中圖分類號:TN918.91 文獻標識碼:A DOI:10.7535/hbkd.2025yx04006
CSI-based symmetric encryption end-to-end communication system
AN Yongli12,LI Zongrui1,BAI Haifei1,MI Xueyu2,3 (1.CollgeofArticial Inteligence,North ChinaUniversityof ScienceandTechnology,Tangshan,Hebei O630oo,China; 2.Tangshan Key Laboratory of Air and Ground Smart Transportation,Tangshan,Hebei O63Ooo,China; 3.College of Emergency Management and Safety Enginering,North China Universityof Science and Technology, Tangshan,Hebei O630oo,China)
Abstract:Toaddress the isueof information leakage caused bykeytheftduring transmision,asymmetric encryptio endto-endcommunicationsystem basedonchannel stateinformation(CSI)was proposed.The proposedsystem employed convolutional neural networks toconstructthetransmiter,receiver,andkeygenerator,optimizing theencodinganddecoding process in anend-to-end manner.Atthesame time,itleveragedthereciprocity,random time-variability,andspatial uniquenessofwirelesschannels to measure the CSIandgenerate keys fromlegitimateusers,encryptingtheoriginal information.ThesimulationresultsdemonstratethatunderRayleighfading,Ricianfading,andfrequency-selectivemultipath fadingchanels,thebiterorrates(BER)of theproposedsystemislowerthanthatofbaselinemodelssuchasthesymmetric encryptionsystem basedondepconvolutional generative adversarial networks within thetested signal-to-noiseratio(SNR) range.In high-SNR scenarios,theimprovementof BERcanreach18dB.Aditionally,infouratack scenarios,suchas brute force andkey leakageattacks,theBERof eavesdropperisapproximatelyO.5,indicatinganinabilitytodecrypt the information.The proposed systemeliminates thenedforkeydistribution,reducing theBER whileenhancing eavesdropping resistance,thus providing a novel approach for secure communication.
Keywords:wireless communication technology;end-to-end communication;physical layer security;AutoEncoder;symmetric encryption
近年來,深度學習(deep learning,DL)發(fā)展迅速,許多學者將其引人到無線通信領域中,從物理層的角度對通信系統(tǒng)進行優(yōu)化[1]。DL在物理層通信的應用主要分為2類:一類是對通信系統(tǒng)的子模塊進行優(yōu)化,如調(diào)制識別[2-3]、信道估計[4]及信道建模[5];另一類是構(gòu)建端到端通信系統(tǒng),使用神經(jīng)網(wǎng)絡聯(lián)合設計發(fā)射機和接收機,對系統(tǒng)性能進行直接優(yōu)化[6]。
