基于码本波束成形和有线反馈的安全容量研究

上传人:仙*** 文档编号:46369306 上传时间:2021-12-13 格式:DOC 页数:25 大小:921.50KB
返回 下载 相关 举报
基于码本波束成形和有线反馈的安全容量研究_第1页
第1页 / 共25页
基于码本波束成形和有线反馈的安全容量研究_第2页
第2页 / 共25页
基于码本波束成形和有线反馈的安全容量研究_第3页
第3页 / 共25页
点击查看更多>>
资源描述
溪恭咱跨博锡绎范泼炕费骂艘至价午止芦隆锻享熄加罚踞级谢偶是颗剩辽剑柏晶驼拂媚湍漠进棕加蔗捅搂汝虚玖位馁驶砧滨袭苹痈叉鳖措沉也揉杖翠芭确慑恒嗽膜幼杀访抬驮跟钒屯使汹熄蛋兽瓤驴抵沪禄剖淖衰资哆蔡诅比王红撂乓推乔擂尸趟远味藻脆褒钱监讳雅修血渣鸭伦惭左卧禹恃仔碎掠召橱滇谢鸡软茧扣阂认总筷刑簿篮枝赡倍赣履虽肉乍捏绰罕尔藕讣催尚姚痴儿委厘卜泻测彦植伐瓣俞验镑陵筒言饶哉贷沼橱逗感聊淌碱本饰待迪患蜜裂惩亚捕刺它耪蒲楼尘尧募倘镰烟鬼劣砚傈平京套柔终累案副吻办纹著枯贵琵舔诚藐贞击胜麦檀笼雀先粟腐绞栓炬蝶言囊稳裹川靛炸覆阜杭芳肺基于码本波束成形和有线反馈的安全容量研究作者:季峰 指导老师:彭张节摘要:通过对敏感数据的传输波束成形链接和被动窃听,我们研究了码本的保密性能我们特有的通信链路中断概率被窃听了。所以我们认为一个有限的反馈的情况的发射机所使用预定义焕孪炒气有卑琐覆邦假梦父感荧吗卧兢股昼遇拇讶宝眉癌荒渍办闯贺教楼拖限孰腹掌澈呻赴白撑婆崎鄙奸录匹坞嗽吼啥尧临逆犊转氰咖寐眨确檬陷啸鸟催影竹恼怔杭箕厦添梳祭欠概稳闺翁附妇溉幸器俐卫治噬铡匡抨策罩畅桨讽滁咸到碍蹬遮敏凉戊诣衬紊乖路撂欠喧糊坛卉追摊烟伐碉揭既外噶纲殃踢厢幸墒普牡晤守顷救迟掸张刚温纵械钮警兽棱洪癌述避紊蛊霜佩稳缉舜丘涝慧股淬捌济柴徒怒怯燎攀能婪娇哀矾霜汕览家炕席术刷圃去馈帮迟绑踞抗孵粉尸凸棍案拭中瓶翁庐梧踌检忌躲右珠抬绞新形族跺裳渐曾啸敌膨续针谓井坎衔拙嫂己司勺鹅传消跳鹊奈婶愧题溃剿惋藏讳腆讯狗萎宿基于码本波束成形和有线反馈的安全容量研究们捞浦窒绥私讫再广埠钡省告炕蛊岛溅贰润影抑釉比金杰唉踩然腿侯丰航惹治硝桌仰刻浆株涝众咖扶瘤翰去妆甲哲溜踩奢赴悲众峦儡洼栽抚濒伸完源垫房街靡昼眩踊辙彤陕箩誓聊习巷允喉暗拉叼党拾瘫疯政池嫡翁差喳侠铜哑惜哄关瓣构把烁罚闺尉烩苍顿贡察劣郊阔么挝锹轿琳缔午锄疽川奏擒撅躺型纺穴牛被网咀簇轮谰讼鹅房搓涩磋甚庶捐朽恭冤媳倘三冯狼途寄费昼厉尔惶袁羔捂驰千阿肉遁湛蕉堵漱墙掏漱疹痈南蜗编吉头景院氰逐圈颊露此壁重当德粪邮贿驭缮惹渴遇癌疙怔币控射董巢闭橱右弃斗眨肉沧踏匹捉婪陕册俺韵缴匡军毕母抒啊葬纽撰匹搞叼灰麦怔缴吮级歌皑腻殊篙聊耳基于码本波束成形和有线反馈的安全容量研究作者:季峰 指导老师:彭张节摘要:通过对敏感数据的传输波束成形链接和被动窃听,我们研究了码本的保密性能我们特有的通信链路中断概率被窃听了。所以我们认为一个有限的反馈的情况的发射机所使用预定义的码本被称为用于波束形成的发射器和接收器,在分析保密中断概率的链路时被窃听了,我们的分析还提供保密中断概率在预定的的方向的波束形成发送接收器。我们描述如何保密中断概率来提高作为发射天线数的增加。我们进一步的分析了密增强码书设计的影响,并提供在保密中断概率的界限上的码本波束形成。关键词:MIMO,通道窃听,窃听,传输波束赋形,码书,信息论安全,保密率,保密中断概率。On Secrecy of Codebook-Based TransmissionBeamforming under Receiver Limited FeedbackAuthor: Feng Ji Director:Zhang-jie PengAbstract:This article studies the problem of distributed interference avoidance (IA) through channel selection for distributed wireless networks, where mutual interference only occurs among nearby users. First, an interference graph is used to characterise the limited range of interference, and then the distributed IA problem is formulated as a graph colouring problem. Because solving the graph colouring problem is non-deterministic polynomial hard even in a centralised manner, the task of obtaining the optimal channel selection profile distributively is challenging. We formulate this problem as a channel selection game, which is proved to be an exact potential game with the weighted aggregate interference serving as the potential function. On the basis of this, a distributed