張勇建,賀玉成,周 林
(華僑大學(xué)廈門市移動多媒體通信重點(diǎn)實(shí)驗(yàn)室,福建 廈門 361021)
在無線通信系統(tǒng),傳統(tǒng)的信息安全是在上層實(shí)現(xiàn)的。但是,隨著加密算法的復(fù)雜,它的計(jì)算復(fù)雜度高,硬件要求也越來越高[1-2]。在標(biāo)準(zhǔn)的五層協(xié)議棧中,通常是除了物理層以外的其他層實(shí)現(xiàn)信息安全[2]。隨著物理層安全技術(shù)成為研究的熱點(diǎn),探索數(shù)據(jù)傳輸?shù)耐昝辣C芎透`聽節(jié)點(diǎn)獲得錯(cuò)誤信息的方法越來越多[3-4]。在物理層安全前期工作中,研究了存在竊聽節(jié)點(diǎn)時(shí),利用信道編碼和信號處理,可以在沒有使用加密算法的情況下實(shí)現(xiàn)更加靈活的安全傳輸[5-7]。
在物理層安全上,協(xié)作干擾是一種新型技術(shù),利用有用的干擾去干擾竊聽節(jié)點(diǎn)是一種新的策略[8-10]。在文獻(xiàn)[8-9]中,協(xié)作干擾策略被用于多輸入單輸出系統(tǒng),即在源端加入人工噪聲,利用波束賦形在合法接收端消除噪聲的干擾。在文獻(xiàn)[11]中,為了增加安全容量,一個(gè)不用于傳輸?shù)墓?jié)點(diǎn)被當(dāng)作是干擾節(jié)點(diǎn)來干擾竊聽節(jié)點(diǎn)。
協(xié)作干擾的人工噪聲信號分以下四類[11-24]。
(1)高斯噪聲
目的節(jié)點(diǎn)D和竊聽節(jié)點(diǎn)E都將協(xié)作干擾信號作為白噪聲進(jìn)行處理,同時(shí)降低了D和E的接收性能。文獻(xiàn)[11-13]中使用了這種干擾信號形式。
(2)合法接收端預(yù)先已知噪聲信息
協(xié)作節(jié)點(diǎn)根據(jù)事先設(shè)定的方式產(chǎn)生干擾信號,目的節(jié)點(diǎn)D通過某種方式得到這個(gè)協(xié)作干擾信號信息,從而在接收到信息時(shí)可以使用自干擾消除接收機(jī)消除無用的干擾,而竊聽節(jié)點(diǎn)E因?yàn)闆]有這個(gè)干擾信號的信息,不能消除干擾信號。這種干擾方式對目的節(jié)點(diǎn)D的性能沒有影響,但可以降低E的信干噪比,從而提高系統(tǒng)性能。因此,可以通過多種方式預(yù)先獲得協(xié)作干擾信號,如通過有線的方式獲得干擾信號,或通過實(shí)現(xiàn)約定使用某種干擾信號形式來獲得干擾信號[14-16]。
(3)一個(gè)公開的隨機(jī)碼字序列
根據(jù)已知的碼書,協(xié)作干擾節(jié)點(diǎn)使用隨機(jī)01序列進(jìn)行編碼產(chǎn)生干擾信號。目的節(jié)點(diǎn)B和竊聽節(jié)點(diǎn)E均可對干擾信號進(jìn)行譯碼和刪除。因此,協(xié)作節(jié)點(diǎn)可以通過提升干擾信號的每符號信息量,使其在E處無法譯碼成功。這類協(xié)作干擾信號在竊聽信道保密容量分析中普遍使用[17-19]。
(4)其他傳輸鏈路的有用信號
文獻(xiàn)[20]中提到,在不損失頻譜和功率的條件下利用基站增加人工干擾。文獻(xiàn)[21]提出了將非協(xié)作終端當(dāng)作協(xié)作干擾的一種分布機(jī)制。文獻(xiàn)[22]中,一個(gè)不可信中繼節(jié)點(diǎn)被當(dāng)作是竊聽節(jié)點(diǎn),目的節(jié)點(diǎn)傳輸干擾信息干擾中繼節(jié)點(diǎn),同時(shí)源節(jié)點(diǎn)發(fā)送有用信號給中繼節(jié)點(diǎn)。文獻(xiàn)[23]中,考慮到一種兩階段中繼協(xié)議,即在第一階段,目的節(jié)點(diǎn)發(fā)送干擾給竊聽節(jié)點(diǎn),而在第二階段,源節(jié)點(diǎn)發(fā)送同樣的干擾給竊聽節(jié)點(diǎn)。文獻(xiàn)[24]提出了無線通信系統(tǒng)中多個(gè)傳輸同時(shí)進(jìn)行發(fā)送而互相構(gòu)成協(xié)作干擾。在文獻(xiàn)[12,25-26]中,竊聽系統(tǒng)中協(xié)作干擾的問題被研究。
但是,雙向中繼系統(tǒng)的安全性仍然是一個(gè)受關(guān)注的問題,而協(xié)作干擾也可以用于雙向中繼系統(tǒng)。文獻(xiàn)[15]中,有幾個(gè)需要人為產(chǎn)生的合作干擾節(jié)點(diǎn)引入系統(tǒng),用來干擾不信任中繼節(jié)點(diǎn)(即竊聽節(jié)點(diǎn))中的多址接入。對于中繼和干擾節(jié)點(diǎn)選擇的問題,干擾雙向中繼系統(tǒng)[27-29]側(cè)重于使用外部干擾節(jié)點(diǎn)的情況。實(shí)際上,可以不使用外部干擾節(jié)點(diǎn)引入?yún)f(xié)作干擾信號,或系統(tǒng)中的源節(jié)點(diǎn)也可以發(fā)送干擾信號給干擾節(jié)點(diǎn)。
本文提出了一種在沒有外部干擾節(jié)點(diǎn)的情況下,不可靠中繼節(jié)點(diǎn)的三階段雙向中繼系統(tǒng)的協(xié)作干擾方案。兩個(gè)源節(jié)點(diǎn)同時(shí)向不可靠中繼節(jié)點(diǎn)發(fā)送用戶信和干擾信號,推導(dǎo)出每個(gè)源節(jié)點(diǎn)的最小干擾功率。分析和仿真結(jié)果都表明,利用貪婪功率分配的協(xié)作干擾,可以顯著提高系統(tǒng)的保密能力。
本文工作與文獻(xiàn)[15]至少有以下兩點(diǎn)不同:(1)文獻(xiàn)[15]中,干擾信號由外部干擾節(jié)點(diǎn)傳輸,而本文中沒有外部節(jié)點(diǎn)的引入;(2)文獻(xiàn)[18]中,外部干擾信號需要一定的價(jià)格成本,而本文中協(xié)作干擾的成本是每個(gè)源節(jié)點(diǎn)功率增加的部分。
本文的其余部分安排如下:第1節(jié)描述了系統(tǒng)模型;第2節(jié)描述了不使用外部節(jié)點(diǎn)的協(xié)作干擾方案,以及用戶和干擾信號之間的功率分配;仿真結(jié)果在第3節(jié)給出;最后,總結(jié)本文的研究內(nèi)容。
如圖1所示,雙向中繼系統(tǒng)是由兩個(gè)源節(jié)點(diǎn)(S1和S2)和一個(gè)不信任的中繼節(jié)點(diǎn)(R)組成。所有節(jié)點(diǎn)都配備一個(gè)單一的全向天線,并工作在半雙工模式。S1和S2之間的雙向通信利用R完成,也攔截從S1和S2發(fā)送的源信息而不試圖改變它。由于中繼節(jié)點(diǎn)不可信,所以R可被認(rèn)為是竊聽節(jié)點(diǎn)。

圖1 三階段雙向中繼系統(tǒng)
假定信道處于塊衰落信道,即在一個(gè)完整的傳輸周期內(nèi),節(jié)點(diǎn)之間的信道狀態(tài)信息是不變的。S1-R和S2-R鏈路的信道系數(shù)分別為h1和h2,假定工作在時(shí)分雙工模式。因此,如圖1所示,R-S1和R-S2鏈路的信道系數(shù)也分別為h1和h2。
S1、S2和R的總發(fā)射功率約束分別為P1、P2和PR。在S1、S2和R處的噪聲為加性高斯噪聲。S1、S2和R處的噪聲方差分別為、和。不失一般性,假設(shè)且P1=P2=PR=1。兩個(gè)鏈路的平均信噪比(SNR)定義為:

其中,ε(·)表示數(shù)學(xué)期望。
本研究中,利用文獻(xiàn)[10]中已知干擾信號更適合實(shí)現(xiàn)。由于獨(dú)立于源信息的干擾信號被認(rèn)為是在S1和S2兩者中預(yù)先知道的。每個(gè)源節(jié)點(diǎn)可以借助消除干擾信息(SIC)接收器。因此,干擾信號不會影響用戶信號的接收,但會降低R處的信干擾噪比(SINR),從而提高系統(tǒng)的安全能力。在這個(gè)假設(shè)下,同樣的偽隨機(jī)發(fā)生器應(yīng)該只在發(fā)射機(jī)和合法接收機(jī)之間共享,這與傳統(tǒng)的加密安全方法是相似的。主要區(qū)別在于本研究是預(yù)先知道干擾信號,而傳統(tǒng)加密之間的是使用共享信息。在這種干擾信號假設(shè)下,干擾信號會干擾竊聽節(jié)點(diǎn),而不會影響合法的目的節(jié)點(diǎn)。
如圖1所示,具有協(xié)作干擾的三階段雙向中繼通信協(xié)議的傳輸過程可以概括如下。
第一階段:源節(jié)點(diǎn)S1以ε(|xS1|2)=P11的功率將信號xS1傳送給中繼節(jié)點(diǎn)R。同時(shí),源節(jié)點(diǎn)S2以ε(|xI2|2)=P21的功率將干擾信號xI2傳送給中繼節(jié)點(diǎn)R。所以,在R處的接收信號可以表示為:

其中h1和h2分別表示源節(jié)點(diǎn)S1到S2和S2到S1的信道衰落系數(shù)。
第二階段:源節(jié)點(diǎn)S2以ε(|xS2|2)=P22的功率將干擾信號xS2傳送給中繼節(jié)點(diǎn)R,而源節(jié)點(diǎn)S1以ε(|xI1|2)=P12功率將信號xI1傳送給中繼節(jié)點(diǎn)R。所以,在R處的接收信號可以表示為:

第三階段:中繼節(jié)點(diǎn)R合并第一階段與第二階段接收到信號,且利用放大轉(zhuǎn)發(fā)(AF)協(xié)議將其發(fā)送給1S和2S。

則1S和2S接收到的信號分別為:

在式(3)~式(7)中, nR1和 nR2分別為不可信中繼節(jié)點(diǎn)在第一階段和第二階段的復(fù)高斯白噪聲,滿足 n ~CN ( 0 ,)和~CN ( 0 ,)。 n
R1S1和 nS2分別是在源節(jié)點(diǎn) S1、源節(jié)點(diǎn) S2的復(fù)高斯白噪聲,同樣滿足 n ~CN ( 0 ,)和~CN ( 0 ,)。
如第2.1節(jié)定義,前兩階段 S1和 S2的總發(fā)射功率約束分別為 P1= P11+P12和P2= P21+ P22。每個(gè)源節(jié)點(diǎn)處的發(fā)射功率被分成對應(yīng)于信息傳輸和干擾的兩部分。注意,如果 P12= 0 且P21=0( P11=P1和P22= P2),則系統(tǒng)退化為傳統(tǒng)的沒有協(xié)作干擾的三階段雙向中繼系統(tǒng),而這不能實(shí)現(xiàn)正的保密容量。
將式(3)和式(4)代入式(5),可以得到:

將式(3)和式(4)代入式(6),可改寫源節(jié)點(diǎn)1S和2S接收到的信號分別為:

已假設(shè)在1S和2S處先驗(yàn)已知1Sx 、1Ix以及2Ix ,可以利用干擾自消除接收器來消除掉無用信號。令以及,則1S和2S處的接收噪比分別可以表示為:

根據(jù)式(3)和式(4),不可信中繼R接收1S和2S的信干噪比表達(dá)式分別為:
雙向中繼竊聽系統(tǒng)的安全容量可以定義為:

其中x+表示為max(x,0)。
從式(8)可以看出,< 1 和< 1 。則可以得到:

若不使用協(xié)作干擾策略,即120P= 和210P = ,得:

這表明如果沒有協(xié)作干擾,安全通信是無法實(shí)現(xiàn)的。因此,每個(gè)源節(jié)點(diǎn)應(yīng)增加干擾信號的發(fā)射功率,以干擾信號功率12P為例,應(yīng)該滿足:

如果比較小,利用計(jì)算得到的最小干擾功率可能比 P1還小。因此,從 S2到 S1的安全通信不可靠。若 S1- R 信道狀態(tài)足夠好,則 PI1,th→ 0 。同樣,S2的最小干擾功率可表示為:

根據(jù) PI1,th和 PI2,th的值,可以將功率分配問題總結(jié)為如下幾種情況:
(1)當(dāng) PI1,th≥1且 PI2,th≥ 1 ,則 S2和 S2之間不可能實(shí)現(xiàn)安全通信,此時(shí) CS=0;
(2) 當(dāng) PI1,th≥ 1 且 PI2,th<1, 有 γ21<γ2E,C21= 0 。從 S2到 S1的安全是無法實(shí)現(xiàn)及所有有用的傳輸功率應(yīng)分配到 S1- S2鏈路上,即 P11=1,P12=0,P21=1和 P22=1。對于 PI1,th<1且PI2,th≥ 1 情形也是相似的結(jié)論;
(3)當(dāng) PI1,th<1且PI2,th< 1 ,在確保 S1和 S2是最小干擾功率情況下,最佳功率分配可以通過式(22)求得:

其中如果,則最優(yōu)功率分配就和討論的第二種情形一樣;否則,利用式(22)可以達(dá)到全局最優(yōu)。式(22)的目標(biāo)函數(shù)是 P11和 P22的凸函數(shù)。利用貪婪的功率分配算法來解決其優(yōu)化問題,它能夠近似地實(shí)現(xiàn)解決方案。
可以分析 f ( P11, P22),再擴(kuò)展 g ( P11, P22)。很容易證明,當(dāng) a1(1 - P22)/c + a1b1> 1 時(shí), f ( P11, P22)是P11的一個(gè)凸函數(shù)
本文提出了具有貪婪功率分配算法的協(xié)作干擾方案,由“Greedy PA”表示。采用兩種基本方案進(jìn)行比較:
(1)每個(gè)源節(jié)點(diǎn)的功率在用戶和干擾信號之間均等分配,即 P11= P12= P21== P22= 0 .5,用“Equal PA”表示。
(2)選擇性單向傳輸(SUDT)方案,方案中兩個(gè)源節(jié)點(diǎn)的功率全部分配給具有較大保密容量的兩條單向鏈路之一,保密容量的表達(dá)式可以表示為max CS(1 , 0), CS(0 ,1)。
圖2繪制了當(dāng) ρ1=ρ2=ρ時(shí)的保密容量的結(jié)果。兩個(gè)基本方案的曲線在ρ=12 dB附近相交。然而,所提出的協(xié)作干擾方案在整個(gè)平均信噪比范圍內(nèi)始終優(yōu)于兩個(gè)基本方案。當(dāng)信道都很差時(shí),安全雙向通信不能實(shí)現(xiàn),所有的功率只能分配給一個(gè)方向。因此,當(dāng) PI1,th= PI2,th=1/2時(shí),所提出的協(xié)作干擾和SUDT方案表現(xiàn)相似。然而,如果信道狀況良好,則安全雙向通信是可能的,且SUDT的等功率分配方案性能接近所提出的具有功率分配的協(xié)作干擾方案。

圖2 當(dāng) ρ 1 =ρ2=ρ時(shí)安全容量
圖3和圖4給出了ρ1一定時(shí)的安全容量。如果S1- R 鏈路很差(如圖3的假設(shè)),則由所提出的具有功率分配的合作干擾方案給出的ρ2中的增益比SUDT大約1 dB。在圖4中,當(dāng)信道條件良好時(shí),增益更明顯,且大于4 dB。

圖3 當(dāng) ρ 1 = 5 dB 時(shí)安全容量

圖4 當(dāng) ρ 1 = 1 0 dB 時(shí)安全容量
本文研究了具有不可信中繼節(jié)點(diǎn)的三階段雙向中繼的協(xié)作系統(tǒng)。在兩個(gè)源節(jié)點(diǎn)處預(yù)先知道干擾信號,并能通過干擾信息自消除接收器實(shí)現(xiàn)對干擾的消除而降低竊聽節(jié)點(diǎn)的信干噪比。文中描述了中繼系統(tǒng)完整三階段雙向通信的傳輸協(xié)議過程。為了提高系統(tǒng)的安全性和實(shí)現(xiàn)功率的充分利用,提出了一種貪婪功率分配算法,對兩個(gè)源節(jié)點(diǎn)的功率進(jìn)行分配。仿真結(jié)果表明,利用所提到的功率分配問題可以有效提高系統(tǒng)的安全容量,且比其他兩種方案性能好。此外,如果系統(tǒng)信道狀況良好,所提出的協(xié)
作干擾方案所實(shí)現(xiàn)的保密容量增益也更為明顯。
參考文獻(xiàn):
[1] Renzo M D,Debbahua M.Wireless Physicallayer Security:The Challenges Ahead[C].IEEE International Conference on Advanced Technologies for Communications,2009:313-316.
[2] Wang X,Tao M,Mo J,et al.Power and Subcarrier Allocation for Physical-Layer Security in OFDMA-Based Broadband Wireless Networks[J].IEEE Transactions on Information Forensics & Security,2011,6(03):693-702.
[3] Shiu Y S,Chang S Y,Wu H C,et al.Physical Layer Security in Wireless Networks:a Tutorial[J].IEEE Wireless Communications,2011,18(02):66-74.
[4] Long H,Xiang W,Zhang Y,et al.Secrecy Capacity Enhancement With Distributed Precoding in Multirelay Wiretap Systems[J].IEEE Transactions on Information Forensics & Security,2013,8(01):229-238.
[5] Wyner A D.The Wire-tap Channel[J].Bell Labs Technical Journal,1975,54(08):1355-1387.
[6] Csiszar I,Korner J.Broadcast Channels with Confidential Messages[J].IEEE Transactions on Information Theory,2003,24(03):339-348.
[7] Leung-Yan-Cheong S,Hellman M E.The Gaussian Wire-tap Channel[J].IEEE Transactions on Information Theory,1978,24(04):451-456.
[8] Negi R,Goel S.Secret Communication Using Artificial Noise[C].Vehicular Technology Conference,2005:1906-1910.
[9] Goel S,Negi R.Guaranteeing Secrecy using Artificial Noise[J].IEEE Transactions on Wireless Communicatio ns,2008,7(06):2180-2189.
[10] Long H,Wei X,Zhang X,et al.Cooperative Jamming and Power Allocation in Three-phase Two-way Relaying System with Untrusty Relay Node[C].IEEE General Assembly and Scientific Symposium,2014:1-5.
[11] Tekin E,Yener A.Achievable Rates for the General Gaussian Multiple Access Wire-Tap Channel with Collective Secrecy[J].IEEE Transactions on Information Theory,2008,54(12):5747-5755.
[12] Krikidis I,Thompson J S,Mclaughlin S.Relay Selection for Secure Cooperative Networks with Jamming[J].IEEE Transactions on Wireless Communicatio ns,2009,8(10):5003-5011.
[13] Dong L,Han Z,Petropulu A P,et al.Improving Wireless Physical Layer Security Via Cooperating Relays[J].IEEE Transactions on Signal Processi ng,2010,58(03):1875-1888.
[14] Jorgensen M L,Yanakiev B R,Kirkelund G E,et al.Shout to Secure: Physical-Layer Wireless Security with Known Interference[C].IEEE Global Telecommunications Conference,2007:33-38.
[15] Zhang R,Song L,Han Z,et al.Physical Layer Security for Two Way Relay Communications with Friendly Jammers[C].IEEE Global Communication Conference,2010,45(02):1-6.
[16] Krikidis I,Thompson J S,Grant P M,et al.Power Allocation for Cooperative-based Jamming in Wireless Networks with Secrecy Constraints[C].IEEE Globecom Workshops,2011:1177-1181.
[17] Tekin E,Yener A.The General Gaussian Multiple-Access and Two-Way Wiretap Channels:Achievable Rates and Cooperative Jamming[J].IEEE Transactions on Information Theory,2007,54(06):2735-2751.
[18] Lai L,Gamal H E.The Relay-Eavesdropper Channel:Cooperation for Secrecy[J].IEEE Transactions on Information Theory,2008,54(09):4005-4019.
[19] Tang X,Liu R.Interference Assisted Secret Communication[J].IEEE Transactions on Information Theory,2011,57(05):3153-3167.
[20] Simeone O,Popovski P.Secure Communications via Cooperating Base Stations[J].IEEE Communications Letters,2008,12(03):188-190.
[21] Stanojev I,Yener A.Recruiting Multi-antenna Transmitters as Cooperative Jammers:An Auctiontheoretic Approach[C].IEEE Communication,Control,and Computing,2011:1106-1112.
[22] He X,Yener A.Two-Hop Secure Communication Using an Untrusted Relay:A Case for Cooperative Jamming[C].IEEE Globecom,2009:1-5.
[23] Huang J,Swindlehurst A L.Secure Communications via Cooperative Jamming in Two-Hop Relay Systems[C].IEEE Global Telecommunications Conference,2010:1-5.
[24] Sheikholeslami A,Goeckel D,Pishro-Nik H,et al.Physical Layer Security from Inter-session Interference in Large Wireless Networks[J].IEEE Proceedings Infocom,2012,131(05):1179-1187.
[25] Liu Y,Petropulu A P,Poor H V.Joint Decode-and-Forward and Jamming for Wireless Physical Layer Security with Destination Assistance[C].IEEE Signals,Systems and Computers,2011:109-113.
[26] Goeckel D,Vasudevan S,Towsley D,et al.Artificial Noise Generation from Cooperative Relays for Everlasting Secrecy in Two-Hop Wireless Networks[J].IEEE Journal on Selected Areas in Communicatio ns,2011,29(10):2067-2076.
[27] Chen J,Zhang R,Song L,et al.Joint Relay and Jammer Selection for Secure Two-Way Relay Networks[J].IEEE Transactions on Information Forensics &Security,2012,7(01):310-320.
[28] Ding Z,Xu M,Lu J,et al.Improving Wireless Security for Bidirectional Communication Scenarios[J].IEEE Transactions on Vehicular Technolo gy,2012,61(06):2842-2848.
[29] Chen J,Zhang R,Song L,et al.Joint Relay and Jammer Selection for Secure Two-Way Relay Networks[J].IEEE Transactions on Information Forensics &Security,2012,7(01):310-320.