模塊化通信系統(tǒng)的局限在于子模塊的單獨優(yōu)化無法實現(xiàn)整體性能最優(yōu),而基于DL的端到端通信系統(tǒng)可聯(lián)合全局網(wǎng)絡參數(shù),獲得更高的性能上限。O'SHEA等[6]將通信系統(tǒng)表示為自編碼器(AutoEncoder,AE)形式,以神經(jīng)網(wǎng)絡構(gòu)建端到端通信系統(tǒng),提升了系統(tǒng)的誤碼率(bit error rate,BER)性能。文獻[7-10]使用卷積神經(jīng)網(wǎng)絡(convolutional neural network,CNN)構(gòu)建端到端通信系統(tǒng),提升了系統(tǒng)的泛化能力。ZHANG等[11]引入殘差網(wǎng)絡和長短期記憶網(wǎng)絡,提升了系統(tǒng)的收斂速度和魯棒性。劉喬壽等[12]使用二維卷積處理信號,提升了系統(tǒng)在多徑信道下的性能。盡管上述模型降低了系統(tǒng)的BER,但其安全性能較差,尤其是在面對強大竊聽者時,信息易被破解。
為提升系統(tǒng)的防竊聽能力,許多研究者開始探索基于DL的安全通信技術[13]。李晶晶[14]提出一種基于互信息估計的安全通信系統(tǒng),設計具有權重因子的損失函數(shù),在一定程度上平衡了通信性能和安全性能,但此系統(tǒng)對信道變化的魯棒性較差,合法用戶的BER性能易受影響。SUN等[15J利用無線信道特性設計端到端通信系統(tǒng),并為竊聽者設置特定的損失函數(shù),竊聽者破譯的信息幾乎完全錯誤,存在比特反轉(zhuǎn)的安全隱患。為進一步提升系統(tǒng)的安全性,許多學者嘗試將傳統(tǒng)加密機制與DL結(jié)合。ABADI等[16]訓練神經(jīng)網(wǎng)絡以對稱加密的方式進行通信,結(jié)果表明,無需規(guī)定具體加密算法,神經(jīng)網(wǎng)絡可自行學習如何保護信息。文獻[17-19]分析了對抗神經(jīng)密碼學的安全性,并指出強大對手可使系統(tǒng)學習更安全的加密算法。然而,此類方法依賴于人工設計的對抗訓練機制,訓練成本較高,不適用于物理層通信。AN等[20]提出一種基于深度卷積生成對抗網(wǎng)絡的對稱加密端到端通信系統(tǒng)(DCGAN-based symmetric encryption end-to-end communicationsystem,DCGAN-E2E),通過密鑰生成器實現(xiàn)消息與密鑰之間的不可逆映射,提高了系統(tǒng)的加密強度。AN等[21]提出一種基于CNN 的非對稱加密端到端通信系統(tǒng)(CNNs-based end-to-end asymmetric encryptedcommunication system,CAE-E2E),通過改進損失函數(shù),在不同信道下保護信息。
上述模型為提升通信的可靠性和防竊聽能力提供了重要思路,但仍存在不足之處:密鑰傳輸過程的安全性未得到充分關注,一旦密鑰被竊取,竊聽者即可破譯信息;在增強防竊聽能力時,忽視了通信性能的同步優(yōu)化,導致二者之間缺乏有效平衡。為此,本文提出一種基于CSI的對稱加密端到端通信系統(tǒng)(CSI-basedsymmetric encryption end-to-end communication,CSE-E2E)。CSE-E2E 系統(tǒng)包括發(fā)射機、接收機及密鑰生成器3部分,通信雙方自行測量CSI并生成密鑰,利用神經(jīng)網(wǎng)絡完成加密通信。
1 CSE-E2E系統(tǒng)設計
1.1 系統(tǒng)工作原理
如圖1b)所示,在端到端通信系統(tǒng)中,通信過程不再被劃分為圖1a)中的調(diào)制、解調(diào)、編碼、解碼等部分,而是將AE的編碼器、解碼器分別用作發(fā)射機、接收機。發(fā)射機將消息轉(zhuǎn)化為發(fā)射信號,經(jīng)信道傳輸后,接收機對接收信號進行解碼。在訓練階段,系統(tǒng)通過梯度反向傳播更新自身參數(shù),直至性能達到最優(yōu)。CSE-E2E系統(tǒng)同樣使用AE為基礎框架,以端到端的方式優(yōu)化網(wǎng)絡參數(shù),學習如何使用密鑰進行加密通信。
CSE-E2E系統(tǒng)利用合法信道的CSI生成密鑰,從而省去傳輸密鑰的步驟,提升防竊聽能力。這是因為無線信道具有互易性、隨機時變性及空間唯一性,可確保合法用戶所測CSI高度相似,而竊聽者無法測量合法信道的CSI。此外,CSI生成的密鑰含有深層信道特征,可幫助系統(tǒng)更準確地恢復信息。
CSE-E2E系統(tǒng)的工作過程如圖2所示,其包括信道估計和加密通信2部分。在信道估計階段,用戶A和用戶B同時發(fā)送導頻,雙方在接收導頻后,分別執(zhí)行最小二乘(leastsquare,LS)信道估計[22],為便于理解,只在圖中表示用戶A向用戶B發(fā)送導頻信號的過程。用戶B收到經(jīng)信道干擾的導頻后,執(zhí)行LS信道估計,計算出CSI的估計值 hAB 。同時,用戶A計算出 hBA 。完成信道估計后,用戶A使用 hBA 生成密鑰對信息進行加密,并將密文發(fā)送給用戶B,用戶B使用 生成密鑰對信息進行解密。此工作過程可省去密鑰傳輸?shù)牟襟E,增強密鑰的私密性。
1.2 CSE-E2E系統(tǒng)模型及4種攻擊情況
