·论文Ⅰ:5G及认知协作网络·       通信学报, 2018, 39(9): 20-30
doi: 10.11959/j.issn.1000-436x.2018155
全双工加扰的非可信中继系统的渐近性能分析
赵睿,1, 谭星,1, 李元健,1, 贺玉成,1, 李春国,2
1 华侨大学厦门市移动多媒体通信重点实验室,福建 厦门 361021
2 东南大学信息科学与工程学院,江苏 南京 210096
Asymptotic performance analysis of untrusted relay system with full-duplex jamming destination
ZHAO Rui,1, TAN Xing,1, LI Yuanjian,1, HE Yucheng,1, LI Chunguo,2
1 Xiamen Key Laboratory of Mobile Multimedia Communications,Huaqiao University,Xiamen 361021,China
2 School of Information Science and Engineering,Southeast University,Nanjing 210096,China
 引用本文:
赵睿, 谭星, 李元健, 贺玉成, 李春国. 全双工加扰的非可信中继系统的渐近性能分析. 通信学报[J], 2018, 39(9): 20-30 doi:10.11959/j.issn.1000-436x.2018155
ZHAO Rui, TAN Xing, LI Yuanjian, HE Yucheng, LI Chunguo. Asymptotic performance analysis of untrusted relay system with full-duplex jamming destination. Journal on Communications[J], 2018, 39(9): 20-30 doi:10.11959/j.issn.1000-436x.2018155

【摘要】 

在物理层安全领域,协作中继技术因具备提升网络容量和扩展网络覆盖范围等优点,受到学术界广泛关注。但是,协作中继在某些时候可能存在非可信情形。基于此,在瑞利衰落信道下,为提升非可信中继系统安全性能,提出一种多天线全双工目的节点加扰(FDJ,full-duplex destination jamming)策略。为最大化系统安全容量,针对多天线目的节点提出一种切换分离式最优天线选择(OAS,optimal antenna selection)方案,并设计出信源和目的节点功率分配优化方案,给出相应的安全性能指标闭合表达式。在大规模天线下,推导出 FDJ-OAS 策略的遍历可达安全速率和瞬时安全容量下最优功率分配因子闭合表达式。在不同的渐近条件下,推导出 FDJ-OAS 策略的安全中断概率的渐近线闭合表达式。仿真结果显示,理论分析与蒙特卡洛仿真曲线十分吻合,FDJ-OAS策略的安全分集阶数与天线数呈正比,可实现天线全分集,凸显了FDJ-OAS策略的性能优越性。

【关键词】  物理层安全 ; 全双工目的节点加扰 ; 最优天线选择 ; 遍历可达安全速率 ; 安全中断概率
【Abstract】

The cooperative relay technique in the field of physical layer security is widely concerned by the academic community,due to the advantages of increasing the network capacity and expanding the network coverage.However,cooperative relays may play as untrusted nodes in some certain circumstances.Based on this,to enhance the secrecy performance of untrusted relay systems,a novel full-duplex destination jamming (FDJ) scheme was proposed in the Rayleigh fading channel.In order to maximize the system’s secrecy capacity,a switchable split-optimal antenna selection (OAS) scheme was proposed for a multiple-antenna destination,the power allocation optimization scheme between the source and destination was designed,and the corresponding closed-form expressions of secrecy performance were given.In the large-scale antennas analysis,the closed-form expressions of the ergodic achievable secrecy rate and the optimal power allocation factor of instantaneous secrecy capacity for the FDJ-OAS scheme were derived.Furthermore,based on different asymptotic cases,the asymptotic analyses of secrecy outage probability for the FDJ-OAS scheme were significantly analyzed.Simulation results show that the analytical curves match well with the Monte-Carlo simulation results.It is concluded that the diversity order of the FDJ-OAS scheme is proportional to the number of antennas and antenna diversity can be achieved,which reveals the advantages of the proposed FDJ-OAS scheme.

【Key words】 physical layer security ; full-duplex destination jamming ; optimal antenna selection ; ; secrecy outage probability
1 引言
1 引言

无线协作中继网络技术不仅能提升系统容量、增大信号覆盖范围,还能充分利用无线信道空间和时变特性,从物理层保证安全通信[1,2,3]。但是,实际中的中继不总是有利于安全通信的,有时可能存在不可信中继场景,即中继在辅助转发信源信息时,也扮演着一个被动的窃听者的角色[4,5,6,7,8,9,10,11],这导致通信内部存在安全隐患。而且,当信源与信宿较远且中继节点使用解码转发(DF,decode and forward)时,中继会比目的节点获得更多的保密信息。因此在非可信中继网络中,研究者们通常使用放大转发(AF,amplify and forward)协议转发信息[5]

在非可信中继网络系统中,为提升安全速率和防止内部窃听保密信息,研究者们探索出各种安全传输策略,例如,目的节点加扰(DBJ,destination based jamming)[5,6,7,8]、多天线选择[6]、协作最优中继选择(ORS,optimal relay selection)[5,7]、最优功率分配(OPA,optimal power allocation)[10,11]等策略。文献[5]提出了 DBJ 策略,即目的节点发送噪声信号干扰中继窃听,以保证获得正安全容量。文献[6]针对多天线中继系统,采用天线选择和最大比合并技术分析安全中断概率(SOP,secrecy outage probability)指标,得出中继的天线数越多系统安全性能越差的结论。文献[7]分析了多个非可信中继网络的渐近安全性能,推导了分布式波束成形和ORS这2种策略的上下界平均安全容量计算式,并进一步分析了安全分集阶数(SDO,secrecy diversity order)。文献[8]探索能量采集技术下的非可信中继网络,中继将接收到的有用信息和噪声信息的一部分转换成能量,用于转发信息所需的能量。文献[9]针对3种不同信道状态信息下的用户选择准则,推导了其SOP的闭合表达式和渐近表达式。为最大化系统的安全容量,文献[10-11]在大规模多输入多输出(MIMO,multiple input and multiple output)系统下推导出瞬时安全速率下的最优功率分配因子,并根据 OPA 策略去分析遍历安全容量和 SOP。针对MIMO系统,文献[12-13]运用大数定理的极限形式近似各信道参数,简化分析 AF 和 DF 协议下的SOP;文献[14]运用最大值定理的极限形式分析了系统的吞吐量渐近表达式。

