雷維嘉,江 雪,左莉杰,謝顯中
·通信與信息工程·
能量收集協同干擾中繼系統保密速率優化
雷維嘉,江 雪,左莉杰,謝顯中
(重慶郵電大學移動通信技術重慶市重點實驗室 重慶 南岸區 400065)
研究各有一個源節點、中繼節點、目的節點和竊聽節點的中繼竊聽信道模型的保密速率的優化問題。模型中各節點具有能量收集能力,源節點和中繼節點采用“儲能-發送”模式工作,即先收集能量,再發送數據。中繼節點采用協同干擾模式,在源節點進行數據發送時對竊聽者進行干擾。首先分析得到中繼協同干擾方式下提高保密容量的條件;然后給出以最大化保密速率Rs為目標的吸收比例系數ρ和中繼節點發送功率Pr的迭代優化算法。通過對算法性能進行仿真,證明該算法收斂速度快,能有效提高系統的保密傳輸速率。
協同干擾; 聾中繼; 能量收集; 中繼竊聽信道; 儲能-發送; 保密速率
無線通信系統由于傳播介質固有的開放性易受到安全攻擊。目前無線通信網絡的安全性主要通過傳統的密碼體系保障。隨著計算機技術的發展,傳統的擴頻、加密編碼等安全技術面臨越來越大的挑戰。近年來利用無線信道的隨機性進行安全傳輸的物理層安全技術[1-2]的研究方興未艾。現有物理層安全技術的研究工作主要集中在3個方面:1) 利用信號處理技術提高合法信道與竊聽信道間的性能差距;2) 用編碼技術將信道間的性能差異轉換為保密傳輸速率;3) 設計同時實現差錯控制與信息保密的信道編碼。
物理層安全技術利用無線信道的物理特性結合物理層傳輸技術,提供一種無需密鑰共享實現安全通信的解決方案。物理層安全開創性的工作可追溯到1949年出版的文獻[3],它從信息論的角度提出了物理層安全問題。文獻[4]給出了加噪的竊聽信道模型,該模型中保密速率被定義為:在存在或可能存在竊聽者e的情況下,從一個源節點s發送保密信息到目的節點d的最大速率。可見如果授權信道條件比竊聽信道好,就可以獲得正的保密速率。利用信號處理技術中的多天線技術、中繼技術[5]、協同干擾技術等可突破信道條件的限制,提高系統保密速率。在中繼竊聽信道中,中繼分為轉發中繼和聾中繼兩種。轉發中繼接收并轉發消息,而聾中繼不轉發消息,僅發送干擾信號干擾竊聽者。聾中繼不接收來自合法發射機發送的信號,就像聽不到聲音的人一樣,故用“聾”來描述它。當聾中繼發送的人工噪聲(稱之為協同干擾[6])對竊聽者的破壞比對合法接收機的破壞更大時,就能提高保密速率。通過協同干擾技術的應用,即使在竊聽信道條件比授權信道條件更好的情況下,合法接收者也能獲得正的保密速率。
近年來協同干擾的機制得到了廣泛的研究[7-11]。文獻[7]討論了當中繼分別作為協同干擾者和噪聲轉發者時,如何根據信道系數選擇協同模式,以及如何進行相應的功率分配。文獻[8]提出將協同干擾用在多用戶的竊聽信道中,并與干擾對齊技術相結合,實現了1/2的安全自由度。文獻[9]中,中繼節點作為協同干擾者,發送人工噪聲對竊聽端造成干擾,并以最大化系統保密速率為目標,對中繼天線的權重和源端的功率分配進行了優化。文獻[10-11]分別研究了中繼采用放大轉發(amplify and forward,AF)和解碼轉發(decode and forward,DF)下的協同干擾機制,并對性能進行了仿真和分析。以上文獻的研究均通過引入差異化的干擾,使得竊聽信道的噪聲水平高于主信道,從而提高保密速率。
一些無線通信系統,如無線傳感器網絡等自組織網絡中的設備多采用有限能源供應設備(如電池)進行供電。由于電池的供電時間有限,當網絡中一定數量節點的電能被耗盡時,整個網絡就有可能癱瘓。作為一種解決有限能源供應有效的解決方案,近年來能量收集技術[12]受到了廣泛的關注和研究。與傳統的電池供電系統相比,從環境中收集能量有可能獲得近乎無限的能源供應,能有效延長網絡的壽命。收集的能源可來自太陽能、風能和周圍的無線信號。
帶有能量收集節點的無線通信系統最近成為研究的熱點。文獻[13]假定發射機為“儲能-發送”模型,討論在能量吸收速率為確定和隨機的兩種情況下,如何對吸收比例進行優化,以最大化系統吞吐量的問題。文獻[14]研究能量收集模型下,高斯中繼信道的吞吐量最大化問題。該模型的中繼采用DF方案,源和中繼節點的發送信號的能量均來自于收集的能量。文獻[15]在點對點衰落信道下,存在能量收集約束條件時,以最小化中斷概率為目標研究了最優功率分配算法。文獻[16]考慮一個三節點的協同中繼網絡,源節點是唯一可用的射頻發生器,中繼節點從源節點產生的無線射頻信號中收集能量,當收集的能量能保證目的端進行譯碼時,中繼節點傳輸數據,否則繼續收集能量,給出了一個在能量收集和數據傳送之間切換的策略。
本文研究聾中繼輔助的竊聽信道下,在各節點具有能量收集能力、源節點和中繼節點采用“儲能-發送”工作模式時節點的能量吸收比例、源節點和聾中繼發送功率的優化問題,以獲得更高的保密速率。
考慮在高斯竊聽信道中,存在一個源節點s,一個目的節點d,一個竊聽節點e,一個聾中繼節點r的無線通信系統模型,如圖1所示。所有節點都有能量收集能力,s和r采用“儲能-發送”模式工作。聾中繼r采用協同干擾的方式,在源節點s發送信號的同時,r發送高斯白噪聲對竊聽者進行干擾,但同時也會對合法接收者d的接收造成影響。

圖1 聾中繼輔助下的竊聽信道模型
對于源節點和中繼節點采用“儲能-發送”方案,每個時隙T內的工作分為兩個階段:1) 能量收集階段。在時間間隔(0,ρT)內,從環境中收集能量,并儲存在電池中。2) 數據傳輸階段。在時間間隔(ρT,T)內,將儲能設備中的能量用于數據傳輸。如圖2所示。

圖2 無線能量收集的“儲能-發送”模型
圖中,ρ(0<ρ<1)表示能量吸收時間比例。ρ=0表示發射機沒有能量收集,不能傳送數據;ρ=1表示發射機整個時隙都在收集能量,沒有傳輸過程。由于儲能設備不能同時充放電(稱為“能量半雙工約束”[13]),所以在第一階段只能進行能量收集,不能發送或接收信號,而在第二階段進行信號的發送或接收。
各節點在第一階段Tρ的時長內收集的能量為:

式中,v為能量吸收速率,即在單位時間內吸收的能量,單位為J/s。在實際的傳輸過程中,節點的能量消耗包括傳輸信號消耗能量、放大電路能量損耗和信號的處理能耗等。其中,放大電路能量損耗一般與傳輸信號功率成正比,可考慮包含在信號傳輸能耗中。而信號處理能耗一般相對固定。在具備能量收集特性系統模型的理論研究中,通常認為節點收集的能量全部用于數據傳輸(已扣除信號處理消耗的能量),這樣可簡化優化過程。假設各節點的能量吸收速率相同,儲能設備在每個時隙開始前是空的,則在第二階段(1)Tρ?的時長內的發送功率為:

中繼節點的發送功率不是越大越好,需要進行優化。因此在每個時隙開始有可能還有上一時隙剩余的能量,因此可用于人工噪聲發送的最大值為:

該系統中,ρ越大,則吸收的能量越多,第二階段源節點的發送功率越大,越有利于提高傳輸速率,但相應可用于數據傳輸的時間越短。同時,ρ值對中繼節點發送干擾噪聲的功率也有影響,因此ρ值的設置影響能獲得的保密速率,需要對其進行優化。若同時根據源節點和中繼節點的發送功率對吸收比例ρ進行優化,問題會非常復雜。相比較源節點,聾中繼節點的位置更接近于竊聽節點,因此其發送干擾噪聲的功率Pr一般不會大于源節點發送信號的功率Ps,因此本文對ρ進行優化時只考慮Ps的要求,不考慮Prmax的要求,這樣可簡化優化過程。
第二階段源節點和中繼節點發送信號,目的端和竊聽端接收到的信號分別為:

式中,hkl表示節點k和l之間的信道系數,k{∈s,r},l{∈d,e};s為源節點發送的信號,z為中繼節點發送的干擾信號,均滿足平均功率約束E{|s|2}=E{|z|2}=1;Ps和Pr分別為源端和中繼處發送信號的功率;nd、ne為零均值、方差為σ2的高斯噪聲。
目的端和竊聽端的信道容量分別為:

單位為bit/s/Hz。其中因子(1-ρ)表示只在第二階段才傳輸數據,信道使用率為(1-ρ)。可實現的保密速率為:

式中,[?]+=max(0,?),表示若C<C時,保密速率為de零。由式(8)可見,保密速率與ρ、Pr有關。
為找到聾中繼協同能帶來保密速率提高的條件,給出在沒有聾中繼協同時,高斯竊聽信道(GWT)的保密容量為:

當且僅當滿足下面任一條件式(10)或式(11)時,聾中繼的輔助能提高系統的保密速率,即Rs(ρ,Pr)≥CGWT(ρ),其充要條件為:

由式(10)和式(11)可知,如果Rs(ρ,Pr)≥CGWT(ρ),則有
式(10)和式(11)的證明如下。
充分性:顯然成立。
必要性:假設Rs(ρ,Pr)≥CGWT(ρ),0<ρ<1,從式(8)或式(9)可得:

由此推出:

由式(15)可得:

考慮其他兩種情況:

發現式(17)隱含在式(14)中,式(18)隱含在式(15)中。所以如果Rs(ρ,Pr)≥CGWT(ρ),需要同時滿足式(14)和式(18)(即條件式(10))或同時滿足式(15)和式(17)(即條件式(11))。 證畢
在滿足式(10)或式(11)的條件時,采用中繼的協同干擾可提高保密速率。由式(8)可知,保密速率與ρ、Pr有關,但不是它們的單調函數,因此可通過優化其取值獲得最大的保密速率為:

式中,第二個約束條件表示中繼的發送功率不大于源節點的發送功率,保證第一階段吸收的能量能用于第二階段的噪聲發送。
由于無法同時獲得使保密最大化的最優的ρ、Pr值,故采用迭代的方法求解優化問題。每次迭代時先固定Pr,獲得ρ的優化值;然后固定ρ,再優化Pr。經過多次迭代后,ρ、Pr值將會逐漸逼近最優值。下面分別說明ρ和Pr優化值的獲得過程。
以下求導過程均假定Rs(ρ,Pr)>0。
2.1 最優吸收比例ρ*
設Pr為定值,則式(8)是ρ的連續函數。為簡化公式,記a1=|hsd|2,a2=|hse|2,b1=Pr|hrd|2+σ2,b2=Pr|hre|2+σ2,對Rs(ρ)求一階導數,得:

Rs(ρ)的二階導數為:

因為v>0,0<ρ<1,a1b2-a2b1>0(由式(10)或式(11)均可得),所以d2Rs(ρ)?dρ2<0,因此式(8)是關于ρ的上凸函數,存在最大值。最優的ρ是dRs(ρ)?dρ=0的解。

式(22)是關于ρ的超越方程,一般很難用初等代數的方法獲得最優ρ的閉式解,但可用圖解法找出兩條曲線Wf(ρ)和g(ρ)的交點,即為當前最優吸收比例ρ*。
2.2 次優中繼發送功率分配Pr*
求解最優的Pr時,固定ρ,式(8)是Pr的連續函數。記c=1?ρ,對其求導,得:

式中,

2.3 迭代優化過程
最優的ρ、Pr值需要通過上面介紹的兩個優化過程反復迭代得到,逐步向最優值逼近。具體的迭代過程為:
1) 初始化,Pr(0)=Pr;
2) 代入Pr(i?1)的值,按式(22)用數值方法解出吸收比例ρ(i),i為迭代次數;
3) 按式(24)求出Pr(i);
4) 計算|Pr(i)?Pr(i?1)|。如果|Pr(i)?Pr(i?1)|<Δ,迭代結束,將()iρ和Pr(i)代入式(8)求出保密速率Rs。否則轉步驟2)繼續迭代。其中Δ為一小數,決定迭代優化結果的精度。
本文算法迭代優化過程中的計算主要是實數加法和乘法。而線性搜索算法需要不斷更新參數值進行計算和比較,每次參數更新后需要進行多次乘法、加法和對數運算。搜索計算的循環次數與所取的步長和精度有關,步長越小結果越精確,但搜索計算次數越多,計算量也相應提高。與線性搜索算法相比,本文算法在有限次迭代收斂后即停止計算,且不需要進行對數計算,計算復雜度明顯低于線性搜索算法。
3.1 迭代算法收斂性能
圖3為迭代優化算法的收斂性能的仿真結果。仿真中,能量吸收速率v=1 000J/s,分別在1≤hs<hr和hs<1≤hr兩種情況下進行了仿真。從圖3中可以看出,隨著迭代的進行,吸收比例ρ、中繼功率Pr逐漸向最優值逼近,可實現保密速率Rs也在逐漸提高。在其他隨機產生信道條件的500次蒙特卡洛仿真中,算法的收斂情況類似,在迭代4~5次后ρ和Pr即收斂,保密速率逼近最大值。可見,本迭代優化算法收斂性好,計算復雜度低。
3.2 能量吸收速率隨機變化時的保密速率
假設能量吸收速率v已知,在一個時隙T內為常量,但在不同時隙間是隨機變化的。設能量吸收速率滿足Gamma分布,v~Γ(k,θ),k為形狀參數、θ為尺度參數,均值E[v]=kθ,方差var[v]=kθ2。為驗證對吸收比例ρ值進行優化后性能改善的效果,將優化方案與兩階段時間均分方案(即ρ=0.5)進行了對比,后者的中繼發送功率Pr根據式(24)得到。能量吸收速率分別服從Γ(0.5,0.5)、Γ(3,3)、Γ(6,6)、Γ(10,10)分布,每個分布下仿真50次。圖4是當hr=1.5,hs=0.75時的仿真結果,表1則是3種分布下兩種方案保密速率的平均值。

圖3 迭代算法收斂性能,hr=1.5


圖4 最優吸收比例傳輸方案性能
由圖4和表1可知,對比所有能量吸收速率樣值下的保密速率,所有分布情況最優比例傳輸方案的性能都優于均分傳輸方案,只有在Γ(3,3)時均分時間方案的性能才與優化性能接近(因為此時最優的ρ值接近于0.5),說明本文的優化方案對保密速率的改善明顯。另外從仿真結果可以看出,隨著能量吸收速率的增加,無論是最優比例傳輸方案還是均分傳輸方案,保密速率都在提高。這是因為能量吸收速率增加,可在更短的時間內獲得更多的能量,使第二階段有更多的時間、更大的功率用于數據的傳輸。

表1 最優吸收比例傳輸方案和均分傳輸方案性能對比
3.3 可實現保密速率Rs與相對信增益hr的關系
設定能量吸收速率v=1 000 J/s,在hs>1(hs=1.25)和hs<1(hs=0.75)兩種情況下,分別對保密速率隨相對信道增益hr變化的情況進行仿真,仿真結果如圖5所示。結果表明,當hr≤max(1,hs)時,Rs(hr)=CGWT,否則Rs(hr)>CGWT,驗證了hr>max(1,hs)是聾中繼協同干擾方式提高竊聽信道保密容量的必要條件。
3.4 最優吸收比例ρ、可實現保密速率Rs與能量收集速率v的關系
圖6a是當hr=1.5,hs=0.75時,最優吸收比例隨能量吸收速率變化的關系曲線。由圖6a可知,隨著能量吸收速率v的增加,最優吸收比例ρ減小,意味著需要用于收集能量的時間減少,可將更多的時間用于數據傳輸。圖6b是在相同的信道條件下可實現保密速率與能量吸收速率的關系變化曲線。由圖6b可知,隨著能量吸收速率的增加,可實現保密速率增大。這是由于吸收速率v增大,用于收集能量的時間減少,而用于數據傳輸的時間延長,同時可用于發送信號的功率也增大,因而保密傳輸速率增加。但隨著v的增加,Rs的幅度逐漸減小。當v→∞時,Rs趨近一個定值:


圖5 最優可實現的保密速率Rs與相對信道增益hr的關系

圖6 最優吸收比例ρ、可實現保密速率Rs與能量吸收速率v的關系
本文對具有能量收集能力的節點組成的無線竊聽中繼信道模型中,中繼采用協同干擾模式時的保密速率優化問題進行了研究。在源節點和中繼節點采用“儲能-發送”工作模型式時,對系統能量收集階段與數據發送階段的時間分配比例系數ρ和協同干擾中繼節點的發送功率Pr進行了優化。分別給出了ρ和Pr單獨優化的理論公式,并使用迭代優化的方法最終得到ρ和Pr聯合優化的結果,最大化保密速率。仿真結果表明該迭代算法復雜度小、收斂性好。此外,在能量吸收速率v隨機變化的情況也進行了仿真,結果表明,相比較ρ=0.5的均分時間傳輸方案,優化方案明顯提升了系統的保密傳輸速率。
[1] SHIU Y S, CHANG S Y, WU H C, et al. Physical layer security in wireless networks: a tutorial[J]. IEEE Wireless Communications, 2011, 18(2): 66-74.
[2] DEBBAH M, GAMAL H E, Poor H V, et al. Wireless physical layer security[J]. Eurasip Journal on Wireless Communications and Networking, 2009, 9(1): 313-316.
[3] SHANNON C E. Communication theory of secrecy systems [J]. Bell System Technical Journal, 1949, 28(4): 656-715.
[4] WYNER A. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387.
[5] 曹儐, 段海霞, 朱德利, 等. 協作通信系統中能效優化的中繼分配算法[J]. 電子科技大學學報, 2014, 43(6): 807-812. CAO Bin, DUAN Hai-xia, ZHU De-li, et al. Relay assignment aligorithm based on energy efficiency optimization in cooperative communication systems[J]. Journal of University of Electronic Science and Technology of China, 2014, 43(6): 807-812.
[6] TEKIN E, YENER A. The general Gaussian multiple access and two-way wire-tap channels: achievable rates and cooperative jamming[J]. IEEE Transactions on Information Theory, 2008, 54(6): 2735-2751.
[7] BASSILY R, ULUKUS S. Deaf cooperation and relay selection strategies for secure communication in multiple relay networks[J]. IEEE Transactions on Signal Processing, 2013, 61(6): 1544-1554.
[8] XIE Jian-wei, ULUKUS S. Secure degrees of freedom of the Gaussian wiretap channel with helpers[C]//IEEE 50th Annual Allerton Conference on Communication Control and Computing. Monticello, IL: IEEE, 2012: 193-200.
[9] LUN Dong, ZHU Han, PETROPULU A P, et al. Cooperative jamming for wireless physical layer security[C]//IEEE 15th Workshop on Statistical Signal Processing. Cardiff: IEEE, 2009: 417-420.
[10] HUANG Jing, SWINDLEHURST A L. Cooperative jamming for secure communications in MIMO relay networks[J]. IEEE Transactions on Signal Processing, 2011, 59(10): 4871-4884.
[11] LIN M, GE JIAN-hua, YANG Ye. An effective secure transmission scheme for AF relay networks with two-hop information leakage[J]. IEEE Communications Letters, 2013, 17(8): 1676-1679.
[12] SUDEVALAYAM S, KULKARNI P. Energy harvesting sensor nodes: survey and implications[J]. IEEE Communications Surveys and Tutorials, 2011, 13(3): 443-461.
[13] YIN S, ZHANG E, LI J, et al. Throughput optimization for self-powered wireless communications with variable energy harvesting rate[C]//IEEE Wireless Communications and Networking Conference (WCNC). Shanghai: IEEE, 2013: 830-835.
[14] HUANG Chuan, ZHANG Rui, CUI Shu-guang. Throughput maximization for the Gaussian relay channel with energy harvesting constraints[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(8): 1469-1479.
[15] HUANG Chuan, ZHANG Rui, CUI Shu-guang. Optimal power allocation for outage probability minimization in fading channels with energy harvesting constraints[J]. IEEE Transactions on Wireless Communications, 2014, 13(2): 1-14.
[16] KRIKIDIS I, TIMOTHEOU S, SASAKI S. RF energy transfer for cooperative networks: data relaying or energy harvesting[J]. IEEE Communications Letters, 2012, 16(11): 1772-1775.
編 輯 稅 紅
Secrecy Rate Optimization for Cooperative Jamming Relay System with Energy Harvesting Constraints
LEI Wei-jia, JIANG Xue, ZUO Li-jie, and XIE Xian-zhong
(Chongqing Key Lab of Mobile Communications Technology, Chongqing University of Posts and Communications Nanan Chongqing 400065)
Cooperative jamming is an efficient scheme to improve the secrecy rate achievable in the Gaussian wiretap channel. The optimization of secrecy rate in the wireless relay-eavesdropper channel model is studied. In the model, each node can harvest energy. Besides, the save-then-transmit protocol is adopted by the source node and relay node, harvesting energy first and then transmitting the data. The relay only plays the role of cooperative jamming when the source transmits the data. The condition that ensures the promotion of secrecy capacity is derived and then an iterative algorithm maximizing the secrecy rate Rsis given, which is based on the optimization of the save-ratio ρ and the relay power allocation Pr. Simulation results show that the proposed algorithm has a high convergence rate and proves to be effective in improving secrecy rate.
cooperative jamming; deaf delay; energy harvesting; relay-eavesdropper channel; savethen-transmit; secrecy rate
TN925
A
10.3969/j.issn.1001-0548.2015.06.001
2014 ? 05 ? 29;
2015 ? 04 ? 16
國家自然科學基金(61471076,61271259,61301123);長江學者和創新團隊發展計劃(IRT1299);重慶市科委重點實驗室專項經費.作者簡介:雷維嘉(1969 ? ),男,教授,博士,主要從事無線和移動通信技術方面的研究.