隐蔽无线通信综述

更新时间:2023-05-25 13:03:05 阅读: 评论:0

第21卷第5期信息工程大学学报
Vol.21No.52020年10月Journal of Information Engineering University
Oct.2020
㊀㊀收稿日期:2020-07-09;修回日期:2020-07-21
㊀㊀基金项目:国家重点研发计划资助项目(2017YFB0801903);国家自然科学基金资助项目(61501516,61701538,61871404,61801435,61601514);国家自然科学基金创新群体资助项目(61521003)
㊀㊀作者简介:赵㊀华(1979-),女,博士生,主要研究方向为隐蔽无线通信㊂
DOI :10.3969/j.issn.1671-0673.2020.05.002
隐蔽无线通信综述
赵㊀华,林钰达,金㊀梁,钟㊀州
(信息工程大学,河南郑州450001)
摘要:在一些高安全等级的无线通信场景中,隐蔽无线通信能够通过抵御第三方非法检测以构筑无线通信的首道安全防线㊂首先阐述了隐蔽无线通信的基础理论;其次,按5个方向对该领域的系统研究成果进行了分类介绍,重点论述研究现状的同时,指出了仍待解决的研究问题;然后,对隐蔽无线通信技术在一些特殊场景中的应用进行了归纳和分析;最后,指出了隐蔽无线通信研究正面临的挑战以及潜在的研究方向㊂
关键词:隐蔽无线通信;基础理论;系统研究;技术应用;隐蔽网络中图分类号:TN918.91㊀㊀㊀文献标识码:A
文章编号:1671-0673(2020)05-0520-06
Covert Wireless Communication :A Review ZHAO Hua,LIN Yuda,JIN Liang,ZHONG Zhou
(Information Engineering University,Zhengzhou 450001,China)
Abstract :In some high curity wireless communication scenarios,covert wireless communication
can build the first defen line of communication by resisting the third party s illegal detection.The basic theory is first described.Second,the systematic rearch results in this field are divided into five parts for classification,focusing on the rearch status of each part and pointing out the rearch
problems to be solved.Then the application of covert wireless communication technology in some special scenes is summarized and analyzed.Finally,the challenges and potential rearch directions
of covert wireless communication are pointed out.
Key words :wireless covert communication;basic theory;system rearch;technical application;covert network
0㊀引言
保护无线通信免受敌方窃听一直是通信安全领域重点关注的问题㊂在一些特殊的通信场景中,仅仅通信行为的暴露都可能会带来难以预估的风险和损失㊂隐蔽无线通信凭借其隐藏通信行为的特殊优势,满足了日益增长的无线通信隐蔽性需求㊂
隐蔽无线通信是一种通过运用多种信号处理手段以实现敌方低概率检测的无线通信技术㊂不同于隐写术㊁数字水印㊁网络隐蔽通信等现代信息隐藏技术,它并不借助于第三方多媒体信息掩体在高层实现信息比特隐藏,而是直接在物理层实现无线信号的低检测概率,其掩体一般是背景噪声或干扰信号㊂另外与物理层安全技术相比,它们都是在物理层上实现保障通信安全的有效手段,但物理层安全保护的是私密通信内容,
