文献标识码: A
DOI:10.16157/j.issn.0258-7998.2017.02.025
中文引用格式: 李燕,杨守义,石露露,等. 协作译码转发中继网络中的安全能效分析[J].电子技术应用,2017,43(2):102-106,111.
英文引用格式: Li Yan,Yang Shouyi,Shi Lulu,et al. Secure energy-efficiency analysis for collaborative decode-and-forward relay networks[J].Application of Electronic Technique,2017,43(2):102-106,111.
0 引言
由于无线信道的广播特性和开放性,第三方用户极易窃听到在此信道中传输的机密信息。因此,无线网络的安全传输问题变得越来越重要。提高无线通信安全的方法主要有网络层密钥加密技术和物理层信息安全技术两种。密钥加密从网络协议出发[1],通过加密算法可以较好保证无线网络的安全传输,但是其破解算法往往很快出现,因此需要寻求更有效的安全传输方式。基于信息论的物理层安全技术[2]充分利用无线信道的传播特性,不存在密钥管理和分发问题,与加密技术互为补充,可进一步保障无线通信的安全传输,近年来受到广泛关注。
在现有关于物理层安全的文献中,研究者着眼于通过资源分配实现系统的保密速率最大化或者在满足最低保密速率要求下使系统总发射功率最小[3,4]。然而,这两种优化策略都不能实现能量利用效率最优。为了解决这个问题,文献[5]和文献[6]研究了存在窃听节点的中继网络中,通过功率控制和中继选择使系统的安全能效最大化。文献[7]基于认知无线电网络,研究了满足峰值功率约束和干扰约束情形下系统的中断概率和安全能效。文献[8]研究了恶意用户、合法用户数量和判决阈值对安全能效的影响。文献[9]在物理层安全中引入密钥矩阵,研究了在保证安全通信的基础上对系统峰均比、带宽等性能的影响。总之,现存研究都没有考虑频谱共享机制中的安全能效问题。
因此,本文研究了基于协作中继传输的频谱共享机制下物理层安全能效问题。在所研究的协作中继网络中,认知用户发送端在第二时隙作为中继为授权用户转发数据xp,并利用功率分配因子α和1-α分别对译码得到的xp信号和认知用户数据xs线性叠加后转发,提高授权网络通信质量,从而得到频谱接入机会。窃听节点意图拦截并译码xp和xs信号。基于此传输机制,本文的目的是在满足峰值功率约束和译码速率限制下,通过功率分配实现系统安全能效最大化。
1 系统模型与问题阐述
1.1 协作频谱共享中继模型
如图1所示,由于无线信道的广播,第三方用户极易窃听到覆盖网络范围内传输的机密信息。假设此认知无线电协作中继网络中存在一个窃听用户(E),因窃听用户距PT较远,第一时隙接收数据时受衰落影响较大,本文不考虑PT和E节点之间的直传链路。用xp和xs分别表示授权网络和认知网络的发送信号,PT和ST的发射功率分别表示为pp、ps。信道链路和对应距离如图1所示,各节点均采用单天线半双工工作方式。信道系数:
整个传输过程分为两个时隙:第一时隙,PT广播信号xp,则PR、ST、SR的接收信号为:
因为SR知悉信道系数h3,所以可以根据第一时隙接收到的xp信号消去式(8)中干扰信号项,则SR节点处的信噪比和可达数据速率分别为:
窃听节点若能正确译码第一时隙接收到的数据,加上能够获得信道系数h6,那么能把授权用户信号xp和认知用户信号xs区分开,此时窃听节点处的信噪比和可达速率分别为:
1.2 功率消耗模型
整个传输过程分为两个时隙,所以系统消耗的总功率应为两个时隙消耗功率之和。PT第一时隙广播信号,而在第二时隙保持静默,所以PT节点的能量消耗为:
1.3 问题建模
为了使能量利用更加高效,使系统的安全能效达到最优。目标函数可以表达为:
2 算法设计
由于目标函数非凸,所以无法应用凸优化方法进行求解。为此,利用分式规划、DC规划理论,把目标函数逐层转化为子问题进行求解。
2.1 基于分式规划的外层迭代
目标函数是分数形式,因此可以利用分式规划对目标函数进行转化。为了保证正确译码,ST节点的可达数据速率需满足RST≥R0。通过式(3)可得:
若满足式(28),则迭代终止,否则进入下一次迭代,式中ε>0,为分式规划的迭代精度。
2.2 基于DC规划的内层迭代
对于固定的ui,由于目标函数非凸,求解依然困难,因此,引入DC规划理论。
因此,{B(pk)-D(pk)}是递减的。证毕。
迭代过程是递减的,而且是收敛的,关于收敛性的证明过程,详见文献[11]。当满足式(37)时,迭代过程终止。
2.3 算法总结
本文所提算法首先基于分式规划将目标函数转化为关于u的参数规划,然后通过迭代方法进行求解。总共包括2层循环:最内层是DC规划求解问题式(26),最外层是分式规划,运用内层得到的功率求解原始问题对应的参数规划问题式(30)。
算法1:安全能效最大化迭代算法
3 仿真结果及性能分析
采用和图2相同的节点位置,图3比较了窃听节点处于不同位置时2种方案的平均安全能效。由图3可见,本文所提算法达到的平均安全能效明显优于保密速率最大化的平均安全能效。当窃听节点离PT和ST节点越来越远时,相比合法信道,窃听信道衰落越来越强,导致Re越来越小,因此两种优化方案的平均能效曲线均是递增的。
