一种有效提高RFID系统物理层安全性能的方法

2018-05-30 01:26宋慧颖高媛媛
计算机工程 2018年5期
关键词:物理层读写器中继

宋慧颖,高媛媛,沙 楠

(解放军理工大学 通信工程学院,南京 210000)

0 概述

射频识别(Radio Frequency Identification,RFID)系统[1]作为一种低成本、低功耗的无线通信系统被广泛应用在被动传感器网络中,比如门禁系统、物流控制系统等。这种系统主要包含信息读写器和电子标签,读写器可以作为系统的供电信号发送源,其主要目的是获取目标物体的数据信息;电子标签一般是附着在目标物体上的传感器,储存有物体的信息并进行反馈,以供读写器识别。

因其无线通信的特性,RFID系统在通信过程中的信息有可能被恶意用户窃听,造成保密信息外泄,对安全性能是很大的威胁[2-3]。在现有的研究中,许多保证RFID通信安全的方法主要是基于密码层[4-5],虽然这些方法在针对许多窃听攻击方面取得了较好的性能,但也表现出许多缺点和限制[6]。

与传统的上层密钥技术相比,采用物理层安全技术[7]能有效保护RFID系统通信安全,它可以替代加密技术或通过交换的传输通道来加强现有的加密技术。文献[8]引入人工噪声的概念,通过发送干扰噪声来使得窃听者的信道条件恶化,以此加强安全传输性能;文献[9]研究存在多个相互勾结的窃听者的多中继传输系统中,采用零空间人工噪声以及中继波束赋形的物理层安全传输方案;文献[10]提出一种以协同干扰为基础,结合最优中继选择和功率分配的安全方案。

近年来,也出现了一些将RFID与物理层安全相结合的研究。文献[11]探索了在加、解密技术不可用的情况下,窃听者对无源RFID系统的攻击性能,研究把重点放在物理层而不是逻辑层上。文献[12]研究了多标签RFID通信系统的误比特率问题,从信号设计的角度出发,对读写器发送的信号进行了设计,以此增强系统安全通信能力。文献[13]将多天线技术和物理层安全技术相结合,采用基于物理层安全的RFID系统MIMO通信模型,提出一个噪声干扰与编码策略。

然而,上述研究都假设窃听者信道状态、位置信息等已知,然后再进行相应的方案设计、算法优化。但在实际中,由于难以获知窃听者的全部信息,或者存在较大的估计误差,因此这些方案和算法在实际系统中通常很难满足,如何保证系统的通信安全还需要做进一步的工作。

本文根据2种不同的物理情况,以安全容量为指标,分析一类RFID系统的物理层安全性能:在窃听者的信息已知的情况下,通过中继选择的方式来保证系统安全通信,并采用最佳和次优的方案使得安全容量最大化;在窃听者信息未知的情况下,运用人工干扰技术来降低窃听者获得的信噪比,并且给出使系统安全性能最优时的功率分配方案。

1 系统模型及安全性能分析

在射频识别通信系统中,当读写器难以靠近电子标签,例如两者之间有障碍阻挡时,难以给无源标签上电,因此需要中继来扩展通信范围。考虑如图1所示的RFID反射系统通信模型:系统由一个读写器(R)、一个无源标签(T)、若干个中继(rn,n=1,2,…,N)以及多个窃听者(Ek,k=1,2,…,K)组成。假设每个节点配备单天线,R-T和T-Ek之间没有直通链路,所有反射信号只能通过中继进行传输。各中继工作在半双工模式,功率约束为P。由于R-T之间没有直通链路,因此需要选择一个前向中继rf来发送载波激励信号。T接收到激励信号后,立即反射其存储的信息给一个后向中继rb,rb再将接收到的信号放大并转发给R。

针对这个系统模型,根据窃听者Ek的性质分以下2种情况进行讨论:Ek的信道信息、位置信息、天线增益等数据可以获知;Ek的以上信息未知。

图1 RFID反射系统模型

1.1 窃听者信息已知

若窃听者Ek非恶意窃听,例如它可能是系统内别的读写器,可以获取它的位置和增益信息等,但出于信息的隐私性,并不希望让目的端以外的用户获取目标物体的信息,因此把这类读写器视为窃听者。

由文献[14]给出的RFID反射系统离散时间信号的接收方式,后向中继rb的接收信号表示为:

yb=hfThTbxs+hTbnT+nb

(1)

当激励信号的发送功率为Px时,根据Friis等式[14],rb的接收功率可以表示为:

(2)

其中,Gi(i=f,b,T,R,Ek)表示i点处的天线增益,其取值为正,dij(i,j=f,b,T,R,Ek)表示i、j两点间的距离,Γ表接收功率的有效因子,Γ∈(0,1),参数κ=(λ/4π)2,λ为激励信号波长。

yR=βhbRyb+nR

(3)

yEk=βhbEkyb+nEk

(4)

