协同安全传输系统中最佳中继选择技术研究

2016-10-17 09:05张倩倩臧国珍高媛媛
电视技术 2016年9期
关键词:中继信道容量

张倩倩,臧国珍,高媛媛,沙 楠

(解放军理工大学 通信工程学院,江苏 南京 210007)



协同安全传输系统中最佳中继选择技术研究

张倩倩,臧国珍,高媛媛,沙楠

(解放军理工大学 通信工程学院,江苏 南京 210007)

对于中继不可信的多中继协同传输模型,主要针对如何构建协同安全系统,即利用人工干扰实现系统安全时的协同策略问题。协同系统构建完成后,又考虑了各中继节点间如何进行功率分配来提高系统安全性问题。分别采用等功率分配与最佳功率分配的方式,分析了不同中继节点分布场景下,最佳中继节点选择。结果表明,采用人工干扰的方式能够保证系统的安全传输,最佳中继的选择能够提高系统的安全性能。

中继不可信;人工干扰;功率分配;最佳中继

近年来,针对中继协同的物理层安全技术的研究取得了非常丰硕的成果,在文献[1-2]等基础上,L.Dong等人[3-6]提出采用中继协同的方法可有效增强存在窃听者时无线通信系统的安全性能,由此掀起了基于中继协同的物理层安全技术研究的狂潮。在物理层安全的研究中,主要是抗击窃听者的窃听。目前,对抗窃听者窃听的方式已经很多,其中通过加入人工干扰的方式也已经取得了很大的进展。文献[3-7]重点研究了AF和DF协同方法及人工干扰(发送与源信息相独立的信号干扰窃听者,也称协同干扰)手段的应用等对系统安全容量获取的影响。然而,在现有的众多研究中,多数是针对存在窃听者、中继节点可信的场景展开,而在很多情况下中继节点可能是不可信或者安全等级较低的[8-13]。

此外,在多中继系统中,多数均采用所有潜在的中继节点都参与协作传输,这样做的缺点是信道条件恶劣的中继依然占用着系统资源,而对系统性能的提高十分有限。因此,如何选取中继也是一个值得关注的问题。文献[14]在信息传输的各个阶段采用信道的瞬时信息来选择中继。文献[15]采用部分协同的方式,一部分中继用来译码转发信号,另一部分用来发射干扰噪声。在现有的有关选择中继的文献中,大部分仅分析了选择中继的优点,并没有明确给出如何选择中继。

考虑以上问题,本文针对中继不可信的多中继协同传输通信系统,利用人工干扰实现系统安全的协同策略问题。分析了信源节点、目的节点及干扰节点位置一定时,在两种不同分布场景下,各中继节点间如何进行功率分配来提高系统安全性问题,并给出了每种功率分配方式下如何选择出最佳的中继节点。

1 系统模型

系统模型如图1所示。S为信源节点,D为目的节点,Ri,i=1,2,3,…,L,为中继节点,也即潜在的内部窃听节点,J为人工干扰节点,hSRi和hRiD分别为源节点至中继节点Ri、中继节点Ri到目的节点间的信道衰落。这里假设系统所处信道环境均为瑞利衰落。

图1 系统模型

在该系统模型中,假设信息传输分两个阶段完成。在第一阶段,源节点S广播信息,各中继节点Ri和目的节点D接收信息;在第二阶段,各中继节点Ri放大转发其在第一阶段接收到的来自源节点S的信息,而目的节点接收可使系统安全容量最大的中继节点转发来的信号,并用最大比值合并方式合并两个阶段内接收到的信号,进而进行信号解调等处理。在此信息传输过程的两个阶段中,干扰节点一直实施干扰,发送源和目的节点已知的干扰信号xJ。为简化系统分析,暂假设系统中无外在窃听者,这里重点考虑不可信中继对信息传输安全的影响。在第一阶段,目的节点D和各中继节点Ri接收到的信号可表示为

(1)

(2)

式中:i=1,2,3,…,L。xs代表单位能量的源信号,xJ代表单位能量的干扰信号。Es和EJ分别为源节点S和干扰节点J在1个时隙内的平均发送能量,若假设1个时隙的持续宽度为1个单位,则它们可看作是各节点相应的发送功率。nSD和nSRi为相应信道中的AWGN噪声,其方差分别为NSD和NSRi,即有nSD~CN(0,NSD),nSRi~CN(0,NSRi)。hSD,hSRi,hJD和hJRi为相应信道的信道系数,包括路径衰落和路径损耗。

在第二阶段,各中继节点Ri以系数β转发其在第一阶段收到的信号,目的节点D接收到的信号可表示为

(3)

假设各中继节点Ri的发送功率为Ei,则放大系数β应为

(4)

由于目的节点已知干扰节点发送的干扰信号EJ,故可在其接收到的信号中去除干扰信号,然后再按最大比值方式合并两个时隙内接收到的信号。

在第2个时隙内L个中继节点均可参与协同转发信号,但系统究竟选用哪一个中继节点参与协同,这正是本文要解决的主要问题。这里,选择可使系统安全容量最大的那个中继节点参与协同转发,并称之为最佳中继。被选作最佳中继的节点应满足

(5)

这里,Cs(i)代表由第i个中继节点参与协同转发时系统的安全容量。

2 安全容量分析与最佳中继选择

假设协同系统可获得理想同步和所有子信道系数。在第一阶段,各中继节点Ri处的信道容量可表示为

(6)

(7)

这样,由第i个中继节点参与协同时,系统的安全容量可表示为

Cs(i)=CDi-CRi=

(8)

(9)

根据式(5)所约定的最佳中继选择规则,即有可使式(9)最大化的中继节点Ri被选作最佳中继。

2.1等功率分配下的最佳中继选择

为分析简便,首先假设源、干扰与各中继节点间等功率分配,即Es=Ei=EJ=E/3。令γ=E/N0,为系统总发送信噪比,则式(9)可简化为

(10)

式(10)是信噪比γ,信道因数α0,αi,βi,λi的函数。而信道因数α0,αi,βi,λi又与各节点间的距离有关。这意味着最佳中继节点的选择与各节点间的相对位置有关。当各节点间的相对位置已知时,选择最佳中继的基本步骤如下:

1)对于每一个中继节点Ri,对于每一个给定的信噪比γ,根据式(10)均可计算出相应的Cs(i)值;

2)在给定信噪比点,选择有最大Cs(i)的中继节点为最佳中继;

3)利用反馈信道通知被选的中继节点参与中继转发。

2.2最佳功率分配下的最佳中继选择

(11)

(12)

欲使其最大化,应使下式最大化

(13)

即可求出a的表达式。对式(13)进行求导,并令导数等于0,则可得

(14)

(15)

式中:x0=8A2C2D+16ABC2D-24AC3D-4A2BCD-

16BC3D-2A3CD+4A3BC2+4B2C2D-2AB2CD+

4AB2C2+16C4D-8ABC3,

x1=36AC2D-44AC3D-12A2CD-16ABCD+

24ABC2D+2A2BD+24ABC3+24BC2D-

24BC3D+14A2C2D-3A2BCD+A3D-4A2BC-

2A3BC-3AB2CD-4B2CD+4B2C2D+AB2D-

4AB2C-4AB2C2-2A2B2C-32C3D+32C4D+

8ABC2,

x2=-6A2CD+7A2C2D-16ACD+4ABD+8ABC2D+

8AC2D-A2BC2+4BC3D+5A2C2-12BCD-

8BC2D+3A2D+A2B+2A3BC-2A3C+B2D+

2B2CD+B2C2D+AB2+AB2C2+2A2B2C+

4ABC2-12C4D-20C2D+8C3D-2ABC-2ABC3-

4ABCD-8AC3D,

x3=12C3D+AC2D+3AD+

12ABC2-4AC3D-8CD+2BCD-2BC2D+2BD-

2BC3+4C4D-ACD+4C4D-ACD+4ABC3+

8A2BC2+4A2C+4A2C2-8AC3,

x4=D+2CD-2C3D-C4D-2AC+4AC2-2AC3,

A=αiγ,B=βiγ,C=λiγ,D=α0γ,

Δ2=2x2-9x1x2x3+27x0x4-72x0x2x4,

当各节点间的相对位置已知时,选择最佳中继的基本步骤如下:

4)利用反馈信道通知被选的中继节点参与中继转发及源、中继与干扰节点的发射功率分配方案。

3 仿真结果

考虑以下两种场:

1)各中继节点均匀分布于直径为1的圆上,源与目的节点、干扰节点位于圆内(-0.5,0),(0.5,0),(0,0)处,如图2所示,这里假设中继节点数L=6。

图2 中继节点均匀分布示意图

由于中继R1,R3,R5与中继R2,R4,R6位置对称,相对与信源S、目的节点D与干扰节点J距离是相同的,在仅考虑路径衰落的系统中,仅对中继R1,R3和R5进行分析,如图3所示。

图3 中继均匀分布下的功率分配与安全容量

由图3a,3b可以看出,使用等功率分配,中继R3的性能更好,而使用最佳功率分配时,中继R5的性能更好,且采用最佳功率分配能获得比等功率分配更大的安全容量。

2)源、目的节点、干扰节点位置不变,各中继节点随机分布于直径d=1的圆内,如图4所示,这里假设中继节点数L=6。

图4 中继节点随机分布示意图

当中继节点随机分布于直径d=1的圆内的位置如图5时,采用等功率分配与最佳功率分配方式,使用各中继节点进行协同传输所得到的安全容量如图6所示。

图5 中继节点随机分布于圆内

图6 中继随机分布下的功率分配与安全容量

从图中可以看出,中继节点在d=1的圆内随机分布时,采用等功率分配时选择中继R2来传输信号获得的安全容量更大,而采用最佳功率分配应选择中继R5,采用最佳功率分配能获得更大的安全容量。

此外,中继节点并非离信源节点越近所得到的安全容量越大,安全容量的获得是整个传输过程共同作用的结果。采用加入人工干扰噪声的方式来干扰不可信中继的窃听,能够保证系统的安全;采用最佳中继节点法选择中继能够提高系统的安全性能。

4 总结

对于中继不可信的多中继协同传输模型,本文主要针对如何构建协同安全系统,即利用人工干扰实现系统安全时的协同策略问题。接着,文章分析了各中继节点间如何进行功率分配来提高系统安全性问题。分析了两种中继节点分布场景下,即中继节点均匀分布与中继节点随机分布、等功率分配与最佳功率分配时如何选择最佳中继。结果表明,采用不同的功率分配方式在不同的场景下选择出的最佳中继可能是不同的,并且证明了采用人工干扰的方式能够保证系统的安全传输,最佳中继节点选择能够提高系统的安全。

[1]ENDERT,AYLINY.Thegeneralgaussianmultipleaccessandtwo-waywire-tapchannels:achievableratesandcooperativejamming[J].IEEEtransactionsoninformationtheory,2008,54(6):2735-2751.

[2]LAILF,GAMALH.Therelay-eavesdropperchannel:cooperationforsecrecy[J].IEEEtransactionsoninformationtheory,2008,54(9):4005-4019.

[3]LUND,ZHUH,PETROPULUAP.Securewirelesscommunicationsviacooperation[C]//46thAnnualAllertonConferenceonCommunication,Control,andComputing.SeattleWashington,USA:IEEE,2008:1132-1138.

[4]POORHV,HANZ.Amplify-and-forwardbasedcooperationforsecurewirelesscommunications[C]//Proc.IEEEint.Conf.Acoust.Speech,Signalprocess.NewJersey,USA:IEEE,2009:2613-2616.

[5]LUND,ZHUH,PETROPULUAP.Cooperativejammingforwirelessphysicallayersecurity[C]//IEEEStatisticalSignalProcessingWorkshop.Wales,UK:CardiffUniversity,2009:417-420.

[6]LUND,ZHUH,PETROPULUAP.Improvingwirelessphysicallayersecurityviacooperatingrelays[J].IEEEtransactionsonsignalprocessing,2010,58(3):1875-1888.

[7]LI J Y,ATHINA P P,STEVEN W. On cooperative relaying schemes for wireless physical layer security[J]. IEEE transactions on signal processing,2011,59(10):4985-

4996.

[8]MO J H,TAO M X,LIU Y. Secure beamforming for MIMO two-way communications with an untrusted relay[J]. IEEE transactions on signal processing,2014,62(9):2185-2199.

[9]ZHANG R Q,SONG L Y,HAN Z,et al. Physical layer security for two-way untrusted relaying with friendly jammers[J].IEEE transactions on vehicular technology,2012,61(8):3693-3704.

[10]LONG H,WEI X G,ZHANG X L,et al. Cooperative jamming and power allocation in three-phase two-way relaying system with untrusty relay node[C]//IEEE General Assembly and Scientific Symposium(URSI GASS).Beijing,China:IEEE,2014:1-4.

[11]WANG L F,ELKASHLAN M,HUANG J,et al. Secure transmission with optimal power allocation in untrusted relay networks[J].IEEE wireless communications Letters,2014,3(3):289-292.

[12]HUSAIN M,MAHANT S,SRIDHAR R. CD-PHY:Physical layer security in wireless networks through constellation diversity[C]//Military Communication Conference. Orlando Florida,USA:IEEE,2012:1-9.

[13]LIU Y,LI L,PESAVENTO M. Enhancing physical leyer security in untrusted relay networks with artificial noise:a symbol error rate based approach[C]//IEEE 8th Sensor Array and Multichannel Signal Processing workshop (SAM).Coruna,Espana:IEEE,2014:261-264.

[14]YAN S,PENG M G,WANG W B. Relay self-selection for secure cooperative in amplify-and-forward networks[C]//IEEE International conference on software testing ,Verification and Validation(ICST).Montreal,Canada:IEEE,2012:582-585.

[15]DOAA H,EMAD S. A new relay and jammer selection schemes for secure one-way cooperative networks[J].MedScientry for wireless personal communications,2014,75(1):665-685.

责任编辑:许盈

Optimal relay selection analysis in cooperative secure transmission system

ZHANG Qianqian,ZANG Guozhen,GAO Yuanyuan,SHA Nan

(CollegeofCommunicationEngineering,PLAUniversityofScienceandTechnology,Nanjing210007,China)

It is mainly focused on how to build a cooperative security system, that means using the jamming to achieve cooperative strategy, for the multi untrusted relay system. After the construction of the cooperative system, the problem of how to improve the security of the system is also considered. Equal power allocation and optimal power allocation are used in this paper. The optimal relay selection is analyzed under different relay distribution scenarios. The results show that the jamming can ensure the safe transmission of the system and the optimal relay selection can improve the security performance of the system.

untrusted relay; jamming; power allocation; optimal relay

TN911

A

10.16280/j.videoe.2016.09.010

国家自然科学基金项目(61501511)

2016-01-24

文献引用格式:张倩倩,臧国珍,高媛媛,等. 协同安全传输系统中最佳中继选择技术研究 [J].电视技术,2016,40(9):51-55.

ZHANG Q Q,ZANG G Z,GAO Y Y,et al. Optimal relay selection analysis in cooperative secure transmission system[J].Video engineering,2016,40(9):51-55.

猜你喜欢
中继信道容量
水瓶的容量
自适应多中继选择系统性能分析
IQ下午茶,给脑容量加点料
基于干扰感知的双路径译码转发中继选择算法
一种基于无线蜂窝网络的共享中继模型
FRFT在水声信道时延频移联合估计中的应用
小桶装水
基于导频的OFDM信道估计技术
中继测控链路动态分析与计算方法研究
一种基于GPU的数字信道化处理方法