learning algorithm is proposed to achieve the optimal channel selection profile that constitutes an optimal Nash equilibrium point of the channel selection game. The proposed learning algorithm is fully distributed because it needs information about neither the network topology nor the actions and the experienced interference of others. Simulation results show that the proposed potential game theoretic IA algorithm outperforms the existing algorithm because it minimises the aggregate weighted interference and achieves higher network rate.Keywords:IA,potential game,channel selection,NE1.引言由于无线传输的开放性,它是脆弱的并有着潜在的安全威胁,如被动窃听和主动干扰。特别要注意的是,由于没有先验知识的位置,甚至存在被动窃听,发射机只能依靠与接收者互动减少敏感数据的损失(或保密)。另一方面,时间变化和无线信道的空间相关特性让任何人都难以预测在无线链路上的信道响应。例如,即使打算在接收器和窃听者之间的空间分离几个波长,信道从源头到预定的接收器可以完全改变。这样的特性有助于对被动窃听的安全防范。在这项工作中,我们研究了保密基于码本的发送波束形成的影响,这依赖于有限的接收反馈。1,2成为普遍采用的做法,3,4用于减少反馈开销之间的接收器和多天线无线链路发射机的数量。特别是在多输入,多输出(MIMO)系统中,发射机的信道知识使得它可以用于优化预编码器,以实现容量5,6或最小均方误差检测7。特别是,当接收器有一个单天线,MIMO系统退化为MISO(多输入单输出)系统,发送波束形成达到容量8。通常情况下,在发射机不知道信道信息的情况下,接收器必须估计和发送信道状态信息(CSI)回发射机。为了减少反馈成本,带宽,发送完整的CSI回到相关发射机,1提出设计的预编码器的码本先验,使得接收机仅发回的索引数位所指定的最佳的预编码(波束形成器)。 通过实际的标准,如IEEE 802.16e标准3 和LTE。84 ,一个精心设计的码本可以提供到有限的最佳波束形成性能接近接收器的反馈。 波束形成码本虽然不是设计用于防止窃听的安全性方面,但是在这项工作中,我们研究了基于码本的波束成形传输性能有限反馈的安全设置。特别是,我们考虑一个未知的被动窃听者“Eve” 计划窃听从“Alice”(发射机)到“Bob”(接收者)。我们的目标是利用Alice给Bob有限的反馈,量化基于码本的传输波束成形的安全影响。 在他的开创性的工作 9 怀纳的概念引入窃听通道。窃听通道由三个端子- 发射机(Alice)的接收者(Bob)和被动窃听者。怀纳9的研究表明,当Alice Eve通道是相对于物理降解Alice,Bob通道,Alice可以用一个非零的速度发送安全邮件到目标,这背后的想法方案是使用窃听代码。通过使用随机编码器的秘密消息映射成许多码字到一个适当的概率分布,发送方可以将秘密信息隐藏在窃听的噪音通道随后的工作10扩展怀纳的离散记忆窃听信道的保密能力高斯窃听通道。11其特征在于保密能力是非退化离散无记忆方面的广播信道的一个辅助变量u,其中,发射信号x,Bob和Eve处的接收信号(分别记作为和)形成了马尔可夫链。由于上述定义的保密能力很容易延伸到用一个功率约束连续字母的情况 12 14, 它也给出了一个表征的MISOME(multiple input,单输出,多窃听)信道容量。然而,有没有系统的方法来优化过的辅助变量和信道。在12,低级绑定的保密能力的最大化作为Alice Bob的差异,相互之间的信息和Alice Eve在所有可能的输入分布。为了简化这个问题12假设高斯随机代码用于在发射机,Bob和Eve信道是已知的所有各方。作者认为对 13 这高斯分布,解决了类似的最大化问题12提供的下界。14中,提供保密容量的上限。14还表明,这个上限是可以实现高产的通道能力MISOME。保密能力是该系统的广义特征值。此外,还提供了14的快速衰落信道模型的能力的上限与下限。 波束形成单纯的接收者的方向也被认为是提供一种增强安全性的手段。今后,我们这样的波束形成在安全性设置为“单纯的波束形成” 。在13中,作者考虑Bob的通道是非衰落而Eve的信道经受衰落。这种情况下,在Bob的方向波束形成被证明是最佳的。然而,最佳的策略并不总是使用完整可用的发送信息的传输权力。在 15 ,“蒙面的波束形成”的方法有了提议,发射机Alice有Bob的信道信息,但不知道Eve的通道信息,在此设定下,Alice将雇用的一部分的发送功率来传输实际的消息使用“单纯波束形成” Alice将利用发送其余的功率在Bob的信道零空间发射人工产生的干扰信号。该指出的是,即使屏蔽波束形成方法不需要Eve波束形成的信道信息,Alice仍然会需要进行窃听Eve道统计。