«上一篇 下一篇»
  计算机工程  2020, Vol. 46 Issue (2): 148-153  DOI: 10.19678/j.issn.1000-3428.0054081
0

引用本文  

陈发堂, 陈嘉田, 李秀. 广义空间调制系统的安全传输映射方案[J]. 计算机工程, 2020, 46(2), 148-153. DOI: 10.19678/j.issn.1000-3428.0054081.
CHEN Fatang, CHEN Jiatian, LI Xiu. Mapping Scheme of Secure Transmission for Generalized Spatial Modulation System[J]. Computer Engineering, 2020, 46(2), 148-153. DOI: 10.19678/j.issn.1000-3428.0054081.

基金项目

国家科技重大专项(2017ZX03001021-004);重庆教委科学技术研究项目(KJ1500428)

作者简介

陈发堂(1965-), 男, 研究员, 主研方向为通信安全、移动通信;
陈嘉田, 硕士研究生;
李秀, 硕士研究生

文章历史

收稿日期:2019-03-04
修回日期:2019-04-12
广义空间调制系统的安全传输映射方案
陈发堂 , 陈嘉田 , 李秀     
重庆邮电大学 通信与信息工程学院, 重庆 400065
摘要:为提高时分双工无线通信系统中广义空间调制(GSM)的安全性,提出一种新的GSM安全传输映射方案。将合法信道状态信息引入映射过程中,分别重选由空间比特和星座比特映射的激活天线组合索引和星座符号索引,以增强GSM系统的安全性。仿真结果表明,该方案中的被动窃听者无法恢复激活天线组合索引与星座符号索引所携带的信息,其保密速率初始值较基于空间调制的方案提高184.31%,增强了系统的安全性。
关键词广义空间调制    映射方案    合法信道状态信息    保密速率    误比特率    
Mapping Scheme of Secure Transmission for Generalized Spatial Modulation System
CHEN Fatang , CHEN Jiatian , LI Xiu     
School of Communication and Information Engineering, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
Abstract: This paper proposes a new mapping scheme of secure transmission for Generalized Spatial Modulation(GSM) systems to improve GSM security in a time division duplex wireless communication system.The state information of legitimate channels is introduced into the mapping process.Then the active antenna combination index and constellation symbol index mapped by the space bit and the constellation bit are reselected to enhance system security.Simulation results show that the passive eavesdropper in this scheme is unable to recover the information carried by the active antenna combination index and the constellation symbol index.The initial value of the secrecy rate is increased by 184.31% compared with the scheme based on spatial modulation, demonstrating that the proposed scheme can enhance system security.
Key words: Generalized Spatial Modulation(GSM)    mapping scheme    state information of legitimate channels    secrecy rate    Bit Error Rate(BER)    
0 概述

空间调制(Spatial Modulation, SM)是一种空间复用多输入多输出(Multiple Input Multiple Output, MIMO)技术, 其在每个时隙内只激活单根天线来传输单个星座符号。SM通过将激活天线索引作为附加维度实现三维映射, 以较低的硬件复杂度来实现较高的传输速率[1-3], 接收机通过检测激活天线索引获取空间域信息[4-5]。与传统的MIMO技术相比, 空间调制解决了天线间同步和信道间干扰的问题[6]。为提升频谱效率, 文献[7]提出在每个时隙内激活多根天线的广义空间调制(Generalized Spatial Modulation, GSM)技术, 通过将激活天线组合索引作为空间维度, 提升频谱效率, 从而满足下一代大规模MIMO移动通信的高吞吐量要求。无线信道的广播特性使得信息传输覆盖区域内的所有用户都能接收到发送信号, 导致机密信息易被恶意窃听者恢复窃取, 因此, 保证合法收发双方实现安全传输并使恶意窃听者无法窃取信息极为重要[8-9]

文献[10]推导了空间调制与空移键控(Spatial Shift Keying, SSK)的保密速率, 文献[11]给出SSK和SM可实现保密速率的表达式, 证明单天线传输的SM能够实现较高的保密速率。文献[12]在未知合法信道状态信息的情况下, 将合法收发双方信道响应矩阵零空间的干扰和信号与星座符号进行组合, 并作为发射机的发射信号, 以增强安全传输性能, 但该方案需要更多的发送天线, 并需要合理分配信号与干扰的功率。文献[13]证明预编码辅助空间调制具有低概率拦截(Low Probability of Interception, LPI)特性, 通过在发射机的预编码矩阵中加入随机分量来增强信息传输的安全性。文献[14-15]通过联合最小化窃听者接收功率和最大化合法接收者的接收功率, 优化预编码器的预编码辅助空间调制, 从而保证安全传输。文献[16]的发射机根据窃听者未知合法信道状态信息的瞬时模式, 改变天线和星座符号索引的映射模式, 以加强安全性。文献[17]的SM系统发射机利用合法信道状态信息选择一个已被固定规则重命名的激活天线来发送星座符号, 但是该方案只对激活天线索引加密。文献[18]在空间调制系统中, 利用合法信道状态信息旋转激活天线索引和星座符号索引进行安全传输。

