Overview on the Research Status and Development Route of Fully Homomorphic Encryption Technology
-
摘要: 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。Abstract: With the application and popularization of IoT, cloud computing, and artificial intelligence, data security and privacy protection have become the focus of attention. Fully homomorphic encryption, as an effective solution to the privacy security problem, allows performing arbitrary homomorphic computation on encrypted data, and is a powerful encryption tool with a wide range of potential applications. The paper summarizes the proposed fully homomorphic encryption schemes since 2009, and divides them into four technical routes based on the core technologies of the schemes, analyzes and discusses the key constructs, algorithm optimization processes, and future development directions of each type of scheme. The paper firstly introduces fully homomorphic encryption-related mathematical principles, covering the basic assumptions and security features of fully homomorphic encryption schemes. Subsequently, according to the technical routes of the four fully homomorphic encryption schemes, it summarizes the structural general formulas of the encryption schemes, summarizes the core steps of the bootstrap algorithms, discusses the latest research progress, and on the basis of this, comprehensively analyzes and compares the storage efficiencies and computing speeds of various schemes. The paper finally shows the application implementation of homomorphic algorithm library for encryption schemes under each technical route, analyzes the opportunities and challenges of fully homomorphic encryption schemes in the current era, and makes an outlook on the future research prospects.
-
Key words:
- Fully Homomorphic Encryption /
- Bootstrapping /
- BGV /
- GSW /
- CKKS
-
1. 引言
随着无线通信、人工智能以及物联网技术的发展,隐私信息的安全传输成为研究的热点领域。传统的密码学机制将数据加密成高度随机化的密文发送。然而,在大量密文数据与强大密码破解工具的帮助下,无法保证数据传输的安全性。在此背景下,能够躲避监控者对通信进行监控的隐蔽通信成为研究的热点。隐蔽通信系统(Covert Communication System, CCS)可以将保密数据嵌入在正常传输的数据中与正常数据一起传输[1]。但隐蔽通信系统存在容量小与误码率高的情况[2]。
近年来智能反射面(Intelligent Reflecting Surface, IRS)陆续被用于无线隐蔽通信系统中以提高隐蔽通信速率。由文献[3]可知,利用IRS可有效提升无线隐蔽通信系统的通信效率。文献[4]设计了一种优化的无线隐蔽通信系统,通过优化发送者的发射功率,IRS中反射阵元的角度,最大化隐蔽通信的速率,但其计算复杂度非常高。因此,具有低复杂度的逐次凸逼近求解方法被引入以求解IRS的反射系数和发射功率联合优化问题[5]。另外,有研究提出基于IRS与多输入-多输出(Multiple Input Multiple Output, MIMO)的隐蔽通信系统[6,7],利用高耦合性进行交替优化,从而求得最优解。类似地,非正交多址技术也可与IRS结合用来设计隐蔽系统[8,9]。而文献[10]提出了一种基于IRS的隐蔽通信方案。然而,基于IRS的无线隐蔽通信系统中,隐蔽信息仍然容易被窃听者所窃听[11]。
为了提高无线隐蔽通信系统的安全性,研究者提出引入新的节点作为发送者的友元节点,该友元节点通过发送人工噪声干扰监听者接收发送者的信息,从而提高隐蔽通信的安全性。而基于无人机的通信系统具有部署快,配置更灵活,并存在短距离视距链路的优点[12,13]。因此,无人机也常作为隐蔽通信系统中的友元,对监听者进行干扰的系统尤为常见。特别地,由于遮挡的原因,固定友元节点无法转发发送者发送的信息,或不能对监听者进行干扰。此时,无人机可以向合法接收者转发发射终端发送的隐蔽信息。典型地,文献[14]通过优化无人机的飞行轨迹和发送功率来最大化接收者接收隐蔽信息的平均速率。另外,文献[15]通过优化无人机的飞行轨迹和发送功率,来最大化接收者接收隐蔽信息的平均速率。文献[16]提出一种无人机协助的多用户隐蔽通信系统。为了在复杂通信环境进行隐蔽通信,Chen等人[17]和Zheng等人[18]提出利用多天线与无人机结合,设计隐蔽通信系统,从而对抗多监听者合谋监听。文献[19]利用多天线无人机在干扰机的帮助下,使用基于监听者最优监控门限的功率分配算法设计隐蔽通信系统。然而,如何有效地选择智能反射面中各个反射元件的相移与无人机的飞行轨迹,在保证隐蔽性的前提下,设计高效隐蔽通信系统是亟需解决的问题。
为此,本文首先提出一种适合部署在通信环境复杂的系统中的隐蔽通信机制。利用IRS能提升无线通信效率和无人机高机动性等特点,设计基于IRS与无人机协助的隐蔽通信系统,可广泛部署在通信环境复杂的场景中。其次,在监听者接收噪声不确定情况,且合法用户的位置已知情况下,推导了监控者的最小错误检测概率。然后,利用推导出的最小错误检测概率与隐蔽信道的中断概率作为约束,以发射功率,IRS反射系数为优化变量,建立了最大化隐蔽通信速率的优化问题。仿真结果表明增加IRS的数量、无人机飞行时间和干扰功率可提高系统的隐蔽性与隐蔽通信速率。
2. 系统模型
由于智慧城市、智慧工厂等系统中,需要把监控的数据安全地、可靠地、定时发送到数据控制中心。其中,部分数据是非常敏感,一旦泄露可能会造成重大的信息安全事故。然而,这些敏感数据由于数据量并不大,用加密传输的方法容易被破解。在此背景下,本文提出采用隐蔽通信的方法传输敏感数据。如图1所示为本文设计的一种基于无人机与IRS协助的隐蔽通讯系统。在该模型中,隐蔽通信的发送方为通信基站,以Alice来示意;接收方为各种智能终端,以Bob来示意;监听者一般位于接收者附近,以Willie来示意。为了保证敏感数据不被泄露,有一些数据需要通过隐蔽通信进行秘密传输。然而,这些秘密数据也不是时刻发送的,而是固定时刻进行上传。因此,该系统只有在进行隐蔽通信时候才控制无人机飞行,并对可疑的窃听者进行干扰。且发送结束后,可进行回收无人机并充电。因此,可保证其长期的运行。在实际通信系统中往往存在大型建筑群,这阻挡了Alice, Bob和Willie的通信,即不存在视距(Line Of Sight, LOS)链路。因此,本文提出在建筑物表面部署IRS,作为中继向Bob转发Alice所发送隐蔽消息。由于Alice与Bob协作进行隐蔽通信,其位置通常也是互相已知的。而无人机是Alice的友元,因此无人机可以获取Bob的位置。由根据文献[14]可知,无人机只能获取Willie所在的大致区域。
然而,由于Willie和Bob之间的位置往往比较接近,IRS在增加Bob的接收信号强度的同时,也增加了Willie接收信号的强度。这提高了Willie检测Alice与Bob之间隐蔽通信的概率。为此,采用无人机作为Alice的友好节点来干扰Willie对隐蔽通信的监听。将Alice与IRS、IRS与Bob、IRS与Willie之间的信道分别表示为hAI, hIB和hIW。为了方便计算,假定Alice, Bob, IRS与Willie处于一个地平面上,而无人机处于空中。这样,本文采用3维笛卡尔坐标系来描述各个节点的坐标。Alice, Bob, IRS与Willie的高度若为0,其坐标分别为 wA=[xA,yA]T, wI=[xI,yI]T, wB=[xB,yB]T和wW=[xW,yW]T。设计无人机的起点和终点位置为qA和qF;无人机在有限时间N内从初始点qA飞行到终点qF,其中N可以被划分为T个时隙,即N=TL,而每个时隙的持续时间为L。另外,由于无线隐蔽通信的模型可以认定为一个监狱模型,即Alice与Bob协同进行隐蔽通信并逃避Willie的检测,则可假定Alice, IRS,无人机、Bob和Willie的之间的位置都互相已知[9]。
定义Q=[q[1], q[2], ···,q[T]]T 为第T个时隙无人机的坐标集合。令q[T]=qF, q[1]=qA,可得
‖q[t+1]−q[t]‖2≤D2,∀t=1,2,⋯,T−1 (1) 其中q[t]=[x[t], y[t]]T,是无人机在第t个时隙的坐标,D=Vmax·L ,Vmax是无人机的最大速度。