在以上所有过程中,前向中继rf不间断地发送激励信号,此信号并不携带有效信息,因此在各点的接收信号中可以不表示出来。可写出R和Ek处的接收信噪比:

(5)

(6)

该系统的安全容量表示为[15]:

(7)

其中,ΥE*=max{ΥEk},符合该条件的窃听者称为E*,1/2是因为一次通信过程分为2个时隙,[x]+=max{0,x}。使安全容量Cs为正的条件为ΥR>ΥE*,将式(7)化简后可以得到:

(8)

可以看出,在式(8)“<”号右边取值一定的情况下,左边的值越小越好,即rb-R之间的距离与rb-E*之间的距离比值越小越好。因此,通过恰当地选择前向中继和后向中继,可以实现通信的安全。最佳的中继选择方案是使得Cs尽可能大,因此方案应满足:

(9)

此最优的中继选择方法运算量为O(N2),且需要获得许多参数信息,若中继数量很多,计算量和通信成本会大大增加。根据文献[16]的启发,可以采用如下次优的中继选择方案:

(10)

该次优方案只需从距离参数出发来选择中继,其运算量为O(N),远低于最优方案的运算复杂度,更符合实际应用。需要说明的是,由于窃听者获取信息发生在rb转发的阶段,因此优先选择后向中继,然后再从接下来的中继中选择距离T最近的中继作为rf来发送激励信号。

综上发现,选择不同的中继会影响系统的安全性,下文的仿真结果说明,次优中继选择方案能使该系统安全容量达到和最优中继选择策略相同的性能。

1.2 窃听者信息未知

若Ek是系统外恶意的窃听者,即难以获得它的位置信息和天线增益信息等,因此,需要寻找另一种方式来保证系统的安全性能。

在已有的许多研究中,已经知道添加人工干扰可以提高系统的安全性能,因此下文将研究前向中继rf同时发射激励信号和干扰信号的情形,并讨论如何通过参数控制来保证和优化系统的安全性能。

假设事先已经通过一定的策略选择了固定的2个中继作为前向中继和后向中继,比如可以选择rf-T之间距离最短的作为前向中继,rb-R最近的作为后向中继。前向中继rf以功率Pz发送干扰信号z,以功率Px发送激励信号x,且Px+Pz=P。后向中继rb以功率Pb转发信号,且Pb=P。rb接收到T的反射信号为:

yb=hfThTb(x+z)s+hTbnT+nb

(11)

yR=βhbRyb+nR

(12)

yEk=βhbEkyb+nEk

(13)

进一步得到R和Ek的接收信干比:

(14)

(15)

(16)

若使式(16)成立,需满足其右项非正,因此有:

(17)

通过式(17)发现,可以通过控制Pz的大小来影响系统通信的安全。接下来的目标是寻找一个最佳的Pz来使得系统的安全容量达到最大。定义干扰信号的功率比值为α∈(0,1),令Pz=αP,Px=(1-α)P,则优化分配人工干扰功率的问题可以表达为:

(18)

(19)

(20)

(21)

令f(α)对α的一次导为0,可以求得2个局部最优解:

(22)

显然,α2<0不符合条件,验证α1是否符合条件:

(23)

(24)

2 仿真结果与分析

根据2种情况分别对系统的安全容量进行仿真。假设该RFID通信系统的激励信号载波频率为fc=915 MHz,反射功率有效因子Γ=1/3,各点加性高斯白噪声噪声功率设为-90 dBm,各点天线增益设为1。2种情况的安全容量分别用Cs1和Cs2表示。

2.1 Cs1-dbr/dbEk关系

本节试图寻求Cs1-dbr/dbEk的关系,并将全局最优中继选择方案、次优中继选择方案和随机中继选择方案的安全容量进行对比,Cs1-dbr/dbEk关系如图2所示。

图2 Cs1-dbr/dbEk关系

假设中继功率约束为P=30 dBm,dft的值取2 m和3 m。如图2所示,系统的安全容量随着dbr/dbEk单调上升,这是由于相对距离dbr/dbEk越大,越有利于R对信号的识别,使其接收信噪比优于窃听者处。可以看出,次优中继选择方案可以达到和最优方案几乎一致的效果,且两者的安全容量都远远优于随机中继选择方案。

然而,即使采用类似文献[16]的中继选择方案能够保证系统的安全性,但是从图2看出该系统的安全容量十分低,这是由于主信道和窃听信道是对称的,两者之间的差别很小。因此,本文提出采用人工干扰方式来提高系统的安全容量等级。

2.2 Cs2-α关系

本节将继续探讨Cs2-α之间的关系,假设t=0.2,0.4。

从图3中可以得到以下信息:

1)当t确定时,Cs2随着功率P的增加而增加,安全性能的增加是以功率成本的损耗为代价的。

2)当P固定时,随着噪声衰减能力的增强,即t越小,系统Cs2越大,且远高于情况1的安全容量值。这是因为此时R的衰减器能力增强,使其接收信干噪比增大,而由于E处干扰无法消除,故其接收信干噪比不受影响,最终导致系统安全容量增大。

3)最佳干扰信号功率比例因子α*随着功率P的减少而上升。当P增大时,系仅需占用rb极小部分的功率来干扰窃听者,系统就能得到较大的安全容量,例如t=0.2,P=30 dBm时,α*=3.1%;当P减小,需要使用更多的功率来分配给干扰信号,例如P=10 dBm时,α*=24.1%。这是因为,为了维护通信安全,需要保证rb提供一定大小的干扰功率(门限功率值),假如实际干扰功率随着P的降低而减小,低于所需的门限功率时,系统将不能维持安全通信。

图3 Cs2-α关系

3 结束语

本文研究一种有中继参与的RFID通信系统的物理层安全系统,讨论2种不同情形下使得系统的安全性能为正值的参数控制方法。当获知窃听者信息时,可以通过中继选择的方式保证安全通信。仿真结果表明,次优选择方案能达到和最优选择方案相同的效果,并且复杂度更低,两者效果均优于随机选择方案。当无法获知窃听者信息时,采用人工干扰技术能够大大提高系统的安全容量,优于Cs1-dbr/dbEk的结果,具有实际应用意义。

[1] FINKENZELLER K.射频识别技术原理与应用[M].王俊峰,译.北京:电子工业出版社,2015.

[2] JUELS A.RFID security and privacy:a research survey[J].IEEE Journal on Selected Areas in Communications,2006,24(2):381-394.

[3] 胡 炜.物联网中基于RFID的系统安全技术研究与应用[D].镇江:江苏科技大学,2012.

[4] 龚洁中,陈恭亮,李林森,等.基于流密码的RFID安全认证协议[J].计算机工程,2012,38(18):126-129.

[5] 何文才,阎晓姮,于源猛,等.基于NTRU密码体制的RFID安全协议[J].计算机工程,2014,40(7):114-117.

[6] DEFEND B,FU K,JUELS A.Cryptanalysis of two lightweight RFID authentication schemes[C]//Proceedings of IEEE International Conference on Pervasive Computing and Communications Workshops.Washington D.C.,USA:IEEE Press,2007:211-216.

[7] 刘在爽,王 坚,孙 瑞,等.无线通信物理层安全技术综述[J].通信技术,2014,47(2):128-135.

[8] NEGI R,GOEL S.Secret communication using artificial noise[C]//Proceedings of Vehicular Technology Conference.Washington D.C.,USA:IEEE Press,2005:1906-1910.

[9] 雷维嘉,左莉杰,江 雪,等.中继网络中不准确信道状态信息下抗多窃听者的物理层安全方案[J].电子与信息学报,2015,37(9):2191-2197.

[10] 赵耀环,谢梦非,尚 勇.物理层安全中的最优中继选择及协同干扰策略[J].电子学报,2015,43(4):791-794.

[11] CHAI Q,GONG G,ENGELS D W,et al.How to develop clairaudience-active eavesdropping in passive RFID systems[C]//Proceedings of IEEE International Symposium on World of Wireless Mobile and Multimedia Networks.Washington D.C.,USA:IEEE Press,2012:1-6.

[12] YOU J,WANG G,ZHONG Z.Physical layer security-enhancing transmission protocol against eavesdropping for ambient backscatter communication system[C]//Proceedings of IEEE Conference on Wireless,Mobile and Multi-media.Washington D.C.,USA:IEEE Press,2015:5.

[13] YANG Q,WANG H,ZHANG Y,et al.Physical layer security in MIMO backscatter wireless systems[J].IEEE Transactions on Wireless Communications,2016,15(11):7547-7560.

[14] DOBKIN D M.The RF in RFID:passive UHF RFID in practice[J].Newnes,2007,14(5):1133-1138.

[15] SUN L,REN P,DU Q,et al.Security-aware relaying scheme for cooperative networks with untrusted relay nodes[J].IEEE Communications Letters,2015,19(3):463-466.

[16] WANG X,SU Z,WANG G.Relay selection for secure backscatter wireless communications[J].Electronics Letters,2015,51(12):951-952.

猜你喜欢
物理层读写器中继
基于K-ML-MPWFRFT的物理层安全传输技术
自适应多中继选择系统性能分析
公路联网电子不停车收费系统路侧单元物理层自动测试软件研发
中继间的位置设置及应用
一种基于无线蜂窝网络的共享中继模型
多天线物理层安全传输系统性能分析
中继测控链路动态分析与计算方法研究
卫星通信物理层安全技术探析
基于视频抓拍读写器的高速公路防倒卡研究
基于随机时隙的RFID读写器防冲突方法