CN112272072B - 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 - Google Patents

针对非理想wcsi隐蔽通信的稳健波束成形设计方法 Download PDF

Info

Publication number
CN112272072B
CN112272072B CN202011147422.3A CN202011147422A CN112272072B CN 112272072 B CN112272072 B CN 112272072B CN 202011147422 A CN202011147422 A CN 202011147422A CN 112272072 B CN112272072 B CN 112272072B
Authority
CN
China
Prior art keywords
alice
willie
bob
carol
wcsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011147422.3A
Other languages
English (en)
Other versions
CN112272072A (zh
Inventor
马帅
高梦迪
张蕴琪
石嘉
纪金伟
李晓茹
李世银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Mining and Technology CUMT
Original Assignee
China University of Mining and Technology CUMT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Mining and Technology CUMT filed Critical China University of Mining and Technology CUMT
Priority to CN202011147422.3A priority Critical patent/CN112272072B/zh
Publication of CN112272072A publication Critical patent/CN112272072A/zh
Application granted granted Critical
Publication of CN112272072B publication Critical patent/CN112272072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/003Secret communication by varying carrier frequency at or within predetermined or random intervals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0426Power distribution
    • H04B7/043Power distribution using best eigenmode, e.g. beam forming or beam steering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法,考虑一个通用的单播波束成形网络,本发明研究了Alice的波束成形器设计,可以最大程度地提高Bob的隐蔽速率。对于不是理想状态下的WCSI,基于松弛和约束的方法形成了稳健的波束成形器。推导了Willie的最佳决策阈值,并分析这种情况下的误报和漏检概率。