酸枣叶茶的功效与作用㊀第5期赵㊀华,等:隐蔽无线通信综述521
而隐蔽无线通信保护的则是更基础㊁更广泛的合法通信行为[1]㊂
省钱攻略以扩频通信为代表的隐蔽无线通信在两次世界大战中大展身手,但是扩频通信所实现的隐蔽性在理论上从未得到证实,其隐蔽传输能力也是未知的,直到2013年Bash B A[2]发现的隐蔽无线通信平方根律回答了这一疑惑㊂近年来,该领域越来越被国外研究团队所重视,虽然国内的研究起步较晚,但相关研究成果也逐渐开始涌现㊂近年来隐蔽无线通信的最新理论研究成果及研究脉络,如图1所示,涵盖基础理论研究㊁隐蔽系统研究和隐蔽技术应用三大块㊂
本文首先介绍了平方根律为代表的隐蔽无线通信基础理论;其次,将目前该领域的系统研究成果分成了5个方向,依次分类介绍并指出其仍需解决的研究问题;然后,针对隐蔽无线通信技术的潜在应用研究,归纳和分析了一些典型应用场景;最后,结合本文梳理的研究现状及相应分析,指出了隐蔽无线通信正面临的挑战,讨论了未来可能的研究方向㊂
图1㊀隐蔽无线通信研究成果分类
1㊀隐蔽无线通信基础理论
作为新一轮隐蔽无线通信理论研究的发起者,Bash B A首先发现并证明了平方根律,回答了隐蔽无线通信的基本问题:加性高斯白噪声(Additive White Gaussian Noi,AWGN)信道下,合法用户通过n次信道使用,最多能可靠且隐蔽地传输O(n)bits信息至接收方,其中O(n)表示紧上界为n㊂不难发现,隐蔽容量η与信道使用次数n相关,当n趋于无穷时,容易得到隐蔽速率:
R=lim
nңɕ
O(n)/n=0(6)不同于香农定理证明的信道容量,平方根律揭示了AWGN信道下的零隐蔽容量,给出了AWGN 信道下n次信道使用的理论极限,并随后在各类无线信道下得到了进一步研究和拓展,具体包括二进制对称信道(Binary Symmetric Channel,BSC)[3]㊁离散无记忆信道(Discrete Memoryless Channel, DMC)[4]㊁多址接入信道(Multiple Access Channel, MAC)[5]㊁多输入多输出(Multiple-Input Multiple-Output,MIMO)AWGN信道[6]㊁泊松分组信道(Poisson Packet Channels,PPC)[7]和经典量子信道(Classical Quantum Channel,CQC)[8]等㊂以上平方根律的拓展和推导以及相关研究结论不再做详细展开㊂
历史八上思维导图
隐蔽无线通信其它基础理论研究也得到了相应的开展和深入㊂文献[9]从信息论的角度研究了隐蔽无线通信中的最优发射信号分布㊂文献[10]研究了隐蔽性度量问题,相较于采用一般的相对熵作为隐蔽性
度量指标[11],该文提出了基于一阶和二阶渐近性的其它3种隐蔽性度量,并对比了它们对系统通信速率极限的影响㊂另外,像信道分解编码[12]㊁隐蔽密钥生成[13]等一些基础理论研究也为后续隐蔽无线通信的理论深化奠定了基础㊂
522
㊀信息工程大学学报㊀2020年㊀
2㊀隐蔽无线通信系统研究
随着近年来相关基础理论研究不断得到开展和丰富,尤其是平方根律在给出隐蔽传输理论界限的同时揭示了零隐蔽容量,这极大地推动了关于具有正隐蔽容量的通信系统的研究㊂目前,隐蔽无线通信系统研究的一般流程如图2所示,可以大致归纳为通信系统建模和系统性能优化两大块,共7个步骤㊂基于目前隐蔽通信系统研究成果在这7个环节的创新和提升,本节将该研究方向分为5个方面进行分类论述,且存在部分交叉重叠㊂
图2㊀隐蔽无线通信系统研究的一般流程玲珑馄饨
2.1㊀基于噪声不确定性
基于噪声不确定性的隐蔽无线通信㊂对噪声功率缺乏确定的了解被称为噪声不确定性㊂文献[14]最早研究了Willie噪声不确定时的隐蔽无线通信,发现系统正隐蔽速率是可达的,并进一步分析了Willie所需采集的最佳样本数㊂由于文献[14]只研究了Willie检测性能最差时的情形,文献[15]在考虑噪声不确定性有界和无界两种模型同时,采用最小平均检错概率描述Willie最优检测性能,研究发现增大噪声不
确定程度能够提升系统隐蔽性能㊂
在实际通信场景中,由于温度变化㊁环境噪声变化和校准误差等原因,噪声不确定几乎不可避免,因此研究噪声不确定性对隐蔽无线通信的影响以及设计噪声不确定时的隐蔽无线通信方案具有现实意义和必要性㊂
2.2㊀基于信道不确定性
