基于干扰对齐的中继MIMO窃听信道安全传输机制
雷维嘉, 朱茂娟, 谢显中
重庆邮电大学 移动通信技术重庆市重点实验室,重庆 400065

作者简介:雷维嘉(1969-),男,教授,博士.研究方向:无线和移动通信技术.E-mail:leiwj@cqupt.edu.cn

摘要

考虑MIMO无线中继网络的安全传输问题,网络中每个节点配备多天线,可获得全部信道状态信息。将干扰对齐与协作干扰相结合,通过预编码使干扰机发送的干扰信号与发送端发送的人工噪声在合法接收端对齐,并与保密信号子空间相互独立,合法接收端可将干扰与人工噪声消除。在窃听端干扰、人工噪声和保密信号处于同一子空间,窃听端无法消除干扰和人工噪声,窃听性能受到较大的抑制。给出了发送端、中继端和干扰机的信号发送和预编码方案,以及合法接收端的干扰消除方案,并从保密速率和保密中断概率两方面对系统的安全性能进行分析和仿真。仿真结果表明,相比于其他系统,保密速率提升,而中断概率下降。

关键词: 通信技术; 安全传输; 干扰对齐; 干扰机辅助; 保密速率
中图分类号:TN925 文献标志码:A 文章编号:1671-5497(2016)03-0955-09
Secure transmission protocol for relay MIMO wiretap channel based on interference alignment
LEI Wei-jia, ZHU Mao-juan, XIE Xian-zhong
Chongqing Key Lab of Mobile Communications Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
Abstract

This paper considers the secure transmission for MIMO wireless relay network. Each node is equipped with multiple antennas, and can acquire the global channel state information. The scheme combines the interference alignment and collaboration interference. Using precoding scheme the interference signal sent by jammer is aligned with the artificial noise sent by transmitter at the receiver, and it is independent of confidential signal subspace; then the receiver can eliminate the interference signal and artificial noise. The eavesdropper can also receive the transmitted signal, but it can not eliminate the interference signal and artificial noise as they are in the same subspace with the confidential signal. So its eavesdropping capacity is greatly suppressed. The signal transmission and precoding schemes for the transmitter, relay and jammer are designed, and the interference cancellation scheme for receiver is given. The secrecy performance is analyzed from secrecy rate and secrecy outage probability. Simulation results show that the proposed scheme can improve the secrecy rate and decrease the outrage probability compared with other systems.

Keyword: communication technology; secure transmission; interference alignment; jammer-assisted; secrecy rate
0 引 言

在信息安全传输中, 物理层安全技术越来越受到学术界的重视。文献[1]K用户干扰信道下, 采用干扰对齐(Interference alignment, IA)来获得系统的自由度。文献[2]通过IA提升了多小区下行信道的容量。IA也可用于安全通信:有用信号与人工噪声在窃听端对齐, 使窃听端无法获取有用信号; 而人工噪声与协作干扰在合法接收端对齐, 并与有用信号相互独立, 合法接收端能够完全获取有用信号。因此IA也是可用于提高保密通信安全性能的物理层安全技术之一。文献[3]采用有保密预编码的IA技术研究系统的安全自由度, 将IA技术引入到安全传输中。文献[4]针对中继辅助干扰信道, 通过实干扰对齐技术研究系统的安全自由度。文献[5]是在MIMO干扰信道中存在窃听端时, 通过IA技术可以获得正的保密速率, 达到安全传输的目的。

Goel在文献[6]中引入了人工噪声的概念, 即合法端发送一个接收端可知、可对齐或可消除的人为噪声, 用于迷惑窃听端。文献[6]是两个节点无中继的情形, 通过将人工噪声置于主信道的零空间传输, 不对合法接收端造成干扰的同时迷惑窃听端, 从而提高保密性能。但是这种方案不适用于主信道无零空间的情形。文献[7, 8]在文献[6]的基础上针对存在单天线窃听端的MIMO系统提出了广义的人工噪声辅助方案, 将复杂的人工噪声协方差优化问题简化为功率分配问题。这种方案可适用于主信道无零空间的情况。文献[9]针对多用户多窃听的情形, 发送端发送保密信息给合法接收端, 同时发送人工噪声来迷惑窃听端, 在限制同信道干扰的情况下, 提出了一种基于脏纸编码和迫零波束赋型的预编码方案来提高系统的保密自由度。