CSE-E2E系統(tǒng)模型及4種攻擊情況如圖3所示。將合法通信雙方記為Alice和Bob,Eve、Evel、Attackerl及 Attacker2分別代表暴力破解攻擊、密鑰泄露攻擊、選擇明文攻擊(chosen plaintext attack,CPA)及選擇密文攻擊(chosenciphertextattack,CCA)。
在CSE-E2E系統(tǒng)中, s 是具有 k 比特信息的二進制傳輸碼元。在發(fā)送端,Alice將 hBA 輸人到密鑰生成器中,得到密鑰 ?A 。Alice對 s 和 ?A 進行運算,得到發(fā)射信號 x,x 占用 n 個信道時隙。 x 經(jīng)合法信道后變?yōu)?y 。在接收端,Bob 將 hAB 輸入到密鑰生成器中,得到密鑰 ?B 。Bob對接收信號 y?CSI 估計值 hAB 及密鑰 ?B 進行拼接,然后將其輸入到自注意力模塊中,獲得注意力加權的結(jié)果,再將該結(jié)果輸入到神經(jīng)網(wǎng)絡中進行解碼,得到原始信息的估計值 。
4種非法用戶的攻擊模式為被動攻擊,即非法用戶接收到的信號遭受到更嚴重的噪聲污染。具體而言,信號 y 在通過竊聽信道后,轉(zhuǎn)換為信號 z 。Eve對信號 z 進行暴力破解,得到 。Evel模擬密鑰泄露攻擊,其在擁有 hAB 的前提下,自行生成密鑰,并對信號 z 進行破譯,得到
。Attackerl模擬CPA,其輸人包括信號 z 對應的明文 s 、隨機生成的明文 S1 及信號 z 。輸出 τ1 和 τ2,τ1 代表 s 是 z 對應明文的概率, τ2 代表 S1 是 z 對應明文的概率;Attacker2模擬CCA,其輸人包括信號 z 、Alice隨機生成的密文 z1 ,以及信號z 對應的明文 s 。輸出 π1 和 π2,π1 代表 z 是 s 對應密文的概率, π2 代表 z1 是 s 對應密文的概率。
經(jīng)仿真驗證,一維CNN可高效處理長比特序列,所以選擇CNN為CSE-E2E系統(tǒng)的核心架構(gòu),同時引入自注意力模塊和殘差連接,分別用于增強特征提取和優(yōu)化梯度傳播。對于網(wǎng)絡結(jié)構(gòu),遵循“升維到降維\"的原則,通過“升維\"擴展特征空間捕獲更多信息,再通過“降維\"保留關鍵特征,并降低計算量。
為更好地測試CSE-E2E 系統(tǒng)的防竊聽能力,設置Eve、Evel的網(wǎng)絡結(jié)構(gòu)與Bob一致,對于執(zhí)行分類任務的Attackerl和Attcker2,其結(jié)構(gòu)以文獻[19]中的攻擊者為基礎,通過調(diào)整張量形狀后實現(xiàn)。各模塊的結(jié)構(gòu)如表1所示,其中,k和 n 的含義已在上文給出,表示符號長度, q 表示密鑰攜帶的比特數(shù)量。
1.3 自注意力模塊
在CSE-E2E系統(tǒng)中,除接收信號和密鑰外,接收方的輸人還包括CSI,這是因為CSI可輔助接收方解碼信息。但是,較大的輸入數(shù)據(jù)量意味著較多的噪聲,故接收方需要關注其中的重要特征,從而高效地重建信息?;诖耍贐ob中加入自注意力模塊,其結(jié)構(gòu)如圖4所示。
該模塊的具體運算過程是:將輸人序列本身作為其在查詢空間、鍵空間、值空間的映射結(jié)果,分別記作 Q,K,V 。首先, 與 KT 相乘,得到注意力分數(shù)矩陣,計算輸入序列的自相關性;隨即將其輸入到Softmax函數(shù)中,得到注意力權重矩陣;將該矩陣與 V 相乘,得到加權數(shù)據(jù),其代表各元素之間的關聯(lián)性;最后,將加權數(shù)據(jù)歸一化,與輸人序列執(zhí)行殘差連接[23]。該模塊的運算過程與基礎自注意力模塊[24相似,但在其基礎上添加了歸一化和殘差連接操作,可以更快地學習數(shù)據(jù)深層特征。
1.4CSE-E2E系統(tǒng)的損失函數(shù)
CSE-E2E系統(tǒng)包括Alice、Bob和密鑰生成器3部分。Alice和Bob的目標是最大程度地解碼信息,密鑰生成器的目標是使 ?A 和 pB 盡可能一致,并輔助解碼。因此,可將CSE-E2E系統(tǒng)的損失函數(shù)記作:
Bob 的解碼工作可看作一個二分類任務,因此,選擇交叉熵為Alice和Bob的損失函數(shù),使 s 和 的分布接近,如式(2)所示。
式中: M 為總元素數(shù)量; Sm 和 分別表示 s 和
的第 Ψm 個元素。
為提升 s 和 的絕對相似性,加入曼哈頓距離(L1距離)為 Alice和 Bob 的損失函數(shù),如式(3)所示。
為提升CSE-E2E 系統(tǒng)在較差信道環(huán)境下的 BER 性能,加人均方根誤差(root mean square error,RMSE)至Alice和Bob的損失函數(shù)中。RMSE給大的誤差賦予較高的權重,有利于提升系統(tǒng)在低信噪比(signal-to-noiseratio,SNR)情況下的性能,該損失函數(shù)如式(4)所示。
由上可知,Alice和Bob的損失函數(shù)為
密鑰生成器的目標是降低 ?A 和 ?B 之間的差距,并輔助解碼信息,因此,密鑰生成器的損失函數(shù)為
