بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشیار، دانشگاه جامع امام حسین (ع)، تهران، ایران

2 دانشجوی دکترا، دانشگاه جامع امام حسین (ع)، تهران، ایران

چکیده

مدولاسیون جهتی یک فناوری در حال ظهور برای امنیت مخابرات بی‌سیم در لایه فیزیکی است و بیشتر در کانال‌های انتشار دید مستقیم مانند ارتباطات موج میلی‌متری، شبکه‌های سلولار نسل آینده، ماهواره و رادار کاربرد دارد. این تکنولوژی اطمینان‌بخش برخلاف روش‌های رمزنگاری مبتنی بر کلید، سیگنال‌های اطلاعاتی را بدون نیاز به کلید قفل می‌نماید. اطلاعات قفل شده تنها توسط گیرنده یا گیرنده‌های مجاز و شناخته شده برای فرستنده، قابل بازیابی است. این فناوری به روش‌های مختلفی قابل پیاده‌سازی است. در روش آرایه فازی، پیاده‌سازی مدولاسیون در آنتن انجام می‌شود. در این روش با تغییر فاز هر آنتن‌ آرایه، مدولاسیون وابسته به زاویه انتشار می‌شود و به‌همین دلیل صورت فلکی سیگنال در جهت غیر‌مجاز دچار اعوجاج و از حالت استاندارد خارج می‌گردد. در این مقاله با استفاده از روش بردار متعامد و جداسازی الگوی تشعشعی اطلاعات و الگوی تداخل (نویز مصنوعی تصادفی)، ضمن اجرای مدولاسیون جهتی در باند پایه، روش جدیدی برای ارسال هم‌زمان چندین سیگنال با مدولاسیون جهتی همراه با نویز مصنوعی تصادفی ارائه شده است به‌طوری‌که احتمال خطای بیت در جهت گیرنده‌های مجاز از 3-^10 به 5-^10 بهبود یافته است و نرخ محرمانگی سیگنال نیز حداقل یک بیت بر ثانیه بر هرتز (واحد پهنای باند) افزایش یافته است. نتایج شبیه‌سازی‌ها نشان می‌دهد که افزایش تعداد آنتن‌های فرستنده باعث افزایش نرخ محرمانگی و کاهش میزان اختصاص توان به نویز مصنوعی و در‌نتیجه باعث افزایش کارایی توان فرستنده می‌گردد.

کلیدواژه‌ها


عنوان مقاله [English]

Improvement of Security in Wireless Communication Networks with Directional Modulation and Artificial Noise

نویسندگان [English]

  • Hamid Reza Khodadadi 1
  • SEPAHDAR FALSAFI 2
1 Associate Professor, Imam Hossein University (AS), Tehran, Iran
2 PhD student, Imam Hossein University (AS), Tehran, Iran
چکیده [English]

Directional modulation(DM) is an emerging technology for securing wireless communication at the physical layer and is mostly used in the line of sight propagation channels such as millimeter wave communications, next-generation cellular, satellite, and radar networks. This promising technology, unlike key-based cryptographic methods and the key-based physical layer security approaches, locks information signals without any requirement of keys. The locked information can only be fully recovered by the legitimate receiver(s) priory known by DM transmitters. This technology can be implemented in different ways. In the phased array method, modulation is implemented in the antenna. In this method by changing the phase of each element, the angle-dependent modulation is constructed. for this reason, the modulation constellation points in the undesired directions are distorted and deviate from the standard mode.
In this article, DM is implemented in the baseband by using the orthogonal vector method and separating the information radiation pattern from the interference radiation pattern (random artificial noise). This is a new method for simultaneously sending several signals with DM and random artificial noise. In this method, the bit error rate (BER) probability in the direction of the legitimate receiver(s) is improved from 10^(-3) to 10^(-5) and at least the signal secrecy rate is also increased one bit per second per hertz (bandwidth unit). Also, the results of the simulations show that as the number of antennas increases, the secrecy rate increases, the amount of power allocated to artificial noise decreases, and the power efficiency of the transmitter increases.

کلیدواژه‌ها [English]

  • Directional Modulation
  • Antenna Array
  • Phisical Layer Security and Artificial Noise

Smiley face

[1] Y. S. Shiu, S. Y. Chang, H. C. Wu, S. C. H. Huang, & H. H. Chen, “Physical layer security in wireless networks: A tutorial,” IEEE Wirel. Commun., vol. 18, no. 2, pp. 66–74, 2011.
[2] Y. Ding & V. Fusco, “A review of directional modulation technology,” Int. J. Microw. Wirel. Technol., vol. 8, no. 7, pp. 981–993, 2016.
[3] J. M. Hamamreh, H. M. Furqan, & H. Arslan, “Classifications and Applications of Physical Layer Security Techniques for Confidentiality: A Comprehensive Survey,” IEEE Commun. Surv. Tutorials, vol. 21, no. 2, pp. 1773–1828, 2019.
[4] A. H. Chang, A. Babakhani, & A. Hajimiri, “Near-field direct antenna modulation (NFDAM) transmitter at 2.4GHz,” IEEE Antennas Propag. Soc. AP-S Int. Symp., pp. 2–5, 2009.
[5] M. P. Daly & J. T. Bernhard, “Beamsteering in pattern reconfigurable arrays using directional modulation,” IEEE Trans. Antennas Propag., vol. 58, no. 7, pp. 2259–2265, 2011.
[6] T. Hong, M. Z. Song, & Y. Liu, “Dual-beam directional modulation technique for physical-layer secure communication,” IEEE Antennas Wirel. Propag. Lett., vol. 10, pp. 1417–1420, 2011.
[7] M. P. Daly & J. T. Bernhard, “Directional modulation technique for phased arrays,” IEEE Trans. Antennas Propag., vol. 57, no. 9, pp. 2633–2640, 2009.
[8] Y. Ding & V. F. Fusco, “A vector approach for the analysis and synthesis of directional modulation transmitters,” IEEE Trans. Antennas Propag., vol. 62, no. 1, pp. 361–370, 2014.
[9] Y. Ding & V. F. Fusco, “Directional modulation far-field pattern separation synthesis approach,” IET Microwaves, Antennas Propag., vol. 9, no. 1, pp. 41–48, 2015.
[10] N. N. Alotaibi & K. A. Hamdi, “Switched Phased-Array Transmission Architecture for Secure Millimeter-Wave Wireless Communication,” IEEE Trans. Commun., vol. 64, no. 3, pp. 1303–1312, 2016.
[11] Y. Zhang, Y. Ding, & V. Fusco, “Sidelobe modulation scrambling transmitter using fourier Rotman lens,” IEEE Trans. Antennas Propag., vol. 61, no. 7, pp. 3900–3904, 2013.
[12] Y. Ding & V. Fusco, “A Synthesis-Free Directional Modulation Transmitter Using Retrodirective Array,” IEEE J. Sel. Top. Signal Process., vol. 11, no. 2, pp. 428–441, 2017.
[13] J. Xiong, S. Y. Nusenu, & W. Q. Wang, “Directional Modulation Using Frequency Diverse Array For Secure Communications,” Wirel. Pers. Commun., vol. 95, no. 3, pp. 2679–2689, 2017.
[14] J. Xie, B. Qiu, Q. Wang, & J. Qu, “Broadcasting directional modulation based on random frequency diverse array,” Wirel. Commun. Mob. Comput., vol. 1, no. 1, 2019.
[15] J. Gao, Z. Yuan, B. Qiu, & J. Zhou, “Secure Multi users Directional Modulation Scheme Based on Random Frequency Diverse Arrays in Broadcasting Systems,” Secure. Commun. Networks, vol. 1, no. 11, 2020.
[16] F. Shu, X. Wu, J. Hu, J. Li, R. Chen, & J. Wang, “Secure and Precise Wireless Transmission for Random- Subcarrier- Selection- Based Directional Modulation Transmit Antenna Array,” IEEE J. Sel. Areas Commun., vol. 36, no. 4, pp. 890-904, 2018.
[17] Y. Xiao, W. Tang, Y. Xiao, H. Zhang, G. Wu, & W. Xiang, “Directional modulation with cooperative receivers,” IEEE Access, vol. 6, no. 3, pp. 34992-35000, 2018.
[18] R. M. Christopher & D. K. Borah, “Physical Layer Security for Weak User in MISO NOMA Using Directional Modulation (NOMAD),” IEEE Commun. Lett., vol. 24, no. 5, pp. 956-960, 2020.
[19] J. Hu, F. Shu, & J. Li, “Robust Synthesis Method for Secure Directional Modulation with Imperfect Direction Angle,” IEEE Commun. Lett., vol. 20, no. 6, pp. 1084-1087, 2016.
[20] F. Shu, X. Wu, J. Li, R. Chen, & B. Vucetic, “Robust synthesis scheme for secure multi-beam directional modulation in broadcasting systems,” IEEE Access, vol. 4, pp. 6614-6623, 2016.
[21] S. Wan, F. Shu, J. Lu, G. Gui, J. Wang, G. Xia, ... & J. Wang, “Power allocation strategy of maximizing secrecy rate for secure directional modulation networks, ” IEEE Access, vol. 6, pp. 38794-38801,2018.
[22] X. Zhou, H. Wang, Q. Cheng, S.Wang, & L. Zheng, “Secure beamforming and power efficient artificial noise optimization for multi-beam directional modulation,” Transactions on Emerging Telecommunications Technologies, vol. 32, no. 1, pp. 41-56, 2021.
[23] Y. Ding & V. Fusco, “Orthogonal vector approach for synthesisd of multi-beam directional modulation transmitters,” IEEE Antennas Wirel. Propag. Lett., vol. 14, no. 7, pp. 1330-1333, 2015.
[24] M. A. Kamari, & H. R. Khodadadi, “Improving the Security in Cellular Communications Networks with Artificial Noise Addition by Non-Orthogonal Resource Allocation Techniques” Journal of Electronical & Cyber Defence, vol. 9, no. 2, pp.135-142, 2021. (In Persian)
دوره 10، شماره 4 - شماره پیاپی 40
شماره پیاپی 40، فصلنامه زمستان
بهمن 1401
صفحه 11-18
  • تاریخ دریافت: 02 مهر 1400
  • تاریخ بازنگری: 05 شهریور 1401
  • تاریخ پذیرش: 30 مهر 1401
  • تاریخ انتشار: 01 بهمن 1401