空间调制系统中的人工噪声抗窃听安全传输方案

雷维嘉, 兰顺福

雷维嘉, 兰顺福. 空间调制系统中的人工噪声抗窃听安全传输方案[J]. 电子科技大学学报, 2018, 47(1): 13-18. DOI: 10.3969/j.issn.1001-0548.2018.01.002
引用本文: 雷维嘉, 兰顺福. 空间调制系统中的人工噪声抗窃听安全传输方案[J]. 电子科技大学学报, 2018, 47(1): 13-18. DOI: 10.3969/j.issn.1001-0548.2018.01.002
LEI Wei-jia, LAN Shun-fu. An Anti-Eavesdropping Secure Transmission Scheme Using Artificial Noise with Spatial Modulation[J]. Journal of University of Electronic Science and Technology of China, 2018, 47(1): 13-18. DOI: 10.3969/j.issn.1001-0548.2018.01.002
Citation: LEI Wei-jia, LAN Shun-fu. An Anti-Eavesdropping Secure Transmission Scheme Using Artificial Noise with Spatial Modulation[J]. Journal of University of Electronic Science and Technology of China, 2018, 47(1): 13-18. DOI: 10.3969/j.issn.1001-0548.2018.01.002

空间调制系统中的人工噪声抗窃听安全传输方案

基金项目: 

国家自然科学基金 61471076

重庆市教委科学技术研究项目 KJ1600413

长江学者和创新团队发展计划 IRT1299

详细信息
    作者简介:

    雷维嘉(1969-), 男, 博士, 教授, 主要从事无线和移动通信技术方面的研究

  • 中图分类号: TN918

An Anti-Eavesdropping Secure Transmission Scheme Using Artificial Noise with Spatial Modulation

  • 摘要: 提出一种空间调制系统中利用人工噪声的物理层安全方案。通过发送天线序号和幅相调制符号来传输信息,而未发射幅相调制符号的天线发送位于合法信道零空间上的人工噪声,不影响合法接收者的信号检测,但干扰窃听者的信号检测过程。对系统保密速率、合法接收者和窃听者的误比特率上界进行理论分析,并进行仿真验证。理论和仿真结果表明合法接收者的误特率明显低于窃听者,误比特率在0.5附近,能获得可观的系统保密传输速率。
    Abstract: This paper proposes a security method in the physical layer by using artificial noise and spatial modulation technique. The information is conveyed by the transmitting antenna index and amplitude-phase modulated symbol. The other antennas transmit the artificial noise located in the null space of the legitimate channel to interfere with the eavesdropper's signal detection without affecting that of the legitimate receiver. The achievable secrecy rate and bit error rate bound of both the legitimate receiver and the eavesdropper are analyzed, and the simulation is done to verify the secrecy performance of the scheme. The results show that the legitimate receiver has a much lower bit error rate than the eavesdropper, whose bit error rate is about 0.5. Thus the secrecy rate can be improved considerably.
  • 信息的安全传输是通信系统中的关键问题之一。由于无线信道传输的广播特性,传输的信号易于被非期望的接收机截获,使无线通信中信息的安全传输问题更显重要。基于计算复杂度实现信息安全的保密编码[1]是目前广泛采用的信息安全方法。物理层安全技术是另一种实现信息安全传输的途径,它利用无线信道的随机性和唯一性,通过信号处理和信道编码技术实现信息的保密传输。

    物理层安全中的信号处理技术主要包括多天线技术和人工噪声技术两大类,常用的技术包括波束赋形、协作干扰和区别信道估计技术等[2]

    空间调制(spatial modulation,SM)技术是近年来新提出的一种多天线发送技术[3],与常规的多发送天线方案中同时使用所有的天线进行信号发射不同,SM方案中每次只使用一根天线发射信号,通过不同发送天线与接收端间的信道特性差异来承载信息。SM调制器中,要传输的信息分为两部分,一部分信息对载波进行传统的幅相调制(amplitude and phase modulation, APM),通过载波的幅度和相位传输信息;另一部分信息则控制选择一根天线发送信号,通过发送天线的序号(索引)携带信息,称为空间域调制。由于同时只有一根天线发送信号,理论上SM系统的发射机只需要配备一个射频单元,设备复杂度低于常规的多发送天线系统,同时射频部分的能量效率也更高。由于SM系统一次只使用一根发送天线,因此频谱效率不如常规的多发送天线系统,但由于其能够提高射频部分的能量效率[4-5],设备射频部分的复杂度也更低,因此受到广泛的关注。空移键控(space shift keying, SSK)调制[6]是SM的简化形式,信息只由天线序号表征,不进行幅相调制,可降低调制和解调的复杂度。