另外, IRS由M个反射元件组成。将第t个时隙的IRS的相移和幅度定义为M×M对角线矩阵Θ[t]=diag{β1ejθ1[t],β2ejθ2[t],⋯,βMejθM[t]},βm[t]∈[0,1],θm[n]∈[0,2π),m={1,2,⋯,M}。当取得最佳幅度时,可令β为1,则对角矩阵可表示为Θ[t]=diag{ejθ1[t],ejθ2[t],⋯,ejθM[t]}。
2.1 信道建模
一般地,无人机与地面节点的通信信道可设为LOS信道。因此,可采用了自由空间路径损耗模式作为这类信道的衰落模式。则第t时隙内,无人机到Bob的信道增益表示为
hUB[t]=√β0d−2UB[t]=√β0H2+‖q[t]−wB‖2 (2) 同理,第t时隙无人机与Willie间的信道增益为
hUW[t]=√β0d−2UW[t]=√β0H2+‖q[t]−wW‖2 (3) 其中,β0是距离D0=1 m的信道上的信道功率增益。由于建筑物群的阻塞,基站Alice和Bob, Willie之间的LOS信道被可被认为完全阻塞,是一种非视距(Non Line Of Sight, NLOS)信道。将IRS视为一个均匀线阵(Uniform Linear Array, ULA)天线,即按线性规律排列在一平面上的天线系统,也称天线阵列。则从Alice到IRS第t个时隙的信道增益hAI[n]∈CM×1为
hAI[t]=√β0d−αAI[t]⋅[1,e−j2πλdϕAI[t],⋯,e−j2πλd(M−1)ϕAI[t]]T (4) 其中,α是信道的路径损耗指数,dAI[t]=√‖wA−wI‖2是第t个时隙中Alice和IRS之间的距离,ϕAI[t]=xA−xIdAI[t]是第t个时隙中在IRS处从无人机到IRS的信号的AoA的余弦值,d是天线间距以及λ为载波波长。IRS与Bob和Willie的之间的信道衰落分别表示为
hIB[t]=√β0d−αIB[t]⋅[1,e−j2πλdϕIB[t],⋯,e−j2πλd(M−1)ϕIB[t]]T (5) hIW[t]=√β0d−αIW[t]⋅[1,e−j2πλdϕIW[t],⋯,e−j2πλd(M−1)ϕIW[t]]T (6) 其中,dIB[t]=√‖wI−wB‖2, dIW[t]=√‖wI−wW‖2分别为IRS与Bob, Willie之间的距离。而ϕIB[t]=xB−xIdIB[t]和ϕIW[t]=xW−xIdIW[t]分别由IRS节点到Bob与Willie的到达角的余弦值。由式(3)、式(4)和式(5),第t个时隙中Bob接收的信号为
yB[t]=√PA[t](hHIB[t]Θ[t]hAI[t])xA[t]+√PU[t]hUB[t]xU[t]+nB[t] (7) 其中,PA[t]是Alice的发射功率。xA[t]是第t个时隙中Alice所发送的信号。服从xA[t]~CN(0,1)。xU[t]是无人机发送的信号,满足E[|xU[t]|2]=1。nB[t]是Bob处均值为0方差为σ2B的加性高斯白噪声(Additive White Gaussian Noise, AWGN),即nB[t]~CN(0,σ2B)。PU[t]是无人机干扰信号的发射功率,并且在区间[0,ˆPU[t]]上遵循均匀分布,其中ˆPU[t]是无人机的最大发射功率,取值范围为[0,ˆPUmax[t]]。这样,PU[t]的概率密度函数(Probability Density Function, PDF)表示为
fPU[t](x)={1ˆPU[t],0≤x≤ˆPU[t]0, 其他 (8) 根据式(7),第t个时隙Bob的接收容量为
C[t]=log2(1+PA[t]|hHIB[t]Θ[t]hAI[t]|2+PU[t]|hUB[t]|2σ2B) (9) 2.2 Willie的假设检验
本文采用假设检验技术来检测系统中是否存在隐藏通信。利用式(3)、式(4)和式(6),获得Willie处的接收信号,表示为
yW[t]={√PU[t]hUW[t]xU[t]+nW[t],H0√PA[t](hHIW[t]Θ[t]hAI[t])xA[t]+√PU[t]hUW[t]xU[t]+nW[t],H1 (10) 其中,H0表示Alice与Bob之间不存在隐蔽信道;H1表示Alice与Bob之间存在隐蔽通信。nW[t]是Willie处均值为0方差为σ2W的AWGN,即nW[t]~CN(0,σ2W)。由于每个时隙中信道率趋向相同,Willie的接收信号功率可表示为
T[t]={PU[t]|hUW[t]|2+σ2W,H0PA[t]|hHIW[t]Θ[t]hAI[t]|2+PU[t]|hUW[t]|2+σ2W,H1 (11) 假设Willie在每个时隙使用辐射计探测器来检测从Alice到Bob的传输。若T[t]>τ[t],其中τ[t]是第t个时隙Willie的检测阈值,则Willie判决状态为D1,表示Willie判定Alice在发送隐蔽信息。否则,Willie决定状态D0。当D0出现,则表明Willie判定无隐蔽通信。则检测方法可表示为
D[t]={D1,T[t]>τ[t]D0,T[t]<τ[t] (12) 3. 优化问题建模
为了优化系统的隐蔽通信速率,本文首先需要求出Willie检测隐蔽通信的虚警率与漏检率。为此,本文将虚警率和漏检率进行合并,作为检测错误概率(Detection Error Probability, DEP)。在此基础上推导出最优DEP。并以最优DEP与中断概率作为约束条件,建立优化问题。
3.1 Willie的虚警概率和漏检概率
Willie检测的虚警概率为Alice与Bob之间的隐蔽信道不存在,但Willie判断存在隐蔽通信的概率,记为PFA[t]。而漏检概率表示Willie没有检测出Alice与Bob存在隐藏通信的概率,记为PMD[t]。根据式(11)和式(12),PFA[t]和PMD[t]分别表示为
PFA[t]=Pr (13) \begin{split} {P_{{\text{MD}}}}[t] \;&= \Pr \left( {{D_0}|{{\mathrm{H}}1}} \right) \\ & = \Pr \left( {P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2} \right.\\ &\left. \quad + {P_{\text{U}}}[t]{{\left| {{{{h}}_{{\text{UW}}}}[t]} \right|}^2} + \sigma _{\text{W}}^2 < \tau [t]|{{\mathrm{H}}1} \right) \end{split} (14) 根据式(13)和式(14),Willie第t个时隙检测Alice的传输的DEP为
\xi [t] = {P_{{\text{FA}}}}[t] + {P_{{\text{MD}}}}[t] (15) 其中, \xi 为 \xi \ge 1 - \varepsilon , \varepsilon 是确定所需隐蔽性的特定值。
根据式(8)和式(13),Willie处第t个时隙的PFA表示为
{P_{{\text{FA}}}}[t] = \left\{ \begin{aligned} &{1,}\qquad\qquad\qquad {\tau [t] < \sigma _{\text{W}}^2} \\ &{1 - \frac{{\tau [t] - \sigma _{\text{W}}^2}}{{{\zeta _1}[t]}},}\;{\sigma _{\text{W}}^2 \le \tau [t] \le {\zeta _1}[t] + \sigma _{\text{W}}^2} \\ &{0,}\qquad\qquad\qquad {\tau [t] > {\zeta _1}[t] + \sigma _{\text{W}}^2} \end{aligned} \right. (16) 其中 {\zeta _1}[t] = {\hat P_{\text{U}}}[t]{\left| {{{{h}}_{{\text{UW}}}}[t]} \right|^2} 。
同理,根据式(8)和式(14),Willie处第t个时隙的PMD为
{P_{{\text{MD}}}}[t] = \left\{ \begin{aligned} &{0,}\quad\; {\tau [t] < {\zeta _2}[t] + \sigma _{\text{W}}^2} \\ & {\frac{{\tau [t] - {\zeta _2}[t] - \sigma _{\text{W}}^2}}{{{\zeta _1}[t]}},}\\ & \qquad {{\zeta _2}[t] + \sigma _{\text{W}}^2 \le \tau [t] \le {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2} \\ & {1,}\quad {\tau [t] > {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2} \end{aligned} \right. (17) 其中 {\zeta _2}[t] = {P_{\text{A}}}[t]{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|^2} 。
3.2 Willie的最优DEP
本节推导最佳检测阈值 {\tau ^*}[t] 和相应的最佳检测错误率 。Willie在第t个时隙的DEP可以表示为
\begin{split} & \xi [t] = \\ & \left\{ \begin{aligned} &{1,}\qquad\qquad\qquad {\tau [t] < \sigma _{\text{W}}^2} \\ &{1 - \frac{{\tau [t] - \sigma _{\text{W}}^2}}{{{\zeta _1}[t]}},}\;{\sigma _{\text{W}}^2 \le \tau [t] < {\zeta _2}[t] + \sigma _{\text{W}}^2} \\ & {\frac{{{\zeta _1}[t] - {\zeta _2}[t]}}{{{\zeta _1}[t]}},}\quad {{\zeta _2}[t] + \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _1}[t] + \sigma _{\text{W}}^2} \\ & {\frac{{\tau [t] - {\zeta _2}[t] - \sigma _{\text{W}}^2}}{{{\zeta _1}[t]}},}\\ & \qquad\qquad\qquad {{\zeta _1}[t] + \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2} \\ & {1,}\qquad\qquad \quad {\tau [t] \ge {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2} \end{aligned} \right. \end{split} (18) 由于无人机要对Willie施加干扰,所以可以默认 {\zeta _1}[t] 大于 {\zeta _2}[t] 。
