下行链路MU‐MIMO中的和保密频谱效率最大化: 共谋窃听者
摘要
本文考虑了一个单小区下行链路多用户多输入多输出(MU‐MIMO)系统,其中存在多个窃听者。这些窃听者会窃听从基站(BS)发送的机密信息。特别地,我们假设一种共谋窃听者的场景,即它们相互协作以解码信息。我们提出了一种最大化和保密频谱效率的安全线性预编码方法。为此,我们建立了一个优化问题,并提出了一种计算高效的算法,以获得该问题的次优平稳点。仿真结果验证了所提算法的有效性。所提出的方法具有多个优点:i) 可适用于一般系统,例如任意数量的窃听者和机密信息集,ii) 相关复杂度相对较低,以及 iii) 即使仅可获取窃听者的信道协方差时也可适用。
索引词
共谋窃听者,广义幂迭代,MU‐MIMO,保密速率,驻点。
I. 引言
物理层安全是一种有吸引力的方法,可用于在5G无线环境中保护机密信息,因其复杂度相对低于基于密码学的方法[1]。
物理层安全的核心思想是对机密消息应用安全信道编码技术,使得只有合法用户才能解码该消息。只要窃听者的信道质量不优于合法用户的信道质量,通过采用物理层安全的思想,即可实现非零的传输速率,这一速率被称为保密谱效,用于衡量安全通信的性能[2]–[4]。
当发射机可以获得窃听者的完整或部分信道信息时,一种称为安全预编码的线性预编码形式是提高保密频谱效率(SE)的代表性方法。安全预编码的主要目标是最小化向窃听者的泄露信号功率,同时最大化向合法用户的期望信号功率。当系统中仅存在一个合法用户和一个窃听者时,已知广义奇异值分解方法能够实现该保密容量[5]。然而,将此方法扩展到具有多个用户和窃听者的通用系统并不直接可行,因为i) 在多用户情况下用户间干扰相互耦合,以及 ii) 在多窃听者情况下信息泄露量呈现出复杂的形式。这些挑战使得安全预编码设计问题变为非凸且不可行;因此,寻找全局最优安全预编码方案是不可行的。
对于多个用户和单个窃听者的情况,先前的研究提出了次优安全预编码方案。例如,在[6]中开发了一种利用非保密用户的信号作为有益干扰的方法。在[7],[8]中提出了基于凸松弛的路径跟踪算法,以最大化保密频谱效率和保密能效。然而,当存在多个用户和多个窃听者时,安全预编码的设计更具挑战性。因此,仅有少量研究工作探讨了这一问题。在[9]中提出了一种非常简单的安全天线选择方法,以避免复杂的预编码设计。在[10]中基于主瓣集成与泄露的思想,提出了波束成形与人工噪声的联合设计。在[11]中,基于将总保密频谱效率最大化问题转化为可处理的瑞利商形式这一新颖变换,提出了安全预编码方法。然而,[11]中的方法仅考虑了窃听者彼此不共谋的情况。当存在窃听者协作时,通过联合解码会提高窃听谱效率,从而导致可实现保密频谱效率的退化。此外,[11]中未考虑公平性。综上所述,尽管研究共谋窃听者的情形有助于揭示最坏情况下的可实现保密频谱效率,但据作者所知,目前尚未有文献提出适用于以下两种情形的安全预编码方法:i) 多个窃听者共存;ii) 窃听者之间相互共谋。这促使了我们的研究工作。
本文提出了一种在下行多用户MIMO系统中的安全预编码方法,其中存在多个窃听者,并进一步考虑了长期公平性。我们考虑一种场景,窃听者相互合作以解码来自基站的机密消息。我们注意到,就可实现的总保密频谱效率而言,共谋窃听者场景是最坏情况。为了最大化总保密频谱效率,我们针对安全预编码向量建立了一个优化问题。由于存在交织的多用户干扰和多个窃听者,所建立的问题是非凸且不可行的。为应对这些挑战,我们提出了一种高效的安全预编码算法,称为SPACE‐GPI。为此,我们将该问题转化为瑞利商形式的乘积,进而推导出一阶最优性条件。我们将推导出的一阶最优性条件表述为一个广义特征值问题,其特征值即为目标函数。因此,通过求解相应问题的主特征向量可以获得局部最优平稳解,这可以通过采用广义幂迭代(GPI)来实现。在仿真中,我们证明了所提出的SPACE‐GPI优于其他线性预编码方法。
符号说明
$A$是矩阵,$a$是列向量。上标$(\cdot)^T$、$(\cdot)^H$和$(\cdot)^{-1}$分别表示转置、埃尔米特和矩阵求逆。$I_N$ 是大小为 $N \times N$的单位矩阵。假设$A_1,\ldots,A_N \in \mathbb{C}^{K\times K}$,则$A = \text{blkdiag}(A_1,\ldots,A_N) \in \mathbb{C}^{KN\times KN}$是一个块对角矩阵。$|A|$表示L2范数,且$[a]^+ = \max(a,0)$。
二、系统模型
我们考虑一个下行单小区系统,其中配备 $N$根天线的基站向 $K$个具有单天线的合法用户发送信号。此外,该系统中还共存有 $M$个具有单天线的窃听者1,它们窃听来自基站的信号以获取机密信息。我们假设这些窃听者相互协作,共同解码机密信息。
基站与用户 $k$之间的下行信道衰落向量定义为$h_k^H \in \mathbb{C}^{1\times N}$。
基站与窃听者 $m$之间的下行窃听信道向量为$g_m^H \in \mathbb{C}^{1\times N}$。将发给用户 $k$的数据符号记为 $s_k$,基站通过线性预编码向量$f_k$向每个用户广播符号 $s_k$。发射信号表示为$x=\sum_{k=1}^K f_k s_k$。假设 $s_k, k \in {1,\ldots,K}$来自高斯分布 $\mathcal{CN}(0, P)$以及方差为 $\sigma^2$的加性白高斯噪声,用户 $k$的谱效率(SE)表征如下