全双工(FD,full duplex)技术以同时收发信息来成倍提升安全速率和频谱效率,并已广泛地运用于下一代通信系统中。当FD技术与目的节点加扰技术相结合时,称之为全双工目的节点加扰(FDJ,full-duplex destination jamming)策略,并在文献[15,16,17]中已应用。例如,在二层分散的无线异构网络中,文献[15]研究了FDJ策略在物理层安全领域具备一定优势;在多窃听MIMO信道中,分布有多个全双工目的节点和窃听节点,文献[16]研究了联合信源和信宿人工噪声预编码算法来优化系统的瞬时安全容量;文献[17]针对目的节点已知瞬时窃听信道状态信息(ECSI,eavesdropping channel state information)和统计ECSI这2种情况,提出了全双工目的节点加扰的收发天线模式自适应切换算法,从而优化安全速率。然而,在非可信中继网络中,目前存在的DBJ仅仅运用在半双工(HD,half duplex)模式下,且不考虑直达路径的理想情况。针对此问题,本文考虑更为实际的情形,即信源与目的节点之间存在直达路径、目的节点分配多根天线且工作于FDJ模式下[15],采用自由切换分离式天线选择技术选择收发天线[18,19],并通过信源和目的节点的总功率合理分配来分析安全通信问题。

针对上述讨论,本文研究了一种最优天线选择(OAS,optimal antenna selection)策略下的FDJ的非可信中继系统。为了对比分析,还研究了与 OAS策略结合的2种HD策略,即半双工目的节点加扰(HDJ,half-duplex destination jamming)和无加扰(NJ,non-jamming)。本文主要贡献有以下3点.

1) 推导出大规模天线数下 3 种策略的近似遍历可达安全速率(EASR,ergodic achievable secrecy rate)闭合表达式,并通过Matlab仿真对比分析2种半双工策略以及全双工自干扰(SI,self-interference)的影响、文献[20]中的信源节点加扰(SBJ,sourcebased jamming)策略和文献[21]中的全双工中继传输策略的系统性能,得出 FDJ-OAS 策略的性能优越性。

2) 通过合理的近似化简,推导出大规模天线下FDJ-OAS策略瞬时安全容量的OPA方案,并进一步分析了高信噪比下的OPA方案。

3) 在3种不同的渐近条件下,推导出3种策略的 SOP 渐近线闭合表达式,并分析了 3 种策略的SDO和安全阵列增益。

符号说明: ( · ) T 表示矩阵的转置, | |表示绝对值, E{ }表示数学期望, O( · )表示高阶无穷小量, Pr( · )表示求概率, min{ ·,· } max{ ·,· }分别表示取最小值和最大值, [ x ] + 表示求max{0,x}。

2 系统模型
2 系统模型

本节详细地介绍了非可信中继网络模型以及FDJ和最优天线选择策略。

2.1 非可信中继系统模型
2.1 非可信中继系统模型

非可信中继系统模型架构如图1所示。


非可信中继系统模型架构

图1可知,本文研究一种非可信中继通信系统模型架构,即一个信源节点(S)通过一个AF非可信中继节点(R)的辅助,转发信息到目的节点(D),假设存在S至D的直达链路。其中,S与R都为单天线HD节点,D为N根天线的FD节点。各信道建模为快衰落瑞利信道,具备信道互异性。假设所有的信道均相互独立,S到R、R到D和S到D的信道系数为 hSR h RD = [ h RD,1 , h RD,2 ,, h RD,N ] T h SD = [ h SD,1 , h SD,2 ,, h SD,N ] T ,其增益分别为 E{ | h SR | 2 }= Ω SR E{ | h RD,i | 2 }= Ω RD E{ | h SD,i | 2 }= Ω SD i{ 1,,N }。整个网络通信系统的保密信息传输分两时隙完成。考虑到绿色协作通信场景[22],引用文献[5,11,20]进一步假设每时隙发送保密信息和噪声信息的总功率均被限定为P。因此,S和D发送的功率可分别表示为PS =αP和PD=(1-αP) ,其中, α∈(0,1)为 PA 因子。假设所有节点的接收噪声功率为N0

2.2 全双工目的节点加扰
2.2 全双工目的节点加扰

为了防止非可信中继窃听有用信息,在第一时隙,S广播信息的同时,D发送人工噪声干扰R。且本文对D采用收发AS技术进一步提升系统,选中的发送和接收天线分别标记为i* 和 j*,且 i * { 1,,N } j * { 1,,N },i*≠ j*。因此,R处的接收信噪比γR可写为

γ R = α γ SR ( 1α ) γ RD +1 ( 1 )

其中, γ SR =ρ | h SR | 2 γ RD =ρ | h RD, i * | 2 ρ= P N 0 表示系统的发送信噪比。

在第二时隙,中继采用AF协议转发信息,且 β 2 = 1 P S | h SR | 2 + P D | h RD, i * | 2 + N 0 ,其中,β是功率放大因子。由于没有多用户检测,D不能区分多个用户的信号,因此S在这个时隙中不会将新的信息发送给D,且D可对自己发送的噪声进行直接消除。此外,信源S与中继R利用正交信道发送保密信息给目的节点D,可合并中继转发链路和直达链路信息,则D的接收SNR可表示为

γ D = α γ SD ( 1α ) γ SI +1 + α γ SR γ RD α γ SR +( 2α ) γ RD +1 ( 2 )

其中, γ SD =ρ | h SD, j * | 2 γ SI =ρ | h SI | 2 ,hSI表示目的节点的自干扰信道参数。根据文献[23,24,25]中的 SI消除技术,可从传播空间域和数字模拟电路域将SI信号抑制到-110 dB左右[24]。假设剩余的SI信号对接收信噪比影响极小,忽略SI的影响并将其运用到文献[25,26]中,则式(2)可近似写为

