CN112272072B - 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 - Google Patents
针对非理想wcsi隐蔽通信的稳健波束成形设计方法 Download PDFInfo
- Publication number
- CN112272072B CN112272072B CN202011147422.3A CN202011147422A CN112272072B CN 112272072 B CN112272072 B CN 112272072B CN 202011147422 A CN202011147422 A CN 202011147422A CN 112272072 B CN112272072 B CN 112272072B
- Authority
- CN
- China
- Prior art keywords
- alice
- willie
- bob
- carol
- wcsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/003—Secret communication by varying carrier frequency at or within predetermined or random intervals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/0413—MIMO systems
- H04B7/0426—Power distribution
- H04B7/043—Power distribution using best eigenmode, e.g. beam forming or beam steering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法,考虑一个通用的单播波束成形网络,本发明研究了Alice的波束成形器设计,可以最大程度地提高Bob的隐蔽速率。对于不是理想状态下的WCSI,基于松弛和约束的方法形成了稳健的波束成形器。推导了Willie的最佳决策阈值,并分析这种情况下的误报和漏检概率。
Description
技术领域
本发明涉及针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法。
背景技术
由于无线通信及其广播的特性,很容易受到恶意安全攻击。通过利用加密和密钥交换技术,传统的安全方法主要集中在防止传输的无线信号形式被无意识的用户解码[1],但不隐藏他们。对于许多无线场景,例如执法和军事通信,为了执行秘密任务,不应检测到传输的信号。因此,秘密通信的典范,也称为低检测概率(LPD)通信,旨在隐藏传输状态,并保护用户的隐私或保密。
在典型的秘密通信场景中,发送者(Alice)希望将信息发送给秘密接收者(Bob),但不会被窃听者(Willie)检测到。在这里,Willie可能是也可能不是合法接收者,但是其目的是根据观察的结果来检测是否发生从Alice到Bob的传播。从数学上来说,Willie的最终目的是通过使用特定的决策规则来区分两个假设还是其中表示零假设,即Alice没有向Bob发送私有数据流,而表示另一种假设,即Alice向Bob[2]发送私有数据流。一般而言,假设的先验概率和假定相等,每个都等于1/2。因此,Willie的检测错误概率定义为[2]:
尽管数十年来,通过研究扩频技术已经研究了实用的秘密通信[3],但是隐性交流的信息理论极限是最近才得出的[4]-[6]。在[4]中建立了平方根定律(SRL)的可实现性,以便在加性高斯白噪声(AWGN)信道上实现隐式通信。在n通道的使用中,Alice最多可以向Bob发送位。此外,SRL结果已在离散无记忆通道(DMC)中得到验证[5],[6],两跳系统[7],多个访问频道[8]和广播频道[9]。简而言之,这些结果表示尽管无噪声传输,但每个通道使用的隐蔽比特的平均数量渐近地接近零,
幸运的是,其他工作[10]-[22]揭示了当Willie不确定其噪声统计参数时,Alice可以达到正的隐蔽率,在秘密传输条件下,在n通道中至少传输位会使用[10]-[13]。基于在建议的速率控制和功率控制策略上,作者在[16]验证了秘密传输在放大和转发单向中继网络中的可行性。在有限的信道使用情况下,在[18]中研究了延迟不容忍的隐蔽通信,这表明随机发射功率可以增强隐蔽通信。另外,在[20]中研究了有限块长(即有限n)对隐蔽通信的影响。通过利用全双工(FD)接收器,在衰落信道下的[20]中对隐蔽通信进行了检查,其中FD接收器会产生人为噪声以混淆Willie。在[21]中,通过使用Kullback-Leibler(KL)散度作为隐蔽度量来研究高斯信号的最优性。通过将LPD通信表述为最快的检测问题,[22]中的作者使用三种不同的检测方法研究了隐蔽吞吐量最大化问题,Shewhart,累积总和(CUSUM)和Shiryaev-Roberts(SR)检验。在一个友好的不知情的干扰机的帮助下,Alice还可以在n个通道中使用[14],[15]来将个隐蔽位传达给Bob。通过产生人为噪声来抑制Willie的检测,Alice可以可靠且秘密地将信息传输给Bob[17]。目前现有的大多数工作[4]-[9],[14]-[18],[20]-[22]使用的是所有用户的完美信道状态信息(CSI)来研究秘密传输,而在这项工作中,通过使用多个天线来放宽这个有力的假设,与此同时仍然保证转换传输。在[19]中,考虑了单输入单输出(SISO)隐蔽通信方案,然后得出沃登探测器最佳阈值的精确表达式。然后,作者分析了在不完善的CSI下具有中断约束的可实现速率。
参考文献:
[1]M.Bloch and J.Barros,Physical-Layer Security:From InformationTheory to Security Engineering,U.K.:Cambridge Univ.,2011.