目前, 相关研究者人员大多关注空间调制和预编码辅助空间调制的安全传输, 而针对GSM安全传输的研究较少。本文提出一种广义空间调制的安全传输映射方案, 利用时分双工(Time Division Duplex, TDD)无线信道的互易性, 根据合法信道状态信息重选激活天线组合索引与星座符号索引, 增强广义空间调制系统的安全性。

1 系统模型

现有一个MIMO窃听系统, 其包含发送者、合法接收者和被动窃听者, 三者分别配置NtNrNe根天线。由于在TDD模式下无线信道具有互易性, 合法收发双方可通过发送导频序列获知射频链的合法信道状态信息, 而被动窃听者无法获得。令HR=[h1, r, h2, r, …, hk, r, …, hNt, r]、HE=[h1, e, h2, e, …, hk, e, …, hNe, e]分别为发送者与合法接收者、发送者与被动窃听者之间的快衰落和块不变信道冲激响应。其中, hk, rhk, e分别为HRHE的第k列, S={s1, s2, …, sM}为M阶调制星座符号集合。

GSM系统在每一个时隙内激活Na根发送天线, 故从Nt根天线中选择Na根的组合数为CNtNa, 有效使用的天线组合数为$N={{2}^{\left\lfloor \operatorname{lb}\left( C_{{{N}_{\text{t}}}}^{{{N}_{\text{a}}}} \right) \right\rfloor }}$, 其中$\left\lfloor \cdot \right\rfloor $表示向下取整。输入的信息被划分为长度为RGSM=Rsym+Rspa bit的数据帧, 其中, Rspa=⌊lb N」为空间比特, 用于选择索引为k(1≤kN)的激活发送天线组合Ik={i1, i2, …, iNa}, Rsym=lb M为星座比特数, 用于选择星座符号索引l(1≤lM)。

Na根天线对应索引l的发送星座符号向量为sl=[si1, si2, …, sNa], 发送信号向量为x=[…, 0, si1, …, 0, si2, …, siNa, 0, …]T${{\mathbb{C}}^{{{N}_{\text{t}}}\text{ }\!\!\times\!\!\text{ }1}}$, 其中, Na个元素非零, 其余元素全为零。系统的频谱效率为RGSM bit/s/Hz, 合法接收者与被动窃听者的接收信号向量yr${{\mathbb{C}}^{{{N}_{\text{r}}}\text{ }\!\!\times\!\!\text{ }1}}$, ye${{\mathbb{C}}^{{{N}_{\text{e}}}\text{ }\!\!\times\!\!\text{ }1}}$可表示为如下形式:

$ {\mathit{\boldsymbol{y}}_{\rm{r}}} = {\mathit{\boldsymbol{H}}_{\rm{R}}}x + {\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}} = \sum\limits_{k' = {i_1}}^{{i_{{N_{\rm{a}}}}}} {{\mathit{\boldsymbol{h}}_{{k^\prime },{\rm{r}}}}} x_k^\prime + {\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}} = {\mathit{\boldsymbol{H}}_{{I_k},{\rm{R}}}}{\mathit{\boldsymbol{s}}_l} + {\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}} $ (1)
$ {\mathit{\boldsymbol{y}}_{\rm{e}}} = {\mathit{\boldsymbol{H}}_{\rm{E}}}x + {\mathit{\boldsymbol{\varepsilon }}_{\rm{e}}} = \sum\limits_{k' = {i_1}}^{{i_{{N_{\rm{a}}}}}} {{\mathit{\boldsymbol{h}}_{{k^\prime },{\rm{e}}}}} x_k^\prime + {\mathit{\boldsymbol{\varepsilon }}_{\rm{e}}} = {\mathit{\boldsymbol{H}}_{{I_k},{\rm{E}}}}{\mathit{\boldsymbol{s}}_l} + {\mathit{\boldsymbol{\varepsilon }}_{\rm{e}}} $ (2)