文献[10, 11, 12, 13]引入了干扰机作为协作辅助端用于提升系统安全性能。文献[10]提出基于扩展的对齐方案和遍历保密对齐方案, 在窃听端将干扰对齐到一维空间, 针对是否存在协作干扰机的两种情况都进行了最大化系统保密总速率分析。文献[11]在有干扰机辅助的情形下, 提出最小化干扰噪声比和最小化弦距离两种干扰机选择方案来提高安全自由度。文献[12]针对有干扰机辅助的窃听信道, 采用人工噪声辅助方式, 得到了人工噪声的最优协方差矩阵的闭式表达式, 保证了保密速率大于等于无干扰信号情况下的保密速率。文献[13]在一个敌意干扰机的辅助下, 采用基于干扰对齐的波束赋型预编码方案, 联合消除干扰机干扰和发送端人工噪声, 并给出期望信号和人工噪声的功率分配方案。

文献[14, 15, 16]将中继引入到系统中用于提升保密速率。文献[14]针对双向中继网络, 采用协作波束赋型和人工噪声联合设计方案, 用半定松弛技术和连续凸逼近算法优化系统的保密速率。文献[15]在多天线窃听端的MIMO中继网络中, 第一阶段源端采用基于广义奇异值分解(Generalized singular value decomposition, GSVD)的预编码, 中继端采用迫零技术(Zero forcing, ZF); 第二阶段中继端再采用基于奇异值分解(Singular value decomposition, SVD)的预编码将保密信息转发给合法接收端。该方案不使用人工噪声, 也无干扰机辅助。文献[16]针对有中继的MIMO窃听网络, 所有节点多天线, 采用了基于GSVD和IA的预编码技术来提升系统的保密速率。文献[17]在缺少信道信息的情况下, 中断采用波束赋形加人工噪声的传输方案, 对波束赋形权值和功率分配进行优化, 提高了安全传输速率。

通过以上分析可知, 干扰对齐、人工噪声、干扰机辅助以及中继的使用都可以不同程度地提升系统的安全性能。文献[13]将IA技术、干扰机辅助和中继结合起来提升系统的安全性能, 但要求干扰机和窃听端的天线数目小于发送端和接收端。文献[15]针对中继网络, 采用GSVD-ZF-SVD的方案来改善系统性能, 在中继转发阶段, 转发的信息安排在中继到窃听端的零空间传输, 所以要求窃听端的天线数目小于中继天线数。文献[16]结合了中继、人工噪声和IA技术来提升系统安全性能, 但要求发送端、接收端和窃听端的天线数目始终相等。

本文考虑所有节点配备多天线且存在干扰机辅助的中继MIMO窃听网络, 将人工噪声和IA技术应用到该系统中来提升保密性能。考虑每个节点天线数目不同的几种情况, 特别是对中继端天线数目对系统性能的影响进行分析。按照窃听端的天线数目分为两类情况进行讨论:①窃听端天线数小于发送端和中继端, 即窃听信道存在零空间, 此时信息可直接在窃听信道的零空间传输, 窃听端得不到任何有用信息; ②窃听端天线数目等于或多于发送端和中继端时, 即窃听信道无零空间, 此时在信息中加入人工噪声, 干扰机同时发送干扰信号, 采用基于IA的SVD预编码, 将干扰和人工噪声在接收端对齐, 接收端采用干扰抑制技术可将干扰信号和人工噪声消除。窃听端接收到的信号与人工噪声无法分离, 可显著提高系统的安全性能。

1 系统模型

本文考虑有辅助干扰机的两跳的MIMO无线中继网络, 包括一个发送端A, 一个中继端R, 一个合法接收端B, 一个外部窃听端E和一个辅助干扰机J, 每个节点都配备多天线, 假设中继的接收天线和发送天线数相等, 节点的天线数分别为 NANRNBNENJ, 信道模型如图1所示。

图1 MIMO协作中继传输模型Fig.1 MIMO cooperative relay transmission model

本文中发送端与合法接收端之间没有直接链路, 或者直接信道条件很差, 可以忽略。文中各节点采用半双工模式, 分两个阶段传输信号。第一阶段发送端将保密信息发送给中继, 第二阶段中继采用放大转发方式将该保密信息转发给合法接收端。按照窃听端的天线数目采用两种安全技术。