基于信道不确定性的隐蔽无线通信㊂信道不确定性一般是由于系统的信道估计误差造成的㊂文献[16]考虑将信道分为确定部分和不确定部分,并引入第三方Carol的通信作为合法通信的掩体,研究发现此时利用信道的不确定可以实现隐蔽无线通信㊂文献[17]进一步研究了信道不确定性和噪声不确定性对隐蔽通信系统性能的联合影响㊂
值得注意的是,基于信道不确定性的隐蔽无线通信一定需要其它发射信号作为通信掩体,这样才能将信道的不确定性和随机性转化为敌方接收功率的不确定性㊂
2.3㊀基于协助干扰
基于协助干扰的隐蔽无线通信㊂在实际无线通信的场景中,将信号完全隐藏在背景噪声之中是比较困难的,而协助干扰可以提升环境噪声水平,如图3所示㊂随机变化的干扰发射功率可以增加Willie接收
信号的不确定性,降低其正确检测概率㊂文献[18]最早研究了存在一个协助干扰节点Jammer时的隐蔽无线通信,分别分析了AWGN信道和瑞利块衰落信道下的Willie最优检测门限,并设计了一种基于随机编码的隐蔽通信方案,研究表明合理的协助干扰有利于提升正隐蔽容量㊂针对文献[18]中的干扰节点功率需要实时协作控制等不足,文献[19]进一步提出了Bob为全双工接收机时的隐蔽无线通信系统,此时Bob发射干扰功率的随机性可受接收机直接实时控制和设计,一定程度降低了系统复杂性,但缺点是Bob发射干扰的同时不可避免地会暴露其上行通信行为及位置㊂文献[20]引入了具有协助干扰能力的放大转发中继,分别将中继发射干扰功率的随机性以及信道的随机性作为隐蔽来源,为实现中远程距离隐蔽无线通信的方案设计提供了参考㊂
图3㊀基于协作干扰的隐蔽无线通信模型
现如今通信干扰器已遍布于在全球市场,发射频谱干扰更是频谱战的常规手段,因此有理由相信基于协助干扰的隐蔽方案有可能成为未来战场主流隐蔽无线通信方案㊂
2.4㊀基于有限块长
基于有限块长的隐蔽无线通信系统㊂在一些时延不容忍的隐蔽通信场景中,即信道使用次数N 有限,文献[18]最早研究了存在协助干扰节点时有限块长N对Willie检测性能的影响,文献[21]则证明了AWGN信道下信道使用次数n达到最大
㊀第5期赵㊀华,等:隐蔽无线通信综述523
值N时最有利于系统达到最大隐蔽吞吐量,并在此基础上设计了连续和离散两种随机发射功率方案,通过仿真分析对比了两种方案下系统的隐蔽㊁可靠和总体性能,对实际有限块长的隐蔽无线通信系统设计具有一定指导意义㊂文献[22]进一步考虑了Willie配备多天线时对有限块长通信系统隐蔽性能的影响,研究发现Willie天线数量只要略微增加都会显著降低系统隐蔽吞吐量㊂
目前该方向的研究相对较少,关于有限块长隐蔽无线通信系统在一些复杂环境下的隐蔽性能㊁与无限块长隐蔽通信方案的适配性等诸多问题仍有待进一步深入和探索㊂
2.5㊀多节点隐蔽网络
隐蔽无线通信研究的最终目标就是构建隐蔽网络[23]㊂如图4所示,该网络中包含随机分布的多个发送节点Alice㊁合法接收节点Bob以及非法检测节点Willie,还包含多个人工干扰节点Jammer 和中继节点Relay㊂文献[24]基于存在多个Willie 以及多个协助干扰节点Jammer的简单隐蔽网络模型,考虑距离Willie最近的干扰节点发送人工噪声,其中干扰节点服从二维泊松点分布㊂文献[25]考虑泊松分布的干扰节点共同产生散粒噪声,并研究了此时系统的隐蔽性㊁可靠性和总体性能㊂文献[26]进一步考虑了
配备多天线发射机以应对多个Willie检测的情形,研究发现多天线技术能为隐蔽性能带来增益,但同时也提高了整个系统的复杂性和开销㊂
图4㊀多节点隐蔽网络
随着多节点隐蔽网络系统发展和研究的不断深入,如何模拟复杂环境并构建更贴近实际的多节点隐蔽网络㊁如何利用网络中其他发射节点的聚合干扰实现隐蔽性等一些问题仍有待进一步研究㊂3㊀隐蔽无线通信技术应用
隐蔽无线通信作为一个新型研究方向已经不断迈向成熟,同时它作为一项防范检测攻击和恶意窃听的有效技术,具有良好的技术兼容性,并已经在多跳传输㊁导频攻击㊁D2D内容共享和无人机通信等一些特殊场景中得到研究和创新,展现了其巨大的发展潜力㊂
基于中继的多跳隐蔽无线通信㊂虽然Alice 可以在多种设计方案下实现隐蔽通信,但核心思想都是隐藏一跳通信传输,针对端到端通信距离较大的场景,文献[27]设计了基于中继的多跳消息隐蔽传输方案,针对网络中各中继的具体路由策略,提出了最大吞吐量和最小端到端时延两种路由算法,对比了中继采用单个密钥以及采用独立多密钥两种方案的隐蔽吞吐量和时延㊂
隐蔽导频攻击场景㊂文献[28]考虑了主动窃听场景下合法全双工窃听者试图检测可疑的多天线系统通