γ D α γ SD +min{ α γ SR 2α , γ RD }( 3 )

引用文献[7,27],式(2)的第二项可以使用不等式 XY X+Y+1 < XY X+Y min{ X,Y }近似得到式(3),并得到仿真验证。

针对FDJ策略模型,由于中继为非可信中继,则系统的瞬时安全容量可表示为

C S = [ C D C R ] + = 1 2 [ lb( 1+ γ D 1+ γ R ) ] +

= 1 2 [ lb( 1+α γ SD +min{ α 2α γ SR , γ RD } 1+ α γ SR ( 1α ) γ RD +1 ) ] + ( 4 )
2.3 最优天线选择方案
2.3 最优天线选择方案

按照收发天线处理链的连接方式,FD 终端天线可分为切换分离式[18,19]和固定分离式天线[28]。前者的每根天线可在收发模式之间进行自由切换,实现自适应的AS,且比固定分离式AS有更多的分集增益;而后者的每根天线以固定的收发模式选择。因此,对于本文的FDJ策略,切换分离式天线部署优于固定分离式天线方案。因为本文需要同时考虑选择直达链路目的节点的接收天线和中继链路目的节点的发送天线,使系统的天线选择子集为N(N-1),而固定天线选择的选择子集为 ( N 2 )( N 2 ),则可以在更大地选择自由度的同时,基于最大化信道增益准则进行天线选择。

在FDJ策略的非可信中继模型中,FD目的节点采用切换分离式技术从N根天线中自由选择一组收发天线对。根据式(4),安全容量受限于直达链路的γSD和中继转发链路的γRD。由于收发天线选择子集为N(N-1),若先选择收或发,则发或收从N-1中选取。接下来,本文将提出一种最优天线选择下全双工目的节点加扰(FDJ-OAS)策略,其目的是为了最大化非可信中继系统的安全速率。操作细节如下,即从 N ^ 根和 N ˜ 根天线中同时选择一根能最大化R→D和S→D链路信道参数的天线,其中, N ^ N ˜ 分别服从 ( N ^ , N ˜ ){ ( N,N1 )| N ^ N ˜ },则D的收发天线选择准则分别表示为

i ^ * = argmax 1i N ^ { | h RD,i | 2 }( 5 )

j ˜ * = argmax 1j N ˜ { | h SD,j | 2 }( 6 )

根据式(5)和式(6)的选择准则,当 N ^ =N N ˜ =N1时,利用式(4)可求得瞬时安全容量为1 C S 1 FD ;当 N ^ =N1 N ˜ =N 时,安全容量标记为 C S 2 FD ,则最大化瞬时安全容量的最优选择策略为

( i 1 * , j 1 * , C S,max FDJ )= argmax 1i N ^ ,1j N ˜ ,ij { C S 1 FDJ , C S 2 FDJ }( 7 )

其中, γ RD FDJ =ρ | h RD, i ^ * | 2 γ SD FDJ =ρ | h SD, j ˜ * | 2 可分别代替式(4)中的γRD和γSD来表示式(7)中 C S 1 FDJ C S 2 FDJ 。特别地,当天线数N较小时,式(7)中的安全容量表达式会受到收发天线次序选择的影响。

2.4 2种半双工策略
2.4 2种半双工策略

另外,在非可信中继网络中,本文呈现 OAS下的其他2种HD目的节点传输策略。一种是在第一时隙中,S发送有用信息给R,同时D发送噪声信息到R,但D不接收信息。在第二时隙中,AF中继R转发信息给D,此传输策略在文献[5-6,10]中被称为DBJ策略。从N中选择收发天线来最大化安全容量,选择准则为 i 2 * = argmax 1iN { | h RD,i | 2 }。本文则称为最优天线选择下的半双工目的节点加扰(HDJ-OAS)策略,其瞬时安全容量为

C S HDJ = 1 2 [ lb( 1+min{ α 2α γ SR , γ RD HDJ } 1+ α γ SR ( 1α ) γ RD HDJ +1 ) ] + ( 8 )

其中,2 γ RD HDJ =ρ | h RD, i 2 * | 2 γ RD HDJ =ρ | h RD, j 3 * | 2

另一种是在第一时隙中,S发送有用信息给R和D,D不发送噪声到R[4,9],因此,最大化S→D链路信道增益的选择准则可写成 j 3 * = argmax 1jN { | h SD,j | 2 }。在第二时隙中,中继R转发信息给D,则最大化R→D 链路信道增益的选择准则为 i 3 * = argmax 1iN { | h RD,i | 2 }。本文把上述方案称为OAS下的不加扰(NJ-OAS)策略,瞬时安全容量为

C S NJ = 1 2 [ lb( 1+ γ SD NJ +min{ γ SR , γ RD NJ } 1+ γ SR ) ] + ( 9 )

其中, γ SD NJ =ρ | h SD, j 3 * | 2 J, γ RD NJ =ρ | h RD, i 3 * | 2

3 大规模天线的遍历可达安全速率
3 大规模天线的遍历可达安全速率

根据文献[29-30]的描述,将遍历安全容量(ESC,ergodic secrecy capacity)定义为可达平均通信速率的最大值。在非可信中继系统中可表示为

E( C S )=E( [ C D - C R ] + )

           [ E( C D )E( C R ) ] + C ¯ S ( 10 )

其中, C ¯ S 定义为 ESC 的下限表达式,即遍历可达安全速率(EASR)。第5节验证了EASR十分接近准确ESC。

根据上述最优天线选择下的3种策略瞬时安全容量,再结合EASR的定义,由于积分变量较多,在本文中很难直接求得常规天线数下准确的 EASR闭合表达式。幸运的是,根据文献[2,10,11,12,13,14]中的方法启示,在本文中可以分析大规模天线数下的安全性能指标,并获取EASR和SOP的渐近安全性能。通过引用文献[14]中的结论,不仅能有效地简化数学复杂度,还能得出许多有意义的结论。另外,大规模 MIMO 技术具有增大系统安全容量和吞吐量等优点,可广泛地运用在 5G 通信中。因此,接下来本文将研究D端天线数趋于无穷下的 FDJ-OAS策略的EASR。

3.1 统计量的概率分布
3.1 统计量的概率分布

在瑞利衰落信道中,各信道参数均服从指数分布,根据前面的天线选择方案,它们的累积分布函数和概率分布函数可以分别写为

F W ( w )= ( 1 e w γ ) M =1M m=0 M1 ( M1 m ) (1) m 1+m e ( 1+m )w γ ( 11 )

f W ( w )=M m=0 M1 ( M1 m ) ( 1 ) m γ e ( 1+m )w γ ( 12 )

其中, ( W,M,γ ){ ( X,1, γ ¯ SR ),( Y, N ^ , γ ¯ RD ),( Z, N ˜ , γ ¯ SD ) } γ ¯ SR =ρ Ω SR γ ¯ SD =ρ Ω SD γ ¯ RD =ρ Ω RD

3.2 大规模天线下的遍历可达安全速率分析
3.2 大规模天线下的遍历可达安全速率分析

在FDJ-OAS策略中,当N→∞时,则可忽略天线选择次序,即 N ^ = N ˜ =N,那么有 C S 1 FDJ = C S 2 FDJ 。则式(10)中的EASR可进一步简化为

C ¯ S, FDJ = [ E{ C D FDJ }E{ C R FDJ } ] + ( 13 )

引用文献[14]中的定理,当N→∞时,得出 2个结论: max 1iN { | h RD,i | 2 } Ω RD lnN+O( Ω RD lnlnN ) max 1jN { | h SD,j | 2 } Ω SD lnN+O( Ω SD lnlnN )。另外,当 N→∞ 时,有 α γ SR 2α γ ¯ RD lnN,其中, 0≤α≤1,通过式(4)和式(7),FDJ-OAS策略的瞬时安全容量可表示为

C S, FDJ = 1 2 [ lb( 1+α γ ¯ SD lnN+ α 2α γ SR 1+ α γ SR ( 1α ) γ ¯ RD lnN+1 ) ] + ( 14 )

根据式(13),可得出 E{ C D FDJ } E{ C R FDJ }分别为

E{ C D FDJ }= 1 2ln2 E{ ln( 1+α γ ¯ SD lnN+ α 2α γ SR ) }( 15 )

E{ C R FDJ }= 1 2ln2 E{ ln( 1+ α γ SR ( 1α ) γ ¯ RD lnN+1 ) }( 16 )

利用式(11)和式(12),并引用文献[31]中的式(4.337.1)和式(4.337.2),通过简单的数学积分,求得式(15)和式(16)的闭合解,分别为

E{ C D FDJ } = 1 2ln2 [ ln( 1+α γ ¯ SD lnN ) e α γ ¯ SD lnN+1 α 2α γ ¯ SR

Ei( α γ ¯ SD lnN+1 α 2α γ ¯ SR ) ]( 17 )

E{ C R FDJ }= e ( 1α ) γ ¯ RD lnN+1 α γ ¯ SR 2ln2 Ei( ( 1α ) γ ¯ RD lnN+1 α γ ¯ SR )( 18 )

其中, Ei( ) 表示指数积分函数[31],定义为 Ei( x )= x e t t 1 dt

结论 1 合并式(17)、式(18)和式(13)为FDJ-OAS的EASR近似闭合表达式,然后令 γ ¯ SD =0和α=1,HDJ-OAS和NJ-OAS的EASR近似闭合表达式可由FDJ-OAS的EASR求得。

3.3 功率分配方案分析
3.3 功率分配方案分析

在本文的建模部分,因考虑了S和D的功率限制。因此,合理地分配S和D的发送功率,可有效提升非可信中继网络的安全性能。结合式(17)和式(18), FDJ-OAS策略的EASR包含指数积分函数 Ei(),且函数内部存在α变量,则通过直接求导获得最优α的闭合解比较困难[11]。因此,引用文献[10-11],对FDJ策略的瞬时安全容量求导,间接获得最优的α。当N→∞时, α γ SR 2α γ ¯ SD lnN,则式(14)可化简为

C S, FDJ 1 2 [ lb( 1+α γ ¯ SD lnN 1+ α γ SR ( 1α ) γ ¯ RD lnN+1 ) ] + ( 19 )

在仿真部分证明了式(14)简化成式(19)的合理性。当D的N→∞时,以下引理可通过合理分配S和D的发送功率来最大化安全容量。

引理 1 大规模天线下 OPA。当N→∞时, FDJ-OAS策略的α*可表示为

α * =( γ ¯ RD lnN+1 )

1 γ SR ( δ+ γ ¯ RD lnN+ γ ¯ SD lnN γ SR ) ( γ ¯ RD lnN+1 )δ γ ¯ RD lnN γ SR ( 20 )

其中, δ= γ ¯ RD γ ¯ SD ( lnN ) 2

证明 利用式(19),有 ψ( α )=( 1+α γ ¯ SD lnN ) ( 1α ) γ ¯ RD lnN+1 ( 1α ) γ ¯ RD lnN+α γ SR +1 ,通过ψ(α)对α求导可得出 dψ( α ) dα = w( α ) [ α γ SR +( 1α ) γ ¯ RD lnN+1 ] 2 ,假设 w( α )= α 2 δ( γ SR γ ¯ RD lnN )2αδ( γ ¯ RD lnN+1 )+( δ+ γ ¯ SD lnN γ SR )( γ ¯ RD lnN+1 ),可以看出 dw( α ) dα <0,则w(α)为α的单调减函数。又有 w( 0 )=( δ+ γ ¯ SD lnN γ SR )( γ ¯ RD lnN+1 )>0 w( 1 )= γ SR ( γ ¯ RD lnN+1 )( γ SR γ ¯ RD lnN1 ) γ ¯ SD lnN<0,运用 0 点存在定理,当w(α)=0时,则有一个根α1在0≤α≤1中。当0<α≤α1时,则有w(α)≥0,ψ(α)为α的单调增函数;当α1≤α≤1时,则有w(α)≤0,ψ(α)为α的单调减函数。因此在α*1处可获得最大的ψ(α)。

