劉外喜,胡 曉,唐 冬,鄭 暉
(廣州大學電子信息工程系 廣州 510006)
安全的物理層網(wǎng)絡(luò)編碼的研究*
劉外喜,胡 曉,唐 冬,鄭 暉
(廣州大學電子信息工程系 廣州 510006)
無線信道的廣播特性使得其中的碰撞現(xiàn)象普遍存在,充分利用這一特性的物理層網(wǎng)絡(luò)編碼可較大幅度地提高系統(tǒng)吞吐量,但也存在其特有的安全隱患。本文的主要貢獻:從物理層網(wǎng)絡(luò)編碼的原理出發(fā),挖掘了其中存在的必要前提破壞、信號強度攻擊、信號能量攻擊等安全隱患,并提出了應(yīng)對的基本思路;綜述了物理層網(wǎng)絡(luò)編碼的研究現(xiàn)狀,并展望了未來的研究方向;提出了結(jié)合利用云計算和網(wǎng)絡(luò)編碼構(gòu)建從終端到交換節(jié)點、從底層到高層、無處不在的計算網(wǎng)絡(luò)的概念。
物理層網(wǎng)絡(luò)編碼;網(wǎng)絡(luò)安全;云計算
* 國家自然科學基金廣東聯(lián)合基金重點資助項目(No.U0735002),國家“863”計劃基金資助項目(No.2007AA01Z449),國家自然科學基金資助項目(No.60970146),廣東省科技計劃資助項目(No.2009B060700124)
2000年,蔡寧和李碩彥等人正式提出網(wǎng)絡(luò)編碼[1,2](network coding,NC)的概念,日益受到人們的關(guān)注,其中心思想是:要求中間節(jié)點在轉(zhuǎn)發(fā)數(shù)據(jù)包之前對報文進行混合計算,即利用節(jié)點的計算能力換取網(wǎng)絡(luò)的信息傳輸能力。網(wǎng)絡(luò)編碼的引入最初是為了解決最大流最小割問題,但隨著研究的進一步深入,發(fā)現(xiàn)網(wǎng)絡(luò)編碼在提高網(wǎng)絡(luò)吞吐量、改善負載均衡、減小傳輸延遲、節(jié)省節(jié)點能耗、增強網(wǎng)絡(luò)魯棒性等方面均顯示出其優(yōu)越性,可廣泛應(yīng)用于Ad Hoc 網(wǎng)絡(luò)[3]、傳感器網(wǎng)絡(luò)[4]、P2P內(nèi)容分發(fā)[5]和網(wǎng)絡(luò)安全[6]等領(lǐng)域。同時,Zhang Shengli[7]以及Katti S[8]等人從不同的角度將蔡和楊等人的網(wǎng)絡(luò)編碼思想擴展到物理信號層面,也獲得了不錯的效果。毋庸置疑,網(wǎng)絡(luò)編碼展現(xiàn)了巧妙的思想和生機勃勃的應(yīng)用前景。
要使網(wǎng)絡(luò)編碼在網(wǎng)絡(luò)中得到大規(guī)模應(yīng)用,就必須解決其安全問題,而著名的短板理論表明整個系統(tǒng)的安全是由其最薄弱的部分來決定的。本文將從物理層網(wǎng)絡(luò)編碼的基本原理著手,分析這一技術(shù)存在的安全隱患,也給出了應(yīng)對的基本思路,最后對網(wǎng)絡(luò)編碼的未來發(fā)展方向進行了展望。
所謂物理層網(wǎng)絡(luò)編碼(physical-layer network coding,PLNC)[7]就是借用網(wǎng)絡(luò)編碼的思想在中間節(jié)點對信息在物理層面的電磁波信號進行諸如實數(shù)加等方式的編碼運算。參考文獻[9]中指出,中繼節(jié)點可以根據(jù)信噪比SNR選擇兩種策略:放大—轉(zhuǎn)發(fā)(AF)、解碼—轉(zhuǎn)發(fā)(DF)。目前,物理層網(wǎng)絡(luò)編碼主要有參考文獻[7]和[8]所提出的兩種思想,參考文獻[7]采用DF,而參考文獻[8]采用AF。
[7]中,如圖1所示,以經(jīng)典的2路中繼模型為例,節(jié)點1和節(jié)點3需要交換信息,但由于功率覆蓋范圍的限制,必須通過節(jié)點2轉(zhuǎn)發(fā)。X1、X2、X3分別表示節(jié)點 1、節(jié)點 2、節(jié)點 3 發(fā)送的信息;s1(t)、r2(t)、s3(t)分別表示節(jié)點1、節(jié)點2、節(jié)點3發(fā)送的物理層電磁波信號,對于QPSK,它們的關(guān)系如下:
圖1 物理層網(wǎng)絡(luò)編碼模型
圖2 傳統(tǒng)機制模型
圖3 網(wǎng)絡(luò)層網(wǎng)絡(luò)編碼模型
物理層網(wǎng)絡(luò)編碼過程如下:節(jié)點 2 在收到 s1(t)、s3(t)后,把 r2(t)廣播到節(jié)點 1、3,由于節(jié)點 1 已知參數(shù) a1和 b1,因此可以從收到的合成信號 r2(t)中解析出 a3和 b3,進而通過解調(diào)可以獲得節(jié)點3想要傳送到節(jié)點1的信息。節(jié)點3可以做類似的處理來獲得想要的信息。通過以上分析可知,物理層網(wǎng)絡(luò)編碼和網(wǎng)絡(luò)層網(wǎng)絡(luò)編碼實現(xiàn)的方法是不一樣的,但它們都完成同樣的功能(即X2=X1⊕X3),存在一個映射關(guān)系。但是在性能上,如圖1~3所示,只要第2步的物理層網(wǎng)絡(luò)編碼相對于需要第4步的傳統(tǒng)的機制和需要第3步的網(wǎng)絡(luò)層網(wǎng)絡(luò)編碼,它的吞吐量上分別有100%和50%的提高。
物理層的廣播特性是無線通信區(qū)別于有線通信的特點之一,這一特性幫助我們獲得一些通信方式的變化,并能改善通信性能,但這一特性的存在也導致了無線網(wǎng)絡(luò)中出現(xiàn)諸如隱蔽站和暴露站等特有的沖突問題。在過去的研究中,為了避免沖突對接收者解調(diào)和解碼造成的干擾,盡力采取各種辦法避免沖突的發(fā)生。但沖突并不總是有壞處的,對于無線通信網(wǎng)絡(luò)來說,無線信道的廣播特性為網(wǎng)絡(luò)編碼的應(yīng)用提供了有利條件。
物理層網(wǎng)絡(luò)編碼的出現(xiàn),可以把沖突充分地利用起來幫助提高通信的性能。在參考文獻[7]中,對于同時接收到的相互疊加的電磁波,中繼節(jié)點將其映射為相應(yīng)數(shù)據(jù)比特的異或(進行了網(wǎng)絡(luò)編碼)。研究表明,在高斯白噪聲信道中,物理層網(wǎng)絡(luò)編碼能夠帶來明顯的吞吐增益。物理層網(wǎng)絡(luò)編碼不僅體現(xiàn)了網(wǎng)絡(luò)編碼對數(shù)據(jù)進行合并的思想,同時又考慮了物理層因素,與傳統(tǒng)的網(wǎng)絡(luò)編碼技術(shù)相比,系統(tǒng)獲得了更大的吞吐增益[7,10,11]。
目前,通過物理層網(wǎng)絡(luò)編碼將無線網(wǎng)絡(luò)的沖突利用起來而改善系統(tǒng)性能的研究有以下兩個熱點[12]:
·基于物理層網(wǎng)絡(luò)編碼機制的碰撞淘汰(collisioncancellation)方法的研究。參考文獻[13]提出ZigZag解碼算法是一個獨立調(diào)制機制,它可以在IEEE 802.11環(huán)境中實現(xiàn)對多對沖突的報文進行解碼,并且它的聯(lián)合速率(R,R)在容量區(qū)域范圍之外還可以工作,參考文獻[14]中有類似的思想。參考文獻[15]提出的 VWID (variable WIDth channels)可實現(xiàn)每個節(jié)點吞吐量30%~110%的提高。
·基于物理層網(wǎng)絡(luò)編碼機制的聯(lián)合編碼的研究。主要有物理層網(wǎng)絡(luò)編碼和分布信源編碼的聯(lián)合[12]以及物理層網(wǎng)絡(luò)編碼和信道編碼的聯(lián)合[16]。對于后者,在參考文獻[16]和[17]中,作者提出將物理層網(wǎng)絡(luò)編碼與LDPC或Lattice以前后逐個的方式進行聯(lián)合編碼,雙向中繼信道的容量被證明是可以達到的;而參考文獻[18]則提出將物理層網(wǎng)絡(luò)編碼與信道編碼以集成的方式進行聯(lián)合編碼,被證明性能是更好的。
同時,物理層網(wǎng)絡(luò)編碼也被當作一種調(diào)制解調(diào)技術(shù)來研究,以期望獲得更好的調(diào)制解調(diào)性能,主要是研究物理層網(wǎng)絡(luò)編碼與網(wǎng)絡(luò)編碼的映射技術(shù),例如:參考文獻[19]中提出基于THP(tomlinson-harashima precoding)預(yù)編碼技術(shù)的機制;參考文獻[20]提出根據(jù)兩節(jié)點相位的差異將中繼站映射為不同的星座圖。
在參考文獻[8]中,Katti S等人進一步拓展了物理層網(wǎng)絡(luò)編碼思想,其最大的貢獻在于消除了參考文獻[7]中多個約束條件:信號之間同步、有相同的相位平移、有相同的損耗,這使之更加具有實踐意義,并指出對于超過2跳的無線網(wǎng)絡(luò),放大—轉(zhuǎn)發(fā)策略不是一個好的選擇。
物理層網(wǎng)絡(luò)編碼不僅可以提高吞吐量、減少延遲,同時由于物理鏈路上傳輸?shù)氖呛铣尚盘?,所以在某種意義上也提高了物理層面的機密性。參考文獻[21]針對解碼—轉(zhuǎn)發(fā)策略做了相關(guān)實驗。利用敵手的SER(誤碼率)來衡量偷聽的效果。如果敵手的SER比正常接收者的SER低,說明敵手偷聽成功。所以可以通過比較偷聽成功的區(qū)域范圍來衡量防御技術(shù)的效果,范圍越小越好。參考文獻[8]的結(jié)論是:在內(nèi)部偷聽和外部偷聽兩種情況下,物理層網(wǎng)絡(luò)編碼可以較大地減少該范圍,尤其是在內(nèi)部偷聽的情況下,物理層網(wǎng)絡(luò)編碼可以在整個有效區(qū)域范圍內(nèi)讓偷聽者不成功。
雖然物理層網(wǎng)絡(luò)編碼展現(xiàn)了一些獨特的優(yōu)勢,但要付諸實踐還有很多方面需要完善,安全問題就是其中的一個重要方面。由于其工作在物理層,所以無線網(wǎng)絡(luò)中普遍存在的諸如擁塞攻擊、物理破壞等針對物理層的攻擊都會存在。同時,其特殊的工作原理也帶來了一些潛在和特殊的安全隱患。分析后發(fā)現(xiàn),針對參考文獻[7]所提方法的攻擊隱患主要有以下幾種[22]。
信號之間同步、有相同的相位平移、有相同的損耗是參考文獻[7]所提方法工作的必要前提,在無線網(wǎng)絡(luò)的環(huán)境中,破壞這三者都是很容易的事情,例如攻擊者可能會采用增加噪聲以及移動、刪除同步碼等方法來破壞同步,也可以通過改變空間的各種環(huán)境條件來改變信號傳播的損耗。
由參考文獻[7]的原理可知,如果采取QPSK調(diào)制方式的話,接收點是需要通過判別相位大小來判別信息比特的,而由式(1)可知,相位的大小又與幅度 a1、b1、a3、b3有關(guān),所以攻擊者可以放大或縮小信號的幅度以達到攻擊的目的,我們把這一類攻擊定義為信號強度攻擊。
參考文獻[8]消除了參考文獻[7]的約束條件,隨之也消除了一些安全隱患,但也存在一些其自身特有的隱患。
在介紹隱患之前,首先簡單看一下它的基本原理。該論文中采用MSK的調(diào)制方式,通過判斷相位的變化來判別信息比特,例如,相位增加就判為“1”,減少就判為“0”。如圖1所示,中繼節(jié)點2接收到的兩個信號的合成信號y[n]可表示為式(2),并被廣播到節(jié)點1和節(jié)點3。
其中,A、B 為兩個信號的振幅,θ[n]、φ[n]為兩個信號的相位。節(jié)點1的目的是解析出θ[n]、φ[n]的變化,從而獲取對方的信息比特,節(jié)點3也類似。
要從式(2)的合成信號中求出 θ[n]、φ[n],就必須通過式(3),其中 D=(|y[n]|-A2-B2)/2AB,所以就必須要知道 A和B的值,而A和B的值可從式(4)和式(5)獲得:
其中,E[]為期望值,所以,A和B的值都與合成信號的 |y[n]|2(就是能量)有關(guān)。
另外,節(jié)點1和3如何判斷是否收到一個報文以及該報文是單個信號還是合成信號呢?在參考文獻[8]中,由于采用的是MSK,噪聲、單個信號、合成信號的能量是不一樣的,所以能量大小成了判斷的標準。
從以上原理可知,參考文獻[8]的方法的幾個關(guān)鍵處都是需要用信號的能量來決定的,所以如果敵手通過增加或減少信號的幅度進而改變能量來擾亂系統(tǒng)的判斷,從而達到攻擊的目的,這是很容易做到的,我們把這一類攻擊定義為信號能量攻擊[22]。
在基于網(wǎng)絡(luò)編碼的網(wǎng)絡(luò)中,由于網(wǎng)絡(luò)編碼原理本身的特殊性導致對信息的擴散性較強,所以與普通的網(wǎng)絡(luò)相比,這種情況下的攻擊者只要注入很小的惡意信息就可能影響一定范圍甚至是整個網(wǎng)絡(luò)。也就是說,同樣的攻擊手段,在該模式下的攻擊效率更高、傳染性更強。所以,在這樣的網(wǎng)絡(luò)中,構(gòu)建可信網(wǎng)絡(luò)顯得更加重要。
可信網(wǎng)絡(luò)的定義[23]:網(wǎng)絡(luò)和用戶的行為及其結(jié)果是可預(yù)期與可管理的。網(wǎng)絡(luò)的可信性表現(xiàn)在如下3個方面:網(wǎng)絡(luò)用戶的可信,主要看網(wǎng)絡(luò)用戶的行為是否符合既定的規(guī)范,是否可預(yù)期和可管理,對網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)是否會造成破壞或毀壞;網(wǎng)絡(luò)服務(wù)的可信,主要看網(wǎng)絡(luò)服務(wù)器或服務(wù)程序向訪問者提供的服務(wù)是否真實可靠、不帶有欺騙性,對用戶終端是否會帶來病毒等;網(wǎng)絡(luò)信息傳輸?shù)目尚判?,主要看網(wǎng)絡(luò)各節(jié)點在傳輸信息過程中是否忠實,不刪、不改、不夾帶。
如果能做到網(wǎng)絡(luò)用戶的可信,那么網(wǎng)絡(luò)編碼中的諸多安全漏洞都有可能被克服,如上文所說的必要前提破壞、信號強度攻擊、信號能量攻擊等,從而能夠充分發(fā)揮出網(wǎng)絡(luò)編碼的諸多優(yōu)點。
目前,網(wǎng)絡(luò)用戶可信主要包括兩個方面的內(nèi)容——網(wǎng)絡(luò)用戶的身份可信和行為可信。網(wǎng)絡(luò)用戶的身份可信是指網(wǎng)絡(luò)用戶的身份可以被準確鑒定,不被他人冒充;網(wǎng)絡(luò)用戶的行為可信是指網(wǎng)絡(luò)用戶的行為可評估、可預(yù)期、可管理,不會破壞網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)。傳統(tǒng)的安全機制可以提供用戶的授權(quán)和認證,能解決用戶的身份可信問題,但并不能處理用戶的行為可信問題,因此用戶行為的可信是一個研究重點。
要使網(wǎng)絡(luò)編碼在網(wǎng)絡(luò)中得到大規(guī)模應(yīng)用,就必須解決其安全問題,本文在深入分析物理層網(wǎng)絡(luò)編碼基本原理的基礎(chǔ)上,重點分析了必要前提破壞、信號強度攻擊、信號能量攻擊等安全隱患,認為在基于物理層網(wǎng)絡(luò)編碼的通信環(huán)境中,建構(gòu)可信網(wǎng)絡(luò)是最徹底和最本質(zhì)的解決思路。
在未來的研究中,要使物理層網(wǎng)絡(luò)編碼在實際中真正發(fā)揮預(yù)期的作用,還有很多工作要做,以下是值得關(guān)注的研究方向:
·解決物理層網(wǎng)絡(luò)編碼中關(guān)于調(diào)制方式獨立于編碼問題,降低編碼中的誤碼率,實現(xiàn)多信號的編碼等來進一步提高性能;
·如何構(gòu)建實用的物理層網(wǎng)絡(luò)編碼,以及物理層網(wǎng)絡(luò)編碼與其他調(diào)制方式的映射技術(shù);
·基于物理層網(wǎng)絡(luò)編碼機制的碰撞淘汰機制的相關(guān)研究,如基于VWID等技術(shù)的有向天線、多用戶識別等領(lǐng)域[12];
·跨層的物理層網(wǎng)絡(luò)編碼研究,利用基于物理層網(wǎng)絡(luò)編碼的跨層信息提高無線網(wǎng)絡(luò)的整體性能[12]。
云計算(cloud computing)[24]也是利用各節(jié)點的整體計算資源換取整個網(wǎng)絡(luò)的服務(wù)能力,與網(wǎng)絡(luò)編碼有著異曲同工之妙。如果將網(wǎng)絡(luò)編碼與云計算結(jié)合,構(gòu)建從終端到交換節(jié)點、從底層到高層、無處不在的計算網(wǎng)絡(luò),并以網(wǎng)絡(luò)用戶身份、行為可信的網(wǎng)絡(luò)作為這一計算網(wǎng)絡(luò)的平臺,將使目前網(wǎng)絡(luò)的服務(wù)質(zhì)量得到極大的提升。
參考文獻
1 Ahlswede R,Cai N,Li S Y R,et al.Network information flow.IEEE Trans on Information Theory,2000,46(4):1204~1216
2 Li S Y R,Yeung R W,Cai N.Linear network coding.IEEE Trans on Information Theory,2003,49(2):371~381
3 Park J S,Lun D S,Soldo F,et al.Performance of network coding in ad hoc networks.In:The 25th Military Communications Conf(MILCOM 2006),Washington D C, USA,October 2006
4 Wang D,Zhang Q,Liu J C.Partial network coding:theory and application in continuous sensor data collection.In:The 14th IEEE Int’l Workshop on Quality of Service(IWQoS 2006),New Haven, CT, USA,June 2006
5 Wang M,Li B C.How practical is network coding.In:The 14th IEEE Int’l Workshop on Quality of Service(IWQoS 2006),New Haven, CT, USA,June 2006
6 Ho T,Leong B,Koetter R,et al.Byzantine modification detection in multicast networks using randomized network coding.In:The 2004 IEEE Int’lSymp on Information Theory (ISIT’04),Chicago, IL, USA,June 2004
7 Zhang Shengli,Soung Chang Liew.Hot topic:physical-layer network coding.In:Proceedings of the 12th Annual International Conference on Mobile Computing and Networking,Los Angeles,CA, USA,September 2006
8 Katti S,Gollakota S,Katabi D.Embracing wireless interference:analog network coding.In: ACM Sigcomm,Kyoto Japan,Aug 2007
9 Laneman J N,Tse D N C,Wornell G W.Cooperative diversity in wireless networks:efficient protocols and outage behavior.IEEE Trans Inf Theory,2004,51(12):3062~3080
10 Popovski P,Yomo H.Physical net work coding in two-way wireless relay channels.In:IEEE International Conference on Communication(ICC),Glasgow Scotland,June 2007
11 呂凌,于宏毅.物理層網(wǎng)絡(luò)編碼分組的機會中繼.電子與信息學報,2009,3(7):1767~1770
12 Hu Peng,Mohamed Ibnkahla.A survey of physical-layer network coding in wireless networks.In:25th Biennial Symposium on Communications,Kingston Ontario Canada,May 2010
13 Gollakota S,Katabi D.ZigZag decoding:combating hidden terminal sin wirelessnet works.In:Sigcomm’08,Seattle WA USA,August 2008
14 Katti S,et al.Symbol-level network coding for wireless mesh networks.Computer Communication Review,2008,38(10):401~412
15 Gummadi R,et al.Interference avoidance and control.In:ACM Hotnets-VII,Calgary Canada,October 2008
16 Narayanan K, Wilson M P,Sprintson A.Joint physical layer coding and network coding for bidirectional relaying.In:Proceedings of the 45th Annual Allert on Conference on Communication, Control, and Computing, Monticello,Ill,USA,September 2007
17 Nam W,Chung S Y,Lee Y H.Capacity bounds for two-way relay channels.In:Proceedings of the International Zurich Seminar on Digital Communications (IZS’08),Zurich Germany,March 2008
18 Zhang S,Liew S C.Channel coding and decoding in a relay system operated with physical-layer net work coding.IEEE Journal on Selected Areas in Communications,2009,27 (5):788~796
19 Hao Y,Goeckel D,Ding Z,et al.Achievable rates for network coding on the exchange channel.In:Proceedings of IEEE Military Communications Conference (MILCOM’07),Orlando,FlA,USA,October 2007
20 Koike A T, Popovski P, Tarokh V.Denoising maps and constellations for wireless network coding in two-way relaying systems.In:Proceedings of IEEE Global Telecommunications Conference (GLOBECOM’08),New Orleans, LA, USA,November-December 2008
21 Lu Kejie, Fu Shengli, Qian Yi.On the security performance of physical-layer network coding.In: IEEE ICC 2008,Beijing,China,May 2008
22 Liu Waixi,Yu Shunzheng.Secure physical layer network coding:challenges and solution.In:The International Conference on Internet Technology and Applications (iTAP 2010),Wuhan,China,August 2010
23 林闖,彭雪海.可信網(wǎng)絡(luò)研究.計算機學報,2005,28(5):751~758
24 Luis M V,Luis R M,Juan C,et al.A break in the clouds:toward a cloud definition.ACM Sigcomm Computer Communication Review,2009,39(1):50~55
25 Zhang Shengli,Soung Chang Liew.Applying physical-layer network coding in wireless networks.EURASIP Journalon Wireless Communications and Networking,2010
Research for Secure Physical Layer Network Coding
Liu Waixi,Hu Xiao,Tang Dong,Zheng Hui
(Department of Electronic and Information Engineering,Guangzhou University,Guangzhou 510006,China)
Because of broadcast nature of wireless communication,collision is popular in wireless network.Utilizing the existing interference of different signals
concurrently,physical-layer network coding (PLNC)can significantly improve the throughput of system.However,there are some special security problems for PLNC at this same time.This paper contributes this following:based on analyzing how physical layer network coding to run,some security problems,such as destroying requirement,amplitude attacks,energy attacks,are digged out,and one basic solution is showed to deal with them.Up-to date related issues of PLNC schemes and future trends will be discussed.One thinking which integrate cloud computing with network coding is proposed.Its core idea is to construct one everywhere, terminal-switch, down-top, computing network.
physical layer network coding,network security,cloud computing
2010-06-23)