信场景,提出了一种隐蔽导频欺骗攻击方案以提高合法窃听性能㊂研究证明,在信道估计过程中合法窃听者可以利用检测方对信道状态信息的不确定性来有效对抗可疑的多天线通信系统㊂基于设备到设备(Device to Device,D2D)内容共享场景下的隐蔽无线通信㊂文献[29]首次在D2D内容共享场景中构建了一种新的隐蔽无线通
信模型,利用已有的共信道干扰作为隐蔽传输的掩体以混淆Willie的检测,在提出安全有效资源分配方案同时也基于匹配博弈的思想设计了相应算法,解决了功率控制过程中的频谱分配问题,为D2D 内容共享场景中建立隐蔽无线通信提供了有效指导㊂
基于无人机系统的隐蔽无线通信㊂文献[30]研究了无人机对地面站的隐蔽通信方案,通过联合设计无人机飞行轨迹和传输功率以最大化无人机对地面站的隐蔽传输速率,首次将隐蔽无线通信的应用从静态场景扩展到动态场景㊂
以上研究成果不难发现,隐蔽无线通信如今的潜在应用场景已经涉及移动通信㊁物联网等诸多方面,它的发展和成熟必将带来更为广阔的应用前景[31]㊂
4㊀面临的挑战及潜在研究方向
隐蔽无线通信是综合各项技术的巧妙运用,其
524
㊀信息工程大学学报㊀2020年㊀
体育课的好处
相关研究已经成为无线通信安全领域中的一支新秀㊂尽管近年来隐蔽无线通信研究已经有了较快进展,本文认为隐蔽无线通信研究仍存在以下挑战与潜在研究方向:
①基于已有通信掩体的隐蔽无线通信方案设计㊂目前隐蔽无线通信方案所采用的掩体多为背景噪声和协作干扰,而利用已有通信作为掩体具有弱化隐蔽条件㊁降低系统复杂度等优势,因此可以进一步研究利用已有通信作为掩体的隐蔽无线通信系统㊂
②对抗多类型㊁高性能非法检测方的隐蔽通信方案设计㊂目前隐蔽无线通信研究基本都是基于敌方处于被动静态检测的假设,然而一个可以动态调整检测位置的敌方用户会使目前诸多隐蔽通信方案的效果大打折扣㊂因此,如何设计能够有效对抗敌方调整检测位置的隐蔽方案是未来有待开展的研究之一㊂另外,从敌方采取连续变化点位检测的角度建立新型隐蔽无线通信框架并设计隐蔽方案也是一项充满挑战的工作[32]㊂
座谈会③改进现有隐蔽无线通信评价体系㊂一方面,目前研究一般站在敌方角度考虑其最优检测性能,事实上由于敌方位置的不确定性㊁信道状态信息无法获取以及检测实时性要求等未知因素,合法方真正能
获得的隐蔽性能仅依靠现有隐蔽概率指标还无法进行完整㊁准确地度量㊂另一方面,实际隐蔽通信系统真正关注的应是通信时无法被敌方检测的概率,现有基于虚警率和漏检率之和的隐蔽概率评价指标未必合理㊂因此,亟需站在合法方角度设计能够全面有效且多维度地评价系统隐蔽性的指标㊂
5㊀结束语
本文综述了近年来发展火热的隐蔽无线通信研究,首先介绍了隐蔽无线通信的基础理论研究,随后重点对其系统研究分5部分进行归纳和总结,详细阐述研究现状的同时指出仍待解决的研究问题㊂本文还介绍了目前隐蔽无线通信技术在多个场景中应用创新,并在最后对未来隐蔽无线通信值得关注的研究方向进行展望与讨论㊂
参考文献:
[1]YAN S,ZHOU X,HU J,et al.Low probability of de-
tection communication:Opportunities and challenges [J].IEEE Wireless Communications,2019,26(5):
水能量19-25.
[2]BASH B A,GOECKEL D,TOWSLEY D.Limits of reli-able communication with low probability of det
ection on AWGN channels[J].IEEE journal on lected areas in communications,2013,31(9):1921-1930. [3]CHE P,BAKSHI M,JAGGI S.Reliable deniable com-munication:Hiding messages in noi[C]//2013IEEE International Symposium on Information Theory.IEEE, 2013:2945-2949.
[4]WANG L,WORNELL G W,ZHENG L.Fundamental Limits of Communication With Low Probability of Detec-tion[J].IEEE Transactions on Information Theory, 2016,62(6):3493-3503.五年级说明文