其中, k′Ik, x′kx的第k′个元素, εr${{\mathbb{C}}^{{{N}_{\text{r}}}\text{ }\!\!\times\!\!\text{ }1}}$εe${{\mathbb{C}}^{{{N}_{\text{e}}}\text{ }\!\!\times\!\!\text{ }1}}$是协方差矩阵为σr2ENrσe2ENe的复加性高斯白噪声(Additive White Gaussian Noise, AWGN)。HIk, R=[hi1, r, hi2, r, …, hiNa, r]为激活天线组合Ik对应于HR的子矩阵, HIk, E=[hi1, e, hi2, e, …, hiNa, e]为激活天线组合Ik对应于HE的子矩阵。合法接收者与被动窃听者采用最大似然(Maximum Likelihood, ML)检测, 具体过程如下:

$ \left( {\hat k,\hat l} \right) = \mathop {\text{arg}\ \text{min}}\limits_{k \in P,l \in Q} \left\| {{\mathit{\boldsymbol{y}}_{\rm{r}}} - {\mathit{\boldsymbol{H}}_{{I_k},{\rm{R}}}}{\mathit{\boldsymbol{s}}_l}} \right\|_{\rm{F}}^2 $ (3)
$ \left( {{{\hat k}_{\rm{e}}},{{\hat l}_{\rm{e}}}} \right) = \mathop {\text{arg}\ \text{min}}\limits_{{k_{\rm{e}}} \in P,{l_{\rm{e}}} \in Q} \left\| {{\mathit{\boldsymbol{y}}_{\rm{e}}} - {\mathit{\boldsymbol{H}}_{{I_{{k_{\rm{e}}}}},{\rm{E}}}}{\mathit{\boldsymbol{s}}_{{l_{\rm{e}}}}}} \right\|_{\rm{F}}^2 $ (4)

其中, P={1, 2, …, N}, Q={1, 2, …, M}。

2 本文映射方案

本文方案利用窃听者未知的合法信道状态信息, 重选由空间比特与星座比特映射得到的天线组合索引与星座符号索引, 实现GSM系统的安全传输, 如图 1所示。下文分别从发送者、合法接收者和被动窃听者3个方面进行阐述。

Download:
图 1 本文方案的系统框图 Fig. 1 System block diagram of the proposed scheme
2.1 发送者

发送者按照以下步骤进行处理:

步骤1  计算N个候选天线组合对应的合法信道矩阵||HI1, R||F2, …, ||HIk, R||F2, …, ||HIN, R||F2, 将这N个值升序排序构造向量ζ, 如式(5)所示。

$ \mathit{\boldsymbol{\zeta }} = \left[ {{\zeta _1},{\zeta _2}, \cdots ,{\zeta _n}, \cdots ,{\zeta _N}} \right] $ (5)

其中, ζn=||HIk, R||F2

步骤2  传统的GSM系统发送端在每一个时隙内的空间比特nbit=bubu-1b2b1, u=lb N, 可映射索引n的激活天线组合In

步骤3  将原始天线组合索引n按如下规则进行重选, 得到发送端的激活天线组合Ik(1≤kN)。

$ {n_{{\rm{bit}}}} \to n \to {\zeta _n} \to \left\| {{\mathit{\boldsymbol{H}}_{{I_k},{\rm{R}}}}} \right\|_{\rm{F}}^2 \to {I_k} $ (6)

步骤4  将步骤1中的前M个候选天线组合对应的合法信道矩阵进行升序排列, 构建星座符号索引重选向量υ, 其中, υm=||HIl, R||F2

$ \mathit{\boldsymbol{v}} = \left[ {{v_1},{v_2}, \cdots ,{v_m}, \cdots ,{v_M}} \right] $ (7)

步骤5  传统的GSM系统发送端的星座比特为mbit=bvbv-1b2b1, v=lb M, 其对应的星座符号索引为m

步骤6  将原始星座符号索引m按如下规则进行重选, 得到发送端的星座符号索引l(1≤lM)。

$ {m_{{\rm{bit}}}} \to m \to {v_m} \to \left\| {{\mathit{\boldsymbol{H}}_{{I_l},{\rm{R}}}}} \right\|_{\rm{F}}^2 \to l $ (8)