采用和图3相同的节点位置,图4比较了窃听节点处于不同位置时两种方案的平均保密速率。由图4可见,相对于保密速率最大化,安全能效最大化下的保密速率有一定损失。这是因为保密速率函数是关于Pp的单调增函数,在满足(1-α)r5-r6>0时是关于Ps的单调增函数。所以,为了达到更大的保密速率,必然会消耗更高的功率,但此时的安全能效可能不是最优的。换言之,为了达到安全能效最大化,可能以较小的功率发送数据,但此时达到的保密速率也较小,即安全能效和保密速率之间存在折中。此外,两种方案均是α越大,平均保密速度越低,因为α越大,用来传输认知用户数据的功率越小,从而Rs越小,另一方面,用来传输授权用户数据的功率越来越大,但Rp∝1+Ppr1+α/(1-α),Rp随α增大而增大的幅度十分有限,因此系统的保密速率随α增大而下降。
4 结论
在所提的协作中继网络中,充当中继节点的认知用户发送端通过叠加码在为授权用户完成协作传输的同时实现自己的通信目标,改变了传统的两时隙传输机制[12]。此外,基于物理层安全的传输方案中,能效和数据速率之间的折中问题依然存在。本文针对安全能效函数非凸,利用分式规划和DC规划对目标函数进行分解,从而通过迭代方法完成功率优化,实现系统的安全能效最大化。
参考文献
[1] SILVA E,DOS S A,ALBINI L C P,et al.Identity-based key management in mobile Ad Hoc networks:techniques and applications[J].IEEE Wireless Communications,2008,15(5):46-52.
[2] LIANG Y,POOR H V,SHAMAI S.Information theoretic security[J].Foundations & Trends in Communications & Information Theory,2009,5(4):355-580.
[3] MOKARI N,PARSAEEFARD S,SAEEDI H,et al.Secure robust ergodic uplink resource allocation in relay-assisted cognitive radio networks[J].IEEE Transactions on Signal Processing,2015,63(2):291-304.
[4] 张杰,熊俊,马东堂.多波束卫星通信系统中的物理层安全传输算法[J].电子技术应用,2014,40(11):116-119.
[5] WANG D,BAI B,CHEN W,et al.Achieving high energy efficiency and physical-layer security in AF relaying[J].IEEE Transactions on Wireless Communications,2016,15(1):740-752.
[6] WANG D,BAI B,CHEN W,et al.Energy efficient secure communication over decode-and-forward relay channels[J].IEEE Transactions on Communications,2015,63(3):892-905.
[7] XU X,CAI Y,YANG W,et al.Energy-efficient optimization for physical layer security in large-scale random CRNs[C].International Conference on Wireless Communications & Signal Processing.IEEE,2015.
[8] ALTHUNIBAT S,SUCASAS V,MARQUES H,et al.On the trade-off between security and energy efficiency in cooperative spectrum sensing for cognitive radio[J].Communications Letters IEEE,2013,17(8):1564-1567.
[9] 徐婕,高宝建,罗永玲,等.基于并行随机相位旋转的物理层安全算法[J].电子技术应用,2013,39(1):143-146.
[10] DINKELBACH W.ON nonlinear fractional programming[C].Management Science,1967,13:492-498.
[11] TAO P D,THI H A L.Recent advances in DC programming and DCA[M].Transactions on Computational Intelligence XIII.Springer Berlin Heidelberg,2014.
[12] DUAN L,GAO L,HUANG J.Cooperative spectrum sharing:A contract-based approach[J].Mobile Computing IEEE Transactions on,2014,13(1):174-187.
作者信息:
李 燕,杨守义,石露露,张瑞哲
(郑州大学 信息工程学院,河南 郑州450001)