APP下载

一种基于合作干扰的主窃信道安全传输方法

2021-07-15徐赛韩帅孟维晓

电信科学 2021年6期
关键词:伯恩范数约束条件

徐赛,韩帅,孟维晓

(哈尔滨工业大学通信技术研究所,黑龙江 哈尔滨 150001)

1 引言

随着越来越多的无线设备接入通信网络中,由设备密集带来的安全问题越来越严重[1]。除了常见的采用密码学的保密方法外,物理层安全技术通过利用物理层传输介质的随机特性并进行合适的编码和信号处理,能够确保只有合法接收者解码保密信息,且解码复杂度较低[2]。与采用密码学的保密方法不同,物理层安全完全可以忽略窃听者的运算能力,而且也可以不考虑中心密钥分发和管理[3]。

在物理层安全中,中继由于可以提供额外的空间自由度,因此常用于加强合法接收者处或/和削弱窃听者处的接收信号质量。用于物理层安全比较常见的中继技术包括合作波束成形[4-6]、合作干扰[7-10]以及中继选择[11-13]。当中继接收到的信号不十分可靠或者其周围可能存在窃听者时,中继通过转发信息并不能获得满意的保密性能[14]。针对这种情况,更合适的做法是将中继用作没有信息转发的纯粹合作干扰者,换句话说,中继仅仅发射人工噪声恶化窃听者的信号接收[15-17]。虽然采用合作干扰的中继技术能够大幅度地提高通信系统的保密性能,但是现有的合作干扰技术几乎都基于合法信道和窃听信道二者相互独立的假定,而这种假定不总符合实际情况。

在无线环境中,主信道(即从发射者到合法接收者的信道)和窃听信道之间有时也可能具有一定的相关性。无线信道之间的相关程度常常与诸如无线电反射体和散射体、天线部署等一些因素有关[18]。在物理层安全研究场景中,当无线接入设备密集较高时,主窃信道存在一定程度相关性的情况时常发生。另外,也存在一种可能的相关主窃信道情况,即窃听者主动靠近合法接收者用以诱导二者无线信道之间的相关性[19]。在主窃信道相关的情况下,参考文献[18]中给出了保密容量的推导过程,并研究了该相关性对系统保密容量的影响。在此基础上,参考文献[20]通过推导,给出了平均保密容量和中断概率的精确表达式。参考文献[21]研究了分集合并与相关信道保密容量的关系,并给出了通过调整分集阶数和平均信道增益比来减小天线影响的方法。在参考文献[22]中,假定发射端采用天线选择方案,在此前提下,通过推导得出保密中断概率的闭合表达式。参考文献[23]提出一种发射天线选择方案,通过选择最合适的中继能够有效地提高通信系统的保密性能。进一步,参考文献[24]分析了与信道相关以及过时中继选择对通信系统安全性能的影响。另一方面,参考文献[25]对与主窃信道相关条件下人工噪声辅助的波束成形进行了研究。与已有的人工噪声辅助的波束成形方案相比,本文把信道的相关性当作一种有用的信息资源,基于该信息资源人工噪声分布得到进一步优化。在参考文献[26]中,合法接收者利用全双工的方式产生人工噪声干扰窃听者的信号接收。通过全双工发射人工噪声这种方式,相关主窃信道下的保密性能得以大幅度的提高。在参考文献[27]中,多个合作干扰者被使用,通过发射人工噪声来干扰窃听者的信号接收,从而降低了主窃信道之间相关性造成的不利影响。

本文研究主窃信道相关情形下,基于相关性的合作干扰保密传输方法,用以提升保密中断概率约束下的保密速率。虽然已有很多参考文献[7-10]对基于合作干扰的保密传输方法进行了研究,但是这些研究并不针对主窃信道相关的情况,因此通信系统的保密性能仍可以通过优化进行提升。本文针对主窃信道相关的情形,优化设计基于相关性的合作干扰辅助的波束成形,旨在最大化保密中断概率约束下的保密速率。

2 相关 MISO 窃听信道下的合作干扰模型

相关多输入单输出(multiple input single output,MISO)窃听信道下采用合作干扰的网络模型如图1所示,其中发射端(Alice)配备N根发射天线,合法接收者(Bob)以及K个非串通的窃听者(Eve)均配备单根天线,合作干扰者(Jammer)配备L根发射天线。为了增强网络的安全性,Jammer产生人工噪声用以干扰Eve处的信号接收,从而达到扩大Bob和Eve处信号接收质量差距的目的。本模型假定 Alice能够获得完整的合法信道(从Alice或Jammer到Bob的信道)的信道状态信息(channel state information,CSI),以及Alice和Jammer二者均能够获得窃听信道(从Alice或Jammer到Eve的信道)的统计CSI。另外,本模型也假定Alice处的发射天线信道相互独立,而合法信道与窃听信道之间存在一定的相关性。换句话说,从Alice或Jammer处的不同发射天线到单天线接收者(本模型中指Bob或Eve)的子信道相互独立,而从 Alice或Jammer 处的同一根发射天线到Bob和Eve处的任意子信道对之间存在相关性。

图1 相关 MISO 窃听信道下的合作干扰模型

hd∈CN×1、hk∈CN×1、gd∈CL×1和gk∈CL×1,(k∈ K ≜ {1,2,…,K}),分别指Alice到Bob、Alice到Eve、Jammer到Bob和Jammer到Eve的信道矢量。基于参考文献[28],可知相关MISO窃听信道下的合作干扰模型可以表示为:

其中,

在式(3)~式(6)中,αd、αk、βd和βk分别代表hd、hk、gd和gk的信道增益方差。对角矩阵Pk、Θk、Qk和Φk分别指从Alice到Bob和Eve的信道相关矩阵,从Alice到Bob和Eve的信道相位补偿矩阵,从Jammer到Bob和Eve的信道相关矩阵,以及从Jammer到Bob和Eve的信道相位补偿矩阵。并且,zh,k~CN (0,IN)和zg,k~CN (0,IL)分别为高斯白噪声矢量,假定其均值为零,协方差矩阵为单位矩阵。不难发现,hk的协方差矩阵为,gk的协方差矩阵为。另外,也假定和二者也可以通过估计获得。

3 保密速率最大化问题

当Alice发射承载保密信息的信号x∈CN×1,且Jammer发射人工噪声v∈CL×1时,在Bob与第k个Eve处的接收信号分别为:

其中,nd~CN (0,1)和nk~CN (0,1)分别为Bob和第k个Eve处的零均值单位方差复高斯白噪声。w指数据符号s~ CN (0,1)的波束成形器,为人工噪声矢量的协方差矩阵。因此,在Bob和第k个Eve处的信干噪比为:

于是可知通信系统的保密容量为:

保密中断概率常用来评估通信系统慢衰落信道的保密性能,其定义为:

其中,Rs指目标保密速率。不难看出,保密中断概率描述了相干时间间隔内保密容量小于目标保密速率的概率。本文的目标是在保密中断概率约束下最大化目标保密速率,该问题可以表述为如下数学表达式:

其中,Ps代表Alice的发射功率,Pj代表Jammer的发射功率,ε∈ (0,1)为通信系统所设定的保密中断概率。

4 保密速率最大化问题求解

为了获得非凸优化问题(13)的可行解,本文使用半正定松弛方法将该问题提升到更高维度。具体地,定义。因为rank(W)=1,W0等价于W=wwH,所以非凸优化问题(13)转化为:

忽略秩约束条件rank(W)=1,该优化问题可以松弛为:

该优化问题的难点在于概率约束条件,为了求解该问题,需要将其转换成确定的形式。具体地,该概率约束条件可以重写为:

关系式成立,所以可以通过求解如下优化问题(18)来获得优化问题(15)的可行解。

不难发现,满足优化问题(18)的解一定是优化问题(15)的解。也就是说,通过求解优化问题(18)可以获得优化问题(15)的一组次优解。尽管很难获得优化问题(18)概率约束条件的闭合表达式,但是使用两种方法,即范数边界法和伯恩不等式法,能够将其近似地转化成确定的形式,进而获得该优化问题的一组近似解。

4.1 范数边界法

范数边界法的主要思想是,将涉及高斯信道不确定的概率约束条件转化为具有范数边界的约束条件,从而形成一个有界变量的优化问题求解。根据本文中相关 MISO 窃听信道下的合作干扰模型,作为随机部分是一个均值为零的复高斯矢量,其协方差矩阵为。所以,位于具有2N维度椭球内的概率为:

其中:

hk代表椭球不确定区域的大小。是具有2N自由度标准差为1的χ2随机分布的累积概率密度的反函数。采用类似方法也可知,位于具有2L维度椭球内的概率为:

其中:

gk指椭球不确定区域的大小。是具有2L自由度标准差为1的χ2随机分布的累积概率密度的反函数。基于此,可得:

于是,优化问题(18)可以转化为:

引入松弛变量β,可得:

令W=Q/ξ,V=S/ξ,ξ>0,于是可得:

注意在优化问题(26)中,约束条件ξ> 0被替换成了ξ≥ 0。需要指出的是,这种替换不会影响问题的求解结果。这是因为,变量ξ在该优化问题中一定为正(否则Q=S=0)。由于log函数是一个单调增函数,因此可得:

应用S-procedure[30],可得

其中,λi≥ 0,λr≥ 0,i,r∈K是松弛变量。当β固定时,该优化问题是一个半正定规划问题。因此,该优化问题的最佳解和能够通过联合使用半正定规划和对β的一维线性搜索求出。基于参考文献[31],β的线性搜索的区间为。于是,优化问题(18)的一组次最优解可以通过和求出。

4.2 伯恩不等式法

伯恩不等式法也能够将优化问题(18)中的概率约束条件转化成确定的形式。具体地,该优化问题的概率约束条件通过引入中间变量Γe,可得:

其中:

根据本文建立的相关 MISO 窃听信道下的合作干扰模型,窃听信道hk由两部分组成:确定的部分和统计的部分。同时,窃听信道gk也由确定的部分和统计的部分组成。于是可得:

令:

于是,式(32)可以简化为:

根据参考文献[32],涉及矩阵高斯变量二次型的概率不等式能够得到其尾部概率的边界。基于此,概率约束条件(37)可以转化为:

其中,σk=-ln(εk)。换句话说,如果式(38)成立,那么概率约束条件式(37)也一定成立。于是,优化问题(18)可以保守地转化为:

该优化问题等价于:

其中,μk和νk为松弛变量。由于ck与变量Γe有关,所以该优化问题是非凸的。幸运地是,该优化问题可以通过Charnes-Cooper变换和变量替换转化成一个半正定规划问题[29]。具体地,令并考虑到可得:

尽管该优化问题仍然是一个非凸的问题,但是当Γe固定时,该问题确实是一个半正定规划问题。因此,该优化问题能够通过联合使用半正定规划和对Γe的一维线性搜索求出。基于参考文献[33],对Γe的一维线性搜索的区间是。注意:在该优化问题中,约束条件ξ> 0被替换成了ξ≥ 0,并且这种替换不影响其结果。这是因为,变量ξ在该优化问题中一定为正,否则Q=S=0。基于优化问题(41)的解Q*和S*,可得优化问题(18)的次优解W*和V*。

5 波束成形矢量的恢复

通过上述的范数边界法和伯恩不等式法,能够求出优化问题(18)的一组次最优解W*和V* 。由于求解过程进行了秩松弛,所以不能确保获得的W*是秩为 1的复厄密特矩阵。如果矩阵W*是秩为 1 的复厄密特矩阵,则能够通过奇异值分解求出波束成形矢量w*,作为原始优化问题(13)的近似解。如果W* 不是秩为 1 的复厄密特矩阵,则能够通过随机高斯方法[33],从W*恢复一个近似的波束成形矢量w*。

6 复杂度分析

当采用范数边界法通过内点法对优化问题(29) 进行求解时,对于固定的β,在精度为∈1限制下,需要的迭代次数的阶数为每次迭代的计算复杂度阶数为,其中,。另外,对β的一维线性搜索的复杂度为,其中,∈2指搜索精度。综上,优化问题(29)求解的总复杂度为。

当采用伯恩不等式法通过内点法对优化问题(41)进行求解时,对于固定的Γe,在精度为限制下,需要的迭代次数的阶数为每次迭代的计算复杂度阶数为其中。另外,对β的一维线性搜索的复杂度为其中,∈4指搜索精度。综上,优化问题(41)求解的总复杂度为C5×C6。

7 仿真结果与分析

本节通过仿真评估采用的基于相关性的合作干扰方案获得保密性能,包括信道功率相关系数期望值、保密中断概率、信源和合作干扰节点的发射功率以及窃听节点数量对保密性能影响。为了更加容易地看出性能增益,本节也对传统的合作干扰方法(波束成形矢量与主信道方向一致,人工噪声均匀散布在从Jammer到Bob信道的零空间)进行了仿真。本文使用ρ表示合法信道与窃听信道的功率相关系数的期望值,同时假设合法信道和窃听信道的各对子信道之间的功率相关系数服从均匀分布且从[ρ- 0.1,ρ+ 0.1]中抽样产生。另外,主信道的增益方差设置为1。由于从Alice到各个Eve的距离不同,同时考虑到Eve潜伏在Bob附近,因此,假定窃听信道方差为,且αk服从均匀分布并从+ 0.05]中抽样产生。合法干扰信道增益方差设置为2。由于从Jammer到各个Eve的距离不同,同时考虑到Eve潜伏在Bob附近,因此,假定窃听信道方差为,且βk服从均匀分布并从[βd- 0.1,βd+ 0.1]中抽样产生。本文在仿真途中使用“传统、范数和伯恩”分别指传统波束成形方法、范数边界法、伯恩不等式法;N和M分别指Alice和Eve配有的天线数。

功率相关系数期望值与可实现的保密速率的关系如图2所示,本文对功率相关系数期望值ρ和可实现的保密速率Rs的关系进行了仿真。仿真中,一些参数设置如下:ε= 0.15,Ps= 15 dBW,Pj= 10 dBW,L= 4,K= 2。图2显示Rs的变化依赖于ρ。可以看出,传统波束成形方法的Rs随ρ的增加迅速下降。这主要是因为,主窃信道之间的相关性会损害通信系统的保密性。在仿真图中,范数边界法和伯恩不等式法的Rs随ρ的增加而提高,并且ρ较大时Rs增长速度更快。其原因是,当ρ较低时,窃听信道的随机部分所占部分过大,这导致从概率约束条件到其确定形式的转化不够保守。图2也显示相比传统波束成形方法,当ρ较高时范数边界法和伯恩不等式法实现了更高的Rs。这是因为,主窃信道之间的高相关性暗示了更多窃听信道的信道状态信息,这使得优化合作干扰设计更加有效。同时也看到,当Alice具有更多发射天线时,Rs增长十分明显。其原因是,通过提升空间自由度,能够有效地扩大 Bob和Eve处接收信号的质量差距。通过比较,可以发现,当Alice具有更多发射天线时,范数边界法和伯恩不等式法的优势相比传统波束成形方法更加明显。

图2 功率相关系数期望值与可实现的保密速率的关系

保密中断概率与可实现的保密速率的关系如图3所示,呈现了保密中断概率ε与可实现的保密速率Rs的仿真关系。仿真中,一些参数设置如下:ρ= 0.7,Ps= 15 dBW,Pj= 10 dBW,L= 4,K= 2。图3显示ε的增加会引起Rs的增加,这与已有的通信知识一致。另外,图3与图2所得的结论一致,当Alice具有更多发射天线时,范数边界法和伯恩不等式法能够取得更好的性能。

图3 保密中断概率与可实现的保密速率的关系

Eve的数量K与可实现的保密速率Rs的仿真关系如图4所示。仿真中,一些参数设置如下:ρ=0.7,Ps=15 dBW,Pj=10 dBW,L=4,ε= 0.15。 从图4中,很容易发现对于所有曲线,K的增加会导致Rs快速下降,但下降速度会逐渐变慢。图4的仿真结果显示Eve的数量K的增加会有损通信的保密性能。其原因是,随着Eve的数量K的增加,有一个较好条件的窃听信道概率会增加。另外,图4的仿真结果再次证实,Alice具有更多发射天线对于范数边界法和伯恩不等式法而言更加有利。

综合来看图2至图4,范数边界法一般要优于伯恩不等式法和传统的合作干扰方法。并且,这些方法获得的性能增益取决于功率相关系数期望值、保密中断概率和Eve数量的具体取值。究其原因是,范数边界法和伯恩不等式法是通过近似手段将概率约束条件转化成确定形式的,而其近似程度与上述变量的取值密切相关。

图4 Eve 的数量与可实现的保密速率的关系

8 结束语

本文针对采用合作干扰的相关MISO窃听信道,提出了一种基于相关性的合作干扰方案,能够在一定条件下提升在保密中断概率约束下的保密速率。首先,建立了相关MISO窃听信道下的合作干扰模型,并形成一个在保密中断概率约束下的保密速率最大化问题。为了求解该问题,采用范数边界法和伯恩不等式法将概率约束条件近似保守地转化成确定的形式,进而将该优化问题转化为一个凸优化问题并获得了波束成形矢量和人工噪声协方差的一组近似解。根据仿真结果,在主窃信道相关性较高时,提出的基于相关性的合作干扰方案相比传统方案,能够获得较高保密速率增益。并且,提出的合作干扰方案在发射者具有更多天线时优势更加明显。

猜你喜欢

伯恩范数约束条件
基于一种改进AZSVPWM的满调制度死区约束条件分析
考特妮和龙
A literature review of research exploring the experiences of overseas nurses in the United Kingdom (2002–2017)
绿眼睛
基于加权核范数与范数的鲁棒主成分分析
《谍影重重5》伯恩的全面回归
冬季
一类具有准齐次核的Hilbert型奇异重积分算子的范数及应用
含零阶齐次核的Hilbert型奇异重积分算子的有界性及范数