付曉梅, 陳 莉, 常 帥
(1. 天津大學(xué)海洋科學(xué)與技術(shù)學(xué)院, 天津 300072; 2. 天津大學(xué)電氣自動(dòng)化與信息工程學(xué)院, 天津 300072)
傳統(tǒng)的信息傳輸安全性是通過(guò)密鑰加密技術(shù)實(shí)現(xiàn)的[1]。隨著計(jì)算能力的不斷提高,依賴(lài)于密鑰復(fù)雜度的密鑰加密技術(shù)的安全性受到挑戰(zhàn)。 物理層安全技術(shù)從另外一個(gè)思路,即利用無(wú)線(xiàn)信道的衰落特性來(lái)防止竊聽(tīng)者獲取傳輸信息[2-3],實(shí)現(xiàn)安全傳輸。其基本思想是利用無(wú)線(xiàn)信道衰落特性,使竊聽(tīng)信道條件差于合法信道條件,從而實(shí)現(xiàn)安全傳輸。但是,當(dāng)源節(jié)點(diǎn)與目的節(jié)點(diǎn)之間的合法信道條件差于源節(jié)點(diǎn)與竊聽(tīng)節(jié)點(diǎn)之間的竊聽(tīng)信道條件時(shí),安全傳輸將難以保障。近年來(lái),協(xié)作通信通過(guò)中繼節(jié)點(diǎn)協(xié)作轉(zhuǎn)發(fā)接收到的信號(hào)或協(xié)作干擾竊聽(tīng)節(jié)點(diǎn)[4-6]可以打破上述信道條件限制,通過(guò)提高合法信道條件或降低竊聽(tīng)信道條件,從而實(shí)現(xiàn)安全傳輸,成為研究熱點(diǎn)。
然而,在實(shí)際應(yīng)用中,節(jié)點(diǎn)在分布式環(huán)境下,由于節(jié)點(diǎn)自身能量制約或被惡意節(jié)點(diǎn)控制,節(jié)點(diǎn)行為不僅有協(xié)作行為,還存在自私、惡意阻塞等行為的可能。這些不可信行為使系統(tǒng)的安全性能受到很大影響。文獻(xiàn)[7-8]研究了中繼節(jié)點(diǎn)的自私行為對(duì)物理層安全性的影響,自私行為會(huì)降低安全性;文獻(xiàn)[9-11]研究了中繼節(jié)點(diǎn)的惡意阻塞行為對(duì)物理層安全性的影響,惡意阻塞使安全的系統(tǒng)不再安全。上述研究表明中繼節(jié)點(diǎn)表現(xiàn)出的自私、惡意阻塞等不可信行為對(duì)系統(tǒng)的安全性影響很大,所以建立中繼行為模型以對(duì)不可信行為進(jìn)行檢測(cè)是保障安全性傳輸?shù)那疤帷?/p>
博弈理論是研究具有斗爭(zhēng)或競(jìng)爭(zhēng)性質(zhì)現(xiàn)象的數(shù)學(xué)理論和方法。博弈論考慮游戲中個(gè)體的預(yù)測(cè)行為和實(shí)際行為,并研究它們的優(yōu)化策略。博弈分為靜態(tài)博弈和動(dòng)態(tài)博弈,動(dòng)態(tài)博弈指雙方的行動(dòng)有先后順序并且后行動(dòng)者可以知道先行動(dòng)者的策略。將博弈理論應(yīng)用于物理層安全性研究是近年來(lái)的研究熱點(diǎn),主要應(yīng)用博弈理論進(jìn)行中繼節(jié)點(diǎn)的選擇[12-15],其前提是對(duì)節(jié)點(diǎn)的行為類(lèi)型已知。本文基于隨機(jī)博弈理論對(duì)節(jié)點(diǎn)行為類(lèi)型進(jìn)行預(yù)測(cè),隨機(jī)博弈是一類(lèi)由一個(gè)或多個(gè)參與者進(jìn)行的、具有狀態(tài)轉(zhuǎn)移概率的動(dòng)態(tài)博弈,被應(yīng)用于與狀態(tài)轉(zhuǎn)移相關(guān)的利益沖突的模型研究中[16-19]。
本文基于隨機(jī)博弈理論,研究中繼節(jié)點(diǎn)行為的物理層安全特征,建立中繼節(jié)點(diǎn)的動(dòng)態(tài)行為預(yù)測(cè)模型,獲得中繼節(jié)點(diǎn)產(chǎn)生不可信行為的概率。