LKey-Generator=dp+LAlice-Bob,
式中:dp ,其中 ?Am 和 PBm 分別代表 ?A 和 ?B 的第 Σm 個元素。
2 仿真設置
2.1仿真參數(shù)及性能指標
設置密鑰攜帶的比特數(shù)量為8,通信速率 R=k/n=1 。訓練集和測試集是隨機生成的二進制序列,訓練集大小為10000,測試集大小為1000。仿真的軟件環(huán)境為Tensorflow1.14.0,硬件環(huán)境為NVIDIAGTX 1650。
在訓練階段,將信道的SNR設置為 15dB ,選用Adam優(yōu)化器,學習率為0.001。設置 l=160×128 ,其代表每次訓練包括160個信息塊,每個信息塊含有128個碼元。在測試階段,將信道的SNR推廣至0~20 dB,分析系統(tǒng)在不同信道條件下的性能,設置 l=103×128 ,使用1000個信息塊進行測試。
本文以BER為性能指標,其代表錯誤比特所占解碼信息的比例,可由式(8)描述。
式中: U 表示比特總數(shù); Su 和 分別表示原始信息和解碼結(jié)果的第 u 個元素;
)表示第 u 個比特錯誤的概率。
2.2 基準模型
為評估CSE-E2E系統(tǒng)的性能,設置2組對比實驗,分別對比合法通信的BER及系統(tǒng)的防竊聽能力。在選擇基準模型時,考慮到二進制相移鍵控(binary phase shift keying,BPSK)是一種經(jīng)典算法,且常被用作基準模型[25-30],所以將CSE-E2E系統(tǒng)與其進行對比。其次,由于DCGAN-E2E 系統(tǒng)[20]、CAE-E2E[21]系統(tǒng)與研究主題較貼切,具有較高的性能,故被選作基準模型。最后,設置隨機密鑰對稱加密端到端通信系統(tǒng)(random key symmetric encryption end-to-end communication system,SE-E2E)。SE-E2E 系統(tǒng)與 CSE-E2E系統(tǒng)的區(qū)別僅在于密鑰生成方式的不同,前者使用隨機密鑰,后者使用CSI生成密鑰,二者的對比可驗證利用CSI生成密鑰對系統(tǒng)的影響。
綜上,在通信性能的對比實驗中,以BPSK系統(tǒng)、SE-E2E系統(tǒng)、DCGAN-E2E系統(tǒng)及CAE-E2E系統(tǒng)為基準模型;在防竊聽能力的對比實驗中,以SE-E2E系統(tǒng)、DCGAN-E2E系統(tǒng)及CAE-E2E系統(tǒng)為基準模型。
3 結(jié)果分析
仿真分為3部分:一是在3種信道下對比不同系統(tǒng)中Bob的BER,評估CSE-E2E系統(tǒng)的合法通信性能;二是對自注意力模塊進行消融實驗,分析其對CSE-E2E系統(tǒng)通信性能的影響;三是對比不同加密系統(tǒng)的防竊聽能力,對CSE-E2E系統(tǒng)在4種攻擊情況下的表現(xiàn)進行分析。
3.1 合法通信性能對比
3.1.1瑞利衰落信道
瑞利衰落信道是一種窄帶信道模型,常用于描述密集城市環(huán)境等沒有明顯直射路徑的情況。信號經(jīng)過該信道的過程可用 表示。 yi 代表接收信號,信道系數(shù) hRayleigh 服從瑞利分布, xi 代表發(fā)射信號, wi 代表高斯噪聲。
如圖5所示,相比于傳統(tǒng)的BPSK系統(tǒng),CSE-E2E系統(tǒng)中Bob的BER性能提升了 1.96~4.02dB 0說明CSE-E2E系統(tǒng)可以在瑞利信道下正常工作。相比于SE-E2E系統(tǒng),CSE-E2E系統(tǒng)中Bob的BER性能提升了 0.27~4.14dB ,這表明以CSI為種子密鑰可以提升系統(tǒng)的通信性能。相比于CAE-E2E系統(tǒng)和DCGAN-E2E系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 0.06~5.33dB 。由圖5可知,隨著SNR的增加,CSE-E2E系統(tǒng)與其他系統(tǒng)之間的優(yōu)勢也逐漸增大。這是因為當SNR較大時,LS信道估計的精度較高,故密鑰所包含的信道特征也更準確,降低了CSE-E2E系統(tǒng)中Bob的BER。
3.1.2萊斯衰落信道
萊斯衰落信道描述了城市郊區(qū)等具有強直射信號的多徑傳播環(huán)境,其對信號的作用形式與瑞利信道相似。該信道包含非直射路徑(nonlineofsight,NLOS)和直射路徑(lineofsight,LOS),其信道系數(shù)
(20 代表 LOS 對信號強度的影響,通常為 1;hNLOS 代表 NLOS 對信號強度的影響,服從復高斯分布; ∴λ 是萊斯因子,代表信道的衰落程度,通常為 10[31] 。
