基于半定规划方法的多个窃听用户认知网络物理层安全优化设计

2015-10-14 04:01谢显中谢成静雷维嘉战美慧
电子与信息学报 2015年10期
关键词:物理层保密复杂度

谢显中 谢成静 雷维嘉 战美慧



基于半定规划方法的多个窃听用户认知网络物理层安全优化设计

谢显中 谢成静*雷维嘉 战美慧

(重庆邮电大学宽带接入网络研究所 重庆 400065)

针对具有多个多天线窃听者的认知无线电网络(CRN),为了使系统保密速率达到最大,该文把对主用户的干扰设计成为一个约束条件,通过对次用户发送端传输协方差矩阵的优化设计来提高物理层安全性能。在已知信道状态信息(CSI)时利用矩阵性质和Charnes-Cooper变换,将该非凸函数转化为一个半定规划(SDP),从而得到次用户发送端的优化方案。仿真结果表明,相对于现有二次优化传输策略,该方案能够使系统的保密速率更大,并在复杂度方面具有优势。

认知无线电网络;物理层安全;传输协方差矩阵;多个窃听者;半定规划

1 引言

认知无线电网络(CRN)独有的特点使它比其他传统无线网络更容易受到攻击且对安全威胁更为敏感[1, 2]。研究人员已提出了一些方法来提高认知无线电网络的物理层安全。

相对于单输入单输出(SISO)方案,文献[3]说明多天线技术能从本质上提高认知传输网络的物理层安全。文献[4]研究了多输入单输出(MISO)认知无线电网络的物理层安全问题。文献[5]中,作者针对单天线窃听用户,研究了非完美信道状态信息下的系统设计。文献[6]将次用户的安全优化问题转化为一个半定规划问题,研究了噪声辅助下MISO认知无线电网络的物理层安全性能。而文献[7]以安全截断概率为约束条件最大化主用户的安全吞吐量,次用户通过设计预编码矩阵来消除次用户的信号对主用户接收机的干扰,以及次用户人工噪声对主用户接收机和次用户接收机的干扰。为了在物理层防止窃听用户窃听信息,文献[8,9]分别探讨了基于信道选择和多用户调度来提高认知无线电网络物理层安全的方案。

此外,文献[10~13]研究了一种防止被多天线窃听用户窃听的多输入多输出(MIMO)信道的保密容量问题,而文献[14]和文献[15]考虑了对应的MISO模型。从传输优化角度而言,MISO和MIMO是不同的。在MIMO环境下,文献[16~18]通过全局优化算法来优化功率分配,即保密容量最大(SRM)的关键在于解决拟凸问题,而MISO环境下则主要采用封闭式的方式解决SRM问题。文献[19]中指出,发送端在不被窃听的情况下发送保密信息给合法接收端,用合法接收端信息速率与窃听端信息速率的差值作为安全性能指标,而影响差值的因素主要是窃听端的信息速率,窃听端的信息速率越小,差值越大,安全性就越高。因此,为了使系统获得的保密速率最大,设计传输信号的协方差矩阵显得非常重要[20]。

本文考虑CR网络中具有多个窃听者的MISO信道的保密容量问题,在文献[3]的多天线技术基础上,研究多个多天线窃听用户模型下的发送端传输协方差矩阵的设计。在实际CR网络中,窃听者为了获取更多的信息往往采用多根接收天线,所以本文将文献[4~6]的单天线窃听用户扩展为多个多天线窃听用户。相对于文献[7,8]采用相关预编码设计来消除主用户的干扰,本文把对主用户的干扰设计成为一个约束条件,研究频谱共享下次用户的保密容量问题。本文首先讨论了保密速率受限(SRC)的情况,然后,利用SRC情况得出的结论,采用半定规划(SDP)的方法解决保密速率最大化(SRM)的问题。进一步,得到了多个窃听用户的认知网络物理层安全优化方案,通过复杂度分析,相对文献[6,17]等,本文方案的复杂度更低。最后,将SDP算法与文献[4,6,8]等中的投影最大比例传输(projected- MRT)和平坦最大比例传输(plain-MRT)等二次优化传输策略进行比较,证实了采用SDP方法能够使系统的保密速率更大。

2 系统模型与优化思路

本文中,多个多天线窃听用户的认知无线电网络模型如图1所示。由一个具有天线次用户发送机(SU-Tx),一个单天线次用户接收机SU-Rx,一个单天线主用户接收机PU-Rx和个具有天线窃听用户(ED-Rx)。SU-Tx到SU-Rx和PU-Rx的信道均为MISO信道,SU-Tx到ED-Rx的信道为MIMO。我们主要分析CR网络下MISO信道的安全性,即SU-Tx在对ED-Rx保密的情况下,使用分配给PU-Rx的合法频段传输信息给SU-Rx。

图1 MISO认知无线电网络模型

一般地,SRM问题主要采用次优化方法,即采用投影最大比例传输(projected-MRT)[18]算法来求解。该算法使用所有窃听用户联合信道的零空间来设计,满足,窃听用户总的联合信道矩阵为,而的正交补投影为,则采用projected-MRT传输预编码的权值为

此外,在采用plain-MRT[18]时,如果联合保密速率为正,则设定权值为,其中,

3 基于SDP方法的保密速率最大化问题求解

针对式(5)保密速率最大化(SRM)问题,由于式(5)是一个非凸函数,直接求解非常困难,而保密速率受限(SRC)问题相对于保密速率最大(SRM)问题更容易分析,因此,我们首先将SRM问题重新表述为SRC问题,然后将其等价为一个半定规划问题,最后根据SRC的结论,采用SDP算法解决SRM问题。

为此,将式(5)重新表述为保密速率受限(SRC)的情况,即给定P的优化保密速率设计为

3.1保密速率受限(SRC)的情况

利用式(4),可以将式(7)改写为

由于式(8)的目标函数为非凸函数,因此可用下面的引理将其近似为凸函数。

利用矩阵行列式性质,将式(8)进行放松得到:

由于式(9)是一个凸函数。则可利用SDP方法将上述问题转变为

引理1[21]:考虑保密速率,对于放松保密速率受限(SRC)问题,假定式(9)是可行的,则当且仅当为其优化结果。

由此可知,可以采用SDP算法得到SRC问题的预编码设计方案,即为优化传输策略。

3.2保密速率最大(SRM)的情况

现在我们讨论保密速率最大的情况。为了方便,我们将式(5)进行以下变换:

根据定理1,式(13)可变为

通过引理1和验证优化问题的KKT条件[12]可知式(14)是紧的,由此就可以通过缩放后的式(14)来解决式(13) SRM问题,即下面的定理2。

为此,利用Charnes-Cooper变换,令传输协方差,其中,,则式(14)可转变为

不失一般性地,固定式(15a)中的分母,则式(15)可以进一步改写成式(16)。

定理3 问题式(16)等价于式(15),这样,式(16)通过等价于式(12)的SRM问题。

3.3基于SDP的保密速率最大化问题求解算法

根据上面第3.1节和第3.2节的讨论结果,基于SDP的保密速率最大化问题求解算法和流程可以总结如下:

首先,利用矩阵行列式性质,将保密速率最大化问题(非凸函数)

进行缩放(定理1和定理2),转化为

进一步,利用Charnes-Cooper变换成标准式。

最后,判断的秩是否为1;如果为1,则利用式子求出信道保密速率;如果不为1,则不能进行特征值分解。

3.4复杂度分析

这里对本文算法进行复杂度分析。因为实际操作中很难精确计算出各种算法的操作步数,为了方便对比各种算法的运算复杂度,我们只计算浮点运算操作的次数。在式(16)给出的优化模型中,限定条件中既包括等式约束式(16c),也包括不等式约束式(16b),式(16d),式(16e),还包括矩阵半正定约束式(16f)。等式限定条件的个数为1个,而SDP限定条件的维数为(假设天线数),很明显SDP限定条件维数远远大于等式限定条件维数,因此解决式(16)最差情况下的复杂度取决于SDP的限定条件。

一般来说,假设一个半正定规划中等式限定的维数为,SDP限定条件的阶数为,则解这个凸优化模型的复杂度为(max{,}44)。由此,解出式(16)中的凸优化模型的整体计算复杂度可以表示为(4)。同理,分析得到文献[6]的时间复杂度为(4)。而文献[16]提出的全局优化算法则涉及到多次搜索查找,而它的复杂度为(5)。因本文和文献[6]的时间复杂度都为(4),为了能够更清楚地比较本文算法和文献[6]的复杂度,我们假定窃听用户数为1,,,合法接收者、目标接收端和窃听用户的接收天线数均为1,发射端的天线数从5到10,然后仿真算出100次蒙特卡洛估计得到的平均时间如表1。

表1算法时间复杂度对比(ms)

算法天线数 5678910 plain-MRT算法 0.3220 0.3206 0.3203 0.3230 0.3011 0.3224 project-MRT算法 0.4352 0.4379 0.4380 0.4410 0.4534 0.4455 SDP算法209.6561219.0635220.0975222.1636232.0505234.3234 文献[6]算法243.0635244.0975246.1636256.0505258.3234233.9634

综上所述,虽然文献[18]中projected-MRT和plain-MRT算法的时间复杂度相比SDP算法较低,但这两种算法的保密速率相比SDP算法却相差甚远。而文献[6]和文献[17]算法的时间复杂度则相比于SDP算法偏高。

4 仿真及性能分析

本节将本文算法(SDP算法)与文献[4],文献[6]以及projected-MRT[18], plain-MRT[18]进行仿真比较并分析其结果。假定信道状态信息(CSI)完全已知,合法信道服从均值为0,方差为1的复高斯分布,而窃听信道服从均值为0,方差为的实高斯分布。其中,主用户的干扰温度门限值,次用户的发射天线数,主用户的接收天线数为,次用户的接收天线数为,在多窃听用户MIMO场景中,窃听者的数目和天线数量分别设置为10和3。而在单窃听用户MISO场景中,窃听者的数目和天线数量分别设置为10和1。

利用Matlab进行5000~10000次蒙特卡洛仿真,包括:不同优化方法下,窃听用户数目对保密速率的影响,窃听信道方差对保密速率的影响,发射功率对保密速率的影响,主用户干扰温度门限对保密速率的影响,以及不同传输天线对于不同算法时间复杂度的影响等,具体仿真结果如图2~图6。

图2为窃听用户数对系统保密性能的影响。这里,窃听信道方差,主用户干扰温度,次用户发射功率,窃听天线数。图中可知SDP算法相比其他两种算法性能更优异。当时,projected-MRT的保密速率接近于SDP,但当时,因其所构成的自由度大于次用户发送端的自由度,所以次用户的保密速率变成0,通过对比,即使在时,SDP算法也能够提供1.3 bps/Hz左右的速率。

图3为窃听信道方差对系统保密性能的影响(包括多窃听用户和单个窃听用户)。这里,窃听信道方差为,主用户干扰温度,发射功率。

图2 不同优化方法下窃听用户数目对保密速率的影响

在单窃听用户MISO场景中,从图3中可以看到,本文的3种算法的性能都有所提高,这是由于一个单天线窃听用户的自由度远远低于此用户发送端的自由度,导致其窃听能力大幅度降低,所以,窃听信道方差对SDP的影响基本可以忽略。从图3中还可以看出,对于不同的,本文的SDP算法与文献[4]的SDP算法具有相同的性能,但是本文的SDP算法可以应用到多窃听用户MISO的场景。

图4为发射功率对系统保密性能的影响(包括多窃听用户和单个窃听用户)。这里,窃听信道方差,主用户干扰温度。在多窃听用户MIMO场景中,当发送功率较小时,plain-MRT方法接近SDP算法,而当传输功率较大的时候,project-MRT算法更接近SDP算法。当发送功率进一步增加时,由于受到干扰温度的约束,导致这3种方法的性能趋于饱和。而在单窃听用户MISO场景中,对于不同的发送功率,同样可以看到本文的SDP算法与文献[4]的SDP算法有相同的性能。此外,在这种场景中,需要更高的发送功率才能使其性能趋于饱和。

图3 不同优化方法下窃听信道      图4 不同优化方法下发射          图5 不同优化方法下主用户干扰

方差()对保密速率的影响 功率对保密速率的影响 温度门限对保密速率的影响

图6为次用户发送端(SU-Tx)天线数增加对于不同算法时间复杂度的影响。我们假定窃听用户数为1,主用户干扰温度,发送端发送功率,合法接收者、目标接收端和窃听用户的接收天线数均为1,发射端的天线数从5到10,然后仿真算出100次蒙特卡洛估计得到的平均时间。从图6中可以看到,随着发送天线数增加,算法的时间复杂度也随之增加,但是文献[6]的时间复杂度始终都比本文SDP算法的时间复杂度要高。

5 结束语

本文主要考虑CR网络中被多个多天线窃听用户窃听时物理层安全优化问题,这是对文献[3~8],文献[17,18]等文献的综合改进。通过优化次用户发送端(SU-Tx)传输协方差矩阵,可以有效地提高信道安全性能。考虑到保密速率最大化(SRM)问题是一个非凸函数,本文将其等价为半定规划(SDP)问题解决,进而得到多个窃听用户认知网络物理层安全的优化方案。我们将在下一步工作中重点考虑不完美信道状态信息即部分信道状态信息已知的情况,进而分析的重点放在系统的中断概率约束上。

图6 不同传输天线对于不同算法时间复杂度的影响

[1] Simon H. Cognitive radio: brain-empowered wireless communication[J]., 2005, 23(2): 201-220.

[2] Shu Zhi-hui, Qian Yi, and Song Ci. On physical layer security for cognitive radio networks[J]., 2013, 27(3): 28-33.

[3] Zhang Rui and Liang Ying-chang. Exploiting multi-antennas for opportunistic spectrum sharing in cognitive radio networks[J]., 2008, 2(1): 88-102.

[4] Pei Yi-yang, Liang Ying-chang, Zhang Lan,.. Secure communication over MISO cognitive radio channel[J]., 2010, 9(4): 1494-1502.

[5] Pei Yi-yang, Liang Ying-chang, Zhang Lan,.. Secure communication in multi-antenna cognitive radio networks with imperfect channel state information[J]., 2011, 59(4): 1683-1693.

[6] 陈涛, 余华, 韦岗. 认知无线电网络的物理层安全研究及其鲁棒性设计[J]. 电子与信息学报, 2012, 34(4): 770-775.

Chen Tao, Yu Hua, and Wei Gang. Study on the physical layer security of cognitive radio networks and its robustness design[J].&, 2012, 34(4): 770-775.

[7] Wang Chao and Wang Hui-ming. On the secrecy throughput maximization for MISO cognitive radio network in slow fading channel[J]., 2014, 9(11): 1814-1827.

[8] Houjeij A, Saad W, and Basar T. A game-theoretic view on the physical layer security of cognitive radio networks[C]. Proceedings of IEEE International Conference on Communications (ICC), Budapest, 2013: 2095-2099.

[9] Zou Yu-long, Wang Xian-bin, and Shen Wei-ming. Physical-layer security with multiuser scheduling in cognitive radio network[J]., 2013, 61(12): 5103-5113.

[10] Yang Nan, Yeoh P l, and Elkashlan M T. Transmit antenna selection for security enhancement in MIMO wiretap channel[J]., 2013, 61(1): 144-154.

[11] Khisti A and Wornell G. Secure transmission with multiple antennas Part II: the MIMOME wiretap channel[J]., 2010, 56(11): 5515-5532.

[12] He Xiang and Yener A. MIMO wiretap channels with unknown and varying eavesdropper channel states[J]., 2014, 60(11): 6844-6869.

[13] Liu T and Shamai (Shitz) S. A note on the secrecy capacity of the multiple-antenna wiretap channel[J]., 2009, 55(6): 2547-2553.

[14] Khisti A and Wornell G W. Secure transmission with multiple antennas I: the MISOME wiretap channel[J]., 2010, 56(7): 3088-3104.

[15] Shafiee S and Ulukus S. Achievable rates in Gaussian MISO channels with secrecy constraints[C]. Proceedings of IEEE International of Information Theory(ISIT), Nice, 2007: 2466-2470.

[16] Gerbracht S, Wolf A, and Jorswieck E A. Beamforming for fading_wiretap channels with partial channel information[C]. Proceedings of ITG Workshop on Smart Antennas (WSA),Bremen, 2010: 394-401.

[17] Liu Jia, Hou Y, and Sherali H D. Optimal power allocation for achieving perfect secrecy capacity in MIMO wire-tap channels[C]. Proceedings of Information Sciences and Systems,Baltimore, MD, 2009: 606-611.

[18] Zang Li, Trappe W, and Yates R. Secret communication via multi-antenna transmission[C]. IEEE 41st Annual Conference on Information Sciences and Systems(CISS2007), Baltimore, MD, 2007: 905-910.

[19] Schaefer R F and Boche H. Physical layer service integration in wireless network: signal processing challenges [J].2013, 31(3): 147-156.

[20] Li J and Petropulu A P. Optimal input covariance for achieving secrecy capacity in Gaussian MIMO wiretap channels[C]. IEEE International Conference on Acoustics Speech and Signal Processing (ICASSP) Dallas, TX, 2010: 3362-3365.

[21] Boyd S and Vandenbei’ghe L. Convex Optimization [M]. UK: Cambridge University Press, 2004: 69-71, 168-169, 655.

Improved Transmit Design for Physical Layer Security in Cognitive Radio Networks with Multiple Eavesdropper Base on Semi-definite Programming

Xie Xian-zhong Xie Cheng-jing Lei Wei-jia Zhan Mei-hui

(,,400065,)

In the Cognitive Radio Network (CRN) with multiple multi-antenna eavesdroppers, to make the system security rate maximum, secure communication over the physical layer that is subjected to the interference power constraints at the Primary Users (PU) is provided by designing the transmit covariance optimization of Secondary User Transmitter (SU-Tx).When the Channel State Information (CSI) is known, the properties of the matricesand Charnes-Cooper transformation are used, the non-convex function is converted to a Semi-Definite Programming (SDP) to get the optimization scheme of SU-Tx. Simulation results show that compared with the existing sub-optimal transmission designs, the proposed method improves the secrecy rate and has more advantages on the complexity.

Cognitive Radio Network(CRN); Physical-layer security; Transmission covariance matrix; Multiple eavesdroppers; Semi-Definite Programming(SDP)

TN915.01

A

1009-5896(2015)10-2424-07

10.11999/JEIT150111

2015-01-21;改回日期:2015-06-02;

2015-07-06

谢成静 xiecheng_jing@163.com

国家自然科学基金(61271259, 61471076),重庆市自然科学基金(CTSC2011jjA40006),重庆市教委科学技术研究项目(KJ120501, KJ120502, KJ130536),长江学者和创新团队发展计划(IRT1299)和重庆市科委重点实验室专项经费(CSTC)

The National Natural Science Foundation of China (61271259, 61471076); The Chongqing Natural Science Foundation (CTSC2011jjA40006); The Research Project of Chongqing Education Commission (KJ120501, KJ120502, KJ130536); The Program for Changjiang Scholars and Innovative Research Team in University (IRT1299); The Special Fund of Chongqing Key Laboratory (CSTC)

谢显中: 男,1966年生,博士,教授,博士生导师,研究方向为移动通信网络、认知无线电技术等.

谢成静: 女,1990年生,硕士生,研究方向为认知无线网络、物理层安全.

雷维嘉: 男,1969年生,博士,教授,硕士生导师,研究方向为无线移动通信技术.

战美慧: 女,1991年生,硕士生,研究方向为无线网络下的物理层安全.

猜你喜欢
物理层保密复杂度
基于K-ML-MPWFRFT的物理层安全传输技术
多措并举筑牢安全保密防线
公路联网电子不停车收费系统路侧单元物理层自动测试软件研发
一种低复杂度的惯性/GNSS矢量深组合方法
求图上广探树的时间复杂度
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
多天线物理层安全传输系统性能分析
某雷达导51 头中心控制软件圈复杂度分析与改进
出口技术复杂度研究回顾与评述