全双工目的端加扰安全传输系统中的天线模式切换
2018-08-20李元健聂志巧
李元健 赵 睿 谭 星 聂志巧
(华侨大学厦门市移动多媒体通信实验室,福建厦门 361021)
1 引言
物理层安全技术能够直接利用无线信道的随机性来保证信息的安全传输,与传统的上层加密编码方案对比,可有效降低无线通信系统的复杂度和能耗[1-2]。Wyner在[3]中原创性地针对窃听信道模型提出了物理层安全的概念。作为一种有效的协作加扰策略,目的端加扰方案允许目的节点在不影响合法信息接受质量的同时发射人工噪声从而降低无线通信系统被窃听的风险[4]。
自干扰(Self-Interference, SI)的存在是制约全双工(Full-Duplex, FD)技术发展的重要因素。近年来,自干扰消除(Self-Interference Cancellation, SIC)技术发展迅猛,能够将自干扰抑制到-110 dB。被动自干扰消除技术利用路径损耗、交叉极化和天线的方向性达到自干扰抑制的目的[5- 6]。主动自干扰消除技术则通过自干扰的相关信息在模拟或数字域进行自干扰抑制工作[7]。
文献[8]将全双工技术应用到目的端加扰系统,总结了全双工目的端加扰方案的优越性。在多输入多输出(Multi-Input Multi-Output, MIMO)窃听模型中,为最大化安全自由度,文献[9]给出了最优收发天线分配方案并设计了预编码矩阵。在单输入多输出(SIMO)通信系统中,文献[10]优化了全双工目的端加扰系统的发射和接收波束形成方案。
文献[11]为最大化无线携能通信系统的可达速率,提出了一种基于功率分配能量采集技术的天线模式切换算法。在双向全双工无线通信系统中,文献[12]基于天线模式切换技术分别设计了信源端和目的端天线选择策略。文献[13]将天线模式切换技术推广到了双向全双工MIMO无线通信系统,用于提升系统的可达速率性能。为提升全双工中继无线通信系统的性能表现,文献[14]提出了一种中继处天线模式切换和机会式信源选择的联合优化策略。
完全不同于以上文献中的固定工作模式天线设置,本文所考虑的多天线目的节点采用天线模式切换技术根据全局信道状态信息动态地选取一簇天线工作在人工噪声发射模式,剩余天线工作在信息接收模式。本文的主要贡献总结如下:
(1)为获取最大的可达安全速率,本文基于贪婪搜索天线模式切换和最优功率分配策略设计了一种针对全双工目的端加扰无线通信系统的两步走联合优化方案。
(2)在假设合适的收发天线集和已确定的前提下,通过分析优化目标函数关于功率分配因子的凹凸性及引用凸优化理论中的KKT条件,推导出最优功率分配因子闭合表达式。
符号释义:本文中,(·)T代表转置,(·)H表示共轭转置,{·}为求数学期望符号,|·|为求模符号,‖·‖表示求弗罗贝尼乌斯范数符号代表均值为μ方差为σ2的复高斯分布。黑斜体小写字母表示向量,如,v。黑斜体大写字母表示矩阵,如,I。
2 系统模型
图1 全双工目的端加扰无线传输系统模型图
基于全双工目的端加扰策略,节点D能够在使用NDr根天线接收节点S发送的信息的同时使用剩余的NDt根天线广播人工噪声。通过使用自干扰消除技术,节点D可以将自干扰强度抑制到噪声级。因此,本文忽略节点D处的自干扰对系统性能的影响。在以信息论为导向的可达安全速率研究中,完全自干扰消除是一种被广泛使用的假设[17]。假设节点S和节点D已知信道S→D的信道状态信息(Channel State Information, CSI)。为最大化接收信噪比(Signal-to-Noise Ratio, SNR),节点D采用最大比合并策略接收信号,具体表示为:
(1)
gSExS+‖gDE‖ν+nE
(2)
基于式(1)和式(2),可分别计算出节点D和节点E处的SNR如下:
(3)
(4)
3 可达安全速率分析
本节将建立最大化全双工目的端加扰无线传输系统可达安全速率的优化问题,并通过天线模式切换和最优功率分配联合优化方案解决所建立的优化问题。
本系统中,可达安全速率数学表达式如下[21]:
RS=max{0,log2(1+γD)-log2(1+γE)}=
max{0,log2(Λ)}
(5)
其中,定义为:
(6)
为最大化系统的可达安全速率,可建立优化问题P1数学模型如下:
(7)
对数函数log是增函数,在给定收发天线集合的前提下,优化问题P1等效于优化问题P2[22]。
(8)
RS=log2(Λ),0≤α≤1
(9)
(10)
证明:见附录。
3.1 最优功率分配方案
下面的定理将在任意给定合适的收发天线集合的前提下,给出系统最优功率分配因子的闭合表达式[23-24,26]。
(11)
其中,
(12)
证明:见附录。
3.2 穷举天线模式切换方案
基于上文定理,在任意给定合适的收发天线集合条件下,结合式(3)、式(4)、式(6)和式(11),可以给出代入最优功率分配因子闭合式后的优化目标函数为:
(13)
在实际应用场景中,目的端天线的总数量是有限的,可以应用穷举搜索的方法从所有适合的收发天线集合堆中找出最优的收发天线集合。
3.3 贪婪天线模式切换方案
(14)
贪婪天线模式切换方案1. Begin2. 初始化:设置初始发射天线集合为 optT=⌀,初始功率分配因子为α=1。计算初始优化变量并记为Λmax T。3. FORi=1:ND-14. 对任一根集合 R中的天线an,设置合适的发射天线集合为 T= T∪[an],同时有 R= R[an]。根据式(11)计算出所有可能的α∗ T,根据式(13)计算出所有可能的ΛT。5. 基于式(14),在所有可能的Λ T中获取最大值并记为Λmax T,同时获取相对应的本地最优发射天线集合并记为 locT。6. IFΛmax T≥Λ optT7. optT= locT;8. T= locT;9. ELSE10. T= locT;11. END IF12. END FOR13. 输出: optT、 optR、α∗ optT和Λ optT。14.END
4 仿真与讨论
本节将给出应用本文所提天线模式切换和最优功率分配联合优化方案的全双工目的端加扰无线传输系统可达安全速率的Monte Carlo性能仿真并给出对应的分析和讨论。假设各信道的平均信道增益分别为ΩSD=ΩDE=ΩSE=1。为凸显本文所提联合优化方案的性能优越性,给出了采用固定收发天线方案的传统目的端加扰方案的可达安全速率性能仿真。其中,传统目的端加扰方案的接收天线数目与发射天线数目一致[10]。
图2 平均可达安全速率在不同目的端加扰方案下随P变化的趋势
图2给出了不同目的端加扰方案的平均可达安全速率对比结果。图2中,所有目的端加扰方案的天线总数皆设置为ND=10。其中,两个传统目的端加扰方案的收发天线数俱为NDt=NDr=5。没有应用最优功率分配方案的传统目的端加扰方案的功率分配因子固定为α=0.3。应用最优功率分配方案的传统目的端加扰方案的功率分配因子设置为式(11)。由图2可得,穷举天线模式切换方案的性能最优。本文所提贪婪天线模式切换方案平均可达安全速率性能与穷举天线模式切换方案很接近。贪婪天线模式切换方案的平均可达安全速率性能表现远远优于两种传统目的端加扰方案,凸显了天线模式切换技术在优化系统天线分配和提升系统空间自由度利用效率方面的优势。同时,没有应用最优功率分配方案的传统目的端加扰方案的平均可达安全速率性能表现逊色于应用最优功率分配方案的传统目的端加扰方案,揭示了最优功率分配方案在提升系统性能方面的优越性。
图3为不同目的端加扰方案平均可达安全速率在P=20 dB条件下随ND的变化趋势图。两种传统目的端加扰方案的功率分配因子设置与图2相同。由图3可知,当ND较小时(如ND≤4),贪婪天线模式切换方案的性能与最优的穷举天线模式切换方案几乎一致。随着ND增大,贪婪天线模式切换方案性能逐渐弱于最优的穷举天线模式切换方案。由图可得,贪婪天线模式切换方案在所有的ND上,平均可达安全速率性能都远优于传统目的端加扰方案。
图3 平均可达安全速率在不同目的端加扰方案下随ND变化的趋势
5 结论
针对全双工目的端加扰无线通信系统的性能指标可达安全速率,提出了一种次优的联合优化方案。在目的端天线工作模式未预定义的场景中,联合优化方案具体表现为两部走的优化策略。第一步,基于全局信道状态信息,推导出适用于任何收发天线集组合的最优功率分配因子闭合表达式。第二步,结合最优功率分配方案,设计了一种基于贪婪搜索的天线模式切换方案。仿真结果显示应用本文联合优化方案的目的端加扰系统可达安全速率性能表现明显优于传统的目的端加扰方案。
附录
引理之证明
在任意给定合适的收发天线集前提下,正可达安全速率只有当Λ严格大于1,也就是,γD>γE的情况下存在。进一步,我们有:
(15)
上式可改写为:
(16)
式(16)便是本系统正可达安全速率存在的充分必要条件。
(17)
证明完毕。
定理之证明
式(6)关于功率分配因子α的二阶偏导数可表示为:
(18)
其中,
(19)
由式(19)可知,Θ是非负值变量。因此,式(18)的正负完全取决于变量Γ,亦即式(6)关于变量α的凹凸性不定,且仅取决于变量Γ的正负性。
当变量Γ≥0时,式(6)是关于功率分配因子α的凸函数。进一步得:
(20)
由上文引理可知,此时正可达安全速率在区间0≤α≤1上一定不存在。因此,当变量Γ≥0时,根据式(5),可达安全速率在区间0≤α≤1上被强制为零。所以,这种情况下没有最优功率分配问题存在,不参与优化问题的讨论。
当变量Γ<0时,式(6)是关于功率分配因子α的严格凹函数。进一步得:
(21)
对本系统,有如下拉格朗日方程成立:
L(α,μ)=Λ-μ(α-1)
(22)
其中,μ≥0是与α相关联的拉格朗日乘子。
用以求取最优功率分配因子的KKT条件可具体表示为下述三个条件限制:
(23)
μ(α-1)=0
(24)
α-1≤0
(25)
式(23)中的∂Λ/∂α具体表达式为:
(26)
其中,变量Φ表达式如下:
(27)
上述KKT条件共存在两组解。其一:α1=1且μ=∂Λ/∂α|α=1。其二:0<α<1且μ=0。
(28)
(29)
进一步地,最优功率分配因子的确定依赖于对式(6)单调性的分析。
(30)
(31)
式(26)可以展开成下述形式:
(32)
最终,最优功率分配因子的闭合表达式可表述为式(11),证毕。
[1] Zhao R, Lin H, He Y C, et al. Secrecy Performance of Transmit Antenna Selection for MIMO Relay Systems With Outdated CSI[J]. IEEE Transactions on Communications, 2018, 66(2):546-559.
[2] Zhao R, Yuan Y, Fan L, et al. Secrecy Performance Analysis of Cognitive Decode-and-Forward Relay Networks in Nakagami-m Fading Channels[J]. IEEE Transactions on Communications, 2017, 65(2):549-563.
[3] Wyner A D. The wire-tap channel[J]. Bell Labs Technical Journal, 2014, 54(8):1355-1387.
[4] Zhao R, Huang Y, Wang W, et al. Ergodic Achievable Secrecy Rate of Multiple-Antenna Relay Systems With Cooperative Jamming[J]. IEEE Transactions on Wireless Communications, 2016, 15(4):2537-2551.
[5] 谭星, 赵睿, 王聪,等. 协作干扰下的非可信中继与全双工目的节点系统的遍历安全容量分析[J]. 信号处理, 2017,33(5):732-740.
Tan Xing, Zhao Rui, Wang Cong, et al. Ergodic Secrecy Capacity of Untrusted Relay and Full Duplex Destination Systems with Cooperative Jamming[J]. Journal of Signal Processing, 2017,33(5):732-740. (in Chinese)
[6] 聂志巧, 赵睿, 方嘉佳,等. 基于功率分配能量采集的全双工放大转发中继系统[J]. 信号处理, 2017, 33(4):641- 648.
Nie Zhiqiao, Zhao Rui, Fang Jiajia, et al. Amplify-and-Forward Full-Duplex Relaying Systems with Power Splitting-Based Energy Harvesting[J]. Journal of Signal Processing, 2017, 33(4):641- 648. (in Chinese)
[7] Li Y, Zhao R, Fan L, et al. Antenna Mode Switching for Full-Duplex Destination-Based Jamming Secure Transmission[J]. IEEE Access, 2018, PP(99):1-1.
[8] Li W, Ghogho M, Chen B, et al. Secure Communication via Sending Artificial Noise by the Receiver: Outage Secrecy Capacity/Region Analysis[J]. IEEE Communications Letters, 2012, 16(10):1628-1631.
[9] Li L, Chen Z, Zhang D, et al. A Full-Duplex Bob in the MIMO Gaussian Wiretap Channel: Scheme and Performance[J]. IEEE Signal Processing Letters, 2015, 23(1):107-111.
[10] Zheng G, Krikidis I, Li J, et al. Improving Physical Layer Secrecy Using Full-Duplex Jamming Receivers[J]. IEEE Transactions on Signal Processing, 2013, 61(20):4962- 4974.
[11] Zhou Z, Peng M, Zhao Z, et al. Joint Power Splitting and Antenna Selection in Energy Harvesting Relay Channels[J]. IEEE Signal Processing Letters, 2014, 22(7):823- 827.
[12] Zhou M, Cui H, Song L, et al. Transmit-Receive Antenna Pair Selection in Full Duplex Systems[J]. IEEE Wireless Communication Letters, 2014, 3(1):34-37.
[13] Jang S, Ahn M, Lee H, et al. Antenna Selection Schemes in Bidirectional Full-Duplex MIMO Systems[J]. IEEE Transactions on Vehicular Technology, 2016, 65(12):10097-10100.
[14] Li R, Gao H, Long W, et al. Joint Relay Transmit-Receive Antenna Selection and Opportunistic Source Selection Strategy for Full-Duplex Relaying[M]. International Conference on Telecommunications, 2014:37- 41.
[15] Zhao R, Lin H, He Y C, et al. Impacts of outdated CSI for secure cooperative systems with opportunistic relay selection[J]. Science China Information Sciences, 2017, 60(6):069303.
[16] Fan L, Zhao R, Gong F K, et al. Secure Multiple Amplify-and-Forward Relaying over Correlated Fading Channels[J]. IEEE Transactions on Communications, 2017, PP(99):1-1.
[17] Chen G, Yu G, Xiao P, et al. Physical Layer Network Security in the Full-Duplex Relay System[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(3):574-583.
[18] Wu H, Tao X, Han Z, et al. Secure Transmission in MISOME Wiretap Channel With Multiple Assisting Jammers: Maximum Secrecy Rate and Optimal Power Allocation[J]. IEEE Transactions on Communications, 2017, 65(2):775-789.
[19] Khisti A, Wornell G W. Secure Transmission With Multiple Antennas—Part II: The MIMOME Wiretap Channel[J]. IEEE Transactions on Information Theory, 2010, 56(11):5515-5532.
[20] Krikidis I, Ottersten B. Secrecy sum-rate for orthogonal random beamforming with opportunistic scheduling[J]. IEEE Signal Processing Letters, 2013, 20(2):141-144.
[21] Vilela J P, Bloch M, Barros J, et al. Wireless Secrecy Regions With Friendly Jamming[J]. IEEE Transactions on Information Forensics & Security, 2011, 6(2):256-266.
[22] Jing Y, Jafarkhani H. Network Beamforming Using Relays With Perfect Channel Information[J]. IEEE Transactions on Information Theory, 2009, 55(6):2499-2517.
[23] Li C, Yang H J, Sun F, et al. Approximate Closed-Form Energy Efficient PA for MIMO Relaying Systems in the High SNR Regime[J]. IEEE Communications Letters, 2014, 18(8):1367-1370.
[24] Li C, Sun F, Cioffi J M, et al. Energy Efficient MIMO Relay Transmissions via Joint Power Allocations[J]. IEEE Transactions on Circuits & Systems II Express Briefs, 2014, 61(7):531-535.
[25] Li C, Liu P, Zou C, et al. Spectral-Efficient Cellular Communications With Coexistent One-and Two-Hop Transmissions[J]. IEEE Transactions on Vehicular Technology, 2016, 65(8):6765- 6772.
[26] Li Y, Zhao R, Tan X, et al. Secrecy Performance Analysis of Artificial Noise Aided Precoding in Full-Duplex Relay Systems[C]∥GLOBECOM 2017-2017 IEEE Global Communications Conference. IEEE, 2017:1- 6.