[2]E.L.Lehmann and J.P.Romano,Testing Statistical Hypotheses,SpringerNew York,2005.
[3]M.K.Simon,J.K.Omura,R.A.Scholtz,and B.K.Levitt,Spread SpectrumCommunications Handbook,New York,NY,USA:McGraw-Hill,Apr.1994.
[4]B.A.Bash,D.Goeckel,and D.Towsley,“Limits of reliable communicationwith low probability of detection on AWGN channels,”IEEE J.Sel.Areas Commun.,vol.31,no.9,pp.1921–1930,2013.
[5]M.R.Bloch,“Covert communication over noisy channels:Aresolvability perspective,”IEEE Trans.Inf.Theory,vol.62,no.5,pp.2334–2354,2016.
[6]L.Wang,W.Wornell,and L.Zheng,“Fundamental limits of communicationwith low probability of detection,”IEEE Trans.Inf.Theory,vol.62,no.6,pp.3493–3503,Jun.2016.
[7]H.Wu,X.Liao,Y.Dang,Y.Shen,and X.Jiang,“Limits of covertcommunication on two-hop AWGN channels,”in Int.Conf.Netw.Netw.Appl.,pp.42–47,Oct.2017.
[8]K.S.K.Arumugam and M.R.Bloch,“Covert communication over a k-usermultiple access channel,”IEEE Trans.Inf.Theory,vol.65,no.11,pp.7020–7044,Nov.2019.
[9]V.Y.F.Tan and S.Lee,“Time-division is optimal for covertcommunication over some broadcast channels,”IEEE Trans.Inf.Forensics
Security,vol.14,no.5,pp.1377–1389,2019.
[10]S.Lee,R.J.Baxley,M.A.Weitnauer,and B.Walkenhorst,“Achievingundetectable communication,”IEEE J.Sel.Topics Signal Process.,vol.9,no.7,pp.1195–1205,2015.
[11]D.Goeckel,B.Bash,S.Guha,and D.Towsley,“Covert communications whenthe warden does not know the background noise power,”IEEE Commun.Lett.,vol.20,no.2,pp.236–239,Feb.2016.
[12]P.H.Che,M.Bakshi,C.Chan,and S.Jaggi,“Reliable deniablecommunication with channel uncertainty,”in Proc.IEEE Inf.Theory
Workshop,pp.30–34,2014.
[13]B.He,S.Yan,X.Zhou,and V.K.N.Lau,“On covert communication withnoise uncertainty,”IEEE Commun.Lett.,vol.21,no.4,pp.941–944,Apr.2017.
[14]T.V.Sobers,B.A.Bash,D.Goeckel,S.Guha,and D.Towsley,“Covertcommunication with the help of an uninformed jammer achieves positive rate,”in Proc.Asilomar Conf.Signals,Syst.,Comput.,pp.625–629,Nov.2015.
[15]T.V.Sobers,B.A.Bash,S.Guha,D.Towsley,and D.Goeckel,“Covert
communication in the presence of an uninformed jammer,”IEEE Trans.
Wireless Commun.,vol.16,no.9,pp.6193–6206,Sep.2017.
[16]J.Hu,S.Yan,X.Zhou,F.Shu,J.Li,and J.Wang,“Covert communicationachieved by a greedy relay in wireless networks,”IEEE
Trans.Wireless Commun.,vol.17,no.7,pp.4766–4779,Jul.2018.
[17]R.Soltani,D.Goeckel,D.Towsley,B.A.Bash,and S.Guha,“Covertwireless communication with artificial noise generation,”IEEE Trans.WirelessCommun.,vol.17,no.11,pp.7252–7267,Nov.2018.
[18]S.Yan,B.He,X.Zhou,Y.Cong,and A.L.Swindlehurst,“Delay-intolerantcovert communications with either fixed or random transmit power,”IEEETrans.Inf.Forensics Security,vol.14,no.1,pp.129–140,
Jan.2019.
[19]K.Shahzad,X.Zhou,and S.Yan,“Covert communication in fadingchannels under channel uncertainty,”in Proc.IEEE VTC Spring,pp.1–5,Jun.2017.
[20]K.Shahzad,X.Zhou,S.Yan,J.Hu,F.Shu,and J.Li,“Achieving covertwireless communications using a full-duplex receiver,”
IEEE Trans.Wireless Commun.,vol.17,no.12,pp.8517–8530,2018.
[21]S.Yan,Y.Cong,S.V.Hanly,and X.Zhou,“Gaussian signalling for covertcommunications,”IEEE Trans.Wireless Commun.,vol.18,no.7,pp.3542–3553,2019.
[22]K.Huang,H.Wang,D.Towsley,and H.V.Poor,“LPD communication:Asequential change-point detection perspective,”IEEE Trans.Commun.,vol.68,no.4,pp.2474–2490,2020.
发明内容
发明目的:为解决背景技术中存在的技术问题,本发明提出针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法,包括如下步骤:
步骤1,建立隐蔽通信环境;
步骤2,在不理想的WCSI情况下,进行稳健波束成形设计。
步骤1包括:用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob表示隐蔽用户,Alice一直向Carol发送数据流xc,并在情况下将私有数据流xb发送给Bob,其中表示零假设,即Alice没有向Bob发送私有数据流,而表示另一种假设,即Alice向Bob发送私有数据流。同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信。
步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令具体地,表示信号xc的功率,表示信号xb的功率。使用表示Alice确实向Bob发送信息的事件,使用表示Alice不向Bob发送信息的事件。
步骤1中,从Willie的角度来看,Alice的传输信号x如下:
其中wc,0和wc,1分别表示xc在假设和假设上的传输波束成形器矢量,wb表示xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在情况下,||wc,0||2≤Ptotal并且在情况下,||wc,1||2+||wb||2≤Ptotal;
对于Carol,其接收信号yc为:
对于Bob,其接收信号yb为:
步骤1中,Willie收到的信号yw写成:
步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:
ξ=1-VT(p0,p1), (9)
其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式[23](参考文献[23]T.M.Cover and J.A.Thomas,Elements of Information Theory,New York:Wiley,2006.),得到:
其中D(p0||p1)表示从p0(yw)到p1(yw)的KL(Kullback-Leibler)散度(相对熵)发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;
D(p0||p1)和D(p1||p0)分别为:
为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,似然函数的KL(Kullback-Leibler)散度应当满足以下约束之一:
D(p0||p1)≤2ε2 (12a)
D(p1||p0)≤2ε2 (12b)。
步骤2包括:所述不理想的WCSI情况是指:Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差。不理想的WCSI被建模为:
步骤2中,在不理想的WCSI情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb最大化,稳健速率最大化问题表述为如下问题(26):
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
在将SDR(半正定松弛)应用于Wc,1和Wb之后,问题(26)松弛如下:
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
使用S-引理将无限多个约束条件重新构造为一组LMIs(线性矩阵不等式),这是一个可处理的近似法。其中引理(S-引理[26]D.W.K.Ng,E.S.Lo,and R.Schober,“Robustbeamforming for secure communication in systems with wireless information andpower transfer,”IEEE Trans.Wireless Commun.,vol.13,no.8,pp.4599–4615,2014.):设函数fm(x),m∈{1,2},定义为:
利用S-引理,约束(29a)和(29b)分别重构为有限个线性矩阵不等式LMIs:
得到问题(30)的保守近似值,如下:
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
当固定时,通过现成的凸解算器处理问题(30)(参考文献[25]M.Grant andS.Boyd,“CVX:Matlab software for disciplined convex programming,version 2.1,”http://cvxr.com/cvx,Mar.2014.),用算法2解决问题(34);算法2包括如下步骤:
如果且 就给出了问题(26)的最优解,并通过奇异值分解得到了最优波束成形器wc,1和wb,即和然而,如果或采用高斯随机化程序(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimizationproblems,”IEEE Signal Process.Mag.,vol.27,no.3,pp.20–34,2010.)来得到问题(26)的秩1解;
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为如下问题(35):
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
应用松弛和约束方法来解决问题(35)。
有益效果:当WCSI(Willie的信道状态信息)对于Alice不是理想情况时,本发明提出了鲁棒波束形成器设计方法。鉴于隐蔽约束并不完美,本发明基于可靠的波束成形器矢量推导了Willie的最佳检测阈值和相应的检测错误概率。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。本发明的模拟结果进一步揭示了Willie的侦查性能与Bob的隐蔽速率之间的权衡。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1是秘密通信场景示意图。
图2是在本发明提出的隐蔽波束成形器设计和ZF(迫零)波束成形器设计下Bob的瞬时速率Rb(比特/秒/赫兹)随Alice的最大发射功率Ptotal(dBW)变化曲线图。
图4是Bob的瞬时速率Rb与天线数量N在本发明提出的隐蔽波束成形器设计和ZF波束成形器设计下的关系图。