根据式(18),当 \tau [t] < \sigma _{\text{W}}^2 和 \tau [t] \ge {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2 时, \xi [t] 值为1时则检测错误。当 \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _2}[t] + \sigma _{\text{W}}^2 时,可以求得 \xi [t] 关于 \tau [t] 的1阶偏导数为
\frac{{\partial \xi [t]}}{{\partial \tau [t]}} = - \frac{1}{{{\zeta _1}[t]}} < 0 (19) 当 {\zeta _1}[t] + \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2 时,可以求得 \xi [t] 关于 \tau [t] 的1阶偏导数,表示为
\frac{{\partial \xi [t]}}{{\partial \tau [t]}} = \frac{1}{{{\zeta _1}[t]}} > 0 (20) 根据式(18)、式(19)和式(20),当 \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _2}[t] + \sigma _{\text{W}}^2 时, \xi [t] 是关于 \tau [t] 单调递减函数。当 {\zeta _2}[t] + \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _1}[t] + \sigma _{\text{W}}^2 时, \xi [t] 为常数。
当 {\zeta _1}[t] + \sigma _{\text{W}}^2 \le \tau [t] < {\zeta _1}[t] + {\zeta _2}[t] + \sigma _{\text{W}}^2 时, \xi [t] 是关于 \tau [t] 单调递增函数。所以, \xi [t] 是一个关于 \tau [t] 的先递减后平缓再递增的函数。当检测阈值 {\tau ^*}[t] 取值范围为 {\zeta _2}[t] + \sigma _{\text{W}}^2 \le {\tau ^*}[t] < {\zeta _1}[t] + \sigma _{\text{W}}^2 时,可取得相应最佳检测错误率,表示为
\begin{split} {\xi ^*}[t]\;& = \frac{{{\zeta _1}[t] - {\zeta _2}[t]}}{{{\zeta _1}[t]}} \\ & = \frac{{{{\hat P}_{\text{U}}}[t]{{\left| {{{{h}}_{{\text{UW}}}}[t]} \right|}^2} - {P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}}{{{{\hat P}_{\text{U}}}[t]{{\left| {{{{h}}_{{\text{UW}}}}[t]} \right|}^2}}} \end{split} (21) 3.3 隐蔽通信可靠性
当无人机对监听者进行干扰时,也会对正常接收用户形成影响。当正常接收者,由于这种干扰使得接收数据率过低则会产生传输中断[17]。为了实现可靠隐蔽通信,根据式(9)可推导Bob的中断概率,表示为
\begin{split} {P_{{\text{out}}}}[t] \;& = \Pr \left( {C[t] < {R_{\text{B}}}[t]} \right) = \Pr \left( {\frac{{{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}+{P_{\text{U}}}[t]{{\left| {{{{h}}_{{\text{UB}}}}[t]} \right|}^2} }{{ \sigma _{\text{B}}^2}} < {2^{{R_{\text{B}}}[t]}} - 1} \right)\\ & = \int\limits_{\frac{\left( {{2^{{R_{\text{B}}}[t]}} - 1} \right){\sigma _{\text{B}}^2}- z}{{{{\left| {{{{h}}_{{\text{UB}}}}[t]} \right|}^2}}} }^{\hat P_{\mathrm{U}}[t]} {{f_{{P_{\text{U}}}[t]}}\left( x \right){\text{d}}x} = 1 - \frac{\left( {{2^{{R_{{\text{B}}\left[ t \right]}}}} - 1} \right){\sigma _{\text{B}}^2}- z}{{{{\hat P}_{\text{U}}}\left[ t \right]{{\left| {{{{h}}_{{\text{UB}}}}\left[ t \right]} \right|}^2}}} \end{split} (22) 其中,RB[t]是第t个时隙Bob处的传输速率。
给定中断概率上限值为P^*_{\rm{out}} [t],即当中断概率满足Pout[t]≤ P^*_{\rm{out}} [t],Bob和Alice的之间的隐蔽传输具有稳定性。由式(22)可知,Pout[t]是关于RB[t]单调递增函数。则当要取得最大传输速率RB[t]时,中断概率取其上限 P^*_{\rm{out}} [t]。根据式(22)可得,Bob处最大传输速率为
{R_{\text{B}}}[t] = {\log _2}\left( {1 + \frac{\left( {1 - P_{{\text{out}}}^*[t]} \right){{\hat P}_{\text{U}}}[t]{{\left| {{{{h}}_{{\text{UB}}}}[t]} \right|}^2} +{{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}}{{ \sigma _{\text{B}}^2}}} \right) (23) 为了最大化合法用户处的平均速率,无人机发送噪声干扰Willie检测隐蔽通信,从而提高隐蔽信道的持隐蔽性。为此,可通过联合优化IRS相移、Alice发射功率,以及无人机发射噪声的功率实现最大化隐蔽通信速率。根据式(21)和式(22),此优化问题可表示为
\mathop {\max }\limits_{{\boldsymbol{Q}},{\boldsymbol{\varTheta}} ,P,{{\hat P}_{\text{U}}}} {\text{ }}\frac{1}{T}\sum\limits_{t = 1}^T {{R_{\text{B}}}[t]} (24a) {\text{s}}{\text{.t}}{\text{.}} \;\;{\xi ^*}[t] \ge 1 - \varepsilon ,\forall t = 1,2, \cdots ,T (24b) \qquad 0 \le {\theta _m}[t] \le 2\pi ,\forall t = 1,2, \cdots ,T (24c) \qquad 0 \le {\hat P_{\text{U}}}\left[ t \right] \le {\hat P_{{\text{U,max}}}}\left[ t \right],\forall t = 1,2,\cdots,T (24d) \qquad 0 \le P[t] \le {P_{\max }}[t],\forall t = 1,2, \cdots ,T (24e) \qquad {\left\| {{\boldsymbol{q}}[t + 1] - {\boldsymbol{q}}[t]} \right\|^2} \le {D^2},\forall t = 1,2,\cdots,T - 1 (24f) \qquad{\boldsymbol{q}}[T] = {{\boldsymbol{q}}_{\text{F}}},{\boldsymbol{q}}[1] = {{\boldsymbol{q}}_{\text{A}}} (24g) 其中,目标函数式(24a)是一个线性函数;式(24f)和式(24g)有凸函数。式(24a)与式(24b)是非凸函数。因此问题式(24)也是非凸的。
4. 优化算法设计
根据优化问题式(24),可以将原问题分为2个子问题,即Alice发射功率优化问题的IRS相移优化问题。为此,首先求得IRS的最佳相移。然后,将式(24)转换为发射功率优化问题。
4.1 最佳相移设计
首先,求解IRS的最佳相移。这样,式(23)中的 {\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t] 可表示为
\begin{split} & {\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t] \\ & \quad = \frac{{{\beta _0}\displaystyle\sum\limits_{m = 1}^M {{{\text{e}}^{{\text{j}}\left( {{\theta _m}[t] + \frac{{2\pi }}{\lambda }d\left( {m - 1} \right)\left( {{\phi _{{\text{IB}}}}[t] - {\phi _{{\text{AI}}}}[t]} \right)} \right)}}} }}{{\sqrt {d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]} }} \end{split} (25) Bob通过采用最大化信号合并方法,IRS从各个方向的发送来的信号,以最大化传输速率率。则IRS的相移可表示为
