Reconfigurable Intelligent Surfaces-aided Physical Layer Secure Transmission in Non-Orthogonal Multi-Access Systems Against Full-duplex Active Eavesdropping
-
摘要: 针对全双工被动窃听和主动干扰攻击下的多用户非正交多址接入(NOMA)系统,该文提出一种智能超表面(RIS)辅助的鲁棒波束赋形方案以实现物理层安全通信。考虑在仅已知窃听者统计信道状态信息的条件下,以系统传输中断概率和保密中断概率作为约束,通过联合优化基站发射波束赋形、RIS相移矩阵、传输速率和冗余速率,来最大化系统的保密速率。为解决上述多变量耦合非凸优化问题,提出一种有效的交替优化算法得到联合优化问题的次优解。仿真结果表明,所提方案可实现较高的保密速率,且通过增加RIS反射单元数,系统保密性能更佳。Abstract: Considering the multi-user Non-Orthogonal Multi-Access(NOMA) system under the full-duplex attack of passive eaves-dropping and active interference at the same time, a robust beamforming scheme based on Reconfigurable Intelligent Surfaces (RIS) is proposed to realize physical layer secure communication. Under the condition that only the channel state information of the eavesdropper is known, the system transmission interruption probability and the confidential interruption probability are taken as the constraints and the system confidentiality rate is maximized by jointly optimizing the base station transmission beamforming, RIS phase shift matrix, transmission rate and redundancy rate. In order to solve the above multivariate coupling non-convex optimization problem, an effective alternating optimization algorithm is proposed to obtain the suboptimal solution of the joint optimization problem. The simulation results show that the proposed scheme can achieve a higher confidentiality rate, and when the number of RIS reflective elements is increased, the system confidentiality performance gets better.
-
1. 引言
第6代(the Sixth Generation, 6G)通信技术需要支持的用户及设备数量将大量增加,与之伴随而来的是高要求的性能指标、高复杂度的网络、高成本的硬件和日益增加的能源消耗,这些需求需要更智能的技术来解决。智能超表面(Reconfigurable Intelligent Surfaces, RIS)能重新配置无线传播环境,因此受到广泛关注。RIS由许多无源低成本的反射元件组成,每个元件可以独立地调节反射信号的振幅和相移,从而增强或抑制用户处接收的信号[1],提升系统性能[2]。另一方面,非正交多址接入(Non-Orthogonal Multiple Access, NOMA)技术被普遍认为是提高频谱效率和实现大规模连接的有效解决方案[3]。NOMA通过使用叠加编码和串行干扰消除(Successive Interference Cancellation, SIC)技术,可以在同一资源块中同时服务多个用户,促进用户之间的频谱共享,有效提高频谱效率。RIS和NOMA的结合是双赢的选择。NOMA可以提高RIS系统的频谱效率,RIS可以通过调控无线环境来确保用户的组合信道之间产生差异,以更好地实现NOMA[4]。文献[5]中通过联合优化主动和被动波束赋形,利用RIS提高NOMA系统的能量效率。文献[6]利用RIS辅助NOMA系统的反向散射通信,研究了对应场景下的中断概率,并证明了可以通过增加RIS反射元件来提升NOMA网络中的远用户性能。
