文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2017.02.025
中文引用格式: 李燕,楊守義,石露露,等. 協(xié)作譯碼轉(zhuǎn)發(fā)中繼網(wǎng)絡(luò)中的安全能效分析[J].電子技術(shù)應(yīng)用,2017,43(2):102-106,111.
英文引用格式: Li Yan,Yang Shouyi,Shi Lulu,et al. Secure energy-efficiency analysis for collaborative decode-and-forward relay networks[J].Application of Electronic Technique,2017,43(2):102-106,111.
0 引言
由于無線信道的廣播特性和開放性,第三方用戶極易竊聽到在此信道中傳輸?shù)臋C密信息。因此,無線網(wǎng)絡(luò)的安全傳輸問題變得越來越重要。提高無線通信安全的方法主要有網(wǎng)絡(luò)層密鑰加密技術(shù)和物理層信息安全技術(shù)兩種。密鑰加密從網(wǎng)絡(luò)協(xié)議出發(fā)[1],通過加密算法可以較好保證無線網(wǎng)絡(luò)的安全傳輸,但是其破解算法往往很快出現(xiàn),因此需要尋求更有效的安全傳輸方式?;谛畔⒄摰奈锢韺影踩夹g(shù)[2]充分利用無線信道的傳播特性,不存在密鑰管理和分發(fā)問題,與加密技術(shù)互為補充,可進一步保障無線通信的安全傳輸,近年來受到廣泛關(guān)注。
在現(xiàn)有關(guān)于物理層安全的文獻中,研究者著眼于通過資源分配實現(xiàn)系統(tǒng)的保密速率最大化或者在滿足最低保密速率要求下使系統(tǒng)總發(fā)射功率最小[3,4]。然而,這兩種優(yōu)化策略都不能實現(xiàn)能量利用效率最優(yōu)。為了解決這個問題,文獻[5]和文獻[6]研究了存在竊聽節(jié)點的中繼網(wǎng)絡(luò)中,通過功率控制和中繼選擇使系統(tǒng)的安全能效最大化。文獻[7]基于認知無線電網(wǎng)絡(luò),研究了滿足峰值功率約束和干擾約束情形下系統(tǒng)的中斷概率和安全能效。文獻[8]研究了惡意用戶、合法用戶數(shù)量和判決閾值對安全能效的影響。文獻[9]在物理層安全中引入密鑰矩陣,研究了在保證安全通信的基礎(chǔ)上對系統(tǒng)峰均比、帶寬等性能的影響??傊?,現(xiàn)存研究都沒有考慮頻譜共享機制中的安全能效問題。
因此,本文研究了基于協(xié)作中繼傳輸?shù)念l譜共享機制下物理層安全能效問題。在所研究的協(xié)作中繼網(wǎng)絡(luò)中,認知用戶發(fā)送端在第二時隙作為中繼為授權(quán)用戶轉(zhuǎn)發(fā)數(shù)據(jù)xp,并利用功率分配因子α和1-α分別對譯碼得到的xp信號和認知用戶數(shù)據(jù)xs線性疊加后轉(zhuǎn)發(fā),提高授權(quán)網(wǎng)絡(luò)通信質(zhì)量,從而得到頻譜接入機會。竊聽節(jié)點意圖攔截并譯碼xp和xs信號?;诖藗鬏敊C制,本文的目的是在滿足峰值功率約束和譯碼速率限制下,通過功率分配實現(xiàn)系統(tǒng)安全能效最大化。
1 系統(tǒng)模型與問題闡述
1.1 協(xié)作頻譜共享中繼模型
如圖1所示,由于無線信道的廣播,第三方用戶極易竊聽到覆蓋網(wǎng)絡(luò)范圍內(nèi)傳輸?shù)臋C密信息。假設(shè)此認知無線電協(xié)作中繼網(wǎng)絡(luò)中存在一個竊聽用戶(E),因竊聽用戶距PT較遠,第一時隙接收數(shù)據(jù)時受衰落影響較大,本文不考慮PT和E節(jié)點之間的直傳鏈路。用xp和xs分別表示授權(quán)網(wǎng)絡(luò)和認知網(wǎng)絡(luò)的發(fā)送信號,PT和ST的發(fā)射功率分別表示為pp、ps。信道鏈路和對應(yīng)距離如圖1所示,各節(jié)點均采用單天線半雙工工作方式。信道系數(shù):
整個傳輸過程分為兩個時隙:第一時隙,PT廣播信號xp,則PR、ST、SR的接收信號為:
因為SR知悉信道系數(shù)h3,所以可以根據(jù)第一時隙接收到的xp信號消去式(8)中干擾信號項,則SR節(jié)點處的信噪比和可達數(shù)據(jù)速率分別為:
竊聽節(jié)點若能正確譯碼第一時隙接收到的數(shù)據(jù),加上能夠獲得信道系數(shù)h6,那么能把授權(quán)用戶信號xp和認知用戶信號xs區(qū)分開,此時竊聽節(jié)點處的信噪比和可達速率分別為:
1.2 功率消耗模型
整個傳輸過程分為兩個時隙,所以系統(tǒng)消耗的總功率應(yīng)為兩個時隙消耗功率之和。PT第一時隙廣播信號,而在第二時隙保持靜默,所以PT節(jié)點的能量消耗為:
1.3 問題建模
為了使能量利用更加高效,使系統(tǒng)的安全能效達到最優(yōu)。目標函數(shù)可以表達為:
2 算法設(shè)計
由于目標函數(shù)非凸,所以無法應(yīng)用凸優(yōu)化方法進行求解。為此,利用分式規(guī)劃、DC規(guī)劃理論,把目標函數(shù)逐層轉(zhuǎn)化為子問題進行求解。
2.1 基于分式規(guī)劃的外層迭代
目標函數(shù)是分數(shù)形式,因此可以利用分式規(guī)劃對目標函數(shù)進行轉(zhuǎn)化。為了保證正確譯碼,ST節(jié)點的可達數(shù)據(jù)速率需滿足RST≥R0。通過式(3)可得:
若滿足式(28),則迭代終止,否則進入下一次迭代,式中ε>0,為分式規(guī)劃的迭代精度。
2.2 基于DC規(guī)劃的內(nèi)層迭代
對于固定的ui,由于目標函數(shù)非凸,求解依然困難,因此,引入DC規(guī)劃理論。
因此,{B(pk)-D(pk)}是遞減的。證畢。
迭代過程是遞減的,而且是收斂的,關(guān)于收斂性的證明過程,詳見文獻[11]。當滿足式(37)時,迭代過程終止。
2.3 算法總結(jié)
本文所提算法首先基于分式規(guī)劃將目標函數(shù)轉(zhuǎn)化為關(guān)于u的參數(shù)規(guī)劃,然后通過迭代方法進行求解。總共包括2層循環(huán):最內(nèi)層是DC規(guī)劃求解問題式(26),最外層是分式規(guī)劃,運用內(nèi)層得到的功率求解原始問題對應(yīng)的參數(shù)規(guī)劃問題式(30)。
算法1:安全能效最大化迭代算法
3 仿真結(jié)果及性能分析
采用和圖2相同的節(jié)點位置,圖3比較了竊聽節(jié)點處于不同位置時2種方案的平均安全能效。由圖3可見,本文所提算法達到的平均安全能效明顯優(yōu)于保密速率最大化的平均安全能效。當竊聽節(jié)點離PT和ST節(jié)點越來越遠時,相比合法信道,竊聽信道衰落越來越強,導(dǎo)致Re越來越小,因此兩種優(yōu)化方案的平均能效曲線均是遞增的。
采用和圖3相同的節(jié)點位置,圖4比較了竊聽節(jié)點處于不同位置時兩種方案的平均保密速率。由圖4可見,相對于保密速率最大化,安全能效最大化下的保密速率有一定損失。這是因為保密速率函數(shù)是關(guān)于Pp的單調(diào)增函數(shù),在滿足(1-α)r5-r6>0時是關(guān)于Ps的單調(diào)增函數(shù)。所以,為了達到更大的保密速率,必然會消耗更高的功率,但此時的安全能效可能不是最優(yōu)的。換言之,為了達到安全能效最大化,可能以較小的功率發(fā)送數(shù)據(jù),但此時達到的保密速率也較小,即安全能效和保密速率之間存在折中。此外,兩種方案均是α越大,平均保密速度越低,因為α越大,用來傳輸認知用戶數(shù)據(jù)的功率越小,從而Rs越小,另一方面,用來傳輸授權(quán)用戶數(shù)據(jù)的功率越來越大,但Rp∝1+Ppr1+α/(1-α),Rp隨α增大而增大的幅度十分有限,因此系統(tǒng)的保密速率隨α增大而下降。
4 結(jié)論
在所提的協(xié)作中繼網(wǎng)絡(luò)中,充當中繼節(jié)點的認知用戶發(fā)送端通過疊加碼在為授權(quán)用戶完成協(xié)作傳輸?shù)耐瑫r實現(xiàn)自己的通信目標,改變了傳統(tǒng)的兩時隙傳輸機制[12]。此外,基于物理層安全的傳輸方案中,能效和數(shù)據(jù)速率之間的折中問題依然存在。本文針對安全能效函數(shù)非凸,利用分式規(guī)劃和DC規(guī)劃對目標函數(shù)進行分解,從而通過迭代方法完成功率優(yōu)化,實現(xiàn)系統(tǒng)的安全能效最大化。
參考文獻
[1] SILVA E,DOS S A,ALBINI L C P,et al.Identity-based key management in mobile Ad Hoc networks:techniques and applications[J].IEEE Wireless Communications,2008,15(5):46-52.
[2] LIANG Y,POOR H V,SHAMAI S.Information theoretic security[J].Foundations & Trends in Communications & Information Theory,2009,5(4):355-580.
[3] MOKARI N,PARSAEEFARD S,SAEEDI H,et al.Secure robust ergodic uplink resource allocation in relay-assisted cognitive radio networks[J].IEEE Transactions on Signal Processing,2015,63(2):291-304.
[4] 張杰,熊俊,馬東堂.多波束衛(wèi)星通信系統(tǒng)中的物理層安全傳輸算法[J].電子技術(shù)應(yīng)用,2014,40(11):116-119.
[5] WANG D,BAI B,CHEN W,et al.Achieving high energy efficiency and physical-layer security in AF relaying[J].IEEE Transactions on Wireless Communications,2016,15(1):740-752.
[6] WANG D,BAI B,CHEN W,et al.Energy efficient secure communication over decode-and-forward relay channels[J].IEEE Transactions on Communications,2015,63(3):892-905.
[7] XU X,CAI Y,YANG W,et al.Energy-efficient optimization for physical layer security in large-scale random CRNs[C].International Conference on Wireless Communications & Signal Processing.IEEE,2015.
[8] ALTHUNIBAT S,SUCASAS V,MARQUES H,et al.On the trade-off between security and energy efficiency in cooperative spectrum sensing for cognitive radio[J].Communications Letters IEEE,2013,17(8):1564-1567.
[9] 徐婕,高寶建,羅永玲,等.基于并行隨機相位旋轉(zhuǎn)的物理層安全算法[J].電子技術(shù)應(yīng)用,2013,39(1):143-146.
[10] DINKELBACH W.ON nonlinear fractional programming[C].Management Science,1967,13:492-498.
[11] TAO P D,THI H A L.Recent advances in DC programming and DCA[M].Transactions on Computational Intelligence XIII.Springer Berlin Heidelberg,2014.
[12] DUAN L,GAO L,HUANG J.Cooperative spectrum sharing:A contract-based approach[J].Mobile Computing IEEE Transactions on,2014,13(1):174-187.
作者信息:
李 燕,楊守義,石露露,張瑞哲
(鄭州大學(xué) 信息工程學(xué)院,河南 鄭州450001)