\begin{split} {\theta _1}[t]\; & = {\theta _2}[t] + \frac{{2\pi }}{\lambda }d\left( {{\phi _{{\text{IB}}}}[t] - {\phi _{{\text{AI}}}}[t]} \right) =\cdots \\ & = {\theta _M}[t] + \frac{{2\pi }}{\lambda }d\left( {M - 1} \right)\left( {{\phi _{{\text{IB}}}}[t] - {\phi _{{\text{AI}}}}[t]} \right) \\ & = \omega ,\forall t,m \end{split} (26) 其中, \omega = [0,2\pi ] 是要对准的方向。因此,第m个IRS的阵元相移可以表示为
{\theta _m}[t] = \frac{{2\pi }}{\lambda }d\left( {m - 1} \right)\left( {{\phi _{{\text{AI}}}}[t] - {\phi _{{\text{IB}}}}[t]} \right) + \omega (27) 为了便于求解,将式(27)带入式(25)后,可以求得 {\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|^2} 的上界来近似得到最大值,上界可以表示为
\begin{split} & {\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|^2} \\ & \quad = {\left| {\frac{{{\beta _0}\displaystyle\sum\limits_{m = 1}^M {{{\text{e}}^{{\text{j}}\left( {{\theta _m}[t] + \frac{{2\pi }}{\lambda }d\left( {m - 1} \right)\left( {{\phi _{{\text{IB}}}}[t] - {\phi _{{\text{AI}}}}[t]} \right)} \right)}}} }}{{\sqrt {d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]} }}} \right|^2} \\ &\quad = {\left| {\frac{{{\beta _0}M{{\text{e}}^{{\text{j}}\omega }}}}{{\sqrt {d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]} }}} \right|^2}\le \frac{{\beta _0^2{M^2}}}{{d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]}} \end{split} (28) 通过相位对准的方法,可获得最佳 {\boldsymbol{\varTheta }}。
4.2 功率优化
给定Q后式(24)给出的优化问题可改写为
\mathop {\max }\limits_{P,{{\hat P}_{\text{U}}}} \frac{1}{T}\sum\limits_{t = 1}^T {{R_{\text{B}}}[t]} (29a) {\text{s}}{\text{.t}}{\text{.}}\; {\xi ^*}[t] \ge 1 - \varepsilon ,\forall t = 1,2, \cdots ,T (29b) \quad\;\; 0 \le {\widehat P_{\text{U}}}\left[ t \right] \le {\widehat P_{{\text{U,max}}}}\left[ t \right],\forall t = 1,2,\cdots,T (29c) \quad\;\; 0 \le P[t] \le {P_{\max }}[t],\forall t = 1,2, \cdots ,T (29d) 其中,式(29a)和式(29b)不是凸的,不易于求解。因此可将式(29a)转换为
{\gamma _{\text{B}}} = \frac{\left( {1 - P_{{\text{out}}}^*[t]} \right){{\hat P}_{\text{U}}}[t]{{\left| {{{{{\boldsymbol{h}}}}_{{\text{UB}}}}[t]} \right|}^2} + {{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}}{{\sigma _{\text{B}}^2}} (30) 本文采用Dinkelbach方法,将式(30)转换为线性函数,表示为
\frac{\left( {1 - P_{{\text{out}}}^*[t]} \right){{\hat P}_{\text{U}}}[t]{{\left| {{{{{{h}}}}_{{\text{UB}}}}[t]} \right|}^2} + {{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}}{{ \sigma _{\text{B}}^2}} = \eta (31) 根据式(21) ,式(29b)可以表示为
{P_{\text{A}}}[t]{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|^2} - \varepsilon {\hat P_{\text{U}}}[t]{\left| {{{{{{h}}}}_{{\text{UW}}}}[t]} \right|^2} \le 0 (32) 根据式(31)和式(32),优化问题式(29)可以重新表示为
\mathop {\max }\limits_{P,{{\hat P}_{\text{U}}}} \frac{1}{T}\sum\limits_{t = 1}^T {\left( \begin{gathered} {P_{\text{A}}}[t]{\left| {{\boldsymbol{h}}_{{\text{IB}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|^2} \\ + {{\hat P}_{\text{U}}}[t]\left( {1 - P_{{\text{out}}}^*[t]} \right){\left| {{{{h}}_{{\text{UB}}}}[t]} \right|^2} - \eta \sigma _{\text{B}}^2 \\ \end{gathered} \right)} (33a) {\text{s}}{\text{.t}}{\text{.}}\;\; {\xi ^*}[t] \ge 1 - \varepsilon ,\forall t = 1,2, \cdots ,T (33b) \quad\;\; 0 \le {\widehat P_{\text{U}}}\left[ t \right] \le {\widehat P_{{\text{U,max}}}}\left[ t \right],\forall t = 1,2,\cdots,T (33c) \quad\;\;0 \le P[t] \le {P_{\max }}[t],\forall t = 1,2, \cdots ,T (33d) 其中,式(33a)、式(33b)是凸的,可通过CVX(一种用于求解凸优化问题的Matlab软件包)求解。
4.3 轨迹优化
获得最佳相移集合 {\boldsymbol{\varTheta}} 后,对于给定的P[t]和 {\hat P_{\text{U}}}[t] ,问题式(24)可表示为一个轨迹优化问题,即
\mathop {\max }\limits_{\boldsymbol{Q}} {\text{ }}\frac{1}{T}\sum\limits_{t = 1}^T {{\log_2}\left( {1 + \frac{\dfrac{{\left( {1 - P_{{\text{out}}}^*[t]} \right){\beta _0}{{\hat P}_{\text{U}}}[t]}}{{{H^2} + {{\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{B}}}} \right\|}^2}}} + {A[t]}}{{\sigma _{\text{B}}^2}}} \right)} (34a) {\text{s}}{\text{.t}}{\text{.}}\; {\xi ^*}[t] \ge 1 - \varepsilon ,\forall t = 1,2, \cdots ,T (34b) \quad\; {\left\| {{\boldsymbol{q}}[t + 1] - {\boldsymbol{q}}[t]} \right\|^2} \le {D^2},\forall t = 1,2,\cdots,T - 1 (34c) \quad\; {\boldsymbol{q}}[T] = {{\boldsymbol{q}}_{\text{F}}},{\boldsymbol{q}}[1] = {{\boldsymbol{q}}_{\text{A}}} (34d) 其中,从 A[t] = {{{P_{\text{A}}}[t]\beta _0^2{M^2}} \mathord{\left/ {\vphantom {{{P_{\text{A}}}[t]\beta _0^2{M^2}} {d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]}}} \right. } {d_{{\text{IB}}}^\alpha [t]d_{{\text{AI}}}^\alpha [t]}} 可知,式(34a)和式(34b)仍然是非凸的。而根据式(21),式(34b)可转换为
{H^2} + {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} \le \frac{{\varepsilon {{\hat P}_{\text{U}}}[t]{\beta _0}}}{{{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}} (35) 其中,式(35)右边是已知变量,而需要对式(35)左边的变量q[t]进行优化。无人机和Bob,无人机和Willie之间的距离,为 {d_l}[t] = \sqrt {{H^2} + {{\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_j}} \right\|}^2}} ,其中l={UB,UW}, j={B,W}。对dl[t]展开,则有
\begin{split} d_l^2[t]\;& = {H^2} + \left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_j}} \right\| \\ & = {\left( {x[t] - {x_j}} \right)^2} + {\left( {y[t] - {y_j}} \right)^2} + {H^2} \end{split} (36) 由dl2[t]关于x[t]和y[t]的2阶偏分导数可以得到Hess矩阵
\begin{split} {\nabla ^2}d_{{l}}^2[t] \;& = \left( {\begin{array}{*{20}{c}} {\begin{array}{*{20}{c}} {\dfrac{{{\partial ^2}d_{{l}}^2[t]}}{{\partial {x^2}[t]}}} \\ {\dfrac{{{\partial ^2}d_{{l}}^2[t]}}{{\partial y[t]x[t]}}} \end{array}}&{\begin{array}{*{20}{c}} {\dfrac{{{\partial ^2}d_{{l}}^2[t]}}{{\partial x[t]y[t]}}} \\ {\dfrac{{{\partial ^2}d_{{l}}^2[t]}}{{\partial {y^2}[t]}}} \end{array}} \end{array}} \right) \\ & = \left( {\begin{array}{*{20}{c}} {\begin{array}{*{20}{c}} 2 \\ 0 \end{array}}&{\begin{array}{*{20}{c}} 0 \\ 2 \end{array}} \end{array}} \right) \end{split} (37) 由于该矩阵是正定的,dl2[t]是凸的。因此式(34b)可被替换成一个凸函数作为约束。为了将式(33a)转换成凸函数,引入松弛变量 {\boldsymbol{u}} \triangleq \{ u[t],\forall t\} 和 {\boldsymbol{v}} \triangleq \{ v[t],\forall t\} 来松弛目标函数,则式(34)转换为
\mathop {\max }\limits_{{\boldsymbol{Q}},{\boldsymbol{u}},{\boldsymbol{v}}} {\text{ }}\frac{1}{T}\sum\limits_{t = 1}^T {u[t]} (38a) {\text{s}}{\text{.t}}{\text{.}}\; {H^2} + {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} \le B[t],\forall t = 1,2, \cdots ,T (38b) \quad\; u[t] \le {\log _2} \left( {1 + \frac{\dfrac{{\left( {1 - P_{{\text{out}}}^*[t]} \right){\beta _0}{{\hat P}_{\text{U}}}[t]}}{{v[t]}} + {A[t]}}{{\sigma _{\text{B}}^2}}} \right) (38c) \quad\; {H^2} + {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} \ge v[t],\forall t = 1,2, \cdots ,T (38d) \quad\; {\left\| {{\boldsymbol{q}}[t + 1] - {\boldsymbol{q}}[t]} \right\|^2} \le {D^2},\forall t = 1,2,\cdots,T - 1 (38e) \quad\; {\boldsymbol{q}}[T] = {{\boldsymbol{q}}_{\text{F}}},{\boldsymbol{q}}[1] = {{\boldsymbol{q}}_{\text{A}}} (38f) 其中, B[t] = {{\varepsilon {{\hat P}_{\text{U}}}[t]{\beta _0}} \mathord{\left/ {\vphantom {{\varepsilon {{\hat P}_{\text{U}}}[t]{\beta _0}} {{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{h_{{\text{AI}}}}[t]} \right|}^2}}}} \right. } {{P_{\text{A}}}[t]{{\left| {{\boldsymbol{h}}_{{\text{IW}}}^{\text{H}}[t]{\boldsymbol{\varTheta}} [t]{{\boldsymbol{h}}_{{\text{AI}}}}[t]} \right|}^2}}} ;约束式(38d)非凸,其左边是凸函数,利用凸的1阶泰勒展开,得到原函数的一个全局下界估计。在点 {{\boldsymbol{q}}_0} \triangleq \{ {{\boldsymbol{q}}_0}[t],\forall t\} 对 {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} + {H^2} 进行1阶泰勒展开,得到
\begin{split} & {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} + {H^2} \ge {\left\| {{{\boldsymbol{q}}_0}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} + {H^2} \\ & \quad + 2{\left( {{{\boldsymbol{q}}_0}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right)^{\text{T}}}\left( {{\boldsymbol{q}}[t] - {{\boldsymbol{q}}_0}[t]} \right) \triangleq F\left( {{\boldsymbol{q}}[t]} \right) \end{split} (39) 由式(39),优化问题式(38)表示为
\mathop {\max }\limits_{{\boldsymbol{Q}},{\boldsymbol{u}},{\boldsymbol{v}}} {\text{ }}\frac{1}{T}\sum\limits_{t = 1}^T {u[t]} (40a) {\text{s}}{\text{.t}}. {H^2} + {\left\| {{\boldsymbol{q}}[t] - {{\boldsymbol{w}}_{\text{W}}}} \right\|^2} \le B[t],\forall t = 1,2, \cdots ,T (40b) \quad u[t] \le {\log _2 }\left( {1 + \frac{\dfrac{{\left( {1 - P_{{\text{out}}}^*[t]} \right){\beta _0}{{\hat P}_{\text{U}}}[t]}}{{v[t]}} +{A[t]}}{{ \sigma _{\text{B}}^2}}} \right) (40c) \quad {\left\| {{\boldsymbol{q}}[t + 1] - {\boldsymbol{q}}[t]} \right\|^2} \le {D^2},\forall t = 1,2,\cdots,T - 1 (40d) \quad {\boldsymbol{q}}[T] = {{\boldsymbol{q}}_{\text{F}}},{\boldsymbol{q}}[1] = {{\boldsymbol{q}}_{\text{A}}} (40e) 这样,优化问题式(40)的目标函数和约束是凸的,可利用CVX进行求解,并取得无人机最佳飞行轨迹 ,表示为Q。
4.4 基于SCA和Dinkelbach技术的迭代优化算法
本节提出了一种基于顺序凸逼近(Sequential Convex Approximation, SCA)和Dinkelbach结合的迭代优化算法来解决问题式(33),如算法1所示。
表 1 基于SCA和Dinkelbach技术的交替优化算法(1) 初始化,RB,0, \eta 和迭代索引参数k=1; (2) 利用式(26)得到最优 {\boldsymbol{\varTheta}} 。 (3) 重复 (4) 通过得到 \left( {{{\boldsymbol{Q}}_{k - 1}},{\boldsymbol{\varTheta}} } \right) ,解决式(33)更新 \left( {{P_k},{{\hat P}_{{\text{U}},k}}} \right) ; (5) 根据求出的 \left( {{P_k},{{\hat P}_{{\text{U}},k}}} \right) ,利用式(31)更新因子 \eta ; (6) 通过得到的 \left( {{\boldsymbol{\varTheta}} ,{P_k},{{\hat P}_{{\text{U}},k}}} \right) ,利用式(24a)更新RB,k; (7) 设置k \leftarrow k+1; (8) 直到 \left| {{R_{{\mathrm{B}},k}} - {R_{{\mathrm{B}},k - 1}}} \right| \le \kappa 。 算法1中,首先设置无人机初始轨迹集合Q0。给定无人机初始坐标集合为q0,并计算出R0,且设置迭代参数k=1。利用式(26)可求得最优 {\boldsymbol{\varTheta}} 。然后,在满足条件下进行迭代,通过求得的 {\boldsymbol{\varTheta}} ,并利用CVX可求解问题式(33),获得最新的 \left( {{P_k},{{\hat P}_{{\text{U}},k}}} \right) ,并且利用式(31)更新因子 \eta 。通过得到的 \left( {{\boldsymbol{\varTheta}} ,{P_k},{{\hat P}_{{\text{U}},k}}} \right) ,利用式(24a)获得最新Rk。最后,设置迭代参数k=k+1。直到满足条件 \left| {{R_{{\mathrm{B}},k}} - {R_{{\mathrm{B}},k - 1}}} \right| \le \kappa 时,结束循环。算法结时返回系统的最大平均传输速率RB。此时,无人机发送人工噪声的功率PU和发送者发射功率P为最优的。系统在求解过程中需要更新如下两个变量,即时隙个数,总共为T;阵元个数,总共为M。设迭代次数函数为Imax,以及系统的要求的精度为 \kappa ,则所提算法的复杂度为: O\left( {{I_{\max }}{{(T \times M)}^3}{{\log }_2}{\kappa ^{ - 1}}} \right) 。
