文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2017.06.027
中文引用格式: 袁良鳳,林勝斌. 瑞利衰落信道下基于平均速率安全性能分析[J].電子技術(shù)應用,2017,43(6):106-109.
英文引用格式: Yuan Liangfeng,Lin Shengbin. Performance analysis of physical layer security based on the average rate over Rayleigh fading channels[J].Application of Electronic Technique,2017,43(6):106-109.
0 引言
無線網(wǎng)絡的廣播特性給非法用戶竊聽和干擾帶來了便利條件,針對這些安全威脅,近年來提出的物理層安全方法從無線信道的本質(zhì)和特點出發(fā),利用編碼、調(diào)制等通信傳輸手段,提高無線通信系統(tǒng)的安全性能[1-2]。
在存在惡意干擾的通信系統(tǒng)中,現(xiàn)有物理層安全方法因干擾類型的不同而差異顯著。針對惡意相干干擾,文獻[3]在高斯信道下分析了惡意干擾者進行放大轉(zhuǎn)發(fā)、解碼轉(zhuǎn)發(fā)以及壓縮轉(zhuǎn)發(fā)等方案對系統(tǒng)安全性能的影響。當已知發(fā)送方發(fā)送的源信號,惡意干擾者發(fā)送相干干擾破壞合法通信,文獻[4-5]建立以安全速率為目標函數(shù)的零和博弈模型,采用博弈的方法研究發(fā)送方和惡意干擾者各自的最優(yōu)策略。針對導頻干擾,JOSE J研究了大規(guī)模MIMO系統(tǒng)中小區(qū)間采用相同導頻信號帶來的導頻干擾問題[6]。隨后,BEHROUZ M等人將導頻干擾擴展到高斯MISO竊聽網(wǎng)絡中,竊聽方在反向訓練階段發(fā)送惡意導頻信號,提高了竊聽性能[7]。在此基礎上,文獻[8]提出了一種在已知PSK符號中隨機選擇導頻的導頻干擾檢測技術(shù)。針對噪聲干擾,文獻[9]在高斯信道下研究系統(tǒng)保密容量,并獲取發(fā)送方的最優(yōu)傳輸方案。文獻[10]將研究背景擴展到瑞利衰落信道,從合法竊聽方的角度出發(fā),研究具有主動干擾能力竊聽方最大化竊聽性能時的噪聲功率發(fā)射方案。可見,在瑞利衰落信道中,缺乏有效的提高系統(tǒng)安全性能的物理層安全傳輸方案。
針對上述問題,本文主要分析了瑞利衰落信道下基于平均速率的物理層安全性能,為研究物理層安全傳輸方案提供思路。首先建立一個瑞利衰落信道的竊聽模型,分別采用平均解碼速率和平均發(fā)送速率來衡量傳輸系統(tǒng)的有效性和安全性,通過線性加權(quán)和法將多目標優(yōu)化問題轉(zhuǎn)化為單目標優(yōu)化問題,并給出基于梯度下降法的最優(yōu)發(fā)送速率求解算法。最后,通過數(shù)值仿真分析發(fā)送速率、竊聽者位置、循環(huán)迭代次數(shù)等因素對傳輸系統(tǒng)安全性能的影響。
1 系統(tǒng)模型和問題提出
在一個三節(jié)點網(wǎng)絡中,存在一個單天線發(fā)送方,一個單天線合法接收方和一個具有全雙工能力的兩天線竊聽方,該竊聽方用其中一根天線竊聽有用信號,并用第二根天線發(fā)送高斯噪聲破壞合法通信,如圖1所示。
假設發(fā)送方的發(fā)射功率是P,竊聽方的干擾功率是Q,且竊聽方能部分消除自己發(fā)送的噪聲干擾[11],當發(fā)送方發(fā)送的有用信號和竊聽方發(fā)送的噪聲都服從高斯分布,合法信道和竊聽信道的可達安全速率可以表示為:
假設發(fā)送方知道hAB以及其余兩個信道的信道分布,當其在任一傳輸塊的傳輸速率R大于可達安全速率rAB時,合法接收方無法正確解調(diào)有用信號。反之,則能正確解調(diào)。于是,合法接收方和竊聽方的中斷概率分別為:
2 基于平均速率的物理層安全性能分析
本節(jié)首先推導平均解碼速率和平均竊聽速率的解析表達式,然后綜合考慮可行性和復雜度通過線性加權(quán)和法將多目標優(yōu)化問題轉(zhuǎn)化為單目標優(yōu)化問題,最后采用無約束最優(yōu)化領域中的梯度下降法求解最優(yōu)發(fā)送速率。
2.1 平均速率的解析表達式
以平均解碼速率為例,將式(1)代入式(3),化簡可得:
2.2 優(yōu)化目標函數(shù)
基于式(8)、(9)給出的平均解碼速率和平均竊聽速率,本文從合法用戶角度出發(fā),既要保證傳輸系統(tǒng)的有效性,即最大化平均解碼速率,同時要考慮到安全性,即最小化平均竊聽速率,因此合法用戶的目標可以表示為:
針對該多目標優(yōu)化問題,可以采用子目標乘除法、線性加權(quán)和法等方法將多目標優(yōu)化問題轉(zhuǎn)變?yōu)閱文繕藘?yōu)化問題,然而子目標乘除法主要適用于目標函數(shù)值較大的場景,綜合考慮可行性和復雜度,本文采用線性加權(quán)和法將目標函數(shù)轉(zhuǎn)為:
2.3 最優(yōu)發(fā)送速率求解算法
需要注意的是,對于步長變量ak,如果步長足夠小,則保證每一次迭代都在減小,但可能導致收斂太慢,如果步長太大,則不能保證每次都是有效的迭代,也不能保證收斂;其次,終止誤差的取值要合適,如果終止誤差太大,最優(yōu)值的精度不夠準確,相反如果太小,會大大增加系統(tǒng)的運算量,且收斂性也難以得到有效的保證。
3 數(shù)值仿真與安全性能分析
本文用數(shù)值仿真分析導頻干擾對系統(tǒng)安全性能的影響。此次仿真在一個1 km×1 km的區(qū)域中,發(fā)送方和合法接收方的位置坐標為(-600 m,0)和(600 m,0),竊聽方的位置是(0,1 000 m),參考距離d0=1 m,路徑衰減常數(shù)α=2,κ=1。令節(jié)點間的塊衰落均值1/λAB=1/λAE=1/6,1/λEB=1/8,發(fā)送方和竊聽方的功率分別為P=Q=10 mW,竊聽方的自干擾系數(shù)ρ=0.2,接收方的噪聲功率均為-40 dBm,梯度下降法中的終止誤差ε=0.000 01。
當固定各節(jié)點的位置時,從圖2易得,平均解碼速率和平均竊聽速率都是發(fā)送速率的凸函數(shù),以平均解碼速率為例,該值隨著發(fā)送速率從0增加而增大,當其繼續(xù)增大時,式(8)中的負指數(shù)函數(shù)趨于零。目標函數(shù)是平均解碼速率減去平均竊聽速率,在給定的仿真條件下,它也是凸函數(shù),此時的最優(yōu)值為0.059 bit/s/Hz,對應的發(fā)送速率為1.35 bit/s/Hz,而采用梯度下降法計算所得的最優(yōu)值為0.055 bit/s/Hz,對應的發(fā)送速率為1.334 bit/s/Hz,仿真的結(jié)果相近。
固定發(fā)送方和合法接收方的位置,圖3和圖4分別給出了最優(yōu)發(fā)送速率和目標函數(shù)隨竊聽方位置和竊聽方自干擾系數(shù)的變化,其中,竊聽方的位置是從(500 m,100 m)到(800 m,100 m)移動。當確定竊聽方自干擾系數(shù),最優(yōu)發(fā)送速率隨著竊聽方的遠離而降低,目標函數(shù)值則相反,這是由于竊聽方遠離合法節(jié)點時,其竊聽和干擾的效率降低了,從而使目標函數(shù)增大。當確定竊聽方的位置不變,最優(yōu)發(fā)送速率隨著自干擾系數(shù)的增大而降低,目標函數(shù)值則隨之升高。類似地,自干擾系數(shù)的增大降低竊聽方的竊聽性能,于是增大了目標函數(shù)。
由圖5可知,即使初始值不同,經(jīng)過30次的循環(huán)迭代,梯度下降法逐漸收斂,發(fā)送速率趨于穩(wěn)定,此時的最優(yōu)發(fā)送速率為1.33 bit/s/Hz,和圖2中的仿真結(jié)果相同。對于目標函數(shù)值,同樣經(jīng)過30次的循環(huán)后趨于穩(wěn)定,此時的發(fā)送速率為最優(yōu)發(fā)送速率,其對應的目標函數(shù)值為最優(yōu)值,即0.055 bit/s/Hz。
4 結(jié)論
針對竊聽方通過發(fā)送噪聲干擾合法通信,本文首先建立一個瑞利衰落信道的竊聽模型,分別采用平均解碼速率和平均發(fā)送速率來衡量傳輸系統(tǒng)的有效性和安全性,并推導各自的解析表達式,得出它們都是發(fā)送速率的凸函數(shù)。然后,將系統(tǒng)有效性和安全性的折中問題建模為多目標優(yōu)化問題,通過線性加權(quán)和法進一步轉(zhuǎn)化為單目標優(yōu)化問題,并給出基于梯度下降法的最優(yōu)發(fā)送速率求解算法。最后,通過數(shù)值仿真分析發(fā)送速率和竊聽者位置對傳輸系統(tǒng)安全性能的影響,驗證了本文算法的有效性。
參考文獻
[1] WYNER A D.The wire-tap channel[J].Bell System Technical Journal,1975,54(8):1355-1387.
[2] BLOCH M,DEBBAH M.Special issue on physical-layer security[J].Journal of Communications and Networks,2012,14(4):349-351.
[3] YUKSEL M,ERKIP E.Secure communication with a relay helping the Wire-tapper[C].In Proceedings of IEEE Information Theory Workshop,Tahoe City,2007:595-600.
[4] YUKSEL M,XI L.A secrecy game with an informed jammer relay[C].In Proceedings of IEEE International Symposium on Personal Indoor and Mobile Radio Communications,Instanbul,2010:2687-2691.
[5] YUKSEL M,XI L.A secure communication game with a relay helping the eavesdropper[J].IEEE Transactions on Information Forensics and Security,2011,6(3):818-830.
[6] JOSE J,ASHIKHMIN A,MARZETTA T,et al.Pilot contamination and precoding in multi-cell TDD systems[J].IEEE Transactions on Wireless Communications,2011,10(8):2640-2651.
[7] XIANGYUN Z,BEHROUZ M.Pilot contamination for active eavesdropping[J].IEEE Transactions on Wireless Communications,2012,11(3):903-907.
[8] DZEVDAN K,ZHENG G,WONG K K.Detection of pilot contamination attack using random training and massive MIMO[C].In Proceedings of IEEE 24th International Symposium on PIMRC,2013:8-11.
[9] MUKHERJEE A,SWINDLEHURST A.Jamming games in the MIMO wiretap channel with an active eavesdropper[J].IEEE Transactions on Signal Processing,2013,61(1):82-91.
[10] Xu Jie,Duan Lingjie,Zhang Rui.Proactive eavesdropping via jamming for rate maximization over rayleigh fading channels[J].IEEE Wireless Communications Letters,2016,5(1):80-83.
[11] MOHMMAD R,MOKARI N,SAEEDI H.Secure robust resource allocation in the presence of active eavesdroppers using full-duplex receivers[C].In Proceedings of 2015 IEEE 82nd VTC Fall,2015:1-5.
作者信息:
袁良鳳1,林勝斌2
(1.廣西水利電力職業(yè)技術(shù)學院,廣西 南寧530023;2.重慶通信學院,重慶400000)