$$
R_k= \log_2\left(1+ \frac{|h_k^H f_k|^2}{\sum_{i=1,i\neq k}^K |h_k^H f_i|^2+ \sigma^2/P}\right). \tag{1}
$$
现在,我们构建了具有共谋窃听者的最大保密谱效率问题。
当共谋窃听者协作提取 $s_k$时,它们实现的窃听谱效率为[9]
$$
R_e^k= \log_2\left(1+ \frac{\sum_{m=1}^M |g_m^H f_k|^2}{\sum_{i=1,i\neq k}^K |g_m^H f_i|^2+ \sigma_e^2/P}\right) \tag{2}
$$
其中 $\sigma_e^2$是窃听信道的噪声方差。利用(1)和(2),总保密频谱效率最大化问题可表述为
$$
\maximize_{f_1,\ldots,f_K} \sum_{k=1}^K [R_k - R_e^k]
+ \quad \text{subject to} \quad \sum
{k=1}^K |f_k|^2 \leq 1, \tag{3}
$$
其中,(3)中的约束是针对发射功率的。由于(3)是非凸的,因此很难找到解决方案。
III. 提出的安全预编码方法
我们提出了一种基于广义幂迭代(SPACE‐GPI)的针对共谋窃听者的安全预编码算法。首先考虑发射端具有完美信道状态信息(CSIT)的情况,即基站已知用户与窃听者信道。随后,我们进一步重构(3),并修改SPACE‐GPI,以利用窃听者的信道协方差矩阵代替完美CSI。
A. SPACE-GPI 与完美CSIT
首先,我们将(3)转换为可处理形式。为此,我们首先将所有预编码向量$f_k$进行堆叠,以便实现
$$
\bar{f}=[f_1^T, f_2^T,\ldots, f_K^T]^T \in \mathbb{C}^{NK\times 1}. \tag{4}
$$
假设(4)的范数等于1,即 $|\bar{f}|= 1$,我们可以将合法信道的SE $R_k$重写为
$$
R_k = \log_2\left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right), \tag{5}
$$
其中
$$
A_k= \text{blkdiag}(h_k h_k^H,\ldots, h_k h_k^H)+ I_{NK} \frac{\sigma^2}{P} \in \mathbb{C}^{NK\times NK}, \tag{6}
$$
$$
B_k= A_k - \text{blkdiag}(0,\ldots, h_k h_k^H,\ldots, 0) \in \mathbb{C}^{NK\times NK}. \tag{7}
$$
现在我们也可以用 $\bar{f}$表示窃听信道的频谱效率$R_e^k$。我们首先需要将 $R_e^k$重写为
$$
R_e^k= \log_2\left( \sum_{m=1}^M \left( \frac{|g_m^H f_k|^2}{\sum_{i=1,i\neq k}^K |g_m^H f_i|^2+ \sigma_e^2/P} + \frac{1}{M} \right)\right) = \log_2\left( \sum_{m=1}^M \left( \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)\right) \tag{8}
$$
其中
$$
C_{m,k}= \text{blkdiag}(g_m g_m^H,\ldots, M g_m g_m^H,\ldots, g_m g_m^H)+ I_{NK} \frac{\sigma_e^2}{P},
$$
$$
D_{m,k}= M \times \text{blkdiag}(g_m g_m^H,\ldots, 0,\ldots, g_m g_m^H)+ I_{NK} \frac{M\sigma_e^2}{P}.
$$
这里,$M g_m g_m^H$和$0$分别位于分块对角矩阵$C_{m,k}$和$D_{m,k}$的第$k$个块中。利用(5)和(8),并通过放宽优化问题(3)中的非负条件$[\cdot]
+$,我们最终将优化问题(3)重构为
$$
\maximize
{f_1,\ldots,f_K} \sum_{k=1}^K\left[\log_2\left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right) - \log_2\left( \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)\right]. \tag{9}
$$
我们注意到,(3)中的发射功率约束已经满足,因为$f$在(9)中已归一化,即 $|\bar{f}|= 1$。
命题1
:式(9)的一阶最优性条件是
$$