然而,无线信道的广播性和开放性为信息传输提供便利的同时,也为非法用户窃取信息提供了可乘之机,给无线通信传输带来了潜在的安全隐患。信息保密和隐私保护已成为开发6G无线通信的关键任务,通过物理层安全来保护NOMA通信的相关研究早已展开[7]。物理层安全技术可以有效防止信息泄露,但其主要基于合法接收者和恶意窃听者之间的信号质量差异来实现,因此安全效果依赖于通信的电磁环境。引入可智能调配无线传播环境的RIS,为NOMA系统的物理层安全提供了更广阔的研究空间。文献[8]针对RIS-NOMA系统提出了一种通过人工噪声实现安全通信的策略,在满足系统安全速率需求的前提下最大化合法用户的和速率。文献[9]中则考虑了具有不完美信道状态信息(Channel State Information, CSI)的窃听场景,使用人工噪声确保RIS-NOMA系统的安全传输,实现系统要求的安全速率。
上述关于RIS-NOMA物理层安全的工作都假设窃听者以半双工模式执行被动窃听。但窃听者可能具有更强大的信号处理能力。如果网络中存在同时执行主动干扰和被动窃听的全双工窃听者,会带来更严重的安全隐患。由于NOMA本就存在用户间的同频干扰,窃听者发射的主动干扰可以显著降低用户的数据速率,从而引发传输中断。此时若增大发射功率可以有效避免传输中断,但窃听者处的信噪比也会增大,因此需要在增强或抑制合法信号之间进行权衡。另一方面,多数工作中以可以获取窃听者的全部或部分CSI为前提进行后续研究,但是在实际网络中,窃听者属于不受信任的非法用户,往往不会主动与基站交换CSI,因而合法系统很难获取到窃听者的瞬时CSI。如果合法系统只知道窃听者的统计CSI,会导致RIS无法准确调整信道以防御窃听,且合法系统不能精确判断干扰大小,进而威胁到传输的安全性和稳健性。如何利用RIS来抵抗仅已知统计CSI的全双工窃听者,保护NOMA传输,是亟待解决的关键问题。
基于上述分析,本文研究全双工攻击下的多用户NOMA下行通信系统的物理层安全问题。在仅已知窃听者统计CSI的情况下,提出了全新的RIS辅助鲁棒波束赋形方案,来保障NOMA通信系统的安全性与可靠性。具体地,本文以系统传输中断概率和保密中断概率作度量,联合优化基站发射波束赋形、RIS相移矩阵、传输速率和冗余速率,以最大化系统保密速率。由于所形成的联合波束赋形优化问题为多变量耦合的高度非凸问题,且存在难以处理的概率性约束。为克服这一难题,本文提出一种有效的交替优化算法来获得波束赋形问题的解,其中使用伯恩斯坦型不等式(Bernstein-Type Inequality, BTI)近似处理概率性约束,使用算术几何平均数(Arithmetic-Geometric Mean, AGM)不等式转换非凸的目标函数,并利用罚函数法处理RIS相移的秩一约束。仿真结果表明,相较于传统方案,所提方案可实现较高的保密速率,且增加RIS反射单元数有利于提升系统保密性能。
2. 系统模型和优化问题
2.1 系统模型
本文考虑RIS辅助多用户NOMA系统的下行传输系统模型。系统中包含配置M根天线的基站、K个单天线NOMA用户、1个单天线窃听者和具有N个反射单元的RIS。其中单天线窃听者以全双工方式工作,即窃听者同时进行干扰攻击和窃听攻击。RIS可以通过由智能控制器提供的单独的链路与基站通信,以协调传输和交换信息,且基站可以通过控制器实现对反射单元相移和幅度的实时控制。
假设所有信道都是准静态块衰落信道,且经过相邻元件的反射信道相互独立。基站到RIS、第i个合法用户Ui和窃听者的信道矩阵和向量为:HB,I∈CN×M, hB,i∈CM×1, hB,E∈CM×1。RIS到用户Ui和窃听者的信道向量为:hI,i∈CN×1, hI,E∈CN×1。窃听者到RIS和用户Ui的信道向量为:hE,I∈C1×N, hE,i∈C1×1。由于信道互易性,RIS到窃听者和窃听者到RIS的信道向量满足关系式hI,E=hTE,I。基站到RIS的信道为莱斯衰落信道,其他链路皆为瑞利衰落信道。将第n个元素的反射系数表示为βnejαn,其中αn∈[0, 2π], βn=1,则RIS的反射系数矩阵为Θ=diag{ejα1,ejα2,⋯,ejαn}T∈CN×N。
由于信道的缓慢变化特性,不失一般性,本文假设基站可以准确地获得合法信道CSI[10,11]。然而,合法系统与窃听者之间是非合作关系,窃听者不会主动将自己的相关信息发送给基站,因此基站很难获取窃听者的瞬时CSI。但是可以通过长期监测来估计窃听者信道的统计特性,例如E{|hB,E|2}=L2B,E等[7]。则窃听者的信道向量估计值由式(1)给出
hB,E=L2B,EΔhB,E, ΔhB,E∼CN(0,I)hI,E=L2I,EΔhI,E, ΔhI,E∼CN(0,I)hE,i=L2E,iΔhE,i, ΔhE,i∼CN(0,I)hE,i=L2I,EΔhTI,E, ΔhI,E∼CN(0,I)} (1) 其中,LB,E, LI,E, LE,i表示大规模路径损耗因数,ΔhB,E, ΔhI,E, ΔhE,i表示遵循循环对称复高斯分布的小衰落分量,I为单位矩阵。则合法用户Ui和窃听者的接收信号分别表示为