[5]ARUMUGAM K S K,BLOCH M R.Keyless covert com-munication over multiple-access channels[C]//2016 IEEE International Symposium on Information Theory (ISIT).IEEE,2016:2229-2233.
[6]ABDELAZIZ A,KOKSAL C E.Fundamental limits of covert communication over MIMO AWGN channel[C]// 2017IEEE Conference on Communications and Network Security(CNS).IEEE,2017:2106-2114. [7]SOLTANI R,GOECKEL D,TOWSLEY D,et al.Covert communications on poisson packet channels[C]//2015 53rd Annual Allerton Conference on Communication, Control,and Computing(Allerton).IEEE,2015:1046-1052.
[8]SHEIKHOLESLAMI A,BASH B A,TOWSLEY D,et al.Covert Communication over Classical-Quantum Chan-nels[C]//2016IEEE International Symposium on Infor-mation Theory(ISIT).IEEE,2016:
2064-2068. [9]YAN S,CONG Y,HANLY S V,et al.Gaussian signal-ling for covert communications[J].IEEE Transactions on Wireless Communications,2019,18(7):3542-3553.
[10]TAHMASBI M,BLOCH M R.First-and Second-Order As-
ymptotics in Covert Communication[J].IEEE Transactions
on Information Theory,2018,65(4):2190-2212. [11]HOU J,KRAMER G.Effective crecy:Reliability,
confusion and stealth[C]//2014IEEE International
Symposium on Information Theory.IEEE,2014:
601-605.
[12]BLOCH M R.Covert communication over noisy chan-
nels:A resolvability perspective[J].IEEE Transactions
on Information Theory,2016,62(5):2334-2354.
[13]LIN P,JANDA C R,JORSWIECK E A.Stealthy cret
key generation[C]//2017IEEE Global Conference on
Signal and Information Processing(GlobalSIP).IEEE,
2017:492-496.
[14]LEE S,BAXLEY R J,WEITNAUER M A,et al.
Achieving Undetectable Communication[J].IEEE Jour-

本文发布于:2023-05-25 13:03:05,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/771321.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:研究   信道   系统   检测   干扰   方案
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图