-
信息的安全传输是通信系统中的关键问题之一。由于无线信道传输的广播特性,传输的信号易于被非期望的接收机截获,使无线通信中信息的安全传输问题更显重要。基于计算复杂度实现信息安全的保密编码[1]是目前广泛采用的信息安全方法。物理层安全技术是另一种实现信息安全传输的途径,它利用无线信道的随机性和唯一性,通过信号处理和信道编码技术实现信息的保密传输。
物理层安全中的信号处理技术主要包括多天线技术和人工噪声技术两大类,常用的技术包括波束赋形、协作干扰和区别信道估计技术等[2]。
空间调制(spatial modulation,SM)技术是近年来新提出的一种多天线发送技术[3],与常规的多发送天线方案中同时使用所有的天线进行信号发射不同,SM方案中每次只使用一根天线发射信号,通过不同发送天线与接收端间的信道特性差异来承载信息。SM调制器中,要传输的信息分为两部分,一部分信息对载波进行传统的幅相调制(amplitude and phase modulation, APM),通过载波的幅度和相位传输信息;另一部分信息则控制选择一根天线发送信号,通过发送天线的序号(索引)携带信息,称为空间域调制。由于同时只有一根天线发送信号,理论上SM系统的发射机只需要配备一个射频单元,设备复杂度低于常规的多发送天线系统,同时射频部分的能量效率也更高。由于SM系统一次只使用一根发送天线,因此频谱效率不如常规的多发送天线系统,但由于其能够提高射频部分的能量效率[4-5],设备射频部分的复杂度也更低,因此受到广泛的关注。空移键控(space shift keying, SSK)调制[6]是SM的简化形式,信息只由天线序号表征,不进行幅相调制,可降低调制和解调的复杂度。
有文献对SM技术在物理层安全传输中的应用进行了研究。文献[7]分析了SM系统的误码率,并对存在窃听者时合法接收者的保密互信息进行了推导,在此基础上提出了一种在发射端对发送信号进行预处理的方法,在不影响合法接收者接收的条件下,使窃听者不能检测出发送天线序号,避免其获得通过空间域调制传输的信息。文献[8]在空间调制系统中使用人工噪声,提高保密传输速率。文献[9]对存在窃听者、不采用物理层安全措施时,空间调制系统的可达保密速率进行了推导。文献[10]提出了一种多接收天线系统中空间域调制方案,与常规的SM不同,该方案采用接收天线序号来承载信息,通过发送机的预处理,可使合法者的不同接收天线上接收到的信号有明显的强度差异,从而能检测出承载的信息,而窃听者则不能,保护传输的信息不被窃听。
本文提出一种在多发送天线的SM系统中的安全传输方案。根据要传输的信息选择一根天线发送APM信号,而其他天线则发送人工噪声,并采用预编码技术,在干扰窃听者的同时不影响合法接收者的接收。对人工噪声波束赋形矢量进行设计,并推导保密速率和误比特率的上界,最后进行仿真。
-
系统模型如图 1所示。其中,Alice为配备Nt根天线的发送端,Bob和Eve分别为配备单天线的合法接收者和窃听者。记Alice的发送信号矢量为x,包括携带信息的APM信号和人工噪声。${{\mathit{\boldsymbol{h}}}_{\rm{b}}}$、${{\mathit{\boldsymbol{h}}}_{\rm{e}}}\in {{\mathbb{C}}^{1\times {{N}_{\rm{t}}}}}$分别为Alice与Bob、Eve间的信道系数行向量,${{\mathit{\boldsymbol{h}}}_{\rm{b}}}{\rm{ = }}[{h_{{\rm{ba}}}}\;{{\mathit{\boldsymbol{h}}}_{{\rm{bn}}}}]$,${{\mathit{\boldsymbol{h}}}_{\rm{e}}}{\rm{ = }}[{h_{{\rm{ea}}}}\;{{\mathit{\boldsymbol{h}}}_{{\rm{en}}}}]$,其中${h_{{\rm{ba}}}}$、${h_{{\rm{ea}}}}$分别是Alice发送APM信号的天线与Bob、Eve间的信道系数,${{\mathit{\boldsymbol{h}}}_{{\rm{en}}}}$、${{\mathit{\boldsymbol{h}}}_{\rm{bn}}}\in {{\mathbb{C}}^{1\times ({{N}_{\rm{t}}}-1)}}$分别是发送人工噪声的天线与Bob、Eve间的信道系数行向量。
Alice将要传输的b比特信息序列a(n)分成长度分别为b1和b2比特的两部分,$b={{b}_{1}}+{{b}_{2}}$。b1比特用来选择发送天线,满足${{N}_{\text{t}}}={{2}^{{{b}_{1}}}}$;b2比特则进行M阶APM调制,满足${{b}_{2}}={{\log }_{2}}(M)$,调制后的符号为si,$i\in \left\{ 1,\ 2,\ \cdots ,\ M \right\}$,且$E[|{{s}_{i}}{{|}^{2}}]=1$,E[∙]表示求期望运算。其他Nt−1根天线发送人工噪声$\mathit{\boldsymbol{n}}=\mathit{\boldsymbol{w}}z\in {{\mathbb{C}}^{({{N}_{\rm{t}}}-1)\times 1}}$,其中$\mathit{\boldsymbol{w}}\in {{\mathbb{C}}^{({{N}_{\rm{t}}}-1)\times 1}}$为人工噪声的波束赋形矢量,z是服从均值为0、方差为$\sigma _{z}^{2}=1$的复高斯随机变量。w应使人工噪声不影响合法接收者的接收,但对窃听者产生尽可能大的干扰,同时满足人工噪声发送功率的约束。假设Alice激活第m根天线发送APM符号si,发送信号记为,Ps为信息信号的功率,${x_{mi}}$表示由第m根天线传输APM符号si,其中$m \in \left\{ {1,\;2,\; \cdots ,{N_{\rm{t}}}\;} \right\}$。Bob和Eve的接收信号分别为:
$$\left\{ {\begin{array}{*{20}{c}} {{y_{\rm{b}}} = {{\mathit{\boldsymbol{h}}}_{{\rm{b}}m}}{{\mathit{\boldsymbol{x}}}_m} + {n_{\rm{b}}} = \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i} + {{\mathit{\boldsymbol{h}}}_{{\rm{bn}}m}}{\mathit{\boldsymbol{w}}}z + {n_{\rm{b}}}}\\ {{y_{\rm{e}}} = {{\mathit{\boldsymbol{h}}}_{{\rm{e}}m}}{{\mathit{\boldsymbol{x}}}_m} + {n_{\rm{e}}}{\rm{ = }}\sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + {{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{\mathit{\boldsymbol{w}}}z + {n_{\rm{e}}}} \end{array}} \right.$$ (1) 式中,${h_{{\rm{ba}}m}}$、${h_{{\rm{ea}}m}}$分别为Alice发送信号的天线与Bob、Eve间的信道系数;${{\mathit{\boldsymbol{h}}}_{{\rm{bn}}m}}{\rm{ = }}\left[ {{h_{{\rm{bn}},1}},\;{h_{{\rm{bn}},2}},} \right.\; \cdots ,{h_{{\rm{bn}},m - 1}},$ $\left. {{h_{{\rm{bn}},m + 1}},\; \cdots ,{h_{{\rm{bn}},{N_{\rm{t}}}}}} \right]$、${{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{\rm{ = }}\left[ {{h_{{\rm{en}},1}},} \right. {h_{{\rm{en}},2}},\;\; \cdots \;,{h_{{\rm{en}},m - 1}},\;{h_{{\rm{en}},m + 1}},$ $\left. { \cdots ,{h_{{\rm{en}},{N_{\rm{t}}}}}} \right]$分别为Alice发送人工噪声的天线与Bob、Eve间的信道系数矢量。当信道为瑞利衰落信道时,信道系数为相互独立的、服从复高斯分布的随机变量;nb、ne为信道噪声,服从均值为0,方差为$\sigma _{\rm{b}}^2$、$\sigma _{\rm{e}}^2$的复高斯分布。
Bob对接收信号进行APM和SM联合最大似然(maximum-likelihood, ML)检测:
$$[\hat m,\hat i] = {\rm{arg}}\;\mathop {\min }\limits_{\begin{array}{*{20}{c}} {m \in \left\{ {1,2, \cdots ,{N_{\rm{t}}}} \right\}}\\ {\;\;i \in \left\{ {1,2, \cdots ,M} \right\}} \end{array}} {\mkern 1mu} \left\{ {{{\left| {{y_{\rm{b}}} - \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i}} \right|}^2}} \right\}$$ (2) Eve也对接收信号进行同样的联合检测:
$$[\hat m,\hat i] = {\rm{arg}}\;\mathop {\min }\limits_{\begin{array}{*{20}{c}} {m \in \left\{ {1,2, \cdots ,{N_{\rm{t}}}} \right\}}\\ {\;\;i \in \left\{ {1,2, \cdots ,M} \right\}} \end{array}} {\mkern 1mu} \left\{ {{{\left| {{y_{\rm{e}}} - \sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i}} \right|}^2}} \right\}$$ (3) -
人工噪声不对Bob的接收产生影响,同时对窃听者产生最大的干扰,人工噪声波束赋形矢量的优化问题可表示为:
$$\begin{array}{l} \mathop {\max }\limits_{\mathit{\boldsymbol{w}}} \;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}{|^2}\\ {\mathop{\rm s}\nolimits} .t.\ \ \ {{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{w}}} = 0\\ \ \ \ \ \ \ \ \ \ {\rm{tr}}({\mathit{\boldsymbol{w}}}{{\mathit{\boldsymbol{w}}}^{\rm{H}}}) = {P_{\mathit{\boldsymbol{n}}}} \end{array}$$ (4) 式中,Pn为人工噪声功率;$|\; \cdot |$表示求模运算;${\rm{tr}}( \cdot )$表示矩阵的迹;约束条件${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{w}}} = 0$表示人工噪声在合法接收者处为零。
设${{\mathit{\boldsymbol{U}}}_ \bot }$为${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}$零空间的投影矩阵,${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{{\mathit{\boldsymbol{U}}}_ \bot } = 0$,${{\mathit{\boldsymbol{U}}}_ \bot } = {{\mathit{\boldsymbol{I}}}_{{N_{\rm{t}}} - 1}} - {\mathit{\boldsymbol{h}}}_{{\rm{b}}n}^{\rm{H}}{({{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}^{\rm{H}})^{ - 1}}{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}$[11]。令${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{w'}}}$。为使$\;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}{|^2}{\rm{ = }}\;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{w'}}}{|^2}$最大,${\mathit{\boldsymbol{w'}}}$应与${{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{{\mathit{\boldsymbol{U}}}_ \bot }$共线,故${\mathit{\boldsymbol{w'}}}{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$,则${\mathit{\boldsymbol{w'}}}{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$,因此${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。由${{\mathit{\boldsymbol{U}}}_ \bot }$的表达式可知${{\mathit{\boldsymbol{U}}}_ \bot }{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}$和${{\mathit{\boldsymbol{U}}}_ \bot }{{\mathit{\boldsymbol{U}}}_ \bot }{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }$,所以${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。进一步得到满足功率约束条件${\rm{tr}}({\mathit{\boldsymbol{w}}}{{\mathit{\boldsymbol{w}}}^{\rm{H}}}) = {P_{\mathit{\boldsymbol{n}}}}$的波束赋形矢量为${\mathit{\boldsymbol{w}}}{\rm{ = }}\frac{{\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}}}{{\left\| {{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}} \right\|}}{\rm{ = }}\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {\mathit{\boldsymbol{g}}}$,其中${\mathit{\boldsymbol{g}}} = \frac{{{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}}}{{\left\| {{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}} \right\|}}$。
将${\mathit{\boldsymbol{w}}}{\rm{ = }}\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {\mathit{\boldsymbol{g}}}$代入式(1),Bob和Eve的接收信号又可表示为:
$$\left\{ \begin{array}{l} {y_{\rm{b}}} = \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i} + {n_{\rm{b}}}\\ {y_{\rm{e}}}{\rm{ = }}\sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + \sqrt {{P_{\mathit{\boldsymbol{n}}}}} {{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{{\mathit{\boldsymbol{g}}}_m}z + {n_{\rm{e}}} \end{array} \right.$$ (5) -
Alice的发射功率分别用于发送APM信号和人工噪声。设总功率为P,分配给APM信号的功率为${P_s} = \rho P$,其中$\rho $为功率分配因子,相应分配给人工噪声的功率为${P_{\bf{n}}} = (1 - \rho )P$。经过与文献[12]类似的推导过程,可得Alice与Bob和Eve间的瞬时信道容量分别为:
$$\left\{ \begin{array}{l} {C_{\rm{b}}} = {\log _2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right)\\ {C_{\rm{e}}} = {\log _2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({{\left| {{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}} \right|}^2} + \sigma _{\rm{e}}^2)}}} \right) = {\log _2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right) \end{array} \right.$$ (6) 式中,$\left\| \cdot \right\|$表示向量的范数。瞬时可达保密速率为:
$$\begin{array}{c} {R_{\mathop{\rm s}\nolimits} }{\rm{ = }}{[{C_{\rm{b}}} - {C_{\rm{e}}}]^ + } = \left[ {{{\log }_2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.\\ {\left. {{{\log }_2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]^ + } = \\ \left[ {{{\log }_2}\left( {1 + \frac{{\rho P}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.\\ {\left. {{{\log }_2}\left( {1 + \frac{{\rho P{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}((1 - \rho )P{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]^ + } \end{array}$$ (7) 式中,[α]+=max{0, α}。可见保密速率是功率分配因子ρ的函数,其取值范围为$0 < \rho \le 1$。通过分析ρ对合法接收者和窃听者的影响可知,保密容量不是ρ的单调函数,存在使系统保密速率最大的ρ值。
记${a_1} = {\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|^2}$,${a_2} = {\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|^2}$,${a_3} = \sigma _{\rm{b}}^2$,${a_4} = \sigma _{\rm{e}}^2$,${a_5} = {N_{\rm{t}}}$,${a_6} = {{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。保密速率可简写为:
$${R_{\mathop{\rm s}\nolimits} }{\rm{ = }}{\left[ {{{\log }_2}\left( {1 + \frac{{{a_1}P\rho }}{{{a_3}{a_5}}}} \right) - {{\log }_2}\left( {1 + \frac{{{a_2}P\rho }}{{{a_5}({a_6}P(1 - \rho ) + {a_4})}}} \right)} \right]^ + }$$ (8) 令:
$$\begin{array}{c} f(\rho ) = {\log _2}\left( {1 + \frac{{{a_1}P\rho }}{{{a_3}{a_5}}}} \right) - \\ {\log _2}\left( {1 + \frac{{{a_2}P\rho }}{{{a_5}({a_6}P(1 - \rho ) + {a_4})}}} \right) \end{array}$$ (9) 最优的$\rho $值是在其取值范围内使$f(\rho )$最大的值,可能是$f(\rho )$函数的极值点,即其一阶导数为零时在$(0,\;1)$范围内的解,也可能是边界点1。$f(\rho )$的一阶导数如式(10) 所示,其为零的解也就是其分子为零的解,即式(11) 所示的一元二次方程的解,如式(12) 所示。式(12) 在$(0,\;1)$内的解为极值点,其对应的保密速率与边界点1对应的保密速率中的最大值即为该信道条件下最大可达保密速率。
$$\begin{array}{c} \frac{{{\rm{d}}f(\rho )}}{{{\rm{d}}\rho }} = \frac{1}{{\ln 2}}\left( {\frac{{{a_1}P({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}{{({a_1}P\rho + {a_3}{a_5})({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}} \right. - \\ \;\left. {\frac{{({a_1}P\rho + {a_3}{a_5})({a_2}{a_4}{a_5}P + {a_2}{a_5}{a_6}{P^2})}}{{({a_1}P\rho + {a_3}{a_5})({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}} \right) \end{array}$$ (10) $${a_1}P({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho ) - \\ ({a_1}P\rho + {a_3}{a_5})({a_2}{a_4}{a_5}P + {a_2}{a_5}{a_6}{P^2}) = 0$$ (11) $$\rho = \frac{{{a_1}{a_4}{a_5}{a_6} + {a_1}{a_5}a_6^2P \pm \sqrt {{a_1}{a_2}{a_5}{a_6}({a_4} + {a_6}P)({a_1}{a_4} - {a_2}{a_3} + {a_3}{a_5}{a_6} + {a_1}{a_6}P)} }}{{{a_1}{a_5}a_6^2P - {a_1}{a_2}{a_6}P}}$$ (12) 遍历保密速率为:
$$\begin{array}{c} {R_{{\mathop{\rm se}\nolimits} }} = {E_{{h_{{\rm{ba}}}},{h_{{\rm{ea}}}},{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}},{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}}}\left\{ {\left[ {{{\log }_2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.} \right.