发明名称 一种已知窃听端信道信息的多中继物理层安全方法
摘要 针对物理层的安全通信问题,本发明在考虑已知窃听端信道状态信息的情况下,通过将中继群组分为中继转发群组和干扰群组,在信息传输第一时隙中结合了波束成形和人工干扰技术方法保证信息的有效和安全传输,在第二时隙中利用已知的窃听端信道信息结合波束成形有效的防止窃听端收到信息。在考虑中继功率分配的前提下,优化中继转发群组和干扰群组的波束成形向量,最终得出系统的最大安全容量。
申请公布号 CN104540124A 申请公布日期 2015.04.22
申请号 CN201410797303.0 申请日期 2014.12.19
申请人 山东大学 发明人 刘琚;岳思思;卢冰冰;董郑
分类号 H04W12/00(2009.01)I 主分类号 H04W12/00(2009.01)I
代理机构 济南圣达知识产权代理有限公司 37221 代理人 李健康
主权项 一种已知窃听端信道信息的多中继物理层安全方法,该方法基于一个多中继多干扰的协作网络;在该网络模型中,一个源节点想要与一个目的节点进行通信,两者之间没有直接链路连接,故需要有一个中继群进行协作转发,同时还存在一个窃听端欲窃取源端发送的信息;每个节点都配备单天线,并工作在半双工模式;中继群共有M个节点,其中M<sub>1</sub>个节点用于转发信号,剩下的M<sub>2</sub>个节点作为干扰节点,发送噪声来干扰窃听端,其中M<sub>2</sub>可以是一个或多个;假设窃听端是作为中继群组中的一个节点,但是其接收端是另外一个目的节点,因此源节点和中继群组直接与窃听端相连,并且已知窃听端的信道信息;该系统的通信过程可以分为两个时隙;在第一个时隙中,源节点发送信息到M<sub>1</sub>个中继转发节点,由于无线媒介的多播特性,此时窃听端也可窃听到此信息;因此M<sub>2</sub>个干扰节点同时发送加权的广播噪声来干扰窃听者;在第二个时隙中,M<sub>1</sub>个中继转发节点通过波束成形放大转发接收到的信号给目的节点,同时由于窃听端的信道状态信息是已知的,所以通过波束成形可以避免转发的信号泄露到窃听端;首先在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点群组的波束成形向量来最大化系统的保密容量;进而再通过计算最优的中继功率分配方案来最大化系统保密容量;具体步骤如下:步骤一、从M个中继节点中选择M<sub>1</sub>个中继节点作为中继转发节点,剩余的M<sub>2</sub>个节点作为干扰节点,进而形成了中继转发群组和干扰节点群组,并通过信道估计得到相应的信道参数,其中M<sub>2</sub>的个数可以大于等于1;步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为<img file="FDA0000638673120000011.GIF" wi="481" he="86" />设置最优的w<sup>(1)</sup>最大化对窃听端的干扰,最优解为<img file="FDA0000638673120000012.GIF" wi="220" he="84" />步骤三、设置第二个时隙中继转发群组的波束权值向量为<img file="FDA0000638673120000017.GIF" wi="356" he="89" />由于已知窃听端的信道状态信息,设置向量v在<img file="FDA0000638673120000013.GIF" wi="126" he="78" />的零空间里,可以避免第二时隙中继转发过程中的信息泄露;其中<img file="FDA0000638673120000014.GIF" wi="416" he="90" />是源节点到中继转发群组的信道信息,C<sub>E</sub>=diag(c<sub>E</sub>)是一个对角矩阵,<img file="FDA0000638673120000015.GIF" wi="412" he="90" />是中继转发群组到窃听端的信道状态信息;由于第二时隙中没有信息泄露,因此设置干扰群组的波束成形权值为<img file="FDA0000638673120000016.GIF" wi="604" he="87" />干扰发送功率P<sub>K</sub>=0;步骤四、设定系统总功率为ρ,从中分配给源节点功率为P<sub>S</sub>,从剩余的功率中分配β(ρ‑P<sub>S</sub>)给中继转发群组,剩余的(1‑β)(ρ‑P<sub>S</sub>)功率分配给第一时隙中干扰节点群组发送功率P<sub>J</sub>;利用广义瑞利熵,在功率约束的情况下求得最佳的关于β的向量v;步骤五、将最优的w<sup>(1)</sup>、w<sup>(2)</sup>和v代入到系统安全容量的函数中,得出一个关于β的函数C<sub>S</sub>=f(β);步骤六、把β设定为从0.01开始,以一定步长依次增加到1,重复步骤四和步骤五,记录相应的C<sub>S</sub>(i)=f(β<sub>i</sub>),取其中最大的一个C<sub>S</sub>(i)即为最终获得的最大系统保密容量,对应的β即为中继功率分配方案。
地址 250061 山东省济南市历城区山大南路27号