5. 仿真结果与分析
本文基于复杂通信环境中,建立了实验与仿真模型。按照图1给出系统模型,构建了仿真系统,并建立的优化问题。本文基于复杂的城市通信环境构建实验场景。模拟的城市环境中包括高层建筑、车辆和行人等典型障碍物,这些障碍物导致多径效应和信号遮挡现象严重,进一步增加了通信复杂度。无人机利用其机动性绕过建筑物的阻碍,发送干扰信息以辅助隐蔽通信。与此同时,在多个城市建筑表面部署RIS,使其作为中继协助Alice向Bob发送隐蔽消息。按照图1给出系统模型,构建了仿真系统,并建立的优化问题。采用SCA与Dinkelbach结合的方法,对建立的优化问题设计了交替迭代算法。仿真中,运用CVX求解器求解凸优化问题。参数设置如表1所示。另外,无人机采用高速固定翼或旋转翼混合结构,最大飞行速度为50 m/s,飞行高度固定为50 m,能够覆盖城市中的大部分中高层建筑并避开大部分障碍物。
表 1 仿真的具体参数设置参数 参数描述 取值 N 无人机飞行时间 30 s T 无人机飞行时隙个数 30 L 每个时隙持续时间 1 s H 无人机的固定飞行高度 50 m M 智能反射面反射单元个数 30 Vmax 无人机的最大飞行速度 50 m/s D 无人机每个时隙最大移动距离 50 m β0 信道距离为1米时的信道增益 –50 dB \alpha 路径损耗指数 2.2 D 天线间距 {\lambda \mathord{\left/ {\vphantom {\lambda 2}} \right. } 2} Pmax Alice的发射功率上限 1 W {\hat P_{{\text{U}},\max }} 无人机的最大AN功率上限 1 W \sigma _{\text{W}}^2 Willie处噪声功率方差 –120 dBm \sigma _{\text{B}}^2 Bob处噪声功率方差 –120 dBm \varepsilon Willie确定所需隐蔽性的特定值 0.01 \kappa 循环阈值 10–5 wB Bob的地面坐标(m) [–100,100]T wW Willie的地面坐标(m) [100,100]T wA 基站的地面坐标(m) [–100,0]T qA 无人机起点坐标(m) [–300,20]T qF 无人机终点坐标(m) [300,20]T 图2给出了所提出的隐蔽通信系统中无人机的飞行轨迹以及文献[20]没有采用IRS与优化算法的无人机飞行轨迹。
由图2可知,在优化轨迹图中,无人机以最快的速度从起点出发朝Willie进行直线飞行。当靠近Willie后,在Willie附件进行环绕飞行。最后,几乎以直线轨迹飞行到终点。无人机在Willie附近悬浮飞行时间较长。这是因为靠近Willie才能更好地对Willie进行干扰,这样可在保证较高传输速率的同时保证系统的隐蔽性。而在无人机刚出发与到达终点过程的过程中,由于距离Willie相对较远时,对Willie的干扰较小。此时,只能通过降低Alice发射功率来保证系统的隐蔽性,这减少了隐蔽通信速率。而文献[20]中由于没有考虑优化算法,无人机按照设定的轨迹飞行。
图3(a)是平均传输速率随着迭代次数变化的仿真结果图。其中,中断概率上限值 P^*_{\rm{out}}分别设置为0.05, 0.1和0.3,无人机的最大速度Vmax分别为50 m/s和70 m/s。由图3(a)可知,数值中断概率增大,平均传输速率也越大。其原因是,中断概率越大,数据安全性则更高,不易出现中断。这样,Bob的平均传输速度也会更大。另外,当无人机的飞行速度提高后,传输速率也将因此相应提高。这是因为无人机的快速飞行,会减少无人机达到最优干扰坐标点。这样在此坐标点对Willie干扰的实际越长,导致了平均速率的提高。
图3(b)给出了平均隐蔽通信速率随着错误检测概率变化的仿真结果图。由图3(b)可知,随着 \varepsilon 的增加 ,平均传输速率也会随之增加。因为随着 \varepsilon 的增加, 1 - \varepsilon 的变小。此时,受隐蔽性约束的影响较小,这样Alice可以加大发送功率,从而提高平均传输速率。在 \varepsilon 的值为0~0.2时,平均传输速率受 \varepsilon 的影响较大。此外,当Willie处的噪声方差增大后,平均传输速率也有相应的提高。其原因是,当Willie的噪声功率增大,环境对Willie的影响也将会增强,检测错误概率变大,隐蔽通信速率变大。然而,Bob处的噪声增大时,中断概率增加,隐蔽通信速率变小。
图3(c)给出了随着Alice发射功率变化,所能达到平均传输速率的变化情况。另外,Alice的发射功率分别设置为1 W, 1.2 W, 1.4 W, 1.6 W, 1.8 W与2 W;无人机飞行时间设置为30 s, 70 s与110 s;最大干扰功率分别设置为1 W和2 W。
由图3(c)可知,首先随着发射功率由1 W逐步提高至2 W,平均速率也可以相应提高。其次,当无人机飞行时间变大,系统可以取得更大的平均隐蔽通信速率。第三,飞行距离越长,选择的传输地点的时间也就更长,从而能更大地达到传输增益值。所以,更大的传输功率上限值,也可提高系统的可靠性。由以上分析可知更大的人工噪声功率也可以确保实现更好的隐蔽性。第四,本文提出的方法与文献[21]中未采用无人机的隐蔽通信系统相比,其传输速率平均提高了37.9%。这是因为无人机的引入,对监控者进行干扰,使得发送者可以提高其发送功率而不用考虑隐蔽通信被检测者所检测到。文献[21]中,Alice既向Bob发送信息同时也向Willie发送人工噪声干扰。这样,Alice的发送功率变大,对其平均隐蔽通信速率影响较小。
图4是随着飞行时间变化图。IRS阵列阵元数为30和40个,而无人机高度别是50 m和75 m。为了评估无人机与IRS的性能,分别给出了文献[20,22]的性能对比,其中文献[22]是具有IRS而没有无人机的隐蔽通信系统,文献[20]是具有无人机而没有IRS的隐蔽通信系统。由图4可知,提出的系统平均速率比这两种系统的速率有很显著的提高。另外,随着飞行时间的增长,隐蔽通信速率也就会提高。这意味着在无人机对Willie进行干扰之后,能够达到最大隐蔽通信速率。随着飞行时间的增长,无人机在Willie附近悬浮的时间更长,引起隐蔽通信速率随飞行时间的增长而提高。其次,随着IRS阵元个数的增长,平均隐蔽通信速率也提高。其原因是IRS可以智能的调整在周围环境中信号的反射方位,让它朝最佳的方位反射,这使得Bob可以接收更强的信号。
另外,随着无人机飞行高度的增加,隐蔽通信速率呈现处减少的趋势。这是因为高度的增加导致了干扰范围的增大,导致对无人机的干扰能力逐渐减弱。Alice就需要降低发送功率来保证系统的隐蔽性。这导致了平均传输速率变小。另外,由图4可知,加入了RIS并与无人机进行联合优化后,隐蔽通信速率在高度相同情况下,提高约1.17倍。
6. 结论
本文提出了一种无人机和IRS辅助的隐蔽通信系统,通过该系统可以实现数据的安全传输。在本系统中,通过带IRS的节点转发发送者Alice的隐蔽信息,从而提高系统的传输速率;通过无人机发送人工噪声对监听者Willie持续干扰,从而提高系统的安全性。在监听者接收噪声不确定的情形下,推导了监听者检测隐蔽通信最小错误检测率。本文提出将中断概率作为衡量隐蔽通信可靠性的指标,结合监听者的最小错误检测概率与可靠性约束,建立了隐蔽通信传输速率最大化的优化问题。结合SCA与Dinkelbach求解优化问题,得到最优发送功率与最优干扰噪声发送功率。仿真结果表明增加IRS的数量、无人机飞行时间和干扰功率可提高系统的隐蔽性与隐蔽通信速率。
-
表 1 Andrey Kim团队对BFV和BGV方案的算法优化
BFV BGV 优化效果 \left\lfloor {\dfrac{q}{t}} \right\rfloor m \to \left\lfloor {\dfrac{{qm}}{t}} \right\rfloor 预计算qm \ 降低初始噪声 将乘法中的模切换步骤置于重线性化之后 \ 降低模切换维数 将BFV的模数分层,乘法之后切换到小模数 \ 减缓噪声增长速度 \ 静态噪声管理 增强方案的实用性 表 2 CKKS 类全同态加密方案自举的不同近似函数及自举精度对比
方案名称 近似函数(方法) 自举精度(bit) CHKKS[31] \sin \left( {\dfrac{{2\pi x}}{q}} \right) \approx x\text{mod} q 24 LLLK[32] \left( {\dfrac{{2\pi x}}{q}} \right)\arcsin \left( {\sin \left( {\dfrac{{2\pi x}}{q}} \right)} \right) = x\text{mod} q 40.5 JM[33] \dfrac{q}{{2\pi }}\mathop \sum \limits_{k = 1}^n {\beta _k}{\text{sin}}\left( {\dfrac{{2\pi kx}}{q}} \right) \approx x\text{mod} q 44 BCCKK[24] META BTS 255 表 3 4条技术路线全同态加密方案对比