Description

针对非理想WCSI隐蔽通信的稳健波束成形设计方法
技术领域
本发明涉及针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法。
背景技术
由于无线通信及其广播的特性,很容易受到恶意安全攻击。通过利用加密和密钥交换技术,传统的安全方法主要集中在防止传输的无线信号形式被无意识的用户解码[1],但不隐藏他们。对于许多无线场景,例如执法和军事通信,为了执行秘密任务,不应检测到传输的信号。因此,秘密通信的典范,也称为低检测概率(LPD)通信,旨在隐藏传输状态,并保护用户的隐私或保密。
在典型的秘密通信场景中,发送者(Alice)希望将信息发送给秘密接收者(Bob),但不会被窃听者(Willie)检测到。在这里,Willie可能是也可能不是合法接收者,但是其目的是根据观察的结果来检测是否发生从Alice到Bob的传播。从数学上来说,Willie的最终目的是通过使用特定的决策规则来区分两个假设
Figure BDA0002740111460000011
还是
Figure BDA0002740111460000012
其中
Figure BDA0002740111460000013
表示零假设,即Alice没有向Bob发送私有数据流,而
Figure BDA0002740111460000014
表示另一种假设,即Alice向Bob[2]发送私有数据流。一般而言,假设的先验概率
Figure BDA0002740111460000015
Figure BDA0002740111460000016
假定相等,每个都等于1/2。因此,Willie的检测错误概率定义为[2]:
Figure BDA0002740111460000017
Figure BDA0002740111460000018
表示Alice向Bob发送信息,
Figure BDA0002740111460000019
表示另一种情况。对于给定的ε∈[0,1],如果检测错误概率ξ不小于1-ε,也就是ξ≥1-ε,即可以实现秘密通信。此处,ε是用于指定秘密通信约束条件的预定值。
尽管数十年来,通过研究扩频技术已经研究了实用的秘密通信[3],但是隐性交流的信息理论极限是最近才得出的[4]-[6]。在[4]中建立了平方根定律(SRL)的可实现性,以便在加性高斯白噪声(AWGN)信道上实现隐式通信。在n通道的使用中,Alice最多可以向Bob发送
Figure BDA00027401114600000110
位。此外,SRL结果已在离散无记忆通道(DMC)中得到验证[5],[6],两跳系统[7],多个访问频道[8]和广播频道[9]。简而言之,这些结果表示尽管无噪声传输,但每个通道使用的隐蔽比特的平均数量渐近地接近零,
Figure BDA00027401114600000111
幸运的是,其他工作[10]-[22]揭示了当Willie不确定其噪声统计参数时,Alice可以达到正的隐蔽率,在秘密传输条件下,在n通道中至少传输
Figure BDA00027401114600000112
位会使用[10]-[13]。基于在建议的速率控制和功率控制策略上,作者在[16]验证了秘密传输在放大和转发单向中继网络中的可行性。在有限的信道使用情况下,在[18]中研究了延迟不容忍的隐蔽通信,这表明随机发射功率可以增强隐蔽通信。另外,在[20]中研究了有限块长(即有限n)对隐蔽通信的影响。通过利用全双工(FD)接收器,在衰落信道下的[20]中对隐蔽通信进行了检查,其中FD接收器会产生人为噪声以混淆Willie。在[21]中,通过使用Kullback-Leibler(KL)散度作为隐蔽度量来研究高斯信号的最优性。通过将LPD通信表述为最快的检测问题,[22]中的作者使用三种不同的检测方法研究了隐蔽吞吐量最大化问题,Shewhart,累积总和(CUSUM)和Shiryaev-Roberts(SR)检验。在一个友好的不知情的干扰机的帮助下,Alice还可以在n个通道中使用[14],[15]来将
Figure BDA0002740111460000021
个隐蔽位传达给Bob。通过产生人为噪声来抑制Willie的检测,Alice可以可靠且秘密地将信息传输给Bob[17]。目前现有的大多数工作[4]-[9],[14]-[18],[20]-[22]使用的是所有用户的完美信道状态信息(CSI)来研究秘密传输,而在这项工作中,通过使用多个天线来放宽这个有力的假设,与此同时仍然保证转换传输。在[19]中,考虑了单输入单输出(SISO)隐蔽通信方案,然后得出沃登探测器最佳阈值的精确表达式。然后,作者分析了在不完善的CSI下具有中断约束的可实现速率。
参考文献:
[1]M.Bloch and J.Barros,Physical-Layer Security:From InformationTheory to Security Engineering,U.K.:Cambridge Univ.,2011.
[2]E.L.Lehmann and J.P.Romano,Testing Statistical Hypotheses,SpringerNew York,2005.
[3]M.K.Simon,J.K.Omura,R.A.Scholtz,and B.K.Levitt,Spread SpectrumCommunications Handbook,New York,NY,USA:McGraw-Hill,Apr.1994.
[4]B.A.Bash,D.Goeckel,and D.Towsley,“Limits of reliable communicationwith low probability of detection on AWGN channels,”IEEE J.Sel.Areas Commun.,vol.31,no.9,pp.1921–1930,2013.
[5]M.R.Bloch,“Covert communication over noisy channels:Aresolvability perspective,”IEEE Trans.Inf.Theory,vol.62,no.5,pp.2334–2354,2016.
[6]L.Wang,W.Wornell,and L.Zheng,“Fundamental limits of communicationwith low probability of detection,”IEEE Trans.Inf.Theory,vol.62,no.6,pp.3493–3503,Jun.2016.
[7]H.Wu,X.Liao,Y.Dang,Y.Shen,and X.Jiang,“Limits of covertcommunication on two-hop AWGN channels,”in Int.Conf.Netw.Netw.Appl.,pp.42–47,Oct.2017.
[8]K.S.K.Arumugam and M.R.Bloch,“Covert communication over a k-usermultiple access channel,”IEEE Trans.Inf.Theory,vol.65,no.11,pp.7020–7044,Nov.2019.
[9]V.Y.F.Tan and S.Lee,“Time-division is optimal for covertcommunication over some broadcast channels,”IEEE Trans.Inf.Forensics
Security,vol.14,no.5,pp.1377–1389,2019.
[10]S.Lee,R.J.Baxley,M.A.Weitnauer,and B.Walkenhorst,“Achievingundetectable communication,”IEEE J.Sel.Topics Signal Process.,vol.9,no.7,pp.1195–1205,2015.
[11]D.Goeckel,B.Bash,S.Guha,and D.Towsley,“Covert communications whenthe warden does not know the background noise power,”IEEE Commun.Lett.,vol.20,no.2,pp.236–239,Feb.2016.
[12]P.H.Che,M.Bakshi,C.Chan,and S.Jaggi,“Reliable deniablecommunication with channel uncertainty,”in Proc.IEEE Inf.Theory
Workshop,pp.30–34,2014.
[13]B.He,S.Yan,X.Zhou,and V.K.N.Lau,“On covert communication withnoise uncertainty,”IEEE Commun.Lett.,vol.21,no.4,pp.941–944,Apr.2017.
[14]T.V.Sobers,B.A.Bash,D.Goeckel,S.Guha,and D.Towsley,“Covertcommunication with the help of an uninformed jammer achieves positive rate,”in Proc.Asilomar Conf.Signals,Syst.,Comput.,pp.625–629,Nov.2015.
[15]T.V.Sobers,B.A.Bash,S.Guha,D.Towsley,and D.Goeckel,“Covert
communication in the presence of an uninformed jammer,”IEEE Trans.
Wireless Commun.,vol.16,no.9,pp.6193–6206,Sep.2017.
[16]J.Hu,S.Yan,X.Zhou,F.Shu,J.Li,and J.Wang,“Covert communicationachieved by a greedy relay in wireless networks,”IEEE
Trans.Wireless Commun.,vol.17,no.7,pp.4766–4779,Jul.2018.
[17]R.Soltani,D.Goeckel,D.Towsley,B.A.Bash,and S.Guha,“Covertwireless communication with artificial noise generation,”IEEE Trans.WirelessCommun.,vol.17,no.11,pp.7252–7267,Nov.2018.
[18]S.Yan,B.He,X.Zhou,Y.Cong,and A.L.Swindlehurst,“Delay-intolerantcovert communications with either fixed or random transmit power,”IEEETrans.Inf.Forensics Security,vol.14,no.1,pp.129–140,
Jan.2019.
[19]K.Shahzad,X.Zhou,and S.Yan,“Covert communication in fadingchannels under channel uncertainty,”in Proc.IEEE VTC Spring,pp.1–5,Jun.2017.
[20]K.Shahzad,X.Zhou,S.Yan,J.Hu,F.Shu,and J.Li,“Achieving covertwireless communications using a full-duplex receiver,”
IEEE Trans.Wireless Commun.,vol.17,no.12,pp.8517–8530,2018.
[21]S.Yan,Y.Cong,S.V.Hanly,and X.Zhou,“Gaussian signalling for covertcommunications,”IEEE Trans.Wireless Commun.,vol.18,no.7,pp.3542–3553,2019.
[22]K.Huang,H.Wang,D.Towsley,and H.V.Poor,“LPD communication:Asequential change-point detection perspective,”IEEE Trans.Commun.,vol.68,no.4,pp.2474–2490,2020.
发明内容
发明目的:为解决背景技术中存在的技术问题,本发明提出针对非理想WCSI(Willie的信道状态信息)隐蔽通信的稳健波束成形设计方法,包括如下步骤:
步骤1,建立隐蔽通信环境;
步骤2,在不理想的WCSI情况下,进行稳健波束成形设计。
步骤1包括:用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob表示隐蔽用户,Alice一直向Carol发送数据流xc,并在
Figure BDA0002740111460000031
情况下将私有数据流xb发送给Bob,其中
Figure BDA0002740111460000032
表示零假设,即Alice没有向Bob发送私有数据流,而
Figure BDA0002740111460000033
表示另一种假设,即Alice向Bob发送私有数据流。同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信。
步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令
Figure BDA0002740111460000041
具体地,
Figure BDA0002740111460000042
表示信号xc的功率,
Figure BDA0002740111460000043
表示信号xb的功率。使用
Figure BDA0002740111460000044
表示Alice确实向Bob发送信息的事件,使用
Figure BDA0002740111460000045
表示Alice不向Bob发送信息的事件。
步骤1中,从Willie的角度来看,Alice的传输信号x如下:
Figure BDA0002740111460000046
其中wc,0和wc,1分别表示xc在假设
Figure BDA0002740111460000047
和假设
Figure BDA0002740111460000048
上的传输波束成形器矢量,wb表示xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在
Figure BDA0002740111460000049
情况下,||wc,0||2≤Ptotal并且在
Figure BDA00027401114600000410
情况下,||wc,1||2+||wb||2≤Ptotal
对于Carol,其接收信号yc为:
Figure BDA00027401114600000411
其中
Figure BDA00027401114600000412
是从Alice到Carol的信道系数,
Figure BDA00027401114600000413
是Carol接收到的噪音,其中
Figure BDA00027401114600000414
表示N维复数向量,
Figure BDA00027401114600000415
表示Carol的信号噪声zc服从均值为0方差为
Figure BDA00027401114600000416
的复高斯分布;
对于Bob,其接收信号yb为:
Figure BDA00027401114600000417
其中
Figure BDA00027401114600000418
是从Alice到Bob的信道增益,
Figure BDA00027401114600000419
是Carol接收到的噪音,
Figure BDA00027401114600000420
表示Bob的信号噪声zb服从均值为0方差为
Figure BDA00027401114600000421
的复高斯分布。
步骤1中,Willie收到的信号yw写成:
Figure BDA0002740111460000051
其中
Figure BDA0002740111460000052
是从Alice到Willie的信道系数,
Figure BDA0002740111460000053
是Willie接收到的噪音,
Figure BDA0002740111460000054
表示Willie的信号噪声zw服从均值为0方差为
Figure BDA0002740111460000055
的复高斯分布。
步骤1中,根据(3),设定Carol在
Figure BDA0002740111460000056
Figure BDA0002740111460000057
下的瞬时速率分别为Rc,0(wc,0)和Rc,1(wc,1,wb),写成:
Figure BDA0002740111460000058
Figure BDA0002740111460000059
其中
Figure BDA00027401114600000510
表示Carol的信号噪声zc的噪声方差。
基于(4),设定Bob在
Figure BDA00027401114600000511
下的瞬时速率为Rb(wc,1,wb),由下式给出:
Figure BDA00027401114600000512
令p0(yw)和p1(yw)分别表示在
Figure BDA00027401114600000513
Figure BDA00027401114600000514
下Willie接收信号的似然函数,基于(5),p0(yw)和p1(yw)分别为:
Figure BDA00027401114600000515
Figure BDA00027401114600000516
其中
Figure BDA00027401114600000517
其中
Figure BDA00027401114600000518
表示Carol的信号噪声zw的噪声方差,λ0和λ1表示辅助变量。
步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:
ξ=1-VT(p0,p1), (9)
其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式[23](参考文献[23]T.M.Cover and J.A.Thomas,Elements of Information Theory,New York:Wiley,2006.),得到:
Figure BDA0002740111460000061
Figure BDA0002740111460000062
其中D(p0||p1)表示从p0(yw)到p1(yw)的KL(Kullback-Leibler)散度(相对熵)发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;
D(p0||p1)和D(p1||p0)分别为:
Figure BDA0002740111460000063
Figure BDA0002740111460000064
为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,似然函数的KL(Kullback-Leibler)散度应当满足以下约束之一:
D(p0||p1)≤2ε2 (12a)
D(p1||p0)≤2ε2 (12b)。
步骤2包括:所述不理想的WCSI情况是指:Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差。不理想的WCSI被建模为:
Figure BDA0002740111460000065
其中hw是从Alice到Willie的信道增益,
Figure BDA0002740111460000066
表示Alice和Willie之间的估计CSI向量,Δhw表示相应的CSI误差向量;CSI误差向量Δhw的特征是椭圆形区域,即:
Figure BDA0002740111460000067
其中,定义εw是误差向量Δhw的范围集合,
Figure BDA0002740111460000068
控制椭球的轴,而vw>0确定椭球的体积。
步骤2中,在不理想的WCSI情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb最大化,稳健速率最大化问题表述为如下问题(26):
Figure BDA0002740111460000071
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
Figure BDA0002740111460000072
利用函数
Figure BDA0002740111460000073
在x>0时的性质来重新构造隐蔽性约束条件(26d),隐蔽性约束条件
Figure BDA0002740111460000074
等效地转换为:
Figure BDA0002740111460000075
式中
Figure BDA0002740111460000076
Figure BDA0002740111460000077
是方程式
Figure BDA0002740111460000078
的两个根,约束条件(26c)等效地重新表示为:
Figure BDA0002740111460000079
定义
Figure BDA00027401114600000710
以及辅助变量
Figure BDA00027401114600000711
Figure BDA00027401114600000712
化简约束(28)等价地重新表示为:
Figure BDA00027401114600000713
Figure BDA00027401114600000714
在将SDR(半正定松弛)应用于Wc,1和Wb之后,问题(26)松弛如下:
Figure BDA0002740111460000081
Figure BDA0002740111460000082
Figure BDA0002740111460000083
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
式中
Figure BDA0002740111460000084
是松弛变量;
使用S-引理将无限多个约束条件重新构造为一组LMIs(线性矩阵不等式),这是一个可处理的近似法。其中引理(S-引理[26]D.W.K.Ng,E.S.Lo,and R.Schober,“Robustbeamforming for secure communication in systems with wireless information andpower transfer,”IEEE Trans.Wireless Commun.,vol.13,no.8,pp.4599–4615,2014.):设函数fm(x),m∈{1,2},
Figure BDA0002740111460000085
定义为:
Figure BDA0002740111460000086
其中
Figure BDA0002740111460000087
是复Hermitian矩阵,
Figure BDA0002740111460000088
蕴涵关系
Figure BDA00027401114600000815
当且仅当存在一个变量η≥0时成立,使得:
Figure BDA0002740111460000089
其中
Figure BDA00027401114600000810
表示N×1维复数向量,
Figure BDA00027401114600000811
表示一维实数。
利用S-引理,约束(29a)和(29b)分别重构为有限个线性矩阵不等式LMIs:
Figure BDA00027401114600000812
Figure BDA00027401114600000813
得到问题(30)的保守近似值,如下:
Figure BDA00027401114600000814
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
Figure BDA0002740111460000091
固定时,通过现成的凸解算器处理问题(30)(参考文献[25]M.Grant andS.Boyd,“CVX:Matlab software for disciplined convex programming,version 2.1,”http://cvxr.com/cvx,Mar.2014.),用算法2解决问题(34);算法2包括如下步骤:
步骤b1,选择ζ>0(终止参数),速度下限
Figure BDA0002740111460000092
和速度上限
Figure BDA0002740111460000093
以使Bob的最优速度
Figure BDA0002740111460000094
位于
Figure BDA0002740111460000095
中;
步骤b2,初始化
Figure BDA0002740111460000096
步骤b3,当
Figure BDA0002740111460000097
时,执行步骤b4~步骤b5;
步骤b4,设置
Figure BDA0002740111460000098
