发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种基于信道状态信息进行传输加密的安全虚拟全双工中继方法,该方法能够保证信息传输的安全,抗窃听性能优良。
为达到上述目的,本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法包括以下步骤:
建立虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,在信息传输过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,在虚拟全双工中继系统模型的主链路信道状态信息已知的条件下,设置信道状态对比门限t0,然后源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,同时在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声。
根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输的具体操作为:
在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R1中;
在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R2。
在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR1|≥t0,则x=w′;
当|hSR1|<t0,则x=-w′。
在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR2|≥t0,则x=w′;
当|hSR2|<t0,则x=-w′。
步骤3)的具体操作为:
在初始时隙,源节点S向半双工可信中继R1发送信息,半双工可信中继R2广播发送干扰噪声jR;
在最后一个时隙,半双工可信中继R2对前一个时隙接收到的信息进行译码,并将译码后的信息转发至目的节点D中,同时源节点S广播发送干扰噪声jS。
虚拟全双工中继系统总的保密容量CS为:
其中,PS为源节点S的发送功率;PR为半双工可信中继的发送功率;hij为第i个节点到第j个节点的无线衰落信道;为节点k处的高斯白噪声,[x]+为在0和x二者之间取最大值的运算;
利用二维贪婪搜索的方法求解式(11),得源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2的最优发送功率PS1,PS2,PR1及PR2,在整个信息传输的过程中,源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2均以最优发送功率进行信号的发送。
本发明具有以下有益效果:
本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继方法在具体操作时,在信息传输的过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,同时源节点S在信息发送的过程中,源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,以提高信息加密的可靠性。另外,在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声,保证首尾时隙信号的安全性,使得窃听节点的误码性能达到最差,保证信息传输的安全性,提高系统的抗窃听性能。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1及图2,本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法包括以下步骤:
构建虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2,同时还存在窃听节点E,其中,源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2均配备单根天线,半双工可信中继节点R1及半双工可信中继节点R2均为可信中继,且均采用译码转发的工作方式,窃听节点E可以在每个时隙窃听到源节点S和中继节点R发送的信号,假设源节点S与目的节点D之间没有直连信道,源节点S仅通过中继信道与目的节点D进行信息传输。系统中所有信道均是相互独立的瑞利块衰落信道,并且假设其信道状态信息(CSI)都是已知的,设定源节点S的发射功率为PS,加密发送前的原始信号为w′,加密后的信号为x,中继节点R的发射功率为PR,中继节点R译码转发的信号为w,hij为节点i到节点j的信道,节点K处的噪声记为nk,nk服从均值为零,方差为的高斯白噪声,即
根据源节点S到中继节点R1和R2的第一跳传输的信道状态,选择性地对源节点S的原始发送信号w′进行比特反转,根据图1及图2中所示奇偶时隙的传输模型,具体加密方式为:
在奇数时隙:当|hSR1|≥t1时,源节点S发送原始比特,当|hSR1|<t1时,对原始比特进行反转后再发送。
在偶数时隙:当|hSR2|≥t1时,源节点S发送原始比特,当|hSR2|<t1时,对原始比特进行反转后再发送。
具体的加密编码如表1所示
表1
虚拟全双工中继系统中的信号传输根据时隙分为奇数时隙和偶数时隙,半双工可信中继节点R1和半双工可信中继节点R2交替工作在两个相邻时隙中,向目的节点D中继传输源节点S的指令信号,具体的,系统的传输协议为:
在初始时隙
t=1,在传输的第一个时隙,即初始时隙,源节点S向半双工可信中继节点R1广播发送基于|hSR1|信道状态信息加密后的合法信号x(1),同时半双工可信中继节点R2充当干扰者,广播发送加性噪声jR(1)作为干扰信号来恶化窃听节点E对初始时隙所发送数据的接收;在初始时隙内,半双工可信中继节点R1接收到源节点S发送的信号x(1),而窃听节点E窃听接收S广播发送的信号x(1),同时还受到半双工可信中继节点R2发送加性噪声jR(1)的干扰。
在初始时隙,半双工可信中继节点R1及窃听节点E的接收信号分别表示为:
yR1(1)=PShSR1x(1)+PR2hR2R1jR(1)+nR1(1) (1)
yE(1)=PShSEx(1)+PR2hR2EjR(1)+nE(1) (2)
jR为初始时隙中继R2发送的干扰信号;
在偶数时隙
系统工作在偶数时隙(te=2,4,6,...,T)时,源节点S将向半双工可信中继节点R2发送基于|hSR2|信道状态信息加密后的合法信号x(te),同时半双工可信中继节点R1对前一时隙接收的信号x(te-1)进行译码,得到w(te-1)后转发给目的节点D;在偶数时隙内,半双工可信中继节点R2接收源节点S发送的加密信号,但会受到半双工可信中继节点R1译码转发信号的干扰。最终目的节点D接收到半双工可信中继节点R1译码转发的信号w(te-1),窃听节点E与半双工可信中继节点R2类似,在该时隙窃听接收源节点S发送的信号x(te),但同时受到半双工可信中继节点R1转发信号的干扰。
在偶数时隙,半双工可信中继节点R2、目的节点D及窃听节点E的接收信号可以表示为:
yR2(te)=PShSR2x(te)+PR1hR1R2w(te-1)+nR2(te) (3)
yD(te)=PR1hR1Dw(te-1)+nD(te) (4)
yE(te)=PShSEx(te)+PR1hR1Ew(te-1)+nE(te) (5)
在奇数时隙
系统工作在奇数时隙(to=3,5,...,T-1)时,源节点S向半双工可信中继节点R1发送经过随机加密后的合法信号x(to),半双工可信中继节点R2对前一时隙接收到的信号x(to-1)进行译码得到w(to-1),然后再转发给目的节点D;在偶数时隙,半双工可信中继节点R1接收到源节点S发送的信号,但会受到半双工可信中继节点R2译码转发信号的干扰。最终目的节点D接收到半双工可信中继节点R2译码转发的信号x(to-1)。窃听节点E与半双工可信中继节点R1相类似,在该时隙窃听接收源节点S发送的信号w(to),但同时受到半双工可信中继节点R2转发信号的干扰。
在奇数时隙,半双工可信中继节点R1、目的节点D及窃听节点E的接收信号可以表示为:
yR1(to)=PShSR1x(to)+PR2hR2R1w(to-1)+nR1(to) (6)
yD(to)=PR2hR2Dw(to-1)+nD(to) (7)
yE(to)=PShSEx(to)+PR2hR2Ew(to-1)+nE(to) (8)
在最后一个时隙
在最后一个时隙(t=T+1),源节点S停止向目的节点D发送合法信号,半双工可信中继节点R2对前一时隙接收到的信号进行译码再发送w(T)给目的节点D,此时源节点S广播发送加性噪声jS(T+1)作为干扰信号来恶化窃听节点E的接收。同时窃听节点E被动窃听半双工可信中继节点R2译码发送的真实信号w(T),同时受到源节点S广播发送的噪声信号jS(T+1)的干扰,其中,
yR1(T+1)=PShSR1jS(T+1)+PR2hR2R1w(T)+nR1(T+1) (9)