A_{\text{KKT}}(\bar{f})\bar{f}= \lambda(\bar{f})B_{\text{KKT}}(\bar{f})\bar{f}, \tag{10}
$$
其中
$$
A_{\text{KKT}}(\bar{f})= \sum_{k=1}^K \left[ \frac{A_k}{\bar{f}^H A_k \bar{f}} + \sum_{\ell=1}^M \left{ \frac{\bar{f}^H C_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \cdot \frac{1}{\sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}}} \cdot \frac{D_{\ell,k}}{\bar{f}^H D_{\ell,k} \bar{f}} \right} \right] \lambda_{\text{num}}(\bar{f}), \tag{11}
$$
$$
B_{\text{KKT}}(\bar{f})= \sum_{k=1}^K \left[ \frac{B_k}{\bar{f}^H B_k \bar{f}} + \sum_{\ell=1}^M \left{ \frac{\bar{f}^H C_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \cdot \frac{1}{\sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}}} \cdot \frac{C_{\ell,k}}{\bar{f}^H C_{\ell,k} \bar{f}} \right} \right] \lambda_{\text{denom}}(\bar{f}), \tag{12}
$$
and
$$
\lambda(\bar{f})= \prod_{k=1}^K \left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \cdot \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)^{-1}
$$
$$
\lambda_{\text{num}}(\bar{f})= \prod_{k=1}^K \left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right), \quad \lambda_{\text{denom}}(\bar{f})= \prod_{k=1}^K \left( \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right).
\tag{13}
$$
证明
:我们首先将(9)重写为更紧凑的形式
$$
\maximize_{f_1,\ldots,f_K} \log_2 \prod_{k=1}^K \left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \cdot \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)^{-1}. \tag{14}
$$
现在,我们需要计算(9)的目标函数的导数。将(14)中的目标函数表示为 $L(\bar{f})=\log_2 \lambda(\bar{f})$,其中$\lambda(\bar{f})$在(13)中定义,我们有
$$
\frac{\partial L(\bar{f})}{\partial \bar{f}^H} = \frac{1}{\lambda(\bar{f}) \ln 2} \frac{\partial \lambda(\bar{f})}{\partial \bar{f}^H}
$$
随后,我们推导出 $\partial \lambda(\bar{f})/\partial \bar{f}^H$
$$
\frac{\partial \lambda(\bar{f})}{\partial \bar{f}^H} = 2\lambda(\bar{f}) \sum_{k=1}^K \left[ \left( \frac{A_k \bar{f}}{\bar{f}^H A_k \bar{f}} - \frac{B_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right) - \left( \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)^{-1} \sum_{\ell=1}^M \left{ \frac{\bar{f}^H C_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \left( \frac{C_{\ell,k} \bar{f}}{\bar{f}^H C_{\ell,k} \bar{f}} - \frac{D_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \right) \right} \right].