如圖6所示,相比于BPSK系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 1.7~11.38dB ,相比于SE-E2E系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 0.41~ 23.72dB ,相比于CAE-E2E系統(tǒng)和DCGAN-E2E系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 0.53~ 18.09dB 。對比結(jié)果表明,CSE-E2E系統(tǒng)的BER明顯低于基準模型,有更小的數(shù)量級,展現(xiàn)了其合法通信的可靠性。
3.1.3 頻率選擇性多徑衰落信道
在多徑傳輸?shù)那闆r下,最長路徑與最短路徑之間的傳播時間差被定義為多徑時延擴展。若多徑時延擴展大于碼元周期,接收端的信號會被早期信號干擾,產(chǎn)生碼間串擾(inter-symbolinterference,ISI),此信道被稱為頻率選擇性多徑衰落信道。基帶復信道脈沖響應可以表示為
式中: Re 為路徑數(shù)量路徑; br、θr 和 δr 分別為第 r 條路徑的增益、相移和時延; a(t) 為整形脈沖。在仿真中,設置平均功率相等的三抽頭信道,在此信道下,將正交頻分復用(orthogonal frequency division multiple-xing,OFDM)技術引人至BPSK系統(tǒng)中,記作OFDM-BPSK系統(tǒng)。
在對OFDM-BPSK系統(tǒng)進行仿真時,若采用LS信道估計方法,該系統(tǒng)的BER均在0.5左右,即系統(tǒng)無法正常進行通信。因此,為更好地將CSE-E2E系統(tǒng)與OFDM-BPSK系統(tǒng)進行對比,假設OFDM-BPSK系統(tǒng)使用完美的CSI(perfectCSI,PC)進行信道均衡,將此系統(tǒng)記為OFDM-BPSK(PC)。仿真結(jié)果如圖7所示,相比于SE-E2E系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 1.59~7.68 dB,相比于CAE-E2E系統(tǒng)和DCGAN-E2E系統(tǒng),CSE-E2E系統(tǒng)的BER性能提升了 0.95~8.59dB 。CSE-E2E系統(tǒng)的BER性能與OFDM-BPSK(PC)系統(tǒng)相近,最多僅落后約3.31dB。在CSI誤差較大的情況下,相較于其他基準模型,CSE-E2E系統(tǒng)的BER更接近理想狀態(tài)下的傳統(tǒng)方法,表明CSE-E2E系統(tǒng)具有更高的性能上限。
在瑞利衰落信道、萊斯衰落信道以及頻率選擇性多徑衰落信道下,當SNR為 0~20 dB時,CSE-E2E系統(tǒng)的BER均低于基準模型,且隨著SNR升高,信道噪聲對信號的干擾逐漸減弱,信道衰落效應的影響愈發(fā)顯著,CSE-E2E 系統(tǒng)BER性能的提升幅度也隨之增大。在衰落效應最顯著的頻率選擇性多徑衰落信道下,CSE-E2E系統(tǒng)在整個SNR測試范圍內(nèi)均明顯優(yōu)于基準模型。究其原因,一是CSI生成的密鑰含有深層信道特征,其準確性對密鑰輔助Bob解碼的效率起到了關鍵作用;二是CSE-E2E系統(tǒng)的網(wǎng)絡設計較合理,可以高效地優(yōu)化編解碼方案。
3.2自注意力模塊消融實驗
為驗證自注意力模塊的作用,測試了沒有自注意力模塊的CSE-E2E 系統(tǒng)(CSI-based symmetricencryption end-to-end communication system with no self-attention module,CSE-E2E-NSA)在3種信道下的 BER性能。
如圖8所示,在瑞利衰落信道下,CSE-E2E系統(tǒng)的BER優(yōu)于CSE-E2E-NSA系統(tǒng) 0.37~3.83dB ;在萊斯衰落信道下,在 0~8 dB,CSE-E2E-NSA系統(tǒng)與CSE-E2E系統(tǒng)具有相近的BER性能,在 9~20 dB,CSE-E2E系統(tǒng)的BER性能領先 1.07~15.56dB ;在頻率選擇性多徑衰落信道下,CSE-E2E系統(tǒng)的BER性能具有 1.53~6.56 dB的優(yōu)勢。在3種信道下,CSE-E2E-NSA系統(tǒng)的BER均高于CSE-E2E系統(tǒng),這表明所構(gòu)造的自注意力模塊能有效捕捉信號特征,降低Bob的BER。
3.3不同系統(tǒng)的安全性能對比結(jié)果
為增強非法用戶的攻擊能力,假設非法用戶已知CSE-E2E系統(tǒng)的結(jié)構(gòu)及訓練方式,選用對信號干擾最小的高斯信道為竊聽信道。
3.3.1暴力破解攻擊
竊聽者Eve只能對接收信號 z 進行暴力破解。如圖9a)所示,在SNR為0、1O、20dB和無噪聲4種狀態(tài)的竊聽信道下,Eve竊聽CSE-E2E系統(tǒng)的BER均在O.5左右,接近對消息進行隨機猜測的結(jié)果。如圖9b)所示,當竊聽信道無噪聲時,Eve竊聽CSE-E2E系統(tǒng)的BER最接近0.5,表明CSE-E2E系統(tǒng)對暴力破解攻擊有更強的抵抗能力,可以抵抗暴力破解攻擊。
3.3.2 密鑰泄露攻擊