主要包括以下兩個(gè)部分:①建立基于隨機(jī)博弈的不可信中繼節(jié)點(diǎn)的行為預(yù)測(cè)模型,獲得中繼行為出現(xiàn)的概率;②研究基于連續(xù)時(shí)間馬爾可夫鏈(continuous-time Markov chain, CTMC)的物理層安全特性。
中繼信道模型如圖1所示,S為源節(jié)點(diǎn),R為中繼節(jié)點(diǎn),可能表現(xiàn)出協(xié)作、自私或惡意干擾行為,E為竊聽(tīng)節(jié)點(diǎn),D為目的節(jié)點(diǎn)。信道系數(shù)h:{hsd,hsr,hrd,hse}是零均值的復(fù)高斯隨機(jī)變量,分別表示源節(jié)點(diǎn)S到目的節(jié)點(diǎn)D,源節(jié)點(diǎn)S到中繼節(jié)點(diǎn)R,中繼R到目的節(jié)點(diǎn)D,源節(jié)點(diǎn)S到竊聽(tīng)節(jié)點(diǎn)E的信道路徑損耗和衰落;N:{nsd,nsr,nrd,nse}是相應(yīng)信道的方差為N0的加性高斯白噪聲。源節(jié)點(diǎn)S的傳輸功率為Ps,協(xié)作中繼節(jié)點(diǎn)R的傳輸功率為Pr。
圖1 中繼信道模型Fig.1 Relay channel model
信息傳輸過(guò)程包括兩個(gè)時(shí)隙,第一時(shí)隙,源節(jié)點(diǎn)S通過(guò)廣播信道將符號(hào)信息傳輸?shù)侥康墓?jié)點(diǎn)、中繼節(jié)點(diǎn)和竊聽(tīng)節(jié)點(diǎn),接收到的信號(hào)分別為ysd,ysr,yse:
(1)
(2)
(3)
第二時(shí)隙,協(xié)作中繼節(jié)點(diǎn)將接收到的信號(hào)放大轉(zhuǎn)發(fā)到目的節(jié)點(diǎn)。目的節(jié)點(diǎn)在第二時(shí)隙接收到的信號(hào)yrd為
(4)
令
(5)
式中,β表示中繼節(jié)點(diǎn)R的放大增益。兩個(gè)時(shí)隙接收信號(hào)進(jìn)行最大比合并,則目的節(jié)點(diǎn)接收到的信號(hào)yrd為
(6)
(7)
(8)
從圖1的中繼信道模型可以看出,源節(jié)點(diǎn)到目的節(jié)點(diǎn)的信道與中繼節(jié)點(diǎn)到目的節(jié)點(diǎn)的信道為主信道M,源節(jié)點(diǎn)到竊聽(tīng)節(jié)點(diǎn)的信道為竊聽(tīng)信道W。該系統(tǒng)的物理層安全性能指標(biāo)為安全容量[9]即為最大保密通信容量,表示為
(9)
式中,CS表示物理層安全容量;CM與CW分別為主信道與竊聽(tīng)信道的信道容量。
中繼的不可信行為主要包括:
(1) 協(xié)作行為:放大轉(zhuǎn)發(fā)接收到的信息給目的節(jié)點(diǎn);
(2) 自私行為:為了節(jié)約自身的能量拒絕幫助轉(zhuǎn)發(fā)信號(hào);
(3) 惡意行為:發(fā)送干擾信息。
下面分別討論完全協(xié)作、自私以及惡意擁塞行為下的相應(yīng)的物理層安全容量的表征。
當(dāng)中繼完全協(xié)作時(shí),安全容量為
(10)
當(dāng)中繼自私時(shí),不向目的節(jié)點(diǎn)轉(zhuǎn)發(fā)任何信息,即Pr=0,此時(shí)安全容量為
(11)
當(dāng)中繼惡意發(fā)送干擾噪聲到目的節(jié)點(diǎn)時(shí),此時(shí)信道噪聲包括加性白噪聲和干擾噪聲,信道安全容量為
(12)
(13)
vk=val(Δk)
(14)
(15)
隨機(jī)博弈由一系列階段組成。在博弈每一階段的起始,博弈處于某種特定狀態(tài),每一參與者選擇某種行動(dòng),獲得取決于當(dāng)前狀態(tài)和所選擇行動(dòng)的收益。博弈發(fā)展到下一階段,處于一個(gè)新的隨機(jī)狀態(tài),這一隨機(jī)狀態(tài)的概率分布取決于先前狀態(tài)和各位參與者選擇的行動(dòng)。將協(xié)作物理層安全系統(tǒng)可以看作是一個(gè)狀態(tài)機(jī),不可信行為的中繼節(jié)點(diǎn)會(huì)影響系統(tǒng)的物理層安全性,系統(tǒng)則試圖阻止中繼節(jié)點(diǎn)的不可信行為,兩者以目標(biāo)沖突的聯(lián)合行動(dòng)使得系統(tǒng)狀態(tài)發(fā)生轉(zhuǎn)移,所以運(yùn)用隨機(jī)博弈來(lái)建立協(xié)作通信不可信中繼節(jié)點(diǎn)的行為模型是合理的。
圖2是基于CTMC建立的狀態(tài)轉(zhuǎn)移圖,反映了不同中繼節(jié)點(diǎn)行為對(duì)系統(tǒng)安全性能的影響程度。其中Gkl表示從狀態(tài)k轉(zhuǎn)移到狀態(tài)l的馬爾可夫過(guò)程,H,F,S,SM,M為博弈系統(tǒng)的狀態(tài)。狀態(tài)H和狀態(tài)F分別表示中繼節(jié)點(diǎn)行為為完全協(xié)作時(shí)的系統(tǒng)健康態(tài)和任意節(jié)點(diǎn)意外故障造成的系統(tǒng)失效態(tài)。S表示中繼節(jié)點(diǎn)行為自私時(shí)的系統(tǒng)狀態(tài),SM表示中繼節(jié)點(diǎn)行為是自私或惡意時(shí)系統(tǒng)狀態(tài),M表示中繼節(jié)點(diǎn)行為可能為惡意時(shí)系統(tǒng)狀態(tài)。
圖2 狀態(tài)轉(zhuǎn)移圖Fig.2 State transition diagram
本文重點(diǎn)研究中繼節(jié)點(diǎn)行為所影響的S,SM,M狀態(tài),則博弈狀態(tài)集合為Γ={ΓS,ΓSM,ΓM}。在狀態(tài)ΓS時(shí)中繼的行為集合{合作,自私};在狀態(tài)ΓSM時(shí)中繼的行為集合{合作,自私,惡意} ;在狀態(tài)ΓM時(shí)中繼的行為集合為{合作,惡意}。
定義兩參與者零和隨機(jī)博弈模型為一個(gè)五元組Ω(N,Γ,A,Q,U),設(shè)隨機(jī)博弈中參與者Ⅰ為不可信行為的中繼節(jié)點(diǎn),參與者Ⅱ?yàn)橄到y(tǒng),其中:
(1)N={中繼節(jié)點(diǎn),系統(tǒng)} 為參與者的集合;
(2)Γ={ΓS,ΓSM,ΓM}為博弈狀態(tài)的集合,表示中繼的自私行為狀態(tài)、自私或惡意行為狀態(tài)以及惡意行為狀態(tài)。各個(gè)狀態(tài)對(duì)應(yīng)的是隨著中繼節(jié)點(diǎn)行為變化后,系統(tǒng)表現(xiàn)出的不同階段狀態(tài);
被班主任誤解或錯(cuò)怪的學(xué)生,會(huì)感到委屈、生氣,擔(dān)心班主任對(duì)自己有看法,影響自己進(jìn)步,疑慮重重,心神不寧。
(3)A=A1×A2表示行為集合,其中A1={合作,自私,惡意}為中繼節(jié)點(diǎn)的行為集合,A2={有懲罰,無(wú)懲罰}為系統(tǒng)所采取的行為集合;
(4)Q:?!罙×Γ是隨機(jī)博弈狀態(tài)轉(zhuǎn)移概率函數(shù)矩陣;
(5)U:Γ×A1×A2→為隨機(jī)博弈收益函數(shù)矩陣。
(16)
(17)
(18)
狀態(tài)S與狀態(tài)SM之間的轉(zhuǎn)移概率、狀態(tài)SM與狀態(tài)M之間的轉(zhuǎn)移概率為
(19)
(20)
(21)
maxαkminβkE(αk,βk)=
(22)
任意一個(gè)博弈元素val(Δk)的值都可以通過(guò)下式計(jì)算而得:
val(Δk)=E(αk*,βk*) for allΓk∈Γ
(23)
則中繼節(jié)點(diǎn)行為的最優(yōu)混合策略為
α*=(αS*,αSM*,αM*)
(24)