$$
设 $\partial L(\bar{f})/\partial \bar{f}^H = 0$,一阶最优性条件的一个必要条件可重新整理为
$$
A_{\text{KKT}}(\bar{f})\bar{f}= \lambda(\bar{f})B_{\text{KKT}}(\bar{f})\bar{f},
$$
其中$A_{\text{KKT}}(\bar{f})$和$B_{\text{KKT}}(\bar{f})$分别在(11)和(12)中定义。证明完成。
条件(10)可以解释如下:如果我们找到满足(10)的 $\bar{f}$,则一阶最优性条件得到满足,从而所推导出的解位于一个驻点上。我们注意到,最大化 $\lambda(f)$等价于最大化(9)中的目标函数。因此,所推导出的解需要是在驻点中满足条件(10)并最大化 $\lambda(\bar{f})$的解。
备注1
: (10) 可以转化为关于矩阵 $A_{\text{KKT}}(f)$ 和 $B_{\text{KKT}}(f)$ 的广义特征值问题
$$
B^{-1}
{\text{KKT}}(\bar{f})A
{\text{KKT}}(\bar{f})\bar{f}= \lambda(\bar{f})\bar{f}. \tag{15}
$$
在备注1中,$f$和 $\lambda(f)$分别是$B^{-1}
{\text{KKT}}(\bar{f})A
{\text{KKT}}(\bar{f})$的特征向量和特征值。为此,我们需要找到一个主特征向量$f$,使其对应于$B^{-1}
{\text{KKT}}(\bar{f})A
{\text{KKT}}(\bar{f})$的最大特征值,从而满足(10)式,其中 $\lambda(\bar{f})$为最大特征值,即 $\lambda(\bar{f})$是所有驻点中的最大值。
利用推导出的分析,我们提出了一种基于GPI的针对共谋窃听者的安全预编码算法,称为SPACE‐GPI。该算法以低复杂度寻求$B^{-1} {\text{KKT}}(\bar{f})A {\text{KKT}}(\bar{f})$的主特征向量。其核心思想是采用如[12],[13]中的幂迭代法来求解(10)的主特征值,同时不违反(3)中的约束。我们首先初始化堆叠预编码向量 $\bar{f}(0)$。在每一次迭代 $n$中,根据(11)和(12)构建矩阵$A_{\text{KKT}}(\bar{f}(n-1))$和$B_{\text{KKT}}(\bar{f}(n-1))$。然后,重新计算 $\bar{f}(n)$ 为 $\bar{f}(n) = B^{-1} {\text{KKT}}(\bar{f}(n-1))A {\text{KKT}}(\bar{f}(n-1)) \bar{f}(n-1)$并归一化为 $\bar{f}(n)= \bar{f}(n)/|\bar{f}(n)|$。迭代步骤持续进行,直到收敛,即 $|\bar{f}(n) - \bar{f}(n-1)| \leq \varepsilon$,其中 $\varepsilon>0$表示容忍度,或直到 $n > n_{\max}$。
算法1 描述了 SPACE‐GPI 的步骤。一旦在第 $n$次迭代时收敛,我们将算法1中的第6行表示为 $|\bar{f}(n+1)|\bar{f}(n)=B^{-1} {\text{KKT}}(\bar{f}(n))A {\text{KKT}}(\bar{f}(n)) \bar{f}(n)$,因为 $\bar{f}(n+1)/|\bar{f}(n+1)|= \bar{f}(n)$,这等价于(15)。
使用GPI时,计算复杂度主要由$B^{-1} {\text{KKT}}(\bar{f})$[12]决定。由于 $B {\text{KKT}}(\bar{f})$是块对角和对称矩阵,我们可利用其特殊结构通过 $O(\frac{1}{3}N^3)$求得$B_{\text{KKT}}(\bar{f})$中每个子矩阵的逆。因此,总复杂度为 $O(\frac{1}{3}T K N^3)$,其中 $T$为迭代次数。我们强调,与现有方法相比,所提方法的复杂度较低;一种基于二阶锥规划(SOCP)的加权MMSE方法作为和谱效最大化中的代表性框架,其复杂度为 $O(T (KN)^{3.5})$。
B. 基于信道协方差的SPACE-GPI
在实际中,获取窃听者的完美CSIT尤其困难,特别是当它们被动地截获发射信号时。为此,我们修改了所提出的 SPACE‐GPI算法,以使用窃听者的长期统计信道信息,即信道协方差。为此,我们首先将问题(9)重新表述为
$$
\maximize_{f_1,\ldots,f_K} \sum_{k=1}^K [R_k - \mathbb{E}
g[R_e^k]]
+ \quad \text{subject to} \quad \sum_{k=1}^K |f_k|^2 \leq 1, \tag{16}
$$
即,我们需要找到一种预编码器,在最大化用户和谱效的同时,最小化共谋窃听者的遍历和谱效。设$R_e^m = \mathbb{E}[g_m g_m^H]$为窃听者$m$的信道协方差矩阵。
命题2
:目标函数在(16)中的上界被近似为
$$
\sum_{k=1}^K [R_k - \bar{R}
{e,\text{lb}}^k]
+ \tag{17}
$$
with
$$
\bar{R}
{e,\text{lb}}^k = \frac{1}{M} \sum
{m=1}^M \log_2\left( 1+ \frac{M f_k^H R_e^m f_k}{\sum_{i\neq k} f_i^H R_e^m f_i + \sigma_e^2 /P} \right)
$$
证明
:式(2)中共谋窃听者的遍历窃听谱效率近似下界为
$$
\mathbb{E}
g[R_e^k]= \mathbb{E}_g\left[ \log_2\left( 1+ \frac{\sum
{m=1}^M |g_m^H f_k|^2}{\sum_{i=1,i\neq k}^K |g_m^H f_i|^2+ \sigma_e^2 /P} \right) \right]
$$
$$
(a) \geq \mathbb{E}
g\left[ \frac{1}{M} \sum
{m=1}^M \log_2\left( 1+ \frac{M|g_m^H f_k|^2}{\sum_{i\neq k} |g_m^H f_i|^2+ \sigma_e^2 /P} \right) \right]
$$
$$
(b) \approx \frac{1}{M} \sum_{m=1}^M \log_2 \left(1+ \frac{ \mathbb{E}
g[M|g_m^H f_k|^2] }{ \mathbb{E}_g[\sum
{i\neq k} |g_m^H f_i|^2]+ \sigma_e^2 /P } \right) = \bar{R}_{e,\text{lb}}^k
$$
其中(a)来自詹森不等式,(b)来自[15]中的引理1。因此,(16)中的目标函数可近似地由(17)上界限定。
利用命题2,我们将(16)中的目标函数替换为(17),并求解上界问题2:
$$
\maximize_{f_1,\ldots,f_K} \sum_{k=1}^K[R_k− \bar{R}
{e,\text{lb}}^k]
+ \quad \text{subject to} \quad \sum_{k=1}^K |f_k|^2 \leq 1. \tag{18}
$$
为了解决(18),我们还通过遵循与第三节‐A中完美CSIT情况类似的步骤,推导出一阶最优性条件。然后我们可以推导出
$$
\bar{A}
{\text{KKT}}(\bar{f})= \sum
{k=1}^K\left[ \frac{A_k}{\bar{f}^H A_k \bar{f}} + \frac{1}{M} \sum_{m=1}^M \left( \frac{D_{m,k}}{\bar{\lambda}
{\text{num}}(\bar{f})} \right) \right],
$$
$$
\bar{B}
{\text{KKT}}(\bar{f})= \sum_{k=1}^K\left[ \frac{B_k}{\bar{f}^H B_k \bar{f}} + \frac{1}{M} \sum_{m=1}^M \left( \frac{C_{m,k}}{\bar{\lambda}
{\text{denom}}(\bar{f})} \right) \right],
$$
其中$A_k$在(6)中,$B_k$在(7)中
$$
\bar{C}
{m,k}= \text{blkdiag}(R_e^m,\ldots, M R_e^m,\ldots, R_e^m)+ I_{NK} \frac{\sigma_e^2}{P},
$$
$$
\bar{D}
{m,k}=\text{blkdiag}(R_e^m,\ldots, 0,\ldots, R_e^m)+ I
{NK} \frac{\sigma_e^2}{P},
$$
and
$$
\bar{\lambda}
{\text{num}}(\bar{f})= \prod
{k=1}^K \left{ (\bar{f}^H A_k \bar{f}) \cdot \prod_{m=1}^M (\bar{f}^H \bar{D}
{m,k} \bar{f})^{1/M} \right},
$$
$$
\bar{\lambda}
{\text{denom}}(\bar{f})= \prod_{k=1}^K \left{ (\bar{f}^H B_k \bar{f}) \cdot \prod_{m=1}^M (\bar{f}^H \bar{C}
{m,k} \bar{f})^{1/M} \right}.
$$
在算法1中,分别将$A
{\text{KKT}}$和$B_{\text{KKT}}$替换为$\bar{A}
{\text{KKT}}$和$\bar{B}
{\text{KKT}}$,我们可以通过仅使用窃听者的部分CSIT来推导出一个安全预编码方案。
IV. 数值结果
在本节中,我们通过仿真评估所提出的SPACE‐GPI算法的性能。我们考虑基站处具有临界天线间距的均匀圆阵列发射天线。
用户和窃听者的信道$h_k$、$g_m$分别基于信道协方差矩阵$R_k$、$R_e^m$生成,如[16]所示,角度扩展为 $\pi/12$,其中$R_k = \mathbb{E}[h_k h_k^H]$和$R_e^m = \mathbb{E}[g_m g_m^H]$。对于合法用户,假设其离开角(AoD)服从均匀分布 $\theta_k \sim \mathcal{U}(-\pi, \pi]$。此外,我们假设每个窃听者的几何位置与某一合法用户的几何位置相关。因此,窃听者 $m$的信道离开角(AoD)遵循 $\theta_e \sim \theta_k + \mathcal{U}(-\Delta\pi,\Delta\pi)$,对应于随机选择的用户 $k$,且$\Delta> 0$。我们设定 $\sigma^2 = 1$、$\sigma_e^2 = 0.3$、$\Delta= 0.01$、$n_{\max} = 10$和$\varepsilon= 0.05$。需要注意的是,我们假设 $\sigma_e^2 < \sigma^2$,以使窃听者比用户具有更强的解码能力,从而构建更恶劣的环境。
我们仿真了以下算法:(1) SPACE‐GPI,(2) 带信道协方差(Cov)的SPACE‐GPI,(3) 正则化零强迫(RZF),(4) 包含窃听者的RZF(Eve),以及(5) 最大比传输(MRT)。SPACE‐GPI (Cov) 使用第三节‐B中提出的窃听者的信道协方差矩阵。RZF 为 $K$合法用户生成RZF预编码器。RZF (Eve) 在考虑 $K$合法用户和 $M_{\text{sel}}=\min(N - K, M)$ 个窃听者的情况下生成RZF预编码器,方法是选择信道增益 $|g_m|$最强的 $M_{\text{sel}}$ 个窃听者。SPACE‐GPI 算法使用$\bar{f}(0)=[h_1^T,\ldots, h_K^T]/|[h_1^T,\ldots, h_K^T]|$,即 MRT 预编码器。
在图1中,我们评估了SPACE‐GPI在发射信噪比(SNR)下的性能,其中SNR定义为 $P/\sigma^2$,$N= 8$、$K= 4$和$M= 4$。
SPACE‐GPI实现了最高的保密速率,其次是SPACE‐GPI (Cov)。
SPACE‐GPI与SPACE‐GPI (Cov)之间的差距是求解(16)和(18)所获得速率之间差距的上界,且该差距较小。在低至中等SNR范围内,需要窃听者完美CSI的RZF (Eve)通过抑制窃听者信道,能够实现与SPACE‐GPI (Cov)几乎相同的保密速率。然而,在高 SNR下,RZF (Eve)的保密速率出现显著退化。MRT预编码由于受到用户间干扰以及窃听者导致的信息泄露影响,性能最差。综上所述,SPACE‐GPI算法在所考虑的SNR范围内提供了最高的总保密频谱效率性能。
我们进一步在图2中评估了SPACE‐GPI算法随(a)合法用户数量和(b)窃听者数量的变化情况。总体而言,各算法在保密速率和上的排序与图1中相似。所提出的SPACE‐GPI算法仍然取得最高的保密速率,其次是SPACE‐GPI (Cov)。从图2(a)可以看出,当合法用户数量较小时,RZF (Eve) 实现的频谱效率几乎与SPACE‐GPI相同,因为它具有足够的空间自由度来抑制泄露信道,同时保持用户合理的SINR。然而,随着 $K$的增加,RZF (Cov) 的性能显著低于SPACE‐GPI。在图2(b)中,随着窃听者数量的增加,SPACE‐GPI与其他算法之间的相对差距变得更大,这表明了SPACE‐GPI有效的安全预编码效果。因此,在所考虑的系统环境中,所提出的SPACE‐GPI算法相较于传统预编码算法提供了保密频谱效率的提升。
K ∈{1,…, 8}个合法用户和 M= 4个窃听者,以及(b) K= 4个合法用户和 M ∈{1,…, 8}个窃听者的总保密频谱效率。(a) N= 8, M= 4;(b)N= 8, K= 4。)
和残差 ‖¯f(n) −¯f(n−1)‖ 的收敛结果。)
图3展示了在50次迭代过程中关于 $\lambda(\bar{f})$和残差 $|\bar{f}(t) - \bar{f}(t-1)|$的收敛结果。SPACE‐GPI和SPACE‐GPI (Cov)均表现出收敛性,且有效收敛在10次迭代内发生。我们回顾到,最大化$\lambda(\bar{f})$等价于最大化总保密速率。因此,总保密速率在少量迭代内即达到最佳平稳点。需要注意的是,文献[17]中已提供了自洽场迭代(SCF)收敛性的数学直觉,基于此并结合特征向量分解与幂迭代之间的关系,我们隐含地推测所提出的方法同样能够收敛。
关于收敛性的全面完整的证明将留作未来工作。
A. 公平性扩展
为了在所提出的预编码方法中实现长期公平性,我们可以将比例公平(PF)策略[18]应用于该方法中。为此,我们首先利用每个用户的预编码器的相对发射功率作为基于阈值的用户选择的依据
$$
\frac{|f_k|^2}{\max_i |f_i|^2} < \tau, \tag{19}
$$
即,相对发射功率小于 $\tau$的用户不会被调度。然后,基站会在每个调度间隔 $t$跟踪每个用户 $k$的平均服务保密速率 $\mu_k(t)$,并选择当前保密速率与平均服务保密速率之比最大的用户。为了引入 PF,我们将(3)中的目标函数替换为
$$
\sum_{k=1}^K \frac{[R_k(t)- R_e^k(t)]
+}{\mu_k(t)} \tag{20}
$$
并解决该问题。这里,$\mu_k(t)$通过一个简单的自回归滤波器进行更新
$$
\mu_k(t+ 1)=(1 -\delta)\mu_k(t)+ \delta[R_k(t)- R_e^k(t)]
+ \tag{21}
$$
其中 $\delta \in(0,1)$ 是滤波器的速率参数。
参照命题1证明中的类似步骤,我们求解问题(3),其目标函数为(20),并推导出一阶最优性条件
$$
\hat{A}
{\text{KKT}}(\bar{f})\bar{f}= \hat{\lambda}(\bar{f}) \hat{B}
{\text{KKT}}(\bar{f})\bar{f}, \tag{22}
$$
其中
$$
\hat{A}
{\text{KKT}}(\bar{f})= \sum
{k=1}^K \frac{1}{\mu_k(t)} \left[ \frac{A_k}{\bar{f}^H A_k \bar{f}} + \sum_{\ell=1}^M \left{ \frac{\bar{f}^H C_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \cdot \frac{1}{\sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}}} \cdot \frac{D_{\ell,k}}{\bar{f}^H D_{\ell,k} \bar{f}} \right} \right] \hat{\lambda}
{\text{num}}(\bar{f}), \tag{23}
$$
$$
\hat{B}
{\text{KKT}}(\bar{f})= \sum_{k=1}^K \frac{1}{\mu_k(t)} \left[ \frac{B_k}{\bar{f}^H B_k \bar{f}} + \sum_{\ell=1}^M \left{ \frac{\bar{f}^H C_{\ell,k} \bar{f}}{\bar{f}^H D_{\ell,k} \bar{f}} \cdot \frac{1}{\sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}}} \cdot \frac{C_{\ell,k}}{\bar{f}^H C_{\ell,k} \bar{f}} \right} \right] \hat{\lambda}
{\text{denom}}(\bar{f}), \tag{24}
$$
and
$$
\hat{\lambda}(\bar{f})= \prod
{k=1}^K \left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right)^{\frac{1}{\mu_k(t)}} \left( \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)^{-\frac{1}{\mu_k(t)}}
$$
$$
\hat{\lambda}
{\text{num}}(\bar{f})= \prod
{k=1}^K \left( \frac{\bar{f}^H A_k \bar{f}}{\bar{f}^H B_k \bar{f}} \right)^{\frac{1}{\mu_k(t)}}, \quad \hat{\lambda}
{\text{denom}}(\bar{f})= \prod
{k=1}^K \left( \sum_{m=1}^M \frac{\bar{f}^H C_{m,k} \bar{f}}{\bar{f}^H D_{m,k} \bar{f}} \right)^{\frac{1}{\mu_k(t)}}.
$$
最后,所提PF算法的步骤如下:步骤1. 执行算法1,将(11)和(12)替换为(23)和(24),步骤2. 根据(19)选择用户,步骤3. 根据(21)更新 $\mu_k(t)$,以及步骤4. 重复步骤1至3。
我们在系统级仿真中采用对数距离路径损耗模型[19],评估了所提算法在PF(SPACE‐GPI‐PF)下的性能。基站与用户(窃听者)之间的最大和最小距离分别为500米和100米。我们考虑2.4 GHz的载波频率、10 MHz带宽、−174 dBm/Hz的噪声功率谱密度以及9 dB的噪声系数。每用户分布考虑 $N= 8$、$M= 4$和$K= 8$,共100 次分布,10 dBm发射功率,$\tau= 0.1$和$\delta= 0.2$。图4显示了用户平均保密速率的经验累积分布函数。SPACE‐GPI‐PF呈现出更陡峭的曲线
优于SPACE‐GPI和SPACE‐GPI (Cov),同时实现了高于RZF、RZF‐EVE和MRT的和速率,即采用PF策略的所提算法在和速率与公平性之间实现了比其他方法更好的权衡。
结论
本文研究了在存在多个共谋窃听者的情况下,多用户 MIMO系统中用于最大化和保密频谱效率的安全预编码。通过对最大和保密频谱效率问题进行重构,我们首先推导出一阶最优性条件。然后,将该条件转化为一个广义特征值问题,该问题需要求解主特征向量以最大化和保密频谱效率。基于广义幂迭代,我们提出了一种低复杂度安全预编码方法来求解所推导的特征值问题。此外,我们进一步开发了一种仅需窃听信道协方差的安全预编码方法。所提出的方法在和保密频谱效率方面实现了显著提升,并适用于一般的通信环境。该方法的潜在应用场景包括医疗保健服务中的物联网网络隐私保护,以及车联网通信中与安全相关的信息防止复制和篡改。

被折叠的 条评论
为什么被折叠?



