一种无线携能协作系统的保密传输方法与流程

文档序号:17629011发布日期:2019-05-10 23:58阅读:247来源:国知局
一种无线携能协作系统的保密传输方法与流程

本发明属于无线通信技术领域,特别是物理层安全技术领域,涉及一种无线携能协作系统的保密传输方法。



背景技术:

近年来,研究人员提出了基于射频(radiofrequency,简称rf)信号的能量采集方案,即射频信号在传输信息的同时传输能量,该传输方式定义为无线携能传输(simultaneouswirelessinformationandpowertransfer,简称swipt),这对于电池容量有限的器件是一种很有前途的能量补充方法。该系统可以工作在时间切换(timeswitching,简称ts)模式和功率切换(powerswitching,简称ps)模式来处理数据的传输和能量的采集。然而,成千上万个移动设备的连接和无线接入使得这一应用场景中的安全和隐私问题更加严重,仅依靠提高加密计算复杂度来保证信息安全的传统公钥密钥体制面临巨大的挑战。如信息论和密码学表明,无线通信可以利用无线信道传输的缺陷来增强系统的安全性,而不需要传统密码体制中的共享密钥,这种技术称为物理层安全(physicallayersecurity,简称pls)技术。pls技术可以利用干扰、噪声和衰落等信道的不完美特性来防止合法用户被窃取信息。波束赋形技术和协作通信技术是常用的提高物理层安全性能的有效途径。波束赋形是一种基于天线阵列的信号预处理技术,通过设计适当的预编码矩阵和调整天线阵元的加权系数,以获得方向波束,从而提高合法接收机的接收质量。协作通信技术可以通过中继提供协作分集来对抗信道衰落。根据中继节点接收信号的不同处理方法,提出了三种比较常用的协议:放大转发(amplify-and-forward)、解码转发(decode-and-forward)和编码协作(codedcooperation)。协作节点除了对信号进行转发外,还可以发送人工噪声(artificialnoise)进行协作干扰以提高系统的安全性。

目前大部分研究中,协作系统的中继节点通常工作在半双工模式,并且以ts模式进行能量的收集和数据的传输。在半双工模式下传输一个数据包需要两个时隙,频谱效率损失50%。此外,ts模式需要用一个时隙来收集能量,一个时隙用于数据传输,比较浪费资源。



技术实现要素:

有鉴于此,本发明的目的在于提出基于多天线全双工中继在ps模式下保密通信模型以及保密传输方案。在该方案中,综合考虑能量收集约束和协同干扰安全性能,以最大化安全速率为目标函数,求解能量收集因子和协同干扰功率分配因子的最优值。本发明中由于采用全双工传输,从而可以在同一频带同时接收和传输信号,从而避免了频谱效率的浪费。

为达到上述目的,本发明提供如下技术方案。

一种无线携能协作系统的保密传输方法,所述方法包括以下步骤:

s1、构建无线携能协作系统模型,其包括源节点s、目的节点d、单天线窃听节点e和具有多天线全双工中继节点r;

s2、源节点将数据传输到中继节点时,中继节点以功率切换模式从接收到的射频信号进行能量收集,达到一定能量后,即pr=αη||hsr||2ps,pr为中继节点的发射功率;ps为源节点的发射功率;η表示能量转换效率;hsr为源节点到中继节点的信道系数;再对信息进行解码转发,其中,该一定能量能够使得用于数据转发和用于解码的数据适中,从而使得数据转发的速率较快,误码率较低,系统性能最佳。

s3、中继节点将从步骤s2获取的能量根据协同干扰功率分配因子进行功率分配,分别用于向目的节点转发信息信号以及向窃听节点发射人工噪声进行协作干扰;

s4、建立保密传输速率模型,以最大化保密速率为目标函数,从而求解出最优能量收集因子和最优协同干扰功率分配因子,以该最优值下的保密速率进行数据传输。

优选的,为了提高系统的安全性能,中继节点在转发信息信号的同时发送人工噪声,步骤s3中分别用于转发信息信号以及发射人工噪声包括采用波束赋形技术,通过调节天线阵列矩阵,让发送信息信号的天线对准目的节点;让另一部分天线发送人工噪声以干扰窃听节点,并使其与目的节点的信道正交;从而形成协同干扰。

进一步的,本发明考虑中继节点先从接收到的射频信号rf进行能量收集,达到一定程度的能量后,再对信息进行解码,因此,考虑花费一个时隙的延迟来处理这个过程。由于中继节点工作在全双工模式,在时隙t时,

中继节点的接收信号表示为:

目的节点的接收信号表示为:

窃听节点的接收信号表示为:

其中,ps为源节点的发射功率;hsr为源节点到中继节点的信道系数,xs(t)表示在时隙t时源节点传输到中继节点的数据,xs(t-1)表示时隙t-1时源节点传输到中继节点的数据;pr为中继节点的发射功率;hsi为中继节点残余自干扰系数;pr1代表数据传输功率,pr2代表人工噪声发送功率,z(t)代表人工噪声;w1是期望信号的分量系数,w2是干扰信号的分量系数,hrd为中继节点到目的节点的信道系数;nr(t)、nd(t)以及ne(t)依次表示为中继节点、目的节点以及窃听节点上的噪声,且以及即服从均值为0,方差依次为以及的高斯分布;hre为中继节点与窃听节点之间的信道系数。

进一步的,所述保密传输速率模型表示为:

rs=min(rr,rd)-re;

其中,rr表示中继节点的可达速率;rd表示目的节点的可达速率;re表示窃听节点的可达速率。

进一步的,所述中继节点的可达速率的计算公式表示为:

所述目的节点的可达速率的计算公式表示为:

所述窃听节点的可达速率的计算公式表示为:

其中,α为能量收集因子;η为能量转化效率;β为协同干扰功率分配因子。

即综合考虑能量收集约束和协同干扰性能的保密速率rs表示为:

为使系统的保密性能最佳,即通过求解α、β,使rs取得最大值,优化问题可以表示为:

maxrs(α,β)

最终获得的α和β即为最优能量收集因子和最优协同干扰功率分配因子;此时对应的保密传输速率rs即为最大安全速率。

本发明的有益效果:

本发明综合考虑了能量收集约束和协同干扰性能,通过确定出的合理的能量收集因子,使得用于能量收集与解码转发的数据适中,从而使得转发数据的速率较快且误码率较少;通过确定出的合理功率分配系数,可以使得人工噪声功率适中,不仅不会干扰合法用户的数据接收,也不会导致窃听者获得信号的概率增加;最终以最大的安全速率进行数据传输,优化了无线携能多天线全双工中继系统的保密性能。另外,由于本发明中采用全双工传输,从而可以在同一频带同时接收和传输信号,避免了频谱效率的浪费。

附图说明

图1为本发明采用的系统模型;

图2为本发明中当α一定时,安全速率随β变化的情况图;

图3为本发明中当β一定时,安全速率随α变化的情况图;

图4为本发明中安全速率随α,β的变化情况图;

图5为本发明与其余三种安全传输方案,安全速率rs随着hse变化的情况图;

图6为本发明与其余三种安全传输方案,安全速率rs随着hre变化的情况图;

图7为本发明中可达速率re,rd,rr和安全速率rs随信道系数hrd增加变化的情况图;

图8为本发明中可达速率re,rd,rr和安全速率rs随信道系数hsi增加变化的情况图;

图9为本发明中可达速率re,rd,rr和安全速率rs随信道系数hsr增加变化的情况图;

图10为本发明中可达速率re,rd,rr和安全速率rs随能量转化效率η增加变化的情况图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。

实施例1

如图1所示,本发明采用的系统模型由源节点s、目的节点d、单天线窃听节点e和具有多天线全双工中继节点r组成。源节点s和窃听节点e、源节点s和中继节点r、中继节点r和目标节点d、中继节点r和窃听节点e之间均存在直接链路,其各自的信道系数分别表示为hse,hsr,hrd,hre;其中m是中继节点的天线数量。全双工中继引起的自干扰可以通过采用自干扰抵消技术得到较大程度的抑制,但本发明仍然考虑中继节点有残余的自干扰,定义为hsi,

本发明假设所有信道都经历独立的瑞利衰落并且在同一个传输数据块上的衰落保持恒定。||.||表示矩阵或向量的欧几里得范数。hh代表对矩阵或者向量h进行转置运算,i代表的是一个单位矩阵,g(μ,δ2)表示的是一个均值μ方差为δ2的一个复高斯分布。

t时隙时,在节点r、e、d处的噪声依次定义为nr(t),ne(t),nd(t)且其中,所有的信道系数hse(t),hsr(t),hrd(t),hre(t)均服从均值为0,方差为1的高斯分布,hsi(t)为中继节点残余自干扰系数,且服从瑞利分布。

当源节点s传输数据到中继节点r时,r先从接收到的rf信号进行能量收集,达到一定程度后,再对信息进行解码,因此,考虑花费一个时隙的延迟来处理这个过程。由于r工作在全双工模式,在时隙t时,r点的接收信号为:

ps是源点的发射功率,pr为中继节点的发射功率,其中,中继节点的发射功率是从上一时隙接收到的rf信号收集而来,也即是中继节点的总功率。

为了提高系统的安全性能,中继节点在转发信息信号的同时发送人工噪声,并采用波束赋形技术,通过调整天线阵列矩阵,让发送信息信号的天线对准合法用户,增强合法用户接收信噪比;让另一部分天线发送人工噪声以干扰窃听用户,并使其与合法用户信道正交,减小对合法用户的干扰。目的节点d的接收信号为:

其中,

pr1+pr2=pr(3)

hrdw2=0(5)

pr1代表数据传输功率,pr2代表人工噪声发送功率,z(t)代表人工噪声,z(t)~g(0,δ2)。w1是期望信号的分量系数,w2是干扰信号的分量系数。

窃听节点在时隙t-1和t均能窃听到源节点及中继节点发送的信息,可表示为:

此外,假设所有信道增益在包含k个数据包的传输块内保持不变,k是数据包的数量。设该系统花费一个时隙来处理能量收集和解码,并在k时隙中传输k个数据包。因此,式(6)可以被重写为

ye=hxs+mz+ne(7)

其中,

ye=(ye[k+1],ye[k],…,ye[1])t(8)

xs=(xs[k],…,xs[1])t(9)

z=(z[k+1],z[k],…,z[1])t(10)

ne=(ne[k+1],ne[k],…,ne[1])t(11)

因此,窃听节点的可达速率表示为:

其中,

根据对矩阵hhh的特征值分解,(14)可以被改写为:

式(16)中θk表示为hhh的第k个特征值,由于h是一个托普利兹矩阵,θk可以表示为式(17):

把(17)代入(16)得:

假设当k足够大时,re可以表示为:

re≈log2(1+λps|hse|2+λpr1||hrew1||2)(20)

把(15)代入(19)后可得:

在本发明的系统模型中,多天线全双工中继节点以ps模式进行能量的收集以及数据处理,中继节点将收到的rf信号转化为能量进行储存,并用于之后的数据处理。当存储的能量满足一定条件后,再将接收到的rf信号进行解码和转发。如果收集到的能量太少,用于数据转发的功率较小,转发数据的速率较低;如果收集到的能量太多,那么能用于解码的数据就会减少,导致误码率增加。因此,存在一个合理的能量收集因子,定义为α,使系统性能最佳。

此外,为了实现数据安全传输,中继节点在向目的节点转发数据包的同时发送人工噪声来干扰窃听节点。从射频信号能获取的总能量是一定的,一部分为用于信息信号的传输,一部分用于发射人工噪声。如果发射人工噪声功率过大,不仅会影响窃听者,而且会干扰合法用户的数据接收,从而导致安全速率降低;如果人工噪声功率过小,对窃听者的影响减小,导致窃听者获得信号的概率增加。同样的,存在一个的合理功率分配系数,定义为β,使系统的安全性能最佳。

综上所述,考虑到能量收集的约束和协同干扰的安全性能,该安全传输方案中存在两个影响系统安全性能的重要参数,即能量收集因子α和协同干扰功率分配因子β。

中继节点r的总功率pr,数据转发功率pr1,人工噪声发射功率pr2,可以由以下等式表示:

pr=αη||hsr||2ps(22)

pr1=βpr(23)

pr2=(1-β)pr(24)

η表示能量转换效率,η∈[0,1],α∈(0,1],β∈(0,1]。因此,式(1),(2),(6)可以被改写为:

在r,d,e点相应的可达速率可以表示为:

源节点s和目的地节点d之间的链路包括两个部分,即源节点s到中继节点r和中继节点r到目的地节点d。因此,主信道的可达速率是这两个链路中最小的一个。安全速率可以表示为:

优化问题可以表示为

maxrs(α,β)

下面将介绍α和β最优值是如何求解,如上式所示,rs是一个关于α和β的函数,通过优化α和β的值可以得到最大的安全速率。为了从理论上求得rs的最大值,首先求解的值以得到函数的极大值,然后再联合边界点找到使rs最大的最值点。