步骤b5,如果问题(34)是可行的,得到解Wb和Wc,1,并设置
Figure BDA0002740111460000099
否则,设置
Figure BDA00027401114600000910
步骤b6,当
Figure BDA00027401114600000911
时结束循环;
步骤b7,输出最优解
Figure BDA00027401114600000912
如果
Figure BDA00027401114600000913
Figure BDA00027401114600000914
Figure BDA00027401114600000915
就给出了问题(26)的最优解,并通过奇异值分解得到了最优波束成形器wc,1和wb,即
Figure BDA00027401114600000916
Figure BDA00027401114600000917
然而,如果
Figure BDA00027401114600000918
Figure BDA00027401114600000919
采用高斯随机化程序(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimizationproblems,”IEEE Signal Process.Mag.,vol.27,no.3,pp.20–34,2010.)来得到问题(26)的秩1解;
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为如下问题(35):
Figure BDA00027401114600000920
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
Figure BDA00027401114600000921
这里
Figure BDA0002740111460000101
隐蔽性约束条件
Figure BDA0002740111460000102
等价地转换为:
Figure BDA0002740111460000103
Figure BDA0002740111460000104
Figure BDA0002740111460000105
是方程
Figure BDA0002740111460000106
的两个根;
应用松弛和约束方法来解决问题(35)。
有益效果:当WCSI(Willie的信道状态信息)对于Alice不是理想情况时,本发明提出了鲁棒波束形成器设计方法。鉴于隐蔽约束并不完美,本发明基于可靠的波束成形器矢量推导了Willie的最佳检测阈值和相应的检测错误概率。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。本发明的模拟结果进一步揭示了Willie的侦查性能与Bob的隐蔽速率之间的权衡。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1是秘密通信场景示意图。
图2是在本发明提出的隐蔽波束成形器设计和ZF(迫零)波束成形器设计下Bob的瞬时速率Rb(比特/秒/赫兹)随Alice的最大发射功率Ptotal(dBW)变化曲线图。
图3是本发明所提出的隐蔽波束成形器设计和所提出的ZF波束成形器设计在Bob的瞬时速率Rb随不同比率
Figure BDA0002740111460000107
变化的曲线图。
图4是Bob的瞬时速率Rb与天线数量N在本发明提出的隐蔽波束成形器设计和ZF波束成形器设计下的关系图。
图5是累积密度函数示意图。
图6是ε值与Bob的瞬时速率Rb和检测错误概率的关系示意图。
图7 Bob的瞬时速率Rb和检测错误概率与CSI(信道状态信息)的误差vw的关系示意图。
图8是Bob的瞬时速率Rb与天线数N的关系示意图。
具体实施方式
本发明中,采用如下表示法:粗体的小写字母和大写字母分别代表向量和矩阵。Re(·)和Im(·)分别表示其论证的实部和虚部。具有均值μ和方差σ2的复值圆对称高斯分布通过使用
Figure BDA0002740111460000111
来表示。
本发明考虑的场景如图1所示,其中Alice(基站)一直向Carol(常规用户)发送数据流xc,并在
Figure BDA0002740111460000112
情况下将私有数据流xb发送给Bob,其中
Figure BDA0002740111460000113
表示零假设,即Alice没有向Bob发送私有数据流,而
Figure BDA0002740111460000114
表示另一种假设,即Alice向Bob发送私有数据流。同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现隐蔽通信。设定Alice配备了N根天线,而Carol,Bob和Willie都只有一条天线。简单起见,令
Figure BDA0002740111460000115
具体地,
Figure BDA0002740111460000116
表示信号xc的功率,
Figure BDA0002740111460000117
表示信号xb的功率。Willie的目标是通过使用特定的决策规则来确定哪个假设(
Figure BDA0002740111460000118
Figure BDA0002740111460000119
)是正确的。使用
Figure BDA00027401114600001110
表示Alice确实(不)向Bob发送信息的事件。
一、信号模型和隐式约束:
从Willie的角度来看,Alice的传输信号如下:
Figure BDA00027401114600001111
对于Carol,接收信号为:
Figure BDA00027401114600001112
对于Bob,接收信号为:
Figure BDA00027401114600001113
Willie收到的信号写成:
Figure BDA00027401114600001114
根据(3),设定Carol的瞬时速率分别表示为
Figure BDA00027401114600001115
Figure BDA00027401114600001116
下的Rc,0(wc,0)和Rc,1(wc,1,wb),写成:
Figure BDA0002740111460000121
Figure BDA0002740111460000122
基于(4),设定Rb(wc,1,wb)是假设是
Figure BDA0002740111460000123
下Bob的瞬时速率,由下式给出:
Figure BDA0002740111460000124
由于Willie需要根据其接收到的信号yw来区分这两种假设,进一步描述yw的概率。令p0(yw)和p1(yw)分别表示在
Figure BDA0002740111460000125
Figure BDA0002740111460000126
下Willie接收信号的似然函数。基于(5),p0(yw)和p1(yw)分别为:
Figure BDA0002740111460000127
Figure BDA0002740111460000128
Willie希望通过应用最佳检测器来最小化检测错误概率ξ。
为了将ξ纳入问题公式中,接下来指定似然函数的条件,以便可以使用给定的ε实现隐性通信。首先,设定:
ξ=1-VT(p0,p1), (9)
采用了Pinsker不等式,获得:
Figure BDA0002740111460000129
Figure BDA00027401114600001210
D(p0||p1)和D(p1||p0)分别为:
Figure BDA0002740111460000131
Figure BDA0002740111460000132
因此,为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,似然函数的KL(Kullback-Leibler)散度(相对熵)应该满足以下约束之一:
D(p0||p1)≤2ε2, (12a)
D(p1||p0)≤2ε2. (12b)
二、CSI可获性
设定Alice可以准确估计Bob和Carol的CSI。在大多数情况下,可以通过训练和反馈在接收端和发送端来学习这种CSI。但是,由于Alice和Willie之间潜在的有限合作,WCSI可能并不总是可供Alice访问。因此,考虑以下两种情况:
(1)场景1.理想的WCSI:考虑一个在实际中经常出现的场景,其中Willie是合法用户,想要获取Bob的个人信息,在这种情况下,Alice知道信道hw的完整CSI(信道状态信息),并使用它来帮助Bob躲避Willie的监听。
(2)场景2.不理想的WCSI:在这种情况下,Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差。不理想的WCSI被建模为:
Figure BDA0002740111460000133
CSI误差向量Δhw的特征是椭圆形区域,即:
Figure BDA0002740111460000134
其中定义εw是误差向量Δhw的范围集合,
Figure BDA0002740111460000135
控制椭球的轴,而vw>0确定椭球的体积。
三、隐蔽传输的理想WCSI提议
考虑理想的WCSI(Willie信道状态信息)方案(场景1),并通过优化Alice的波束成形器来使Bob的隐蔽速率达到最大。具体地说,研究了最大化Bob的可实现速率Rb为目标的联合波束成形设计问题,在完全隐蔽传输的约束条件下,满足Carol的QoS和Alice的总发射功率约束,其数学表达式为:
Figure BDA0002740111460000141
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (15b)
D(p0||p1)=0, (15c)
||wb||2+||wc,1||2≤Ptotal (15d)
问题(15)是非凸的,很难得到最优解。此外,约束条件D(p0||p1)=0
和D(p1||p0)=0对于完美隐蔽传输情况是等效的。为了解决非凸问题(15),提出了两种波束成形器的设计方法,即隐蔽波束成形器设计和ZF波束成形器设计。
3.1隐蔽波束成形器的设计方案
为了简化推导,定义辅助变量
Figure BDA0002740111460000142
Figure BDA0002740111460000143
并引入一个辅助变量rb,问题(15)重新表述为以下等效形式:
Figure BDA0002740111460000144
Figure BDA0002740111460000145
Figure BDA0002740111460000146
Figure BDA0002740111460000147
||wb||2+||wc,1||2≤Ptotal (16e)
接下来,应用SDR技术(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEE SignalProcess.Mag.,vol.27,no.3,pp.20–34,2010.)来放宽问题(16),使用以下条件:
Figure BDA0002740111460000148
Figure BDA0002740111460000149
忽略秩1的约束,得到问题(16)的宽松形式:
Figure BDA0002740111460000151
Figure BDA0002740111460000152
Figure BDA0002740111460000153
Figure BDA0002740111460000154
Tr(Wc,1)+Tr(Wb)≤Ptotal, (18e)
Wc,1≥0,Wb≥0 (18f)
注意对于任何确定的rb≥0,问题(18)是一个凸半正定规划(SDP)。因此,问题(18)是拟凸的,在任何给定rb下,通过检验其可行性,可以找到其最优解。
然后,可以证明最大化问题(18b)相对于rb是凹的。更具体地说,令:
Figure BDA0002740111460000155
得到以下结果。
引理1:函数
Figure BDA0002740111460000156
s.t.φ(Wb)≥rbθ(Wc,1) (20)
rb≥0时为凹形。
证明:将函数g(rb)重写为以下紧凑形式:
Figure BDA0002740111460000157
s.t.a(W)≥xb(W), (41b)
式中W:=[Wb,Wc,1],a(W):=φ(Wb),b(W):=θ(Wc,1),x≥0。
接下来,将通过下面的定义来检验函数f(x)在x≥0上的凹性。首先,对于0≤θ≤1和x1,x2≥0,有:
Figure BDA0002740111460000158
s.t.a(W)≥(θx1+(1-θ)x2)b(W), (42c)
然后,有θf(x1)和(1-θ)f(x2)的函数,如下所示:
Figure BDA0002740111460000161
s.t.a(W)≥x1b(W), (44b)
Figure BDA0002740111460000162
s.t.a(W)≥x2b(W) (44b)
Figure BDA0002740111460000163
有:
Figure BDA0002740111460000164
s.t.0≤x1≤c(W), (45b)
0≤x2≤c(W) (45c)
其中,x1,x2≥0。
当0≤θ≤1时,(42c)中所示的x1和x2的可行域大于(45)中的可行域。因此,有:
θf(x1)+(1-θ)f(x2)≤f(θx1+(1-θ)x2), (47)
表示f(x)在x中是凹的,换句话说,函数(18)在rb中是凹的。
因此,首先将问题(18)转化为一系列rb≥0的凸子问题,可以用标准的凸优化求解器(如CVX)进行优化求解。接下来,采用对分搜索的方法来找到所提出的隐蔽波束成形器Wb和Wc,1。对分搜索法的详细信息总结为表1中的算法1,该算法输出最优解
Figure BDA0002740111460000165
Figure BDA0002740111460000166
最后,根据算法1给出的解来重建波束成形器Wc,1和Wb。算法1包括如下步骤:
步骤a1,选择ζ>0(终止参数),速度下限
Figure BDA0002740111460000167
和速度上限
Figure BDA0002740111460000168
使Bob的最优速度
Figure BDA0002740111460000169
位于
Figure BDA00027401114600001610
中;
步骤a2,初始化
Figure BDA00027401114600001611
步骤a3,当
Figure BDA00027401114600001612
时,执行步骤a4~步骤a5;
步骤a4,设置
Figure BDA00027401114600001613
步骤a5,如果问题(18)是可行的,得到解Wb和Wc,1,并设置
Figure BDA0002740111460000171
否则,设置
Figure BDA0002740111460000172
步骤a6,当
Figure BDA0002740111460000173
时结束循环;
步骤a7,输出
Figure BDA0002740111460000174
注意,由于SDR的松弛,最优解的秩
Figure BDA0002740111460000175
可能不是问题(15)的最优解,或者同样可以说不是问题(16)的最优解。具体的,如果
Figure BDA0002740111460000176
Figure BDA0002740111460000177
Figure BDA0002740111460000178
也给出了问题(15)的最优解,并且可以利用奇异值分解(SVD)可以得到最优波束成形器Wc,1和Wb,即
Figure BDA0002740111460000179
Figure BDA00027401114600001710
然而,如果
Figure BDA00027401114600001711
Figure BDA00027401114600001712
针对问题(15)采用高斯随机化程序(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEE SignalProcess.Mag.,vol.27,no.3,pp.20–34,2010.)来得到高质量的秩1解。
上述基于SDR(半正定松弛)的波束成形器设计方法需要解决一系列的可行性子问题。所以这种方法的计算复杂度很高,这需要进一步开发一种计算复杂度较低的替代方法。
3.2提出的迫零波束成形器的设计
在这一部分中,提出了一种具有迭代处理的ZF波束成形器设计,它能够在复杂度和性能之间进行理想的折衷。尤其通过设计wb使得
Figure BDA00027401114600001713
Figure BDA00027401114600001714
来消除
Figure BDA00027401114600001715
Figure BDA00027401114600001716
的干扰信号。同时,通过设计wc,1使得
Figure BDA00027401114600001717
来消除干扰信号
Figure BDA00027401114600001718
在数学上,应用ZF波束成形器设计原理,问题(16)重新计算为:
Figure BDA0002740111460000181
Figure BDA0002740111460000182
Figure BDA0002740111460000183
Figure BDA0002740111460000184
Figure BDA0002740111460000185
Figure BDA0002740111460000186
||wb||2+||wc,1||2≤Ptotal. (21g)
为了解决联合ZF波束成形器的设计问题(21),首先在(21d),(21e)和(21f)约束下,通过最小化传输功率||wc,1||2来优化波束成形器wc,1。这是因为目标函数(21a)不依赖于wc,1,而是随着波束成形器的功率而增大。总传输功率约束(21g)包括wb和wc,1。因此,为了使目标函数(21a)最大化,需要设计发射功率最小的波束成形器wc,1。因此,ZF波束成形器wc,1设计问题表述为:
Figure BDA0002740111460000187
s.t.(21d),(21e),(21f),
这也是非凸的。
为了解决非凸性问题,通过应用SDR(半正定松弛)将问题(22)松弛为凸形式,具体地说,通过放松
Figure BDA0002740111460000188
到Wc,1≥0,问题(22)重新表述为:
Figure BDA0002740111460000189
Figure BDA00027401114600001810
Figure BDA00027401114600001811
Figure BDA00027401114600001812
Wc,1≥0, (23e)
这是一个凸的SDP。
Figure BDA00027401114600001813
是问题(23)的最优解。由于松弛,
Figure BDA00027401114600001814
的秩可能不等于1。因此,如果
Figure BDA00027401114600001815
Figure BDA00027401114600001816
是问题(15)的最优解,通过奇异值分解得到最优波束成形器wc,1,即
Figure BDA00027401114600001817
否则,如果
Figure BDA00027401114600001818
采用高斯随机化过程[24](Z.Luo,W.Ma,A.M.So,Y.Ye,andS.Zhang,“Semidefinite relaxation of quadratic optimization problems,”IEEESignal Process.Mag.,vol.27,no.3,pp.20–34,2010.)得到问题(22)的高质量的秩1解。
接下来,考虑wb的设计。让
Figure BDA0002740111460000191
表示问题(23)的波束成形器。让
Figure BDA0002740111460000192
来表示
Figure BDA0002740111460000193
的传输功率。问题(21)表述为:
Figure BDA0002740111460000194
s.t.||wb||2+Pc≤Ptotal (24b)
(21b),(21c),
相当于:
Figure BDA0002740111460000195
Figure BDA0002740111460000196
(21b),(21c),(24b)
问题(25)是一个SOCP(二阶锥规划),用标准凸优化求解器(如CVX)(参考文献[25]M.Grant and S.Boyd,“CVX:Matlab software for disciplined convex programming,version 2.1,”http://cvxr.com/cvx,Mar.2014.)来优化求解。因此,最终得到问题(21)的ZF发射波束成形器。
四、对于非理想的WCSI(Willie的信道状态信息)的稳健隐蔽传输方案
在上一节中,考虑了理想的WCSI的情况。在实际中,通常获得的CSI会被某些估计误差所破坏(参考文献[5],[6])。因此,进一步提出了在非理想WCSI情形下为优化问题(15)提出一个稳健的波束成形设计。在这种情况下,很难实现完美的秘密传输,即D(p0||p1)=0。因此,根据(12)采用隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2(参考文献[4]-[6],[21])。此外,基于所开发的稳健波束成形器,进一步研究了Willie的最佳情况,在这种情况下Willie可以达到期望的检测错误概率。
4.1 D(p0||p1)≤2ε2的情况
在非理想的WCSI的情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb最大化。从数学上讲,稳健速率最大化问题表述为:
Figure BDA0002740111460000201
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
Figure BDA0002740111460000202
利用函数
Figure BDA0002740111460000203
在x>0时的性质来重新构造了隐蔽性约束条件(26d)。隐蔽性约束条件
Figure BDA0002740111460000204
等效地转换为:
Figure BDA0002740111460000205
式中
Figure BDA0002740111460000206
Figure BDA0002740111460000207
是方程式
Figure BDA0002740111460000208
的两个根。约束条件(26c)等效地重新表示为:
Figure BDA0002740111460000209
在这里,由于Δhw∈εw在约束(26e)中Δhw有无限的选择,这使得问题(26)变成非凸并且棘手。为了克服这一挑战,提出了一种放松和约束的方法。具体而言,在放松步骤上,将非凸稳健设计问题转化为凸SDP问题;在约束步骤中,将无限多个复杂约束条件转化为有限个线性矩阵不等式(LMIs)。
为了数学上的方便,定义
Figure BDA00027401114600002010
以及辅助变量
Figure BDA00027401114600002011
Figure BDA00027401114600002012
通过定义化简约束(28)等价地重新表示为:
Figure BDA00027401114600002013
Figure BDA00027401114600002014
在将SDR应用于Wc,1和Wb之后,问题(26)松弛如下:
Figure BDA0002740111460000211
Figure BDA0002740111460000212
Figure BDA0002740111460000213
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
式中
Figure BDA0002740111460000214
是松弛变量。
注意,SDR(半正定松弛)问题(30)是拟凸的,因为目标函数和约束条件在Wc,1和Wb中是线性的。然而,由于Δhw∈εw,问题(30)涉及到无限多个约束条件,因此在计算上仍然是困难的。
接下来,使用S-过程将无限多个约束条件重新构造为一组LMIs,这是一个可处理的近似法。
引理2.(S-引理参考文献[26]):设函数fm(x),m∈{1,2},
Figure BDA0002740111460000215
定义为:
Figure BDA0002740111460000216
蕴涵关系
Figure BDA0002740111460000217
当且仅当存在一个变量η≥0时成立,使得:
Figure BDA0002740111460000218
通过使用S-引理,约束(29a)和(29b)分别重铸为有限个线性矩阵不等式LMIs:
Figure BDA0002740111460000219
Figure BDA00027401114600002110
因此,得到问题(30)的保守近似值,如下:
Figure BDA00027401114600002111
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
Figure BDA0002740111460000221
固定时,问题(34)是一个凸的SDP,通过现成的凸解算器有效地解决。因此,所提出的二分法可以有效地解决问题(34),该方法总结在算法2中。
如果
Figure BDA0002740111460000222
Figure BDA0002740111460000223
Figure BDA0002740111460000224
就给出了问题(26)的最优解,并通过奇异值分解得到了最优波束成形器wc,1和wb,即
Figure BDA0002740111460000225
Figure BDA0002740111460000226
然而,如果
Figure BDA0002740111460000227
Figure BDA0002740111460000228
可以采用高斯随机化程序来得到问题(26)的高质量的秩1解。
4.2 D(p1||p0)≤2ε2的情况
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为:
Figure BDA0002740111460000229
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
Figure BDA00027401114600002210
这里
Figure BDA00027401114600002211
隐蔽性约束条件
Figure BDA00027401114600002212
可等价地转换为:
Figure BDA00027401114600002213
Figure BDA00027401114600002214
Figure BDA00027401114600002215
是方程
Figure BDA00027401114600002216
的两个根。
应用松弛和约束方法来解决问题(35)。需要注意的是,虽然这些方法相似,但在两个隐蔽性约束条件下,可实现的隐蔽率是不同的。
4.3Willie的理想检测性能
为了评估上述稳健波束成形器的设计,进一步研究了Willie的最优判决阈值,以及相应的虚警概率和漏检概率。考虑Willie的理想情况,即Willie已知的波束成形器wb、wc,0和wc,1,这是Bob最坏的情况。
根据Neyman-Pearson准则(参考文献[2]),使Willie的检测误差最小化的最佳准则是似然比检验(参考文献[2]),即:
Figure BDA0002740111460000231
其中
Figure BDA0002740111460000232
Figure BDA0002740111460000233
分别对应于假设
Figure BDA0002740111460000234
Figure BDA0002740111460000235
的二元判定。此外(37)等效地重新表示为:
Figure BDA0002740111460000236
式中,
Figure BDA0002740111460000237
表示Willie的最佳检测阈值。这里,(8)中给出了λ0和λ1,其取决于波束成形器矢量wb、wc,0、wc,1
根据(8),在
Figure BDA0002740111460000238
Figure BDA0002740111460000239
下的|yw|2的累积密度函数(CDFs)
Figure BDA00027401114600002310
Figure BDA00027401114600002311
分别为:
Figure BDA00027401114600002312
Figure BDA00027401114600002313
因此,基于最佳检测阈值φ*,虚警
Figure BDA00027401114600002314
和漏检概率
Figure BDA00027401114600002315
如下所示:
Figure BDA00027401114600002316
Figure BDA00027401114600002317
因此,Willie理想的检测性能可以用φ*
Figure BDA00027401114600002318
Figure BDA00027401114600002319
来表征。这些结果可以作为评估稳健波束成形器设计的隐蔽性能的理论基准。将在下一节进一步讨论Willie的检测性能。
五、数值结果
在这一节中,提出并讨论数值结果来评估所提出的隐蔽波束成形器设计、ZF波束成形器设计以及用于隐蔽通信的稳健波束成形器设计方法的性能。
在仿真中,将Alice处的天线数目设为5,即N=5,三个用户的噪声方差归一化为1,即
Figure BDA0002740111460000241
Alice对Ptotal=10dBW的总发射功率并且||wc,0||2=1dBW。此外,假设所有信道都经历瑞利平坦衰落,即
Figure BDA0002740111460000242
5.1场景1的评估
首先评估场景1中提出的方法,即使用完美WCSI的Alice。
图2是在提出的隐蔽波束成形器设计和ZF波束成形器设计下Bob的隐蔽速率Rb(比特/秒/赫兹)随Alice的总发射功率Ptotal(dBW)变化曲线图。图2描绘了提出的隐蔽波束成形器设计和所提出的ZF波束成形器设计下Bob的隐蔽速率Rb相对于总发射功率Ptotal变化的值。可以看出,随着Alice的发射功率Ptotal的增加,Bob的隐蔽速率Rb也在增加,而所提出的隐蔽波束成形设计的Rb比ZF波束成形器设计的Rb要高。另外,通过比较Carol||wc,0||2
Figure BDA0002740111460000243
下的两种不同的波束成形器的发射功率||wc,0||2,观察到发射功率||wc,0||2越低,Bob的隐蔽速率Rb越高。这是因为当发射功率||wc,0||2较低时,可以为Bob分配更多的功率。
图3表示所提出的隐蔽波束成形器设计和ZF波束成形器设计相对于不同比率
Figure BDA0002740111460000244
下Bob的隐蔽速率Rb的变化曲线,其中Ptotal=10W。在该图中,观察到当比率
Figure BDA0002740111460000245
的固定,ZF波束成形器设计的Rb低于隐蔽波束成形器设计的Rb,这与图2一致。另外,随着
Figure BDA0002740111460000246
比值的增大,Bob的隐蔽速率Rb减小。同时,隐蔽波束成形器设计与ZF波束成形器设计之间的速率差距也减小了。
在图4中,绘制了提出的隐蔽波束成形器设计和ZF波束成形器设计的Bob的隐蔽速率Rb与Alice的天线数量N的关系图,其中Ptotal=10W。观察到随着天线数量N的增加,Bob的隐蔽速率Rb在提高,与ZF波束成形器设计的速率差距也增大。这是因为有了更多的天线,就可以利用更多的空间复用增益。
通过图2、图3、图4,观察到,所提出的隐蔽波束成形器设计的隐蔽率总是高于所提出的ZF波束成形器设计。但是,ZF波束成形器设计的计算的复杂性要明显低于隐蔽波束成形器的设计。具体地说,表一给出了隐蔽波束成形器设计和ZF波束成形器设计的计算时间的比较,这两种方法的所有仿真都是使用MATLAB2016b,2.30GHz,2.29GHz双CPUs和128GBRAM进行的。表一显示了隐蔽波束成形器和ZF波束成形器设计的计算时间随着天线数量N的增加而增加。更重要的是,ZF波束成形器的计算时间小于隐蔽波束成形器设计时间的1/10。
表1
Figure BDA0002740111460000251
5.2场景2的评估
下面评估了场景2下的稳健的波束成形器设计,即在不完美WCSI情况下的Alice。
图5中,隐蔽阈值2ε2=0.02,CSI误差vw=0.005。图5显示了D(p0||p1)的累积密度函数(CDF),其中相对熵要求为D(p0||p1)≤0.02,||wc,0||2=8dBW,vw=0.005。从这些结果中,观察到非稳健设计的KL散度中的CDF不能保证要求,而稳健波束成形设计满足KL发散约束,即满足Willie的检错概率要求,从而达到目的。
图5中左侧图和右侧图分别显示了获得的D(p0||p1)和D(p1||p0)的经验式CDF,对于稳健和非稳健设计,其中隐蔽性阈值为2ε2=0.02,即D(p0||p1)≤0.02和D(p1||p0)≤0.02,CSI误差参数为vw=0.005。在这里,非稳健设计是指在相同条件下提出的具有完美WCSI的隐蔽设计。从图5中左侧图和右侧图可以看出,所提出的稳健设计满足隐蔽性约束条件,即D(p0||p1)≤0.02和D(p1||p0)≤0.02。另一方面,非稳健设计不能满足隐蔽性约束条件,其中结果D(p0||p1)的45%超过了隐蔽性阈值2ε2=0.02并且结果D(p1||p0)大约50%超过了隐蔽阈值。图5中左侧图和右侧图验证了所提出的稳健设计的必要性和有效性。
图6左侧图描绘了CSI误差vw=0.005的两个KL发散情况下的隐蔽速率Rb与ε值的关系图,其中
Figure BDA0002740111460000252
表示在情况D(p0||p1)下的虚警概率
Figure BDA0002740111460000253
Figure BDA0002740111460000254
表示在情况D(p1||p0)下的虚警概率
Figure BDA0002740111460000255
其他符号定义相似。仿真结果与理论分析一致,当ε变大时,放松了隐蔽性约束条件,导致Rb变大。图6中CSI误差vw=0.005。图7中,ε=0.1。图6右侧图绘制了虚警概率
Figure BDA0002740111460000256
和漏检概率
Figure BDA0002740111460000257
与ε值的关系,其中CSI误差vw=0.005。观察到在任何一种隐蔽性约束条件下,虚警概率
Figure BDA0002740111460000261
和漏检概率
Figure BDA0002740111460000262
都随着ε的增大而减小,其中
Figure BDA0002740111460000263
始终小于
Figure BDA0002740111460000264
这意味着当转换约束条件较松时,Willie的检测性能会更好。
此外,图6右侧图还验证了所提出的稳健波束成形器设计在隐蔽通信中的有效性,即
Figure BDA0002740111460000265
因此,从图6中,揭示了Willie的检测性能和Bob的隐蔽速率之间的折衷,并且可以通过适当的稳健波束成形器设计来实现期望的折衷。
图8中CSI误差vw=0.005。
图7左侧图描绘了在两个隐蔽性约束D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐蔽速率Rb与CSI误差vw的关系。观察到,随着vw的增加,两个隐蔽约束条件的隐蔽率Rb减小,速率差距增大。在图7右侧图中描绘了在两个隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2的情况下,虚警概率
Figure BDA0002740111460000266
和漏检概率
Figure BDA0002740111460000267
与CSI错误vw的关系。观察到在两种隐蔽性约束条件下,虚警概率
Figure BDA0002740111460000268
和漏检检测概率
Figure BDA0002740111460000269
都随着vw的增加而增大,其中
Figure BDA00027401114600002610
始终小于
Figure BDA00027401114600002611
此外,图7表明着在隐蔽速率Rb方面,增大误差vw可能导致糟糕的波束成形器设计。但是,这种波束成形器可能会混淆Willie的检测,这对Bob也有好处。因此,在波束成形器的设计中也应注意这种折衷。
最后,图8给出了在两个隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐蔽速率Rb与天线数量N的关系,其中||wc,0||2=1dBW,ε=0.1和vw=0.005。从图8可以看出,天线数量N越高,实现的隐蔽速率Rb就越高,这与图4中的情况类似。从图6~图8中,观察到在隐蔽性约束条件D(p0||p1)≤2ε2的速率高于具有隐蔽性约束条件D(p1||p0)≤2ε2的速率。这是因为D(p0||p1)≤2ε2比D(p1||p0)≤2ε2更严格,这一结论在(参考文献[21])中也得到了验证。
当WCSI对于Alice不是理想情况时,本发明考虑了在Carol的QoS约束,隐蔽性约束和总功率约束下,可靠的隐蔽率最大化问题。为了解决此非凸问题,引入了一种约束和松弛方法,并通过使用S辅助定理和SDR获得了凸SDP。鉴于隐秘约束并不完美,本发明基于可靠的波束成形器矢量推导了Willie的最佳检测阈值和相应的检测错误概率。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。

Claims (1)

1.针对非理想WCSI隐蔽通信的稳健波束成形设计方法,其特征在于,包括如下步骤:
步骤1,建立隐蔽通信环境;
步骤2,在不理想的WCSI情况下,进行稳健波束成形设计,WCSI表示Willie的信道状态信息;
用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob表示隐蔽用户,Alice一直向Carol发送数据流xc,并在
Figure FDA0003272396110000011
情况下将私有数据流xb发送给Bob,其中
Figure FDA0003272396110000012
表示零假设,即Alice没有向Bob发送私有数据流,而
Figure FDA0003272396110000013
表示另一种假设,即Alice向Bob发送私有数据流;同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信;
步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令
Figure FDA0003272396110000014
Figure FDA0003272396110000015
表示信号xc的功率,
Figure FDA0003272396110000016
表示信号xb的功率;使用
Figure FDA0003272396110000017
表示Alice确实向Bob发送信息的事件,使用
Figure FDA0003272396110000018
表示Alice不向Bob发送信息的事件;
步骤1中,从Willie的角度来看,Alice的传输信号x如下:
Figure FDA0003272396110000019
其中wc,0和wc,1分别表示xc在假设
Figure FDA00032723961100000110
和假设
Figure FDA00032723961100000111
上的传输波束成形器矢量,wb表示xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在
Figure FDA00032723961100000112
情况下,||wc,0||2≤Ptotal并且在
Figure FDA00032723961100000113
情况下,||wc,1||2+||wb||2≤Ptotal
对于Carol,其接收信号yc为:
Figure FDA00032723961100000114
其中
Figure FDA00032723961100000115
是从Alice到Carol的信道系数,
Figure FDA00032723961100000116
是Carol接收到的噪音,其中
Figure FDA0003272396110000021
表示N维复数向量,
Figure FDA0003272396110000022
表示Carol的信号噪声zc服从均值为0方差为
Figure FDA0003272396110000023
的复高斯分布;
对于Bob,其接收信号yb为:
Figure FDA0003272396110000024
其中
Figure FDA0003272396110000025
是从Alice到Bob的信道增益,
Figure FDA0003272396110000026
是Bob接收到的噪音,
Figure FDA0003272396110000027
表示Bob的信号噪声zb服从均值为0方差为
Figure FDA0003272396110000028
的复高斯分布;
步骤1中,Willie收到的信号yw写成:
Figure FDA0003272396110000029
其中
Figure FDA00032723961100000210
是从Alice到Willie的信道系数,
Figure FDA00032723961100000211
是Willie接收到的噪音,
Figure FDA00032723961100000212
表示Willie的信号噪声zw服从均值为0方差为
Figure FDA00032723961100000213
的复高斯分布;
步骤1中,根据(3),设定Carol在
Figure FDA00032723961100000214
Figure FDA00032723961100000215
下的瞬时速率分别为Rc,0(wc,0)和Rc,1(wc,1,wb),写成:
Figure FDA00032723961100000216
Figure FDA00032723961100000217
其中
Figure FDA00032723961100000218
表示Carol的信号噪声zc的噪声方差;
基于(4),设定Bob在
Figure FDA00032723961100000219
下的瞬时速率为Rb(wc,1,wb),由下式给出:
Figure FDA00032723961100000220
令p0(yw)和p1(yw)分别表示在
Figure FDA0003272396110000031
Figure FDA0003272396110000032
下Willie接收信号的似然函数,基于(5),p0(yw)和p1(yw)分别为:
Figure FDA0003272396110000033
Figure FDA0003272396110000034
其中
Figure FDA0003272396110000035
其中
Figure FDA0003272396110000036
表示Willie的信号噪声zw的噪声方差,λ0和λ1表示辅助变量;
步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:
ξ=1-VT(p0,p1), (9)
其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式,得到:
Figure FDA0003272396110000037
Figure FDA0003272396110000038
其中D(p0||p1)表示从p0(yw)到p1(yw)的KL发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;
D(p0||p1)和D(p1||p0)分别为:
Figure FDA0003272396110000039
Figure FDA00032723961100000310
为了实现与给定ξ的隐蔽通信,即ξ≥1-ε,ξ表示检测错误概率,似然函数的KL散度应当满足以下约束之一:
Figure FDA00032723961100000311
步骤2包括:所述不理想的WCSI情况是指:Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差;不理想的WCSI被建模为:
Figure FDA0003272396110000041
其中hw是从Alice到Willie的信道增益,
Figure FDA0003272396110000042
表示Alice和Willie之间的估计CSI向量,Δhw表示相应的CSI误差向量;CSI误差向量Δhw的特征是椭圆形区域,即:
Figure FDA0003272396110000043
其中,定义εw是误差向量Δhw的范围集合,
Figure FDA0003272396110000044
控制椭球的轴,而vw>0确定椭球的体积;
步骤2中,在不理想的WCSI情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb(wc,1,wb)最大化,稳健速率最大化问题表述为如下问题(26):
Figure FDA0003272396110000045
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (26b)
D(p0||p1)≤2ε2, (26c)
||wb||2+||wc,1||2≤Ptotal, (26d)
Figure FDA0003272396110000046
利用函数
Figure FDA0003272396110000047
在x>0时的性质来重新构造隐蔽性约束条件(26c),隐蔽性约束条件
Figure FDA0003272396110000048
等效地转换为:
Figure FDA0003272396110000049
式中
Figure FDA00032723961100000410
Figure FDA00032723961100000411
是方程式
Figure FDA00032723961100000412
的两个根,约束条件(26c)等效地重新表示为:
Figure FDA0003272396110000051
定义
Figure FDA0003272396110000052
以及辅助变量
Figure FDA0003272396110000053
Figure FDA0003272396110000054
化简约束(28)等价地重新表示为:
Figure FDA0003272396110000055
Figure FDA0003272396110000056
在将SDR半正定松弛应用于Wc,1和Wb之后,问题(26)松弛如下:
Figure FDA0003272396110000057
Figure FDA0003272396110000058
Figure FDA0003272396110000059
Tr(Wc,1)+Tr(Wb)≤Ptotal, (30d)
Wc,1≥0,Wb≥0, (30e)
Δhw∈εw (30f)
(29a),(29b)
式中
Figure FDA00032723961100000510
是松弛变量;
使用S-引理将无限多个约束条件重新构造为一组LMIs线性矩阵不等式:设函数fm(x),m∈{1,2},
Figure FDA00032723961100000511
定义为:
Figure FDA00032723961100000512
其中
Figure FDA00032723961100000513
是复Hermitian矩阵,
Figure FDA00032723961100000514
蕴涵关系
Figure FDA00032723961100000515
当且仅当存在一个变量η≥0时成立,使得:
Figure FDA00032723961100000516
其中
Figure FDA00032723961100000517
表示N×1维复数向量,
Figure FDA00032723961100000518
表示一维实数;
利用S-引理,约束(29a)和(29b)分别重构为有限个线性矩阵不等式LMIs:
Figure FDA0003272396110000061
Figure FDA0003272396110000062
得到问题(30)的保守近似值,如下:
Figure FDA0003272396110000063
s.t.(30b),(30c),(30d),(30e),(33a),(33b)
Figure FDA0003272396110000064
固定时,通过凸解算器处理问题(30),用算法2解决问题(34),算法2包括如下步骤:
步骤b1,选择ζ>0,速度下限
Figure FDA0003272396110000065
和速度上限
Figure FDA0003272396110000066
以使Bob的最优速度
Figure FDA0003272396110000067
位于
Figure FDA0003272396110000068
中;
步骤b2,初始化
Figure FDA0003272396110000069
步骤b3,当
Figure FDA00032723961100000610
时,执行步骤b4~步骤b5;
步骤b4,设置
Figure FDA00032723961100000611
步骤b5,如果问题(34)是可行的,得到解Wb和Wc,1,并设置
Figure FDA00032723961100000612
否则,设置
Figure FDA00032723961100000613
步骤b6,当
Figure FDA00032723961100000614
时结束循环;
步骤b7,输出最优解
Figure FDA00032723961100000615
如果
Figure FDA00032723961100000616
Figure FDA00032723961100000617
Figure FDA00032723961100000618
就给出了问题(26)的最优解,并通过奇异值分解得到了最优波束成形器wc,1和wb,即
Figure FDA00032723961100000619
Figure FDA00032723961100000620
然而,如果
Figure FDA00032723961100000621
Figure FDA00032723961100000622
采用高斯随机化程序来得到问题(26)的秩1解;
考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为如下问题(35):
Figure FDA0003272396110000071
s.t.Rc,1(wc,1,wb)=Rc,0(wc,0), (35b)
D(p1||p0)≤2ε2, (35c)
||wb||2+||wc,1||2≤Ptotal, (35d)
Figure FDA0003272396110000072
这里
Figure FDA0003272396110000073
隐蔽性约束条件
Figure FDA0003272396110000074
等价地转换为:
Figure FDA0003272396110000075
Figure FDA0003272396110000076
Figure FDA0003272396110000077
是方程
Figure FDA0003272396110000078
的两个根;
应用松弛和约束方法来解决问题(35)。
CN202011147422.3A 2020-10-23 2020-10-23 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 Active CN112272072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011147422.3A CN112272072B (zh) 2020-10-23 2020-10-23 针对非理想wcsi隐蔽通信的稳健波束成形设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011147422.3A CN112272072B (zh) 2020-10-23 2020-10-23 针对非理想wcsi隐蔽通信的稳健波束成形设计方法