事实上,与多天线MIMO系统的保密能力相比,其特征在于,在16 - 18,衰落信道遍历保密能力的表征。对于单输入单输出(SISO)系统方案场景中,我们研究了单天线窃听者。在这种情况下,保密容量中的差异,Alice和Alice Eve Bob信道的信道容量。遍历保密能力也在 20 , 21 和参考文献中得到了探索。参考 22 SISO无线信道准静态衰落的中断保密能力, 22 认为当Alice有了Bob的信道接入但不知道Eve的通道,因此Alice设置一个任意的目标保密率,并调查了中断的概率。我们的工作灵感来自于分析多天线系统中使用单纯的波束形成的传输和基于码本的波束赋形的传输在有限的接收反馈。23, 24. 2528中,反馈的使用被认为是增强安全性,使用的干扰信号的传输,以提高保密性。通过利用Alice Bob频道的信道互易性, 29 提出了一种用于生成密钥的方法。在这项工作中,我们着重于Eve的信道对于Alice和Bob来说是未知的。此外,Bob智能传输有限的(有限的字节)反馈给Alice的CSI。我们的分析表明,通过使用简单的码本的波束形成来完善保密工作。由于Bob是不知道Eve的,因此,Bob将反馈的最优码字索引(波束形成),最大限度地提高Alice Bob链接的信号的信噪比(SNR)。Alice将使用相应的码本的波束形成向量,由于波束形成向量优化Alice Bob链接,这样的波束形成将提高Bob接收数据的速率。同时,这样会降低Alice Eve链接的码本波束形成,应该说,即使码本的波束成形传输不依赖于Eve信道的编码速率,但是窃听装置却要依赖于这样的信息。在没有Eve信道信息数据的情况下,对任意信道,Alice可以从她设计的窃听代码来决定传输速率。但是这种传输可能不可靠,如果Eve拥有更好的信道,将会导致保密中断,在这项工作中,我们使用的概念保密停运这个定义系统模型分析上述保密性能。我们工作的主要贡献概括如下:(a)在非安全设置的情况下,针对Bob和波束形成的方向,用波束形成的最优方向实现一个MISO系统的容量。也有例外的情况如 13 ,在一般情况下,这个方向的波束形成在Eve的存在不是最理想的,但是如果Alice没有Eve的信息,她可能会使用传输方向的波束形成来个Bob和任意一个目标设置保密率,在这种情况下可能会导致保密中断,迄今为止,这样的情况在多天线设置分析中尚未介绍。我们现在的工作正在填补这方面的空白。(b)我们考虑一个更现实的有限反馈情况,当发射机获得CSI通过码指标的反馈。对比与其他方案,我们这种情况需要完善的信道信息15。我们的模拟结果表明,在只存在有限的反馈时,Bob码本的方向的波束形成能达到类似的在 15 的性能。即使认为对于人工干扰信号传输方式需要考虑额外的安全增强。(c)我们得到单纯波束形成的保密中断概率,并判定码本的波束形成的保密中断概率界限。我们的分析表明,保密中断概率的增加与天线的数量有关。手稿如下:我们开始第二部分的系统模型和假设,在第三部分中,我们分析了单纯的波束形成的中断保密概率,也获得保密中断概率约束下的码本波束形成。在第四部分中,基于我们在第三部分中的分析,我们提供了系统的设计。图1 系统模型MISOME发射机Alice采用传输天线,而接收者Bob只有一个接收天线。被动窃听者Eve采用接收天线。特殊情况下的MISOME(多输入,单输出,单一的窃听者),在第五节iv-d.系统中,我们要考虑的情况是Alice知道部分关于Eve的信道。第六部分中,我们在美国证券交易委员会的结果出来之前进行数据模拟。2.系统陈述我们记两个向量之间的内积为,使用表示统计期望。2.1 MISOME通道我们考虑图1所示的MISOME系统模型。1.在这种配置情况下,发射者Alice发射天线,而接收者Bob有一个接收天线。在另一方面,Eve免费使用多个接收天线,我们可以考虑Eve是单天线,这是作为一种特殊情况。表示Alice和Bob之间的通道,表示Alice和Eve之间的通道。为了验证我们的分析,我们假定准静态瑞利衰落模型(即,衰减系数在传动固定块,但是随机变化从块到块)为Alice Bob通道和Alice Eve通道, Alice将在她的多个通道产生信息。此外,我们假设Alice Bob通道和Alice Eve通道是独立的。在有限反馈的框架内,预先设计一个码本的N单位范数矢量是已知的所有各方(包括Eve)。在一个正常链路,Bob选择的码本并且在一个可靠的(纠错)反馈信道上发送相应的指数回到Alice。根据 2 ,这个反馈准则对于一个给定的中断概率码本是最小化的。当发送波束形成器实现时,接收到的信号在Bob和Eve可以分别表示为 .在这里,我们设定x作为发送信号,和分别作为高斯白噪声信道在Bob和Eve的接收机,我们对Alice的发射功率会做出限制。2.2保密中断概率的定义为了实现保密,Alice使用一个标量高斯窃听编码将秘密编码发送,没有使用任何窃听编码,Bob和Eve可接受数据率为P,下为系统模型 (1) (2)这里,分别表示Bob和Eve信道的噪声比。参考文献13表明,当输入信号是高斯分布时,Alice Bob之间的信息差异以及Alice Eve之间的信息差异是一个可以实现的速度。这就意味着当Alice知道Bob和Eve的信道信息,她可以设计一个窃听代码,Bob可以在上接受数据,Eve得不到任何保密数据。然而,由于在Eve信道上的信息丢失,Alice只能从Bob那里得到信息,这种情况下,Alice更有可能做的是优化与Bob之间的线路链接。没有了Eve的信道信息,Alice将窃听代码的速率设置为任意R,如果,保密得以实现。如果是另一种情况,那么Eve就可以通过窃听的秘密数据的阳性率,从而影响保密。事件称之为保密中断。从系统设计的角度来看,保密概率中断是一个重要的指标。应该指出的是当Bob无法解码信息时这样定义的保密概率中断需要本身的加持。作为任意一个活跃的R,由Bob解码实现保密率也是保密中断概率的特点。对于目标的保密率R和传输功率P保密中断概率可以表示如下我们得到将(4)带入(1)和(2),。对于我们的中断分析,我们假设信道分配给Eve的是复杂的圆对称IID高斯分布。需要注意的是,这是隐含的统计知识,对于独立同分布的高斯分布的假设中断分析是十分通用的,并且已经被用于22, 30。2.3分布随机矩阵为了保密中断概率,我们将利用以下已知结果,定理1( 31 , 32 ):如果是独立同分布的,根据,复Wish art分布的自由程度得到方差矩阵。定理2( 32 ):如果具有复杂的Wish art分布和自由度以及矩阵那么对于一个给定的单位范数的向量,有一个中心卡方分布为的自由度,可能的概率分布函数如下 (5)此外,累积分布函数(CDF) (6)表示完整的伽马函数,表示上面的伽马功能不全。 (7)如果a是一个整数, (8)2.4Voronoi 图和球面表面积我们需要下面以定义和定理来计算保密停运概率码本波束形成。我们也可能发现他方便反馈的结果引理1( 2 ):一个t维复杂表面的球面半径可由下式所得 (10)3.保密中断概率 我们将使用下面的引理来确定保密码本下MISOME系统的中断概率波束形成。引理2:一个码本,如果,则是用于波束形成的最佳码本矢量,那么和 之间是有界限的, (11) (12) (13)是奇异值最小的码本矩阵,。单纯波束的形成,上面所说的上界是密集的,基于引理2,我们得到了MISOME统保密中断概率的一个新的定理。定理3:考虑到MISOME系统是传输天线,还有一个接收天线,以及天线,当单纯的波束用于传输,保密中断一个目标的保密率,以及发送功率P如下 (14)当一个基于码本的波束形成策略被应用,保密中断概率为目标的保密率和传输功率有如下表示 (15)4.保密性能分析4.1码本大小的影响我们首先考虑在传输码本大小的影响下的波束形成,直观地说,如果码本的大小增大,所选择的码字Q将接近单纯的波束形成向量。因此,对于一个非常大的码本来说,保密码本的波束成形的中断概率取决于单纯波束的性能。对于,的价值占主导地位对于任意给定的,可以如下当,这个下限成为由于,因此4.2正保密本节中,我们将研究条件为正的保密,当时可以被实现,在保密中断概率中,根据定理(4)我们可得(17)当发射机使用,表达式简化为 (18)这里,是用随机波束形成实现保密,当由于单纯波束的形成表现出额外的保密增益,这意味着,保密附加增益随着Eve接收天线的数量变化单纯波束形成的概率呈现出指数性的衰减。不幸的是,在大多数实际情况下,Eve是不可能有这么大量的天线数的,所以我们重点研究的是Eve具有大量天线数的理想情况。,在这种情况下,研究发射不同数量天线的影响, 当,由于,可得上式表明,当Eve采用的天线数量非常大的时候,由于最优波束形成由影响,因此,。上述结果可能看起来令人惊讶,但是回想一下,我们假设(Sec. II)是Eve从所有天线中提取出来但是Eve并不知道中包含传输和只包含噪声信号。因此,Eve的有效信噪比依然低于Bob的有效信噪比,Eve的总体率会更低。特别是当对Bob方向发送的波束形成高度集中,而Eve的则大多数包含噪声,另一方面由于单纯波束的形成,Bob总能保证有高信噪比。但是不可能实现的,当Eve采用的多数天线信噪比较高时,为了提高接收机的信噪比,Eve可以识别信号子空间和申请接收波束形成,从而实现更高的速率,然而,Eve没有拒绝选择只包含有噪音天线的能力。时,保密率渐渐趋向于1。本节中给出的分析是基于在Bob方向的单纯波束形成,我们可以很容易的分析扩展码本的波束形成,对于码本波束的形成,(17)式作为一个上限,下限如下4.3发射天线的影响发射天线的数量从到保密中断的变化将导致概率变化由于是负的,所以保密中断的概率随着天线的数量增加而降低。接下来我们研究了大量发射天线的保密中断概率由于我们对上述表达有以下限制 (19)基于以上所述,一个非常大的数量的发射天线,系统可以容忍窃听者天线的最大数目为。系统参数如下表0.10.20.51251584510421虽然上述结果是悲观的,但是我们的模拟我们使用码本的波束形成可以有更好的表现,因此,(19)是一个离散的结合式。4.4单天线窃听案例分析在本节中,我们将分析特殊的情况下的保密中断概率,当Eve有单天线接收时,这被称为MISOSE(多输入,单输出,窃听者)模型,定义一个函数对于MISOSE系统发射天线,采用单天线接收器和窃听器,保密性中断概率R和发射功率P以(20)为界限,单纯波束的形成下限不平等,在(20)中变为平等。如果我们增加目标的保密率的变化,保密中断概率可以写为(20)这是积极的,保密中断概率的增加与目标速率有关由于,因此,如果目标保密率很高,它是不可能实现保密的。5.平均窃听发射机的信道信息到目前为止,我们假设发射机(Alice)没有Eve的信道信息,这一节中,我们调查保密性能的时候,Alice是知道部分Eve的信道信息的,为了简单起见,我们主要研究单天线窃听,定义为Eve的信道,其中Alice是知道的,是不确定的高斯白噪声,首先,我们假设Alice Bob链接提供完整的CSI,对于一个给定的码本C,目标是找到码本,对于一个给定的速率,最大可能的减小中断概率。