yi=K∑i=1(hHI,iΘHB,I+hHB,i)wisi+(hHI,iΘhE,i+hE,i)zE+niyE=K∑i=1(hHI,EΘHB,I+hHB,E)wisi+μPJ+nE} (2) 其中,wi∈CM×1表示用户Ui的预编码矢量,si是用户Ui的NOMA信息,且满足|si|2=1, |zE|2=PJ是窃听者发射的干扰信号的功率。ni,nE∼CN(0,σ2)表示用户Ui和窃听者处功率为σ2的复加性高斯白噪声。为了描述全双工窃听者处由于自干扰消除不完全而产生的剩余自干扰,本文采用了文献[12]中的环路干扰模型,该模型用系数μ∈[0,1]量化了自干扰的等级,μ=0时表示零自干扰。
根据NOMA解码原理,信道增益强的用户可以对信道增益弱的用户信号进行解码。但是RIS的加入会在发射端和接收端之间增加一条级联信道,可能会对解码顺序造成影响。假设RIS相移矩阵的设计使用户信道增益满足条件:|(hHI,mΘHB,I+hHB,m)wi|2≥|(hHI,mΘHB,I+hHB,m)wi+1|2,其中1≤m≤K, 1≤i≤K−1,即第m个用户能依次解码第1~(m−1)个用户的信号。基于此,合法用户Ui解码自己信号时的可达速率可以表示为
Ri=log2(1+|(hHI,iΘHB,I+hHB,i)wi|2K∑j=i+1|(hHI,iΘHB,I+hHB,i)wj|2+|hE|2PJ+σ2) (3) 其中hE=hHI,iΘhE,i+hE,i。
窃听者处的可达速率表示为
RE,i=log2(1+|(hHI,EΘHB,I+hHB,E)wi|2K∑j=i+1|(hHI,EΘHB,I+hHB,E)wj|2+μPJ+σ2) (4) 2.2 优化问题
因为合法用户系统仅已知窃听者的统计CSI,无法根据CSI实时调整传输速率,所以采用定速率Rc进行传输。同时为保证系统传输安全性,采用定冗余速率R0。这种情况下,一旦Rc大于合法用户Ui的可达速率Ri,会引发传输中断。同时,如果R0小于窃听者的可达速率RE,i,会造成严重的信息泄露。
为此,本文通过联合优化主动波束成形、RIS的反射系数以及系统的传输速率Rc和冗余速率R0,最大化系统的保密速率,来实现高效且安全的信息传输,建立优化问题式(5)。具体的,优化目标为最大化系统的保密速率,约束C1为基站总功率PB的约束,约束C2为NOMA用户间的SIC解码顺序约束,约束C3为系统传输中断约束,约束C4为系统保密中断约束,约束C5为RIS相移约束。由于概率约束C3,C4为非凸约束,且变量Θ, wi, Rc, R0存在耦合关系,因此问题式(5)很难求解
maxΘ,wi,Rc,R0Rc−R0s.t. C1:K∑i=1‖wi‖2≤PBC2:|(hHI,mΘHB,I+hHB,m)wi|2≥|(hHI,mΘHB,I+hHB,m)wi+1|2, 1≤m≤K, 1≤i≤K−1C3:Pr(Ri<Rc)≤pout, 1≤i≤KC4:Pr(RE,i>R0)≤pso, 1≤i≤KC5:0≤αn≤2π, 1≤n≤N} (5) 3. 联合波束赋形算法
3.1 优化问题转换
先将问题式(5)转换为更容易求解的形式。约束C3展开为
Pr(log2(1+|(hHI,iΘHB,I+hHB,i)wi|2K∑j=i+1|(hHI,iΘHB,I+hHB,i)wj|2+|hE|2PJ+σ2)<Rc)≤pout (6) 由前述分析可知,因为合法用户无法获知窃听者的瞬时CSI,即合法用户无法准确获知式(6)中的|hE|2PJ,因而可能会发生传输中断的现象。假设当|hE|2PJ=Γ时,系统以速率Rc进行传输正好不会中断,则当|hE|2PJ>Γ时,系统以速率Rc传输时会中断。因此C3的概率约束等价于
Pr(|hE|2PJ>Γ)≤pout (7) 其中,hE可展开为∑Nn=1ejαnhE,ihHI,i+hE,i,根据文献[13]中的论点1,∑Nn=1ejαnhE,ihHI,i在[0,2π]范围内服从独立均匀分布,即对于合法用户而言干扰信号的级联链路中的RIS相移是随机相移。根据文献[14]中的论点2,可以得到|hE|∼CN(0,N|LE,iLI,i|2+|LE,i|2),即|hE|2服从指数分布。可求得式(7)为
Pr(|hE|2PJ>Γ)=e−ΓPJ(N|LI,ELI,i|2+|LE,i|2)≤pout (8) 则当系统传输正好不发生中断时,传输速率Rc可表示为
Rc=log2(1+|(hHI,iΘHB,I+hHB,i)wi|2K∑j=i+1|(hHI,iΘHB,I+hHB,i)wj|2+σ2+Γ) (9) 最大化Rc,Γ应取最小值,令Γ=PJ(N|LI,ELI,i|2+|LE,i|2)ln(1/pout)。将式(9)带入目标函数替换Rc。
接下来对约束C4进行处理,使用BTI来解决统计信道不确定性。本文考虑最坏情况,窃听者可以消除NOMA传输中的同频干扰,则约束C4可以写为
Pr(|(hHI,EΘHB,I+hHB,E)wi|2>(2R0−1)σ2)≤pso (10) 根据文献[15]的论点2,利用BTI并引入辅助变量ϕi,可将式(10)近似为
C6:(Tr(Φi)+√2ln(1pso)‖Φi‖F+ϕiln(1pso))≤(2R0−1)(μPJ+σ2)C7:ϕiI−Φi≥0C8:Φi=[L2B,EWiLB,EWiHHB,IΘHLI,ELI,EΘHB,IWiLB,ELI,EΘHB,IWiHHB,IΘHLI,E]} (11) 进一步,令变量hui=hHI,iΘHB,I+hHB,i, HB,i=huihHui, Wi=wiwHi。则约束C2可以写为