Publications (2)

Publication Number Publication Date
CN112272072A CN112272072A (zh) 2021-01-26
CN112272072B true CN112272072B (zh) 2022-02-08

Family

ID=74342376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011147422.3A Active CN112272072B (zh) 2020-10-23 2020-10-23 针对非理想wcsi隐蔽通信的稳健波束成形设计方法

Country Status (1)

Country Link
CN (1) CN112272072B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055064B (zh) * 2021-03-10 2022-02-01 中国矿业大学 一种面向物联网隐蔽通信的稳健波束成形设计方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664289A (zh) * 2014-08-28 2017-05-10 瑞典爱立信有限公司 用于实现对无线通信网络中的数据传输的干扰管理的通信设备及其方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8797948B2 (en) * 2010-01-22 2014-08-05 Mediatek Inc. Method and apparatus for calibration of an implicit beamforming wireless system
IL244737A0 (en) * 2016-03-23 2016-07-31 Celeno Communications (Israel) Ltd Secret key generation across multiple input and output wireless channels
CN107257254B (zh) * 2017-07-21 2020-06-02 电子科技大学 一种安全保密通信系统中的恒模波束赋形方法
CN108712199B (zh) * 2018-05-03 2021-05-28 西安交通大学 基于中断概率约束的miso窃听信道下二维鲁棒波束成形方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664289A (zh) * 2014-08-28 2017-05-10 瑞典爱立信有限公司 用于实现对无线通信网络中的数据传输的干扰管理的通信设备及其方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Covert Communication Using Null Space and 3D Beamforming: Uncertainty of Willie"s Location Information;IEEE Transactions on Vehicular Technology;《IEEE Transactions on Vehicular Technology》;20200525;全文 *

Also Published As

Publication number Publication date
CN112272072A (zh) 2021-01-26

Similar Documents

Publication Publication Date Title
Liu et al. Physical layer security for next generation wireless networks: Theories, technologies, and challenges
Jorswieck et al. Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing
Alageli et al. SWIPT massive MIMO systems with active eavesdropping
Duly et al. Closed-loop beam alignment for massive MIMO channel estimation
Cepheli et al. A high data rate wireless communication system with improved secrecy: Full duplex beamforming
Moradikia et al. Cooperative secure transmission relying on optimal power allocation in the presence of untrusted relays, a passive eavesdropper and hardware impairments
Ma et al. Robust beamforming design for covert communications
Wang et al. Secrecy throughput maximization for MISO multi-eavesdropper wiretap channels
Al-Nahari et al. Beamforming with artificial noise for secure MISOME cognitive radio transmissions
Wang et al. Achieving covertness and security in broadcast channels with finite blocklength
CN112272073B (zh) 一种针对理想wcsi隐蔽通信的隐蔽波束成形设计方法
Bereyhi et al. Secure transmission in IRS-assisted MIMO systems with active eavesdroppers
Dizdar et al. Rate-splitting multiple access for communications and jamming in multi-antenna multi-carrier cognitive radio systems
Chu et al. Joint secure transmit beamforming designs for integrated sensing and communication systems
CN112272072B (zh) 针对非理想wcsi隐蔽通信的稳健波束成形设计方法
Mukherjee et al. Equilibrium outcomes of dynamic games in MIMO channels with active eavesdroppers
Yu et al. Covert communication with beamforming over MISO channels in the finite blocklength regime
Xu et al. Robust beamforming design for secure multiuser MISO interference channel
Wang et al. Optimal joint beamforming and jamming design for secure and covert URLLC
Anaya-Lopez et al. A product channel attack to wireless physical layer security
Shi et al. Physical layer security techniques for data transmission for future wireless networks
Li et al. Joint Optimization of Secure Over-the-Air Computation and Reliable Multicasting Assisted by a MIMO Untrusted Two-Way Relay
Jiang et al. Physical Layer Covert Communication in B5G Wireless Networks—Its Research, Applications, and Challenges
Yuan et al. Correlated channel model-based secure communications in dual-hop wireless communication networks
Jamal et al. Performance analysis of null-steering beamformers in cognitive radio systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant