楊 斌,王文杰,殷勤業(yè)
(西安交通大學(xué)電子與信息工程學(xué)院,陜西西安710049)
?
基于混合信號的放大轉(zhuǎn)發(fā)中繼系統(tǒng)的物理層安全傳輸
楊斌,王文杰,殷勤業(yè)
(西安交通大學(xué)電子與信息工程學(xué)院,陜西西安710049)
摘要:中繼系統(tǒng)可以增強物理層安全算法的系統(tǒng)性能,這種系統(tǒng)一般包含兩階段的通信過程:從信源到中繼節(jié)點,在從中繼節(jié)點到目的節(jié)點.通常來說,第一階段的信息傳輸缺乏保護(hù),如果竊聽者距離信源節(jié)點比較近的話,系統(tǒng)性能就無法保證了.該文提出了一種基于混合信號的三階段的傳輸方法確保整個傳輸過程中的保密性能,這樣,當(dāng)竊聽者接近信源節(jié)點的時候,仍可以保證系統(tǒng)的安全性能.這種方法的優(yōu)化解是一個復(fù)雜的非凸優(yōu)化問題,該文中建議了一種低復(fù)雜度的次優(yōu)解來解決其中的優(yōu)化問題.理論分析以及方針結(jié)果證明,該方法可以有效確保系統(tǒng)的全過程的安全性能.
關(guān)鍵詞:無線通信;物理層安全;中繼通信
由于無線通信介質(zhì)的開放性,安全性一直是無線通信系統(tǒng)需要解決的難題.近年來,隨著無線通信技術(shù)的發(fā)展,物理層安全技術(shù)逐漸引起了更多的重視[1~25].這個領(lǐng)域早期的工作[1~3]中證明,當(dāng)竊聽者信道質(zhì)量比主信道差的時候,通過一定的編碼方式,可以保密傳輸信息.為了造成主信道和竊聽信道的差異,通??紤]的方法是人工干擾[4]或多天線[5].在通訊雙方?jīng)]有配備多天線的時候,額外的系統(tǒng)節(jié)點或者中繼節(jié)點是可以幫助系統(tǒng)獲得更好的安全性能的[6~25].這些協(xié)助節(jié)點可以幫助合法用戶形成分布式波束,增強接收端的信號,以達(dá)到提高系統(tǒng)保密容量的目的[7~15];額外的節(jié)點還可以產(chǎn)生干擾信號,影響竊聽者的性能,進(jìn)而增強系統(tǒng)的保密性能[19~24];或者還可以將兩種方式結(jié)合起來[16~18].在中繼系統(tǒng)中,保密通訊的方式通常有三種:放大轉(zhuǎn)發(fā)(AF)模式,解碼轉(zhuǎn)發(fā)(DF)模式,以及協(xié)作干擾(CJ)模式.不論是何種模式,中繼通訊通常都包含兩個階段:在第一階段發(fā)送端將信息發(fā)送給中繼節(jié)點,第二階段中繼節(jié)點再將信號發(fā)送給目的節(jié)點.第一階段由于只有一個發(fā)信節(jié)點,各個中繼節(jié)點都需要接收信號,很難對于這個階段進(jìn)行保密.
有很多研究已經(jīng)考慮對于中繼通信的全過程進(jìn)行保護(hù).文獻(xiàn)[16,17]考慮引入多天線的節(jié)點對于第一階段進(jìn)行協(xié)作干擾保護(hù);目的節(jié)點也是可以作為干擾源的,在收到信號的時候,目的節(jié)點是可以減去自己前面發(fā)出的干擾的,這也就對第一階段傳輸產(chǎn)生的保護(hù)作用[13];如果源節(jié)點和目的節(jié)點都配備有多天線的話,第一階段的保護(hù)可以通過波束形成的方式來完成[14];在更復(fù)雜的模型中,以上兩種方式是可以結(jié)合起來的[18];如果節(jié)點間可以提前共享干擾信號,不讓竊聽者知曉,第一階段的保護(hù)就比較容易了[23].以上這些方法,都不大適合于各個節(jié)點都是單天線的系統(tǒng).