Gentry类 BGV类 GSW类 CKKS类 基础假设 理想格 LWE RLWE (R)LWE RLWE 密文空间 {\mathbb{Z}_d} \mathbb{Z}_q^n R_q^n \mathbb{Z}_q^{n \times n} R_q^n 密文大小 f\left( \lambda \right) \left( {n + 1} \right)\left\lceil {\log_2 q} \right\rceil 2n\left\lceil {\log_2 q} \right\rceil {\left( {n + 1} \right)^2}{\left\lceil {\log_2 q} \right\rceil ^3} 2n\left\lceil {\log_2 q} \right\rceil 明文空间 {\mathbb{Z}_2} {\mathbb{Z}_t} {R_t} {\mathbb{Z}_2} \ 单个密文存储明文数 1 1 n 1 n 公钥大小 s \cdot \left\lceil {2\sqrt S } \right\rceil \cdot {\log _2}d 2n\left( {n + 1} \right){\log_2}q 2n\left\lceil {\log_2 q} \right\rceil 2n\left( {n + 1} \right){\log_2}q 2n\left\lceil {\log_2 q} \right\rceil 是否支持消息打包 \ 否 是 暂不支持 是 是否支持SIMD \ 是 是 暂不支持 是 同态乘法噪声增长速度 {N^{{{\Omega }}\left( 1 \right)}} O\left( {{n^2}} \right) O\left( {{n^2}} \right) O\left( n \right) O\left( {{n^2}} \right) (平均)单比特自举时间 30 min \ 1.3 ms 13 ms 6.43 s 表 4 不同实现库的应用特点对比
实现库名称 实现语言 支持加密方案 自举 特色功能 Helib C++ BGV, CKKS √ 支持HE 汇编语言 SEAL C++ BFV, CKKS √ 跨平台编译 PALISADE C++ BGV, BFV, CKKS, FHEW, TFHE √ 跨平台编译,BGV/BFV/CKKS的多方扩展 TFHE C/C++ GSW, FHEW, TFHE √ 可编程自举 HEAAN C++ CKKS √ GPU加速 NFLlib C++ \ \ 基于NTT的快速格计算 cuFHE C++ TFHE √ CUDA加速 Lattigo Go BGV, BFV, CKKS √ 跨平台编译,剩余数系统(RNS) OpenFHE C++ BGV, BFV, CKKS, FHEW, TFHE √ 剩余数系统(RNS),
BGV/BFV/CKKS的多方扩展 -
[1] BRICKELL E F and YACOBI Y. On privacy homomorphisms (Extended Abstract)[C]. The Workshop on the Theory and Application of Cryptographic Techniques, Amsterdam, The Netherlands, 1988: 117–125. doi: 10.1007/3-540-39118-5_12. [2] CRAMER R, DAMGÅRD I, and NIELSEN J B. Multiparty computation from threshold homomorphic encryption[C]. The International Conference on the Theory and Application of Cryptographic Techniques, Innsbruck, Austria, 2001: 280–300. doi: 10.1007/3-540-44987-6_18. [3] RIVEST R L, ADLEMAN L, and DERTOUZOS M L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978, 4(11): 169–179. [4] ELGAMAL T. A public key cryptosystem and a signature scheme based on discrete logarithms[M]. BLAKLEY G R and CHAUM D. Advances in Cryptology. Berlin Heidelberg: Springer, 1985: 10–18. doi: 10.1007/3-540-39568-7_2. [5] RIVEST R L, SHAMIR A, and ADLEMAN L. A method for obtaining digital signatures and public-key cryptosystems[J]. Communications of the ACM, 1978, 21(2): 120–126. doi: 10.1145/359340.359342. [6] BONEH D, GOH E J, and NISSIM K. Evaluating 2-DNF formulas on ciphertexts[C]. The Second Theory of Cryptography Conference, Cambridge, USA, 2005: 325–341. doi: 10.1007/978-3-540-30576-7_18. [7] BEHERA S and PRATHURI J R. Design of novel hardware architecture for fully homomorphic encryption algorithms in FPGA for real-time data in cloud computing[J]. IEEE Access, 2022, 10: 131406–131418. doi: 10.1109/ACCESS.2022.3229892. [8] LI Juyan, QIAO Zhiqi, ZHANG Kejia, et al. A lattice-based homomorphic proxy re-encryption scheme with strong anti-collusion for cloud computing[J]. Sensors, 2021, 21(1): 288. doi: 10.3390/s21010288. [9] LEE J W, KANG H, LEE Y, et al. Privacy-preserving machine learning with fully homomorphic encryption for deep neural network[J]. IEEE Access, 2022, 10: 30039–30054. doi: 10.1109/ACCESS.2022.3159694. [10] 李腾, 方保坤, 马卓, 等. 基于同态加密的医疗数据密文异常检测方法[J]. 中国科学: 信息科学, 2023, 53(7): 1368–1391. doi: 10.1360/SSI-2022-0214.LI Teng, FANG Baokun, MA Zhuo, et al. Homomorphic encryption-based ciphertext anomaly detection method for e-health records[J]. Scientia Sinica Informationis, 2023, 53(7): 1368–1391. doi: 10.1360/SSI-2022-0214. [11] GENTRY C. Fully homomorphic encryption using ideal lattices[C]. The 41st Annual ACM Symposium on Theory of Computing, Bethesda, USA, 2009: 169–169. doi: 10.1145/1536414.1536440. [12] PEREIRA H V L. Bootstrapping fully homomorphic encryption over the integers in less than one second[C/OL]. The 24th IACR International Conference on Practice and Theory of Public Key Cryptography, 2021. doi: 10.1007/978-3-030-75245-3_13. [13] BONTE C, ILIASHENKO I, PARK J, et al. FINAL: Faster FHE instantiated with NTRU and LWE[C]. The 28th International Conference on the Theory and Application of Cryptology and Information Security, Taipei, China, 2022. doi: 10.1007/978-3-031-22966-4_7. [14] KLUCZNIAK K. NTRU-v-um: Secure fully homomorphic encryption from NTRU with small modulus[C]. The 2022 ACM SIGSAC Conference on Computer and Communications Security, Los Angeles, USA, 2022: 1783–1797. doi: 10.1145/3548606.3560700. [15] XIANG Binwu, ZHANG Jiang, DENG Yi, et al. Fast blind rotation for bootstrapping FHEs[C]. The 43rd Annual International Cryptology Conference, Santa Barbara, USA, 2023. doi: 10.1007/978-3-031-38551-3_1. [16] STEHLÉ D, STEINFELD R, TANAKA K, et al. Efficient public key encryption based on ideal lattices[C]. The 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, 2009. doi: 10.1007/978-3-642-10366-7_36. [17] SVP challenge[EB/OL]. https://www.latticechallenge.org/svp-challenge/. [18] REGEV O. On lattices, learning with errors, random