\\ \left. {{{\left. {{{\log }_2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]}^ + }} \right\} \end{array}$$ (13) 式中,${E_{{h_{{\rm{ba}}}},{h_{{\rm{ea}}}},{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}},{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}}}\{ \cdot \} $表示对Alice与Bob、Eve间的信道系数求统计平均;${\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|^2} = {\left| {{h_{{\rm{b1}}}}} \right|^2} + {\left| {{h_{{\rm{b2}}}}} \right|^2} + \cdots + {\left| {{h_{{\rm{b}}{N_{\rm{t}}}}}} \right|^2}$和${\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|^2} = {\left| {{h_{{\rm{e1}}}}} \right|^2} + {\left| {{h_{{\rm{e2}}}}} \right|^2} + \cdots + {\left| {{h_{{\rm{e}}{N_{\rm{t}}}}}} \right|^2}$为特殊形式的广义卡方分布随机变量[13];${{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}$和g是高斯随机变量;求解式(13) 需要进行非常复杂的多重积分,无法得到解析表达式。
-
由于精确的误比特率难以获得,这里改为通过推导成对差错概率来获得平均误比特率的上界。
SM信号进行ML检测后,误比特率${P_{(s,m)}}$的联合上界为:
$$\begin{array}{c} {P_{(s,m)}} \le \frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{(k,j) \ne (m,i)} } } \\ \{ d({x_{mi}},{x_{kj}}){\rm{E}}[{P_{\rm{r}}}({x_{mi}} \to {x_{kj}})]\} \end{array}$$ (14) 式中,${P_{\rm{r}}}({x_{mi}} \to {x_{kj}})$表示将激活天线m、APM符号si组合错判成激活天线n、APM符号sj组合的成对差错概率;$\frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{(k,j) \ne (m,i)} } } $为对所有APM符号和激活天线组合求平均;$d({x_{mi}},{x_{kj}})$表示激发天线m、APM符号si组合所对应的比特序列与激活天线k、APM符号sj组合所对应的比特序列的汉明距离。
对于Bob,其${P_{\rm{r}}}({x_{mi}} \to {x_{nj}})$为:
$$\begin{matrix} {{\text{P}}_{\text{r}}}({{x}_{mi}}\to {{x}_{kj}})= \\ {{P}_{\text{r}}}({{\left| {{y}_{\text{b}}}-\sqrt{{{P}_{s}}}{{h}_{\text{ba}m}}{{s}_{i}} \right|}^{2}}>{{\left| {{y}_{\text{b}}}-\sqrt{{{P}_{s}}}{{h}_{\text{ba}k}}{{s}_{j}} \right|}^{2}})= \\ {{P}_{\text{r}}}({{P}_{s}}|{{h}_{\text{ba}m}}{{|}^{2}}|{{s}_{i}}{{|}^{2}}-2\operatorname{Re}(y_{\text{b}}^{*}\sqrt{{{P}_{s}}}{{h}_{\text{ba}m}}{{s}_{i}})> \\ {{P}_{s}}|{{h}_{\text{ba}k}}{{|}^{2}}|{{s}_{j}}{{|}^{2}}-2\operatorname{Re}(y_{\text{b}}^{*}\sqrt{{{P}_{s}}}{{h}_{\text{ba}k}}{{s}_{j}}))= \\ {{P}_{\text{r}}}(\operatorname{Re}({{n}_{\text{b}}}\sqrt{{{P}_{s}}}h_{\text{ba}k}^{*}s_{j}^{*})-\operatorname{Re}({{n}_{\text{b}}}\sqrt{{{P}_{s}}}h_{\text{ba}m}^{*}s_{i}^{*})> \\ {{P}_{s}}{|{{h}_{\text{ba}m}}{{s}_{i}}-{{h}_{\text{ba}k}}{{s}_{j}}{{|}^{2}}}/{2}\;) \\ \end{matrix}$$ (15) 式中,最后一个等号右边Pr内大于号的左边为均值为0、方差为${{P}_{s}}{{{\left| {{h}_{\text{ba}m}}{{s}_{i}}-{{h}_{\text{ba}k}}{{s}_{j}} \right|}^{2}}\sigma _{\text{b}}^{2}}/{2}\;$的高斯随机变量,因此有:
$${P_{\rm{r}}}({x_{mi}} \to {x_{kj}}) = Q\left( {\sqrt {\frac{{{P_s}{{\left| {{h_{{\rm{ba}}m}}{s_i} - {h_{{\rm{ba}}k}}{s_j}} \right|}^2}}}{{2\sigma _{\rm{b}}^2}}} } \right)$$ (16) 代入式(14),得Bob误比特率的上界为:
$$\begin{array}{l} {P_{\left( {s,m} \right),b}} \le \frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{\left( {k,j} \right) \ne \left( {m,i} \right)} } } \\ \left\{ {d({x_{mi}},{x_{kj}}){\rm{E}}\left[ {Q\left( {\sqrt {\frac{{{P_s}{{\left| {{h_{{\rm{ba}}m}}{s_i} - {h_{{\rm{ba}}k}}{s_j}} \right|}^2}}}{{2\sigma _{\rm{b}}^2}}} } \right)} \right]} \right\} \end{array}$$ (17) 在瑞利衰落信道下,上式中hbam和hbak为复高斯随机变量,类似文献[14],求取统计平均后得到:
$${{P}_{\left( s,m \right),b}}\le \frac{{{N}_{\text{t}}}}{M}\sum\limits_{i=1}^{M}{\sum\limits_{\begin{smallmatrix} j=1 \\ j\ne i \end{smallmatrix}}^{M}{\left\{ d({{x}_{i}},{{x}_{j}})\frac{1}{2}\left( 1-\sqrt{\frac{\sigma _{1\text{b}}^{2}}{1+\sigma _{1\text{b}}^{2}}} \right) \right\}}}$$ (18) 式中,$\sigma _{1{\rm{b}}}^2 = \sigma _{{\rm{b}}{\bf{h}}}^2{\gamma _{\rm{b}}}(|{s_i}{|^2} + |{s_j}{|^2})$;${{\gamma }_{\text{b}}}={{{P}_{s}}}/{4\sigma _{\text{b}}^{2}}\;$;$\sigma _{{\rm{b}}{\bf{h}}}^2$为Alice与Bob间的信道系数方差。
对Eve而言,其接收信号ye中的噪声包括人工噪声和信道噪声,即${n_{{\rm{ea}}}}{\rm{ = }}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{n}}} + {n_{\rm{e}}}$,服从均值为0、方差为$\sigma _{{n_{{\rm{ea}}}}}^2{\rm{ = }}{P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{en}}}^{\rm{H}} + \sigma _{\rm{e}}^2$的复高斯分布。将Eve的接收信号改写为:
$${y_{\rm{e}}} = \sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + {n_{{\rm{ea}}}}$$ (19) 采用与推导Bob误比特率类似的方法,可得Eve的误比特率的上界为:
$${{P}_{\left( s,m \right)\text{,e}}}\le \frac{{{N}_{\text{t}}}}{M}\sum\limits_{i=1}^{M}{\sum\limits_{\begin{smallmatrix} j=1 \\ j\ne i \end{smallmatrix}}^{M}{\left\{ d({{x}_{i}},{{x}_{j}})\frac{1}{2}\left( 1-\sqrt{\frac{\sigma _{1\text{e}}^{2}}{1+\sigma _{1\text{e}}^{2}}} \right) \right\}}}$$ (20) 式中,$\sigma _{1{\rm{e}}}^2 = \sigma _{{\rm{e}}{\bf{h}}}^2{\gamma _{\rm{e}}}(|{s_i}{|^2} + |{s_j}{|^2})$;${{\gamma }_{\text{e}}}={{{P}_{s}}}/{4\sigma _{{{n}_{\text{ea}}}}^{2}}\;$;$\sigma _{{\rm{e}}{\bf{h}}}^2$为Alice与Eve间的信道系数方差。
An Anti-Eavesdropping Secure Transmission Scheme Using Artificial Noise with Spatial Modulation
-
摘要: 提出一种空间调制系统中利用人工噪声的物理层安全方案。通过发送天线序号和幅相调制符号来传输信息,而未发射幅相调制符号的天线发送位于合法信道零空间上的人工噪声,不影响合法接收者的信号检测,但干扰窃听者的信号检测过程。对系统保密速率、合法接收者和窃听者的误比特率上界进行理论分析,并进行仿真验证。理论和仿真结果表明合法接收者的误特率明显低于窃听者,误比特率在0.5附近,能获得可观的系统保密传输速率。Abstract: This paper proposes a security method in the physical layer by using artificial noise and spatial modulation technique. The information is conveyed by the transmitting antenna index and amplitude-phase modulated symbol. The other antennas transmit the artificial noise located in the null space of the legitimate channel to interfere with the eavesdropper's signal detection without affecting that of the legitimate receiver. The achievable secrecy rate and bit error rate bound of both the legitimate receiver and the eavesdropper are analyzed, and the simulation is done to verify the secrecy performance of the scheme. The results show that the legitimate receiver has a much lower bit error rate than the eavesdropper, whose bit error rate is about 0.5. Thus the secrecy rate can be improved considerably.