图5是累积密度函数示意图。
图6是ε值与Bob的瞬时速率Rb和检测错误概率的关系示意图。
图7 Bob的瞬时速率Rb和检测错误概率与CSI(信道状态信息)的误差vw的关系示意图。
图8是Bob的瞬时速率Rb与天线数N的关系示意图。
具体实施方式
本发明考虑的场景如图1所示,其中Alice(基站)一直向Carol(常规用户)发送数据流xc,并在情况下将私有数据流xb发送给Bob,其中表示零假设,即Alice没有向Bob发送私有数据流,而表示另一种假设,即Alice向Bob发送私有数据流。同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现隐蔽通信。设定Alice配备了N根天线,而Carol,Bob和Willie都只有一条天线。简单起见,令具体地,表示信号xc的功率,表示信号xb的功率。Willie的目标是通过使用特定的决策规则来确定哪个假设(或)是正确的。使用表示Alice确实(不)向Bob发送信息的事件。
一、信号模型和隐式约束:
从Willie的角度来看,Alice的传输信号如下:
对于Carol,接收信号为:
对于Bob,接收信号为:
Willie收到的信号写成:
由于Willie需要根据其接收到的信号yw来区分这两种假设,进一步描述yw的概率。令p0(yw)和p1(yw)分别表示在和下Willie接收信号的似然函数。基于(5),p0(yw)和p1(yw)分别为:
Willie希望通过应用最佳检测器来最小化检测错误概率ξ。
为了将ξ纳入问题公式中,接下来指定似然函数的条件,以便可以使用给定的ε实现隐性通信。首先,设定:
ξ=1-VT(p0,p1), (9)
采用了Pinsker不等式,获得:
D(p0||p1)和D(p1||p0)分别为:
因此,为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,似然函数的KL(Kullback-Leibler)散度(相对熵)应该满足以下约束之一:
D(p0||p1)≤2ε2, (12a)
D(p1||p0)≤2ε2. (12b)
二、CSI可获性
设定Alice可以准确估计Bob和Carol的CSI。在大多数情况下,可以通过训练和反馈在接收端和发送端来学习这种CSI。但是,由于Alice和Willie之间潜在的有限合作,WCSI可能并不总是可供Alice访问。因此,考虑以下两种情况:
(1)场景1.理想的WCSI:考虑一个在实际中经常出现的场景,其中Willie是合法用户,想要获取Bob的个人信息,在这种情况下,Alice知道信道hw的完整CSI(信道状态信息),并使用它来帮助Bob躲避Willie的监听。
(2)场景2.不理想的WCSI:在这种情况下,Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差。不理想的WCSI被建模为:
CSI误差向量Δhw的特征是椭圆形区域,即:
三、隐蔽传输的理想WCSI提议
考虑理想的WCSI(Willie信道状态信息)方案(场景1),并通过优化Alice的波束成形器来使Bob的隐蔽速率达到最大。具体地说,研究了最大化Bob的可实现速率Rb为目标的联合波束成形设计问题,在完全隐蔽传输的约束条件下,满足Carol的QoS和Alice的总发射功率约束,其数学表达式为:
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (15b)
D(p0||p1)=0, (15c)
||wb||2+||wc,1||2≤Ptotal (15d)
问题(15)是非凸的,很难得到最优解。此外,约束条件D(p0||p1)=0
和D(p1||p0)=0对于完美隐蔽传输情况是等效的。为了解决非凸问题(15),提出了两种波束成形器的设计方法,即隐蔽波束成形器设计和ZF波束成形器设计。
3.1隐蔽波束成形器的设计方案
||wb||2+||wc,1||2≤Ptotal (16e)
接下来,应用SDR技术(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEE SignalProcess.Mag.,vol.27,no.3,pp.20–34,2010.)来放宽问题(16),使用以下条件:
忽略秩1的约束,得到问题(16)的宽松形式:
Tr(Wc,1)+Tr(Wb)≤Ptotal, (18e)
Wc,1≥0,Wb≥0 (18f)
注意对于任何确定的rb≥0,问题(18)是一个凸半正定规划(SDP)。因此,问题(18)是拟凸的,在任何给定rb下,通过检验其可行性,可以找到其最优解。
然后,可以证明最大化问题(18b)相对于rb是凹的。更具体地说,令:
得到以下结果。
引理1:函数
s.t.φ(Wb)≥rbθ(Wc,1) (20)
rb≥0时为凹形。
证明:将函数g(rb)重写为以下紧凑形式:
s.t.a(W)≥xb(W), (41b)
式中W:=[Wb,Wc,1],a(W):=φ(Wb),b(W):=θ(Wc,1),x≥0。
接下来,将通过下面的定义来检验函数f(x)在x≥0上的凹性。首先,对于0≤θ≤1和x1,x2≥0,有:
s.t.a(W)≥(θx1+(1-θ)x2)b(W), (42c)
然后,有θf(x1)和(1-θ)f(x2)的函数,如下所示:
s.t.a(W)≥x1b(W), (44b)
s.t.a(W)≥x2b(W) (44b)
s.t.0≤x1≤c(W), (45b)
0≤x2≤c(W) (45c)
其中,x1,x2≥0。
当0≤θ≤1时,(42c)中所示的x1和x2的可行域大于(45)中的可行域。因此,有:
θf(x1)+(1-θ)f(x2)≤f(θx1+(1-θ)x2), (47)
表示f(x)在x中是凹的,换句话说,函数(18)在rb中是凹的。
因此,首先将问题(18)转化为一系列rb≥0的凸子问题,可以用标准的凸优化求解器(如CVX)进行优化求解。接下来,采用对分搜索的方法来找到所提出的隐蔽波束成形器Wb和Wc,1。对分搜索法的详细信息总结为表1中的算法1,该算法输出最优解和
最后,根据算法1给出的解来重建波束成形器Wc,1和Wb。算法1包括如下步骤:
注意,由于SDR的松弛,最优解的秩可能不是问题(15)的最优解,或者同样可以说不是问题(16)的最优解。具体的,如果且则也给出了问题(15)的最优解,并且可以利用奇异值分解(SVD)可以得到最优波束成形器Wc,1和Wb,即和然而,如果或针对问题(15)采用高斯随机化程序(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEE SignalProcess.Mag.,vol.27,no.3,pp.20–34,2010.)来得到高质量的秩1解。
上述基于SDR(半正定松弛)的波束成形器设计方法需要解决一系列的可行性子问题。所以这种方法的计算复杂度很高,这需要进一步开发一种计算复杂度较低的替代方法。
3.2提出的迫零波束成形器的设计
在数学上,应用ZF波束成形器设计原理,问题(16)重新计算为:
||wb||2+||wc,1||2≤Ptotal. (21g)
为了解决联合ZF波束成形器的设计问题(21),首先在(21d),(21e)和(21f)约束下,通过最小化传输功率||wc,1||2来优化波束成形器wc,1。这是因为目标函数(21a)不依赖于wc,1,而是随着波束成形器的功率而增大。总传输功率约束(21g)包括wb和wc,1。因此,为了使目标函数(21a)最大化,需要设计发射功率最小的波束成形器wc,1。因此,ZF波束成形器wc,1设计问题表述为:
s.t.(21d),(21e),(21f),
这也是非凸的。
Wc,1≥0, (23e)
这是一个凸的SDP。
设是问题(23)的最优解。由于松弛,的秩可能不等于1。因此,如果则是问题(15)的最优解,通过奇异值分解得到最优波束成形器wc,1,即否则,如果采用高斯随机化过程[24](Z.Luo,W.Ma,A.M.So,Y.Ye,andS.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEESignal Process.Mag.,vol.27,no.3,pp.20–34,2010.)得到问题(22)的高质量的秩1解。
s.t.||wb||2+Pc≤Ptotal (24b)
(21b),(21c),
相当于:
(21b),(21c),(24b)
问题(25)是一个SOCP(二阶锥规划),用标准凸优化求解器(如CVX)(参考文献[25]M.Grant and S.Boyd,“CVX:Matlab software for disciplined convex programming,version 2.1,”http://cvxr.com/cvx,Mar.2014.)来优化求解。因此,最终得到问题(21)的ZF发射波束成形器。
四、对于非理想的WCSI(Willie的信道状态信息)的稳健隐蔽传输方案
在上一节中,考虑了理想的WCSI的情况。在实际中,通常获得的CSI会被某些估计误差所破坏(参考文献[5],[6])。因此,进一步提出了在非理想WCSI情形下为优化问题(15)提出一个稳健的波束成形设计。在这种情况下,很难实现完美的秘密传输,即D(p0||p1)=0。因此,根据(12)采用隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2(参考文献[4]-[6],[21])。此外,基于所开发的稳健波束成形器,进一步研究了Willie的最佳情况,在这种情况下Willie可以达到期望的检测错误概率。
4.1 D(p0||p1)≤2ε2的情况
在非理想的WCSI的情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb最大化。从数学上讲,稳健速率最大化问题表述为:
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
在这里,由于Δhw∈εw在约束(26e)中Δhw有无限的选择,这使得问题(26)变成非凸并且棘手。为了克服这一挑战,提出了一种放松和约束的方法。具体而言,在放松步骤上,将非凸稳健设计问题转化为凸SDP问题;在约束步骤中,将无限多个复杂约束条件转化为有限个线性矩阵不等式(LMIs)。
通过定义化简约束(28)等价地重新表示为:
在将SDR应用于Wc,1和Wb之后,问题(26)松弛如下:
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
注意,SDR(半正定松弛)问题(30)是拟凸的,因为目标函数和约束条件在Wc,1和Wb中是线性的。然而,由于Δhw∈εw,问题(30)涉及到无限多个约束条件,因此在计算上仍然是困难的。
接下来,使用S-过程将无限多个约束条件重新构造为一组LMIs,这是一个可处理的近似法。
通过使用S-引理,约束(29a)和(29b)分别重铸为有限个线性矩阵不等式LMIs:
因此,得到问题(30)的保守近似值,如下:
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
4.2 D(p1||p0)≤2ε2的情况
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为:
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
应用松弛和约束方法来解决问题(35)。需要注意的是,虽然这些方法相似,但在两个隐蔽性约束条件下,可实现的隐蔽率是不同的。
4.3Willie的理想检测性能
为了评估上述稳健波束成形器的设计,进一步研究了Willie的最优判决阈值,以及相应的虚警概率和漏检概率。考虑Willie的理想情况,即Willie已知的波束成形器wb、wc,0和wc,1,这是Bob最坏的情况。
根据Neyman-Pearson准则(参考文献[2]),使Willie的检测误差最小化的最佳准则是似然比检验(参考文献[2]),即:
五、数值结果
在这一节中,提出并讨论数值结果来评估所提出的隐蔽波束成形器设计、ZF波束成形器设计以及用于隐蔽通信的稳健波束成形器设计方法的性能。
在仿真中,将Alice处的天线数目设为5,即N=5,三个用户的噪声方差归一化为1,即Alice对Ptotal=10dBW的总发射功率并且||wc,0||2=1dBW。此外,假设所有信道都经历瑞利平坦衰落,即
5.1场景1的评估
首先评估场景1中提出的方法,即使用完美WCSI的Alice。
图2是在提出的隐蔽波束成形器设计和ZF波束成形器设计下Bob的隐蔽速率Rb(比特/秒/赫兹)随Alice的总发射功率Ptotal(dBW)变化曲线图。图2描绘了提出的隐蔽波束成形器设计和所提出的ZF波束成形器设计下Bob的隐蔽速率Rb相对于总发射功率Ptotal变化的值。可以看出,随着Alice的发射功率Ptotal的增加,Bob的隐蔽速率Rb也在增加,而所提出的隐蔽波束成形设计的Rb比ZF波束成形器设计的Rb要高。另外,通过比较Carol||wc,0||2在下的两种不同的波束成形器的发射功率||wc,0||2,观察到发射功率||wc,0||2越低,Bob的隐蔽速率Rb越高。这是因为当发射功率||wc,0||2较低时,可以为Bob分配更多的功率。
图3表示所提出的隐蔽波束成形器设计和ZF波束成形器设计相对于不同比率下Bob的隐蔽速率Rb的变化曲线,其中Ptotal=10W。在该图中,观察到当比率的固定,ZF波束成形器设计的Rb低于隐蔽波束成形器设计的Rb,这与图2一致。另外,随着比值的增大,Bob的隐蔽速率Rb减小。同时,隐蔽波束成形器设计与ZF波束成形器设计之间的速率差距也减小了。
在图4中,绘制了提出的隐蔽波束成形器设计和ZF波束成形器设计的Bob的隐蔽速率Rb与Alice的天线数量N的关系图,其中Ptotal=10W。观察到随着天线数量N的增加,Bob的隐蔽速率Rb在提高,与ZF波束成形器设计的速率差距也增大。这是因为有了更多的天线,就可以利用更多的空间复用增益。
通过图2、图3、图4,观察到,所提出的隐蔽波束成形器设计的隐蔽率总是高于所提出的ZF波束成形器设计。但是,ZF波束成形器设计的计算的复杂性要明显低于隐蔽波束成形器的设计。具体地说,表一给出了隐蔽波束成形器设计和ZF波束成形器设计的计算时间的比较,这两种方法的所有仿真都是使用MATLAB2016b,2.30GHz,2.29GHz双CPUs和128GBRAM进行的。表一显示了隐蔽波束成形器和ZF波束成形器设计的计算时间随着天线数量N的增加而增加。更重要的是,ZF波束成形器的计算时间小于隐蔽波束成形器设计时间的1/10。
表1
5.2场景2的评估
下面评估了场景2下的稳健的波束成形器设计,即在不完美WCSI情况下的Alice。
图5中,隐蔽阈值2ε2=0.02,CSI误差vw=0.005。图5显示了D(p0||p1)的累积密度函数(CDF),其中相对熵要求为D(p0||p1)≤0.02,||wc,0||2=8dBW,vw=0.005。从这些结果中,观察到非稳健设计的KL散度中的CDF不能保证要求,而稳健波束成形设计满足KL发散约束,即满足Willie的检错概率要求,从而达到目的。
图5中左侧图和右侧图分别显示了获得的D(p0||p1)和D(p1||p0)的经验式CDF,对于稳健和非稳健设计,其中隐蔽性阈值为2ε2=0.02,即D(p0||p1)≤0.02和D(p1||p0)≤0.02,CSI误差参数为vw=0.005。在这里,非稳健设计是指在相同条件下提出的具有完美WCSI的隐蔽设计。从图5中左侧图和右侧图可以看出,所提出的稳健设计满足隐蔽性约束条件,即D(p0||p1)≤0.02和D(p1||p0)≤0.02。另一方面,非稳健设计不能满足隐蔽性约束条件,其中结果D(p0||p1)的45%超过了隐蔽性阈值2ε2=0.02并且结果D(p1||p0)大约50%超过了隐蔽阈值。图5中左侧图和右侧图验证了所提出的稳健设计的必要性和有效性。
图6左侧图描绘了CSI误差vw=0.005的两个KL发散情况下的隐蔽速率Rb与ε值的关系图,其中表示在情况D(p0||p1)下的虚警概率 表示在情况D(p1||p0)下的虚警概率其他符号定义相似。仿真结果与理论分析一致,当ε变大时,放松了隐蔽性约束条件,导致Rb变大。图6中CSI误差vw=0.005。图7中,ε=0.1。图6右侧图绘制了虚警概率和漏检概率与ε值的关系,其中CSI误差vw=0.005。观察到在任何一种隐蔽性约束条件下,虚警概率和漏检概率都随着ε的增大而减小,其中始终小于这意味着当转换约束条件较松时,Willie的检测性能会更好。
此外,图6右侧图还验证了所提出的稳健波束成形器设计在隐蔽通信中的有效性,即因此,从图6中,揭示了Willie的检测性能和Bob的隐蔽速率之间的折衷,并且可以通过适当的稳健波束成形器设计来实现期望的折衷。
图8中CSI误差vw=0.005。
图7左侧图描绘了在两个隐蔽性约束D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐蔽速率Rb与CSI误差vw的关系。观察到,随着vw的增加,两个隐蔽约束条件的隐蔽率Rb减小,速率差距增大。在图7右侧图中描绘了在两个隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2的情况下,虚警概率和漏检概率与CSI错误vw的关系。观察到在两种隐蔽性约束条件下,虚警概率和漏检检测概率都随着vw的增加而增大,其中始终小于此外,图7表明着在隐蔽速率Rb方面,增大误差vw可能导致糟糕的波束成形器设计。但是,这种波束成形器可能会混淆Willie的检测,这对Bob也有好处。因此,在波束成形器的设计中也应注意这种折衷。
最后,图8给出了在两个隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐蔽速率Rb与天线数量N的关系,其中||wc,0||2=1dBW,ε=0.1和vw=0.005。从图8可以看出,天线数量N越高,实现的隐蔽速率Rb就越高,这与图4中的情况类似。从图6~图8中,观察到在隐蔽性约束条件D(p0||p1)≤2ε2的速率高于具有隐蔽性约束条件D(p1||p0)≤2ε2的速率。这是因为D(p0||p1)≤2ε2比D(p1||p0)≤2ε2更严格,这一结论在(参考文献[21])中也得到了验证。
当WCSI对于Alice不是理想情况时,本发明考虑了在Carol的QoS约束,隐蔽性约束和总功率约束下,可靠的隐蔽率最大化问题。为了解决此非凸问题,引入了一种约束和松弛方法,并通过使用S辅助定理和SDR获得了凸SDP。鉴于隐秘约束并不完美,本发明基于可靠的波束成形器矢量推导了Willie的最佳检测阈值和相应的检测错误概率。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。
Claims (1)
1.针对非理想WCSI隐蔽通信的稳健波束成形设计方法,其特征在于,包括如下步骤:
步骤1,建立隐蔽通信环境;
步骤2,在不理想的WCSI情况下,进行稳健波束成形设计,WCSI表示Willie的信道状态信息;
用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob表示隐蔽用户,Alice一直向Carol发送数据流xc,并在情况下将私有数据流xb发送给Bob,其中表示零假设,即Alice没有向Bob发送私有数据流,而表示另一种假设,即Alice向Bob发送私有数据流;同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信;
步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令 表示信号xc的功率,表示信号xb的功率;使用表示Alice确实向Bob发送信息的事件,使用表示Alice不向Bob发送信息的事件;
步骤1中,从Willie的角度来看,Alice的传输信号x如下:
其中wc,0和wc,1分别表示xc在假设和假设上的传输波束成形器矢量,wb表示xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在情况下,||wc,0||2≤Ptotal并且在情况下,||wc,1||2+||wb||2≤Ptotal;
对于Carol,其接收信号yc为:
对于Bob,其接收信号yb为:
步骤1中,Willie收到的信号yw写成:
步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:
ξ=1-VT(p0,p1), (9)
其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式,得到:
其中D(p0||p1)表示从p0(yw)到p1(yw)的KL发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;
D(p0||p1)和D(p1||p0)分别为:
为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,ξ表示检测错误概率,似然函数的KL散度应当满足以下约束之一:
步骤2包括:所述不理想的WCSI情况是指:Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差;不理想的WCSI被建模为:
步骤2中,在不理想的WCSI情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb(wc,1,wb)最大化,稳健速率最大化问题表述为如下问题(26):
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
在将SDR半正定松弛应用于Wc,1和Wb之后,问题(26)松弛如下:
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
利用S-引理,约束(29a)和(29b)分别重构为有限个线性矩阵不等式LMIs:
得到问题(30)的保守近似值,如下:
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为如下问题(35):
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
应用松弛和约束方法来解决问题(35)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011147422.3A CN112272072B (zh) | 2020-10-23 | 2020-10-23 | 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011147422.3A CN112272072B (zh) | 2020-10-23 | 2020-10-23 | 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112272072A CN112272072A (zh) | 2021-01-26 |
CN112272072B true CN112272072B (zh) | 2022-02-08 |
Family
ID=74342376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011147422.3A Active CN112272072B (zh) | 2020-10-23 | 2020-10-23 | 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112272072B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055064B (zh) * | 2021-03-10 | 2022-02-01 | 中国矿业大学 | 一种面向物联网隐蔽通信的稳健波束成形设计方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664289A (zh) * | 2014-08-28 | 2017-05-10 | 瑞典爱立信有限公司 | 用于实现对无线通信网络中的数据传输的干扰管理的通信设备及其方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8797948B2 (en) * | 2010-01-22 | 2014-08-05 | Mediatek Inc. | Method and apparatus for calibration of an implicit beamforming wireless system |
IL244737A0 (en) * | 2016-03-23 | 2016-07-31 | Celeno Communications (Israel) Ltd | Secret key generation across multiple input and output wireless channels |
CN107257254B (zh) * | 2017-07-21 | 2020-06-02 | 电子科技大学 | 一种安全保密通信系统中的恒模波束赋形方法 |
CN108712199B (zh) * | 2018-05-03 | 2021-05-28 | 西安交通大学 | 基于中断概率约束的miso窃听信道下二维鲁棒波束成形方法 |
-
2020
- 2020-10-23 CN CN202011147422.3A patent/CN112272072B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664289A (zh) * | 2014-08-28 | 2017-05-10 | 瑞典爱立信有限公司 | 用于实现对无线通信网络中的数据传输的干扰管理的通信设备及其方法 |
Non-Patent Citations (1)
Title |
---|
Covert Communication Using Null Space and 3D Beamforming: Uncertainty of Willie"s Location Information;IEEE Transactions on Vehicular Technology;《IEEE Transactions on Vehicular Technology》;20200525;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112272072A (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Physical layer security for next generation wireless networks: Theories, technologies, and challenges | |
Jorswieck et al. | Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing | |
Alageli et al. | SWIPT massive MIMO systems with active eavesdropping | |
Duly et al. | Closed-loop beam alignment for massive MIMO channel estimation | |
Cepheli et al. | A high data rate wireless communication system with improved secrecy: Full duplex beamforming | |
Moradikia et al. | Cooperative secure transmission relying on optimal power allocation in the presence of untrusted relays, a passive eavesdropper and hardware impairments | |
Ma et al. | Robust beamforming design for covert communications | |
Wang et al. | Secrecy throughput maximization for MISO multi-eavesdropper wiretap channels | |
Al-Nahari et al. | Beamforming with artificial noise for secure MISOME cognitive radio transmissions | |
Wang et al. | Achieving covertness and security in broadcast channels with finite blocklength | |
CN112272073B (zh) | 一种针对理想wcsi隐蔽通信的隐蔽波束成形设计方法 | |
Bereyhi et al. | Secure transmission in IRS-assisted MIMO systems with active eavesdroppers | |
Dizdar et al. | Rate-splitting multiple access for communications and jamming in multi-antenna multi-carrier cognitive radio systems | |
Chu et al. | Joint secure transmit beamforming designs for integrated sensing and communication systems | |
CN112272072B (zh) | 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 | |
Mukherjee et al. | Equilibrium outcomes of dynamic games in MIMO channels with active eavesdroppers | |
Yu et al. | Covert communication with beamforming over MISO channels in the finite blocklength regime | |
Xu et al. | Robust beamforming design for secure multiuser MISO interference channel | |
Wang et al. | Optimal joint beamforming and jamming design for secure and covert URLLC | |
Anaya-Lopez et al. | A product channel attack to wireless physical layer security | |
Shi et al. | Physical layer security techniques for data transmission for future wireless networks | |
Li et al. | Joint Optimization of Secure Over-the-Air Computation and Reliable Multicasting Assisted by a MIMO Untrusted Two-Way Relay | |
Jiang et al. | Physical Layer Covert Communication in B5G Wireless Networks—Its Research, Applications, and Challenges | |
Yuan et al. | Correlated channel model-based secure communications in dual-hop wireless communication networks | |
Jamal et al. | Performance analysis of null-steering beamformers in cognitive radio systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |