張勇建,賀玉成,周 林
(華僑大學(xué)廈門市移動多媒體通信重點實驗室,福建 廈門 361021)
在無線通信系統(tǒng),傳統(tǒng)的信息安全是在上層實現(xiàn)的。但是,隨著加密算法的復(fù)雜,它的計算復(fù)雜度高,硬件要求也越來越高[1-2]。在標準的五層協(xié)議棧中,通常是除了物理層以外的其他層實現(xiàn)信息安全[2]。隨著物理層安全技術(shù)成為研究的熱點,探索數(shù)據(jù)傳輸?shù)耐昝辣C芎透`聽節(jié)點獲得錯誤信息的方法越來越多[3-4]。在物理層安全前期工作中,研究了存在竊聽節(jié)點時,利用信道編碼和信號處理,可以在沒有使用加密算法的情況下實現(xiàn)更加靈活的安全傳輸[5-7]。
在物理層安全上,協(xié)作干擾是一種新型技術(shù),利用有用的干擾去干擾竊聽節(jié)點是一種新的策略[8-10]。在文獻[8-9]中,協(xié)作干擾策略被用于多輸入單輸出系統(tǒng),即在源端加入人工噪聲,利用波束賦形在合法接收端消除噪聲的干擾。在文獻[11]中,為了增加安全容量,一個不用于傳輸?shù)墓?jié)點被當作是干擾節(jié)點來干擾竊聽節(jié)點。
協(xié)作干擾的人工噪聲信號分以下四類[11-24]。
(1)高斯噪聲
目的節(jié)點D和竊聽節(jié)點E都將協(xié)作干擾信號作為白噪聲進行處理,同時降低了D和E的接收性能。文獻[11-13]中使用了這種干擾信號形式。
(2)合法接收端預(yù)先已知噪聲信息
協(xié)作節(jié)點根據(jù)事先設(shè)定的方式產(chǎn)生干擾信號,目的節(jié)點D通過某種方式得到這個協(xié)作干擾信號信息,從而在接收到信息時可以使用自干擾消除接收機消除無用的干擾,而竊聽節(jié)點E因為沒有這個干擾信號的信息,不能消除干擾信號。這種干擾方式對目的節(jié)點D的性能沒有影響,但可以降低E的信干噪比,從而提高系統(tǒng)性能。因此,可以通過多種方式預(yù)先獲得協(xié)作干擾信號,如通過有線的方式獲得干擾信號,或通過實現(xiàn)約定使用某種干擾信號形式來獲得干擾信號[14-16]。
(3)一個公開的隨機碼字序列
根據(jù)已知的碼書,協(xié)作干擾節(jié)點使用隨機01序列進行編碼產(chǎn)生干擾信號。目的節(jié)點B和竊聽節(jié)點E均可對干擾信號進行譯碼和刪除。因此,協(xié)作節(jié)點可以通過提升干擾信號的每符號信息量,使其在E處無法譯碼成功。這類協(xié)作干擾信號在竊聽信道保密容量分析中普遍使用[17-19]。
(4)其他傳輸鏈路的有用信號
文獻[20]中提到,在不損失頻譜和功率的條件下利用基站增加人工干擾。文獻[21]提出了將非協(xié)作終端當作協(xié)作干擾的一種分布機制。文獻[22]中,一個不可信中繼節(jié)點被當作是竊聽節(jié)點,目的節(jié)點傳輸干擾信息干擾中繼節(jié)點,同時源節(jié)點發(fā)送有用信號給中繼節(jié)點。文獻[23]中,考慮到一種兩階段中繼協(xié)議,即在第一階段,目的節(jié)點發(fā)送干擾給竊聽節(jié)點,而在第二階段,源節(jié)點發(fā)送同樣的干擾給竊聽節(jié)點。文獻[24]提出了無線通信系統(tǒng)中多個傳輸同時進行發(fā)送而互相構(gòu)成協(xié)作干擾。在文獻[12,25-26]中,竊聽系統(tǒng)中協(xié)作干擾的問題被研究。
但是,雙向中繼系統(tǒng)的安全性仍然是一個受關(guān)注的問題,而協(xié)作干擾也可以用于雙向中繼系統(tǒng)。文獻[15]中,有幾個需要人為產(chǎn)生的合作干擾節(jié)點引入系統(tǒng),用來干擾不信任中繼節(jié)點(即竊聽節(jié)點)中的多址接入。對于中繼和干擾節(jié)點選擇的問題,干擾雙向中繼系統(tǒng)[27-29]側(cè)重于使用外部干擾節(jié)點的情況。實際上,可以不使用外部干擾節(jié)點引入?yún)f(xié)作干擾信號,或系統(tǒng)中的源節(jié)點也可以發(fā)送干擾信號給干擾節(jié)點。
本文提出了一種在沒有外部干擾節(jié)點的情況下,不可靠中繼節(jié)點的三階段雙向中繼系統(tǒng)的協(xié)作干擾方案。兩個源節(jié)點同時向不可靠中繼節(jié)點發(fā)送用戶信和干擾信號,推導(dǎo)出每個源節(jié)點的最小干擾功率。分析和仿真結(jié)果都表明,利用貪婪功率分配的協(xié)作干擾,可以顯著提高系統(tǒng)的保密能力。
本文工作與文獻[15]至少有以下兩點不同:(1)文獻[15]中,干擾信號由外部干擾節(jié)點傳輸,而本文中沒有外部節(jié)點的引入;(2)文獻[18]中,外部干擾信號需要一定的價格成本,而本文中協(xié)作干擾的成本是每個源節(jié)點功率增加的部分。
本文的其余部分安排如下:第1節(jié)描述了系統(tǒng)模型;第2節(jié)描述了不使用外部節(jié)點的協(xié)作干擾方案,以及用戶和干擾信號之間的功率分配;仿真結(jié)果在第3節(jié)給出;最后,總結(jié)本文的研究內(nèi)容。
如圖1所示,雙向中繼系統(tǒng)是由兩個源節(jié)點(S1和S2)和一個不信任的中繼節(jié)點(R)組成。所有節(jié)點都配備一個單一的全向天線,并工作在半雙工模式。S1和S2之間的雙向通信利用R完成,也攔截從S1和S2發(fā)送的源信息而不試圖改變它。由于中繼節(jié)點不可信,所以R可被認為是竊聽節(jié)點。
圖1 三階段雙向中繼系統(tǒng)
假定信道處于塊衰落信道,即在一個完整的傳輸周期內(nèi),節(jié)點之間的信道狀態(tài)信息是不變的。S1-R和S2-R鏈路的信道系數(shù)分別為h1和h2,假定工作在時分雙工模式。因此,如圖1所示,R-S1和R-S2鏈路的信道系數(shù)也分別為h1和h2。
S1、S2和R的總發(fā)射功率約束分別為P1、P2和PR。在S1、S2和R處的噪聲為加性高斯噪聲。S1、S2和R處的噪聲方差分別為、和。不失一般性,假設(shè)且P1=P2=PR=1。兩個鏈路的平均信噪比(SNR)定義為:
其中,ε(·)表示數(shù)學(xué)期望。
本研究中,利用文獻[10]中已知干擾信號更適合實現(xiàn)。由于獨立于源信息的干擾信號被認為是在S1和S2兩者中預(yù)先知道的。每個源節(jié)點可以借助消除干擾信息(SIC)接收器。因此,干擾信號不會影響用戶信號的接收,但會降低R處的信干擾噪比(SINR),從而提高系統(tǒng)的安全能力。在這個假設(shè)下,同樣的偽隨機發(fā)生器應(yīng)該只在發(fā)射機和合法接收機之間共享,這與傳統(tǒng)的加密安全方法是相似的。主要區(qū)別在于本研究是預(yù)先知道干擾信號,而傳統(tǒng)加密之間的是使用共享信息。在這種干擾信號假設(shè)下,干擾信號會干擾竊聽節(jié)點,而不會影響合法的目的節(jié)點。
如圖1所示,具有協(xié)作干擾的三階段雙向中繼通信協(xié)議的傳輸過程可以概括如下。
第一階段:源節(jié)點S1以ε(|xS1|2)=P11的功率將信號xS1傳送給中繼節(jié)點R。同時,源節(jié)點S2以ε(|xI2|2)=P21的功率將干擾信號xI2傳送給中繼節(jié)點R。所以,在R處的接收信號可以表示為:
其中h1和h2分別表示源節(jié)點S1到S2和S2到S1的信道衰落系數(shù)。
第二階段:源節(jié)點S2以ε(|xS2|2)=P22的功率將干擾信號xS2傳送給中繼節(jié)點R,而源節(jié)點S1以ε(|xI1|2)=P12功率將信號xI1傳送給中繼節(jié)點R。所以,在R處的接收信號可以表示為:
第三階段:中繼節(jié)點R合并第一階段與第二階段接收到信號,且利用放大轉(zhuǎn)發(fā)(AF)協(xié)議將其發(fā)送給1S和2S。
則1S和2S接收到的信號分別為:
在式(3)~式(7)中, nR1和 nR2分別為不可信中繼節(jié)點在第一階段和第二階段的復(fù)高斯白噪聲,滿足 n ~CN ( 0 ,)和~CN ( 0 ,)。 n
R1S1和 nS2分別是在源節(jié)點 S1、源節(jié)點 S2的復(fù)高斯白噪聲,同樣滿足 n ~CN ( 0 ,)和~CN ( 0 ,)。
如第2.1節(jié)定義,前兩階段 S1和 S2的總發(fā)射功率約束分別為 P1= P11+P12和P2= P21+ P22。每個源節(jié)點處的發(fā)射功率被分成對應(yīng)于信息傳輸和干擾的兩部分。注意,如果 P12= 0 且P21=0( P11=P1和P22= P2),則系統(tǒng)退化為傳統(tǒng)的沒有協(xié)作干擾的三階段雙向中繼系統(tǒng),而這不能實現(xiàn)正的保密容量。
將式(3)和式(4)代入式(5),可以得到:
將式(3)和式(4)代入式(6),可改寫源節(jié)點1S和2S接收到的信號分別為:
已假設(shè)在1S和2S處先驗已知1Sx 、1Ix以及2Ix ,可以利用干擾自消除接收器來消除掉無用信號。令以及,則1S和2S處的接收噪比分別可以表示為:
根據(jù)式(3)和式(4),不可信中繼R接收1S和2S的信干噪比表達式分別為:
雙向中繼竊聽系統(tǒng)的安全容量可以定義為:
其中x+表示為max(x,0)。
從式(8)可以看出,< 1 和< 1 。則可以得到:
若不使用協(xié)作干擾策略,即120P= 和210P = ,得:
這表明如果沒有協(xié)作干擾,安全通信是無法實現(xiàn)的。因此,每個源節(jié)點應(yīng)增加干擾信號的發(fā)射功率,以干擾信號功率12P為例,應(yīng)該滿足:
如果比較小,利用計算得到的最小干擾功率可能比 P1還小。因此,從 S2到 S1的安全通信不可靠。若 S1- R 信道狀態(tài)足夠好,則 PI1,th→ 0 。同樣,S2的最小干擾功率可表示為:
根據(jù) PI1,th和 PI2,th的值,可以將功率分配問題總結(jié)為如下幾種情況:
(1)當 PI1,th≥1且 PI2,th≥ 1 ,則 S2和 S2之間不可能實現(xiàn)安全通信,此時 CS=0;
(2) 當 PI1,th≥ 1 且 PI2,th<1, 有 γ21<γ2E,C21= 0 。從 S2到 S1的安全是無法實現(xiàn)及所有有用的傳輸功率應(yīng)分配到 S1- S2鏈路上,即 P11=1,P12=0,P21=1和 P22=1。對于 PI1,th<1且PI2,th≥ 1 情形也是相似的結(jié)論;
(3)當 PI1,th<1且PI2,th< 1 ,在確保 S1和 S2是最小干擾功率情況下,最佳功率分配可以通過式(22)求得:
其中如果,則最優(yōu)功率分配就和討論的第二種情形一樣;否則,利用式(22)可以達到全局最優(yōu)。式(22)的目標函數(shù)是 P11和 P22的凸函數(shù)。利用貪婪的功率分配算法來解決其優(yōu)化問題,它能夠近似地實現(xiàn)解決方案。
可以分析 f ( P11, P22),再擴展 g ( P11, P22)。很容易證明,當 a1(1 - P22)/c + a1b1> 1 時, f ( P11, P22)是P11的一個凸函數(shù)
本文提出了具有貪婪功率分配算法的協(xié)作干擾方案,由“Greedy PA”表示。采用兩種基本方案進行比較:
(1)每個源節(jié)點的功率在用戶和干擾信號之間均等分配,即 P11= P12= P21== P22= 0 .5,用“Equal PA”表示。
(2)選擇性單向傳輸(SUDT)方案,方案中兩個源節(jié)點的功率全部分配給具有較大保密容量的兩條單向鏈路之一,保密容量的表達式可以表示為max CS(1 , 0), CS(0 ,1)。
圖2繪制了當 ρ1=ρ2=ρ時的保密容量的結(jié)果。兩個基本方案的曲線在ρ=12 dB附近相交。然而,所提出的協(xié)作干擾方案在整個平均信噪比范圍內(nèi)始終優(yōu)于兩個基本方案。當信道都很差時,安全雙向通信不能實現(xiàn),所有的功率只能分配給一個方向。因此,當 PI1,th= PI2,th=1/2時,所提出的協(xié)作干擾和SUDT方案表現(xiàn)相似。然而,如果信道狀況良好,則安全雙向通信是可能的,且SUDT的等功率分配方案性能接近所提出的具有功率分配的協(xié)作干擾方案。
圖2 當 ρ 1 =ρ2=ρ時安全容量
圖3和圖4給出了ρ1一定時的安全容量。如果S1- R 鏈路很差(如圖3的假設(shè)),則由所提出的具有功率分配的合作干擾方案給出的ρ2中的增益比SUDT大約1 dB。在圖4中,當信道條件良好時,增益更明顯,且大于4 dB。
圖3 當 ρ 1 = 5 dB 時安全容量
圖4 當 ρ 1 = 1 0 dB 時安全容量
本文研究了具有不可信中繼節(jié)點的三階段雙向中繼的協(xié)作系統(tǒng)。在兩個源節(jié)點處預(yù)先知道干擾信號,并能通過干擾信息自消除接收器實現(xiàn)對干擾的消除而降低竊聽節(jié)點的信干噪比。文中描述了中繼系統(tǒng)完整三階段雙向通信的傳輸協(xié)議過程。為了提高系統(tǒng)的安全性和實現(xiàn)功率的充分利用,提出了一種貪婪功率分配算法,對兩個源節(jié)點的功率進行分配。仿真結(jié)果表明,利用所提到的功率分配問題可以有效提高系統(tǒng)的安全容量,且比其他兩種方案性能好。此外,如果系統(tǒng)信道狀況良好,所提出的協(xié)
作干擾方案所實現(xiàn)的保密容量增益也更為明顯。
參考文獻:
[1] Renzo M D,Debbahua M.Wireless Physicallayer Security:The Challenges Ahead[C].IEEE International Conference on Advanced Technologies for Communications,2009:313-316.
[2] Wang X,Tao M,Mo J,et al.Power and Subcarrier Allocation for Physical-Layer Security in OFDMA-Based Broadband Wireless Networks[J].IEEE Transactions on Information Forensics & Security,2011,6(03):693-702.
[3] Shiu Y S,Chang S Y,Wu H C,et al.Physical Layer Security in Wireless Networks:a Tutorial[J].IEEE Wireless Communications,2011,18(02):66-74.
[4] Long H,Xiang W,Zhang Y,et al.Secrecy Capacity Enhancement With Distributed Precoding in Multirelay Wiretap Systems[J].IEEE Transactions on Information Forensics & Security,2013,8(01):229-238.
[5] Wyner A D.The Wire-tap Channel[J].Bell Labs Technical Journal,1975,54(08):1355-1387.
[6] Csiszar I,Korner J.Broadcast Channels with Confidential Messages[J].IEEE Transactions on Information Theory,2003,24(03):339-348.
[7] Leung-Yan-Cheong S,Hellman M E.The Gaussian Wire-tap Channel[J].IEEE Transactions on Information Theory,1978,24(04):451-456.
[8] Negi R,Goel S.Secret Communication Using Artificial Noise[C].Vehicular Technology Conference,2005:1906-1910.
[9] Goel S,Negi R.Guaranteeing Secrecy using Artificial Noise[J].IEEE Transactions on Wireless Communicatio ns,2008,7(06):2180-2189.
[10] Long H,Wei X,Zhang X,et al.Cooperative Jamming and Power Allocation in Three-phase Two-way Relaying System with Untrusty Relay Node[C].IEEE General Assembly and Scientific Symposium,2014:1-5.
[11] Tekin E,Yener A.Achievable Rates for the General Gaussian Multiple Access Wire-Tap Channel with Collective Secrecy[J].IEEE Transactions on Information Theory,2008,54(12):5747-5755.
[12] Krikidis I,Thompson J S,Mclaughlin S.Relay Selection for Secure Cooperative Networks with Jamming[J].IEEE Transactions on Wireless Communicatio ns,2009,8(10):5003-5011.
[13] Dong L,Han Z,Petropulu A P,et al.Improving Wireless Physical Layer Security Via Cooperating Relays[J].IEEE Transactions on Signal Processi ng,2010,58(03):1875-1888.
[14] Jorgensen M L,Yanakiev B R,Kirkelund G E,et al.Shout to Secure: Physical-Layer Wireless Security with Known Interference[C].IEEE Global Telecommunications Conference,2007:33-38.
[15] Zhang R,Song L,Han Z,et al.Physical Layer Security for Two Way Relay Communications with Friendly Jammers[C].IEEE Global Communication Conference,2010,45(02):1-6.
[16] Krikidis I,Thompson J S,Grant P M,et al.Power Allocation for Cooperative-based Jamming in Wireless Networks with Secrecy Constraints[C].IEEE Globecom Workshops,2011:1177-1181.
[17] Tekin E,Yener A.The General Gaussian Multiple-Access and Two-Way Wiretap Channels:Achievable Rates and Cooperative Jamming[J].IEEE Transactions on Information Theory,2007,54(06):2735-2751.
[18] Lai L,Gamal H E.The Relay-Eavesdropper Channel:Cooperation for Secrecy[J].IEEE Transactions on Information Theory,2008,54(09):4005-4019.
[19] Tang X,Liu R.Interference Assisted Secret Communication[J].IEEE Transactions on Information Theory,2011,57(05):3153-3167.
[20] Simeone O,Popovski P.Secure Communications via Cooperating Base Stations[J].IEEE Communications Letters,2008,12(03):188-190.
[21] Stanojev I,Yener A.Recruiting Multi-antenna Transmitters as Cooperative Jammers:An Auctiontheoretic Approach[C].IEEE Communication,Control,and Computing,2011:1106-1112.
[22] He X,Yener A.Two-Hop Secure Communication Using an Untrusted Relay:A Case for Cooperative Jamming[C].IEEE Globecom,2009:1-5.
[23] Huang J,Swindlehurst A L.Secure Communications via Cooperative Jamming in Two-Hop Relay Systems[C].IEEE Global Telecommunications Conference,2010:1-5.
[24] Sheikholeslami A,Goeckel D,Pishro-Nik H,et al.Physical Layer Security from Inter-session Interference in Large Wireless Networks[J].IEEE Proceedings Infocom,2012,131(05):1179-1187.
[25] Liu Y,Petropulu A P,Poor H V.Joint Decode-and-Forward and Jamming for Wireless Physical Layer Security with Destination Assistance[C].IEEE Signals,Systems and Computers,2011:109-113.
[26] Goeckel D,Vasudevan S,Towsley D,et al.Artificial Noise Generation from Cooperative Relays for Everlasting Secrecy in Two-Hop Wireless Networks[J].IEEE Journal on Selected Areas in Communicatio ns,2011,29(10):2067-2076.
[27] Chen J,Zhang R,Song L,et al.Joint Relay and Jammer Selection for Secure Two-Way Relay Networks[J].IEEE Transactions on Information Forensics &Security,2012,7(01):310-320.
[28] Ding Z,Xu M,Lu J,et al.Improving Wireless Security for Bidirectional Communication Scenarios[J].IEEE Transactions on Vehicular Technolo gy,2012,61(06):2842-2848.
[29] Chen J,Zhang R,Song L,et al.Joint Relay and Jammer Selection for Secure Two-Way Relay Networks[J].IEEE Transactions on Information Forensics &Security,2012,7(01):310-320.