博弈模型的收益為策略組合下博弈者獲得的效用,收益矩陣反應(yīng)參與者的行為策略。表1給出參與者Ⅰ為中繼節(jié)點(diǎn),參與者Ⅱ?yàn)橄到y(tǒng)在不同行為下的隨機(jī)零和博弈收益矩陣。
表1 通用收益矩陣
在無(wú)線(xiàn)衰落信道環(huán)境下,遍歷安全容量定義為安全容量的期望,反映的是無(wú)線(xiàn)系統(tǒng)能夠提供的平均安全容量大小?;诒?中的通用收益矩陣,本文采用遍歷安全容量Cse作為參數(shù)衡量博弈收益。
系統(tǒng)的遍歷安全容量為
(25)
式中,hsr,hsd,hrd為信道系數(shù),相互獨(dú)立且具有相同的概率分布。在協(xié)作系統(tǒng)中,系統(tǒng)總功率為Ptot。在兩個(gè)參與者的博弈模型中,源節(jié)點(diǎn)和中繼的初始功率分配為Ps=ξ1Ptot,Pr=ξ2Ptot(ξ1+ξ2≤1),雙方行為的變化通過(guò)調(diào)節(jié)系數(shù)ξr和ξp來(lái)反映,使雙方的收益產(chǎn)生變化,其中ξpξ1+ξrξ2≤1且ξp≥1,ξ2≥1。
從表2中的遍歷安全容量收益矩陣可以看出,在中繼節(jié)點(diǎn)選擇協(xié)作且系統(tǒng)沒(méi)有選擇懲罰時(shí),中繼節(jié)點(diǎn)的安全容量收益為零;若系統(tǒng)進(jìn)行懲罰,中繼節(jié)點(diǎn)會(huì)因?yàn)檫x擇合作行為而得到應(yīng)有的獎(jiǎng)勵(lì),此情形下,中繼節(jié)點(diǎn)安全容量收益為正值;中繼節(jié)點(diǎn)選擇惡意行為而系統(tǒng)沒(méi)有懲罰,則惡意使系統(tǒng)收益減小的值即為中繼節(jié)點(diǎn)惡意行為時(shí)的正收益;中繼節(jié)點(diǎn)選擇惡意行為且系統(tǒng)對(duì)其惡意行為進(jìn)行懲罰時(shí),會(huì)采取相應(yīng)行為舉措,中繼節(jié)點(diǎn)沒(méi)有獲得因惡意行為而產(chǎn)生相應(yīng)的收益,其所減少的收益為中繼節(jié)點(diǎn)得到的負(fù)收益。中繼節(jié)點(diǎn)自私或惡意行為的情形相同,因此收益值將會(huì)影響中繼的行為。
表2 遍歷安全容量收益矩陣
圖3和圖4仿真了不同系統(tǒng)狀態(tài)下遍歷安全容量Cs作為博弈收益時(shí),中繼行為的穩(wěn)定概率與ξr和ξp關(guān)系曲線(xiàn)變化圖形。圖3為狀態(tài)S下中繼節(jié)點(diǎn)選擇自私行為的穩(wěn)定概率,圖4為狀態(tài)M下中繼節(jié)點(diǎn)選擇惡意行為的穩(wěn)定概率。仿真參數(shù)如下:Ptot=10-4W,Ps=Pr=10-8W,ξr=ξp=10-4,N0=10-8W。λSSM=1/3,λSMM=3,φHS=1/160,φSH=1/40,φSMH=1,φSM=3,φFM=1/24,μ=1/120。
圖3 中繼自私行為的穩(wěn)定概率Fig.3 Selfish behavior probability with ergodic secrecy
圖4 中繼惡意行為的穩(wěn)定概率Fig.4 Malicious behavior probability with ergodic secrecy
本文針對(duì)協(xié)作系統(tǒng)中中繼節(jié)點(diǎn)行為的復(fù)雜性,基于零和隨機(jī)博弈理論,利用Markov鏈的隨機(jī)性刻畫(huà)中繼節(jié)點(diǎn)行為,捕獲系統(tǒng)狀態(tài)與中繼行為之間的關(guān)系,提出了一種中繼節(jié)點(diǎn)行為預(yù)測(cè)的方法,獲得了中繼節(jié)點(diǎn)不同行為的穩(wěn)定概率,進(jìn)而可以有效地進(jìn)行不可信行為預(yù)測(cè),為防御策略的選取提供依據(jù)。
[1] WYNER A D. The wire-tap channel[J]. Bell Labs Technical Journal, 1975, 54(8):1355-1387.