-
Key words:
- artificial noise /
- error bit rate /
- physical layer security /
- secrecy rate /
- spatial modulation
-
图 4 本文方案与文献[7]方案误比特率的对比
-
[1] MASSEY J L. An introduction to contemporary cryptology[J]. IEEE Proceeding, 1988, 76(5):533-549. doi: 10.1109/5.4440 [2] SHIU Y S, CHANG S Y, WU H C, et al. Physical layer security in wireless networks:a tutorial[J]. IEEE Wireless Communications, 2011, 18(2):66-74. doi: 10.1109/MWC.2011.5751298 [3] RENZO M D, HAAS H, SINANOVIC S, et al. Spatial modulation[J]. IEEE Transactions on Vehicular Technology, 2008, 57(4):2228-2241. doi: 10.1109/TVT.2007.912136 [4] ZHENG J P, SUN Y. Energy-efficient spatial modulation over MIMO frequency-selective fading channels[J]. IEEE Transactions on Vehicular Technology, 2015, 64(5):2204-2209. doi: 10.1109/TVT.2014.2337303 [5] KEIGO T. Spatial modulation achieves information theoretically optimal energy efficiency[J]. IEEE Wireless Communications Letters, 2015, 19(7):1133-1136. doi: 10.1109/LCOMM.2015.2433271 [6] RENZO M D, LEONARDIS D D, GRAZIOSI F, et al. Space shift keying (SSK-) MIMO with practical channel estimates[J]. IEEE Transactions on Communications, 2012, 60(4):998-1012. doi: 10.1109/TCOMM.2012.021712.100778 [7] GUAN X R, CAI Y M, YANG W W. On the secrecy mutual information of spatial modulation with Finite alphabet[C]//International Conference on Wireless Communications and Signal Processing (WCSP). Huangshan:[s.n.], 2012:1-4. [8] WANG L, BASHAR S F, WEI Y M, et al. Secrecy enhancement analysis against unknown eavesdropping in spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(8):1351-1354. doi: 10.1109/LCOMM.2015.2440353 [9] SINANOVIC S, SREAFIMOVSKI N, RENZO M D, et al. Secrecy capacity of space keying with two antennas[C]//IEEE Vehicular Technology Conference. Quebec:IEEE, 2012:1-5. [10] WU F L, YANG L L, wANG W J, et al. Secret precoding-aided spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(9):1544-1547. doi: 10.1109/LCOMM.2015.2453313 [11] DONG L, HAN Z, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010, 58(3):1875-1888. doi: 10.1109/TSP.2009.2038412 [12] YOUNIS A, BASNAYAKA D A, HAAS H. Performance analysis for generalised spatial modulation[C]//20th European Wireless Conference. Barcelona, Spain:VED, 2014:1-6. [13] BJÖRNSON E, HAMMARWAⅡ D, OTTERSTEN B. Exploiting quantized channel norm feedback through conditional statistics in arbitrarily correlated MIMO systems[J]. IEEE Transactions on Signal Processing, 2009, 57(10):4027-4041. doi: 10.1109/TSP.2009.2024266 [14] JEGANATHAN J, GHRAYEB A, SZCZECINSKI L. Spatial modulation:Optimal detection and performance analysis[J]. IEEE Communications Letters, 2008, 12(8):545-547. doi: 10.1109/LCOMM.2008.080739