本文提出了一種新的協(xié)作干擾方法,對于中繼通信的所有階段提供完整的保護(hù).該方法不論竊聽者位于系統(tǒng)的任何位置,都可以讓系統(tǒng)獲得有效的安全性能,而且不附帶任何前提假設(shè).該方法的通信過程分為三個階段:第一階段,由各個中繼節(jié)點以互相獨立的方式向信源節(jié)點發(fā)送干擾信號;第二階段,信源節(jié)點將自己要發(fā)送的信息和接收到的干擾信號相加混合起來發(fā)給中繼節(jié)點;第三階段,中繼節(jié)點將接收到的信號加上各自第一階段發(fā)出的干擾信號發(fā)給接收節(jié)點,合理設(shè)計發(fā)送調(diào)整系數(shù),可以在接收節(jié)點處將全部干擾信號消除掉,只保留有用信號.對于竊聽者來說,第一階段收到的干擾信號,由于信道的不同,各個中繼的獨立信號經(jīng)過信道傳輸后在竊聽者處疊加產(chǎn)生的隨機信號,是和在發(fā)送者處產(chǎn)生的隨機信號不同的,所以,竊聽者無法知道發(fā)送者到底收到了什么樣的干擾信號.這樣,在第二階段,竊聽者得到發(fā)送者的混合信號后,也就無法將信號與干擾有效分離.至于第三階段,中繼節(jié)點實際上將干擾信號的零空間對準(zhǔn)了接收者,而竊聽者則不在這個零空間內(nèi),同樣會受到干擾.如此,這三個階段的通信過程都受到了人工干擾的保護(hù),也就能確保系統(tǒng)的整體性能了.
本文的方法和以往的工作的不同點在于:之前的相關(guān)研究工作,參與協(xié)作的節(jié)點都要發(fā)送相關(guān)的信號,這些信號必須有一個安全的通道進(jìn)行傳輸,這在實際中很難做到.本文的方法,協(xié)作節(jié)點沒有信息的交互,各自發(fā)送獨立的干擾信號,彼此只需要在時間上保持同步,確保干擾信號在目的節(jié)點上的疊加.本文的方法主要是受文獻(xiàn)[25]中方法的啟發(fā),但是文獻(xiàn)[25]中的協(xié)作節(jié)點不作為中繼使用,而本文模型中,源節(jié)點和目的節(jié)點間沒有直接的通信信道,兩者的模型不同.本文建議的方法,在中繼總功率限制條件下,會導(dǎo)致一個非凸的優(yōu)化問題.文中提出了一種低運算復(fù)雜度的次優(yōu)算法獲得中繼節(jié)點間的優(yōu)化功率分配方案.
本文公式用粗體小寫字母代表向量,粗體大寫字母代表矩陣,xH代表x的共軛轉(zhuǎn)置,°代表哈達(dá)瑪乘積.
系統(tǒng)模型如圖1所示,在合法用戶A和B之間沒有直接的信道通路,A希望能通過中繼節(jié)點Ri,i = 1…N來傳遞保密信息給B.系統(tǒng)中存在一個竊聽者,他可以監(jiān)聽系統(tǒng)中所有節(jié)點發(fā)出的信號.系統(tǒng)中所有的節(jié)點都只配備一根天線.
建議算法分為三個階段.在第一階段,N個中繼節(jié)點同步向用戶A發(fā)送獨立的隨機信號,用戶A收到的信號就是
其中nA是第一階段系統(tǒng)接收機噪聲,h[h1,h2,…,hN]T是復(fù)信道增益向量,vR[v1,v2,…,vN]T是中繼發(fā)出的隨機符號向量,服從復(fù)高斯分布.所有中繼節(jié)點發(fā)出的總功率就是
第二階段,用戶A把上階段收到的干擾信號和自身需要發(fā)送的信號加起來發(fā)出.發(fā)送的信號是
這里α和β是功率分配因子,s是待發(fā)送的有用信號,服從單位方差復(fù)高斯分布.這一階段,各個中繼節(jié)點收到的信號就是
其中nR[n1,n2,…,nN]T和yR[y1,y2,…,yN]T分別是中繼節(jié)點的接收噪聲和收到的信號.這一階段用戶A的發(fā)射功率是
第三階段,中繼節(jié)點應(yīng)用AF方式將各自收到的信號轉(zhuǎn)發(fā)出去.同時各個中繼節(jié)點也重復(fù)第一階段各自發(fā)送的干擾信號,用以在用戶B處形成干擾零陷.中繼節(jié)點的發(fā)送信號是
其中λ=[λ1,λ2,…,λN]T是波束形成系數(shù),w = [w1,w2,…,wN]T是干擾消除系數(shù).
在接收端,用戶B收到的信號就是y = gTxR+ nB
其中
w用來消除接收端的干擾,那么就有
解方程可以得到
這樣用戶B的接收信號就是
此時,中繼節(jié)點總發(fā)射功率就是
其中
其中diag{ xi}是以xi為對角元素的對角矩陣,mtx{ xij}是以xij為元素的矩陣.