在求解β时,把α当作一个常量,根据式(30),当rr<rd时,即:

β的取值范围为:

优化问题可以转换为:

对rs求解关于β的偏导,

在这种情况下,rs是一个单调递减的函数,当时,rs取得最大值。

当rr>rd时,即:

β的范围为:

优化问题可以转换为:

式(39)是一个关于β的二次方程。令可求得函数极值点,然后将β的边界值代入(38)式,与极值处的rs进行对比,得到令rs最大的β值。

当求解α时,把β当成一个常量。当rr<rd时,即:

α的取值范围为:

优化问题可以转化为:

在这种情况下,rs是一个单调递减函数,即当时,rs取得最大值。

当rr>rd时,α的取值范围为:

优化问题转换为:

式(48)是一个关于α的二次方程。令可求得函数极值点,然后将α的边界值代入(47)式,与极值处的rs进行对比,得到令rs最大的α值。

本实施例给出了仿真结果来验证本发明所提出的安全传输方案。仿真过程中,假设所有信道都是平坦的瑞利衰落信道。仿真结果是通过平均20000次独立运行获得的。假设中继节点具有四根天线,收集能量的转换效率η=1,随机产生的信道系数的范数分别为||hsr||=2.039,||hse||=0.932,hre||=1.699,||hrd||=2.258,噪声方差残余自相关干扰hsi=-20db。

图2为当α=0.35,α=0.45,α=0.55时,安全速率rs随着功率分配因子β变化的情况。从图中可以看出,当α一定时,rs首先随着β值的增大而增大,当β增大到某一值时,rs随着β的增大而减小,因此可以取得使rs最大的最优值。

图3为当β=0.1,β=0.15,β=0.2时,rs随着功率分配因子α变化的情况,当β一定时,rs先随着功率分配因子α值的增大而增大,当α增大到某一值时,rs随着α的增大而减小。图4为当功率分配因子α,β变化时,rs的变化情况的三维图像。从图中可以看出,当α=0.46,β=0.15时,rs可以取得最大值,rs=6.24。

为了进一步说明所提出的方案的性能,将其与其他三种安全传输方案进行比较。不同的α和β的取值代表了不同的安全传输方案。当α=0.5,β=0.5时,表示中继节点收集的能量达到源节点发送能量的一半时停止能量收集,且在转发时将发送数据的功率与发送人工噪声的功率平均分配,定义为方案1。α=1,β=0.5,表示将源节点发送的所有信息都转化为能量并且平均分配用于发射人工噪声和数据传输,定义为方案2。α=0.5,β=1;表示中继节点收集的能量达到源节点发送能量的一半时停止能量收集,并且中继节点不发送人工噪声,定义为方案3。α=0.46,β=0.15为给出的最优安全传输方案。图5为运用4种安全传输方案时,安全速率rs随着hse变化的情况。随着hse的增大,源节点到窃听节点的信道质量越好,窃听者越容易窃听信息,安全速率降低。但采用最优安全传输方案的性能最好。

图6表示四种不同的安全传输方案,安全速率随着信道系数hre的变化而变化的情况。从图中可以看出,当hre增加时,最优方案、方案1和方案2的安全速率相对稳定,但对方案3影响较大,方案3意味着中继不发送干扰窃听者的人工噪声,随着hre的增加,rs显著降低。这进一步表明,引入人工噪声可以提高安全性能。在这四种安全传输方案中,当采取本发明的最优安全传输方案时,系统的安全性能最好。

图7显示了随着信道系数hrd增加,窃听节点e、中继节点r、目的节点d处的可达速率re,rd,rr和安全速率rs变化的情况。hrd的变化仅影响中继到目的端的可达速率,因此re和rr保持不变,rd和rs随着hrd的增加而增加。图8表示当残余自干扰hsi增加,它仅影响中继处的可达速率rr,rr和rs减小,rd和re保持不变。图9表示随着hsr增加,即源点和中继点间的信道质量变好,rr和rs增加,而re减小。hsr的增加使得中继节点的总功率增加,导致rd增加。此外,在将数据传输到目的节点的同时,中继节点发送了人工噪声,提高了安全性能,因此当hsr增加大一定值时,rd会超过rr。图10可达速率re,rd,rr和安全速率rs随能量转化效率η增加变化的情况。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:rom、ram、磁盘或光盘等。

以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1