时间反演系统中抗多窃听者的物理层安全吞吐量优化方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第37卷第3期 2021年3月
信号处理
Journal of Signal Processing
Vol.37 No.3
Mar.2021
文章编号:1003-0530(2021)03-0437-10
时间反演系统中抗多窃听者的物理层
安全吞吐量优化方案
袁小扣朱江
(重庆邮电大学通信与信息工程学院,移动通信教育部工程研究中心,移动通信技术重庆市重点实验室,重庆400065)
摘要:针对时间反演系统中多个窃听者随机分布的物理层安全传输问题,提出一种安全吞吐量优化方案,该方
案基于人工噪声辅助时间反演的多输人单输出(M IS0)传输。
首先,利用随机几何理论推导连接中断概率和安全
中断概率的闭合表达式分别表征系统的可靠性和安全性;然后,综合考虑系统的可靠性和安全性,提出最大化
安全吞吐量的优化方案;最后,仿真结果表明所提方案与其他方案相比提高了系统的安全吞吐量。
关键词:物理层安全;时间反演;连接中断概率;安全中断概率;安全吞吐量
中图分类号:TN918 文献标识码:A D O I:10. 16798/j. issn. 1003-0530.2021.03.014
引用格式:袁小扣,朱江.时间反演系统中抗多窃听者的物理层安全吞吐量优化方案[J].信号处理,2021,37
(3);437-446. D0I:10.16798/j. issn. 1003-0530. 2021.03. 014.
Reference form at:YUANXiaokou,ZHUJiang. Physical Layer Security Throughput Optimization Scheme Combate Multi
ple Eavesdroppers in Time Reversal System[ J]. Journal of Signal Processing,2021,37(3):437-446. DOI :10. 16798/
j. issn. 1003-0530. 2021.03. 014.
Physical Layer Security Throughput Optimization Scheme Combate
Multiple Eavesdroppers in Time Reversal System
YUANXiaokou ZHUJiang
(Chongqing Key Laboratory of Mobile Communications Technology,Engineering Research Center of
Mobile Communications of the Ministry of Education,School of Communication and Information
Engineering,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)
Abstract :For the problem of secure transmission in physical layer with multiple eavesdroppers randomly distributed in time
reversal system,a secure throughput optimization scheme is put forword. The scheme is based on MISO transmission with
artificial noise-aided time reversal. Firstly,the closed-form expressions of connection outage probability and security outage
probability are derived by using mndomgeometry theory to characterize the reliability a Next,considering the reliability and security of the system,an optimization scheme is proposed to maximize the security
throughput. Finaiy,Simulation r esults show that the proposed scheme improves the system’ s security throughput compared with
other schemes.
Key words:physical layer security;time reversal^ security outa^ probability;connection outage p
i引言
由于无线信道的广播特性,使得基于无线通信的数据传输存在安全隐患。
然而经过时间反演(Time Reversal,TR)技术处理后的信号不仅能够适 应各种介质环境,而且T R技术的空时聚焦性[1]使
收稿日期:2020-07-21;修回日期:2020-09-16基金项目:国家自然科学基金(61771084)
438信号处理第37卷
保密信号只能在固定的时间和空间中检测,超出固 定范围很难被检测,能够实现保密传输,这一特性,使得T R技术成为物理层安全研究的一个热点(2-3]。
在基于时间反演的物理层安全研究中,为了提 高系统的安全性,已经提出了以下几种信号处理方 法:发端天线选择(4] (Transmit Antenna Selection,TAS)技术、发端波束成形(5](Transmit Beam Forming,TBF)技术、发端人工噪声 [6PG](Transmit A rtificial Noise,TAN)技术和接收端人工噪声[11P2](Receive Artificial Noise,RAN)技术。
其中,TAS 技术 和TBF技术是通过提高主信道的质量来提高系统 的安全性,而TA N技术和R AN技术是通过恶化窃 听信道的方式提高系统的安全性。
TAS技术主要是 利用多天线系统空间分集的优点,发射端选择合法 接收端信噪比相对大的一些天线发送信息,该技术 还减少了用于发射的射频链路,降低了硬件成本和 复杂度。
TBF技术通过调整控制各阵元信号的幅度 和相位,使天线发射的信号在指定方向上增强,使 合法用户的接收信噪比增大,从而提高系统的安全 性。
TAN技术是由发送端发送人工噪声(Artificial Noise,AN)干扰窃听用户,对于发端具有多根天线 的T R系统,则是利用系统空间分集发送AN[1°],然 而对于发端仅有一根天线的T R系统,则利用T R系统的时间分集发送AN[6P]。
现有R AN技术都是合 法接收端配备两根天线,一根天线用于接收保密信 息,另一根天线用于发送A N恶化窃听信道,A N对 合法用户的干扰采用自干扰消除技术或者全双工 无线技术消除[13]。
目前T R系统的物理层安全研究还存在一些局 限性:首先,主要针对单个窃听者的系统模型,难以 解决多个窃听者随机分布下的物理层安全问题;其 次,大多数仅考虑了小尺度衰落,忽略了大尺度衰 落引起的路径损耗对安全性的影响;此外,A N辅助 T R的系统中引入功率分配因子时,缺少对功率分配 因子的优化。
为此,考虑在多个窃听者随机分布的场景下,同时考虑路径损耗和小尺度衰落的影响,以A N辅 助 TR 的多输人单输出(Multiple Input Single Output,MISO)传输为基础,提出一种物理层安全吞吐 量优化方案,主要工作包括:
(1)为了对抗多个随机分布的窃听者且尽可能的减少合法者受到A N的影响,将A N置于等效合 法信道主径零空间内。
(2) 在多个窃听者随机分布的场景下考虑路损耗,利用随机几何理论,推导了连接中断概率(Connection Outage Probability,COP)和安全中断概 率(Security Outage Probability,SOP)的闭合表达式 分别表征系统的可靠性和安全性,并通过蒙特卡洛 仿真验证了推导的正确性。
(3) 基于上述(2)中推导的COP和SOP的闭表达式,综合考虑系统的可靠性和安全性,提出基 于最优功率分配因子的安全吞吐量优化方案。
2系统模型
系统框图如图1所示,该模型包括一个配备#
根天线的发射端,一个合法接收端,多个窃听者,窃
听者的窃听方式为被动窃听。
假设多个窃听者的
位置和数量未知,各个窃听者之间独立的接收和解
码保密信息。
由于均勻泊松点过程[14](Homogenous Poisson Point Process,HPPP)可以模拟点与点之间
的独立随机分布特性,故采用HPPP模型模拟多个 窃听者的分布,即在无线区域内窃听者的位置服从 均勻分布,窃听者的数量服从密度为疋的泊松分布,用%表示。
假设所有无线信道中的噪声为均值 为%,方差为$的加性高斯白噪声(Additive White Gaussian Noise,AWGN),
Fig. 1 MISO systemmodel with HPPP distribution for eavesdropper
发射天线L(0<L(#)和用户9之间的信道冲
激响应(Channel Impulse Response,CIR)可以表
示为
L-1
7L9((1)
1=0
其中,L为多径总数,"_,/和"_,/分别为第Z条多径的
幅度和时延,9! |r,%,r表示合法者,
%表示第%个
第3期袁小扣等:时间反演系统中抗多窃听者的物理层安全吞吐量优化方案439
窃听者。
C R在时域上离散化为矩阵3_!C ix1,每 条链路都是循环对称复高斯(Circular Symmetric Complex Gaussian,CSCG)变量,其均值为 0, 方差为$L…=g[|7l…[>|2]其中,4为系统采样周期,$4为信道均方延迟扩展。
为了对抗多个窃听者,首先,在发射端设置功 率分配因子P,将发射端的一部分功率用来发送人 工噪声。
假设系统总的发送功率为V r,保密信息向 量为S^S J A L S i P],…,〇#[<]<,人工噪声向量 为)=[r[<,R2[<,…,R#[<]]t。
其中,〇l[<] 和R l[<]分别代表第L根天线所发送的保密信息 和人工噪声,G[SH S]=V,G[)HW]=/V i M V= (1-:)V+p V r=V。
因此,发射端最终发送的信号为
x=槡[:s+槡W(2)然后,将发送信号注入时间反演腔内,第L根 天线对应的时间反演腔向量11) ! ,其中,每个分量为
槡["S|7』]|2]
其中,<=0,1,…,?-l,:L代表取共轭。
在此时间 反演腔是对合法者的C IR在时域上取逆,为了防止时 间反演腔引入功率增益再对其进行归一化处理。
由于T R技术的聚焦特性,多径信道的各条路 径的能量向经过T R技术处理后的合法等效信道的 主径聚焦,使得合法接收端的信号增强,从而增大 合法者的信干噪比(Signal to Interference and Noise Ratio,SINR)。
为了尽可能的减少A N对合法者的 干扰,又由于窃听者信道状态信息、数量、位置都未 知,且A N只能与其中的一条路径相正交。
故设计 A N均匀分布在合法等效信道主径的零空间中,即
"R l[<(7l)0C l)[? - 1] =0(4)
m=l
其中,0表示卷积,(7胃0 C l)[ ?-1]表示合法等效信道的主径。
最后,经过多径信道后合法者和第%个窃听者接收的信号分别为
2?-1#
B P]:" "(7l)0
C l)[>!l[<--],J+9[< =
1=0m=l
#
槡^" (7m 0Cm)[?-l]S[<?+l],m T(signa-m=l
2?-l M
+槡I- "" (7m)0 CmJ(>S[d~m^(IS I)
1=0m=l
l*L-l
2?-l M
+ 槡(""U l R J O C) (a n) l=0m=l
l*L-l
+ 9[<] (AWGN)(5) 2L-l M
B[<] =" "(7m 0C m r)[>!m[< - X% + 9[<= l=0m=l
M"
槡1~P " (7m% 0C m r)[L-l]s[<-L+l],m% (Signa-m=l
2L-1M
+ 槡^"Mm% 0CmJ[l S[< - X% (I I) l=0m=l
l*L-l
M
+ 槡"X (7m% 0 CmJ[L - 1]Rm[< - L + 1]C(AN) m=l
2L-1M
+ 槡""(U l R m P-X% (is i) l=0m=l
l*L-l
+ 9[<(AWGN)(6)
其中,《为信道中的AWGN,,……代表发射端到合法 者之间的距离,,m%代表发射端到第%个窃听者之间 的距离,"是路径损耗因子。
由公式(5)和(6)可 知,合法者和第%个窃听者接收到的信号由期望信 号(Signal)、符号间干扰(Inter Symbol Interference,IS I)、A N和AWGN这四部分组成。
其中,窃听者接 收信号中的I I是由期望信号和A N引起的IS I两部 分组成。
从公式(5)可以看出,合法者也会受到A N的干 扰,由于T R的聚焦特性,大部分能量都集中到合法 者等效信道的主径上,同时也为了方便公式的推 导,根据文献[3 ]和[15 ]可将A N和IS I对合法者的 影响忽略不计。
合法者SINR可表示为
M2
SI N R6=)(l- P)" (7m) *C m r)[L - l]
m=l
(7)
同理,忽略I I对第%个窃听者的影响,由公式(6)可得第%个窃听者SINR可表示为
SINRN
(l-p)
M
"(7l% *C m r)[L - l]
m=l
2
7-a
m%
P
M
"(7m% *C m r)[L - l]
m=l
2
(:+丄
(8)
公式(7)和(8)中,)表示发射信噪比。
440信号处理第37卷
3连接中断概率和安全中断概率
使用COP和SOP分别表征系统的可靠性和安 全性[16],本节中利用随机几何等相关理论推导出 COP和SOP的闭合表达式,下一节中将基于这两个 闭合表达式提出安全吞吐量优化方案。
3.1连接中断概率
使用Wynei•编码方案[17]进行保密信息传输,其 中,速率参数有传输码字速率(、安全速率(以及 冗余速率。
冗余速率可理解为是为了防 止窃听者窃听所付出的代价。
当合法信道容量"小于码字传输速率(时,合法者不能够实现正确的 解码所接收到的码字。
故将COP定义为合法者的 信道容量"小于码字传输速率(的概率,即
Re{ "" [(( hm r*gm r)[1-1])