    有文献对SM技术在物理层安全传输中的应用进行了研究。文献[7]分析了SM系统的误码率,并对存在窃听者时合法接收者的保密互信息进行了推导,在此基础上提出了一种在发射端对发送信号进行预处理的方法,在不影响合法接收者接收的条件下,使窃听者不能检测出发送天线序号,避免其获得通过空间域调制传输的信息。文献[8]在空间调制系统中使用人工噪声,提高保密传输速率。文献[9]对存在窃听者、不采用物理层安全措施时,空间调制系统的可达保密速率进行了推导。文献[10]提出了一种多接收天线系统中空间域调制方案,与常规的SM不同,该方案采用接收天线序号来承载信息,通过发送机的预处理,可使合法者的不同接收天线上接收到的信号有明显的强度差异,从而能检测出承载的信息,而窃听者则不能,保护传输的信息不被窃听。

    本文提出一种在多发送天线的SM系统中的安全传输方案。根据要传输的信息选择一根天线发送APM信号,而其他天线则发送人工噪声,并采用预编码技术,在干扰窃听者的同时不影响合法接收者的接收。对人工噪声波束赋形矢量进行设计,并推导保密速率和误比特率的上界,最后进行仿真。

    系统模型如图 1所示。其中,Alice为配备Nt根天线的发送端,Bob和Eve分别为配备单天线的合法接收者和窃听者。记Alice的发送信号矢量为x,包括携带信息的APM信号和人工噪声。${{\mathit{\boldsymbol{h}}}_{\rm{b}}}$、${{\mathit{\boldsymbol{h}}}_{\rm{e}}}\in {{\mathbb{C}}^{1\times {{N}_{\rm{t}}}}}$分别为Alice与Bob、Eve间的信道系数行向量,${{\mathit{\boldsymbol{h}}}_{\rm{b}}}{\rm{ = }}[{h_{{\rm{ba}}}}\;{{\mathit{\boldsymbol{h}}}_{{\rm{bn}}}}]$,${{\mathit{\boldsymbol{h}}}_{\rm{e}}}{\rm{ = }}[{h_{{\rm{ea}}}}\;{{\mathit{\boldsymbol{h}}}_{{\rm{en}}}}]$,其中${h_{{\rm{ba}}}}$、${h_{{\rm{ea}}}}$分别是Alice发送APM信号的天线与Bob、Eve间的信道系数,${{\mathit{\boldsymbol{h}}}_{{\rm{en}}}}$、${{\mathit{\boldsymbol{h}}}_{\rm{bn}}}\in {{\mathbb{C}}^{1\times ({{N}_{\rm{t}}}-1)}}$分别是发送人工噪声的天线与Bob、Eve间的信道系数行向量。

    图  1  系统模型

    Alice将要传输的b比特信息序列a(n)分成长度分别为b1b2比特的两部分,$b={{b}_{1}}+{{b}_{2}}$。b1比特用来选择发送天线,满足${{N}_{\text{t}}}={{2}^{{{b}_{1}}}}$;b2比特则进行M阶APM调制,满足${{b}_{2}}={{\log }_{2}}(M)$,调制后的符号为si,$i\in \left\{ 1,\ 2,\ \cdots ,\ M \right\}$,且$E[|{{s}_{i}}{{|}^{2}}]=1$,E[∙]表示求期望运算。其他Nt−1根天线发送人工噪声$\mathit{\boldsymbol{n}}=\mathit{\boldsymbol{w}}z\in {{\mathbb{C}}^{({{N}_{\rm{t}}}-1)\times 1}}$,其中$\mathit{\boldsymbol{w}}\in {{\mathbb{C}}^{({{N}_{\rm{t}}}-1)\times 1}}$为人工噪声的波束赋形矢量,z是服从均值为0、方差为$\sigma _{z}^{2}=1$的复高斯随机变量。w应使人工噪声不影响合法接收者的接收,但对窃听者产生尽可能大的干扰,同时满足人工噪声发送功率的约束。假设Alice激活第m根天线发送APM符号si,发送信号记为${{\mathit{\boldsymbol{x}}}_m} = {[\begin{array}{*{20}{c}} {\sqrt {{P_s}} {x_{mi}}}&{\mathit{\boldsymbol{n}}} \end{array}]^{\rm{T}}}$,Ps为信息信号的功率,${x_{mi}}$表示由第m根天线传输APM符号si,其中$m \in \left\{ {1,\;2,\; \cdots ,{N_{\rm{t}}}\;} \right\}$。Bob和Eve的接收信号分别为:

    $$\left\{ {\begin{array}{*{20}{c}} {{y_{\rm{b}}} = {{\mathit{\boldsymbol{h}}}_{{\rm{b}}m}}{{\mathit{\boldsymbol{x}}}_m} + {n_{\rm{b}}} = \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i} + {{\mathit{\boldsymbol{h}}}_{{\rm{bn}}m}}{\mathit{\boldsymbol{w}}}z + {n_{\rm{b}}}}\\ {{y_{\rm{e}}} = {{\mathit{\boldsymbol{h}}}_{{\rm{e}}m}}{{\mathit{\boldsymbol{x}}}_m} + {n_{\rm{e}}}{\rm{ = }}\sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + {{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{\mathit{\boldsymbol{w}}}z + {n_{\rm{e}}}} \end{array}} \right.$$ (1)

    式中,${h_{{\rm{ba}}m}}$、${h_{{\rm{ea}}m}}$分别为Alice发送信号的天线与Bob、Eve间的信道系数;${{\mathit{\boldsymbol{h}}}_{{\rm{bn}}m}}{\rm{ = }}\left[ {{h_{{\rm{bn}},1}},\;{h_{{\rm{bn}},2}},} \right.\; \cdots ,{h_{{\rm{bn}},m - 1}},$ $\left. {{h_{{\rm{bn}},m + 1}},\; \cdots ,{h_{{\rm{bn}},{N_{\rm{t}}}}}} \right]$、${{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{\rm{ = }}\left[ {{h_{{\rm{en}},1}},} \right. {h_{{\rm{en}},2}},\;\; \cdots \;,{h_{{\rm{en}},m - 1}},\;{h_{{\rm{en}},m + 1}},$ $\left. { \cdots ,{h_{{\rm{en}},{N_{\rm{t}}}}}} \right]$分别为Alice发送人工噪声的天线与Bob、Eve间的信道系数矢量。当信道为瑞利衰落信道时,信道系数为相互独立的、服从复高斯分布的随机变量;nbne为信道噪声,服从均值为0,方差为$\sigma _{\rm{b}}^2$、$\sigma _{\rm{e}}^2$的复高斯分布。

    Bob对接收信号进行APM和SM联合最大似然(maximum-likelihood, ML)检测:

    $$[\hat m,\hat i] = {\rm{arg}}\;\mathop {\min }\limits_{\begin{array}{*{20}{c}} {m \in \left\{ {1,2, \cdots ,{N_{\rm{t}}}} \right\}}\\ {\;\;i \in \left\{ {1,2, \cdots ,M} \right\}} \end{array}} {\mkern 1mu} \left\{ {{{\left| {{y_{\rm{b}}} - \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i}} \right|}^2}} \right\}$$ (2)

    Eve也对接收信号进行同样的联合检测:

    $$[\hat m,\hat i] = {\rm{arg}}\;\mathop {\min }\limits_{\begin{array}{*{20}{c}} {m \in \left\{ {1,2, \cdots ,{N_{\rm{t}}}} \right\}}\\ {\;\;i \in \left\{ {1,2, \cdots ,M} \right\}} \end{array}} {\mkern 1mu} \left\{ {{{\left| {{y_{\rm{e}}} - \sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i}} \right|}^2}} \right\}$$ (3)

    人工噪声不对Bob的接收产生影响,同时对窃听者产生最大的干扰,人工噪声波束赋形矢量的优化问题可表示为:

    $$\begin{array}{l} \mathop {\max }\limits_{\mathit{\boldsymbol{w}}} \;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}{|^2}\\ {\mathop{\rm s}\nolimits} .t.\ \ \ {{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{w}}} = 0\\ \ \ \ \ \ \ \ \ \ {\rm{tr}}({\mathit{\boldsymbol{w}}}{{\mathit{\boldsymbol{w}}}^{\rm{H}}}) = {P_{\mathit{\boldsymbol{n}}}} \end{array}$$ (4)

    式中,Pn为人工噪声功率;$|\; \cdot |$表示求模运算;${\rm{tr}}( \cdot )$表示矩阵的迹;约束条件${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{w}}} = 0$表示人工噪声在合法接收者处为零。

    设${{\mathit{\boldsymbol{U}}}_ \bot }$为${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}$零空间的投影矩阵,${{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{{\mathit{\boldsymbol{U}}}_ \bot } = 0$,${{\mathit{\boldsymbol{U}}}_ \bot } = {{\mathit{\boldsymbol{I}}}_{{N_{\rm{t}}} - 1}} - {\mathit{\boldsymbol{h}}}_{{\rm{b}}n}^{\rm{H}}{({{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}^{\rm{H}})^{ - 1}}{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}}$[11]。令${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{w'}}}$。为使$\;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}{|^2}{\rm{ = }}\;|{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{w'}}}{|^2}$最大,${\mathit{\boldsymbol{w'}}}$应与${{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{{\mathit{\boldsymbol{U}}}_ \bot }$共线,故${\mathit{\boldsymbol{w'}}}{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$,则${\mathit{\boldsymbol{w'}}}{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$,因此${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。由${{\mathit{\boldsymbol{U}}}_ \bot }$的表达式可知${{\mathit{\boldsymbol{U}}}_ \bot }{\rm{ = }}{\mathit{\boldsymbol{U}}}_ \bot ^{\rm{H}}$和${{\mathit{\boldsymbol{U}}}_ \bot }{{\mathit{\boldsymbol{U}}}_ \bot }{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }$,所以${\mathit{\boldsymbol{w}}}{\rm{ = }}{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。进一步得到满足功率约束条件${\rm{tr}}({\mathit{\boldsymbol{w}}}{{\mathit{\boldsymbol{w}}}^{\rm{H}}}) = {P_{\mathit{\boldsymbol{n}}}}$的波束赋形矢量为${\mathit{\boldsymbol{w}}}{\rm{ = }}\frac{{\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}}}{{\left\| {{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}} \right\|}}{\rm{ = }}\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {\mathit{\boldsymbol{g}}}$,其中${\mathit{\boldsymbol{g}}} = \frac{{{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}}}{{\left\| {{{\mathit{\boldsymbol{U}}}_ \bot }{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}} \right\|}}$。