步骤7  由星座符号索引l可得星座符号sl、星座符号向量sl和发送信号向量x, 发送端使用激活的天线组合Ik

2.2 合法接收者

合法接收者得到yr后, 由时分双工无线信道的互易性可以得到HR, 并执行下面步骤:

步骤1  利用式(3)进行最大似然检测, 得到${\hat{k}}$${\hat{l}}$

步骤2  根据式(5)构造向量ζ, 通过式(6)的发送端天线组合映射进行逆过程解析, 得到空间比特${{\hat n}_{{\rm{bit}}}}$

$ {I_k} \to \left\| {{\mathit{\boldsymbol{H}}_{\hat k,{\rm{R}}}}} \right\|_{\rm{F}}^2 \to {\zeta _{\hat n}} \to \hat n \to {{\hat n}_{{\rm{bit}}}} $ (9)

步骤3  根据式(7)构造向量υ, 由式(8)的发送端星座符号映射进行逆过程解析, 得到星座比特${{\hat m}_{{\rm{bit}}}}$

$ \hat l \to \left\| {{\mathit{\boldsymbol{H}}_{{I_{\hat l,{\rm{R}}}}}}} \right\|_{\rm{F}}^2 \to {\zeta _{\hat m}} \to \hat m \to {{\hat m}_{{\rm{bit}}}} $ (10)
2.3 被动窃听者

由于空间具有去相关特性, 如果被动窃听者与发送者、合法接收者的距离超过半波长, 则其无法得到HR[14, 17], 因此窃听者无法由式(5)、式(7)构造向量ζυ, 只能按以下步骤进行处理:

步骤1  根据式(4)执行最大似然检测, 得到${{\hat k}_{\rm{e}}}$${{\hat l}_{\rm{e}}}$

步骤2  被动窃听者与发送者之间的信道矩阵HEHR不同, 故其在式(9)、式(10)的逆映射过程中不能实现${I_{{{\hat k}_{\rm{e}}}}} \to \left\| {{\mathit{\boldsymbol{H}}_{{{\hat k}_{\rm{e}}}, {\rm{R}}}}} \right\|_{\rm{F}}^2$, $\;{{\hat l}_{\rm{e}}} \to \left\| {{\mathit{\boldsymbol{H}}_{{I_{{{\hat l}_{\rm{e}}}}}, {\rm{R}}}}} \right\|_{\rm{F}}^2$, 只能进行如下过程:

$ {I_{{{\hat k}_{\rm{e}}}}} \to {{\tilde n}_{\rm{e}}} \to {{\tilde n}_{{\rm{bit}},{\rm{e}}}} $ (11)
$ {{\hat l}_{\rm{e}}} \to {{\tilde m}_{\rm{e}}} \to {{\tilde m}_{{\rm{bit}},{\rm{e}}}} $ (12)

其中, ${{\hat n}_{\rm{e}}}$${{\hat m}_{\rm{e}}}$通过随机取值来尝试实现发送者映射的逆过程, 从而恢复空间比特与星座比特, 并使$P\left( {{{\tilde n}_{\rm{e}}} = n} \right) = \frac{1}{N}, P\left( {{{\tilde m}_{\rm{e}}} = m} \right) = \frac{1}{M}$

3 保密速率分析

基于信息论知识, 本文方案的保密速率可通过合法接收者信息量减去被动窃听者的信息量得到。根据式(3), yr的条件概率密度函数如下:

$ P\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}\left| {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right.} \right) = \frac{1}{{{{\left( {{\rm{ \mathsf{ π} }}\sigma _{\rm{r}}^2} \right)}^{{N_{\rm{r}}}}}}}\exp \left( { - \frac{{{{\left\| {{\mathit{\boldsymbol{y}}_{\rm{r}}} - {\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}}{\mathit{\boldsymbol{s}}_m}} \right\|}^2}}}{{\sigma _{\rm{r}}^2}}} \right) $ (13)

由于nm皆为均匀分布, 因此yr的概率分布函数如下:

$ P\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}} \right) = \frac{1}{{NM}}\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M {\left[ {\frac{1}{{{{\left( {{\rm{ \mathsf{ π} }}\sigma _{\rm{r}}^2} \right)}^{{N_{\rm{r}}}}}}}\exp \left( { - \frac{{{{\left\| {{\mathit{\boldsymbol{y}}_{\rm{r}}} - {\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}}{\mathit{\boldsymbol{s}}_m}} \right\|}^2}}}{{\sigma _{\rm{r}}^2}}} \right)} \right]} } $ (14)