C9:Tr(HB,mWi)≥Tr(HB,mWi+1), 1≤m≤K,1≤i≤K−1 (12) 经过以上处理,进行整理后,问题式(5)可以写为
maxWi,Θ,R0,ϕi,Φilog2(1+Tr(HB,iWi)K∑j=i+1Tr(HB,iWj)+σ2+Γ)−R0s.t. C10:K∑i=1Tr(Wi)≤PB, 1≤i≤KC11:Wi=wiwHi, 1≤i≤KC5∼C9} (13) 问题式(13)中变量Θ, Wi耦合,采用交替优化的方式将问题式(13)拆解为两个子问题进行求解。
3.2 求解基站波束成形Wi和冗余速率R0
固定RIS反射系数Θ,问题式(13)可以写为
maxWi,R0,ϕi,Φilog2(1+Tr(HB,iWi)K∑j=i+1Tr(HB,iWj)+σ2+Γ)−R0s.t. C6∼C11} (14) 为解决目标函数中的分式结构,引入满足式(15)的松弛变量zi
zi≤Tr(HB,iWi)K∑j=i+1Tr(HB,iWj)+σ2+Γ (15) 通过AGM不等式[16]将式(15)写为
v(ziϖi)2+(K∑j=i+1Tr(HB,iWj)+σ2+Γϖi)2≤2Tr(HB,iWi) (16) 当且仅当ϖi=√(∑Kj=i+1Tr(HB,iWj)+σ2+Γ)/zi时,式(16)等号成立。
令s=2R0,则目标函数可以重写为
log2(1+Tr(HB,iWi)K∑j=i+1Tr(HB,iWj)+σ2+Γ)−log2s≥log2(1+zis) (17) 对于式(17)右侧的分式结构,引入满足关系ζ≤1+zi/1+ziss的松弛变量ζ,并通过AGM不等式将ζ≤1+zi/1+ziss重写为
(Δζ)2+(sΔ)2≤2(1+zi) (18) 当且仅当Δ=√s/ζ时,式(18)等号成立。
整理后问题式(14)可写为
maxWi,zi,ϕi,Φi,s,ζζs.t. C12: (Δζ)2+(sΔ)2≤2(1+zi), 1≤i≤KC13: (ziϖi)2+(K∑j=i+1Tr(HB,iWj)+σ2+Γϖi)2≤2Tr(HB,iWi), 1≤i≤KC6∼C10} (19) 问题式(19)是凸优化问题,可以用凸规划求解器进行求解。且式(19)求得的解总是满足rank(Wi)=1的,证明如下:
证明 问题式(19)是优化变量{Wi,zi,s,ζ,ϕi,Φi}的联合凸函数,并且满足Slater约束条件,即具有强对偶性。用Wi表示的拉格朗日函数由式(20)给出
L=−υK∑i=1Tr(Wi)+K−1∑i=1γi(Tr(HB,iWi+1)−Tr(HB,iWi))−K∑i=1μi((K∑j=i+1Tr(HB,iWj)+σ2+Γϖi)2−2Tr(HB,iWi))−K∑i=1Tr(Xi[L2B,EWiLB,EWiHHB,IΘHLI,ELI,EΘHB,IWiLB,EL2I,EΘHB,IWiHHB,IΘH])+K∑i=1Tr(YiWi)+ξ (20) 其中,ξ包括不涉及Wi的所有项。υ, γi, μi,Xi, Yi为拉格朗日乘子,分别满足条件:υ≥0, γi≥0, μi≥0, Xi≽0, Yi≽0。列出问题式(19)的Karush-Kuhn-Tucker(KKT)条件
K1:υ∗≥0, γ∗i≥0, μ∗i≥0, X∗i≽0, Y∗i≽0K2:(Y∗iW∗i)=0K3:∂L∂W∗i=0} (21) 其中,υ∗, γ∗i, μ∗i, X∗i, Y∗i是最优拉格朗日乘子。式(21)的K3可以写为:Y∗i=υ∗I−Λ∗i, Λ∗i展开如式(22)
Λi=υ∗I+2K∑i=1μ∗iHi+X∗i,1L2B,E+LB,EHHB,IΘHLI,EX∗i,2+LI,EΘHB,IX∗i,3LB,E+LI,EΘHB,IX∗i,4HHB,IΘHLI,E (22) 其中X∗i=[X∗i,1X∗i,3X∗i,2X∗i,4]。
为了避免对偶问题的可行解空间无界,令υ≥0。进而,KKT约束K1应当满足ρmax(Λi)≤υ。如果ρmax(Λi)<υ,则Y∗i≻0,即Y∗i是一个正定矩阵,那么W∗i=0。因此ρmax(Λi)=υ,即Y∗i是一个半正定矩阵,且根据文献[17]的附录A,可以得到关系式M>Rank(Y∗i)≥M−1。
引理1 西尔维斯特不等式:对于矩阵A∈CS×U和B∈CU×W(S, U, W为任意正整数),有如式(23)的不等式成立
rank(AB)≥rank(A)+rank(B)−U (23) 根据引理1以及条件K2可得L≥rank(Y∗i)+rank(W∗i)≥L−1+rank(W∗i),取该不等式最左端和最右端可得到结论rank(W∗i)≤1。
证毕 3.3 求解RIS相移矩阵Θ
固定主动波束成形Wi和冗余速率R0,问题式(13)可以写为
maxΘ,ϕi,Φilog2(1+Tr(HB,iWi)K∑j=i+1Tr(HB,iWj)+σ2+Γ)−R0s.t. C5∼C9} (24) 首先,令Gi=[diag(hHI,i)HB,I;hHB,i], ˉu=[u;1], u=[ejα1,ejα2,⋯,ejαN]H,且U=ˉuˉuH。整理后,问题式(24)可以重写为
maxU,ϕi,Φilog2(1+Tr(GiWiGHiU)K∑j=i+1Tr(GiWjGHiU)+σ2+Γ)−R0s.t.C14: Tr(GmWiGHmU)≥Tr(GmWi+1GHmU), 1≤m≤K, 1≤i≤K−1C15: U=ˉuˉuHC16: Un,n=1,1≤n≤N+1}C6∼C8 (25) 同样,引入松弛变量zi对目标函数进行处理,处理方式同式(15)–式(18)。
为了将约束C8转换为凸线性矩阵不等式(Linear Matrix Inequality, LMI)形式,使用奇异值分解将常数矩阵LI,EHB,IWiHHB,ILI,E等价表示为∑qsi,qdi,q, si,q和di,q为奇异值分解运算中的辅助矩阵,1≤q≤N。令Si,q=[diag(si,q),0], Di,q=[diag(di,q),0]T,则约束C8中的耦合项可以表示为
diag(ˉu)LI,EHB,IWiHHB,ILI,Ediag(ˉu)H=∑qdiag(si,q)uuHdiag(di,q)=∑qSi,qˉuˉuHDi,q=∑qSi,qUDi,q (26) 因此,约束C8可写为
C17:Φi=[L2B,EWiLB,EWiHHB,ILI,Ediag(ˉu)Hdiag(ˉu)LI,EHB,IWiLB,E∑qSi,qUDi,q] (27) 接下来,对问题式(25)中的秩一约束进行转换,根据文献[18]可以进行如式(28)的等价转换
rank(U)=1⇔‖U‖∗−‖U‖2≤0 (28) 式(28)依然是非凸的,采用基于惩罚的方法将该约束移动到目标函数中,令ζ=1+zi/1+zi2R02R0,则问题式(25)可写为
maxU,zi,ζ,ϕi,Φiζ−12ρ(‖U‖∗−‖U‖2)s.t. C18:(ziϖi)2+(K∑j=i+1Tr(GiWjGHiU)+σ2+Γϖi)2≤2Tr(GiWiGHiU), 1≤i≤K C6, C7, C14, C16, C17} (29) 其中ρ>0,为惩罚因子。问题式(29)是一个凸优化问题,可以用凸规划求解工具进行求解。
4. 算法性能分析
4.1 算法收敛性分析
在所提算法的第n次迭代中,可得问题式(19)在给定Θn−1时的最优解Win, R0n和RnW=f(Wni,R0n,Θn−1),以及问题式(29)在给定Wni, Rn0时的最优解Θn和RnU=f(Wni,Rn0,Θn),因此可得RnW≤RnU。在第n+1次迭代中,可得问题式(19)的最优解Wn+1i, Rn+10以及Rn+1W=f(Wn+1i,Rn+10,Θn),问题式(29)的最优解Θn+1和Rn+1U=f(Wn+1i,Rn+10,Θn+1)。由于最优解总能使当前求解得到的结果不小于前一次求解得到的结果,可得RnU≤Rn+1W≤Rn+1U。因此问题式(13)的优化目标在每次迭代求解中以非递减的趋势变化,目标函数在问题式(18)的可行解合集上是连续的[19],且发射功率有界,问题式(13)的解存在上界,因而所提算法是收敛的。
4.2 算法复杂度分析
由于两个子问题仅涉及LMI和2阶锥体(Second-Order Cone, SOC)约束,因此可以通过标准内点方法求解[20]。可以根据最坏情况运行时间进行计算。问题式(19)的近似复杂度为
owi=O(n1√Δw{K(M+N)3+KM3+n1(K(M+N)2+KM2)+n1(K+KM2+K(M+N)2)+n12}) (30) 其中,n1=K(M+N)2+KM2+2K+2, Δw=K(M+N)+KM+6K。问题式(29)的近似复杂度为
oU=O(n2√ΔU{K(M+N)3+K(N+1)3+n2(K(M+N)2+K(N+1)2)+n2(K+K(N+1)2+K(M+N)2+n22}) (31) 其中,n2=K(M+N)2+K(N+1)2+2K+2, ΔU=K(N+1)+K(M+N)+6K。因此,整个交替优化迭代算法的复杂度为:O(lAO(lwlog2(1/ε)ow+lUlog2(1/ε)oU)),lw, lU分别表示求解问题式(19)和式(29)的迭代次数,lAO表示收敛所需的迭代次数。
5. 仿真分析
本节对本文提出的交替优化方案的性能进行仿真及结果分析。仿真的网络拓扑为2维坐标系,系统中的基站、RIS、窃听者分别位于处(0,10),(60,10),(50,0),合法用户随机分布在圆心为(70,0),半径为5 m的圆内,用户数K=2。信道模型相关参数设置为:αB,I=2.0, αB,E=αB,i=3.0, αI,E=αI,i=2.2, αE,i=3.2, κ=3;噪声功率σ2=–100 dBm;窃听者的剩余自干扰系数μ=0.0001;窃听者发射的干扰信号功率PJ= –20 dBm;中断概率门限和保密概率门限设为pout=pso=0.1。仿真中同时给出3种基准方案的结果进行性能对比。基准方案1为所提算法应用于RIS-OMA系统的对应方案;基准方案2为文献[21]中的基于分解的大偏差不等式算法;基准方案3为RIS随机相移方案。
图1为本文所提交替迭代算法收敛过程的仿真结果。为了说明算法的收敛性,忽略了用于优化发射波束成形和RIS相移矩阵的内部迭代步骤,仅记录外部交替迭代的次数。图1中的3条曲线分别是RIS反射单元数目N固定为10, 20, 30时的收敛曲线。如图1所示,保密速率随迭代次数的增加而单调增加,并且在有限迭代次数内能较快地收敛到稳定点。
图2为保密速率和基站发射功率的关系曲线。仿真中,M=4,N=10。从图2可以看出,随着基站发射功率的提高,系统的保密速率不断增加,且本文方案始终优于对比方案。因为,RIS随机相移方案并没有充分发挥RIS改变信道条件的优势,NOMA传输可以在整个传输阶段同时为所有合法用户服务,因此在相同的发射功率下,所提方案能够提供比其他对比方案更高的保密速率。同时,可以观察到,保密速率在低发射功率阶段缓慢增加,而在高发射功率阶段快速变化。主要原因如下:(1)当基站发射功率较低时,来自窃听者的主动干扰和被动窃听都严重威胁合法信号传输,此时,保密中断事件和传输中断事件发生的概率都较大,传输速率和冗余速率受到的约束程度很紧。在满足系统要求的情况下,增大发射功率时,传输速率和冗余速率的增长都比较缓慢,因此两者之差,即保密速率缓慢增加;(2)当发射功率变大时,干扰攻击对信号传输的威胁变小,可以轻松地达到系统传输中断概率需求,对于传输速率的约束程度变松,传输速率的增速变快,因此保密速率可以快速增加。
图3为保密速率和RIS反射单元个数N的关系曲线。仿真中,基站发射功率设为10 dBm。从图3可以看出:(1)保密速率随RIS反射单元个数N的增加而单调增加,但保密速率增长的速度却随N的增加逐渐减小;(2)增加至少10个RIS反射单元个数带来的保密速率增益才能基本等同于增加2根发射天线带来的保密速率增益。单位RIS反射单元带来的保密率增益远不如单位发射天线带来的增益。出现以上现象的原因是,增加RIS的反射单元数量虽然可以带来更高的自由度去增强合法信号,但同时也会增加干扰信号,而改变发射天线数仅对合法信号传输造成影响。但相较于基站处的发射天线,RIS具有低成本、低功耗的优势,因此在成本和能耗有限的情况下,需要进行权衡,应合理选择发射天线数和RIS反射单元数以获得期望的系统保密性能。
图4为保密速率和用户群到基站距离的关系曲线。图4中的3条曲线是用户数K为2, 4, 6时的仿真结果。仿真中,基站发射功率设为10 dBm,且基站、RIS和窃听者位置固定不变。从图4中可以看出,当系统中的用户数量增多,系统保密速率减小。值得注意的是,用户群远离基站能获得更高的保密率。原因是窃听者处于基站和用户群之间,当用户群距离基站近的时候,离窃听者也近,收到的干扰较大,严重降低了系统传输速率。随着用户群和基站之间距离的增大,相比较合法信号强度衰减,来自窃听者的干扰强度衰减地更快,因此保密速率不降反升。这得益于RIS可以根据实际情况调整相移矩阵,针对性地减缓合法信号强度的衰减。同时可以看出保密速率增加的速度逐渐变慢,并且到达一定距离后保密速率开始减小。因为RIS是无源的,只能减缓信号强度衰减速度,并不能增强合法信号强度。随着距离的增大,窃听者的干扰攻击带来的负面影响程度一直在减小,逐渐地,合法信号的衰减对传输速率的影响占领了主导地位。
6. 结论
本文对全双工攻击下的多用户NOMA系统的物理层安全通信进行研究,提出一种RIS辅助的鲁棒波束赋形方案。考虑到系统中存在同时进行窃听和干扰攻击的全双工窃听者,且合法系统仅可获得窃听者统计CSI,本文以系统传输中断概率和保密中断概率作为度量,建立了发射波束赋形矢量、RIS相移矩阵、传输速率和冗余速率的联合优化问题,以最大化系统的保密速率,并提出一种有效的交替优化算法将原多变量耦合非凸问题转化为凸问题,并求得次优解。仿真结果表明,所提方案可实现较高的保密速率,RIS能有效抵抗仅有统计CSI的全双工窃听者。
-
[1] PAN Cunhua, REN Hong, WANG Kezhi, et al. Intelligent reflecting surface aided MIMO broadcasting for simultaneous wireless information and power transfer[J]. IEEE Journal on Selected Areas in Communications, 2020, 38(8): 1719–1734. doi: 10.1109/JSAC.2020.3000802. [2] 朱政宇, 王梓晅, 徐金雷, 等. 智能反射面辅助的未来无线通信: 现状与展望[J]. 航空学报, 2022, 43(2): 025014. doi: 10.7527/S1000-6893.2021.25014.ZHU Zhengyu, WANG Zixuan, XU Jinlei, et al. Future wireless communication assisted by intelligent reflecting surface: State of art and prospects[J]. Acta Aeronautica et Astronautica Sinica, 2022, 43(2): 025014. doi: 10.7527/S1000-6893.2021.25014. [3] 陈慧, 张铭宇, 李兴旺, 等. I/Q失衡影响下无人机多向全双工中继NOMA传输系统性能分析[J]. 电子与信息学报, 2022, 44(3): 987–995. doi: 10.11999/JEIT211020.CHEN Hui, ZHANG Mingyu, LI Xingwang, et al. Performances analysis in UAV-aided multi-way NOMA full-duplex relay system with I/Q imbalance[J]. Journal of Electronics & Information Technology, 2022, 44(3): 987–995. doi: 10.11999/JEIT211020. [4] DING Zhiguo, LV Lu, FANG Fang, et al. A state-of-the-art survey on reconfigurable intelligent surface-assisted non-orthogonal multiple access networks[J]. Proceedings of the IEEE, 2022, 110(9): 1358–1379. doi: 10.1109/JPROC.2022.3174140. [5] 刘期烈, 辛雅楠, 高俊鹏, 等. 可重构智能表面辅助的非正交多址接入网络鲁棒能量效率资源分配算法[J]. 电子与信息学报, 2022, 44(7): 2332–2341. doi: 10.11999/JEIT210521.LIU Qilie, XIN Ya’nan, GAO Junpeng, et al. Robust energy efficiency resource allocation algorithm in reconfigurable intelligent surface-assisted non-orthogonal multiple access networks[J]. Journal of Electronics & Information Technology, 2022, 44(7): 2332–2341. doi: 10.11999/JEIT210521. [6] LI Suyue, BARIAH L, MUHAIDAT S, et al. Outage analysis of NOMA-enabled backscatter communications with intelligent reflecting surfaces[J]. IEEE Internet of Things Journal, 2022, 9(16): 15390–15400. doi: 10.1109/JIOT.2022.3150418. [7] HE Biao, LIU An, YANG Nan, et al. On the design of secure non-orthogonal multiple access systems[J]. IEEE Journal on Selected Areas in Communications, 2017, 35(10): 2196–2206. doi: 10.1109/JSAC.2017.2725698. [8] WANG Wei, LIU Xin, TANG Jie, et al. Secure beamforming optimization for IRS-NOMA networks via artificial jamming[C]. 2021 IEEE/CIC International Conference on Communications in China (ICCC), Xiamen, China, 2021: 623–628. [9] ZHANG Zheng, LV Lu, WU Qingqing, et al. Robust and secure communications in intelligent reflecting surface assisted NOMA networks[J]. IEEE Communications Letters, 2021, 25(3): 739–743. doi: 10.1109/LCOMM.2020.3039811. [10] ZHOU Gui, PAN Cunhua, REN Hong, et al. Robust beamforming design for intelligent reflecting surface aided MISO communication systems[J]. IEEE Wireless Communications Letters, 2020, 9(10): 1658–1662. doi: 10.1109/LWC.2020.3000490. [11] WEI Li, HUANG Chongwen, ALEXANDROPOULOS G C, et al. Channel estimation for RIS-empowered multi-user MISO wireless communications[J]. IEEE Transactions on Communications, 2021, 69(6): 4144–4157. doi: 10.1109/TCOMM.2021.3063236. [12] ZHENG Gan, KRIKIDIS I, LI Jiangyuan, et al. Improving physical layer secrecy using full-duplex jamming receivers[J]. IEEE Transactions on Signal Processing, 2013, 61(20): 4962–4974. doi: 10.1109/TSP.2013.2269049. [13] LV Lu, WU Qingqing, LI Zan, et al. Covert communication in intelligent reflecting surface-assisted NOMA systems: Design, analysis, and optimization[J]. IEEE Transactions on Wireless Communications, 2022, 21(3): 1735–1750. doi: 10.1109/TWC.2021.3106346. [14] DING Zhiguo, SCHOBER R, and POOR H V. On the impact of phase shifting designs on IRS-NOMA[J]. IEEE Wireless Communications Letters, 2020, 9(10): 1596–1600. doi: 10.1109/LWC.2020.2991116. [15] ZHANG Zheng, CHEN Jian, WU Qingqing, et al. Securing NOMA networks by exploiting intelligent reflecting surface[J]. IEEE Transactions on Communications, 2022, 70(2): 1096–1111. doi: 10.1109/TCOMM.2021.3126636. [16] ZHANG Wei, CHEN Jian, KUO Yonghong, et al. Transmit beamforming for layered physical layer security[J]. IEEE Transactions on Vehicular Technology, 2019, 68(10): 9747–9760. doi: 10.1109/TVT.2019.2932753. [17] XU Dongfang, YU Xianghao, SUN Yan, et al. Resource allocation for IRS-assisted full-duplex cognitive radio systems[J]. IEEE Transactions on Communications, 2020, 68(12): 7376–7394. doi: 10.1109/TCOMM.2020.3020838. [18] YU Xianghao, XU Dongfang, SUN Ying, et al. Robust and secure wireless communications via intelligent reflecting surfaces[J]. IEEE Journal on Selected Areas in Communications, 2020, 38(11): 2637–2652. doi: 10.1109/JSAC.2020.3007043. [19] BOYD S P and VANDENBERGHE L. Convex Optimization[M]. Cambridge: Cambridge University Press, 2004. [20] LUO Zhiquan, MA W K, SO A M C, et al. Semidefinite relaxation of quadratic optimization problems[J]. IEEE Signal Processing Magazine, 2010, 27(3): 20–34. doi: 10.1109/MSP.2010.936019. [21] SUN Yifu, AN Kang, LUO Junshan, et al. Outage constrained robust beamforming optimization for multiuser IRS-assisted anti-jamming communications with incomplete information[J]. IEEE Internet of Things Journal, 2022, 9(15): 13298–13314. doi: 10.1109/JIOT.2022.3140752. -