    将${\mathit{\boldsymbol{w}}}{\rm{ = }}\sqrt {{P_{\mathit{\boldsymbol{n}}}}} {\mathit{\boldsymbol{g}}}$代入式(1),Bob和Eve的接收信号又可表示为:

    $$\left\{ \begin{array}{l} {y_{\rm{b}}} = \sqrt {{P_s}} {h_{{\rm{ba}}m}}{s_i} + {n_{\rm{b}}}\\ {y_{\rm{e}}}{\rm{ = }}\sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + \sqrt {{P_{\mathit{\boldsymbol{n}}}}} {{\mathit{\boldsymbol{h}}}_{{\rm{en}}m}}{{\mathit{\boldsymbol{g}}}_m}z + {n_{\rm{e}}} \end{array} \right.$$ (5)

    Alice的发射功率分别用于发送APM信号和人工噪声。设总功率为P,分配给APM信号的功率为${P_s} = \rho P$,其中$\rho $为功率分配因子,相应分配给人工噪声的功率为${P_{\bf{n}}} = (1 - \rho )P$。经过与文献[12]类似的推导过程,可得Alice与Bob和Eve间的瞬时信道容量分别为:

    $$\left\{ \begin{array}{l} {C_{\rm{b}}} = {\log _2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right)\\ {C_{\rm{e}}} = {\log _2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({{\left| {{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{w}}}} \right|}^2} + \sigma _{\rm{e}}^2)}}} \right) = {\log _2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right) \end{array} \right.$$ (6)

    式中,$\left\| \cdot \right\|$表示向量的范数。瞬时可达保密速率为:

    $$\begin{array}{c} {R_{\mathop{\rm s}\nolimits} }{\rm{ = }}{[{C_{\rm{b}}} - {C_{\rm{e}}}]^ + } = \left[ {{{\log }_2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.\\ {\left. {{{\log }_2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]^ + } = \\ \left[ {{{\log }_2}\left( {1 + \frac{{\rho P}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.\\ {\left. {{{\log }_2}\left( {1 + \frac{{\rho P{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}((1 - \rho )P{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]^ + } \end{array}$$ (7)

    式中,[α]+=max{0, α}。可见保密速率是功率分配因子ρ的函数,其取值范围为$0 < \rho \le 1$。通过分析ρ对合法接收者和窃听者的影响可知,保密容量不是ρ的单调函数,存在使系统保密速率最大的ρ值。

    记${a_1} = {\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|^2}$,${a_2} = {\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|^2}$,${a_3} = \sigma _{\rm{b}}^2$,${a_4} = \sigma _{\rm{e}}^2$,${a_5} = {N_{\rm{t}}}$,${a_6} = {{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}}$。保密速率可简写为:

    $${R_{\mathop{\rm s}\nolimits} }{\rm{ = }}{\left[ {{{\log }_2}\left( {1 + \frac{{{a_1}P\rho }}{{{a_3}{a_5}}}} \right) - {{\log }_2}\left( {1 + \frac{{{a_2}P\rho }}{{{a_5}({a_6}P(1 - \rho ) + {a_4})}}} \right)} \right]^ + }$$ (8)

    令:

    $$\begin{array}{c} f(\rho ) = {\log _2}\left( {1 + \frac{{{a_1}P\rho }}{{{a_3}{a_5}}}} \right) - \\ {\log _2}\left( {1 + \frac{{{a_2}P\rho }}{{{a_5}({a_6}P(1 - \rho ) + {a_4})}}} \right) \end{array}$$ (9)