linear codes, and cryptography[C]. Proceedings of the Thirty-Seventh Annual ACM Symposium on Theory of Computing, Baltimore, USA, 2005: 84–93. doi: 10.1145/1060590.1060603. [19] BLUM A, FURST M, KEARNS M, et al. Cryptographic primitives based on hard learning problems[C]. The 13th Annual International Cryptology Conference, Santa Barbara, USA, 1994. doi: 10.1007/3-540-48329-2_24. [20] BRAKERSKI Z and VAIKUNTANATHAN V. Fully homomorphic encryption from ring-LWE and security for key dependent messages[C]. The 31st Annual Cryptology Conference, Santa Barbara, USA, 2011. doi: 10.1007/978-3-642-22792-9_29. [21] GENTRY C, HALEVI S, and VAIKUNTANATHAN V. i-Hop homomorphic encryption and rerandomizable Yao circuits[C]. The 30th Annual Cryptology Conference, Santa Barbara, USA, 2010. doi: 10.1007/978-3-642-14623-7_9. [22] KITAGAWA F and MATSUDA T. Circular security is complete for KDM security[C]. The 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, 2020. doi: 10.1007/978-3-030-64837-4_9. [23] BRAKERSKI Z and VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]. The IEEE 52nd Annual Symposium on Foundations of Computer Science, Palm Springs, USA, 2011: 97–106. doi: 10.1109/FOCS.2011.12. [24] GENTRY C, SAHAI A, and WATERS B. Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based[C]. The 33rd Annual Cryptology Conference, Santa Barbara, USA, 2013. doi: 10.1007/978-3-642-40041-4_5. [25] CHEON J H, KIM A, KIM M, et al. Homomorphic encryption for arithmetic of approximate numbers[C]. The 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, 2017. doi: 10.1007/978-3-319-70694-8_15. [26] GENTRY C. Computing arbitrary functions of encrypted data[J]. Communications of the ACM, 2010, 53(3): 97–105. doi: 10.1145/1666420.1666444. [27] GENTRY C and HALEVI S. Implementing Gentry’s fully-homomorphic encryption scheme[C]. The 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, 2011: 129–148. doi: 10.1007/978-3-642-20465-4_9. [28] GENTRY C and HALEVI S. Fully homomorphic encryption without squashing using depth-3 arithmetic circuits[C]. The IEEE 52nd Annual Symposium on Foundations of Computer Science, Palm Springs, USA, 2011. doi: 10.1109/FOCS.2011.94. [29] GENTRY C, HALEVI S, and SMART N P. Better bootstrapping in fully homomorphic encryption[C]. The 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, 2012: 1–16. doi: 10.1007/978-3-642-30057-8_1. [30] BRAKERSKI Z, GENTRY C, and VAIKUNTANATHAN V. (Leveled) fully homomorphic encryption without bootstrapping[C]. The 3rd Innovations in Theoretical Computer Science Conference, Cambridge, USA, 2012. doi: 10.1145/2090236.2090262. [31] CHEON J H, HAN K, KIM A, et al. Bootstrapping for approximate homomorphic encryption[C]. The 37th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tel Aviv, Israel, 2018. DOI: 10.1007/978-3-319-78381-9_14. [32] LEE J W, LEE E, LEE Y, et al. High-precision bootstrapping of RNS-CKKS homomorphic encryption using optimal minimax polynomial approximation and inverse sine function[C]. The 40th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, 2021. doi: 10.1007/978-3-030-77870-5_22. [33] JUTLA C S and MANOHAR N. Sine series approximation of the mod function for bootstrapping of approximate HE[R]. Paper 2021/572, 2021. [34] BAE Y, CHEON J H, CHO W, et al. META-BTS: Bootstrapping precision beyond the limit[C]. The 2022 ACM SIGSAC Conference on Computer and Communications Security, Los Angeles, USA, 2022: 223–234. doi: 10.1145/3548606.3560696. [35] LI Baiyu and MICCIANCIO D. On the security of homomorphic encryption on approximate numbers[C]. The 40th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, 2021. doi: 10.1007/978-3-030-77870-5_23. [36] LI Baiyu, MICCIANCIO D, SCHULTZ M, et al. Securing approximate homomorphic encryption using differential privacy[R]. Paper 2022/816, 2022. [37] FAN Junfeng and VERCAUTEREN F. Somewhat practical fully homomorphic encryption[R]. Paper 2012/144, 2012. [38] GENTRY C, HALEVI S, and SMART N P. Fully homomorphic encryption with polylog overhead[C]. The 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, UK, 2012. doi: 10.1007/978-3-642-29011-4_28. [39] GENTRY C, HALEVI S, and SMART N P. Homomorphic evaluation of the AES circuit[C]. The 32nd Annual Cryptology Conference, Santa Barbara, USA, 2012. doi: 10.1007/978-3-642-32009-5_49. [40] HALEVI S and SHOUP V. Algorithms in HElib[C]. The 34th Annual Cryptology Conference, Santa Barbara, USA, 2014. doi: 10.1007/978-3-662-44371-2_31. [41] HALEVI S and SHOUP V. Design and implementation of HElib: A homomorphic encryption library[R]. Paper 2020/1481, 2020. [42] HALEVI S and SHOUP V. