朱江 王雁 楊甜
(移動通信技術(shù)重慶市重點實驗室,重慶 400065)(2017年9月27日收到;2017年12月7日收到修改稿)
時間反演(time reversal,TR)是近年來發(fā)展起來的電磁學新方向,研究表明TR電磁波傳播具有時-空同步聚焦、超分辨率聚焦等特性,基于這些特性構(gòu)建的新型電磁波應(yīng)用系統(tǒng)將有可能為無線信息技術(shù)帶來突破性的進步.因此,TR技術(shù)以其良好的電磁特性在通信和探測等研究領(lǐng)域存在巨大的潛力,得到了越來越多的重視[1?4].例如,實現(xiàn)大容量無線通信[1]、超分辨率成像[5?7]、高精度定位[8,9]、低能耗保密通信[10]等.
TR技術(shù)在時域上對信道狀態(tài)信息進行逆序操作,等同于在頻域上進行相位共軛[11].無論是在均勻媒質(zhì)環(huán)境中還是在非均勻媒質(zhì)環(huán)境中,經(jīng)由TR技術(shù)處理過的信號具有時間和空間的同步聚焦特性[12].而且這種時-空聚焦特性對環(huán)境是自適應(yīng)的,不需要獲取任何的先驗知識或進行任何被動控制.因此,TR技術(shù)可以引入到寬帶無線通信系統(tǒng)的物理層安全研究[13?18].目前,較為普遍的物理層安全方法是人工噪聲法[16?18].在竊聽信道模型下,結(jié)合天線選擇和人工噪聲分析計算系統(tǒng)的安全中斷概率,以此分析影響系統(tǒng)安全的主要因素[19?21].此外,現(xiàn)有文獻都是假設(shè)人工噪聲位于合法信道的零空間內(nèi),合法信道方向上的保密信號未被干擾,但多天線竊聽用戶可以從多次的接收信號中將人工噪聲和保密信號分開來竊聽.另外,高速率寬帶無線通信用戶大多處在異常復(fù)雜的環(huán)境中,其時變多徑傳播特性會嚴重影響通信性能.通過TR技術(shù),可以利用合法信道特性的惟一性以及互易性來實現(xiàn)加密信息、產(chǎn)生密碼、辨識合法用戶等特性,增強物理層傳輸?shù)陌踩?TR技術(shù)在實現(xiàn)物理層安全方面有著獨有的優(yōu)勢[22].TR技術(shù)使得信號只有在特定的時間和特定的空間內(nèi)才可以被檢測出來,而超出這個范圍信號很難被檢測出來,從而提高信息傳輸安全.研究表明,TR技術(shù)的聚焦特性不僅改善了接收端的信噪比,提高了整體的通信性能,還降低了各個通信系統(tǒng)之間的互相干擾,并且防止自己的有效信息被惡意竊聽[12].張光旻等[12]提出了一種新型的TR探測和信息傳輸方法,利用TR技術(shù)的時空聚焦性來減少信號被截獲位置點的數(shù)量,提高信息傳輸?shù)陌踩?文獻[23]對比多輸入多輸出(multiple input multiple output,MIMO)系統(tǒng)中使用TR技術(shù)和不使用TR技術(shù)時的保密容量,分析驗證了TR技術(shù)可以提高系統(tǒng)的保密性能.TR技術(shù)雖然保證了信息傳輸過程的安全性,但是由于TR技術(shù)的時空聚焦性,信息聚焦于接收點處,無法避免竊聽用戶在接收點附近對信息的竊聽.
本文提出一種適用于無線多徑信道的物理層安全傳輸機制.該機制將系統(tǒng)建模為多輸入單輸出(multi-input single output,MISO)竊聽信道模型,通過在發(fā)送方聯(lián)合使用TR技術(shù)和人工噪聲,從而達到信息安全傳輸?shù)哪康?同時降低了信息在接收方被竊聽的風險.在假設(shè)竊聽用戶對系統(tǒng)進行被動竊聽的情況下,本文的主要貢獻如下:
1)將TR技術(shù)用于MISO竊聽信道模型中,利用其時空聚焦性保證信息在傳輸過程中的安全性,降低信息被截獲的概率;
2)針對信息容易在接收方附近被竊聽,提出一種聯(lián)合TR技術(shù)和人工噪聲的安全傳輸機制,利用人工噪聲對合法信道沒有影響,對竊聽信道有干擾的特性,減少信息在接收方被竊聽的可能性.
機制的設(shè)計思路為在信源加入人工噪聲,發(fā)送端合法信道采用TR技術(shù),TR技術(shù)保證信息在非聚焦區(qū)域的安全性,人工噪聲使信息在聚焦區(qū)域附近很難被竊聽.假設(shè)竊聽用戶只進行被動竊聽,合法用戶無法知道竊聽用戶的信道狀態(tài)信息[13?16].因此安全傳輸機制的實現(xiàn)不以竊聽用戶信道狀態(tài)信息已知為前提.其具體內(nèi)容如圖1所示.
基于圖1機制提出如圖2所示的采用TR技術(shù)的MISO竊聽信道系統(tǒng)模型,該模型包括一個發(fā)送方,一個合法用戶和一個竊聽用戶.發(fā)送方有M根天線,合法用戶和竊聽用戶均為單接收天線.根據(jù)圖2模型,下面討論合法用戶的接收信號.
圖1 安全傳輸機制Fig.1.Secure transmission scheme.
圖2 竊聽信道模型Fig.2.Eavesdropping channel model.
在MISO竊聽信道下,設(shè)發(fā)送方的發(fā)送信號向量為
S為要發(fā)送的保密信息向量,W為隨機人工噪聲向量,且滿足HW=0,H為合法信道矩陣.系統(tǒng)整體功率設(shè)為P,α為功率分配因子,即設(shè)定
復(fù)雜多徑信道中,用n∈{r,e}分別表示合法用戶和竊聽用戶,且合法信道和竊聽信道用維數(shù)為2M×L的矩陣HI=[h1,r···hM,rh1,e···hM,e]T表示,則H=[h1,r···hM,r]表示合法矩陣,L為可分辨的多徑的數(shù)目.假設(shè)發(fā)送天線m(0≤m≤M)和用戶之間的信道沖激響應(yīng)(channel impulse response,CIR)可以表示為
其中L為抽頭總數(shù),且0≤l≤L?1,αmn,l和τmn,l分別表示第l個抽頭的幅度和時延,這里的抽頭對應(yīng)無線多徑信道中的多徑,CIR在時域上離散化為矩陣hm,n∈CL×1,對每條鏈路,hmn[l]是循環(huán)對稱復(fù)高斯(circular symmetric complex Gaussian,CSCG)隨機變量,即滿足E[hmn[l]]=0,E[|hmn[l]|2]=α2mn,l=e?lTS/σT[24],其中TS為系統(tǒng)采樣周期,σT為信道均方根延遲擴展.CIR可以通過TR探測階段探測獲得,由于多徑信道的復(fù)雜性,這里假設(shè)CIR已知.
首先討論合法用戶的接收信號.信息序列由TR鏡(time reversal mirror,TRM)向量gm,r∈CL×1調(diào)制,gm,r由hm,r經(jīng)TR和歸一化后得到,每個分量記為
式中‖·‖表示Frobenius范數(shù),·表示共軛.
合法用戶的接收信號為
可以記為
*表示卷積,?k,l∈{0,1,···,2L?2},S表示要發(fā)送的保密信號向量,nr為均值為0,方差為σ(r)2的高斯白噪聲向量,n∈{r,e}.(7)式中
l=L?1對應(yīng)自相關(guān)函數(shù)的最大功率中心峰值,即
由多徑信道特性,(9)式可以具體分為信號(Signal)、符號間干擾(inter symbol interference,ISI)、用戶間干擾(inter user interference,IUI)和高斯噪聲(Noise)四部分之和:
其中Sr為向合法用戶發(fā)送的保密信號,Se為竊聽用戶可能截獲的保密信號,nr[l]為每條多徑對應(yīng)的噪聲信號.
下面分別討論竊聽用戶位于合法用戶的聚焦區(qū)域和非聚焦區(qū)域內(nèi)時的接收信號.
不加人工噪聲時,竊聽用戶接收信號
可以記為
不加人工噪聲時,經(jīng)過TRM調(diào)制,在竊聽用戶處的(2L?1)×1的接收信號向量可以表示為
加人工噪聲時,竊聽用戶接收信號
可以記為
同理,在竊聽用戶處的(2L?1)×1的接收信號向量可以表示為
式中Art Noise表示人工噪聲.
由(10),(13)和(16)式可以看出,聚焦區(qū)域內(nèi),人工噪聲對合法用戶的接收信號沒有影響,但是人工噪聲對竊聽用戶的接收信號造成了干擾.對竊聽用戶,人工噪聲和高斯白噪聲共同組成了噪聲部分,因此,竊聽用戶的信干噪比(signal to interference and noise ratio,SINR)減小,系統(tǒng)保密性能有所提升.
非聚焦區(qū)域內(nèi)系統(tǒng)安全性能可以通過以下定理說明.
定理1非聚焦區(qū)域內(nèi)采用TR技術(shù)的安全性能要優(yōu)于物理層零空間人工加擾法.
證明令表示位于r0=(x0,y0,z0)處的合法用戶的等效CIR.對有一個合法用戶和一個竊聽用戶的M×1TR-MISO系統(tǒng),第m根發(fā)射天線與用戶n∈{r,e}之間的CIR可以表示為hm,n[l],(0≤l≤L?1),hm,n[l]是第l條多徑的CIR,對應(yīng)的TRM向量gm,n∈CL×1的分量記為Am為能量控制因子,使功率歸一化,令A(yù)m=合法用戶的等效CIR表示
由(18)式合法用戶等效CIR的主要部分是所有多徑分量的自相關(guān)之和,而(19)式竊聽用戶等效CIR是各個多徑的互相關(guān)之和,無法有效地接收信息,各個徑的信息將會湮沒在噪聲之中.因此,非聚焦區(qū)域內(nèi)多徑信道條件下,采用TR技術(shù)能在很大程度上保證信息傳輸?shù)陌踩?
物理層安全研究中的零空間人工噪聲法[17]系統(tǒng)安全容量隨著發(fā)送方與竊聽用戶之間距離的變化而變化,且兩者之間距離越近,即在非聚焦區(qū)域內(nèi),安全容量也越低[25].
因此,非聚焦區(qū)域內(nèi)采用TR技術(shù)與物理層零空間人工噪聲法相比,安全性能要更高.證畢.
通過分析聚焦區(qū)域和非聚焦區(qū)域內(nèi)系統(tǒng)安全性能,可以得出以下結(jié)論:
1)非聚焦區(qū)域內(nèi),TR技術(shù)的安全性要優(yōu)于只采用人工噪聲時候的系統(tǒng)的安全性能;
2)聚焦區(qū)域內(nèi),TR技術(shù)并不能很好地保證系統(tǒng)的安全性,與人工噪聲相結(jié)合能增強系統(tǒng)的安全性.
由以上結(jié)論可知,TR技術(shù)和人工噪聲結(jié)合時系統(tǒng)的安全性能最好.在實際應(yīng)用中,考慮到復(fù)雜度和實現(xiàn)代價問題,在非聚焦區(qū)域內(nèi),可以只采用TR技術(shù)就能保證信息安全傳輸;另一方面,在聚焦區(qū)域內(nèi),只采用TR技術(shù)存在一些局限性,此時,采用TR技術(shù)和人工噪聲結(jié)合的方案才能夠確保系統(tǒng)的安全性.
本文從保密信干噪比、可達保密速率和誤碼率三個方面來分析系統(tǒng)的保密性能.通過理論分析和推導(dǎo)得出保密信干噪比和可達保密速率的解析式.根據(jù)文獻[26]和文獻[27]誤比特率推導(dǎo)方式,采用正交幅度調(diào)制(quadrature amplitude modulation,QAM),具體分析合法信道和竊聽信道的誤碼率,并進行仿真驗證.由前面分析可知,當采用TR技術(shù)后,竊聽用戶只能在聚焦區(qū)域進行有效竊聽,因此,只分析聚焦區(qū)域內(nèi)的保密性能.
假設(shè)發(fā)送信號s為0,1隨機序列,CIR隨機生成[24,28],由(10)和(13)式,則合法用戶和竊聽用戶的信號功率分別為:
同理,符號間干擾和用戶間干擾功率分別為:
對于一個竊聽信道模型,保密SINR可以衡量該系統(tǒng)的安全性能,記為
γr表示合法用戶的SINR,γe表示竊聽用戶的SINR,n∈{r,e},則
平均SINR為
由(26)式,平均保密SINR可表示為
又因為
(30)式右邊第二、三項涉及多重積分,比較復(fù)雜,所以忽略第二和第三項[30?32],推導(dǎo)得出的平均保密SINR為
由上述推導(dǎo),(28)式可化為
將(32)式代入(31)式可得平均保密SINR.
由第2節(jié)分析,人工噪聲對合法用戶接收信號沒有影響,根據(jù)(2),(10)和(20)式得合法用戶功率為αPE[PSig(r)],所以合法用戶平均SINR
系統(tǒng)整體功率設(shè)為P,α為功率分配因子.又
由上式得E[PSig(r)],E[PISI(r)],E[PIUI(r)]如下:
(38)式中,N為用戶數(shù),即合法用戶和竊聽用戶.
下面分析加人工噪聲時竊聽用戶平均SINR以及對應(yīng)的保密SINR.
由(3),(16)和(21)式得人工噪聲平均功率為
Art Noise即為AN,竊聽用戶的平均SINR為
同理
平均保密SINR,
綜上,無論是否加人工噪聲,合法用戶接收到的信號功率肯定大于竊聽用戶接收的信號功率,因此,在功率分配因子一定、合法用戶和竊聽用戶噪聲功率相同的情況下,隨著SNR的增加,保密SINR逐漸增大.
可達保密速率的數(shù)學描述為
rr,re分別表示合法用戶和竊聽用戶接收到的信號.
根據(jù)信息論知識以及前面的分析,經(jīng)過多徑信道的合法用戶和竊聽用戶的收發(fā)互信息表達式為
將(46),(47),(27)式代入(45)式可得可達保密速率表達式.
由物理層零空間法[10,17],可達保密速率計算公式為
其中P表示發(fā)送方的發(fā)射功率,α表示功率分配因子,定義為信號占發(fā)射功率的比值(0≤α≤1);分別為合法用戶和竊聽用戶的信道噪聲,且表示Hr的零空間的標準正交基,即HrH=0,且|h|2=1,分配給噪聲的那部分功率為(1?α)P.采用TR技術(shù)后,由(27)式,(45)式可以表示為
γart(r)和γart(e)分別表示采用人工噪聲后的合法用戶和竊聽用戶的SINR,且
將(50),(51)式代入(49)式,得可達保密速率表達式.
由上述推導(dǎo)可得出以下結(jié)論:
1)隨著α的逐漸增大,即人工噪聲比例越來越小,直到α=1時,可達保密速率為0,此時系統(tǒng)極不安全;
2)α一定的情況下,總功率P逐漸增大,可達保密速率逐漸增加.
發(fā)送端采用QAM調(diào)制方式,合法接收用戶的接收功率為
其中M為發(fā)射端的天線數(shù)量,μr的數(shù)學表達式是表示平均比特信噪比.則(53)式中
對竊聽用戶而言,平均接收功率
由前面分析,合法用戶接收功率為
其中,P為總發(fā)送功率.合法用戶平均誤比特率計算公式同(53)式.
竊聽用戶接收功率為
竊聽信道性能將在第4節(jié)通過仿真的方式說明.
由上述分析,隨著信噪比的逐漸增大,μr也逐漸增大,由(53)式,誤比特率將逐漸減小,即信噪比越大,誤比特率越小.
本節(jié)對影響系統(tǒng)安全性能的保密SINR、可達保密速率和誤碼率進行了分析,得出如下結(jié)論:
1)隨著SNR的增加,保密SINR逐漸增大;
2)α和P對可達保密速率有較大的影響;
3)誤比特率隨SNR的增加逐漸減小.
本節(jié)通過鏈路級的仿真平臺對所提出的傳輸機制進行仿真驗證,并與已有的物理層安全機制比較,最后對所提出的機制進行性能分析.
在仿真中,合法信道和竊聽信道均服從多徑瑞利衰落信道,信道增益服從均值為0,方差為E[|h[l]|2]=e?lTS/σT的CSCG隨機變量. 設(shè)信道帶寬B=500 MHz,采樣周期TS=1/B=2 ns,均方根延遲擴展σT=100/B,典型信道長度L為80到150,仿真中,設(shè)置L=117.本文分析了所提機制的多項性能,包括合法用戶的保密SINR、可達保密速率和誤碼率.對比的機制包括文獻[24]和文獻[27].并且對這三種機制的理論結(jié)果和仿真結(jié)果進行了仿真,下面對圖3—圖6的理論結(jié)果和仿真結(jié)果的來源進行說明.
圖3中天線數(shù)M=4時,從上往下看,第一條實線表示本文TR+人工噪聲的理論結(jié)果,它是由(33)—(44)式得到的.第二條略粗的實線表示的是由文獻[24]方法得到的理論結(jié)果,由(20)—(32)式得到.第三條更粗的實線表示的是只加人工噪聲的理論結(jié)果,根據(jù)文獻[27]方法得到.方框表示的是本文TR+人工噪聲的仿真結(jié)果,由(20)—(33),(40)和(44)式得到.三角表示的是由文獻[24]方法得到的仿真結(jié)果,由(20)—(29)式得到.圓圈表示的是只加人工噪聲的仿真結(jié)果,由文獻[27]方法得到.天線數(shù)M=2時,同理.
圖3 保密SINR與SNR的關(guān)系Fig.3.The Relationship between secure SINR and SNR.
圖4 可達保密速率隨α的變化Fig.4.Change of the security rate with α.
圖4中天線數(shù)M=4時,第一條實線表示,本文TR+人工噪聲的理論結(jié)果,由(36)—(38)式,(41)—(43)式和(48)—(51)式得到. 第二條較粗的實線表示的是只加人工噪聲的理論結(jié)果,根據(jù)文獻[27]方法由公式得到.方框表示的是本文TR+人工噪聲的仿真結(jié)果,由(20)—(25)式和(48)—(51)式得到.圓圈表示的是只加人工噪聲的仿真結(jié)果,由文獻[27]方法得到.由箭頭指出的點由文獻[24]方法得到.M=2時,同理.圖5中理論結(jié)果與仿真結(jié)果,與圖4類似,同理得到.
圖6中天線數(shù)M=4時,從下往上,第一條實線表示本文TR+人工噪聲的理論結(jié)果,由(36)—(38)式,(41)—(43)式和(53),(55),(56)式得到;第二條略粗的實線表示的是由文獻[24]方法得到的理論結(jié)果,由(36)—(38)式,(41)—(43)式和(52)—(54)式得到;第三條更粗的實線表示的是只加人工噪聲的理論結(jié)果,根據(jù)文獻[27]方法得到;方框表示的是本文TR+人工噪聲的仿真結(jié)果,由(20)—(25)式和(53),(55),(56)式得到;三角表示的是由文獻[24]方法得到的仿真結(jié)果,由(20)—(25)式和(52)—(54)式得到;圓圈表示的是只加人工噪聲的仿真結(jié)果,由文獻[27]方法得到;上面兩條近似平行的線表示的是竊聽信道的理論結(jié)果和仿真結(jié)果,由文獻[27]和本文方案得到.
圖5 可達保密速率隨功率P的變化Fig.5.Change of the security rate with P.
圖6 誤比特率隨SNR的變化Fig.6.Change of the bit error rate with SNR.
圖3是多徑信道下保密SINR隨SNR變化的仿真結(jié)果,發(fā)送天線數(shù)設(shè)為4和2,用戶數(shù)為2,功率分配因子α=0.3.從圖中看出,保密SINR隨SNR的增加而增大,天線數(shù)越多,保密SINR越大.對比文獻[27]物理層人工噪聲法和文獻[24]只采用TR技術(shù)兩種機制,本文機制采用人工噪聲和TR技術(shù)相結(jié)合的方法保密SINR更高,安全性能更好,且三種機制理論分析和仿真結(jié)果一致.
由(45)式,可達保密速率衡量存在竊聽用戶時的系統(tǒng)的保密性能.圖4是功率分配因子隨可達保密速率變化的仿真結(jié)果,發(fā)送方總功率固定為P=20 dB,天線數(shù)M=4和M=2.可達保密速率由10000次獨立的蒙特卡羅仿真結(jié)果取平均得到,下同.
從圖4可以看出,天線數(shù)越多,可達保密速率越大.相同條件下,本文機制得到的可達保密速率始終大于文獻[27]只采用人工噪聲時的可達保密速率,且兩種機制的理論分析和仿真結(jié)果一致.在P和M一定的條件下,隨著α增大,可達保密速率先增大后減小,并且兩種機制的差異越來越小.由可達保密速率表達式可以看出,當α=1時,即全部發(fā)送有用信號,可達保密速率為0,圖4正好反映了這一點.文獻[24]只采用了TR技術(shù),此時的可達保密速率如圖中箭頭所示.該結(jié)果表明,信號和人工噪聲功率的分配影響可獲得的可達保密速率,存在一個最佳的功率分配機制使可達保密速率最大.當α較小時,發(fā)送人工噪聲的功率較多,本文機制利用TR時間聚焦性在發(fā)端加干擾對合法接收方性能改善較大,而隨著α的增大,人工噪聲功率逐漸減小,本文機制對合法接收端信噪比的改善作用也逐漸減小,因此對可達保密速率的提升也相應(yīng)減小.
圖5是在最優(yōu)的功率分配因子下,可達保密速率隨發(fā)射總功率P變化的仿真結(jié)果,發(fā)射天線數(shù)目M=4和M=2.從圖中可以看出,天線數(shù)越多,可達保密速率越大.當采用最優(yōu)的功率分配因子時,可達保密速率隨發(fā)送方功率的增大而增大,且可達保密速率近似呈線性增加,本文機制的性能始終優(yōu)于只采用人工噪聲機制的性能,且兩種機制理論分析和仿真結(jié)果一致.
圖6是QAM調(diào)制下合法用戶和竊聽用戶的平均誤比特率隨SNR變化的結(jié)果,發(fā)送端天線M=8,合法用戶和竊聽用戶均采用最大似然譯碼.從仿真結(jié)果可以看出,合法用戶誤比特率的仿真結(jié)果與理論分析結(jié)果一致.與傳統(tǒng)人工噪聲機制和只采用TR技術(shù)機制比較,本文提出的機制在保證竊聽用戶誤比特率基本不變的條件下,降低了合法用戶的誤比特率,提高了系統(tǒng)的安全性能.
針對物理層竊聽信道模型,本文首先提出一種基于TR技術(shù)的物理層安全傳輸機制,得出保密SINR的閉合表達式.通過理論分析和仿真得出:SNR越大,系統(tǒng)的保密性能越好.其次,提出了一種人工噪聲干擾和TR技術(shù)相結(jié)合的物理層安全傳輸機制,并在保密SINR表達式的基礎(chǔ)上,推導(dǎo)得出可達保密速率的表達式.仿真分析表明所提機制的可達保密速率較傳統(tǒng)機制有明顯提升.最后,基于傳統(tǒng)零空間人工噪聲方法,推導(dǎo)得出只采用TR技術(shù)和人工噪聲與TR技術(shù)相結(jié)合的合法接收用戶和竊聽用戶的誤比特率表達式.仿真結(jié)果表明,所提機制的合法用戶的誤比特率比傳統(tǒng)機制合法用戶的誤比特率更低.因此,該傳輸機制可以提高系統(tǒng)的保密性能.
[1]Zhao D S,Yue W J,Yu M,Zhang S X 2012Acta Phys.Sin.61 074102(in Chinese)[趙德雙,岳文君,余敏,張升學2012物理學報61 074102]
[2]Ding S,Wang B Z,Ge G D,Wang D,Zhao D S 2011Acta Phys.Sin.60 104101(in Chinese)[丁帥,王秉中,葛廣頂,王多,趙德雙2011物理學報60 104101]
[3]Chen Y,Wang B,Han Y,Lai H Q,Safar Z,Liu K J R 2016IEEE Signal Process.Mag.33 17
[4]Wang B Z,Zang R,Zhou H C 2013J.Microwaves29 22(in Chinese)[王秉中,臧銳,周洪澄 2013微波學報 29 22]
[5]Chen Y M,Wang B Z,Ge G D 2012Acta Phys.Sin.61 024101(in Chinese)[陳英明,王秉中,葛廣頂2012物理學報61 024101]
[6]Ge G D,Wang B Z,Huang H Y,Zheng G 2009Acta Phys.Sin.58 8249(in Chinese)[葛廣頂,王秉中,黃海燕,鄭罡2009物理學報58 8249]
[7]Nardis L D,Fiorina J,Panaitopol D,Benedetto M G D 2013Telecommun.Syst.52 1145
[8]Zang R,Wang B Z,Ding S,Gong Z S 2016Acta Phys.Sin.65 204102(in Chinese)[臧銳,王秉中,丁帥,龔志雙2016物理學報65 204102]
[9]Feng J,Liao C,Zhang Q H,Sheng N,Zhou H J 2014Acta Phys.Sin.63 134101(in Chinese)[馮菊,廖成,張青洪,盛楠,周海京2014物理學報63 134101]
[10]Francisco P R,Juan V V,Pablo P,Francisco L V,Rafael L B,Miguel A L G 2016Sensors-Basel6 1
[11]Lerosey G,de Rosny J,Tourin A,Derode A,Montaldo G 2004Phys.Rev.Lett.92 1
[12]Zhang G M 2013M.S.Dissertation(Chengdu:University of Electronic Science and Technology)(in Chinese)[張光旻2013碩士學位論文(成都:電子科技大學)]
[13]Alves H,Souza R D,Debbah M,Bennis M 2012IEEE Signal Process.Lett.19 372
[14]Yang N,Suraweera H A,Collings I B,Yuen C 2013IEEE Trans.Inf.Forensics Security8 254
[15]Tran D D,Ha D B,Tran H V,Hong E K 2015Iete J.Res.61 363
[16]Rahmanpour A,Vakili V T,Razavizadeh S M 2017Wireless Pers.Commun.95 1533
[17]Zhang L,Zhang H,Wu D,Yuan D 2015IEEE Global Communications ConferenceSan Diego,CA,USA,Dec.6–10,2015 p1
[18]Wang W,Teh K C,Li K H 2017IEEE Trans.Inf.Forensics Security12 1470
[19]Alves H,Souza R D,Debbah M,Bennis M 2012IEEE Signal Process.Lett.19 372
[20]Tran D D,Ha D B,Tranha V,Hong E K 2015Iete J.Res.61 363
[21]Cao W,Lei J,Liu W,Li X T 2014Communications Security ConferenceBeijing,China,May 22–24,2014 p1
[22]Tran V T,Ha D B,Tran D D 2014Computing,Management and TelecommunicationsDa Nang,Vietnam April 27–29,2014 p70
[23]Amirzadeh A,Taieb M H,Chouinard J Y 2017Canadian Workshop on Information TheoryQuebec City,QC,Canada June 11–14,2017 p1
[24]Han F,Yang Y H,Wang B B,Wu Y L,Rayliu K J 2012IEEE Trans.Commun.60 1953
[25]Feng Y,Hou X Y,Wei H,Zhu Y,Gao L 2014Computer Technol.Develop.12 146(in Chinese)[馮元,侯曉赟,魏浩,朱艷,高磊2014計算機技術(shù)與發(fā)展12 146]
[26]Simon M,Alouini M 2005Digital Communication over Fading Channels of Second Order(Hoboken:Wiley-Interscience)pp17–43
[27]Lei W J,Lin X Z,Yang X Y,Xie X Z 2016JEIT38 2887(in Chinese)[雷維嘉,林秀珍,楊小燕,謝顯中 2016電子與信息學報38 2887]
[28]Wang B,Wu Y,Han F,Yang Y H,Liu K J R 2011IEEE J.Sel.Area.Commun.29 1698
[29]Zhao L K 2013M.S.Dissertation(Zhengzhou:The PLA Information Engineering University)(in Chinese)[趙劉可2013碩士學位論文(鄭州:解放軍信息工程大學)]
[30]Emami M,Vu M,Hansen J,Paulraj A J,Papanicolaou G 2004Signals,Systems and ComputersPacific Grove,CA,USA,USA,Nov.7–10,2004 p218
[31]Moose P H 1994IEEE Trans.Common.42 2908
[32]Lee J,Lou H L,Toumpakaris D,CioffiJ M 2006IEEE Trans.Wireless Commun.5 3360