陳馳陽, 鄧志祥, 王保云
1.南京郵電大學通信與信息工程學院,南京210003
2.東南大學移動通信國家重點實驗室,南京210096
3.南京郵電大學自動化學院,南京210003
無線信道的廣播特性為節(jié)點間的協(xié)作提供了便利,但同時也使得通信容易遭到惡意節(jié)點的竊聽.香農(nóng)首先在文獻[1]中提出了信道容量和信息速率的基本概念,并從信息論角度采用一種無噪聲信道研究了密碼學的理論模型.香農(nóng)證明了只要密鑰K的熵不小于消息的熵,就可以使用一次一密亂碼本的方案實現(xiàn)安全通信,并且將安全容量定義為在竊聽者不能譯出任何消息的前提下,信道所能達到的最大傳輸速率.文獻[2]考慮到信道傳輸?shù)牟淮_定性提出了三節(jié)點竊聽信道,以疑義速率區(qū)域來衡量主信道速率和竊聽者對消息的疑義度.當疑義速率無限接近于信息速率時,稱為絕對安全速率.文獻[3]推廣了文獻[2]的結論,研究了有保密消息的廣播信道中的安全通信.
另外,無線信道的開放特性可以為節(jié)點間的協(xié)作通信提供條件.文獻[4]首先提出了中繼信道,引入中繼節(jié)點來幫助源和目的節(jié)點間的通信.文獻[5]提出了譯碼前傳(decode-and-forward,DF)和壓縮前傳(compress-and-forward,CF)兩個基礎性的中繼策略,得到了退化信道和逆退化信道的容量,并給出了一般中繼信道的容量上界.文獻[6]提出了四節(jié)點中繼-竊聽信道,比較了幾種常用的中繼策略在安全約束條件下的性能,得到了以下結論:即使竊聽信道比主信道好,通過中繼節(jié)點的協(xié)作也可以實現(xiàn)正的安全通信速率.文獻[7]則研究了多級中繼-竊聽信道的安全通信問題,得到了多級中繼-竊聽信道的可達安全速率.文獻[8-12]主要研究了不同中繼策略的傳輸性能和安全性能,如AF和DF等中繼策略.若采用傳統(tǒng)的AF中繼策略,則中繼節(jié)點僅對其接收到的信號進行線性放大后發(fā)送,故無法充分利用信道資源.為此,文獻[13]提出了分段線性中繼的概念,于是中繼函數(shù)不再是簡單的線性函數(shù).中繼根據(jù)其接收信號的強度選擇不同的放大系數(shù),對分段線性的中繼函數(shù)各段參數(shù)的優(yōu)化可以逼近最優(yōu)中繼函數(shù),從而達到接近CF策略的可達碼率,但其復雜度低于DF和CF.文獻[14]研究兩跳線性中繼信道的可達速率,并給出了中繼輸出為接收信號線性疊加情況下的可達速率.
本文針對有外在竊聽者的正交中繼-竊聽信道的安全通信問題,研究了能夠使得安全速率趨于最大的瞬時中繼的最優(yōu)中繼函數(shù)形式.非線性最優(yōu)中繼函數(shù)的形式往往難以得到或難以表達,于是本文采用文獻[13]提出的分段線性函數(shù)作為中繼函數(shù),給出了分段線性中繼策略下的正交中繼-竊聽信道的可達安全速率的表示形式,通過數(shù)值計算以及對分段線性函數(shù)各段參數(shù)的優(yōu)化得到了最優(yōu)或次優(yōu)的可達安全速率.
正交中繼-竊聽信道模型如圖1所示,源-中繼節(jié)點以及源-目的節(jié)點信道是信道1,以實線標記;中繼節(jié)點-目的節(jié)點信道是信道2,以虛線標記.信道1與信道2相互正交.竊聽者同時竊聽信道1和信道2的消息.符號x∈X以及xr∈Xr分別表示源和中繼的輸出.中繼、目的節(jié)點以及竊聽節(jié)點的接收符號分別表示為yr∈Yr,(y1,y2)∈Y1×Y2,(ye1,ye2)∈Ye1×Ye2.設信道是離散無記憶的,則該信道模型可用如下的條件轉(zhuǎn)移概率函數(shù)表示:
圖1 正交中繼-竊聽信道模型Figur e 1 Orthogonal relay-eavesdropper channel model
源節(jié)點通過編碼(M,n)發(fā)送消息w∈W={1,2,···,M},(M,n)編碼構成如下:
1)源節(jié)點的隨機編碼器φ:W→xn;
2)中繼編碼函數(shù)φr,i:(yr,1,yr,2,···,yr,i)→xr,i,本文限定為瞬時中繼,中繼輸出僅與當前輸入相關,即xr,i=φr,i(yr,i);
平均差錯概率定義為
消息需要對竊聽者保密,保密程度用疑義度表示,竊聽節(jié)點的疑義碼率定義為:Re=(1/n)H(W|,),當存在編碼(M,n)使得對于任意ε>0,當n→∞時,式(2)成立,則稱絕對安全速率Rs是可達的
安全容量為滿足(2)的最大安全碼率.
分段線性正交中繼-竊聽信道是瞬時正交中繼-竊聽信道的一種特殊情況,為分析其可達安全速率,本節(jié)將首先得到一般離散無記憶瞬時正交中繼-竊聽信道的可達安全速率的表示形式,如定理1所示.
證明 對于(2nR,n)編碼,當R<I(X;Y1,Y2),n→∞時,目的節(jié)點對消息的譯碼差錯概率可以任意小,設此錯誤概率為ε1,則由費諾不等式可得
疑義度的計算如下:
其中
(a)由鏈式準則得到;
(b)由編碼規(guī)則φ:W→xn;
(c)由于信道是瞬時無記憶的,信道的輸出只取決于當前時刻輸入.
同理可以證明
于是可以得到
證畢.
2.2.1 高斯信道模型及分段線性函數(shù)
考慮如圖2所示的高斯正交中繼-竊聽信道,信道的輸入輸出滿足以下關系:
式中,hij為節(jié)點i和節(jié)點j之間的信道增益,并且zr、z1、z2、ze1、ze2是兩兩相互獨立的均值為0、方差為1的高斯加性白噪聲,源節(jié)點的發(fā)送功率受限為Ps,即,中繼節(jié)點的發(fā)送功率受限為Pr,即
圖2 高斯正交中繼-竊聽信道模型Figure 2 Gaussian orthogonal relay-eavesdropper channel model
在傳統(tǒng)AF策略中,中繼函數(shù)φr(yr)=γyr,γ的選擇滿足中繼的功率受限條件,中繼的發(fā)送信號與其接收信號為線性關系.雖然AF策略復雜度較低,但AF策略無法與信道狀態(tài)匹配,故在大多數(shù)通信場合下是次優(yōu)的.文獻[13]提出了非線性中繼的概念,即φr(yr)是yr的非線性函數(shù).非線性的中繼策略可以在給定的功率限制條件下更充分地利用信號空間傳輸信息,然而確切的最優(yōu)非線性函數(shù)的形式往往難以表達,于是文獻[13]提出了通過分段線性函數(shù)逼近最優(yōu)的非線性函數(shù),其基本思想是:根據(jù)接收信號yr的強度將其分為多個區(qū)間,使每段區(qū)間內(nèi)的中繼函數(shù)是形式為aiyr+bi的線性函數(shù),對每段的參數(shù)ai和bi進行優(yōu)化可以得到逼近最優(yōu)非線性函數(shù)性能的分段線性表示.為便于分析,可將分段線性函數(shù)表示為[13]
式中,t1<t2<···<tN+1.分段線性中繼函數(shù)涉及3個系數(shù)的集合:
顯然,AF是令a1=···=aN=γ,b1=···=bN=0的特殊情況,因此AF的性能是分段線性中繼性能的下界.
2.2.2 分段線性高斯中繼-竊聽信道的可達安全速率
如前所述,非線性的中繼函數(shù)有助于提高信道的可達速率.采用分段線性中繼函數(shù),并根據(jù)定理1可將信道的可達安全速率表示為
根據(jù)定理1可得
由文獻[13]得到以下條件概率密度函數(shù):
式中
式中
p(ye2|ye1)、p(ye2|x)分別與p(y2|y1)、p(y2|x)的形式相同.
根據(jù)p(ye2|ye1)、p(ye2|x)、p(y2|y1)、p(y2|x)以及式(11)可以計算Rs的數(shù)值,并對分段線性函數(shù)的各段參數(shù)進行優(yōu)化以得到最大的安全速率.然而,該優(yōu)化問題是非凸的,本文將采用迭代二維網(wǎng)格搜索法進行優(yōu)化,優(yōu)化算法將在仿真部分詳述.
本節(jié)將通過仿真比較分段線性中繼與AF、DF中繼策略下信道的可達安全速率.信道增益表示為hij=,其中dij為節(jié)點i和j之間的距離,g>1為信道的衰減系數(shù).網(wǎng)絡拓撲結構如圖3所示,源節(jié)點坐標為(0,0),目的節(jié)點坐標為(1,0),竊聽者坐標為(0,1),中繼節(jié)點在x軸上移動,其坐標可以表示為(x,0).
圖3 系統(tǒng)網(wǎng)絡拓撲Figure 3 Network topology
對分段線性中繼各段參數(shù)優(yōu)化的迭代網(wǎng)格搜索算法如下:
初始化 設源節(jié)點功率Ps=10,中繼節(jié)點功率Pr=10,信道衰落系數(shù)g=2,選擇初始分段數(shù)量N=Nint=4,將區(qū)間平均分成50段作為集合A和B;再將區(qū)間平均分成N段作為集合T,設定迭代次數(shù)K=10;最后設置分段線性函數(shù)表達式(8)中的系數(shù)ai=a,b1=b2=···=bN=0,a的取值使得中繼函數(shù)滿足中繼節(jié)點的功率限制條件.
步驟1 分段迭代
在滿足式(10)所示的功率受限條件下,利用式(11)~(20)以及p(ye2|ye1)和p(ye2|x)計算安全速率,得到使得安全速率最大的ai和bi作為中繼函數(shù)的系數(shù).
步驟2 終止條件
重復執(zhí)行步驟1,直到迭代次數(shù)超過K.
步驟3 增加分段的數(shù)目
步驟4 終止條件
重復步驟3,直到增加N后安全速率的增加值小于1%.
仿真中發(fā)現(xiàn):一般當N≤32時,就可終止整個優(yōu)化過程.圖4比較了高斯正交中繼-竊聽信道分段線性AF(piecewise linear AF,PLAF)和傳統(tǒng)AF、DF的安全速率.
從圖4中可以看出:在(0,0.4]區(qū)間內(nèi),DF策略的可達安全速率最大,PLAF次之,傳統(tǒng)AF最低.由于DF策略的性能受限于源-中繼的鏈路增益,隨著源-中繼節(jié)點鏈路增益的減小,即x漸漸增大,DF策略的安全性能迅速降低,在x>0.65之后無法再提供正的安全速率,但通過AF策略和PLAF策略可以得到正的安全速率,且PLAF比傳統(tǒng)AF有更高的安全速率.尤其是當x>0.8時,PLAF的可達安全速率接近安全容量的上界,比DF等策略具有更低的復雜度和更小的延時.
圖4 PLAF和傳統(tǒng)AF、DF安全速率比較Figure 4 Secrecy rate comparison between PLAF and AF,DF
圖5 給出了中繼節(jié)點在不同位置時最優(yōu)的分段線性函數(shù)的形式.
圖5 最優(yōu)中繼函數(shù)Figure 5 Optimal relaying function
在圖5中,輸入和輸出根據(jù)它們相應的標準差進行歸一化(輸入樣本落在圖示區(qū)域的概率大于0.999).從圖5中可以看出,中繼輸出可以根據(jù)其接收信號yr選擇不同的轉(zhuǎn)發(fā)系數(shù),與AF相比可以更加充分地利用信道資源.另外,PLAF中繼函數(shù)的非線性也在一定程度上增加了竊聽節(jié)點的譯碼疑義度,提高了信道的安全速率.
本文主要研究了正交中繼-竊聽信道的安全性能,當中繼采用分段線性中繼策略時得到了可達安全速率的數(shù)學表示,并通過數(shù)值計算方法計算了安全速率.仿真比較了中繼在不同位置時分段線性中繼策略與AF策略及DF策略的可達安全速率,同時仿真了安全容量的上界.仿真結果表明,當源-中繼的信道增益較小時,分段線性中繼以及AF可以比DF策略具有更大的安全速率,且分段線性中繼策略的安全速率比AF更高.當源-中繼的信道增益減小到一定程度時,分段線性中繼的可達安全速率可以接近安全容量的上界.另外,對于采用分段線性中繼策略的中繼信道,中繼節(jié)點無需譯碼源消息,且其輸出僅由當前輸入決定,故具有較低的復雜度與較小的時延.
[1]SHANNONC E.Communication theory of secrecy systems[J].Bell Systems Technical Journal,1949,28:656-715.
[2]WYNER A.The wire-tap channel[J].Bell Systems Technical Journal,1975,54(8):1355-1387.
[3]CSISZáRI,K?RNERJ.Broadcast channels with conf idential messages[J].IEEE Transactions on Information Theory,1978,24(3):339-348.
[4]Van der MEULEN E C.Three-terminal communication channels[J].Advances Applied Probability 1971,3:120-154.
[5]COVERT M,El A G.Capacity theorems for the relay channel[J].IEEE Transactions on Information Theory,1979,25(5):572-584.
[6]LAI L,GAMAL El.The relay-eavesdropper channel:cooperation for secrecy[J].IEEE Transactions on Information Theory,2008,54(9):4005-4019.
[7]陳瑩,王保云.多級中繼竊聽信道的可達安全速率[J].應用科學學報,2011,29(3):243-250.
CHEN Ying,WANG Baoyun.Achievable secrecy rate of multiple-level relay-eavesdropper channel[J].Journal of Applied Sciences,2011,29(3):243-250.(in Chinese)
[8]SENDONARISA,ERKIP E,AAZHANG B.User cooperation diversity-part I:system description[J].IEEE Trans.on Communications,2003,51(11):1927-1938.
[9]LANEMANJ N,TSED N C,WORNEL G W.Cooperative diversity in wireless networks:efficient protocols and outage behavior[J].IEEE Transactions on Information Theory,2004,50(12):3062-3080.
[10]KRAMER G,GASTPAR M,GUPTA P.Cooperative strategies and capacity theorems for relay networks[J].IEEE Transactions on Information Theory,2005,51(9):3037-3063.
[11]DONG L,HAN Z,PETROPULU A P,POOR H V.Amplify-and-forward based cooperation for secure wireless communications[C]//IEEE International Conference on ASSP,2009(ICASSP 2009),Taipei,2009:2613-2616.
[12]EKREM E,ULUKUS S.Secrecy in cooperative relay broadcast channels[J].IEEE Transactions on Information Theory,2011,57(1):137-155.
[13]KHORMUJIM N,SKOGLUNDM.On instantaneous relaying[J].IEEE Transactions on Information Theory,2010,56(7):3378-3394.
[14]DENG Zhixiang,WANG Baoyun,LANG Fei,MA Yayan,LIU Chen.Two-hop Gaussian relay channel with linear relaying:achievable rate and optimization design[J].China Communication,2012,9(2):96-104.