    最优的$\rho $值是在其取值范围内使$f(\rho )$最大的值,可能是$f(\rho )$函数的极值点,即其一阶导数为零时在$(0,\;1)$范围内的解,也可能是边界点1。$f(\rho )$的一阶导数如式(10) 所示,其为零的解也就是其分子为零的解,即式(11) 所示的一元二次方程的解,如式(12) 所示。式(12) 在$(0,\;1)$内的解为极值点,其对应的保密速率与边界点1对应的保密速率中的最大值即为该信道条件下最大可达保密速率。

    $$\begin{array}{c} \frac{{{\rm{d}}f(\rho )}}{{{\rm{d}}\rho }} = \frac{1}{{\ln 2}}\left( {\frac{{{a_1}P({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}{{({a_1}P\rho + {a_3}{a_5})({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}} \right. - \\ \;\left. {\frac{{({a_1}P\rho + {a_3}{a_5})({a_2}{a_4}{a_5}P + {a_2}{a_5}{a_6}{P^2})}}{{({a_1}P\rho + {a_3}{a_5})({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho )}}} \right) \end{array}$$ (10)
    $${a_1}P({a_4}{a_5} + {a_5}{a_6}P + {a_2}P\rho - {a_5}{a_6}P\rho )({a_4}{a_5} + {a_5}{a_6}P - {a_5}{a_6}P\rho ) - \\ ({a_1}P\rho + {a_3}{a_5})({a_2}{a_4}{a_5}P + {a_2}{a_5}{a_6}{P^2}) = 0$$ (11)
    $$\rho = \frac{{{a_1}{a_4}{a_5}{a_6} + {a_1}{a_5}a_6^2P \pm \sqrt {{a_1}{a_2}{a_5}{a_6}({a_4} + {a_6}P)({a_1}{a_4} - {a_2}{a_3} + {a_3}{a_5}{a_6} + {a_1}{a_6}P)} }}{{{a_1}{a_5}a_6^2P - {a_1}{a_2}{a_6}P}}$$ (12)

    遍历保密速率为:

    $$\begin{array}{c} {R_{{\mathop{\rm se}\nolimits} }} = {E_{{h_{{\rm{ba}}}},{h_{{\rm{ea}}}},{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}},{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}}}\left\{ {\left[ {{{\log }_2}\left( {1 + \frac{{{P_s}}}{{{N_{\rm{t}}}\sigma _{\rm{b}}^2}}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|}^2}} \right) - } \right.} \right.\\ \left. {{{\left. {{{\log }_2}\left( {1 + \frac{{{P_s}{{\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|}^2}}}{{{N_{\rm{t}}}({P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}^{\rm{H}} + \sigma _{\rm{e}}^2)}}} \right)} \right]}^ + }} \right\} \end{array}$$ (13)

    式中,${E_{{h_{{\rm{ba}}}},{h_{{\rm{ea}}}},{{\mathit{\boldsymbol{h}}}_{{\rm{b}}n}},{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}}}\{ \cdot \} $表示对Alice与Bob、Eve间的信道系数求统计平均;${\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{b}}}} \right\|^2} = {\left| {{h_{{\rm{b1}}}}} \right|^2} + {\left| {{h_{{\rm{b2}}}}} \right|^2} + \cdots + {\left| {{h_{{\rm{b}}{N_{\rm{t}}}}}} \right|^2}$和${\left\| {{{\mathit{\boldsymbol{h}}}_{\rm{e}}}} \right\|^2} = {\left| {{h_{{\rm{e1}}}}} \right|^2} + {\left| {{h_{{\rm{e2}}}}} \right|^2} + \cdots + {\left| {{h_{{\rm{e}}{N_{\rm{t}}}}}} \right|^2}$为特殊形式的广义卡方分布随机变量[13];${{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}$和g是高斯随机变量;求解式(13) 需要进行非常复杂的多重积分,无法得到解析表达式。

    由于精确的误比特率难以获得,这里改为通过推导成对差错概率来获得平均误比特率的上界。

    SM信号进行ML检测后,误比特率${P_{(s,m)}}$的联合上界为:

    $$\begin{array}{c} {P_{(s,m)}} \le \frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{(k,j) \ne (m,i)} } } \\ \{ d({x_{mi}},{x_{kj}}){\rm{E}}[{P_{\rm{r}}}({x_{mi}} \to {x_{kj}})]\} \end{array}$$ (14)

    式中,${P_{\rm{r}}}({x_{mi}} \to {x_{kj}})$表示将激活天线m、APM符号si组合错判成激活天线n、APM符号sj组合的成对差错概率;$\frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{(k,j) \ne (m,i)} } } $为对所有APM符号和激活天线组合求平均;$d({x_{mi}},{x_{kj}})$表示激发天线m、APM符号si组合所对应的比特序列与激活天线k、APM符号sj组合所对应的比特序列的汉明距离。

    对于Bob,其${P_{\rm{r}}}({x_{mi}} \to {x_{nj}})$为:

    $$\begin{matrix} {{\text{P}}_{\text{r}}}({{x}_{mi}}\to {{x}_{kj}})= \\ {{P}_{\text{r}}}({{\left| {{y}_{\text{b}}}-\sqrt{{{P}_{s}}}{{h}_{\text{ba}m}}{{s}_{i}} \right|}^{2}}>{{\left| {{y}_{\text{b}}}-\sqrt{{{P}_{s}}}{{h}_{\text{ba}k}}{{s}_{j}} \right|}^{2}})= \\ {{P}_{\text{r}}}({{P}_{s}}|{{h}_{\text{ba}m}}{{|}^{2}}|{{s}_{i}}{{|}^{2}}-2\operatorname{Re}(y_{\text{b}}^{*}\sqrt{{{P}_{s}}}{{h}_{\text{ba}m}}{{s}_{i}})> \\ {{P}_{s}}|{{h}_{\text{ba}k}}{{|}^{2}}|{{s}_{j}}{{|}^{2}}-2\operatorname{Re}(y_{\text{b}}^{*}\sqrt{{{P}_{s}}}{{h}_{\text{ba}k}}{{s}_{j}}))= \\ {{P}_{\text{r}}}(\operatorname{Re}({{n}_{\text{b}}}\sqrt{{{P}_{s}}}h_{\text{ba}k}^{*}s_{j}^{*})-\operatorname{Re}({{n}_{\text{b}}}\sqrt{{{P}_{s}}}h_{\text{ba}m}^{*}s_{i}^{*})> \\ {{P}_{s}}{|{{h}_{\text{ba}m}}{{s}_{i}}-{{h}_{\text{ba}k}}{{s}_{j}}{{|}^{2}}}/{2}\;) \\ \end{matrix}$$ (15)

    式中,最后一个等号右边Pr内大于号的左边为均值为0、方差为${{P}_{s}}{{{\left| {{h}_{\text{ba}m}}{{s}_{i}}-{{h}_{\text{ba}k}}{{s}_{j}} \right|}^{2}}\sigma _{\text{b}}^{2}}/{2}\;$的高斯随机变量,因此有:

    $${P_{\rm{r}}}({x_{mi}} \to {x_{kj}}) = Q\left( {\sqrt {\frac{{{P_s}{{\left| {{h_{{\rm{ba}}m}}{s_i} - {h_{{\rm{ba}}k}}{s_j}} \right|}^2}}}{{2\sigma _{\rm{b}}^2}}} } \right)$$ (16)

    代入式(14),得Bob误比特率的上界为:

    $$\begin{array}{l} {P_{\left( {s,m} \right),b}} \le \frac{1}{{{N_{\rm{t}}}M}}\sum\limits_{m = 1}^{{N_{\rm{t}}}} {\sum\limits_{i = 1}^M {\mathop {\;\;\sum\limits_{k = 1}^{{N_{\rm{t}}}} {\sum\limits_{j = 1}^M {} } }\limits_{\left( {k,j} \right) \ne \left( {m,i} \right)} } } \\ \left\{ {d({x_{mi}},{x_{kj}}){\rm{E}}\left[ {Q\left( {\sqrt {\frac{{{P_s}{{\left| {{h_{{\rm{ba}}m}}{s_i} - {h_{{\rm{ba}}k}}{s_j}} \right|}^2}}}{{2\sigma _{\rm{b}}^2}}} } \right)} \right]} \right\} \end{array}$$ (17)

    在瑞利衰落信道下,上式中hbamhbak为复高斯随机变量,类似文献[14],求取统计平均后得到:

    $${{P}_{\left( s,m \right),b}}\le \frac{{{N}_{\text{t}}}}{M}\sum\limits_{i=1}^{M}{\sum\limits_{\begin{smallmatrix} j=1 \\ j\ne i \end{smallmatrix}}^{M}{\left\{ d({{x}_{i}},{{x}_{j}})\frac{1}{2}\left( 1-\sqrt{\frac{\sigma _{1\text{b}}^{2}}{1+\sigma _{1\text{b}}^{2}}} \right) \right\}}}$$ (18)

    式中,$\sigma _{1{\rm{b}}}^2 = \sigma _{{\rm{b}}{\bf{h}}}^2{\gamma _{\rm{b}}}(|{s_i}{|^2} + |{s_j}{|^2})$;${{\gamma }_{\text{b}}}={{{P}_{s}}}/{4\sigma _{\text{b}}^{2}}\;$;$\sigma _{{\rm{b}}{\bf{h}}}^2$为Alice与Bob间的信道系数方差。

    对Eve而言,其接收信号ye中的噪声包括人工噪声和信道噪声,即${n_{{\rm{ea}}}}{\rm{ = }}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{n}}} + {n_{\rm{e}}}$,服从均值为0、方差为$\sigma _{{n_{{\rm{ea}}}}}^2{\rm{ = }}{P_{\mathit{\boldsymbol{n}}}}{{\mathit{\boldsymbol{h}}}_{{\rm{e}}n}}{\mathit{\boldsymbol{g}}}{{\mathit{\boldsymbol{g}}}^{\rm{H}}}{\mathit{\boldsymbol{h}}}_{{\rm{en}}}^{\rm{H}} + \sigma _{\rm{e}}^2$的复高斯分布。将Eve的接收信号改写为:

    $${y_{\rm{e}}} = \sqrt {{P_s}} {h_{{\rm{ea}}m}}{s_i} + {n_{{\rm{ea}}}}$$ (19)

