《电子技术应用》

瑞利衰落信道下基于平均速率安全性能分析

2017年电子技术应用第6期 作者:袁良凤1,林胜斌2
2017/7/17 13:17:00

袁良凤1,林胜斌2

(1.广西水利电力职业技术学院,广西 南宁530023;2.重庆通信学院,重庆400000)


    摘  要: 针对现有的物理层安全技术缺乏以瑞利衰落信道为研究背景的安全性能分析,建立瑞利衰落信道下的窃听模型,首先分别用平均解码速率平均发送速率来衡量传输系统的有效性和安全性,并推导其解析表达式。然后,将传输系统有效性和安全性的折中问题建模为多目标优化问题,通过线性加权和法进一步将其转化为单目标优化问题,并给出基于梯度下降法的最优发送速率求解算法。最后,通过数值仿真分析信号发送速率、窃听者位置、循环迭代次数等因素对系统安全性能的影响。

    关键词: 物理层安全;平均解码速率;平均发送速率;梯度下降法

    中图分类号: TN918

    文献标识码: A

    DOI:10.16157/j.issn.0258-7998.2017.06.027


    中文引用格式: 袁良凤,林胜斌. 瑞利衰落信道下基于平均速率安全性能分析[J].电子技术应用,2017,43(6):106-109.

    英文引用格式: Yuan Liangfeng,Lin Shengbin. Performance analysis of physical layer security based on the average rate over Rayleigh fading channels[J].Application of Electronic Technique,2017,43(6):106-109.

0 引言

    无线网络的广播特性给非法用户窃听和干扰带来了便利条件,针对这些安全威胁,近年来提出的物理层安全方法从无线信道的本质和特点出发,利用编码、调制等通信传输手段,提高无线通信系统的安全性能[1-2]

    在存在恶意干扰的通信系统中,现有物理层安全方法因干扰类型的不同而差异显著。针对恶意相干干扰,文献[3]在高斯信道下分析了恶意干扰者进行放大转发、解码转发以及压缩转发等方案对系统安全性能的影响。当已知发送方发送的源信号,恶意干扰者发送相干干扰破坏合法通信,文献[4-5]建立以安全速率为目标函数的零和博弈模型,采用博弈的方法研究发送方和恶意干扰者各自的最优策略。针对导频干扰,JOSE J研究了大规模MIMO系统中小区间采用相同导频信号带来的导频干扰问题[6]。随后,BEHROUZ M等人将导频干扰扩展到高斯MISO窃听网络中,窃听方在反向训练阶段发送恶意导频信号,提高了窃听性能[7]。在此基础上,文献[8]提出了一种在已知PSK符号中随机选择导频的导频干扰检测技术。针对噪声干扰,文献[9]在高斯信道下研究系统保密容量,并获取发送方的最优传输方案。文献[10]将研究背景扩展到瑞利衰落信道,从合法窃听方的角度出发,研究具有主动干扰能力窃听方最大化窃听性能时的噪声功率发射方案。可见,在瑞利衰落信道中,缺乏有效的提高系统安全性能的物理层安全传输方案。

    针对上述问题,本文主要分析了瑞利衰落信道下基于平均速率的物理层安全性能,为研究物理层安全传输方案提供思路。首先建立一个瑞利衰落信道的窃听模型,分别采用平均解码速率和平均发送速率来衡量传输系统的有效性和安全性,通过线性加权和法将多目标优化问题转化为单目标优化问题,并给出基于梯度下降法的最优发送速率求解算法。最后,通过数值仿真分析发送速率、窃听者位置、循环迭代次数等因素对传输系统安全性能的影响。

1 系统模型和问题提出

    在一个三节点网络中,存在一个单天线发送方,一个单天线合法接收方和一个具有全双工能力的两天线窃听方,该窃听方用其中一根天线窃听有用信号,并用第二根天线发送高斯噪声破坏合法通信,如图1所示。

tx4-t1.gif

    假设发送方的发射功率是P,窃听方的干扰功率是Q,且窃听方能部分消除自己发送的噪声干扰[11],当发送方发送的有用信号和窃听方发送的噪声都服从高斯分布,合法信道和窃听信道的可达安全速率可以表示为:

tx4-gs1-2.gif

    假设发送方知道hAB以及其余两个信道的信道分布,当其在任一传输块的传输速率R大于可达安全速率rAB时,合法接收方无法正确解调有用信号。反之,则能正确解调。于是,合法接收方和窃听方的中断概率分别为:

tx4-gs3-4.gif

tx4-gs3-4-x1.gif

2 基于平均速率的物理层安全性能分析

    本节首先推导平均解码速率和平均窃听速率的解析表达式,然后综合考虑可行性和复杂度通过线性加权和法将多目标优化问题转化为单目标优化问题,最后采用无约束最优化领域中的梯度下降法求解最优发送速率。

2.1 平均速率的解析表达式

    以平均解码速率为例,将式(1)代入式(3),化简可得:

tx4-gs5-9.gif

2.2 优化目标函数

    基于式(8)、(9)给出的平均解码速率和平均窃听速率,本文从合法用户角度出发,既要保证传输系统的有效性,即最大化平均解码速率,同时要考虑到安全性,即最小化平均窃听速率,因此合法用户的目标可以表示为:

     tx4-gs10.gif

    针对该多目标优化问题,可以采用子目标乘除法、线性加权和法等方法将多目标优化问题转变为单目标优化问题,然而子目标乘除法主要适用于目标函数值较大的场景,综合考虑可行性和复杂度,本文采用线性加权和法将目标函数转为:

    tx4-gs11.gif

2.3 最优发送速率求解算法

tx4-gs12.gif

    需要注意的是,对于步长变量ak,如果步长足够小,则保证每一次迭代都在减小,但可能导致收敛太慢,如果步长太大,则不能保证每次都是有效的迭代,也不能保证收敛;其次,终止误差的取值要合适,如果终止误差太大,最优值的精度不够准确,相反如果太小,会大大增加系统的运算量,且收敛性也难以得到有效的保证。

3 数值仿真与安全性能分析

    本文用数值仿真分析导频干扰对系统安全性能的影响。此次仿真在一个1 km×1 km的区域中,发送方和合法接收方的位置坐标为(-600 m,0)和(600 m,0),窃听方的位置是(0,1 000 m),参考距离d0=1 m,路径衰减常数α=2,κ=1。令节点间的块衰落均值1/λAB=1/λAE=1/6,1/λEB=1/8,发送方和窃听方的功率分别为P=Q=10 mW,窃听方的自干扰系数ρ=0.2,接收方的噪声功率均为-40 dBm,梯度下降法中的终止误差ε=0.000 01。

    当固定各节点的位置时,从图2易得,平均解码速率和平均窃听速率都是发送速率的凸函数,以平均解码速率为例,该值随着发送速率从0增加而增大,当其继续增大时,式(8)中的负指数函数趋于零。目标函数是平均解码速率减去平均窃听速率,在给定的仿真条件下,它也是凸函数,此时的最优值为0.059 bit/s/Hz,对应的发送速率为1.35 bit/s/Hz,而采用梯度下降法计算所得的最优值为0.055 bit/s/Hz,对应的发送速率为1.334 bit/s/Hz,仿真的结果相近。

tx4-t2.gif

    固定发送方和合法接收方的位置,图3和图4分别给出了最优发送速率和目标函数随窃听方位置和窃听方自干扰系数的变化,其中,窃听方的位置是从(500 m,100 m)到(800 m,100 m)移动。当确定窃听方自干扰系数,最优发送速率随着窃听方的远离而降低,目标函数值则相反,这是由于窃听方远离合法节点时,其窃听和干扰的效率降低了,从而使目标函数增大。当确定窃听方的位置不变,最优发送速率随着自干扰系数的增大而降低,目标函数值则随之升高。类似地,自干扰系数的增大降低窃听方的窃听性能,于是增大了目标函数。

tx4-t3.gif

tx4-t4.gif

    由图5可知,即使初始值不同,经过30次的循环迭代,梯度下降法逐渐收敛,发送速率趋于稳定,此时的最优发送速率为1.33 bit/s/Hz,和图2中的仿真结果相同。对于目标函数值,同样经过30次的循环后趋于稳定,此时的发送速率为最优发送速率,其对应的目标函数值为最优值,即0.055 bit/s/Hz。

tx4-t5.gif

4 结论

    针对窃听方通过发送噪声干扰合法通信,本文首先建立一个瑞利衰落信道的窃听模型,分别采用平均解码速率和平均发送速率来衡量传输系统的有效性和安全性,并推导各自的解析表达式,得出它们都是发送速率的凸函数。然后,将系统有效性和安全性的折中问题建模为多目标优化问题,通过线性加权和法进一步转化为单目标优化问题,并给出基于梯度下降法的最优发送速率求解算法。最后,通过数值仿真分析发送速率和窃听者位置对传输系统安全性能的影响,验证了本文算法的有效性。

参考文献

[1] WYNER A D.The wire-tap channel[J].Bell System Technical Journal,1975,54(8):1355-1387.

[2] BLOCH M,DEBBAH M.Special issue on physical-layer security[J].Journal of Communications and Networks,2012,14(4):349-351.

[3] YUKSEL M,ERKIP E.Secure communication with a relay helping the Wire-tapper[C].In Proceedings of IEEE Information Theory Workshop,Tahoe City,2007:595-600.

[4] YUKSEL M,XI L.A secrecy game with an informed jammer relay[C].In Proceedings of IEEE International Symposium on Personal Indoor and Mobile Radio Communications,Instanbul,2010:2687-2691.

[5] YUKSEL M,XI L.A secure communication game with a relay helping the eavesdropper[J].IEEE Transactions on Information Forensics and Security,2011,6(3):818-830.

[6] JOSE J,ASHIKHMIN A,MARZETTA T,et al.Pilot contamination and precoding in multi-cell TDD systems[J].IEEE Transactions on Wireless Communications,2011,10(8):2640-2651.

[7] XIANGYUN Z,BEHROUZ M.Pilot contamination for active eavesdropping[J].IEEE Transactions on Wireless Communications,2012,11(3):903-907.

[8] DZEVDAN K,ZHENG G,WONG K K.Detection of pilot contamination attack using random training and massive MIMO[C].In Proceedings of IEEE 24th International Symposium on PIMRC,2013:8-11.

[9] MUKHERJEE A,SWINDLEHURST A.Jamming games in the MIMO wiretap channel with an active eavesdropper[J].IEEE Transactions on Signal Processing,2013,61(1):82-91.

[10] Xu Jie,Duan Lingjie,Zhang Rui.Proactive eavesdropping via jamming for rate maximization over rayleigh fading channels[J].IEEE Wireless Communications Letters,2016,5(1):80-83.

[11] MOHMMAD R,MOKARI N,SAEEDI H.Secure robust resource allocation in the presence of active eavesdroppers using full-duplex receivers[C].In Proceedings of 2015 IEEE 82nd VTC Fall,2015:1-5.

继续阅读>>