当窃听端天线数小于发送端和中继端的天线数时, 发送端到窃听端之间的信道存在零空间, 第一阶段信号传输如图1中的实线所示, 发送端A发送信号 xA, 干扰机J不发送干扰信号。中继端和窃听端的接收信号分别为:

yR=HARxA+nR(1)

yE1=HAExA+nE1(2)

式中: HijCNj×Ni表示节点 i到节点 j之间的信道矩阵, i=A, R, J; j=R, E, B, 各个信道独立同分布。发送端发送功率限制为 ExR2=P1; nRnE1分别表示中继和窃听端在第一阶段的噪声矢量。本文中提到的噪声矢量的每个元素都是独立同分布的复高斯随机变量, 均值为0, 方差为 σn2

第二阶段信号传输如图1中的虚线所示。此时, 中继端R的转发信号 xR安排在窃听信道的零空间内传输, 干扰机不发送干扰信号。合法接收端和窃听端在第二阶段的接收信号为:

yB=HRBxR+nB(3)

yE2=HRExR+nE2(4)

式中: nBnE2分别表示合法接收端和窃听端在第二阶段的噪声矢量。中继端发送功率限制为 ExR2=P2

当窃听端天线数大于或等于发送端和中继端的天线数时, 则发送端到窃听端之间的信道不存在零空间, 需要干扰机发送干扰信号, 第一阶段信号传输如图1中实线所示。在此阶段, 发送端A发送信号 xA, 由于无线信道的开放性, 窃听端E也能接收到此信号, 因此干扰机发送干扰信号 xJ来迷惑窃听端。中继端和窃听端的接收信号分别为:

yR=HARxA+HJRxJ+nR(5)

yE1=HAExA+HJExJ+nE1(6)

式中: nRnE1分别表示中继端和窃听端在第一阶段的噪声矢量。干扰机发送功率限制为 ExJ2=P3

图1中虚线为中继端到窃听端的信道无零空间时第二个信号传输阶段。中继端转发信号 xR, 同时干扰机发送协作干扰信号 xJ2来迷惑窃听端。合法接收端和窃听端的接收信号分别为:

yB=HRBxR+HJBxJ2+nB(7)

yE2=HRExR+HJExJ2+nE2(8)

式中: nBnE2分别表示合法接收端和窃听端在第二阶段的噪声矢量。

2 干扰对齐与干扰协作机制

本文中协作中继采用半双工机制转发保密信息。信号传输的第一阶段发送端将保密信息发送给中继端, 第二阶段中继端采用放大转发方式将该保密信息转发给合法接收端。根据窃听端天线数与发送端和中继端天线数的关系, 在两个阶段都有两种安全传输的方案。为统一分析, 我们把两个阶段的传输统一为图2所示的模型。其中, X是信号的发送方, 第一阶段为发送端, 第二阶段为中继端。Y是信号的接收方, 第一阶段为中继端, 第二阶段为合法接收端。J仍然是辅助干扰机, E是外部窃听端。

图2 抽离出来的传输模型Fig.2 The special transport model

当窃听端E的天线数目小于发送方X时, 即 NE< NX, 此时发送方到窃听端的信道存在零空间。当窃听端E的天线数目大于或等于发送方X时, 即 NENX, 此时发送方到窃听端的信道不存在零空间。两种情况下可采用不同的安全传输方案, 下面将进行分别讨论。

2.1 窃听端天线数目小于发送方X

此时 NE< NX, 发送方到窃听端的信道 HXE存在零空间。

发送方发送 d个保密数据流( NXd), 发送方X发送的信号为:

xX=PXWXuX(9)

式中: WX是发送方的归一化预编码矩阵, 其每一列都是单位矢量; uX是保密信息。由于发送方到窃听端之间的信道 HXE存在零空间, 因此可以在 HXE的零空间内传输 xX, 窃听端窃听不到任何的有用信息, 即满足:

HXEWX=0NE×d(10)

WX可以这样表示: WX=HXEW¯X, 式中 HXE表示 HXE零空间的正交基组成的维度为 NX×(NX-NE)的矩阵, W¯X表示维度为 (NX-NE)×d的发送方等效预编码矩阵。此处假设 NX-NEd此时干扰机不需要发送干扰信号。

接收方和窃听端的接收信号分别为:

yY=HXYxX+nY=PXHXYHXEW¯XuX+nY(11)

yE=HXExX+nE=0+nE(12)

H¯XY=HXYHXE是维度为 NY×NX-NE的发送方到接收方的等效信道矩阵。接收方的接收干扰抑制矩阵为 MY, 维度为 d×NY。对H¯XY进行奇异值分解可得:

H¯XY=UXYΛ¯XYVXYH(13)

式中: Λ¯XY表示对角元素由 H¯XY最大的 d个奇异值组成的对角矩阵。此处假设 NYd, 可选择:

W¯X=V˙XY, MY=U˙XYH(14)

式中: V˙XY表示 VXY的一个维度为 (NX-NE)×d的子矩阵, 即 H¯XY最大的 d个奇异值对应的右奇异矢量组成的矩阵; U˙XY表示 UXY的一个维度为 NY×d的子矩阵, 即 H¯XY最大的 d个奇异值对应的左奇异矢量组成的矩阵。则接收方接收信号可表示为:

MYyY=PXHXYHXEW¯XuX+nY=PXΛ¯XYuX+U˙XYHnY(15)

2.2 窃听端天线数目大于或等于发送方X

此时 NENX, 发送方到窃听端的信道 HXE不存在零空间。

发送方X发送 d个保密数据流( NXd), 同时剩余的 NX-d根天线用来发送人工噪声。故发送方X发送的信号为:

xX=ρPXWX1uX+1-ρPXWX2vX(16)

式中: ρ表示发送方发送保密数据流的功率分配因子; WX1表示对期望信号 uX的归一化发送预编码矩阵, 其每列都是单位矢量; WX2表示对人工噪声 vX的归一化发送预编码矩阵, 其每列都是单位矢量。

同时干扰机为了迷惑窃听端, 降低窃听端的接收性能, 发送一个 NX-d维的干扰信号(假设 NJNX-d), 即:

xJ=P3WJvJ(17)

式中: WJ表示对人工噪声 vJ的归一化发送预编码矩阵, 其每一列都是单位矢量。

接收方和窃听端的接收信号分别为:

yY=HXYxX+HJYxJ+nY=ρPXHXYWX1uX+1-ρPXHXYWX2vX+P3HJYWJvJ+nY(18)

yE=HXExX+HJExJ+nE=ρPXHXEWX1uX+1-ρPXHXEWX2vX+P3HJEWJvJ+nE(19)

为使接收方能将干扰机发送的干扰信号 vJ与发送方发送的人工噪声 vX对齐, 需要满足如下条件

HXYWX2=HJYWJ(20)

在满足上式条件时, 接收方可用维度为 d×NY的接收干扰抑制矩阵 MY来消除已经对齐的干扰信号与人工噪声:

MYHXYWX2=0d×NX-d(21)

为得到干扰抑制矩阵 MY, 我们对 HXY进行奇异值分解:

HXY=UXYΛXYVXYH(22)

令:

WX1=V˙XY, WX2=V¯XY, MY=U˙XYH(23)

式中: V˙XY表示 VXY的一个维度为 NX×d的子矩阵, 即 HXY最大的 d个奇异值对应的右奇异矢量组成的矩阵; V¯XY表示 HXY剩下的右奇异矢量组成的维度为 NX×NX-d的矩阵; U˙XY表示 UXY的一个维度为 NY×d的子矩阵, 即 HXY最大的 d个奇异值对应的左奇异矢量组成的矩阵。

这样, 接收方的干扰消除结果可表示为:

MYyY=ρPXΛ¯XYuX+U˙XYHnY(24)

式中: Λ¯XY表示对角元素由 HXY最大的 d个奇异值组成的对角矩阵。 MYyYd×1维的输出列矢量。

3 保密速率与中断概率分析
3.1 窃听端天线数目少于发送端和中继端

当窃听端天线数目满足 NA-NEd, NR-NEd时, 发送端和中继端到窃听端的窃听信道存在零空间。这时可在两个阶段使用2.1节中的安全传输机制来处理。

合法发送端A发送的信号为:

xA=P1WAu(25)

式中: ud×1维的保密信息。由式(15)可知中继端接收到的信号经过干扰抑制处理后为:

MRyR=P1Λ¯ARu+U˙ARHnR(26)

中继端将其转发给合法接收端, 发送信号为:

xR=P2WRDRMRyR(27)

式中:对角矩阵 DR用于满足发送功率限制:

DRm-2=P1dAR, m2+σn2(28)

式中: dAR, m表示 Λ¯AR的第 m个对角元素; DRm表示对角矩阵 DR的第 m个对角元素。

由式(15)可知合法接收端收到的信号经过干扰抑制处理后为:

MByB=P2Λ¯RBDRMRyR+U˙RBHnB(29)

将式(26)带入式(29)可得:

MByB=P1P2Λ¯RBDRΛ¯ARu+P2Λ¯RBDRU˙ARHnR+U˙RBHnB(30)

合法发送端和合法接收端之间的互信息量为:

IB=12logI+A31B31=12m=1dlog1+P1P2dRB, m2dAR, m2P2dRB, m2σn2+σn2DRm-2(31)

式中: A31=P1P2Λ¯RBDRΛ¯ARΛ¯ARHDRHΛ¯RBH; B31=P2Λ¯RBDRU˙ARHσn2U˙ARDRHΛ¯RBH+U˙RBHσn2U˙RB; dRB, m表示 Λ¯RB的第 m个对角元素; I表示单位矩阵; |· |表示矩阵的行列式。

由于窃听端天线数目少于合法发送端和中继端, 保密信息在两个阶段都在窃听信道的零空间传输, 因此两个阶段的窃听端都接收不到任何有用信息, 则合法发送端和窃听端之间的互信息量 IE=0因此系统的保密速率为:

RS=max0, IB-IE(32)

安全中断概率为:

Po=Pr(RS< R)(33)

式中: Pr(·)表示概率; R表示设定的系统安全信息的传输速率, 当系统的保密速率小于设定的安全速率 R时, 系统传输中断。

3.2 窃听端天线数多于或等于发送端和中继端

窃听端天线数目满足 NENA, NENR时, 合法发送端和中继端到窃听端的窃听信道不存在零空间。在传输的两个阶段使用2.2节中的安全传输机制来处理。

合法发送端A发送的信号为:

xA=ρP1W1u+1-ρP1W2vA(34)

式中: vA是合法发送端发送的人工噪声。第一阶段干扰机发送的干扰信号为:

xJ=P3WJvJ(35)

由式(18)可知中继端接收到的信号经过干扰抑制处理后为:

MRyR=ρP1Λ¯ARu+U˙ARHnR(36)

窃听端在第一阶段接收到的信号为:

yE1=ρP1HAEW1u+1-ρP1HAEW2vA+P3HJEWJvJ+nE1(37)

中继端将收到的信号转发给合法接收端, 发送信号为:

xR=ρP2W3DRMRyR+1-ρP2W4vR(38)

式中: vR是中继端发送的人工噪声; 对角矩阵 DR用于满足发送功率限制

DRm-2=ρP1dAR, m2+σn2(39)

第二阶段干扰机发送的干扰信号为:

xJ2=P3WJ2vJ2(40)

式中: WJ2是干扰机第二阶段对干扰信号 vJ2的预编码矩阵。则由式(18)可知合法接收端收到的信号经过干扰抑制处理后为:

MByB=ρP2Λ¯RBDRMRyR+U˙RBHnB(41)

将式(36)带入式(41)可得:

MByB=ρP1P2Λ¯RBDRΛ¯ARu+ρP2Λ¯RBDRU˙ARHnR+U˙RBHnB(42)

窃听端在第二阶段接收到的信号为:

yE2=ρP2HREW3DRMRyR+1-ρP2HREW4vR+P3HJEWJ2vJ2+nE2(43)

由式(42)可知合法发送端和合法接收端之间的互信息量为:

IB=12logI+A44B44=12m=1dlog1+ρ2P1P2dRB, m2dAR, m2ρP2dRB, m2σn2+σn2DRm-2 (44)

式中: A44=ρ2P1P2Λ¯RBDRΛ¯ARΛ¯ARHDRHΛ¯RBH; B44=ρP2Λ¯RBDRU˙ARHσn2U˙ARDRHΛ¯RBH+U˙RBHσn2U˙RB; dRB, m表示 Λ¯RB的第 m个对角元素。

由式(37)(43)可知, 窃听端两个阶段的联合输出为:

yE=HEu+nE(45)

式中:

yE=yE1yE2, HE=ρP1HAEW1ρP1P2HREW3DRΛ¯AR,

nE=n1n2,

n1=1-ρP1HAEW2vA+P3HJEWJvJ+nE1,

n2=ρP2HREW3DRU˙ARHnR+1-ρP2HRE·W4vR+P3HJEWJ2vJ2+nE2

合法发送端和窃听端之间的互信息量为:

IE=12logI+HEHEHC(46)

式中: HEHEH=H1H2H3H4, C=C100C2,

H1=ρP1HAEHAEH,

H2=ρP1ρP2HAEW1Λ¯ARHDRHW3HHREH,

H3=ρP2ρP1HREW3DRΛ¯ARW1HHAEH,

H4=ρ2P1P2HREW3DRΛ¯ARΛ¯ARHDRHW3HHREH,

C1=1-ρP1HAEHAEH+P3HJEWJWJHHJEH+σn2I,

C2=ρP2HREW3DRσn2DRHW3HHREH+1-ρP2HREHREH+P3HJEWJ2WJ2HHJEH+σn2I

由于窃听端接收到的信号中未知变量个数总是多于观测值, 因此窃听端不能将信号与干扰分离开, 故从中获得的信息量 IE非常小。

系统的保密速率为:

RS=max0, IB-IE(47)

安全中断概率为:

Po=Pr(RS< R)(48)

系统总功率限制为 P1+P2+P3=P, 由于窃听端信息量 IE非常小, 可直接优化合法接收端的信息量 IB, 将式(39)代入式(44)可知:

IB=12m=1dlogP1P2dRB, m2dAR, m2+2P1dAR, m2+2P2dRB, m2+42P2dRB, m2+2P1dAR, m2+4(49)

式中: log()函数是单调递增函数, 获得 P1P2dRB, m2dAR, m2+2P1dAR, m2+2P2dRB, m2+42P2dRB, m2+2P1dAR, m2+4的最大值就可得到 IB的最大值。假设 P1=aP, 0< a< 1, 由于 P3非常小(其原因会在下一节中说明), 此时计算中将其忽略, 则 P2=(1-a)P, 代入可得如下关于 a的函数:

f(a)=-P2dRB, m2dAR, m2a2+A50a+2PdRB, m2+42PdAR, m2-2PdRB, m2)a+2PdRB, m2+4(50)

式中: A50=P2dRB, m2dAR, m2+2PdAR, m2-2PdRB, m2。对上述关于 a的函数求导并令 f'(a)=0可得:

P(dAR, m2-dRB, m2)a2+2PdRB, m2+4)a-(PdRB, m2+2)=0(51)

求解可得两个根, 取满足条件 0< a< 1的一个根, 如下:

a=-(PdRB, m2+2)+(PdAR, m2+2)(PdRB, m2+2)P(dAR, m2-dRB, m2)(52)

即当 a取式(52)的值的时候合法接收端的互信息量 IB可得最大值。在下一节中的仿真过程中均设置 P1=aP, P3=0.03P, P2=P-P1-P3, 其中 a取式(52)的值。设置安全信息速率 R=2bit/(s·Hz)

4 仿真分析

本文通过保密速率和中断概率两个性能指标来衡量系统的安全性能。仿真在准静态平坦瑞利衰落信道环境下进行。仿真中, 所有的信道系数为独立同分布的随机变量, 均服从均值为0, 方差为1的圆对称复高斯分布; 各噪声的方差 σn2等于1, 保密数据流数 d=2, 发送方功率分配因子 ρ=0.5

从保密速率的表达式(47)可以看出, 发送端和中继端的发送功率增加使得保密速率增加, 而干扰机的发送功率 P3只影响 IE, P3的增加使得 IE减小, 即保密速率增加。在总发送功率限制为 P1+P2+P3=P的条件下, 多次仿真结果表明, 设置 P3=0.03P, 总的保密速率能达到最大。

首先仿真发送端、合法接收端和干扰机的天线数目对保密速率的影响。设置天线数 NR=NE=5。仿真得到的保密速率如图3所示。可以看出保密速率随着发送端、合法接收端和干扰机的天线数目的增加而增加。由于发送端和接收端天线数目越多,

图3 天线数目对保密速率的影响Fig.3 The effect of secrecy rate on the number of antennas

从发送端到接收端的并行子信道就越多, 所能发送的数据流个数越多, 能发送的人工噪声的维度越多, 所以保密速率也越高。干扰机为了对齐中继端发送的人工噪声, 天线数满足 NJNR-d, 因而干扰机天线数目增加对保密速率的提升效果平缓。

在总功率被限制条件下, 将本文的方案与文献[6]中无中继的情况、传统的无干扰对齐预编码的奇异值分解方案以及文献[16]中无干扰机的中继传输方案的性能进行仿真比较。仿真结如图4和图5所示:本文方案1为窃听端天线少于发送端和中继端天线时的情况, 保密信息安排在窃听信道的零空间传输的方案。仿真中 NE=3NR=NA=5NB=4文献[6]是在无中继和干扰机的情况下, 人工噪声选择在主信道的零空间传输。仿真天线数与方案1相同。相比于文献[6], 本文方案1在保密速率方面有所提升, 而在中断概率方面, 本文方案1随信噪比的增加中断概率下降更快,

图4 本文方案与文献[6, 16]及传统SVD方案保密速率对比Fig.4 The secrecy rate compared with this paper scheme and references[6, 16] and the traditional SVD scheme

图5 本文方案与文献[6, 16]及传统SVD方案中断概率对比Fig.5 The outage probability compared with this paper scheme and references[6, 16]and the traditional SVD scheme

可在更低的信噪比下获得趋近于零的中断概率。与文献[6]的方案的对比表明中继和干扰机的使用可以在一定程度上提升系统的安全性能。

本文方案2为窃听端天线大于或等于中继端天线的情况, 仿真中设置所有天线数均为5。本文将其与采用相同天线数、总功率相同的文献[16]的方案和传统无干扰对齐的奇异值分解方案进行对比。仿真结果显示, 相比较这两种方案, 本文方案2在保密速率方面有一定程度的提升, 中断概率有所降低, 且随信噪比的增加下降速度更快。

对于本文中的方案1和2, 由于方案1中的窃听端天线数目较少, 因此窃听信道存在零空间, 故从图4和图5可看出, 在其他条件相同的情况下, 方案1的保密速率更高, 且中断概率随信噪比下降更快, 更早收敛。

5 结束语

针对有干扰机辅助的信道模型, 从信息安全的角度研究了中继MIMO窃听网络的安全传输问题。在每个节点装备多天线的情况下, 将干扰对齐技术和协作干扰技术相结合, 可有效提升系统的安全性能。根据窃听信道的特性, 本文给出了两种提高安全传输性能的方案。方案1适用于发送端或中继端到窃听端之间存在零空间的情形, 保密信号在窃听信道的零空间传输, 大大提高了系统的保密速率。方案2适用于发送端或中继端到窃听端之间不存在零空间的情形。此时通过预编码技术使干扰机的干扰信号与发送端的人工噪声在合法接收端对齐到一个子空间, 且与保密信号子空间相互独立, 并且合法接收端可通过干扰抑制将已对齐的干扰与人工噪声消除; 而在窃听端干扰信号、人工噪声和保密信号处于同一空间, 无法分离, 从而提高了系统的安全性能。仿真结果表明, 本文方案与文献[6]无中继系统采用零空间传输方案、文献[16]无干扰机协作系统采用奇异值分解和干扰对齐方案、传统无干扰对齐技术的奇异值分解方案相比, 保密速率有较明显的改善, 而安全中断概率随着信噪比的增加而下降更快, 可在更低的信噪比获得趋近于零的安全中断概率。

The authors have declared that no competing interests exist.

参考文献
[1] Cadambe V R, Jafer S A. Interference alignment and degrees of freedom of the K-user interference channel[J]. IEEE Transactions on Information Theory, 2008, 54(8): 3425-3441. [本文引用:1]
[2] 张金波, 袁超伟, 王秋才, . 一种多小区多用户THP的干扰对齐方案[J]. 吉林大学学报: 工学版, 2014, 44(2): 531-537.
Zhang Jin-bo, Yuan Chao-wei, Wang Qiu-cai, et al. Interference alignment scheme for multicell multiuser system through THP[J]. Journal of Jilin University(Engineering and Technology Edition), 2014, 44(2): 531-537. [本文引用:1]
[3] Koyluoglu O O, El Gamal H, Lai Li-feng, et al. Interference alignment for secrecy[J]. IEEE Transactions on Information Theory, 2011, 57(6): 3323-3332. [本文引用:1]
[4] 朱茂娟, 雷维嘉, 谢显中, . 基于实干扰对齐技术的两用户中继辅助信道的安全自由度分析[J]. 重庆邮电大学学报: 自然科学版, 2014, 26(4): 445-450.
Zhu Mao-juan, Lei Wei-jia, Xie Xian-zhong, et al. Secure degrees of freedom of two-user relay-assisted channel based on real interference alignment[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2014, 26(4): 445-450. [本文引用:1]
[5] Sasaki S, Shimizu T, Iwai H, et al. Secure communications using interference alignment in MIMO interference channels[C]//2012 International Symposium on Antennas and Propagation (ISAP). Nagoys, 2012: 762-765. [本文引用:1]
[6] Goel S, Negi R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008, 7(6): 2180-2189. [本文引用:8]
[7] Lai S H, Lin P H, Lin S C, et al. On optimal artificial-noise assisted secure beamforming for the multiple-input multiple-output fading eavesdropper channel[C]//2012 IEEE Wireless Communications and Networking Conference (WCNC). Shanghai, China, 2012: 513-517. [本文引用:1]
[8] Lin P H, Lai S H, Lin S C, et al. On secrecy rate of the generalized artificial-noise assisted secure beamforming for wiretap channels[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1728-1740. [本文引用:1]
[9] Xie Ke, Chen Wen, Wei Li-li. Increasing security degree of freedom in multiuser and multieve systems[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(3): 440-449. [本文引用:1]
[10] Bassily R, Ulukus S. Ergodic secret alignment[J]. IEEE Transactions on Information Theory, 2012, 58(3): 1594-1611. [本文引用:2]
[11] Lee J H, Chae S H, Wan C. Opportunistic jammer selection for secure degrees of freedom[C]//2012 IEEE Global Communications Conference (GLOBECOM). Anaheim, CA, 2012: 4862-4867. [本文引用:2]
[12] Fakoorian S A A, Swindlehurst A A. Solutions for the MIMO gaussian wiretap channel with a cooperative jammer[J]. IEEE Transactions on Signal Processing, 2011, 59(10): 5013-5022. [本文引用:2]
[13] Sun C C, Chen Z, An S W. Interference alignment for the MIMO wiretap channel with a hostile jammer[C]//2012 8th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM). Shanghai, China, 2012: 1-5. [本文引用:3]
[14] Lin M, Ge J, Yang Y, et al. Joint cooperative beamforming and artificial noise design for secrecy sum rate maximization in two-way AF relay networks[J]. IEEE Communications Letters, 2014, 18(2): 380-383. [本文引用:2]
[15] Wang H, Liu F, Xia X. Joint source-relay precoding and power allocation for secure amplify-and -forward MIMO relay networks[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(8): 1240-1250. [本文引用:3]
[16] Ding Z, Peng M, Chen H H. A general relaying transmission protocol for MIMO secrecy communications[J]. IEEE Transactions on Communications, 2012, 60(11): 3461-3471. [本文引用:6]
[17] 雷维嘉, 左莉杰, 谢显中. 部分信道状态信息下抗窃听协作中继传输方案[J]. 吉林大学学报: 工学版, 2015, 45(5): 1658-1664.
Lei Wei-jia, Zuo Li-jie, Xie Xian-zhong. Eavesdropping-resistant cooperative relay transmission scheme with partial channel state information[J]. Journal of Jilin University(Engineering and Technology Edition), 2015, 45(5): 1658-1664. [本文引用:1]