張倩倩,臧國珍,高媛媛,沙 楠
(解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007)
?
協(xié)同安全傳輸系統(tǒng)中最佳中繼選擇技術(shù)研究
張倩倩,臧國珍,高媛媛,沙楠
(解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007)
對(duì)于中繼不可信的多中繼協(xié)同傳輸模型,主要針對(duì)如何構(gòu)建協(xié)同安全系統(tǒng),即利用人工干擾實(shí)現(xiàn)系統(tǒng)安全時(shí)的協(xié)同策略問題。協(xié)同系統(tǒng)構(gòu)建完成后,又考慮了各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來提高系統(tǒng)安全性問題。分別采用等功率分配與最佳功率分配的方式,分析了不同中繼節(jié)點(diǎn)分布場景下,最佳中繼節(jié)點(diǎn)選擇。結(jié)果表明,采用人工干擾的方式能夠保證系統(tǒng)的安全傳輸,最佳中繼的選擇能夠提高系統(tǒng)的安全性能。
中繼不可信;人工干擾;功率分配;最佳中繼
近年來,針對(duì)中繼協(xié)同的物理層安全技術(shù)的研究取得了非常豐碩的成果,在文獻(xiàn)[1-2]等基礎(chǔ)上,L.Dong等人[3-6]提出采用中繼協(xié)同的方法可有效增強(qiáng)存在竊聽者時(shí)無線通信系統(tǒng)的安全性能,由此掀起了基于中繼協(xié)同的物理層安全技術(shù)研究的狂潮。在物理層安全的研究中,主要是抗擊竊聽者的竊聽。目前,對(duì)抗竊聽者竊聽的方式已經(jīng)很多,其中通過加入人工干擾的方式也已經(jīng)取得了很大的進(jìn)展。文獻(xiàn)[3-7]重點(diǎn)研究了AF和DF協(xié)同方法及人工干擾(發(fā)送與源信息相獨(dú)立的信號(hào)干擾竊聽者,也稱協(xié)同干擾)手段的應(yīng)用等對(duì)系統(tǒng)安全容量獲取的影響。然而,在現(xiàn)有的眾多研究中,多數(shù)是針對(duì)存在竊聽者、中繼節(jié)點(diǎn)可信的場景展開,而在很多情況下中繼節(jié)點(diǎn)可能是不可信或者安全等級(jí)較低的[8-13]。
此外,在多中繼系統(tǒng)中,多數(shù)均采用所有潛在的中繼節(jié)點(diǎn)都參與協(xié)作傳輸,這樣做的缺點(diǎn)是信道條件惡劣的中繼依然占用著系統(tǒng)資源,而對(duì)系統(tǒng)性能的提高十分有限。因此,如何選取中繼也是一個(gè)值得關(guān)注的問題。文獻(xiàn)[14]在信息傳輸?shù)母鱾€(gè)階段采用信道的瞬時(shí)信息來選擇中繼。文獻(xiàn)[15]采用部分協(xié)同的方式,一部分中繼用來譯碼轉(zhuǎn)發(fā)信號(hào),另一部分用來發(fā)射干擾噪聲。在現(xiàn)有的有關(guān)選擇中繼的文獻(xiàn)中,大部分僅分析了選擇中繼的優(yōu)點(diǎn),并沒有明確給出如何選擇中繼。
考慮以上問題,本文針對(duì)中繼不可信的多中繼協(xié)同傳輸通信系統(tǒng),利用人工干擾實(shí)現(xiàn)系統(tǒng)安全的協(xié)同策略問題。分析了信源節(jié)點(diǎn)、目的節(jié)點(diǎn)及干擾節(jié)點(diǎn)位置一定時(shí),在兩種不同分布場景下,各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來提高系統(tǒng)安全性問題,并給出了每種功率分配方式下如何選擇出最佳的中繼節(jié)點(diǎn)。
系統(tǒng)模型如圖1所示。S為信源節(jié)點(diǎn),D為目的節(jié)點(diǎn),Ri,i=1,2,3,…,L,為中繼節(jié)點(diǎn),也即潛在的內(nèi)部竊聽節(jié)點(diǎn),J為人工干擾節(jié)點(diǎn),hSRi和hRiD分別為源節(jié)點(diǎn)至中繼節(jié)點(diǎn)Ri、中繼節(jié)點(diǎn)Ri到目的節(jié)點(diǎn)間的信道衰落。這里假設(shè)系統(tǒng)所處信道環(huán)境均為瑞利衰落。
圖1 系統(tǒng)模型
在該系統(tǒng)模型中,假設(shè)信息傳輸分兩個(gè)階段完成。在第一階段,源節(jié)點(diǎn)S廣播信息,各中繼節(jié)點(diǎn)Ri和目的節(jié)點(diǎn)D接收信息;在第二階段,各中繼節(jié)點(diǎn)Ri放大轉(zhuǎn)發(fā)其在第一階段接收到的來自源節(jié)點(diǎn)S的信息,而目的節(jié)點(diǎn)接收可使系統(tǒng)安全容量最大的中繼節(jié)點(diǎn)轉(zhuǎn)發(fā)來的信號(hào),并用最大比值合并方式合并兩個(gè)階段內(nèi)接收到的信號(hào),進(jìn)而進(jìn)行信號(hào)解調(diào)等處理。在此信息傳輸過程的兩個(gè)階段中,干擾節(jié)點(diǎn)一直實(shí)施干擾,發(fā)送源和目的節(jié)點(diǎn)已知的干擾信號(hào)xJ。為簡化系統(tǒng)分析,暫假設(shè)系統(tǒng)中無外在竊聽者,這里重點(diǎn)考慮不可信中繼對(duì)信息傳輸安全的影響。在第一階段,目的節(jié)點(diǎn)D和各中繼節(jié)點(diǎn)Ri接收到的信號(hào)可表示為
(1)
(2)
式中:i=1,2,3,…,L。xs代表單位能量的源信號(hào),xJ代表單位能量的干擾信號(hào)。Es和EJ分別為源節(jié)點(diǎn)S和干擾節(jié)點(diǎn)J在1個(gè)時(shí)隙內(nèi)的平均發(fā)送能量,若假設(shè)1個(gè)時(shí)隙的持續(xù)寬度為1個(gè)單位,則它們可看作是各節(jié)點(diǎn)相應(yīng)的發(fā)送功率。nSD和nSRi為相應(yīng)信道中的AWGN噪聲,其方差分別為NSD和NSRi,即有nSD~CN(0,NSD),nSRi~CN(0,NSRi)。hSD,hSRi,hJD和hJRi為相應(yīng)信道的信道系數(shù),包括路徑衰落和路徑損耗。
在第二階段,各中繼節(jié)點(diǎn)Ri以系數(shù)β轉(zhuǎn)發(fā)其在第一階段收到的信號(hào),目的節(jié)點(diǎn)D接收到的信號(hào)可表示為
(3)
假設(shè)各中繼節(jié)點(diǎn)Ri的發(fā)送功率為Ei,則放大系數(shù)β應(yīng)為
(4)
由于目的節(jié)點(diǎn)已知干擾節(jié)點(diǎn)發(fā)送的干擾信號(hào)EJ,故可在其接收到的信號(hào)中去除干擾信號(hào),然后再按最大比值方式合并兩個(gè)時(shí)隙內(nèi)接收到的信號(hào)。
在第2個(gè)時(shí)隙內(nèi)L個(gè)中繼節(jié)點(diǎn)均可參與協(xié)同轉(zhuǎn)發(fā)信號(hào),但系統(tǒng)究竟選用哪一個(gè)中繼節(jié)點(diǎn)參與協(xié)同,這正是本文要解決的主要問題。這里,選擇可使系統(tǒng)安全容量最大的那個(gè)中繼節(jié)點(diǎn)參與協(xié)同轉(zhuǎn)發(fā),并稱之為最佳中繼。被選作最佳中繼的節(jié)點(diǎn)應(yīng)滿足
(5)
這里,Cs(i)代表由第i個(gè)中繼節(jié)點(diǎn)參與協(xié)同轉(zhuǎn)發(fā)時(shí)系統(tǒng)的安全容量。
假設(shè)協(xié)同系統(tǒng)可獲得理想同步和所有子信道系數(shù)。在第一階段,各中繼節(jié)點(diǎn)Ri處的信道容量可表示為
(6)
(7)
這樣,由第i個(gè)中繼節(jié)點(diǎn)參與協(xié)同時(shí),系統(tǒng)的安全容量可表示為
Cs(i)=CDi-CRi=
(8)
(9)
根據(jù)式(5)所約定的最佳中繼選擇規(guī)則,即有可使式(9)最大化的中繼節(jié)點(diǎn)Ri被選作最佳中繼。
2.1等功率分配下的最佳中繼選擇
為分析簡便,首先假設(shè)源、干擾與各中繼節(jié)點(diǎn)間等功率分配,即Es=Ei=EJ=E/3。令γ=E/N0,為系統(tǒng)總發(fā)送信噪比,則式(9)可簡化為
(10)
式(10)是信噪比γ,信道因數(shù)α0,αi,βi,λi的函數(shù)。而信道因數(shù)α0,αi,βi,λi又與各節(jié)點(diǎn)間的距離有關(guān)。這意味著最佳中繼節(jié)點(diǎn)的選擇與各節(jié)點(diǎn)間的相對(duì)位置有關(guān)。當(dāng)各節(jié)點(diǎn)間的相對(duì)位置已知時(shí),選擇最佳中繼的基本步驟如下:
1)對(duì)于每一個(gè)中繼節(jié)點(diǎn)Ri,對(duì)于每一個(gè)給定的信噪比γ,根據(jù)式(10)均可計(jì)算出相應(yīng)的Cs(i)值;
2)在給定信噪比點(diǎn),選擇有最大Cs(i)的中繼節(jié)點(diǎn)為最佳中繼;
3)利用反饋信道通知被選的中繼節(jié)點(diǎn)參與中繼轉(zhuǎn)發(fā)。
2.2最佳功率分配下的最佳中繼選擇
(11)
(12)
欲使其最大化,應(yīng)使下式最大化
(13)
即可求出a的表達(dá)式。對(duì)式(13)進(jìn)行求導(dǎo),并令導(dǎo)數(shù)等于0,則可得
(14)
(15)
式中:x0=8A2C2D+16ABC2D-24AC3D-4A2BCD-
16BC3D-2A3CD+4A3BC2+4B2C2D-2AB2CD+
4AB2C2+16C4D-8ABC3,
x1=36AC2D-44AC3D-12A2CD-16ABCD+
24ABC2D+2A2BD+24ABC3+24BC2D-
24BC3D+14A2C2D-3A2BCD+A3D-4A2BC-
2A3BC-3AB2CD-4B2CD+4B2C2D+AB2D-
4AB2C-4AB2C2-2A2B2C-32C3D+32C4D+
8ABC2,
x2=-6A2CD+7A2C2D-16ACD+4ABD+8ABC2D+
8AC2D-A2BC2+4BC3D+5A2C2-12BCD-
8BC2D+3A2D+A2B+2A3BC-2A3C+B2D+
2B2CD+B2C2D+AB2+AB2C2+2A2B2C+
4ABC2-12C4D-20C2D+8C3D-2ABC-2ABC3-
4ABCD-8AC3D,
x3=12C3D+AC2D+3AD+
12ABC2-4AC3D-8CD+2BCD-2BC2D+2BD-
2BC3+4C4D-ACD+4C4D-ACD+4ABC3+
8A2BC2+4A2C+4A2C2-8AC3,
x4=D+2CD-2C3D-C4D-2AC+4AC2-2AC3,
A=αiγ,B=βiγ,C=λiγ,D=α0γ,
Δ2=2x2-9x1x2x3+27x0x4-72x0x2x4,
當(dāng)各節(jié)點(diǎn)間的相對(duì)位置已知時(shí),選擇最佳中繼的基本步驟如下:
4)利用反饋信道通知被選的中繼節(jié)點(diǎn)參與中繼轉(zhuǎn)發(fā)及源、中繼與干擾節(jié)點(diǎn)的發(fā)射功率分配方案。
考慮以下兩種場:
1)各中繼節(jié)點(diǎn)均勻分布于直徑為1的圓上,源與目的節(jié)點(diǎn)、干擾節(jié)點(diǎn)位于圓內(nèi)(-0.5,0),(0.5,0),(0,0)處,如圖2所示,這里假設(shè)中繼節(jié)點(diǎn)數(shù)L=6。
圖2 中繼節(jié)點(diǎn)均勻分布示意圖
由于中繼R1,R3,R5與中繼R2,R4,R6位置對(duì)稱,相對(duì)與信源S、目的節(jié)點(diǎn)D與干擾節(jié)點(diǎn)J距離是相同的,在僅考慮路徑衰落的系統(tǒng)中,僅對(duì)中繼R1,R3和R5進(jìn)行分析,如圖3所示。
圖3 中繼均勻分布下的功率分配與安全容量
由圖3a,3b可以看出,使用等功率分配,中繼R3的性能更好,而使用最佳功率分配時(shí),中繼R5的性能更好,且采用最佳功率分配能獲得比等功率分配更大的安全容量。
2)源、目的節(jié)點(diǎn)、干擾節(jié)點(diǎn)位置不變,各中繼節(jié)點(diǎn)隨機(jī)分布于直徑d=1的圓內(nèi),如圖4所示,這里假設(shè)中繼節(jié)點(diǎn)數(shù)L=6。
圖4 中繼節(jié)點(diǎn)隨機(jī)分布示意圖
當(dāng)中繼節(jié)點(diǎn)隨機(jī)分布于直徑d=1的圓內(nèi)的位置如圖5時(shí),采用等功率分配與最佳功率分配方式,使用各中繼節(jié)點(diǎn)進(jìn)行協(xié)同傳輸所得到的安全容量如圖6所示。
圖5 中繼節(jié)點(diǎn)隨機(jī)分布于圓內(nèi)
圖6 中繼隨機(jī)分布下的功率分配與安全容量
從圖中可以看出,中繼節(jié)點(diǎn)在d=1的圓內(nèi)隨機(jī)分布時(shí),采用等功率分配時(shí)選擇中繼R2來傳輸信號(hào)獲得的安全容量更大,而采用最佳功率分配應(yīng)選擇中繼R5,采用最佳功率分配能獲得更大的安全容量。
此外,中繼節(jié)點(diǎn)并非離信源節(jié)點(diǎn)越近所得到的安全容量越大,安全容量的獲得是整個(gè)傳輸過程共同作用的結(jié)果。采用加入人工干擾噪聲的方式來干擾不可信中繼的竊聽,能夠保證系統(tǒng)的安全;采用最佳中繼節(jié)點(diǎn)法選擇中繼能夠提高系統(tǒng)的安全性能。
對(duì)于中繼不可信的多中繼協(xié)同傳輸模型,本文主要針對(duì)如何構(gòu)建協(xié)同安全系統(tǒng),即利用人工干擾實(shí)現(xiàn)系統(tǒng)安全時(shí)的協(xié)同策略問題。接著,文章分析了各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來提高系統(tǒng)安全性問題。分析了兩種中繼節(jié)點(diǎn)分布場景下,即中繼節(jié)點(diǎn)均勻分布與中繼節(jié)點(diǎn)隨機(jī)分布、等功率分配與最佳功率分配時(shí)如何選擇最佳中繼。結(jié)果表明,采用不同的功率分配方式在不同的場景下選擇出的最佳中繼可能是不同的,并且證明了采用人工干擾的方式能夠保證系統(tǒng)的安全傳輸,最佳中繼節(jié)點(diǎn)選擇能夠提高系統(tǒng)的安全。
[1]ENDERT,AYLINY.Thegeneralgaussianmultipleaccessandtwo-waywire-tapchannels:achievableratesandcooperativejamming[J].IEEEtransactionsoninformationtheory,2008,54(6):2735-2751.
[2]LAILF,GAMALH.Therelay-eavesdropperchannel:cooperationforsecrecy[J].IEEEtransactionsoninformationtheory,2008,54(9):4005-4019.
[3]LUND,ZHUH,PETROPULUAP.Securewirelesscommunicationsviacooperation[C]//46thAnnualAllertonConferenceonCommunication,Control,andComputing.SeattleWashington,USA:IEEE,2008:1132-1138.
[4]POORHV,HANZ.Amplify-and-forwardbasedcooperationforsecurewirelesscommunications[C]//Proc.IEEEint.Conf.Acoust.Speech,Signalprocess.NewJersey,USA:IEEE,2009:2613-2616.
[5]LUND,ZHUH,PETROPULUAP.Cooperativejammingforwirelessphysicallayersecurity[C]//IEEEStatisticalSignalProcessingWorkshop.Wales,UK:CardiffUniversity,2009:417-420.
[6]LUND,ZHUH,PETROPULUAP.Improvingwirelessphysicallayersecurityviacooperatingrelays[J].IEEEtransactionsonsignalprocessing,2010,58(3):1875-1888.
[7]LI J Y,ATHINA P P,STEVEN W. On cooperative relaying schemes for wireless physical layer security[J]. IEEE transactions on signal processing,2011,59(10):4985-
4996.
[8]MO J H,TAO M X,LIU Y. Secure beamforming for MIMO two-way communications with an untrusted relay[J]. IEEE transactions on signal processing,2014,62(9):2185-2199.
[9]ZHANG R Q,SONG L Y,HAN Z,et al. Physical layer security for two-way untrusted relaying with friendly jammers[J].IEEE transactions on vehicular technology,2012,61(8):3693-3704.
[10]LONG H,WEI X G,ZHANG X L,et al. Cooperative jamming and power allocation in three-phase two-way relaying system with untrusty relay node[C]//IEEE General Assembly and Scientific Symposium(URSI GASS).Beijing,China:IEEE,2014:1-4.
[11]WANG L F,ELKASHLAN M,HUANG J,et al. Secure transmission with optimal power allocation in untrusted relay networks[J].IEEE wireless communications Letters,2014,3(3):289-292.
[12]HUSAIN M,MAHANT S,SRIDHAR R. CD-PHY:Physical layer security in wireless networks through constellation diversity[C]//Military Communication Conference. Orlando Florida,USA:IEEE,2012:1-9.
[13]LIU Y,LI L,PESAVENTO M. Enhancing physical leyer security in untrusted relay networks with artificial noise:a symbol error rate based approach[C]//IEEE 8th Sensor Array and Multichannel Signal Processing workshop (SAM).Coruna,Espana:IEEE,2014:261-264.
[14]YAN S,PENG M G,WANG W B. Relay self-selection for secure cooperative in amplify-and-forward networks[C]//IEEE International conference on software testing ,Verification and Validation(ICST).Montreal,Canada:IEEE,2012:582-585.
[15]DOAA H,EMAD S. A new relay and jammer selection schemes for secure one-way cooperative networks[J].MedScientry for wireless personal communications,2014,75(1):665-685.
責(zé)任編輯:許盈
Optimal relay selection analysis in cooperative secure transmission system
ZHANG Qianqian,ZANG Guozhen,GAO Yuanyuan,SHA Nan
(CollegeofCommunicationEngineering,PLAUniversityofScienceandTechnology,Nanjing210007,China)
It is mainly focused on how to build a cooperative security system, that means using the jamming to achieve cooperative strategy, for the multi untrusted relay system. After the construction of the cooperative system, the problem of how to improve the security of the system is also considered. Equal power allocation and optimal power allocation are used in this paper. The optimal relay selection is analyzed under different relay distribution scenarios. The results show that the jamming can ensure the safe transmission of the system and the optimal relay selection can improve the security performance of the system.
untrusted relay; jamming; power allocation; optimal relay
TN911
A
10.16280/j.videoe.2016.09.010
國家自然科學(xué)基金項(xiàng)目(61501511)
2016-01-24
文獻(xiàn)引用格式:張倩倩,臧國珍,高媛媛,等. 協(xié)同安全傳輸系統(tǒng)中最佳中繼選擇技術(shù)研究 [J].電視技術(shù),2016,40(9):51-55.
ZHANG Q Q,ZANG G Z,GAO Y Y,et al. Optimal relay selection analysis in cooperative secure transmission system[J].Video engineering,2016,40(9):51-55.