jS为最后一个时隙源节点S发送的干扰信号。
本发明使用T+1个时隙传输T个信号,当T→∞时,系统的带宽利用率T/T+1≈1,可以看出,采用两个结构简单的半双工中继交替工作,可以实现全双工中继的工作效率。
计算源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2的最优发送功率的具体过程为:
对两个时隙的源节点S和中继节点的发射功率进行联合优化,建立优化问题P1。
得到系统的保密容量CS为:
根据系统能量约束条件将四个优化变量{PS1,PS2,PR1,PR2}简化为两个分别是相邻时隙源节点S的发送功率PS1及PS2,此时系统保密容量C的表达式为二元方程,然后通过二维贪婪搜索优化的方式进行贪婪搜索寻找系统保密容量的最大值,以获取源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2的最优发送功率,具体搜索优化过程为:
仿真实验
假设可以近似认为加密信息没有给中继节点R的接收带来不利影响,仿真内容包括系统的瞬时安全容量、遍历安全容量及各节点近似误码率。系统包含源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,各个节点接收均使用直接硬判决译码的方式,同时各个节点均部署单根天线,详细的仿真参数见表2。
表2
对比方案为:基于噪声协作的虚拟全双工中继安全方案,该方案中,在虚拟全双工中继系统模型下,仅在发送的首尾两个时隙,利用空闲节点发送人工干扰噪声以干扰窃听节点E。
由图3可知,本发明的系统保密容量要大于对比方案,同时可以看出本发明中系统的遍历保密容量与瞬时保密容量的曲线接近重合。在源节点向中继发送信号时采用基于信道状态信息加密方法,使窃听节点从源节点获得的信息量达到了零,因此最大化混淆了窃听节点E的接收,使系统达到绝对安全,而对比方案没有考虑发送过程中对信息的加密,因而所提方案较好地提升了系统的保密容量。另外,通过最优功率分配,使系统的遍历保密容量得到了一定提升,其原因在于:在中继第一跳发送时,采用基于信道状态信息加密的方法,而第二跳发送时没有采用任何加密方法,因而可以得出结论:对加密信息较多分配一定的发送功率可以有效提升系统的保密容量。
由图4可知,在两种方案下对于中继R和目的节点D的误码率相同,可以近似认为,加密信息没有给中继R的信息接收带来不利影响。同时中继R的误码率要略低于目的节点D的误码率,这是由于第二跳中继信道带来的错误传输,即hSR和hRD两条信道带来的误码。最后观察窃听节点E的误码率可以看出,在本发明中窃听节点E的误码率达到0.5,此时系统达到绝对安全,而对比方案,窃听节点E的误码率远低于本发明的误码率。因为在对比方案中,没有采用较为有效的加密方法,而仅仅用首尾时隙的干扰噪声作为干扰E接收的方法,这显然是不够的。因此可以看出,基于信道状态信息的加密方式可以有效地混淆窃听节点E的接收,使系统达到绝对安全。窃听节点E的误码率曲线为两条水平直线,没有随SNR而变化,这是因为在仿真参数设置中参考对比方案的参数设置,由于发射功率为单位功率,因此已经固定了窃听信道的增益γSE=γRE=10dB,因此和主链路的传输信噪比无关。
图5中给出了在本发明中系统保密容量随源节点S的发射功率PS占总功率P0比例变化的曲线,其中,传输γSR=γRD={0,10,20,30}dB,由于功率约束PS+PR=P0。如图5中所示,可以看出随着PS占比r的增大,当r=0.5时,意味着此时系统进行等功率发送,源节点S和中继R的发送功率相同,但是此时系统保密容量并没有达到最大。随着占比r的增大,当r≈0.68时,系统的保密容量达到了最大值;随着r的进一步增大,则系统的保密容量随之降低。所以可以得出结论:在所提系统模型中,由于第一跳使用了基于信道状态信息加密方式,因此提高源节点S的发送功率,即对加密信息分配较大的发送功率,可以有效提高系统的安全性,所以在一定范围内尽可能的提高加密信息的发送功率。当PS进一步增大时,保密容量反而降低,这是因为此时第二跳的信号分配的发射功率过小,大大降低了第二跳信息的发送安全性。
由图6可知,通过对源节点S和中继节点R进行最优功率分配,目的节点D的误码率有略微下降,而中继R处的误码率得到有效降低。这一现象进一步验证了本发明对窃听信道容量的分析,即基于第一跳信道状态信息进行传输加密,可以有效地抑制窃听节点E对源节点S发送第一跳信息的窃听,提升了系统的抗窃听能力,同时还能看出,无论等功率还是最优分配,窃听节点E的误码率均达到了最低。