    采用与推导Bob误比特率类似的方法,可得Eve的误比特率的上界为:

    $${{P}_{\left( s,m \right)\text{,e}}}\le \frac{{{N}_{\text{t}}}}{M}\sum\limits_{i=1}^{M}{\sum\limits_{\begin{smallmatrix} j=1 \\ j\ne i \end{smallmatrix}}^{M}{\left\{ d({{x}_{i}},{{x}_{j}})\frac{1}{2}\left( 1-\sqrt{\frac{\sigma _{1\text{e}}^{2}}{1+\sigma _{1\text{e}}^{2}}} \right) \right\}}}$$ (20)

    式中,$\sigma _{1{\rm{e}}}^2 = \sigma _{{\rm{e}}{\bf{h}}}^2{\gamma _{\rm{e}}}(|{s_i}{|^2} + |{s_j}{|^2})$;${{\gamma }_{\text{e}}}={{{P}_{s}}}/{4\sigma _{{{n}_{\text{ea}}}}^{2}}\;$;$\sigma _{{\rm{e}}{\bf{h}}}^2$为Alice与Eve间的信道系数方差。

    对系统的保密速率、Bob和Eve的误比特率进行仿真。仿真中所有信道均是相互独立、方差为1的瑞利平坦衰落信道,所有信道噪声的方差均归一化为0 dBm。

    图 2Nt=4时,不同功率分配因子$\rho $值下平均保密速率随总功率P变化的曲线。可见,相比较采用固定的$\rho $值,采用优化后的$\rho $值可获得更大的保密速率。

    图  2  不同功率分配因子时的保密速率

    图 3Nt=4时,APM采用QPSK星座时,不同$\rho $值下Bob和Eve的误比特率随总功率P的变化曲线。图中实线为仿真值,虚线为理论上界。可见仿真值与理论上界值非常接近,表明本文推导得到的上界是一个紧界。而$\rho $越大,信号功率越大,人工噪声功率越小,Bob和Eve的误比特率就越低。Bob的误比特率要远低于Eve的误比特率,二者误比特率的差距越大,则保密速率就越大。$\rho $取最优值时,Eve的误比特率保持在0.5附近,说明其基本不能获得任何Alice发送的信息。

    图  3  不同功率分配因子下Bob和Eve的误比特率

    图 4是本文方案与文献[7]方案Bob和Eve误比特率的对比。与本文类似,文献[7]方案也采用空间调制技术,不同之处在于该方案在发送端对发送信号进行预处理,在不影响合法接收者接收的前提下,使窃听者不能检测发送天线,无法获取通过天线索引携带的信息,但没有采用人工噪声。仿真中Nt=4,APM采用QPSK星座,两方案的频谱效率相同。由于本文方案中人工噪声消耗了部分功率,因此本文方案Bob的误比特率稍高。但文献[7]方案中没有针对APM符号信息的保护措施,相应Eve的误比特率也要低于本文方案的Eve的误比特率(本文方案约为0.5)。因此本文方案中窃听者几乎不能窃取到任何有用信息,保密性能优于文献[7]方案。

    图  4  本文方案与文献[7]方案误比特率的对比

    图 5是本文方案与文献[7-8]方案的保密互信息的对比,保密互信息采用文献[7]的方法计算。仿真中Nt=4,APM采用QPSK星座,频谱效率所有方案均相同。文献[8]方案中,由于窃听者信道状态信息未知,不能进行功率分配的优化,仿真中选取了0.3、0.5、0.8的3个功率分配因子进行仿真。在极低信噪比下,文献[7]方案的性能较好,但信噪比增加时,其保密互信息的增长速度低于文献[8]方案和本文方案,在高信噪比下性能反而较差。而本文方案的保密互信息始终高于文献[8]方案,能获得更好的保密传输性能,主要原因在于本文方案对功率分配因子进行了优化。

    图  5  本文方案与文献[7-8]方案保密互信息对比

    本文给出了一种空间调制系统中利用人工噪声的安全传输方案。通过利用未发送APM信号的天线发送人工噪声,干扰窃听者对APM信号和发送天线序号的检测,同时设计人工噪声的波束赋形矢量,使其不对合法接收者造成影响。对系统的保密速率、合法接收者和窃听者的误比特率上界进行了推导;对消息信号和人工噪声的功率分配进行了优化。对系统保密速率、合法接收者和窃听者的误比特率进行了仿真,误比特率上界正确,而且是一个紧界。另外还与其他方案进行了性能的仿真对比,表明本文方案具有较好的保密传输性能。在发送端天线数较多的情况下,可以考虑同时激活多根发送天线改为采用广义空间调制。通过优化安排激活的发送信号天线和发送人工噪声天线的数量,并采用适当的发送信号预编码方案,可进一步提高安全传输性能,这是下一步深入研究的问题。

  • 图  1   系统模型

    图  2   不同功率分配因子时的保密速率

    图  3   不同功率分配因子下Bob和Eve的误比特率

    图  4   本文方案与文献[7]方案误比特率的对比

    图  5   本文方案与文献[7-8]方案保密互信息对比

  • [1]

    MASSEY J L. An introduction to contemporary cryptology[J]. IEEE Proceeding, 1988, 76(5):533-549. DOI: 10.1109/5.4440

    [2]

    SHIU Y S, CHANG S Y, WU H C, et al. Physical layer security in wireless networks:a tutorial[J]. IEEE Wireless Communications, 2011, 18(2):66-74. DOI: 10.1109/MWC.2011.5751298

    [3]

    RENZO M D, HAAS H, SINANOVIC S, et al. Spatial modulation[J]. IEEE Transactions on Vehicular Technology, 2008, 57(4):2228-2241. DOI: 10.1109/TVT.2007.912136

    [4]

    ZHENG J P, SUN Y. Energy-efficient spatial modulation over MIMO frequency-selective fading channels[J]. IEEE Transactions on Vehicular Technology, 2015, 64(5):2204-2209. DOI: 10.1109/TVT.2014.2337303

    [5]

    KEIGO T. Spatial modulation achieves information theoretically optimal energy efficiency[J]. IEEE Wireless Communications Letters, 2015, 19(7):1133-1136. DOI: 10.1109/LCOMM.2015.2433271

    [6]

    RENZO M D, LEONARDIS D D, GRAZIOSI F, et al. Space shift keying (SSK-) MIMO with practical channel estimates[J]. IEEE Transactions on Communications, 2012, 60(4):998-1012. DOI: 10.1109/TCOMM.2012.021712.100778

    [7]

    GUAN X R, CAI Y M, YANG W W. On the secrecy mutual information of spatial modulation with Finite alphabet[C]//International Conference on Wireless Communications and Signal Processing (WCSP). Huangshan:[s.n.], 2012:1-4.

    [8]

    WANG L, BASHAR S F, WEI Y M, et al. Secrecy enhancement analysis against unknown eavesdropping in spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(8):1351-1354. DOI: 10.1109/LCOMM.2015.2440353

    [9]

    SINANOVIC S, SREAFIMOVSKI N, RENZO M D, et al. Secrecy capacity of space keying with two antennas[C]//IEEE Vehicular Technology Conference. Quebec:IEEE, 2012:1-5.

    [10]

    WU F L, YANG L L, wANG W J, et al. Secret precoding-aided spatial modulation[J]. IEEE Wireless Communications Letters, 2015, 19(9):1544-1547. DOI: 10.1109/LCOMM.2015.2453313

    [11]

    DONG L, HAN Z, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010, 58(3):1875-1888. DOI: 10.1109/TSP.2009.2038412

    [12]

    YOUNIS A, BASNAYAKA D A, HAAS H. Performance analysis for generalised spatial modulation[C]//20th European Wireless Conference. Barcelona, Spain:VED, 2014:1-6.

    [13]

    BJÖRNSON E, HAMMARWAⅡ D, OTTERSTEN B. Exploiting quantized channel norm feedback through conditional statistics in arbitrarily correlated MIMO systems[J]. IEEE Transactions on Signal Processing, 2009, 57(10):4027-4041. DOI: 10.1109/TSP.2009.2024266

    [14]

    JEGANATHAN J, GHRAYEB A, SZCZECINSKI L. Spatial modulation:Optimal detection and performance analysis[J]. IEEE Communications Letters, 2008, 12(8):545-547. DOI: 10.1109/LCOMM.2008.080739

  • 期刊类型引用(3)

    1. 罗泽鹏,蒋运承,胡致杰. 云计算虚拟资源增强型多点安全传输仿真. 计算机仿真. 2021(01): 158-161+166 . 百度学术
    2. 丁青锋,奚韬,杨倩,丁旭. 有限字符输入下基于截断速率的安全空间调制天线选择算法. 通信学报. 2020(03): 136-144 . 百度学术
    3. 丁青锋,奚韬,连义翀,吴泽祥. 基于物理层安全的空间调制系统天线选择算法. 计算机科学. 2020(07): 322-327 . 百度学术

    其他类型引用(8)

图(5)
计量
  • 文章访问数:  6192
  • HTML全文浏览量:  2182
  • PDF下载量:  149
  • 被引次数: 11
出版历程
  • 收稿日期:  2016-05-16
  • 修回日期:  2017-06-04
  • 刊出日期:  2018-01-29

目录

/

返回文章
返回