CN109660553A - 基于时间反演技术的下行链路安全传输策略 - Google Patents

基于时间反演技术的下行链路安全传输策略 Download PDF

Info

Publication number
CN109660553A
CN109660553A CN201910012441.6A CN201910012441A CN109660553A CN 109660553 A CN109660553 A CN 109660553A CN 201910012441 A CN201910012441 A CN 201910012441A CN 109660553 A CN109660553 A CN 109660553A
Authority
CN
China
Prior art keywords
user
signal
channel
sender
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910012441.6A
Other languages
English (en)
Inventor
李方伟
汪苹
张海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201910012441.6A priority Critical patent/CN109660553A/zh
Publication of CN109660553A publication Critical patent/CN109660553A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0426Power distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

采用人工噪声的安全传输策略将会大幅度提高系统的保密性,但是会额外消耗能量,可能影响整个无线通信系统的生存周期。针对多用户多输入单输出下行链路系统中的安全通信问题,提出一种基于时间反演技术的下行链路安全传输策略。首先,在多用户MISO下行链路系统中采用时间反演技术,利用空时聚焦性来提高系统的保密性能;其次考虑辅助人工噪声干扰信号的保密信号将额外消耗能量,因此引入SWIET技术有效解决能耗问题,改善系统安全性能。理论分析和仿真结果表明:所提策略保密容量更高,信息泄露量更少。