[2] LEUNG-YAN-CHEONG S, HELLMAN M. The Gaussian wire-tap channel[J]. IEEE Trans.on Information Theory, 2003, 24(4):451-456.
[3] CSISZAR I, KORNER J. Broadcast channels with confidential messages[J].IEEE Trans.on Information Theory,2003,24(3):339-348.
[4] WANG H M, LUO M, XIA X G, et al. Joint cooperative beamforming and jamming to secure AF relay systems with individual power constraint and no eavesdropper's CSI[J]. IEEE Signal Processing Letters, 2012, 20(1):39-42.
[5] HOANG T M, DUONG T Q, VO N S, et al. Physical layer security in cooperative energy harvesting networks with a friendly jammer[J].IEEE Wireless Communications Letters,2017,6(2):174-177.
[6] SALEM A, HAMDI K A. Improving physical layer aecurity of AF eelay networks via beam-forming and jamming[C]∥Proc.of the Vehicular Technology Conference (VTC-Fall), 2016:1-5.
[7] Lü L, CHEN J, YANG L, et al. Improving physical layer security in untrusted relay networks: cooperative jamming and power allocation[J]. IET Communications, 2017, 11(3):393-399.
[8] WANG W, HUANG K Z, ZOU Y. Cooperation incentive mechanism for selfish users based on trust degree[C]∥Proc.of the International Conference on Information Science & Technology, 2016:204-209.
[9] HOU L J, FU X M. Physical layer security with dynamic behaviour cooperator based on coalitional game[J]. IET Communications, 2014, 8(8):1258-1264.
[10] WANG K, YUAN L, MIYAZHAKI T, et al. Strategic anti-eavesdropping game for physical layer security in wireless coo-perative networks[J]. IEEE Trans.on Vehicular Technology, 2017, PP(99):1-1.
[11] LUO G Y, LI J L, LIU Z H, et al. Physical layer security with untrusted relays in wireless cooperative networks[C]∥Proc.of the IEEE Wireless Communications and Networking Conference, 2017: 1-6.
[12] NAMVAR N, SAAD W, BAHADORI N, et al. Jamming in the internet of things: a game-theoretic perspective[C]∥Proc.of the IEEE Global Communications Conference, 2016: 1-6.
[13] FU X M, LI L, ZONG Q. Bayesian coalitional game in physical layer security[J]. Wireless Personal Communications, 2015, 85(3):1237-1250.
[14] TANG X, REN P, WANG Y, et al. Combating full-duplex active eavesdropper: a hierarchical hame perspective[J]. IEEE Trans.on Communications, 2016, 65(3): 1379-1395.
[15] HE W B, ZHANG W, BAI W, et al. Improving physical layer security in underlay D2D communication via stackelberg game based power control[C]∥Proc.of the International Conference on Computer, Information and Telecommunication Systems, 2016:1-5.
[16] WANG Y, LI J, MENG K, et al. Modeling and security analysis of enterprise network using attack-defense stochastic game petri nets[J].Security & Communication Networks,2013, 6(1):89-99.
[17] SHEN S, HAN R, GUO L, et al. Survivability evaluation towards attacked WSNs based on stochastic game and continuous-time Markov chain[J]. Applied Soft Computing, 2012, 12(5):1467-1476.
[18] Lü J J, WANG Y, LI J Y, et al. Security analysis for web service behaviors based on hierarchical stochastic game model[J]. Chinese Journal of Electronics, 2015, 24(3):449-454.
[19] BOUCHTI A E, NAHHAL T. Cyber security modeling for SCADA systems using stochastic game nets approach[C]∥Proc.of the International Conference on Future Communication Technologies, 2016:42-47.