故合法接收者的互信息如式(15)所示。

$ \begin{array}{l} I\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}};{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) = \int {\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M P } } \left( {{\mathit{\boldsymbol{y}}_{\rm{r}}},{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) \times \\ \;\;\;{\rm{lb}}\frac{{P\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}},{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)}}{{P\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}} \right)P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)}}{{\rm{d}}_{{\mathit{\boldsymbol{y}}_{\rm{r}}}}} = \\ \;\;\;\frac{1}{{MN}}\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M {\int P } } \left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}\left| {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right.} \right) \times \\ \;\;\;{\rm{lb}}\frac{{P\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}\left| {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right.} \right)}}{{\frac{1}{{MN}}\sum\limits_{{n_1} = 1}^N {\sum\limits_{{m_1} = 1}^M P } \left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}\left| {{\mathit{\boldsymbol{H}}_{{I_{{n_1}}},{\rm{R}}}},{\mathit{\boldsymbol{s}}_{{m_1}}}} \right.} \right)}}{{\rm{d}}_{{\mathit{\boldsymbol{y}}_r}}} = \\ \;\;\;{\rm{lb}}\;MN - \frac{1}{{MN}}\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M {\int P } } \left( {{\mathit{\boldsymbol{y}}_{\rm{r}}}\left| {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right.} \right) \times \\ \;\;\;{\rm{lb}}\;\left\{ {\sum\limits_{{n_1} = 1}^N {\sum\limits_{{m_1} = 1}^M {\exp } } \left( {\frac{{{{\left\| {{\mathit{\boldsymbol{y}}_{\rm{r}}} - {\mathit{\boldsymbol{H}}_{{I_{{n_1}}},{\rm{R}}}},{\mathit{\boldsymbol{s}}_{{m_1}}}} \right\|}^2} - {{\left\| {{\mathit{\boldsymbol{y}}_{\rm{r}}} - {\mathit{\boldsymbol{H}}_{{I_n}{\rm{,R}}}},{\mathit{\boldsymbol{s}}_m}} \right\|}^2}}}{{\sigma _{\rm{r}}^2}}} \right)} \right\}\\ {{\rm{d}}_{{{\rm{y}}_{\rm{r}}}}} \end{array} $ (15)

dn, mn1, m1=HIn, Rsm-HIn1, Rsm1, 则式(15)可写为如下形式:

$ \begin{array}{l} {\rm{lb}}\;MN - \frac{1}{{MN}}\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M {E{\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}}} } \cdot \\ {\rm{lb}}\;\left\{ {\sum\limits_{{n_1} = 1}^N {\sum\limits_{{m_1} = 1}^M {\exp } } \left( { - \frac{{{{\left\| {d_{n,m}^{{n_1},{m_1}} + {\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}}} \right\|}^2} - {{\left\| {{\mathit{\boldsymbol{\varepsilon }}_{\rm{r}}}} \right\|}^2}}}{{\sigma _{\rm{r}}^2}}} \right)} \right\} \end{array} $ (16)

如第2节所述, 被动窃听者无法获知HR, 并且无线信道的差异性导致HEHR不同, 故窃听者无法根据HE计算出ζυ及其发送端映射重选的逆过程。

$P\left( {{\mathit{\boldsymbol{H}}_{{I_{\tilde n{\;_{\rm{e}}}, {\rm{R}}}}}} = {\mathit{\boldsymbol{H}}_{{I_n}, {\rm{R}}}}|{{\hat k}_{\rm{e}}}} \right) = P\left( {{\mathit{\boldsymbol{H}}_{{I_n}, {\rm{R}}}}} \right) = \frac{1}{N}$$P\left( {{\mathit{\boldsymbol{s}}_{{{\tilde m}_{\rm{e}}}}} = {\mathit{\boldsymbol{s}}_m}|{{\hat l}_{\rm{e}}}} \right) = P\left( {{\mathit{\boldsymbol{s}}_m}} \right) = \frac{1}{M}$可得如下公式:

$ P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}\left| {{\mathit{\boldsymbol{y}}_{\rm{e}}}} \right.} \right) = P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}\left| {{{\hat k}_{\rm{e}}},{{\hat l}_{\rm{e}}}} \right.} \right) = P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) $ (17)

在式(17)两边同时乘以P(ye)可得:

$ P\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}},{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) = P\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}}} \right)P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) $ (18)

由此可得被动窃听者的互信息, 如式(19)所示。

$ \begin{array}{l} I\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}};{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) = \int {\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^M P } } \left( {{\mathit{\boldsymbol{y}}_{\rm{e}}},{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) \times \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;{\rm{lb}}\frac{{P\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}},{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)}}{{P\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}}} \right)P\left( {{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)}} = 0 \end{array} $ (19)

根据式(16)、式(19)可得本文方案的保密速率, 如式(20)所示。

$ \begin{array}{l} {R_s} = \max \left\{ {0,I\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}};{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right) - I\left( {{\mathit{\boldsymbol{y}}_{\rm{e}}};{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)} \right\} = \\ \;\;\;\;\;\;\;\max \left\{ {0,I\left( {{\mathit{\boldsymbol{y}}_{\rm{r}}};{\mathit{\boldsymbol{H}}_{{I_n},{\rm{R}}}},{\mathit{\boldsymbol{s}}_m}} \right)} \right\} \end{array} $ (20)

式(19)表明即使被动窃听者正确检测${{{\hat k}_{\rm{e}}}}$${{{\hat l}_{\rm{e}}}}$, 也无法恢复发送端发送的空间比特与星座比特, 其互信息量为0, 只能随机确定每一个二进制比特, 故被动窃听者的误比特率(Bit Error Rate, BER)为50%[18]。由式(20)可知, 本文方案的保密速率取值完全由合法接收者的互信息量决定, 而与被动窃听者无关。

4 仿真结果与分析 4.1 仿真结果

本文对第2节提出的广义空间调制系统安全传输的映射方案进行蒙特卡罗仿真, 并根据式(20)计算出系统的保密速率, 然后将该映射方案与文献[18]中基于空间调制的安全传输方案进行对比。为保证激活天线的稀疏性, 令Na=2, 参数配置如表 1所示[19]图 2给出保密速率在不同M下随信噪比(Signal-Noise Ratio, SNR)变化的曲线。

下载CSV 表 1 仿真参数配置 Table 1 Configuration of simulation parameters
Download:
图 2 保密速率在不同M下随SNR变化的曲线 Fig. 2 Curve of the privacy rate with SNR under different values of M

图 2可以看出, 随着发射SNR的增加, 衰落信道中的保密速率逐渐上升并趋于稳定。在相同的仿真参配置下, 本文方案的系统保密速率初始值比文献[18]方案提高184.31%。这是因为在低信噪比区域, 广义空间调制具有分集增益优势, 所以其保密速率要大于文献[18]方案。当SNR达到12 dB时, 保密速率达到上限值, 即RGSM=lb MN bit/s/Hz。在保证激活天线稀疏性的前提下(即N大于文献[18]方案的发机天线数), 本文方案能够达到更高的保密速率。

为了验证本文方案的优越性, 在Nt=8, Nr=4和QPSK配置下分别计算本文方案、文献[15]方案、文献[17]方案和文献[18]方案的保密速率, 如图 3所示。由于文献[15]方案基于预编码空间调制系统, 其保密速率与合法接收者天线数Nr有关, 当窃听者天线数目NeNt-Nr且以整体功率分配因子θ最优为前提时, 保密速率能够达到理论上限, 故本文分别给出Ne=4和Ne=2两种配置下的保密速率。而文献[17]方案与文献[18]方案针对提升空间调制系统的保密速率, 其主要受发送者天线数Nt与星座符号的调制阶数M影响, 故Ne≡4。由图 3可知, 本文方案的保密速率最高可达6 bit/s/Hz, 且总是高于其他3种方案。文献[17]方案和文献[18]方案的保密速率最高分别可达3 bit/s/Hz和5 bit/s/Hz。而文献[15]方案的保密速率最高可达4 bit/s/Hz, 其性能低于文献[18]方案且高于文献[17]方案, 在低SNR区域且Ne较小时, 文献[15]方案的保密速率随SNR的提升速率较快。由于文献[15]方案与文献[17]方案的保密速率均低于本文方案与文献[18]方案, 因此下文主要对比文献[18]方案与本文方案。

Download:
图 3 4种方案的保密速率对比 Fig. 3 Comparison of secrecy rates between 4 schemes

图 4为合法接收者和被动窃听者在表 1参数配置下的BER曲线。可以看出, 窃听者误比特率在任意信噪比下都为0.5, 与第3节的分析一致, 窃听者无法恢复空间比特与信息比特, 而合法接收者的BER比窃听者低得多, 表明本文方案能够实现安全传输。此外, 采用式(1)的ML检测时, 接收者的BER受到天线组合与星座符号的联合搜索空间的影响, 即联合搜索空间越大, BER性能越差。

Download:
图 4 合法接收者与被动窃听者的BER曲线 Fig. 4 BER curve of legitimate receiver and passive eavesdropper

图 5给出在Nt=8、Na=2、Nr=Ne=4和QPSKS情况下, 被动窃听者与合法接收者信道相关时的BER性能。HE=δHR+(1-δ)HICR为构建的信道相关模型, δ为相关因子, HICR为独立信道矩阵。当相关因子δ增大时, 窃听者的BER随信噪比的增大而降低, 在信噪比为15 dB左右时, BER趋于稳定, 表明本文方案能够有效降低窃听者与合法收发信道的相关性。信道估计误差和(1-δ)HICR项是窃听者BER存在上界的主要原因[20]

Download:
图 5 不同δ下被动窃听者和合法接收者的BER对比 Fig. 5 Comparison of BER between passive eavesdropper and legitimate receiver under different related factors
4.2 复杂度分析

与传统映射方案相比, 本文方案复杂度的增加主要集中在天线组合索引与星座符号索引的重选上, 即构造向量ζυ的过程。计算N组候选天线组合的||HIk, R||F2复杂度为(4NrNa-1)×N, 生成向量ζ的过程中进行升序排序时需要比较N-1次, 故重选天线组合的复杂度为4NNrNa-1。生成向量υ无需计算||HIk, R||F2, 取N个值的前M项进行升序排列需要比较M-1次, 故重选星座符号复杂度为M-1, 本文映射方案的总复杂度为4NNrNa+M-2。

文献[18]方案的复杂度为Nt+M-2, 这是因为其只对生成的重选向量进行排序, 未将向量各元素的计算过程考虑在内, 故本文方案的复杂度比文献[18]方案高。此外, 文献[18]方案在对天线和星座符号重选时生成固定数量的向量元素, 而本文方案受候选天线集合数目的影响, 可对稀疏性与复杂度进行权衡, 通过不同激活天线数Na改变候选天线集合数目。由仿真结果可知, 本文方案的保密速率和抗信道相关性更高, 尤其在对安全传输要求较高的通信场景, 本文方案能实现更可靠的信息传输。

5 结束语

本文提出一种广义空间调制系统的安全传输映射方案, 并从发送者、合法接收者和被动窃听者3个角度进行阐述。根据信息论知识推导保密速率公式并分析被动窃听者的BER性能。理论分析与仿真结果表明, 与文献[18]中基于空间调制的安全传输方案相比, 该方案以计算复杂度为代价, 可实现更高的保密速率和频谱效率以及更低的误比特率, 验证了该方案能够有效抵消信道相关的影响, 增强广义空间调制的传输安全性。然而, 本文主要基于收发双方已知合法信道状态信息对广义空间调制系统的映射方案进行设计, 考虑到实际无线信道历经各类衰落, 收发双方只能获得不完全合法的信道状态信息。因此, 下一步需在不完全信道状态信息的情况下, 对本文方案进行优化, 以改善其安全性。

参考文献
[1]
MESLEH R Y, HAAS H, SINANOVIC S, et al. Spatial modulation[J]. IEEE Transactions on Vehicular Technology, 2008, 57(4): 2228-2241. DOI:10.1109/TVT.2007.912136
[2]
JEGANATHAN J, GHRAYEB A, SZCZECINSKI L. Spatial modulation:optimal detection and performance analysis[J]. IEEE Communications Letters, 2008, 12(8): 545-547. DOI:10.1109/LCOMM.2008.080739
[3]
CHEN Fatang, ZHANG Dingquan, YI Rui. Iterative detection algorithm under superposition coded for generalized space modulation system[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2018, 30(2): 42-48. (in Chinese)
陈发堂, 张丁全, 易润. 广义空间调制系统分层叠加编码的迭代检测[J]. 重庆邮电大学学报(自然科学版), 2018, 30(2): 42-48.
[4]
ALSHAMALI A, QUZA B.Spatial modulation: performance evaluation in Nakagami fading channels[C]//Proceedings of the 5th IEEE GCC Conference and Exhibition.Washington D.C., USA: IEEE Press, 2009: 1-4.
[5]
CHEN Fatang, LI Yuhe, LIU Yan. Low-complexity signal detection algorithm based on GPSM[J]. Study on Optical Communications, 2017, 43(5): 61-64. (in Chinese)
陈发堂, 李玉河, 刘燕. 基于广义预编码辅助空间调制的分组检测算法[J]. 光通信研究, 2017, 43(5): 61-64.
[6]
DI RENZO M, HAAS H, GHRAYEB A, et al. Spatial modulation for generalized MIMO:challenges, opportunities, and implementation[J]. Proceedings of the IEEE, 2014, 102(1): 56-103.
[7]
YOUNIS A, SERAFIMOVSKI N, MESLEH R, et al.Generalized spatial modulation[C]//Proceedings of IEEE Conference Record of the 44th Asilomar Conference on Signals, Systems and Computers.Washington D.C., USA: IEEE Press, 2010: 1498-1502.
[8]
REN Pinyi, TANG Xiao. A review on physical layer security techniques for 5G wireless networks[J]. Journal of Beijing University of Posts and Telecommunications, 2018, 41(5): 69-77. (in Chinese)
任品毅, 唐晓. 面向5G的物理层安全技术综述[J]. 北京邮电大学学报, 2018, 41(5): 69-77.
[9]
ZHU Jiang, WANG Yan, YANG Tian. Secure transmission mechanism based on time reversal over wireless multipath channels[J]. Acta Physica Sinica, 2018, 67(5): 7-17. (in Chinese)
朱江, 王雁, 杨甜. 无线多径信道中基于时间反演的物理层安全传输机制[J]. 物理学报, 2018, 67(5): 7-17.
[10]
AGHDAM S R, DUMAN T M, DI RENZO M.On secrecy rate analysis of spatial modulation and space shift keying[C]//Proceedings of IEEE International Black Sea Conference on Communications and Networking.Washington D.C., USA: IEEE Press, 2015: 63-67.
[11]
GUAN Xinrong, CAI Yueming, YANG Weiwei.On the secrecy mutual information of spatial modulation with finite alphabet[C]//Proceedings of International Conference on Wireless Communications and Signal Processing.Washington D.C., USA: IEEE Press, 2012: 1-4.
[12]
WANG L, BASHAR S, WEI Y, et al. Secrecy enhancement analysis against unknown eavesdropping in spatial modulation[J]. IEEE Communications Letters, 2015, 19(8): 1351-1354.
[13]
WU Feilong, DONG Chen, YANG Lieliang, et al.Secure wireless transmission based on precoding-aided spatial modulation[C]//Proceedings of IEEE Global Communications Conference.Washington D.C., USA: IEEE Press, 2015: 1-6.
[14]
WU Feilong, ZHANG Rong, YANG Lieliang, et al. Transmitter precoding aided spatial modulation for secrecy communications[J]. IEEE Transactions on Vehicular Technology, 2016, 65(1): 467-471. DOI:10.1109/TVT.2015.2395457
[15]
WU Feilong, YANG Lieliang, WANG Wenjie, et al. Secret precoding-aided spatial modulation[J]. IEEE Communications Letters, 2015, 19(9): 1544-1547.
[16]
YANG Y, GUIZANI M. Mapping-varied spatial modulation for physical layer security:transmission strategy and secrecy rate[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 877-889. DOI:10.1109/JSAC.2018.2824598
[17]
WANG Xin, WANG Xia, SUN Li.Spatial modulation aided physical layer security enhancement for fading wiretap channels[C]//Proceedings of the 8th International Conference on Wireless Communications and Signal Processing.Washington D.C., USA: IEEE Press, 2016: 1-5.
[18]
JIANG Xueqin, WEN Miaowen, HAI Han, et al. Secrecy-enhancing scheme for spatial modulation[J]. IEEE Communications Letters, 2018, 22(3): 550-553. DOI:10.1109/LCOMM.2017.2783955
[19]
LIU Jianling, CHEN Zhigang, WANG Lei. An adaptive modulation algorithm with low complexity for generalized spatial modulation[J]. Journal of Xi'an Jiaotong University, 2016, 50(4): 48-53, 67. (in Chinese)
刘健伶, 陈志刚, 王磊. 一种自适应广义空间调制及其低复杂度算法[J]. 西安交通大学学报, 2016, 50(4): 48-53, 67.
[20]
ANNAVAJJALA R, COSMAN P C, MILSTEIN L B. Performance analysis of linear modulation schemes with generalized diversity combining on rayleigh fading channels with noisy channel estimates[J]. IEEE Transactions on Information Theory, 2007, 53(12): 4701-4727. DOI:10.1109/TIT.2007.909130