m&=1
((-m ir 0-m ir)[?-1])] }(11)
为了计算公式(11)中后半部分的均值,需要使 用类似于公式(12)和(13)形式的公式。
G[I hm r[<]h m1r1[<1]I$]=
G[|h m r[<]|2]G[|-m1)1[<1]|2]_
G[7^[<]-m D1[<1]] I2(12) G[(hm) * hm1r1)[>(-m * -m1r1)[>1]]=
"G[hm[L + 1 -<] hm[> + 1 -<] ^
<=1
,V(1(2(1+S IN E)<()= W r e(2(-1)(9) 其中,W s I N R6(B)表示合法信道S IN R的累积分布函数(Cumu lative D istri bu tio n Fun ctio n,CDF)。
定理1令公式(7)中|"(h m*g m)[L -
m=1
1]I2 = 3,合法信道SINR可表示为SIN E= y(1 --) 3C。
该系统的COP为
V1-exp J(2 (-1)
y(\--)d:(10)
证明该证明过程分为以下3步:
(1)证明3服从指数分布
由于每条链路h m…[>都是CSCG变量,即该变 量是实部和虚部均服从高斯分布且均值为0,方差相
等的复变量。
公式(3)中槡|h m』,]I2]是一个常数,所以gm[>也是一个CSCG变量。
根据 CSCG变量的定义可证明(h m) 0gm)[L-1]是一个CSCG变量。
"(h m)0gm)[L - 1]表示有限多个
m=1
CSCG变量相加,显然,仍然是一个CSCG变量。
又 因为CSCG变量模的平方服从指数分布,所以3服 从指数分布。
(2)计算 G[3]
G[3] =£"|(hm*gm)[L-1]
m=1+
h m1)1[L + 1 -<]h m1)1[>1+ 1 -<]](13 )
四个联合高斯变量乘积的均值为[W]
£[!!2!3!4]=£[!!2]G[!3!4]+£[!!]G[!2!3]+
G[!!4]G[!2!3]-2G[!1]G[!2]G[!3]G[!4]
(14)
由公式(12)~ (14)可得公式(15)和(16)
G I(h m)*g m J[L-1]|2]=
"+ ( "N-/$)2
^# l-1>=-------------(15)
m=1 >=0
G[((h m)0g m)[L -1]) ((L)0-m1r)[L-1])]=
L-1L-1
""n-4/$〜_>14/$4
>=0>1=0___________厂仏、
# L-1(16)
m=1 >=0
将(15)和(16)代入公式(11)得
_1+n L48,f1-e~L4/$41n7、
G[3]= 1+e-4/$4 +M1-;-4/$4 = J(17)
(3)计算累积分布函数
① 由⑴知3服从指数分布,且⑵中求出了 G
的闭合表达式,则3是服从参数为18[3]的指数分布。
② S I N R=)1-P)3C中3为变量,其他参数
数,则S I N R也服从指数分布且G[S I N R] =)1--)
G[3],:,故S IN R是服从参数为1/[)1--)£⑷,-"]
的指数分布。
第3期袁小扣等:时间反演系统中抗多窃听者的物理层安全吞吐量优化方案441
③根据指数分布C D F的定义可知,合法信道
SINR 的 CDF为
W S I N R t(B)= 1:a Ky
(18)
将(1?)代入公式(9)可得公式(10 )。
证毕。
3.2安全中断概率
当窃听信道容量"大于冗余速率(,保密信 息不能保证一定的安全性。
故将SOP定义为窃听 信道容量"大于冗余速率(的概率,即
Vs o p,V(-g2(1+S I N R)>R e)=1 -W s,nr(2( -1)
(19)其中,W srr(%表示窃听信道S I N R的⑶F。
定理2令公式(8)中"(U[L-
m=1
2
1]=:,第%个窃听者的S I N R可表示为S I NR%= (1:):该系统的SOP为
__2_
-exp
一2!!
/ #
2'(2R-1) 、
1
a
V V J yq(1-_-(2 R-1)
p)
V J J
2 R-K1--
P
2r-1)1—
P
(20)
证明考虑多个窃听者独立地接收和解码信息,故窃听信道SINR取决于所有窃听者中最大的 窃听者的SINR,即窃听信道SINR为
SINR=max e%e% SINR%(21)窃听信道SINR的CDF可以表示为
W S IN R(2=PrlSINRe<2 =PH maX%!%SI N R<2 =
n P*1SINR%<2 %(]=
G%(1 -P)B d Z p(d:+^
=G%n Pr i: <
N!%
tda m x
)(1 -p - tp)
(22)
①当t(1-_)/P时
(a)
W S I N R乂2=G%n
u d(a% y D(l---tp)
(])
p-!e2! ye )(1-p-ipFy
」0
V J
(c)
p 二 2!!)
/ #
2
V V J
2
—一\
y q(1 - p - tp)
G(B](23)
(a)与定理1同理可证明B服从指数分布,且 1+exp(-LT S/)
1+exp(-T s/$4)q。
(])根据HPPP分布的概率生成函数定理(Probability Generating Functional Lemma,PGFL)。
y x p( - &y")d y,其中& ))(1 - p - p P。
②当f)(1-_)/p时
W s,nr(t)=1 (24)将公式(23)和(24)代人公式(19)可得公式(20)。
证毕。
在3.1节和3.2节中,系统的COP和SOP都是 在固定系统参数(P,(6,R)条件下进行推导的。
通 过分析3. 1节的定理1和3.2节的定理2可知:
(1) 当功率分配因子P取值较大时,发射端有较少的功率发送保密信息,导致合法接收端的信 噪比减小,系统的可靠性下降,但此时发射端将有 较多的功率发送A N干扰随机分布的窃听者,窃听 信道SINR降低,系统的安全性增大;
(2) 当Wynei•编码方案速率参数((6,R J的值较大时,只有合法信道的信道容量足够大,才能 保证合法用户正确的解码信息,系统的可靠性降 低,与此同时将有更大的速率用来防止窃听者的窃 听,系统的安全性提高;
(3) 若系统参数(p R6,R)取值较小时,则
(1)和(2)相反。
442信号处理
第37卷
由上述分析可知,系统参数(P ,(,()的取值
对该系统的可靠性和安全性存在一定的折中关系。
因此在系统设计时,应综合考虑系统的可靠性和安 全性,设置系统参数(P ,(,( $使整体的性能达到最优。
4安全吞吐量的优化
基于上节推导的COP 和SOP 的闭合表达式,综
合考虑系统的可靠性和安全性,提出在SOP 小于安 全性能下界的前提下,最大化安全吞吐量的优化 方案。
按照文献[19]的方式定义安全吞吐量可表示为
$,(1-V ()(
(25)
由于安全速率(=(-(,该优化问题可以表
示为
H ,$=(1-P C ()(R b -R e$ (26)P ,K b,K e
s.t P S ((#,0(R e (Rb ,0(p (1
(27)
其中,#表示系统安全性能下界。
下面对上述优化问题进行求解,过程如下:将COP 的闭合表达式(10)代入优化目标(26) 中,上述问题可表示为!
max $ =exp [ - ^b p ]((-()
(2?)P ,Rb,Re & ( 1—p )s . t PS O p (#,0(Re (Rb ,〇(p (1
(29)
其中,& = 76〇^,'=2(-。
由SOP 的闭合表达式(20)可以看出,P ,只与
Re 和P 有关,将Psp 对Re 求一阶偏导可知,一阶偏
导小于0。
从公式(28)中可以看出,安全吞吐量$ 是关于Re 的递减函数,因此,安全吞吐量最大时,R e 最小,Psp 越大,即对于固定的P ,满足Psp ( R 0 ) = #, 化简可得最优冗余速率为
Re
/
\
1 p -1 = 1〇g
2 p +1
V J
其中,p
1+(1~#)一 2!!-----r
a / \~
2a L /V V J」
a 。
(30)
由公式'=2R b -1可得码字传输速率为
Rb =l 〇g 2(1+'b )
(31)将最优的冗余速率的闭合表达式(30)和码字
传输速率式(31)代入公式(26)和(27)中,优化问 题可表示为
max $= ^^exp
p,'b
1+2
V b
"&(1--)
In
(1+')(2+1)
21
(32)(33)
令(32)为
$( ' b ,P ) =l +2e X p
_ V b
"&(1-)
In
(1+'b )(2+1)
t +1
(34)
将$(',P )对'求一阶偏导,并使一阶导数等
于0,可得
&(1--) - (1+'b )(2+1)
1+' =n 21
(35)
将$(',P )对求P —阶偏导,并使一阶导数等
于0,可得
2(1--)2 - (1+'b )(2+1)'(2+1) + 21
结合公式(35)和(36)可得
(36)
Vb
(37)
21-P
1 —t + + t p
将公式(37)代入(31)可得最优码字传输速
率为
:1(21+2
1 一-+2p
(38)
将最优的冗余速率的闭合表达式(30)和最优 码字传输速率的闭合表达式(38)代入式(28)和(29 ),优化问题最终转化为
max $=l +2exp -&(1-P +2p )
In
(1+2)2(1 -+2p )( p 1)
(39)
s -.
tpp (p ^
1 (40)
由公式(39)可知,$关于p 的一阶导数和二阶 导数比较难计算,最优功率分配因子(的闭合表达 式不易求出。
通过观察$随着P 变化的曲线图可 知,$是关于P 的先增后减的单峰函数。
黄金分割 法是一种常用的求解单峰函数极值的方法,具有最 优性,该方法随着搜索次数的增加,趋于最优值,
仿
第3期袁小扣等:时间反演系统中抗多窃听者的物理层安全吞吐量优化方案443
真图4验证了该理论。
因此(可采用黄金分割法 在区间[(2-1 )/$2, &]寻找最优值。
由公式(30)和 (38)可知,(0和(0的值与(有关。
故求出(即可求得最大的安全吞吐量$0和最优的系统参数((,(:,(:)。
利用基于黄金分割法,对式(39 $和(40 $所表述 的优化问题进行求解得到最优的功率分配因子,具 体过程见表1。
表1最优的功率分配因子求解算法
Tab.1Optimal pow er allocation factor solution algorithm
算法1最优的功率分配因子求解算法
初始化!设置2#,0,其中0为一维搜索精度"
步骤1计算 P m a x g(21)/22 令1=P r m n,6=P m a X,%1=1 +
0.382( 6-i),%2=a+0.618( 6-a);
步骤I分别将%1,%$代入式(30)、(38)中得到(N(% )、
(N(%2)、(:(%1)和(0(%$)的表达式,再将表达
式代入式(28)、(29)中得到式(39)、(40),求得
式(39)的目标函数值/(%),/( %$);
步骤3 While (6-a)>0
步骤4 if(/(%) </(%$))
a= %,%=%$,%$=a+0.618 (6-1),重复步骤 2;
步骤5 e ls e
6= %$,%$=%,%=1+0. 382( 6-1),重复步骤 2;
步骤6 e n d if
步骤7endwhile
步骤8 ( =(1 + 6)/2,将(代入式(30)、(38)中求得 (0和(0的值,再将P0代入到目标函数式(39)
中,求得最大的安全吞吐量$0。
输出!最优的系统参数(P0,(6,(N)及最大的安全吞吐0
量$ 。
5仿真分析
对系统的COP和SOP的闭合表达式、最优功率 分配因子和安全吞吐量进行了仿真。
仿真参数设 置如表2所示。
5.1连接中断概率和安全中断概率的仿真
首先,分析了码字传输速率(6和冗余速率( 不同取值条件下发射信噪比对系统安全性和可靠 性的影响。
图2给出了连接中断概率V o和安全中 断概率Vsp随发射信噪比变化的曲线图。
从图中可
表2仿真参数
Tab.2 Simulation pa ra m e ters
参数设置值
采样间隔41n s
信道均方延迟扩展$4100 n s
可辨多径?12
天线数4
路径损耗因子3
蒙特卡洛次数10000
功率分配因子07
窃听者的密度!e= 103units/ m2
发射信噪比20 d B
安全性能下界#0.01
搜索精度01/10000
以看出理论推导结果与仿真基本吻合,Vcp随着发 射信噪比的增大而减小,说明了增大发射信噪比也 是提高系统可靠性的一种有效途径。
Vsp随着发射 信噪比的增大而增大,因为更大的发射信噪比将使 得各个窃听者的接收信噪比增大,系统的安全性降 低。
另外也可以发现V o随着(的增大而增大,Vsp随着(的增大而减小,是因为合法信道容量小 于(或窃听信道容量大于(时中断事件发生。
relation to the transmitting signal ratio
连接中断概率V C和安全中断概率V s随功率 分配因子的变化如图3所示。
从图中可知,P c随着 功率分配因子的增大而增大,这是因为更少的功率 用来发送保密信息。
Vsp随着功率分配因子的增大 而减小,是因为更多的功率用来发送A N恶化窃听 信道。
同时,这也表明了功率分配因子引起了系统
可靠性和安全性的折中。
444信号处理
第37卷
图
4迭代次数对最优功率分配因子的影响
Fig. 4 Influence of search times on optimal power allocation factor
窃听者密度!、合法者与发射端之间的距离,L ) 不同时,最优功率分配因子与安全性能下界#的关 系如图M 所示。
当,L 和
—定时,最优的功率分配
因子随着#的增大而减小,此结果表明,当保密要 求降低时,需要更少的人工噪声"当,L 和# 一定时, 4越大,最优的功率分配因子越大,即当被窃听的 风险增大时,需要更多的人工噪声;当和# 一定
图!
V o 、V o 与功率分配因子的关系图
Fig. 3 Diagram of V and V and power allocation factor
5.2最优功率分配因子的仿真
图4和图5分别是不同搜索次数下最优功率分 配因子和安全吞吐量的仿真曲线图。
从仿真结果 可知,当搜索次数越多,即搜索步长越小时,得到的 最优功率分配因子及其所对应的最大安全吞吐量 越准确。
当搜索次数到达1〇次以上时,该系统的安 全吞吐量已接近最大值,最优功率分配因子趋于平 缓。
当搜索次数大于15时,安全吞吐量和最优的功 率分配因子基本上不再随着搜索次数的增加而变 化。
再后续的仿真中搜索次数设为$〇,即搜索步长 为 0.05。
时,,L 越大,最优的功率分配因子越大,是因为,L 越大时,A N 在传输的过程中损耗越严重,需要更多 的AN 。
图
M 最优功率分配因子与SOP 下界的关系图
Fig. 6 Diagram of optimal power distribution
factor and lower bound of SOP
5.3安全吞吐量的仿真
将本文所提方案与以下两种方案进行对比!方案1
发射端发送人工噪声,但不进行时间
反演操作[2〇];
方案2发射端不发送人工噪声,只进行时间
反演操作[3]。
图7是发射端与合法者之间的距离,l 不同时, 安全吞吐量与发射信噪比的关系图。
从图中可以 看出,在相同参数下,所提方案明显优于另外两种 方法。
这三种方案都表明当,L ) 一定时,随着发射信 噪比的增大,安全吞吐量增大。
对于所提方案来 说,当发射信噪比增大时,发射端将有更大的功率 发送保密信息,合法用户接收信号强度增大。
由于 时间反演的聚焦特性,与方案1
中不进行时间反演
第3期袁小扣等:时间反演系统中抗多窃听者的物理层安全吞吐量优化方案445
操作相比,本方案中的合法用户接收信号的强度将 更大,同时,发射端将发送更大的人工噪声恶化窃 听信道,与方案$发射端不发送人工噪声相比,本文 方案的窃听信道更差。
此外,当,l越小,安全吞吐 量越大,是由于信号在传播过程中的损耗减小了。
图?是安全吞吐量与窃听者密度的关系图。
由仿真图可知,随着窃听者密度的增大,即当保密信 息被窃听的风险增大时,安全吞吐量减小,本文方 案优于其他两种方案,主要是因为在时间反演系统 中加入人工噪声,用于干扰随机分布的窃听者,且 优化了功率分配因子。
Fig. 8 Diagram of security throughput and eavesdropper density
P结论
针对T R系统中,存在多个窃听用户随机分布 的物理层安全传输问题,提出一种人工噪声辅助时 间反演的MISO物理层安全吞吐量优化方案。
利用 HPPP模拟多个随机分布的窃听者,为了对抗窃听 者,在发送端设置功率分配因子,通过求解最优的功率分配因子实现安全吞吐量的最大化。
仿真结 果表明,该方案能够显著提高系统的安全吞吐量,使系统拥有更好的防窃听能力。
需要指出的是,以上研究假设多个随机分布的窃听者独立的接收和 解码信息,时间反演系统中,存在多个窃听用户共 谋的物理层安全研究将作为后续工作。
参考文献
(1 ] CHEN Y,WANG B,HAN Y,et al. Why Time Reversal
for Future 5G Wireless? ( J ]. IEEE Signal Processing
Magazine,2016,33(2$ :17-26.
[2] GOLSTEINS,NGUYEN T,HORLIN F,et al. Physical
Layer Security in Frequency-Domain Time-Reversal SISO
OFDM Communication [ C ] ' International Conference on
Computing,Networking and Communications ( ICNC $,
2020 : 222-227.
[3 ] LEI W J,YANG M M,LI Yao, et al. Physical layer securi
ty performance analysis of thie time reversal transmission sys
tem [ J]. IET Communications,2020,14(4):635-645. [4] NGUYEN H,ZHENG F,KAISER T. Antenna Selection for
Time Reversal MIMO UWB Systems [ C] 'V T C Spring 2009-
IEEE 69th Vehicular Technology Conference,2009:1-5. [5]李方伟,汪苹,张海波,等.基于时间反演的多用户
下行安全传输技术[J].电波科学学报,2019, 34
(2): 18-24.
LI Fangwei,WANG Ping,ZHANG Hail^o,et al. The se
cure transmission technology based on time reversal for
multiuser downlink system [ J ]. Chinese Journal of Radio
Science,2019,34(2): 18-24. (in Chinese)
[6] LI S,LI N,LIU Z,et al. Artificial noise aided pathi se
lection for secure TR communications [ C ] '2017IEEE/
CIC International Conference on Communications in China
(ICCC). IEEE,2017: 1-6.
[7] LI S,LI N,TAO X,et al. Artificial noise inserted se
cure communication in time-reversal systems [ C] '2018
IEEE Wireless Communications and Networlcing Confer
ence (WCNC). IEEE,2018 :1-6.
[8] XV b,REN P,DU b,et al. Security-aware waveform
and artificial noise design for time-reversal-l^ased trans
mission [J ]. IEEE Transactions on Vehicular Technolo
gy,2018,67 (6 ):5486-5490.
[9] XV b,REN P,XU D. Combating Unknown Eavesdrop
pers by using Multip)atli Wireless Receptions [ C ] ' ICC
2019-2019
IEEE International Conference on Communica
446信号处理第37卷
tions (IC C).IE E E,2019: 1-6.
[10]朱江,王雁,杨甜,等.无线多径信道中基于时间反演的
物理层安全传输机制[J].物理学报,2018, 67(5): 7-17.
ZHU Jiang,WANG Yan,YANG Tian,et al. Physical
layer security transmission mechanism based on time in
version in wireless multipath channel [ J ]. Acta Phys.
Sin,2018,67(5) :7-17. (in Chinese)
[11]朱江,汪智豪.基于李雅普洛夫优化的TEAN-SWIPT
能效安全传输方案[J].系统工程与电子技术,2019,
41 (483): 216-221.
ZHU Jiang,WANG Zhihao. TEAN-SWIPT energy effi
ciency secure transmission scheme based on Lyapulov op
timization [ J ]. Systems Engineering and Electronics,2019,41 (483) :216-221. (in Chinese)
[12]朱江,汪智豪.时间反演联合接收端人工噪声的安全
传输方案[J].系统工程与电子技术,2020, 42(10):
232-238.
ZHU Jiang,WANG Zhihao. Secure transmission scheme
based on time-reversal combined wthi artificial noise at re
ceiver [J]. Systems Engineering and Electronics,2020,42
(10): 232-238. (in Chinese)
[13]李为,陈彬,魏急波,等.基于接收机人工噪声的物
理层安全技术及保密区域分析[J].信号处理,2012,
28(9): 1314-1320.
LI W,CHEN B,WEI J B,et al. Secure Communica
tions via Sending Artificial Noise by the Eeceiver:Ergod-
ic Secure Eegion Analysis[ J]. Signal Processing,2012,28(9) :1314-1320. (in Chinese)
[14] HAENGGI M,ANDEEWS J,BACCELLI F,et al. Sto
chastic geometry and random graphs for the analysis and
design of wireless networks [ J ]. IEEE J. Sel. Areas
Commun,2009, 27(7): 1029-1046.
[15 ] WANG L,LI E,CAO C,et al. SNE Analysis of Time
Reversal Signaling on Target and Unintended Receivers in
Distributed Transmission [ J ]. IEEE Transactions on
Communications,2016,64(5): 2176-2191.
[16]于宝泉,蔡跃明,胡健伟,等.认知无线电非正交多
址接入随机网络物理层安全性能分析[J].电子与信
息学报,2020, 42(4): 950-956.
YU Baoquan,CAI Yueming,HU Jianwei,et al. Per
formance analysis of physical layer security for cognitive
radio non-orthogonal multiple access random network [ J ].
Journal of Electronics & Information Technology,2020,
42(4): 950-956. (in Chinese)
[17] SHAFIEA E,MABEOUK A,TOUEKI K,et al. Effi
cient AN-Aided Scheme to Power EF-EH Source Nodes
and Secure Their Transmissions [ J ]. IEEE Wireless Com
munication Letters,2017,6(5): 670-673.
[18 ] TEAN H,TEAN H,KADDOUM G,et al. Effective se
crecy-SINE analysis of time reversal-employed systems
over correlated multi-p)atli channel^ C] 'W ireless and Mo
bile Computing,Networking and Communications,2015:
527-532.
[19] ZHOU X,MCKAYM E,MAHAM B,et al. Eethinking
the Secrecy Outage Formulation: A Secure Transmission
Design Perspective [ J ]. IEEE Communications Letters,
2011,15(3): 302-304.
[20]邓浩,王慧明.人工噪声策略的临界信噪比和功率分
配研究[J].通信学报,2019, 40(6): 66-73.
DENG Hao, WANG Huiming. Eesearch on critical SNE
and power allocation of artificial noise assisted secure
transmission [ J ]. Journal on Communications,2019,40
(6): 66-73. (in Chinese)
作者简介
r袁小扣女,1996年生,河南商丘
人。
重庆邮电大学硕士研究生,主要研
究方向为移动通信安全技术。
E-mail: *************** n朱江男,1977年生,湖北荆州
人。
重庆邮电大学教授,博士,主要研究
方向为通信理论与技术、信息安全技术。
E-mail: ******************.cn。