Description

基于时间反演技术的下行链路安全传输策略
技术领域
本发明涉及无线通信安全领域,特别涉及基于时间反演技术的下行链路安全传输策略。
背景技术
无线通信系统具有广播性,给窃听用户提供了可趁之机。传统的无线通信系统主要是依靠上层的加密协议体系,通过对信息进行加解密、认证等技术来保证窃听用户窃取不到任何保密信息。这种加密方法假设算法足够复杂以致窃听用户破解加密信息所花费的时间比信息的有效时长更长,但是随着计算机运算能力的飞速提升,它已经不能满足人们对于未来无线通信安全性的要求。因此无线通信系统安全通信的研究引起广泛关注,已成为无线通信领域的一个研究热点。
Wyner提出保密容量的概念和三节点窃听信道模型。该模型由发送方,合法接收用户和窃听用户组成。发送方需要发送保密信息给合法接收用户,同时避免窃听用户窃取到保密信息。保密容量是指发送方和期望用户之间的通信不会被窃听用户窃听的最高信息传输速率,是衡量系统保密性能的指标。当合法信道的信道状态更好时,合法信道比窃听信道的信道容量更大,即保密容量为正值,系统能够实现保密通信。时间反演(time reversal,TR)技术是在时域上对所接受到的信号进行一种逆序操作,它将信号按照到达接收端的顺序进行前后倒转。在频域上,它等同于相位共轭。这种技术能够实现信号在时间与空间上的聚焦。时间反演技术的这种时空聚焦特性能有效补偿非均匀复杂环境或媒质引起的信号多径延迟衰减。因此时间反演技术在无线通信系统安全通信研究方面存在巨大的潜力。
为了提高保密容量,研究人员提出一种在合法信道的零空间内加入人工噪声的方法。人工噪声位于合法信道的零空间内,合法信道方向上的保密信号未被干扰,但扰乱了窃听用户对保密信息的窃听,降低了窃听信道的传输质量。采用人工噪声的安全传输策略将会大幅度提高无线通信系统保密性,但是它会额外消耗自身的能量,甚至可能影响整个无线通信系统的生存周期。在多天线系统中,自适应天线选择策略可以优化系统的保密性能。
有些专家首先提出并分析了信息和能量同时传输(simultaneous wirelessinformation and energy transfer,SWIET)技术。专家引入SWIET技术有效地解决了能耗问题,改善了系统安全性能。现有文献虽然引入SWIET技术有效地解决了采用人工噪声的安全传输策略的能耗问题,但是没有探索引入SWIET技术解决多用户MISO下行链路系统中时间反演技术和人工噪声相结合的能耗问题。
采用人工噪声(artificial noise,AN)的安全传输策略将会大幅度提高系统的保密性,但是会额外消耗能量,可能影响整个无线通信系统的生存周期。针对多用户多输入单输出(multiple input single output,MISO)下行链路系统中的安全通信问题,提出一种基于时间反演(time reversal,TR)技术,采用信息和能量同时传输(simultaneouswireless information and energy transfer,SWIET)技术和考虑辅助人工噪声干扰信号的保密信号的安全传输策略。首先,在多用户MISO下行链路系统中采用时间反演技术,利用空时聚焦性来提高系统的保密性能;其次考虑辅助人工噪声干扰信号的保密信号将额外消耗能量,因此引入SWIET技术有效解决能耗问题,改善系统安全性能。理论分析和仿真结果表明:所提策略保密容量更高,信息泄露量更少。
发明内容
针对多用户多输入单输出(multiple input single output,MISO)下行链路系统中的安全通信问题,本文提出一种基于时间反演(所谓时间反演就是在时域上对所接收到的信号进行逆序操作,在频域上等同于相位共轭)技术的安全传输策略。首先,在一个多用户MISO下行链路系统模型中采用时间反演技术,利用其空时聚焦性来保证信息在传输过程中的安全性,降低信息被窃听的风险;其次,引入SWIET(simultaneous wirelessinformation and energy transfer)技术可以有效解决能耗问题,有利于改善系统安全性能;最后,考虑辅助人工噪声干扰信号的保密信号,扰乱窃听用户对保密信息的窃听。基于时间反演的安全传输策略包括以下步骤:
步骤101:在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR);
步骤102:在时间反演波形反转阶段,发送方对CIR进行波形反转;
步骤103:在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响。
所述步骤101在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR)包括:
考虑无线通信系统的下行链路,由发送方和K个用户组成。发送方配备有M根发射天线,而用户是单天线设备,能够解码信息并从无线信号中获取能量。因为时间反演腔一次只能对一个特定的信道进行处理,也就是说一个时间反演腔不能同时对两个或两个以上的不同信道进行处理。所以,在多用户MISO下行链路系统模型中,接收方都是单天线用户。发送方将信息发送给期望用户并将能量发送给所有接收方。K-1个空闲用户可能是恶意的窃听用户,并且窃取其他合法接收方的信息。因此,它们是潜在的窃听用户。
SWIET收发模型框图采用混合接收方,功率分配单元将接收到的信号一部分用于信息解码,另一部分则通过能量收集单元将能量收集并储存在电池中,从而实现能量和信息的同步传输。α为功率分流比。是加性白高斯噪声(additive white gaussiannoise,AWGN),由接收天线产生。是信号处理噪声,并且也是AWGN。
所述步骤102在时间反演波形反转阶段,发送方对CIR进行波形反转包括:期望用户和K-1个空闲用户(潜在的窃听用户)的下行链路接收信号分别由下面给出:
为了向期望用户k提供安全通信,在发送方添加人工噪声干扰以降低窃听信道的传输质量。发送方选择发送信号向量X:
Sj是发送方发送给用户j的保密信息,并且Vj是预编码向量。Z为人工噪声干扰向量,满足hkZ=0,hk为发射方和期望用户k之间的信道向量即合法信道向量。
发送和用户之间的信道脉冲响应可以表示为hmu∈CL×1,即:
hmu=[hmu[0],hmu[1],...,hmu[L-1]]T
1≤m≤M,u∈{k,n}分别表示合法用户k和空闲用户(潜在的窃听用户)n,n∈{1,…,k-1,k+1,…,K},且发送方到空闲用户(潜在的窃听用户)n之间的信道向量即窃听信道向量hn。L为可分辨的多径的数目。hmu[l]是循环对称复高斯(circular symmetriccomplex Gaussian,CSCG)随机变量,满足:
E[hmu[l]]=0
σmu,l表示第l条多径的幅度。
因此,期望用户k的下行链路接收信号为:
其中,*表示卷积。Sk是发送方发送给期望用户k的保密信息。hmk-TR为时间反演腔脉冲响应:
hmk-TR=[hmk[L-1],hmk[L-2],...,hmk[0]]T/||hmk||
即对应信道脉冲响应的时间反演并归一化,归一化是为了确保发射的能量保持不变。hmk-TR*hmk的信道长度是hmk的2倍减1,它是关于中心位置的共轭对称序列:
(hmk-TR*hmk)[l]=(hmk-TR*hmk)[2L-2-l]
中心值(hmk-TR*hmk)[L-1]为实数。
所述步骤103在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响包括:那么接收信号处理器和能量收集单元收到的信号表达式分别为:
空闲用户(潜在的窃听用户)n的下行链路接收信号为:
Xn为空闲用户(潜在的窃听用户)n可能窃取的信号向量。
本发明将从信干噪比、保密容量和信漏噪比三个方面来对系统的保密性能进行分析。通过信干噪比公式推导得出合法信道的容量和窃听信道的容量,从而得出保密容量的解析式。根据信漏噪比公式,衡量信号功率泄漏到其他用户的程度。
专家将包含噪声和干扰的保密信号的协方差矩阵进行奇异值分解,从中计算信号功率、干扰加噪声的功率,获取信干噪比。信干噪比是指信号功率和干扰加噪声功率的比值,它用以描述信号接收的质量。
接收信号处理器接收到的信干噪比为:
空闲用户(潜在的窃听用户)n接收到的信干噪比为:
期望用户收集到的能量为:
其中,η∈(0,1]为期望用户k收集能量的转换效率。
系统的保密容量为合法信道的容量和窃听信道的容量之差,当合法信道信道状态优于窃听信道信道状态时,合法信道比窃听信道的信道容量更大,此时保密容量为正值,系统能够实现保密通信。保密容量衡量系统的保密性能。
合法信道的容量为:
窃听信道的容量为:
则发送方与期望用户k通信时,系统的保密容量为:
有些专家第一次提出了信号泄漏的思想。信号泄漏是由针对期望用户的信号对空闲用户(潜在的窃听用户)造成的干扰,它衡量信号功率泄漏到其他用户的程度。在物理层安全传输中,期望用户将信号功率泄漏到窃听用户导致了保密信息的泄漏。定义信漏噪比(signal to leakage and noise ratio,SLNR)为期望用户接收到的信号功率与泄漏到窃听用户的信号功率加噪声之比。
信漏噪比为:
本发明的有益效果在于:本发明针对多用户多输入单输出(multiple inputsingle output,MISO)下行链路系统中的安全通信问题,考虑到采用人工噪声的安全传输策略会额外消耗能量,甚至可能影响整个无线通信系统的生存周期,构建一个多用户MISO下行链路窃听信道模型,提出一种基于时间反演、采用信息和能量同时传输(simultaneouswireless information and energy transfer,SWIET)技术和考虑辅助人工噪声干扰信号的保密信号的安全传输策略。实验结果表明,本发明保密容量更高,信息泄露量更少。
附图说明
图1本发明所提多用户MISO下行链路窃听信道模型图;
图2本发明SWIET收发模型框图;
图3本发明所提基于时间反演的安全传输实施流程图;
图4本发明人工噪声对保密容量的影响;
图5本发明能量收集单元对保密容量的影响;
图6本发明能量收集单元对信息泄露量的影响。
具体实施方式
为使本发明的目的、技术方案和优点表达得更加清楚明白,下面结合附图及具体实施案例对本发明做进一步详细说明。
图1本发明所提多用户MISO下行链路窃听信道模型图,具体包括:
针对多用户多输入单输出(multiple input single output,MISO)下行链路系统中的安全通信问题,本文提出一种基于时间反演(所谓时间反演就是在时域上对所接收到的信号进行逆序操作,在频域上等同于相位共轭)技术的安全传输策略。首先,在一个多用户MISO下行链路系统模型中采用时间反演技术,利用其空时聚焦性来保证信息在传输过程中的安全性,降低信息被窃听的风险;其次,引入SWIET(simultaneous wirelessinformation and energy transfer)技术可以有效解决能耗问题,有利于改善系统安全性能;最后,考虑辅助人工噪声干扰信号的保密信号,扰乱窃听用户对保密信息的窃听。
考虑无线通信系统的下行链路,由发送方和K个用户组成。发送方配备有M根发射天线,而用户是单天线设备,能够解码信息并从无线信号中获取能量。因为时间反演腔一次只能对一个特定的信道进行处理,也就是说一个时间反演腔不能同时对两个或两个以上的不同信道进行处理。所以。在多用户MISO下行链路系统模型中,接收方都是单天线用户。发送方将信息发送给期望用户并将能量发送给所有接收方。K-1个空闲用户可能是恶意的窃听用户,并且窃取其他合法接收方的信息。因此,它们是潜在的窃听用户。假设信道具有互易性,考虑以下情况:
(1)在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR);
(2)在时间反演波形反转阶段,发送方对CIR进行波形反转;
(3)时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响。
图2本发明SWIET收发模型框图,具体包括:
考虑无线通信系统的下行链路,由发送方和K个用户组成。发送方配备有M根发射天线,而用户是单天线设备,能够解码信息并从无线信号中获取能量。因为时间反演腔一次只能对一个特定的信道进行处理,也就是说一个时间反演腔不能同时对两个或两个以上的不同信道进行处理。所以。在多用户MISO下行链路系统模型中,接收方都是单天线用户。系统模型如图1所示。发送方将信息发送给期望用户并将能量发送给所有接收方。K-1个空闲用户可能是恶意的窃听用户,并且窃取其他合法接收方的信息。因此,它们是潜在的窃听用户。假设信道具有互易性,考虑以下情况:
(1)在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR);
(2)在时间反演波形反转阶段,发送方对CIR进行波形反转;
(3)在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响。
SWIET收发模型框图采用混合接收方,功率分配单元将接收到的信号一部分用于信息解码,另一部分则通过能量收集单元将能量收集并储存在电池中,从而实现能量和信息的同步传输。α为功率分流比。是加性白高斯噪声(additive white gaussiannoise,AWGN),由接收天线产生。是信号处理噪声,并且也是AWGN。
图3本发明所提基于时间反演的安全传输实施流程图,包括以下步骤:
步骤101:在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR);
步骤102:在时间反演波形反转阶段,发送方对CIR进行波形反转;
步骤103:在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响。
所述步骤101在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR)包括:考虑无线通信系统的下行链路,由发送方和K个用户组成。发送方配备有M根发射天线,而用户是单天线设备,能够解码信息并从无线信号中获取能量。因为时间反演腔一次只能对一个特定的信道进行处理,也就是说一个时间反演腔不能同时对两个或两个以上的不同信道进行处理。所以,在多用户MISO下行链路系统模型中,接收方都是单天线用户。发送方将信息发送给期望用户并将能量发送给所有接收方。K-1个空闲用户可能是恶意的窃听用户,并且窃取其他合法接收方的信息。因此,它们是潜在的窃听用户。
SWIET收发模型框图采用混合接收方,功率分配单元将接收到的信号一部分用于信息解码,另一部分则通过能量收集单元将能量收集并储存在电池中,从而实现能量和信息的同步传输。α为功率分流比。是加性白高斯噪声(additive white gaussiannoise,AWGN),由接收天线产生。是信号处理噪声,并且也是AWGN。
所述步骤102在时间反演波形反转阶段,发送方对CIR进行波形反转包括:期望用户和K-1个空闲用户(潜在的窃听用户)的下行链路接收信号分别由下面给出:
为了向期望用户k提供安全通信,在发送方添加人工噪声干扰以降低窃听信道的传输质量。发送方选择发送信号向量X:
Sj是发送方发送给用户j的保密信息,并且Vj是预编码向量。Z为人工噪声干扰向量,满足hkZ=0,hk为发射方和期望用户k之间的信道向量即合法信道向量。
发送和用户之间的信道脉冲响应可以表示为hmu∈CL×1,即:
hmu=[hmu[0],hmu[1],...,hmu[L-1]]T
1≤m≤M,u∈{k,n}分别表示合法用户k和空闲用户(潜在的窃听用户)n,n∈{1,…,k-1,k+1,…,K},且发送方到空闲用户(潜在的窃听用户)n之间的信道向量即窃听信道向量hn。L为可分辨的多径的数目。hmu[l]是循环对称复高斯(circular symmetriccomplex Gaussian,CSCG)随机变量,满足:
E[hmu[l]]=0
σmu,l表示第l条多径的幅度。
因此,期望用户k的下行链路接收信号为:
其中,*表示卷积。Sk是发送方发送给期望用户k的保密信息。hmk-TR为时间反演腔脉冲响应:
hmk-TR=[hmk[L-1],hmk[L-2],...,hmk[0]]T/||hmk||
即对应信道脉冲响应的时间反演并归一化,归一化是为了确保发射的能量保持不变。hmk-TR*hmk的信道长度是hmk的2倍减1,它是关于中心位置的共轭对称序列:
(hmk-TR*hmk)[l]=(hmk-TR*hmk)[2L-2-l]
中心值(hmk-TR*hmk)[L-1]为实数。
所述步骤103在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量。由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响包括:那么接收信号处理器和能量收集单元收到的信号表达式分别为:
空闲用户(潜在的窃听用户)n的下行链路接收信号为:
Xn为空闲用户(潜在的窃听用户)n可能窃取的信号向量。
本发明将从信干噪比、保密容量和信漏噪比三个方面来对系统的保密性能进行分析。通过信干噪比公式推导得出合法信道的容量和窃听信道的容量,从而得出保密容量的解析式。根据信漏噪比公式,衡量信号功率泄漏到其他用户的程度。
专家将包含噪声和干扰的保密信号的协方差矩阵进行奇异值分解,从中计算信号功率、干扰加噪声的功率,获取信干噪比。信干噪比是指信号功率和干扰加噪声功率的比值,它用以描述信号接收的质量。
接收信号处理器接收到的信干噪比为:
空闲用户(潜在的窃听用户)n接收到的信干噪比为:
期望用户收集到的能量为:
其中,η∈(0,1]为期望用户k收集能量的转换效率。
系统的保密容量为合法信道的容量和窃听信道的容量之差,当合法信道信道状态优于窃听信道信道状态时,合法信道比窃听信道的信道容量更大,此时保密容量为正值,系统能够实现保密通信。保密容量衡量系统的保密性能。
合法信道的容量为:
窃听信道的容量为:
则发送方与期望用户k通信时,系统的保密容量为:
有些专家第一次提出了信号泄漏的思想。信号泄漏是由针对期望用户的信号对空闲用户(潜在的窃听用户)造成的干扰,它衡量信号功率泄漏到其他用户的程度。在物理层安全传输中,期望用户将信号功率泄漏到窃听用户导致了保密信息的泄漏。定义信漏噪比(signal to leakage and noise ratio,SLNR)为期望用户接收到的信号功率与泄漏到窃听用户的信号功率加噪声之比。
信漏噪比为:
本发明考虑一个多用户MISO下行链路系统,包括一个发送方和K个用户。发送方具有M根发射天线,将信息发送给期望用户并将能量发送给所有接收方。而用户只具有单根接收天线天线,能够解码信息并从无线信号中获取能量。K-1个空闲用户是潜在的窃听用户。通过Matlab对所提出的安全传输策略在提高保密容量上的优势进行仿真验证,最后对所提出的安全传输策略进行性能分析。仿真中,合法信道和窃听信道均服从多径瑞利衰落信道。典型信道长度L为80-150,因此设置L=110。本文分析了所提安全传输策略的多项性能,包括期望用户的信干噪比、保密容量和信息泄露量。由公式[16]可知,保密容量是存在窃听用户时衡量系统安全性的函数。
图4是多径信道下系统安全容量随信噪比变化的仿真结果,分别研究不同发射天线数目在有无人工噪声的情况下系统的保密容量的变化趋势。发射天线数设置为2根和8根,用户数设置为2个,发射功率设置为10dB。安全容量由10000次独立的蒙特卡洛仿真结果取平均得到。从图4中可以看出,在相同发射天线数目下,随着信噪比的增加,有人工噪声和无人工噪声情况下保密容量之间的差距加大,且有人工噪声的情况下保密容量更高。发射天线数目越多,系统的保密容量越高。对比无人工噪声情况,随着信噪比的增加,保密容量呈现先增加后稳定的趋势;而有人工噪声情况下,保密容量随信噪比的增加而呈现先增加后稳定的趋势。该结果表明,人工噪声有利于提高系统的保密容量,大规模天线也会对保密容量产生更加积极的影响。
采用人工噪声的安全传输策略,系统保密容量得到提高。但这会额外消耗自身的能量,甚至可能影响整个无线通信系统的生存周期。为了进一步提高通信服务质量,引入SWIET技术解决能耗问题,改善系统安全性能。如图5所示,发射天线目为2根和8根时,能量收集单元对系统保密容量的影响。图5对比了发射天线数目为2根和8根两种情况下保密容量的性能,其中,发射天线数目为2根的情况下,系统的保密容量较低。在相同发射天线数目下,随着发射功率的增加,存在能量收集单元和不存在能量收集单元的情况下保密容量之间的差距加大,且存在能量收集单元的情况下保密容量更高。因为不存在能量收集单元时,为了保证系统保密容量的最大化,防止信息被窃听,此时须分配更多的功率来发射人工噪声干扰。对比不存在能量收集单元的情况,随着发送功率的增加,保密容量随发射功率的增加而提高;而存在能量收集单元的情况下,保密容量随发送功率的增加而提高。该仿真结果表明,SWIET技术有利于解决能耗问题,提高系统保密容量。
信漏噪比衡量信号功率泄漏到其他用户的程度。为了进一步突出所提安全传输策略的保密性,引入信漏噪比来对系统的保密性能进行分析。如图6所示,发射天线数目为2根时,能量收集单元对信息泄漏量的影响。信漏噪比越大,信息泄露量越小。图6对比了存在能量收集单元和不存在能量收集单元两种情况下信漏噪比的性能。对比不存在能量收集单元的情况,随着信噪比的增加,信漏噪比随信噪比的增加而提高;而存在能量收集单元的情况下,信漏噪比随发送功率的增加而提高。随着信噪比的增加,存在能量收集单元和不存在能量收集单元的情况下信漏噪比之间的差距加大。不存在能量收集单元的情况下,系统的信漏噪比较低。该仿真结果表明,SWIET技术有利于解决能耗问题,提高系统信漏噪比。
本文对衡量系统保密性的参量保密容量进行了分析,且从不同的方面分析了保密容量。分析可得随着信噪比的增加,加人工噪声有利于提高保密容量;随着发射功率的增加,存在能量收集单元的情况下保密容量更高。因为在不存在能量收集单元的情况下,系统需要分配更多的功率发射人工噪声干扰以防止信息被窃听。本文还对信漏噪比进行了分析,可以知道随着信噪比的增加,信漏噪比将越大,信息泄露量越少。
本文针对多用户MISO下行链路中的安全通信问题,提出一种基于时间反演技术,采用SWIET技术和考虑辅助人工噪声干扰信号的保密信号的安全传输策略。首先基于信干噪比的表达式推导得出保密容量的表达式;然后仿真分析可得所提安全传输策略的保密容量和信漏噪比有明显提升。因此,该传输方案可以增强通信系统的保密性能。

Claims (4)

1.基于时间反演技术的下行链路安全传输策略,其特征在于,针对多用户多输入单输出(multiple input single output,MISO)下行链路系统中的安全通信问题,本文提出一种基于时间反演(所谓时间反演就是在时域上对所接收到的信号进行逆序操作,在频域上等同于相位共轭)技术的安全传输策略;首先,在一个多用户MISO下行链路系统模型中采用时间反演技术,利用其空时聚焦性来保证信息在传输过程中的安全性,降低信息被窃听的风险;其次,引入SWIET(simultaneous wireless information and energy transfer)技术可以有效解决能耗问题,有利于改善系统安全性能;最后,考虑辅助人工噪声干扰信号的保密信号,扰乱窃听用户对保密信息的窃听;基于时间反演的安全传输策略包括以下步骤:
步骤101:在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR);
步骤102:在时间反演波形反转阶段,发送方对CIR进行波形反转;
步骤103:在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量;由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响。
2.根据权利要求1所述的安全传输策略,其特征在于,所述步骤1在时间反演信道探测阶段,期望用户通过向发送方发送导频信号来进行信道探测,以此估计信道脉冲响应(channel impulse response,CIR)包括:考虑无线通信系统的下行链路,由发送方和K个用户组成;发送方配备有M根发射天线,而用户是单天线设备,能够解码信息并从无线信号中获取能量;因为时间反演腔一次只能对一个特定的信道进行处理,也就是说一个时间反演腔不能同时对两个或两个以上的不同信道进行处理;所以,在多用户MISO下行链路系统模型中,接收方都是单天线用户;发送方将信息发送给期望用户并将能量发送给所有接收方;K-1个空闲用户可能是恶意的窃听用户,并且窃取其他合法接收方的信息;因此,它们是潜在的窃听用户;
SWIET收发模型框图采用混合接收方,功率分配单元将接收到的信号一部分用于信息解码,另一部分则通过能量收集单元将能量收集并储存在电池中,从而实现能量和信息的同步传输;α为功率分流比;是加性白高斯噪声(additive white gaussiannoise,AWGN),由接收天线产生;是信号处理噪声,并且也是AWGN。
3.根据权利要求1所述的安全传输方案,其特征在于,所述步骤2在时间反演波形反转阶段,发送方对CIR进行波形反转包括:期望用户和K-1个空闲用户(潜在的窃听用户)的下行链路接收信号分别由下面给出:
为了向期望用户k提供安全通信,在发送方添加人工噪声干扰以降低窃听信道的传输质量;发送方选择发送信号向量X:
Sj是发送方发送给用户j的保密信息,并且Vj是预编码向量;Z为人工噪声干扰向量,满足hkZ=0,hk为发射方和期望用户k之间的信道向量即合法信道向量;
发送和用户之间的信道脉冲响应可以表示为hmu∈CL×1,即:
hmu=[hmu[0],hmu[1],...,hmu[L-1]]T
1≤m≤M,u∈{k,n}分别表示合法用户k和空闲用户(潜在的窃听用户)n,n∈{1,…,k-1,k+1,…,K},且发送方到空闲用户(潜在的窃听用户)n之间的信道向量即窃听信道向量hn;L为可分辨的多径的数目;hmu[l]是循环对称复高斯(circular symmetric complexGaussian,CSCG)随机变量,满足:
E[hmu[l]]=0
σmu,l表示第l条多径的幅度;
因此,期望用户k的下行链路接收信号为:
其中,*表示卷积;Sk是发送方发送给期望用户k的保密信息;hmk-TR为时间反演腔脉冲响应:
hmk-TR=[hmk[L-1],hmk[L-2],...,hmk[0]]T/||hmk||
即对应信道脉冲响应的时间反演并归一化,归一化是为了确保发射的能量保持不变;hmk-TR*hmk的信道长度是hmk的2倍减1,它是关于中心位置的共轭对称序列:
(hmk-TR*hmk)[l]=(hmk-TR*hmk)[2L-2-l]
中心值(hmk-TR*hmk)[L-1]为实数。
4.根据权利要求1所述的安全传输方案,其特征在于,所述步骤3在时间反演再发射阶段,发送方发送辅助人工噪声干扰信号的保密信号以降低窃听信道的传输质量;由于期望用户采用零空间人工噪声法,人工噪声对期望用户没有影响包括:那么接收信号处理器和能量收集单元收到的信号表达式分别为:
空闲用户(潜在的窃听用户)n的下行链路接收信号为:
Xn为空闲用户(潜在的窃听用户)n可能窃取的信号向量;
本发明将从信干噪比、保密容量和信漏噪比三个方面来对系统的保密性能进行分析;通过信干噪比公式推导得出合法信道的容量和窃听信道的容量,从而得出保密容量的解析式;根据信漏噪比公式,衡量信号功率泄漏到其他用户的程度;
专家将包含噪声和干扰的保密信号的协方差矩阵进行奇异值分解,从中计算信号功率、干扰加噪声的功率,获取信干噪比;信干噪比是指信号功率和干扰加噪声功率的比值,它用以描述信号接收的质量;
接收信号处理器接收到的信干噪比为:
空闲用户(潜在的窃听用户)n接收到的信干噪比为:
期望用户收集到的能量为:
其中,η∈(0,1]为期望用户k收集能量的转换效率;
系统的保密容量为合法信道的容量和窃听信道的容量之差,当合法信道信道状态优于窃听信道信道状态时,合法信道比窃听信道的信道容量更大,此时保密容量为正值,系统能够实现保密通信;保密容量衡量系统的保密性能;
合法信道的容量为:
窃听信道的容量为:
则发送方与期望用户k通信时,系统的保密容量为:
有些专家第一次提出了信号泄漏的思想;信号泄漏是由针对期望用户的信号对空闲用户(潜在的窃听用户)造成的干扰,它衡量信号功率泄漏到其他用户的程度;在物理层安全传输中,期望用户将信号功率泄漏到窃听用户导致了保密信息的泄漏;
信漏噪比为:
信漏噪比(signal to leakage and noise ratio,SLNR)为期望用户接收到的信号功率与泄漏到窃听用户的信号功率加噪声之比。
CN201910012441.6A 2019-01-07 2019-01-07 基于时间反演技术的下行链路安全传输策略 Pending CN109660553A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910012441.6A CN109660553A (zh) 2019-01-07 2019-01-07 基于时间反演技术的下行链路安全传输策略

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910012441.6A CN109660553A (zh) 2019-01-07 2019-01-07 基于时间反演技术的下行链路安全传输策略

Publications (1)

Publication Number Publication Date
CN109660553A true CN109660553A (zh) 2019-04-19

Family

ID=66119022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910012441.6A Pending CN109660553A (zh) 2019-01-07 2019-01-07 基于时间反演技术的下行链路安全传输策略

Country Status (1)

Country Link
CN (1) CN109660553A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110167125A (zh) * 2019-05-23 2019-08-23 北京邮电大学 农田通信方法及装置
CN110247865A (zh) * 2019-06-03 2019-09-17 重庆邮电大学 时间反转多用户安全传输系统中预处理滤波器的优化方法
CN111767672A (zh) * 2020-06-29 2020-10-13 重庆邮电大学 基于蒙特卡洛方法的锂电池异常工况数据自组增强方法
CN114389667A (zh) * 2022-01-15 2022-04-22 西北工业大学 一种多播物理层安全通信方法
CN114679209A (zh) * 2022-04-01 2022-06-28 华中科技大学 一种基于智能反射面的时间反演无线通信系统和方法
CN114679209B (zh) * 2022-04-01 2024-06-04 华中科技大学 一种基于智能反射面的时间反演无线通信系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681323A (zh) * 2016-02-25 2016-06-15 电子科技大学 一种基于时间反演的信息隐藏式无线传输方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法
CN107911191A (zh) * 2017-11-06 2018-04-13 重庆邮电大学 基于时间反演技术的信息安全传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681323A (zh) * 2016-02-25 2016-06-15 电子科技大学 一种基于时间反演的信息隐藏式无线传输方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法
CN107911191A (zh) * 2017-11-06 2018-04-13 重庆邮电大学 基于时间反演技术的信息安全传输方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JIANG ZHU等: "Time-Reversal Based Secure Transmission Scheme for 5G Networks over Correlated Wireless Multi-Path Channels", 《WIRELESS PERSONAL COMMUNICATIONS》 *
SI LI等: "Artificial Noise Inserted Secure Communication in Time-Reversal Systems", 《2018 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)》 *
朱江等: "无线多径信道中基于时间反演的物理层安全传输机制", 《物理学报》 *
王云: "基于SWIPT系统的联合波束形成与人工噪声设计", 《中国优秀硕士学位论文全文数据库信息科技辑2018年第02期》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110167125A (zh) * 2019-05-23 2019-08-23 北京邮电大学 农田通信方法及装置
CN110247865A (zh) * 2019-06-03 2019-09-17 重庆邮电大学 时间反转多用户安全传输系统中预处理滤波器的优化方法
CN111767672A (zh) * 2020-06-29 2020-10-13 重庆邮电大学 基于蒙特卡洛方法的锂电池异常工况数据自组增强方法
CN111767672B (zh) * 2020-06-29 2023-10-20 重庆邮电大学 基于蒙特卡洛方法的锂电池异常工况数据自组增强方法
CN114389667A (zh) * 2022-01-15 2022-04-22 西北工业大学 一种多播物理层安全通信方法
CN114389667B (zh) * 2022-01-15 2023-06-30 西北工业大学 一种多播物理层安全通信方法
CN114679209A (zh) * 2022-04-01 2022-06-28 华中科技大学 一种基于智能反射面的时间反演无线通信系统和方法
CN114679209B (zh) * 2022-04-01 2024-06-04 华中科技大学 一种基于智能反射面的时间反演无线通信系统和方法

Similar Documents

Publication Publication Date Title
Xi et al. Instant and robust authentication and key agreement among mobile devices
Jorswieck et al. Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing
CN109660553A (zh) 基于时间反演技术的下行链路安全传输策略
Liu et al. Multiple-input multiple-output Gaussian broadcast channels with confidential messages
Luo et al. RSS-based secret key generation in underwater acoustic networks: advantages, challenges, and performance improvements
CN110492996A (zh) 一种应用于多用户大规模mimo系统中的密钥生成方法
Cheng et al. Efficient physical‐layer secret key generation and authentication schemes based on wireless channel‐phase
CN106209355B (zh) 一种基于信道特征参数的无线通信密钥生成方法
Zhang et al. Secure key generation from OFDM subcarriers' channel responses
Zhang et al. Physically securing energy-based massive MIMO MAC via joint alignment of multi-user constellations and artificial noise
CN107911191A (zh) 基于时间反演技术的信息安全传输方法
Jin et al. Secret key generation with cross multiplication of two-way random signals
CN104936251B (zh) 一种基于最优功率分配的安全协作中继选择方法和系统
CN108770069A (zh) 用于卫星通信网络物理层安全通信的功率分配方法
Osorio et al. Safeguarding MTC at the physical layer: Potentials and challenges
Ji et al. Wireless secret key generation for distributed antenna systems: A joint space-time-frequency perspective
Alahmadi et al. Subband PUEA detection and mitigation in OFDM-based cognitive radio networks
Wei et al. Physical layer anonymous precoding: The path to privacy-preserving communications
Li et al. Achieving secure transmission with equivalent multiplicative noise in MISO wiretap channels
Kumar et al. Key less physical layer security for wireless networks: A survey
Hu et al. A session hijacking attack on physical layer key generation agreement
Liang et al. Physical layer security in broadcast networks
Sun et al. Average secrecy capacity of SIMO k-μ shadowed fading channels with multiple eavesdroppers
Xu et al. Probabilistic robust secure beamforming in MISO channels with imperfect LCSI and statistical ECSI
Giti et al. Secrecy capacity against adaptive eavesdroppers in a random wireless network using friendly jammers and protected zone

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190419

WD01 Invention patent application deemed withdrawn after publication