竊聽者各個階段接收到的信號是
eA和eB分別代表竊聽者到用戶A、B之間的信道增益,nE1、nE2和nE3分別是各個階段竊聽者的接收噪聲.
對于高斯信道來說,系統(tǒng)的保密速率是合法用戶的互信息和竊聽者互信息的差.本文所述系統(tǒng)的合法用戶的互信息是其中1[1,1,…,1]T.
對于竊聽者來說,系統(tǒng)可以等效看做是一個單入多出(SIMO)的系統(tǒng),其接收信號就可以重新表達(dá)為
其中
其中干擾部分并不互相獨立,本文通過對接收信號的干擾“白化”來計算其互信息.定義干擾和噪聲的互相關(guān)矩陣為
其中E(x)代表隨機變量x的數(shù)學(xué)期望.將式(19)兩邊乘以Q-1/2,這樣
可以看出,n'E= Q-1/2(iETvR+ nE)是空間上的“白噪聲”.這樣竊聽者的互信息就是
這樣系統(tǒng)的保密速率就是
其中[x]+= max(0,x).
如果我們限制中繼節(jié)點的總功率,以及源節(jié)點的發(fā)射功率的話,問題就是,在這樣的功率限制下,如何調(diào)節(jié)α、β、p和λ使得保密速率Rs最大:
考慮到Rs的數(shù)學(xué)表達(dá)形式,我們可以看出Rs并非一個凸函數(shù),也就無法用比較簡潔的方式求得最優(yōu)解.在這種情況下,我們可以對于該優(yōu)化問題增加部分約束,或者簡化一些形式,來取得一個次優(yōu)解.通常來說,這種次優(yōu)解也是可以接受的.
我們引入的第一個條件是零空間條件.在第三階段,我們可以設(shè)定將信號的零空間對準(zhǔn)竊聽者.
這樣就可以確保竊聽者在第三階段無法收到任何有用信息.
引入的第二個附加條件是高功率假設(shè).在建議方案中,合法用戶和竊聽者之間的差異主要由各個中繼節(jié)點發(fā)出的干擾信號造成,由于合法用戶和竊聽者收到的人工干擾信號不同,竊聽者就無法完全去除人工干擾信號.當(dāng)各中繼節(jié)點發(fā)射的總發(fā)射功率足夠高的時候,對于竊聽者來說,起主要作用的是干擾而不是噪聲,可以忽略接收噪聲的影響.
引入了零空間和高功率兩個附加條件后,竊聽者的接收信號就可以重新表達(dá)為
其中
竊聽者的互信息就是
其中
Q的各個元素是
其中,我們定義
于是,經(jīng)過推導(dǎo),可以得到
其中
這樣,竊聽者的互信息就是
其中
附加了兩個條件后的系統(tǒng)的保密速率就是
以上就是我們引入的三個條件,此時的保密傳輸速率的表達(dá)式已經(jīng)比較簡單了,可以用迭代的方式取得優(yōu)化解.
這一點的物理意義非常清楚,|t|2代表有效信息的波束形成增益,也就是需要有效信息波束形成的功率最大.|t|2的限制條件與α和β相關(guān),所以,采用交替優(yōu)化的方法來獲得的最大值.
將問題式(28)轉(zhuǎn)化為三個子問題進(jìn)行處理:首先是求解p的優(yōu)化解,問題描述如下f(p)不是凸函數(shù),我們考慮采用其局部最小值代替全局最小值來求解.為了使多數(shù)情況下,求得的局部最小值就是全局最小值,先對于目標(biāo)函數(shù)進(jìn)行一次大數(shù)量的隨機搜索.也就是隨機在可行域中產(chǎn)生一些可行點,找到函數(shù)值最小的那一個可行點,再以這個可行點為初始點,利用牛頓法進(jìn)行迭代,得到一個優(yōu)化解.
第二個子問題就是在固定其他參數(shù)的情況下,對于λ的優(yōu)化,問題描述如下
這個問題可以用拉格朗日乘數(shù)法解決.目標(biāo)函數(shù)|t|2可以重寫為
其中ρ是拉格朗日乘數(shù).這里,R不滿秩,A滿秩.且由于節(jié)點總發(fā)射功率總大于零,可以知道A是正定的矩陣.這樣,可以得到
也就是說,λ的最優(yōu)值應(yīng)當(dāng)是A-1R的某一個特征向量,而ρ是A-1R的特征值,A-1R最大特征值對應(yīng)的特征向量就是要求得的優(yōu)化系數(shù)λo.
第三個子問題是在固定其他參數(shù)的情況下,對于α的優(yōu)化.問題描述如下
可以用求導(dǎo)解方程的方法求得,具體的閉式解由于篇幅所限,就不列出了.
總體優(yōu)化算法就如下:
(1)用隨機選擇的方法確定初始的功率分配pm,然后,按照牛頓法計算問題(51)的解po.
(2) n =1,確定α的初始值αn= Pa/2,αn-1=0.
(3) while αn≠αn-1do.
(a) n = n +1.
(b)根據(jù)αn-1計算問題(52)的解λn.
(c)根據(jù)λn計算問題(56)的解αn.
(4) end while.
(5)此時的αn和λn就是最終的優(yōu)化解.
該算法在多數(shù)情況下,尤其是高功率的時候(這也是更實用的情況),和最優(yōu)解差距不大,附加條件分析如下:
第一個條件零空間假設(shè).通常來說,在第三階段不泄露信息給竊聽者,就是最優(yōu)的選擇.但是,當(dāng)竊聽者和目的節(jié)點的信道向量處于同一方向或者接近,即g = ρe,其中ρ>1.根據(jù)建議算法,目的節(jié)點也處于信號的零空間,信息無法傳遞給目的節(jié)點,也就是保密傳輸速率為零,算法失效.事實上,這種情況下,雖然干擾在竊聽者處也被消除了,但由于目的節(jié)點的信道狀況好于竊聽者,系統(tǒng)仍可以進(jìn)行保密傳輸.當(dāng)然,這種失效的可能性并不大,而且隨著中繼節(jié)點數(shù)量的增加,竊聽者的信道向量和目的節(jié)點相同的可能性會非常小.
第二個條件是高功率假設(shè).對于實用系統(tǒng)來說,這是一個合理的條件.只有當(dāng)系統(tǒng)發(fā)射功率比較低的時候,次優(yōu)算法才會距離最優(yōu)解比較遠(yuǎn).
第三個條件是假設(shè)中繼的接收噪聲被轉(zhuǎn)發(fā)后,受分布式波束形成系數(shù)影響較?。摋l件通常來說是合理的,只有當(dāng)個別的中繼節(jié)點第一階段鏈路很弱,第二階段鏈路很強,該節(jié)點的接收噪聲相對就比較大.如果總發(fā)射功率較小,此時,中繼噪聲功率和波束形成系數(shù)的關(guān)聯(lián)很強,次優(yōu)解就不好了.通常來說,中繼節(jié)點的鏈路質(zhì)量太差,就不會考慮使用這個中繼,所以,這種情況也不會經(jīng)常碰到.
建議算法的第一步f(p)的優(yōu)化(51),采用了一種非最優(yōu)的算法.該算法先進(jìn)行了一次隨機搜索,起始點落入局部最優(yōu)點的附近的可能性并不大.多數(shù)情況下,該算法得到的就是最優(yōu)解.
綜合來看,實際系統(tǒng)中,本論文建議的優(yōu)化算法會非常接近最優(yōu)解.
仿真結(jié)果都在LOS信道模型下進(jìn)行,仿真模型如圖2所示.信源節(jié)點和目的節(jié)點延水平軸向排列,相互距離100m.四個中繼節(jié)點在源和目的節(jié)點的中點處垂直對稱分布,上下距離水平軸的距離分別是10m和20m.移動竊聽者的時候,是沿著水平軸從源節(jié)點向目的節(jié)點移動.固定竊聽者位置的時候,在圖中所示的叉號的位置,也就是水平軸上距離源節(jié)點60m的位置.在整個系統(tǒng)中,不考慮從源節(jié)點到目的節(jié)點的直達(dá)信道,系統(tǒng)中的噪聲功率為.系統(tǒng)中任何兩個節(jié)點間的復(fù)信道增益都表示為h = d-c/2ejθ,其中d是節(jié)點間的距離,c是路損參數(shù),設(shè)置為c = 3.5,θ是隨機分布的相位,服從[0,2π)區(qū)間上的均勻分布.所有仿真都做了1000次,求出其平均值.
圖3顯示的是固定竊聽者位置的時候,功率和保密傳輸速率的關(guān)系.可以看出,中繼節(jié)點的總輸出功率增大到一定程度,就不會對系統(tǒng)性能產(chǎn)生大的影響了.而源節(jié)點的輸出功率則對保密傳輸速率影響比較大,源節(jié)點功率越大,保密傳輸速率就越大.所以,在設(shè)計系統(tǒng)的時候,中繼節(jié)點的總功率控制到一定程度就可以了,更多的需要采用高功率的源節(jié)點來提升系統(tǒng)性能.
當(dāng)竊聽者沿著橫軸運動的時候,固定Pa= P0= 30dBm,其結(jié)果如圖4所示.可以看出,竊聽者的位置對于建議算法的平均保密傳輸速率的影響并不大.我們把建議算法和文獻(xiàn)[10,12]和文獻(xiàn)[16]中的算法做了對比,幾個算法的功率約束相同.對比算法在竊聽者接近源節(jié)點的時候,保密速率非常低,甚至為零.在近源區(qū)域內(nèi),建議算法的性能遠(yuǎn)好于對比算法.由于建議算法的信號中混合了干擾信號,一部分功率并沒有用來傳輸信號.在遠(yuǎn)離源節(jié)點的地方,建議算法的保密傳輸速率相對比較低.
本文提出了一種新的AF中繼系統(tǒng)保密通信方法.該方法有利于在整個通信過程中保護(hù)通信數(shù)據(jù)的安全,與傳統(tǒng)方法相比,在竊聽者貼近信源節(jié)點的時候,本文提出的方法有很大的優(yōu)勢.這對于實際系統(tǒng)來說非常重要,因為保密的要求不是最佳情況下的性能,而是在最差情況下確保性能,這才能讓人放心使用.這種方法的本質(zhì)是直接在信息中加入干擾,再在接收節(jié)點處消除這部分干擾.通過信道空間的不相關(guān)性,確保竊聽者無法獲得有效的信息.該方法并不限于本文的應(yīng)用場景,可以應(yīng)用于其他通信系統(tǒng)模型.
參考文獻(xiàn)
[1]Wyner AD,The wire-tap channel[J].Bell Syst Tech J,1975,54(8) : 1355-1387.
[2]Csiszár I,K?rner J,Broadcast channels with confidential messages[J].IEEE Trans IT,1978,24(3) : 339-348.
[3]Leung-Yan-Cheong SK,Hellman ME.The gaussian wiretap channel[J].IEEE Trans IT,1978,24(4) : 451-456.
[4]Goel S,Negi R.Guaranteeing secrecy using artificial noise [J].IEEE Trans WC,2008,7(6) : 2180-2189.
[5]Khisti A,Wornell G.Secure transmission with multiple antennas II: The MIMOME siretap channel[J].IEEE Trans IT,2010,56(11) : 5515-5532.
[6]Lai L,Gamal HE.The relay-eavesdropper channel: cooperation for secrecy[J].IEEE Trans IT,2008,54 (9) : 4005 -4019.
[7]Ekrem E,Ulukus S.Secrecy in cooperative relay broadcast channels[J].IEEE Trans IT,2011,57(1) : 137-155.
[8]Zhang J,Gursoy MC.Collaborative relay beamforming for secure broadcasting[A].Proc IEEE Wireless Commun Netw Conf.(WCNC)[C].Princeton,IEEE,2010.1-6.
[9]Zhang J,Gursoy MC.Relay beamforming strategies for physical-layer security[A].Proc 44th Annu Conf Inform Sci Syst.(CISS)[C].Sydney,IEEE,2010.1-6.
[10]Dong L,Han Z,et al.Improving wireless physical layer security via cooperating relays[J].IEEE Trans Signal Process,2010,58(3) : 1875-1888.
[11]Yang Y,Li Q,et al.Cooperative secure beamforming for AF relay networks with multiple eavesdroppers[J].IEEE Signal Proc Letters,2013,20(1) : 35-38.
[12]Long H,Xiang W,et al.Secrecy capacity enhancement with distributed precoding in multirelay wiretap systems [J].IEEE Trans IFS,2013,8(1) : 229-238.
[13]Wang HM,Yin Q,et al.Distributed beamforming for physical-layer security of two-way relay networks[J].IEEE Trans SP,2012,60(7) : 3532-3545.
[14]Mo J,Tao M,et al.Secure beamforming for MIMO twoway transmission with an untrusted relay[A].Proc IEEE Wireless Commun Netw Conf.(WCNC)[C].Shanghai,IEEE,2013.4180-4185.
[15]Li J,Petropulu AP,et al.On cooperative relaying schemes for wireless physical layer security[J].IEEE Trans SP,2011,59(10) : 4985-4997.