证毕。

根据上述定理,在高 SNR 下给出简化的FDJ-OAS的OPA因子。

引理 2 高 SNR 下 O PA。当N→∞时,在高SNR下,FDJ-OAS策略的α*可简化为

α * = 1 1+ κ ( 1 )

其中, κ= γ SR γ ¯ RD lnN

证明 在高 SNR 下,根据式(20),可得到 γ ¯ RD lnN1 δ γ ¯ RD lnN+ γ ¯ SD lnN γ SR ,则式(21)可由式(20)化简而得。

证毕。

结论2 综上可知,最优α*是仅与κ有关的表达式,其中,κ由中继链路信道增益和D的天线数而定。若κ=1,得出α*=0.5,即S和D对半分配总发送功率。当N非常大且 κ1时,那么最优α将靠近 1,即基本所有发送功率将分配给信源发送有用信息。特别地,当R靠近S时,即S与R之间的信道增益增加,最优α*将减小,那么大部分发送功率将分配给D发送噪声。因此,在非可信中继网络中,如何合理地分配功率将影响系统的安全性能。

4 渐近安全中断概率分析
4 渐近安全中断概率分析

在非可信中继网络中,为解释天线选择是否对系统有利,并参考文献[6-7]的分析,本文给出了 3种策略下3种情形的渐近SOP性能分析。

假设目标安全速率为RS,瞬时安全容量为CS,当CS <RS时,则表示事件发生中断。SOP定义为CS小于RS的概率,表达式为[29]

P out =Pr( C S < R S )( 22 )

对于NJ-OAS而言,其SOP的闭合表达式如下。

引理3 根据式(22),可得NJ-OAS的SOP为

P out NJ = j=0 N ( N j ) ( 1 ) j γ ¯ SD e j d 1 γ ¯ SD ( j d 1 γ ¯ SR + γ ¯ SD ) j=0 N ( N j ) i=0 N1 ( N1 i )

γ ¯ SD N ( 1 ) i+j [ γ ¯ SR γ ¯ SD e j d 1 γ ¯ SD γ ¯ SD +j d 1 γ ¯ SR γ ¯ SR γ ¯ SD e j d 1 γ ¯ SD j 2 2 R S γ ¯ SR + γ ¯ SD ] j d 1 γ ¯ SR γ ¯ RD + γ ¯ RD γ ¯ SD +( 1+i ) γ ¯ SR γ ¯ SD ( 23 )

其中, d 1 = 2 2 R S 1

证明略。

然而,结合式(4)和式(7),FDJ-OAS的SOP的闭合表达式很难求得。为了进一步分析 FDJ-OAS策略的安全性能,假设在大规模天线下,有 N ^ = N ˜ =N,即 C S 1 FDJ = C S 2 FDJ 。将通过以下3种情形来分析其SOP。

情形1 当 γ ¯ RD γ ¯ SD γ ¯ SR 不变时,即为R靠近D,得到以下引理。

引理 4 当 γ ¯ RD 时,中继节点的接收信噪比趋近于0,则FDJ-OAS的SOP将收敛于

lim γ ¯ RD P out FDJ = lim γ ¯ RD Pr( α γ SD FDJ +min{ α γ SR 2α , γ RD FDJ }< d 1 )( 24 )

证明过程详见文献[6]中引理1的证明。

引理5 当 γ ¯ RD 时,FDJ-OAS的渐近线闭合表达式SOP为

lim γ ¯ RD P out FDJ

={ i=0 N ( N i ) ( 1 ) i e i d 1 α γ ¯ SD e ( 2α ) d 1 α γ ¯ SR 1 i γ ¯ SR ( 2α ) γ ¯ SD , 1 γ ¯ SR i ( 2α ) γ ¯ SD i=0 N ( N i ) ( 1 ) i ( 2α ) d 1 α γ ¯ SR e i d 1 α γ ¯ SD , 1 γ ¯ SR = i ( 2α ) γ ¯ SD ( 25 )

证明略。

同理,运用式(8)和式(22),HDJ-OAS的渐近线闭合表达式SOP为

lim γ ¯ RD P out HDJ =1 e ( 2α ) d 1 α γ ¯ SR ( 26 )

引用式(23),可得NJ-OAS的SOP可化简为

lim γ ¯ RD P out NJ = i=0 N ( N i ) ( 1 ) i γ ¯ SD e i d 1 γ ¯ SD i d 1 γ ¯ SR + γ ¯ SD ( 27 )

结论3 综上所述,从式(25)~式(27)可以看出, 3种策略的SOP为不同常数,但无法直接看出各自的性能优势。另外,还可以看出,HDJ策略的SOP与天线数N无关。

情形2 当ρ→∞,得出3种策略的引理如下。

引理 6 当ρ→∞时,FDJ-OAS 的 SOP 的渐近线闭合表达式可整理为

P out FDJ = ( Φ 1 ρ ) Δ 1 +O( ρ Δ 1 )( 28 )

其中,安全分集阶数(SDO)为 Δ 1 =N+1,安全阵列增益为 Φ 1 = [ ( 2α ) d 2 N+1 ( N+1 ) α N+1 Ω SR ( Ω SD ) N ] 1 N+1

当ρ→∞时,根据式(23),很容易发现NJ-OAS策略的渐近SOP趋于一个常数。结合式(8)和式(22), HDJ-OAS策略的SOP为

P out HDJ = ( Φ 2 ρ ) Δ 2 +O( ρ Δ 2 )( 29 )

其中,SDO为Δ2=1,安全阵列增益为 Φ 2 = α Ω SR ( 2α ) d 2 d 2 = 2 2 R S ( 1+ α Ω SR ( 1α ) Ω RD )1

证明略。

结论 4 从式(23)、式(28)和式(29)可以看出, NJ-OAS 策略和 HDJ-OAS 策略的安全分集阶数分别为 0 和 1。而 FDJ-OAS 策略的安全分集阶数为N+1,可获得天线分集增益,并凸显出 FDJ-OAS的性能优越性。

情形3 当 γ ¯ SR 0 γ ¯ SR 时,表示R无限远离或无限靠近S。利用式(23)可得出,NJ-OAS策略的SOP的渐近线表达式可化简为1 lim γ ¯ SR 0 P out NJ = ( 1 e d 1 γ ¯ SD ) N d。对于HDJ-OAS而言,所有信道的安全容量均为0,那么有 lim γ ¯ SR 0 P out HDJ =1。而 FDJ-OAS 的 SOP 的渐近线闭合表达式可表示为 lim γ ¯ SR 0 P out FDJ = ( 1 e d 1 α γ ¯ SD ) N ,且在0<α<1内 FDJ-OAS 的渐近 SOP 总是小于HDJ-OAS 和 NJ-OAS 策略的渐近 SOP。然而,当 γ ¯ SR 时,R能够全部窃听信源的保密信息,则该网络无安全通信。

5 仿真结果与讨论
5 仿真结果与讨论

本节通过 Matlab 仿真来验证上述所有的安全性能指标的准确性。为了更好地说明本文中的信道参数设置,并考虑路径衰落和节点间的距离,图2给出了3个节点的位置拓扑结构。在图2中,假设S和D这2个节点位于同一水平线,且S和D的距离为dSD;以S和D为圆心、dSD为半径画2个圆(分别为实线圆和线圆),节点R可向箭头所指方向移动。本文考虑了以下4种情况的距离变化参数设置。1)若假设3个节点距离相等,即dSR=dRD=dSD,如图3中的参数设置,则R就处在2个圆的交点处,这是一种比较特殊的情况,但能够保证其平均信道的增益均衡,并且可以根据发送功率的变化和自干扰影响的情况来分析系统的性能趋势。2)当S距离D较远时,需要中继R作为辅助转发者,即假设dSR=dRD变化,R向原点(0,0)靠近,使目的节点能够获得更多的信息,并能提升系统的性能,如图4图6中的参数设置。3)若假设dSD=dRD保持不变,dSR变化,则R应该在实线圆上移动,如图7中的参数设置。4)若假设dSR=dSD保持不变, dRD变化,则R在实线圆上移动,如图8 的参数设置。


3个节点位置变化拓扑结构

引用文献[32],假设所有仿真曲线的噪声功率 N 0 =60 dBm=10 9 W,路径衰落指数因子通常为τ=3,路径衰减系数通常为c=1,节点间的距离表示为dk,其中,k∈(SR,SD,RD)。进一步假设所有信道的平均信道增益可表示为 Ω k =c d k τ [33,34],信噪比ρ用归一化噪声后的功率P代替。例如,当dk =1 000 m 则Ω k =10-9,当 dk =500 m 则Ω k =8 ×10-9。图中所有仿真次数均为107 次。

图3为5种策略下EASR随P的变化曲线。其中,dSR=dRD=dSD=1 000 m,N=100,α=0.5, ΩS =I ηΩRD(η表示自干扰剩余因子)。本文所提出的FDJ策略的EASR表达式分别结合式(17)、式(18)和式(13)仿真求得。从图3 可以看出,FDJ 策略在中、高信噪比下,均优于其他策略。若考虑自干扰的影响,FDJ策略的EASR随着η的减小而增大。根据文献[23,24,25],若能较好地将SI消除到-110 dB,即当η=0.01时,则 Ω SI =η Ω RD =10 11 =110dB。文献[20]中的SBJ策略的安全性能低于本文中的FDJ策略。而在相同的自干扰消除下,文献[21]中的全双工中继(FDR,full-duplex relay)系统的安全性能低于 FDJ 策略,且在高 SNR 下,SI 会严重影响FDR的安全传输。从图3还可看出,随着发送功率的增加,FDR和NJ策略会受到功率限制,而其他3种策略的安全性能保持稳步上升。通过文献[20-21]的性能对比,能较好地说明本文提出的FDJ策略的性能优势。


5种策略下EASR随着功率P的变化曲线

3 种策略的 EASR 在功率分别为P=30dB和P=5 dB下随着天线数N的变化曲线如图4所示。其中,α=0.5,dSR=dRD=800 m,dSD=1 000 m,即S离D较远。本文所提出的 FDJ 策略的 EASR表达式分别由式(17)、式(18)和式(13)求得。HDJ和NJ策略的EASR表达式分别由直达信道增益为0 和α=1求得。当P=5 dB时,3 种策略的 EASR性能差距不大,FDJ 曲线优于 NJ 曲线优于 HDJ曲线,原因是在低 SNR 下,直达路径能保证系统的安全传输。当P=30 dB时,FDJ和HDJ的性能明显提升,且 FDJ 优于 HDJ,其原因是目的节点加扰技术能有效地防止中继窃听,且FD加扰技术保证安全效果最优。随着天线数N的增加,3种策略的安全性能均有所提升,并且分析值与仿真结果越来越吻合。


3种策略下EASR随N的变化趋势

不同PA方案下EASR随N的变化趋势如图5所示。其中,dSR=dRD=800 m,dSD=1 000 m。仿真 OPA 是通过蒙特卡洛仿真按步长为 0.01 搜索而得。解析 OPA 是通过式(20)和式(21)仿真求得。等同 PA 为α=0.5。随着P的增加,仿真最优与解析最优逐渐吻合,且安全性能迅速提升。随着天线数和功率P的增加,O PA的 EASR明显优于α=0.5。


不同PA方案下EASR随N的变化趋势

在不同的功率分配α和天线数N下,3种策略的SOP随P的变化曲线如图6所示。其中,dSR=dRD=800 m,dSD=1 000 m(假设S离D相对较远)和RS =1 bit·(s·Hz)-1图6的SOP的渐近线分别由式(28)、式(29)和ρ→∞的式(23)仿真而得。随着发送功率P的增加,NJ策略的安全性能基本中断;而HDJ策略SOP的斜率不会随天线数的改变而改变。值得注意的是,FDJ策略的安全分集阶数为N+1,说明天线选择能够优化FDJ策略系统的安全性能,以获得分集增益。另外,蒙特卡洛仿真分析验证了结论4的准确性。


在不同的N 和α下3种策略的SOP曲线变化

在不同的发送功率P和dSR下,功率分配因子α对FDJ系统的安全性能变化如图7所示。其中,假设N=500,dSD=dRD=1 000 m。当P较小且dSR相对较大时,可看出α向1靠近,原因在于当窃听信道较弱时,可将更多的发送功率分配给信源发送有用信息;当dSR较小时,中继可能窃听到更多的信息,因此将更多的功率用于发送噪声信号,阻止中继窃听到更多的信息,并验证了结论2的准确性。在中、高信噪比下,所有的仿真与分析值比较吻合,且最优α基本稳定不变,这进一步验证了式(3)的近似性和式(20)的准确合理性。


FDJ-OAS策略EASR在不同的P和dSR下的曲线

3 种策略的 SOP 随着dRD的变化曲线如图8所示。其中,RS =1 bit·(s·Hz)-1,dSD=d SR =1 000 m和P=10 dB。从图8可以看出,随着dRD的减小, 3种策略的SOP都迅速减小,直到水平不变。因此,当R离D越来越近时,系统的安全性能更佳。随着目的节点天线数的增加,FDJ-OAS策略的安全性能迅速提升,而 HDJ-OAS 策略不随天线数变化,这验证了性能分析的准确性。


3种策略的SOP随着dRD的曲线变化

6 结束语
6 结束语

本文研究了基于FDJ的非可信中继系统在瑞利衰落信道下的渐近安全性能,并对比分析了SBJ、HDJ和NJ策略的安全性能,凸显了FDJ策略的优势。为了说明SI消除对FD的影响,本文给出了有无SI影响的仿真对比图。为最大化安全速率,将基于切换分离式天线部署的 OAS 方案运用于 3 种策略中。在大规模天线下,分析了 FDJ-OAS 策略的近似的EASR和最优功率分配策略。在高发送功率下,最优功率分配因子取决于存在中继链路的信道增益和D端的天线数目。在低发送功率下,最优功率分配因子为 1,可将所有功率用在发送保密信息上。另外,在3种不同渐近条件下,推导了FDJ、HDJ和NJ策略的渐近SOP闭合表达式。当发送功率趋于无穷时,获得了FDJ-OAS和HDJ-OAS的安全分集阶数,分别为N+1和1,进一步凸显了FDJ策略可实现全分集的安全性能优势。

The authors have declared that no competing interests exist.
作者已声明无竞争性利益关系。
参考文献

[1]
DONG L , HAN Z , PETROPULU A P ,et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010,58(3): 1875-1888.
[本文引用:1]
[2]
ZHAO R , HUANG Y , WANG W ,et al. Ergodic achievable secrecy rate of multiple antenna relay systems with cooperative jamming[J]. IEEE Transactions on Wireless Communications, 2016,15(4): 2537-2551.
[本文引用:2]
[3]
ZHAO R , YUAN Y , FAN L ,et al. Secrecy performance analysis of cognitive decode and-forward relay networks in nakagami fading channels[J]. IEEE Transactions on Communications, 2017,65(2): 549-563.
[本文引用:1]
[4]
JEONG C , KIM I M , KIM D I . Joint secure beamforming design at the source and the relay for an amplify-and-forward MIMO untrusted relay system[J]. IEEE Transactions on Signal Processing, 2012,60(1): 310-325.
[本文引用:2]
[5]
SUN L , ZHANG T , LI Y ,et al. Performance study of two-hop amplify-and-forward systems with untrustworthy relay nodes[J]. IEEE Transactions on Vehicular Technology, 2012,61(8): 3801-3807.
[本文引用:7]
[6]
HUANG J , MUKHERJEE A , SWIND L A L . Secure communication via an untrusted non-regenerative relay in fading channels[J]. IEEE Transactions on Signal Processing, 2013,61(10): 2536-2550.
[本文引用:7]
[7]
KIM J B , LIM J , CIOFFI J M . Capacity scaling and diversity order for secure cooperative relaying with untrustworthy relays[J]. IEEE Transactions on Wireless Communications, 2015,14(7): 3866-3876.
[本文引用:6]
[8]
KALAMKAR S S , BANERJEE A . Secure communication via a wireless energy harvesting untrusted relay[J]. IEEE Transactions on Vehicular Technology, 2017,66(3): 2199-2213.
[本文引用:3]
[9]
邓单, 周雯 . 不可信无线中继网络中基于用户选择的安全通信研究[J]. 电子学报, 2017,45(7): 1593-1600.
DENG D , ZHOU W . Secure selection for decode-and-forward cooperative networks with untrusted relay[J]. Acta Electronica Sinica, 2017,45(7): 1593-1600.
[本文引用:3]
[10]
KUHESTANI A , MOHAMMADI A . Destination-based cooperative jamming in untrusted amplify-and-forward relay networks:resource allocation and performance study[J]. IET Communications, 2016,10(1): 17-23.
[本文引用:6]
[11]
WANG L , ELKASHLAN M , HUANG J ,et al. Secure transmission with optimal power allocation in untrusted relay networks[J]. IEEE Wireless Communications Letters, 2014,3(3): 289-292.
[本文引用:7]
[12]
CHEN X , CHEN J , LIU T . Secure transmission in wireless powered massive MIMO relaying systems:performance analysis and optimization[J]. IEEE Transactions on Vehicular Technology, 2016,65(10): 8025-8035.
[本文引用:2]
[13]
CHEN X , LEI L , ZHANG H ,et al. Large-scale MIMO relaying techniques for physical layer security:AF or DF[J]. IEEE Transactions on Wireless Communications, 2015,14(9): 5135-5146.
[本文引用:2]
[14]
SHARIF M , HASSIBI B . On the capacity of MIMO broadcast channels with partial side information[J]. IEEE Transactions on Information Theory, 2005,51(2): 506-522.
[本文引用:4]
[15]
ZHENG T X , WANG H M , YANG Q ,et al. Safeguarding decentralized wireless networks using full-duplex jamming receivers[J]. IEEE Transactions on Wireless Communications, 2017,16(1): 278-292.
[本文引用:3]
[16]
MASOOD M , GHRAYEB A , BABU P ,et al. A minorization- maximization algorithm for maximizing the secrecy rate of the MIMOME wiretap channel[J]. IEEE Communications Letters, 2017,21(3): 520-523.
[本文引用:2]
[17]
LI Y , ZHAO R , FAN L ,et al. Antenna mode switching for full-duplex destination-based jamming secure transmission[J]. IEEE Access, 2018,6: 9442-9453.
[本文引用:2]
[18]
YANG K , CUI H , SONG L ,et al. Efficient full-duplex relaying with joint antenna-relay selection and self-interference suppression[J]. IEEE Transactions on Wireless Communications, 2015,14(7): 3991-4005.
[本文引用:2]
[19]
ZHOU M , SONG L , LI Y ,et al. Simultaneous bidirectional link selection in full duplex MIMO systems[J]. IEEE Transactions on Wireless Communications, 2015,14(7): 4052-4062.
[本文引用:2]
[20]
LV L , CHEN J , YANG L ,et al. Improving physical layer security in untrusted relay networks:cooperative jamming and power allocation[J]. IET Communications, 2017,11(3): 393-399.
[本文引用:4]
[21]
李博轮, 梁涛, 鲍丽娜 . 基于全双工非可信中继的物理层安全性能分析[J]. 军事通信技术, 2016,37(4): 29-33.
LI B L , LIANG T , BAO L N . Analysis of physical layer secure scheme for untrusted full-duplex relay system[J]. Military Communications Technology, 2016,37(4): 29-33.
[本文引用:3]
[22]
LI C G , ZHANG S , LIU P ,et al. Overhearing protocol design exploiting intercell interference in cooperative green networks[J]. IEEE Transactions on Vehicular Technology, 2016,65(1): 441-446.
[本文引用:1]
[23]
吴飞, 邵士海, 唐友喜 一种基于多天线波束成形的全双工自干扰抵消算法[J]. 电子学报, 2017,45(1): 8-15
WU F , SHAO S H , TANG Y X A novel self-interference cancellation algorithm using multi-antenna beamforming in full-duplex system[J]. Acta Electronica Sinica , 2017,45(1): 8-15
[本文引用:2]
[24]
ZHANG Z , CHAI X , LONG K ,et al. Full duplex techniques for 5G networks:self-interference cancellation,protocol design,and relay selection[J]. IEEE Communications Magazine, 2015,53(5): 128-137.
[本文引用:3]
[25]
GUO T , WANG B , WU W ,et al. Secrecy-oriented antenna assignment optimization at full-duplex receiver with self-interference[J]. IEEE Wireless Communications Letters, 2018,PP(99):1.
[本文引用:3]
[26]
LI L , CHEN Z , ZHANG D ,et al. A full-duplex Bob in the MIMO Gaussian wiretap channel:Scheme and performance[J]. IEEE Signal Processing Letters, 2016,23(1): 107-111.
[本文引用:1]
[27]
CHEN D , CHENG Y , YANG W ,et al. Physical layer security in cognitive untrusted relay networks[J]. IEEE Access, 2018,6: 7055-7065.
[本文引用:1]
[28]
CIRIK A C , BISWAS S , VUPPALA S ,et al. Beamforming design for full-duplex MIMO interference channels-QoS and energy efficiency considerations[J]. IEEE Transactions on Communications, 2016,64(11): 4635-4651.
[本文引用:1]
[29]
BLOCH M , BARROS J , RODRIGUES M R D ,et al. Wireless information-theoretic security[J]. IEEE Transactions on Information Theory, 2008,54(6): 2515-2534.
[本文引用:2]
[30]
ZHAO R , LIN H , HE Y C ,et al. Secrecy performance of transmit antenna selection for MIMO relay systems with outdated CSI[J]. IEEE Transactions on Communications, 2018,66(2): 546-559.
[本文引用:1]
[31]
GRADSHTEYN I S , RYZHIK I M . Table of integrals,series,and products[M]. Manhattan: Academic PressPress, 2007.
[本文引用:2]
[32]
HUANG J , SWINDLEHURST A L . Cooperative jamming for secure communications in MIMO relay networks[J]. IEEE Transactions on Signal Processing, 2011,59(10): 4871-4884.
[本文引用:1]
[33]
王伟, 安立源, 章国安 ,. 能量受限全双工双向中继系统的波束成形设计[J]. 通信学报, 2018,39(2): 43-52.
WANG W , AN L Y , ZHANG G A ,et al. Beamforming design for energy-constrained full-duplex two-way relaying system[J]. Journal on Communications, 2018,39(2): 43-52.
[本文引用:1]
[34]
WANG R , TAO M , LIU Y . Optimal linear transceiver designs for cognitive two-way relay networks[J]. IEEE Transactions on Signal Processing, 2013,61(4): 992-1005.
[本文引用:1]
资源
PDF下载数    
RichHTML 浏览数    
摘要点击数    

分享
导出

相关文章:
关键词(key words)
物理层安全
全双工目的节点加扰
最优天线选择
遍历可达安全速率
安全中断概率

physical layer security
full-duplex destination j...
optimal antenna selection
secrecy outage probabilit...

作者
...
...
...
...
...

ZHAO Rui
TAN Xing
LI Yuanjian
HE Yucheng
LI Chunguo