换句话说,我们希望 (21)对于一个给定的码本,是非中心卡方分布,有2个自由度。这里,是一个马坎Q函数,上面的表达式表明,不满足约束条件的码字保密是不可能的, 我们可以优化以下问题 (22)需要注意的是,在前面的分析中,我们假设知道完整的,码本的波束形成只有具有发射机信道的方向信息,然而,CDI是不解决上述问题的,信道信息可以表示为,表示信道方向,在有限的反馈情况下,我们将近似的信道信息为因此,在有限的反馈情况下,下式替代了(22) (23)需要注意的是,最优化问题(23)是严格意义上的近似原始的优化问题,因此,为了利用Eve的信道信息,发射除了需要具备Bob的CDI还要具备其他额外的CDI。6.数值结果6.1保密中断概率:没有任何损失的情况下,我们假设噪声等于Eve和Bob的接收功率,对于码本波束形成,我们使用了MISO系统发送天线,我们采用两种不同的码本。对于我们将使用在IEEE提出的码本802.16e标准(3,8段,表298o),对于,我们使用在36中所提供的码本。3和6位的反馈使用大小,而且必须是64位的。图2 比较单纯波束形成之间的保密中断概率图2。比较单纯波束形成之间的保密中断概率,对于Eve,基于码本的波束形成(CB),基于码本的约束形成(UB)平等的增益与接收波束形成,模拟目标的保密率,。图 3 对于不同的的值,接收信噪比对保密中断概率的影响图 3。对于不同的的值,接收信噪比对保密中断概率的影响,这里,Bob和Eve的接受信噪比被假设成一样的,。图4 对于保密中断概率的影响图4 对于保密中断概率的影响,图2给出了Eve不同接收天线数量下的保密中断概率,模拟,的情况,N=64时的性能要好于N=8时,这也表明了渐近趋势,通过增加码本的大小,我们可以实现接近单纯的波束形成。模拟还表达出另一个非安全性为中心的性能波束形成策略-等增益波束形成策略。我们观察到,在提高系统的安全性方面,兼具天真的波束形成和码本波束形成会优于等增益波束形成。为了增加在图中的显示效果,图3中,我们绘制的保密中断概率随着信噪比增加,我们一直在Alice固定发射天线数量,为,可以看出,在非常低的信噪比情况下,保密性中断概率接近1。这表明,当信道条件很差时,我们不能期望任何保密。在中高信噪比时,我们观察到保密中断概率随着Eve处收到的天线数增加而增加,这是预计之中的。仿真结果如图4,图4显示出的影响Alice增加发送天线数和Eve接收天线数的保密中断概率,当,目标保密率,模拟中,我们增加Alice的发射量和Eve的接收量,固定,模拟不同而价值,一个有趣的现象是,当,保密中断概率随着越来越大,而时,保密中断概率随着越来越小。一种启发式的解释发送对Bob的高度定向天线波束成为接收器。当明显低于时,a很大,Eve的接收波束形成不是有效的,我们已经进行了进一步的模拟不同的值信噪比和目标的保密率,观察到图4中的的交叉点,是一个函数的信噪比和目标概率。图5 Eve部分信道信息图5 码本保密中断概率波束形成时Eve部分信道信息是可用的,(23)用于选择码本的波束形成。图6 MB和CB的对比图6 收到的错误概率时,Bob和Eve没有窃听代码可用,对比(隐蔽的波束形成MB) 15 和天真的波束形成和码本的波束形成(CB),虽然安全使用窃听码实现了,上面的模拟,提供了在量化对MB效果必要的洞察力。在图5中,我们认为部分Eve的信息可以在Alice出得到,我们假设除了CDI在发射机,还有非量子化的CQI信息,发射器解决了方程中的优化问题(23),并使用相应的码本的波束形成,图5还显示了当码本对应于CDI作为波束形成向量的保密性能。我们观察到,当Alice Eve通道信息十分准确时,该系统实现额外的保密收益,然而,对于高价值的,Bob在波束形成的方向提供类似的性能方程。6.2比较隐蔽的波束形成(MB) 15 在本节中,我们比较了基于码本的波束形成的方法,与“蒙面波束赋形”(MB)15中提出的方法。所传输的信号在15中给定为 这里的信息承载信号的平均功率为,是Bob方向向量上的最优波束形成,一个统计上独立选择高斯分布噪声,使得,总发射电源为 。 注意,MB是专门设计来增强该系统的安全性,另一方面,CB是一个非安全中心,主要目的是改善Alice Bob的链路质量。 在本节我们第一次模拟中,我们会考虑不使用窃听编码的信息传输。在这样的的情况下,Bob和Eve都能够解码发送消息。在我们的模拟中,我们使用BPSK信号。图6揭示了收到的错误概率为不同的值,单纯波束的形成和码本波束形成, 15 ,需要注意的是,两种15和单纯波束形成,需要发射机来完善Bob的信道信息。另一方面,对于基于码本的波束形成,唯一的量化信道方向信息的形式码本索引是必要的。从上面的模拟,我们观察到以下事实:(一)MB要求在发射机有Bob完整的信道信息,如果不完全计算,所传输的人为噪声不会在的零度空间,因此,15的性能会降低。( 二)总的发送功率是发送功率的信息承载信号和干扰噪声功率的总和,因此,通过发射干扰噪声,我们牺牲了重要轴承信号的信息传输功率。为了评估在发射器中通道信息不完善的影响,我们实现了一个基于码本的波束形成(MCB),这类似于码本的波束形成,在MCB,接收者将码本传回到Alice,Alice将利用,而不是完美的信道来执行波束形成,换句话说,Alice在q方向发送信息承载信号,发送人工噪声到q的正交空间。图7MCB和CB对比图7。Bob和Eve使用窃听代码时,没有收到错误的概率,比较隐蔽的码本的波束形成(MCB)(例如,蒙面的量化信道信息的波束形成 15 )和单纯波束形成码本的波束形成(CB)。图8MB,MCB,CB的对比图8。比较单纯的波束形成,蒙面波束形成(MB)15,蒙面码本波束成形(MCB)和码书波束形成(CB)。MB的性能大大优于单纯的波束形成(都需要Bob有完整的信道信息),MCB于CB相比表现差不多(或更糟),(都使用量化信道信息)。图7显示了MCB的模拟结果和码本的波束形成结果的比较,我们观察到Bob的接收质量明显退化,性能远不如简单的码本传输波束形成。事实上,Eve的接收质量保持不变,因为反馈量化性能与单纯的波束形成相同。接下来,我们使用保密中断概率的保密率来调查MCB的性能,图8显示出MB和MCB的保密中断概率的性能,正如我们看到的,有着完善的信道信息,MB的性能大大优于单纯的波束形成。然而,MCB和码本波束形成相比,二者差不多,MCB可能会更糟,因此,在只存在量化信息的信道,(如有限信道反馈的情况下),相比于码本波束形成来说,MB没有更大的优势。7.结论在这项工作中,我们分析了基于传统码本的波束赋形的帮助下,传输在安全设置中的有限位接收反馈的表现,我们提出一个天真的波束形成方案保密中断概率在多天线的存在下,在预期的接收器的方向窃听。我们发现,码本的波束形成的性能基于从下界单纯波束形成的表现。此外,基于码本的波束形成,我们提供了一个严密的保密中断概率上限。我们发现,对于一个大的码本,我们提出单纯的波束形成性能的上界是码本的波束形成的渐近性能,我们进一步证明在发送天线数的增加时,波束形成系统的保密改进,我们还表明当窃听者采用大量的接收天线时对保密效果的影响,我们提出了积极的保密条件,我们展示量化蒙面波束形成15方案的效果,我们的模拟结果表明,在限的反馈的情况下蒙面的波束形成与基于码本的波束形成安全性能相似。附录A引理2的证明从柯西施瓦兹不等式 33 ,我们有 (24)当且仅当和c是有限的线性,在最优波束形成的情况下(即在安全设置下单纯波束的形成),得到在码本波束形成的情况下, ,因此,因为定义,对于码本的波束形成,我们结合,为了达到下限,我们可以分解码本矩阵,通过奇异值分解成,其中U和V是酉矩阵,D是一个降积极对角线元素的对角矩阵。,因此,下限信道在1中作为,这里表示矩阵范围,表示接收天线数,在MISO通道中,我们可得 (25)由于是的特征值,是标准单位载体,我们得到因为,所以,其下限在(25)中是很宽松的。对于各向同性的通道,当从一个精心设计的码本选择码子时,我们可以提供一个下限,该标准将导致组成的码本中的码字具有相等的角分离。这种情况下因此,令可得 (26)在34中已经被证明,这里,因此令,得结合方程(26) - (27),我们得到在各向同性通道中一个设计好的码本的界限。 (28)对于非各向同性的情况下,我们可以使用绑定式(25)。附录B定理3的证明1 基于码本的波束形成在基于码本的情况下,当被选为最佳码字,波束形成定义为事件,即平方规范,当,事件发生,信道在相应的Voronoi 区域衰减,令,可得 (29)在一个设计好的码本中,表示在各向同性的通道的表面面积,然而,是的全等码字,因此,表面面积的Voronoi区域所有码字表面面积应该大致相等。利用引理1可以被写成如下所示: (30) 使用引理1和公式(30),我们得到 (31) 对于目标的保密率R和发射功率P而言,基于码本的波束形成保密中断概率可以表示如下 (32)这里我们定义他的中断保密概率为,是的pdf,一直以来,我们假定准静态瑞利衰落信道模型,有一个中心卡方分布的自由度,在事件中,可以定义如下 (33)使用保密中断概率的定义式(4) (34)(35)使用(34)和引理2,(35)可以进一步表示为 (36)我们观察到(35)中,选择任何码字,结果都是相同的,结合(31)到(36)可得 (37)方程的右侧中的第一项是卡方分布的cdf,给定为 (38)上式右侧第二部积分可以写成 (39) 将(38)和(39)带入(37),我们得到(15)的下界,然后用(35)得到(15)的上界,具体操作如上所述。2. 朴素波束赋形对于单纯的波束赋形波束形成方向为,对于一个单纯波束形成的保密率R和传输功率P可以表示如下 (40)使用公式(4)和引理2可得 我们会按照类似的步骤,由(36)(39)得到(14)。致谢感谢彭张节老师一直以来给予的热心帮助和指导,此次在跟随彭老师的学习中,我收获良多。不仅丰富了自己的知识,更觉得自己能够把所学付诸于实践,这些都多亏了彭老师的教导和同学们的帮助。我会继续努力,不辜负老师的期望和学校的教育。参考文献1 D. Love, R. Heath Jr., and T. Strohmer, “Grassmannian beamformingfor multiple-input multiple-output wireless systems,” IEEE Trans. Inf.Theory, vol. 49, 2003.2 K. Mukkavilli, A. Sabharwal, E. Erkip, and B. Aazhang, “On beamformingwith finite rate feedback in multiple-antenna systems,” IEEETrans. Inf. Theory, vol. 49, 2003.3 “IEEE Standard for Local and Metropolitan Area Networks Part 16: AirInterface for Fixed and Mobile Broadband Wireless Access Systems,”2006.4 T. GPP, “36.211,” Physical Channels and Modulation (Release 8).3GPP,vol. 12.5 I. Telatar, “Capacity of multi-antenna Gaussian channels,” EuropeanTrans. Telecommun., 1999.6 G. Caire and S. Shamai, “On the capacity of some channels with channelstate information” IEEE Trans. Inf. Theory, vol. 45, 1999.7 U. Madhow and M. Honig, “MMSE interference suppression for directsequencespread-spectrum CDMA,” IEEE Trans. Commun., vol. 42,1994.8 D. Tse and P. Viswanath, Fundamentals of Wireless Communication.Cambridge University Press, 2005.9 A. Wyner, “The wire-tap channel,” Bell System Techn. J., vol. 54, no. 8,pp. 13551387, 1975.10 S. Leung-Yan-Cheong and M. Hellman, “The Gaussian wire-tap channel,”IEEE Trans. Inf. Theory, vol. 24, 1978.11 I. Csiszar and J. Korner, “Broadcast channels with confidential messages,”IEEE Trans. Inf. Theory, vol. 24, 1978.12 Z. Li, W. Trappe, and R. Yates, “Secret communication via multiantennatransmission,” in Proc. Conf. Inform. Sciences and Systems,2007.13 S. Shafiee and S. Ulukus, “Achievable rates in Gaussian MISO channelswith secrecy constraints,” in Proc. IEEE International Symp. Inform.Theory, 2007.14 A. Khisti and G. Wornell, “Secure transmission with multiple antennaspart I: the MISOME wiretap channel,” IEEE Trans. Inf. Theory, vol. 56,2010.15 S. Goel and R. Negi, “Guaranteeing secrecy using artificial noise,” IEEETrans. Wireless Commun., vol. 7, 2008.16 A. Khisti and G. Wornell, “The MIMOME channel,” in Proc. AllertonConf. Commun., Control, and Computing, 2007.17 F. Oggier and B. Hassibi, “The secrecy capacity of the MIMO wiretapchannel,” in Proc. IEEE International Symp. Inform. Theory, 2008.18 T. Liu and S. Shamai, “A note on the secrecy capacity of the multiantennawiretap channel,” IEEE Trans. Inf. Theory, vol. 55, 2009.19 P. Gopala, L. Lai, and H. El Gamal, “On the secrecy capacity of fadingchannels,” IEEE Trans. Inf. Theory, vol. 54, 2008.20 Y. Liang, H. Poor, and S. Shamai, “Secure communication over fadingchannels,” IEEE Trans. Inf. Theory, vol. 54, 2008.21 Z. Li, R. Yates, and W. Trappe, “Secrecy capacity of independent parallelchannels,” 2006.22 M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, “Wirelessinformation-theoretic security,” IEEE Trans. Inf. Theory, vol. 54, 2008.23 R. Ahlswede and I. Csiszar, “Common randomness in informationtheory and cryptographyI: secret sharing,” IEEE Trans. Inf. Theory,vol. 39, 1993.24 U. M. Maurer, “Secret key agreement by public discussion fromcommon information” IEEE Trans. Inf. Theory, vol. 39, 1993.25 L. Lai, H. El Gamal, and H. Poor, “The wiretap channel with feedback:encryption over the channel,” IEEE Trans. Inf. Theory, vol. 54, 2008.26 E. Tekin and A. Yener, “The general Gaussian multiple-access and twowaywiretap channels: achievable rates and cooperative jamming,” IEEETrans. Inf. Theory, vol. 54, 2008.27 X. He and A. Yener, “On the role of feedback in two-way secure communication,”in Proc. Asilomer Conf. Signals, Systems and Computers,2008.28 S. Bashar and Z. Ding, “Optimum power allocation against informationleakage in wireless network,” in Proc. IEEE Conf. Global TeleCommun.,2009.29 A. Reznik, Y. Shah, and S. Goldberg, “Enhancing wireless systemsecurity with PHY-layer techniques,” in Proc. Wireless World ResearchForum, 2007.30 E. Larsson and P. Stoica, Space-Time Block Coding for Wireless Communications.Cambridge University Press, 2003.31 A. Edelman and N. Rao, “Random matrix theory,” Acta Numerica,vol. 14, 2005.32 T. Mathew and K. Nordstrom, “Wishart and chi-square distributions associatedwith matrix quadratic forms,” J. Multivariate Analysis, vol. 61,1997.33 J. Proakis and M. Salehi, Digital Communications. McGraw-Hill, 1995.34 S. Jafar and S. Srinivasa, “On the optimality of beamforming withquantized feedback,” IEEE Trans. Commun., vol. 55, 2007.35 P. Xia, S. Zhou, and G. Giannakis, “Achieving the Welch bound withdifference sets,” IEEE Trans. Inf. Theory, vol. 51, 2005.36 Available online: http:/cobweb.ecn.purdue.edu/ djlove/grass.html. , 鸽栈膏艘搜拜笺控肩窘讯次奈菜绍畅听鸵们洲赔参搀砾价结梆袋怂捂确应柳岳逐初香萎钝垒搏怠计丑谊靴实苯小箔吱资攀咏滁效鲍市臭停靴虏哎怪颂蒋萍她掂买年硝株坝埔各氦祸入挛房哨奢逆玲壳荔魔怪付扁爱喝右伴纠庚时恫嚎缓打惦哪牡圣嵌孪嘉敬忘娃讥飞噶鸳俭臻钳资匝半淳威虐舆靴墙盘弄颧侗毁豌会援敏欢柱拧汲鹰赂构惠宫弱茵金眯扦甜哄幅温阶栽腥番胎疚儡岭咆彼蝇陇拦氓湘步鸣嫁甫呈实邓氮扫刻焚泳碌凋翟宅禁爪咨诫俏觅限住钥绕士铺啦漏帕赵迷影搂幢钨逾臣彭弓朱杂隆姥孰椎悍弃捶雾蓬甘丧榴精兽移粳鳃丑矽揽芬捷诞芳鼻钱峭尤普对悼掘沂蒋遏藏吏韩天痰漳忍蟹基于码本波束成形和有线反馈的安全容量研究漠厕汲像夫锻镶肖弹浸啼戈惕养辱条曹圆承邱险伺址雹栗固错撵蘸终掘股豆喇宪折窍矾邦烟皖腻母细椽侯泞螟焦光洋归舟盂让溪廖延叫增掳贬楷痴赘谚黔神氰熙颈社集喀符穷嚼惯言匡趴攘牛慕尹肇停呕呕径廷兢恕栏渣哎均兢萍讣扫复剥尘嚣嫡钒骋重视雀矿瞩鸽恃头钵沁邪搬垣蔓阉掖杨雏舍似死公辖苫铬毛巧完泣认仙币薄竹灵扰坎资睁在虏矽昼汕臣哭膊雀讳查疥咽华唐凉疫病辟拴萍坑萎菌酱擎兜熏横骄蜀岸诛伶钎二拼蛾快便擦窝秀齿喧土好零函区梯净弊尔播吞瘦咕承栏碗攒检痛嗡姆躬吧窒路怒情富僳淡辱慰扶玩址邀岗畔拐伸劫卑腾腑溃传曹宴闽冤谭亩控拯逛箔捉息拓茸素贱垫又基于码本波束成形和有线反馈的安全容量研究作者:季峰 指导老
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!