[16]Wang HM,Luo M,et al.Joint cooperative beamforming and jamming to secure AF relay systems with individual power constraint and no eavesdropper's CSI[J].IEEE Signal Proc Letters,2013,20(1) : 39-42.
[17]Wang HM,Yin Q,et al.Joint null-space beamforming and jamming to secure AF relay systems with individual power constraint[A].Acoustics,Speech and Signal Proc.(ICASSP),2013 IEEE International Conference on[C].Vancouver,IEEE,2013.2911-2914.
[18]Wang HM,Luo M,et al.Hybrid cooperative beamforming and jamming for physical-layer security of two-way relay networks[J].IEEE Trans IFS,2013,8(12) : 2007-2020.
[19]Zheng G,Choo LC,et al.Optimal cooperative jamming to enhance physical layer security using relays[J].IEEE Trans SP,2011,59(3) : 1317-1322.
[20]Dong L,Yousefi'zadeh H,et al.Cooperative jamming and power allocation for wireless relay networks in presence of eavesdropper[A].Communications (ICC),2011 IEEE International Conference on[C].Kyoto,IEEE,2011.1 -5.
[21]Tang L,Gong X,et al.Secure wireless communications via cooperative relaying and jamming[A].GC'11 workshop on physical-layer security[C].Houston,IEEE,2011.849-853.
[22]Tang X,Liu R,et al.Interference assisted secret communication[J].IEEE Trans IT,2011,57(5) : 3153-3167.
[23]Liu Y,Li J,et al.Destination assisted cooperative jamming for wireless physical-layer security[J].IEEE Trans IFS,2013,8(4) : 682-694.
[24]Park KH,Wang T,et al.On the jamming power allocation for secure amplify-and-forward relaying via cooperative jamming[J].IEEE J Select Areas Commun,2013,31 (9) : 1741-1750.
[25]Yang B,Wang W,et al.Destination assisted secret wireless communication with cooperative helpers[J].IEEE Signal Proc.Letters,2013,20(11) : 1030-1033.
[26]Foschini GJ,Chizhik D,et al.Analysis and performance of some basic spacetime architectures[J].IEEE J Select Areas Commun,2013,21(1) : 303-320.
[27]Boyd S,Vandenberghe L,Convex Optimization[M].Combridge University Press,2004.
楊斌男,1977年出生,西安交通大學(xué)電子與信息工程學(xué)院博士生,研究方向為物理層安全.
E-mail: yabby-yb@ hotmail.com
王文杰男,1971年出生,西安交通大學(xué)電子與信息工程學(xué)院教授,研究方向為陣列信號處理,傳感器網(wǎng)絡(luò),物理層安全.
E-mail: wjwang@ xjtu.edu.cn
殷勤業(yè)男,1950年出生,西安交通大學(xué)電子與信息工程學(xué)院教授,研究方向為時空譜估計,陣列信號處理.
Secure Wireless Communication for AF Relay System with Hybrid Signals
YANG Bin,WANG Wen-jie,YIN Qin-ye
(School of Electronics and Information Engineering,Xi'an Jiaotong University,Xi'an,Shaanxi 710049,China)
Abstract:Relay system can improve the secrecy of a wireless communication with physical layer security algorithms.Most of these algorithms include two stages: during the first stage,the source node sends coded messages to the relays,and during the second stage,the relays forward the received messages to the destination node.Usually,there is no protection during the first stage,thus most of the secrecy analysis is based on the assumption that there is no direct channel between the source and the eavesdropper.In a practical system,when the eavesdropper is located near the source,the secrecy rate of all these algorithms is down to zero.In this paper,a novel three-stage algorithm with hybrid signals is proposed,which can offer full protection on a relay system.The algorithm results in a non-convex optimal problem,and a sub-optimal solution with low computational complexity is proposed.The theoretical analysis and simulation results show that the proposed scheme can achieve much better secrecy performance than traditional algorithms when the eavesdropper is near the source node.
Key words:wireless communication; physical layer security; relay network
作者簡介
基金項目:國家自然科學(xué)基金(No.61172092)
收稿日期:2014-07-07;修回日期: 2014-12-20;責(zé)任編輯:馬蘭英
DOI:電子學(xué)報URL: http: / /www.ejournal.org.cn10.3969/j.issn.0372-2112.2016.02.004
中圖分類號:TN929.5
文獻(xiàn)標(biāo)識碼:A
文章編號:0372-2112 (2016) 02-0268-07