空间调制系统中的人工噪声抗窃听安全传输方案
2018-01-18雷维嘉兰顺福
雷维嘉,兰顺福
(重庆邮电大学移动通信技术重庆市重点实验室 重庆 南岸区 400065)
信息的安全传输是通信系统中的关键问题之一。由于无线信道传输的广播特性,传输的信号易于被非期望的接收机截获,使无线通信中信息的安全传输问题更显重要。基于计算复杂度实现信息安全的保密编码[1]是目前广泛采用的信息安全方法。物理层安全技术是另一种实现信息安全传输的途径,它利用无线信道的随机性和唯一性,通过信号处理和信道编码技术实现信息的保密传输。
物理层安全中的信号处理技术主要包括多天线技术和人工噪声技术两大类,常用的技术包括波束赋形、协作干扰和区别信道估计技术等[2]。
空间调制(spatial modulation,SM)技术是近年来新提出的一种多天线发送技术[3],与常规的多发送天线方案中同时使用所有的天线进行信号发射不同,SM方案中每次只使用一根天线发射信号,通过不同发送天线与接收端间的信道特性差异来承载信息。SM调制器中,要传输的信息分为两部分,一部分信息对载波进行传统的幅相调制(amplitude and phase modulation, APM),通过载波的幅度和相位传输信息;另一部分信息则控制选择一根天线发送信号,通过发送天线的序号(索引)携带信息,称为空间域调制。由于同时只有一根天线发送信号,理论上SM系统的发射机只需要配备一个射频单元,设备复杂度低于常规的多发送天线系统,同时射频部分的能量效率也更高。由于SM系统一次只使用一根发送天线,因此频谱效率不如常规的多发送天线系统,但由于其能够提高射频部分的能量效率[4-5],设备射频部分的复杂度也更低,因此受到广泛的关注。空移键控(space shift keying, SSK)调制[6]是SM的简化形式,信息只由天线序号表征,不进行幅相调制,可降低调制和解调的复杂度。
有文献对SM技术在物理层安全传输中的应用进行了研究。文献[7]分析了SM系统的误码率,并对存在窃听者时合法接收者的保密互信息进行了推导,在此基础上提出了一种在发射端对发送信号进行预处理的方法,在不影响合法接收者接收的条件下,使窃听者不能检测出发送天线序号,避免其获得通过空间域调制传输的信息。文献[8]在空间调制系统中使用人工噪声,提高保密传输速率。文献[9]对存在窃听者、不采用物理层安全措施时,空间调制系统的可达保密速率进行了推导。文献[10]提出了一种多接收天线系统中空间域调制方案,与常规的SM不同,该方案采用接收天线序号来承载信息,通过发送机的预处理,可使合法者的不同接收天线上接收到的信号有明显的强度差异,从而能检测出承载的信息,而窃听者则不能,保护传输的信息不被窃听。
本文提出一种在多发送天线的SM系统中的安全传输方案。根据要传输的信息选择一根天线发送APM信号,而其他天线则发送人工噪声,并采用预编码技术,在干扰窃听者的同时不影响合法接收者的接收。对人工噪声波束赋形矢量进行设计,并推导保密速率和误比特率的上界,最后进行仿真。
1 系统模型
系统模型如图1所示。其中,Alice为配备Nt根天线的发送端,Bob和Eve分别为配备单天线的合法接收者和窃听者。记Alice的发送信号矢量为x,包括携带信息的APM信号和人工噪声。分别为Alice与Bob、Eve间的信道系数行向量,hb=[hbahbn],he=[heahen],其中hba、hea分别是Alice发送APM信号的天线与Bob、Eve间的信道系数,分别是发送人工噪声的天线与Bob、Eve间的信道系数行向量。
图1 系统模型
Alice将要传输的b比特信息序列a(n)分成长度分别为b1和b2比特的两部分,b=b1+b2。b1比特用来选择发送天线,满足b2比特则进行M阶APM调制,满足b2=log2(M),调制后的符号为si,i∈{1,2,…,M},且E[|si|2]=1,E[·]表示求期望运算。其他Nt-1根天线发送人工噪声其中为人工噪声的波束赋形矢量,z是服从均值为0、方差为的复高斯随机变量。w应使人工噪声不影响合法接收者的接收,但对窃听者产生尽可能大的干扰,同时满足人工噪声发送功率的约束。假设Alice激活第m根天线发送APM符号si,发送信号记为为信息信号的功率,xmi表示由第m根天线传输APM符号si,其中m∈{1,2,…,Nt}。Bob和Eve的接收信号分别为:
式中,hbam、heam分别为Alice发送信号的天线与Bob、Eve间的信道系数;分别为Alice发送人工噪声的天线与Bob、Eve间的信道系数矢量。当信道为瑞利衰落信道时,信道系数为相互独立的、服从复高斯分布的随机变量;nb、ne为信道噪声,服从均值为0,方差为的复高斯分布。
Bob对接收信号进行APM和SM联合最大似然(maximum-likelihood, ML)检测:
Eve也对接收信号进行同样的联合检测:
2 人工噪声波束赋形矢量的设计
人工噪声不对Bob的接收产生影响,同时对窃听者产生最大的干扰,人工噪声波束赋形矢量的优化问题可表示为:
式中,Pn为人工噪声功率;|⋅|表示求模运算;tr(⋅)表示矩阵的迹;约束条件hbnw=0表示人工噪声在合法接收者处为零。
设U⊥为hbn零空间的投影矩阵,hbnU⊥=0,令w=U⊥w′。为使最大,w′应与henU⊥共线,故因此由U⊥的表达式可知进一步得到满足功率约束条件tr(wwH)=Pn的波束赋形矢量为
3 保密性能分析
3.1 保密速率和信号与人工噪声的功率分配
Alice的发射功率分别用于发送APM信号和人工噪声。设总功率为P,分配给APM信号的功率为Ps=ρP,其中ρ为功率分配因子,相应分配给人工噪声的功率为Pn=(1-ρ)P。经过与文献[12]类似的推导过程,可得Alice与Bob和Eve间的瞬时信道容量分别为:
式中,[α]+=max{0,α}。可见保密速率是功率分配因子ρ的函数,其取值范围为0<ρ≤1。通过分析ρ对合法接收者和窃听者的影响可知,保密容量不是ρ的单调函数,存在使系统保密速率最大的ρ值。
最优的ρ值是在其取值范围内使f(ρ)最大的值,可能是f(ρ)函数的极值点,即其一阶导数为零时在(0,1)范围内的解,也可能是边界点1。f(ρ)的一阶导数如式(10)所示,其为零的解也就是其分子为零的解,即式(11)所示的一元二次方程的解,如式(12)所示。式(12)在(0,1)内的解为极值点,其对应的保密速率与边界点1对应的保密速率中的最大值即为该信道条件下最大可达保密速率。
遍历保密速率为:
3.2 Bob和Eve的错误概率
由于精确的误比特率难以获得,这里改为通过推导成对差错概率来获得平均误比特率的上界。
SM信号进行ML检测后,误比特率P(s,m)的联合上界为:
式中,Pr(xmi→xkj)表示将激活天线m、APM符号si组合错判成激活天线n、APM符号sj组合的成对差错概率;为对所有APM符号和激活天线组合求平均;d(xmi,xkj)表示激发天线m、APM符号si组合所对应的比特序列与激活天线k、APM符号sj组合所对应的比特序列的汉明距离。
对于Bob,其Pr(xmi→xnj)为:
式中,最后一个等号右边Pr内大于号的左边为均值为0、方差为的高斯随机变量,因此有:
代入式(14),得Bob误比特率的上界为:
在瑞利衰落信道下,上式中hbam和hbak为复高斯随机变量,类似文献[14],求取统计平均后得到:
对Eve而言,其接收信号ye中的噪声包括人工噪声和信道噪声,即服从均值为0、方差为的复高斯分布。将Eve的接收信号改写为:
采用与推导Bob误比特率类似的方法,可得Eve的误比特率的上界为:
4 仿真分析
对系统的保密速率、Bob和Eve的误比特率进行仿真。仿真中所有信道均是相互独立、方差为1的瑞利平坦衰落信道,所有信道噪声的方差均归一化为0 dBm。
图2为Nt=4时,不同功率分配因子ρ值下平均保密速率随总功率P变化的曲线。可见,相比较采用固定的ρ值,采用优化后的ρ值可获得更大的保密速率。
图2 不同功率分配因子时的保密速率
图3为Nt=4时,APM采用QPSK星座时,不同ρ值下Bob和Eve的误比特率随总功率P的变化曲线。图中实线为仿真值,虚线为理论上界。可见仿真值与理论上界值非常接近,表明本文推导得到的上界是一个紧界。而ρ越大,信号功率越大,人工噪声功率越小,Bob和Eve的误比特率就越低。Bob的误比特率要远低于Eve的误比特率,二者误比特率的差距越大,则保密速率就越大。ρ取最优值时,Eve的误比特率保持在0.5附近,说明其基本不能获得任何Alice发送的信息。
图4是本文方案与文献[7]方案Bob和Eve误比特率的对比。与本文类似,文献[7]方案也采用空间调制技术,不同之处在于该方案在发送端对发送信号进行预处理,在不影响合法接收者接收的前提下,使窃听者不能检测发送天线,无法获取通过天线索引携带的信息,但没有采用人工噪声。仿真中Nt=4,APM采用QPSK星座,两方案的频谱效率相同。由于本文方案中人工噪声消耗了部分功率,因此本文方案Bob的误比特率稍高。但文献[7]方案中没有针对APM符号信息的保护措施,相应Eve的误比特率也要低于本文方案的Eve的误比特率(本文方案约为0.5)。因此本文方案中窃听者几乎不能窃取到任何有用信息,保密性能优于文献[7]方案。
图3 不同功率分配因子下Bob和Eve的误比特率
图4 本文方案与文献[7]方案误比特率的对比
图5 本文方案与文献[7-8]方案保密互信息对比
图5是本文方案与文献[7-8]方案的保密互信息的对比,保密互信息采用文献[7]的方法计算。仿真中Nt=4,APM采用QPSK星座,频谱效率所有方案均相同。文献[8]方案中,由于窃听者信道状态信息未知,不能进行功率分配的优化,仿真中选取了0.3、0.5、0.8的3个功率分配因子进行仿真。在极低信噪比下,文献[7]方案的性能较好,但信噪比增加时,其保密互信息的增长速度低于文献[8]方案和本文方案,在高信噪比下性能反而较差。而本文方案的保密互信息始终高于文献[8]方案,能获得更好的保密传输性能,主要原因在于本文方案对功率分配因子进行了优化。
5 结 束 语
本文给出了一种空间调制系统中利用人工噪声的安全传输方案。通过利用未发送APM信号的天线发送人工噪声,干扰窃听者对APM信号和发送天线序号的检测,同时设计人工噪声的波束赋形矢量,使其不对合法接收者造成影响。对系统的保密速率、合法接收者和窃听者的误比特率上界进行了推导;对消息信号和人工噪声的功率分配进行了优化。对系统保密速率、合法接收者和窃听者的误比特率进行了仿真,误比特率上界正确,而且是一个紧界。另外还与其他方案进行了性能的仿真对比,表明本文方案具有较好的保密传输性能。在发送端天线数较多的情况下,可以考虑同时激活多根发送天线改为采用广义空间调制。通过优化安排激活的发送信号天线和发送人工噪声天线的数量,并采用适当的发送信号预编码方案,可进一步提高安全传输性能,这是下一步深入研究的问题。
[1]MASSEY J L. An introduction to contemporary cryptology[J]. IEEE Proceeding, 1988, 76(5): 533-549.
[2]SHIU Y S, CHANG S Y, WU H C, et al. Physical layer security in wireless networks: a tutorial[J]. IEEE Wireless Communications, 2011, 18(2): 66-74.
[3]RENZO M D, HAAS H, SINANOVIC S, et al. Spatial modulation[J]. IEEE Transactions on Vehicular Technology,2008, 57(4): 2228-2241.
[4]ZHENG J P, SUN Y. Energy-efficient spatial modulation over MIMO frequency-selective fading channels[J]. IEEE Transactions on Vehicular Technology, 2015, 64(5):2204-2209.
[5]KEIGO T. Spatial modulation achieves information theoretically optimal energy efficiency[J]. IEEE Wireless Communications Letters, 2015, 19(7): 1133-1136.
[6]RENZO M D, LEONARDIS D D, GRAZIOSI F, et al.Space shift keying (SSK-)MIMO with practical channel estimates[J]. IEEE Transactions on Communications, 2012,60(4): 998-1012.
[7]GUAN X R, CAI Y M, YANG W W. On the secrecy mutual information of spatial modulation with Finite alphabet[C]//International Conference on Wireless Communications and Signal Processing (WCSP).Huangshan: [s.n.], 2012: 1-4.
[8]WANG L, BASHAR S F, WEI Y M, et al. Secrecy enhancement analysis against unknown eavesdropping in spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(8): 1351-1354.
[9]SINANOVIC S, SREAFIMOVSKI N, RENZO M D, et al.Secrecy capacity of space keying with two antennas[C]//IEEE Vehicular Technology Conference. Quebec: IEEE,2012: 1-5.
[10]WU F L, YANG L L, wANG W J, et al. Secret precoding-aided spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(9): 1544-1547.
[11]DONG L, HAN Z, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J].IEEE Transactions on Signal Processing, 2010, 58(3):1875-1888.
[12]YOUNIS A, BASNAYAKA D A, HAAS H. Performance analysis for generalised spatial modulation[C]//20th European Wireless Conference. Barcelona, Spain: VED,2014: 1-6.
[13]BJÖRNSON E, HAMMARWAII D, OTTERSTEN B.Exploiting quantized channel norm feedback through conditional statistics in arbitrarily correlated MIMO systems[J]. IEEE Transactions on Signal Processing, 2009,57(10): 4027-4041.
[14]JEGANATHAN J, GHRAYEB A, SZCZECINSKI L.Spatial modulation: Optimal detection and performance analysis[J]. IEEE Communications Letters, 2008, 12(8):545-547.