假設竊聽者Eve1以某種方法得到種子密鑰 hAB ,從而生成密鑰 pB 并解密接收信號 z 。如圖10a所示,在不同狀態(tài)的竊聽信道下,Eve1竊聽CSE-E2E系統(tǒng)的BER為 0.51~0.54 ,說明Evel無法破譯CSE-E2E系統(tǒng)傳輸?shù)男畔?。如圖 10b 所示,在無噪聲的竊聽信道下,Evel竊聽CSE-E2E系統(tǒng)的BER接近0.51,高于其他基準模型。與DCGAN-E2E系統(tǒng)、SE-E2E相比,在密鑰泄露的情況下,CSE-E2E系統(tǒng)的防竊聽能力受影響較小。分析認為,在CSE-E2E系統(tǒng)訓練穩(wěn)定后,其密鑰生成器、Alice、Bob是一一對應的。即使Evel采用與 Bob相同的網(wǎng)絡結(jié)構(gòu),且使用相同的密鑰生成器進行訓練,但CSE-E2E系統(tǒng)的初始參數(shù)是隨機生成的,故Evel幾乎無法獲得與Bob相同的參數(shù)。因此,在擁有密鑰的情況下,Evel不但無法破譯信息,反而被密鑰干擾,導致其竊聽CSE-E2E系統(tǒng)的 BER 高于DCGAN-E2E等基準模型。由圖10及結(jié)果分析可得,CSE-E2E系統(tǒng)的安全性不完全依賴于密鑰,其可以抵抗密鑰泄露攻擊。
3.3.3 選擇明文攻擊
Attackerl的輸入包括密文 z 、對應明文 s 及隨機生成的明文 S1 。Attackerl輸出2個概率值 τ1 和 τ2 ,τ1 代表 s 是 z 對應明文的概率, τ2 代表 S1 是 z 對應明文的概率,二者相加為1。Attackerl的目標是根據(jù)給定密文查找對應明文,從密文中提取明文信息。在測試階段,為降低Attackerl的攻擊難度,將竊聽信道設置為無噪聲狀態(tài)。如圖11所示,在不同SNR的主信道下, τ1 和 τ2 分別在0.52和0.48左右,Attackerl無法匹配對應的明文。這表明Attackerl未能捕捉密文中的明文信息,CSE-E2E系統(tǒng)可以抵抗CPA。
3.3.4選擇密文攻擊
Attacker2的輸入包括明文S、對應密文 z 及隨機生成的密文 z1 。Attacker2輸出2個概率值 π1 和 π2 ,二者相加為1。 π1 代表 z 是 s 對應密文的概率, π2 代表 z1 是S對應密文的概率。Attacker2的目標是根據(jù)給定明文選擇對應密文,從而推斷出CSE-E2E系統(tǒng)的加密算法。在測試階段,將竊聽信道設置為無噪聲狀態(tài),從而降低Attacker2的攻擊難度。仿真結(jié)果如圖12所示,在不同SNR的主信道下, π1 和 π2 分別在0.52和0.48左右,Attacker2無法推斷從明文到密文的映射關系。這說明CSE-E2E系統(tǒng)生成的密文具有不可區(qū)分性,該系統(tǒng)可以抵抗CCA。
CSE-E2E系統(tǒng)面對4種攻擊場景(暴力破解、密鑰泄露、CPA、CCA)時,非法用戶的BER及輸出概率均在0.5左右,這說明CSE-E2E系統(tǒng)具有較好的信息保護能力,其防竊聽能力不完全依賴于密鑰。通過模擬CPA和CCA,驗證了CSE-E2E系統(tǒng)可學習較好的加密、解密算法,攻擊者無法推斷明文和密文之間的映射關系。CSE-E2E系統(tǒng)可以在復雜攻擊場景中提供通信保障。
綜合所有仿真結(jié)果可知,CSE-E2E系統(tǒng)的網(wǎng)絡設計較為合理,通過引人自注意力模塊增強了特征提取能力,有效降低了系統(tǒng)的BER。在信道衰落效應顯著的情況下,CSE-E2E 系統(tǒng)的BER 性能明顯優(yōu)于DCGAN-E2E等基準模型。但在噪聲干擾較強時,CSI誤差較大,導致密鑰中的信道特征難以高效輔助系統(tǒng)解碼,這表明系統(tǒng)的去噪能力有待提升。在暴力破解、密鑰泄露等4種攻擊場景中,非法用戶的BER 和輸出概率均接近0.5,幾乎無法破譯信息。然而,在密鑰泄露攻擊中,若竊聽者所處環(huán)境噪聲較大,其BER接近0.55,這可能為竊聽者提供比特翻轉(zhuǎn)等破譯線索??傮w而言,通過將CSI用于密鑰生成,CSE-E2E系統(tǒng)實現(xiàn)了對安全性能和通信性能的同步優(yōu)化,體現(xiàn)出其在復雜通信環(huán)境下的良好適用性。
4結(jié)語
提出一種基于CSI的對稱加密端到端通信系統(tǒng),該系統(tǒng)使用CNN構(gòu)建發(fā)射機、接收機和密鑰生成器,并在接收機中引入自注意力模塊和殘差塊,從而增強特征提取能力,同時利用無線信道特性,以合法信道的CSI為種子密鑰,從而省去傳輸密鑰的步驟。對比實驗表明,在瑞利信道、萊斯信道及瀕率選擇性多徑信道下,CSE-E2E系統(tǒng)的BER 均低于 DCGAN-E2E、CAE-E2E 等基準模型。尤其在信道衰落效應較顯著時,CSE-E2E系統(tǒng)的BER優(yōu)勢更加明顯,這說明CSE-E2E 系統(tǒng)具有較強的抗衰落能力。CSE-E2E系統(tǒng)自行學習加密、解密算法,可以抵抗暴力破解、密鑰泄露、CPA及CCA,相比于DCGAN-E2E等加密通信模型,CSE-E2E系統(tǒng)具有較強的防竊聽能力。
本文僅關注系統(tǒng)的防竊聽能力,但實際通信中還存在惡意干擾、數(shù)據(jù)投毒等威脅。因此,后續(xù)研究將重點提升系統(tǒng)的魯棒性,通過引入人工噪聲、協(xié)同干擾等技術,進一步提升系統(tǒng)應對主動攻擊的能力。
參考文獻/References:
[1]QINZhijin,EHaoLIGY,etal.Deeplearing inysicallayercommunicatios].IEE WirelessCommunications,29,62): 93-99.
[2]LIN ShangaoZENG Yuan,GONG Yi.Learningof ime-frequencyatentionmechanismforautomaticmodulationrecognition].EEE Wireless CommunicationsLetters,2022,11(4):707-711.
[3]WANGYu,LIUMiaoYANGJie,etal.DatadrivendeplearningforautomaticmodulationrecognitioninognitiverdiosJ].IEEE Transactions on Vehicular Technology,2019,68(4):4074-4077.
[4]LIUCangUXumgNGDWK,talepsialngfomatitellgrefligurfacesli user communications[J].IEEE Transactions on Wireless Communications,2022,21(2):898-912.
[5]YEHao,LANGLe,LIGY,etal.Deplearing-bsedend-toendwirelesscommunicationsystemswithonditioalGANsasunnown channels[J].IEEE Transactions on Wireless Communications,2020,19(5):3133-3143.
[6]O'SHEAT,HOYDSJ.AnintroductiontodeeparingforthepyicallayerJ].IETransactiosoCognitieCommuniatiosand Networking,2017,3(4):563-575.
[7]WUNan,WANGXudong,LINBin,etal.ACNN-basedend-toendlearingframeworktowardinteligentcommunicationsstesJ]. IEEE Access,2019,7:110197-110204.
[8]LIJiaye,LINBi,WUNan,etal.Designofaned-tondautoencoderformaritiecomunicationsystemtowardsinteetofeels LCJ//20Z1
[9]夏杉,王旭東,吳楠,等.一種適用多種空時編碼方案的 MIMO自編碼器通信系統(tǒng)[J].電訊技術,2022,62(1):81-88. XIA Shan,WANG Xudong,WU Nan,et al.AMIMOautoencodercommunicationsystem suitableformultiplespace-timecodingshemes [J].Telecommunication Engineering,2022,62(1):81-88.
[10]曹明華,王瑞,張悅,等.CNN-AE 在超奈奎斯特無線光通信端到端系統(tǒng)中的性能[J].重慶郵電大學學報(自然科學版),2024,36(1): 181-190. CAO Mingua,ANGRui,HANGYue,etalEd-tendperforanceofaC-AEbasedfster-tha-Nqustratefresaceotical cationsystemJ].JoualofChongqing UniversityofPostsandTelecommunications(NaturalSinceEdition)0246)-190.
[11]ZHANG Haotian,ZHANGinJIANGYuan,etal.LSTandResNetsdeepaingaidedend-tondintellgentcommunicationsyte [C]//2021 2nd Information Communication Technologies Conference(ICTC).Nanjing:[s.n.],2021:156-160.
[12]劉喬壽,劉俊杰,蔚淦丞,等.基于二維卷積的端到端無線通信系統(tǒng)研究[J].電子學報,2023,51(7):1725-1733. LIUQiaoshouIUJunjieYUGancheng,etal.Researchoendtoendwireesscommunicationsytembasedontwo-dimesioloo lution[J].Acta Electronica Sinica,2023,51(7) :1725-1733.
[13]MANNZA,WEINERTCCHABALD,etal.Towardspractical secure neuralnetwork inference:Thejourneysofarandtheroadhead [J].ACM Computing Surveys,2023,56(5):1-37.
[14]李晶晶.基于端到端學習的安全通信技術研究[D].北京:北京郵電大學,2022. LIJingjing.ResearchonSecurityCommunicationTechnologyBasedonEnd-toEndLearningD].Bejing:BeijingUniversityofostsand Telecommunications,2022.
[15]SUNZuoWUHengmaoZOChenglin,etalEndtndleaingofureirelessommnicatios:ofidentialtramiod authentication[J].IEEE Wireless Communications,202o,27(5):88-95.
[16]ABADIMDERSEDGLearingtoProtectComuniatiswithAdversarialNeuralCryptogahyEB/OL].(2016-- 01-10].https://arxiv.org/abs/161o.06918.
[17]COUTINHO M,de OLIVEIRA ALBUQUERQUE R,BORGESF,et al.Learning perfectlysecure cryptography to protectcommunications with adversarial neural cryptography[J].Sensors,2018.DOI:10.3390/s18051306.
[18]LI Zengze,YANG Xiaoyuan,SHEN Kangqing,etal.Informationencryptioncommunicationsystembasedonthe adversarialetworks foundation[J].Neurocomputing,2020,415:347-357.
[19]MERAOUCHE1,DUTTAS,TANHaowen,etal.LearningasymmetricencryptionusingadversarialneralnetworksJ].Eginering Applications of Artificial Intelligence,2023.DOI:10.1016/j. engappai. 2023.106220.
[20]ANYongli,WANGMengtao,CHENLei,etal.DCGAN-basedsymmetricecrytionend-toendcommunicationsystemsJ.AEU-nte national Journal of Electronics and Communications,2022.DOI:10.1016/j.aeue. 2022.154297.
[21]ANYongl,HUZbingCHaanetalCNsbasedndtdasmmetricnryedcomunicatiosstemJItellgentadCo verged Networks,2023,4(4):313-325.
[22]BEEK JV,EDFORSO,SANDELL M,et al.Onchannel stimation in OFDMsystems[C]/1995 IEEE45th Vehicular TechnologyConference.Countdown to the Wireless Twenty-First Century. Chicago:[s.n.],1995:815-819.
[23]李春華,付睿智,劉玉坤,等.基于改進 DCGAN輪胎缺陷圖像生成方法[J].河北科技大學學報,2023,44(4):346-355. LI Chunhua,F(xiàn)URuizhiLIUYukun,etal.AmethodforgeneratingtiredefectimagesbasedonimprovedDCGANJ].JouralofHebei University of Science and Technology,2023,44(4):346-355.
[24]VASWAAZEERNARNetalAtetioisallyounedC/Proedgsofte3stIteatioalCofeceN ral Information Processing Systems(NIPS'17).Red Hook:[s.n.],2017:6000-6010.
[25]曹秋語.基于自編碼器模型的端到端通信系統(tǒng)及其魯棒性研究[D].南京:東南大學,2022. CAO QiuyuEnd-tEndCommunicatioSsteBasedonutoecoderandItsRbusessResearchD.NanjingSoutheastUni2.
[26]杜昆剛.基于深度學習的通信系統(tǒng)物理層研究設計與實現(xiàn)[D].西安:西安電子科技大學,2022. DUKungang.ResearchDesignandImplementationofPhsicalLarofComuicationSstemBasedonDepLeaingD.Xi'anXidUive sity,2022.
[27]LUMin,ZHOUBin,BUZongAtentioempoeredresidualtoencoderforendtendomuicationsstems].IEECoi cationsLetters,2023,27(4):1140-1144.
[28]DAVEYCP,SHARMAIDEORCetal.End-toendlearingofdaptivecodedmodulationsemesforeslientwirelessunica tions[J]. Applied Soft Computing,2024. DOI:10.1016/j.asoc.2024.111672.
[29]LINBin,WANG Xudong,YUANWeihaoetal.AnovelOFDMautoencoderfeaturingCNN-basedchanelestimationforIteetofves sels[J].IEEE Internet of Things Journal,202o,7(8):7601-7611.
[30]任嘉欣,王旭東,吳楠.一種基于CNN自編碼器的空間調(diào)制技術[J].電訊技術,2024(11);1772-1779. RENJiaxin,WANGXudong,WUNan.ACNNautoencoderbasedspatialmodulationtechnologyschemeJ].TelecommunicationEng neering,2024(11):1772-1779.
[31]GUOHuayan,LIANGYingchang,CHEJie,etalWeightedsumratemaximizatioforrecofigurable ntellgentsurfaceidedwie networks[J].IEEE Transactions on Wireless Communications,2020,19(5):3064-3076.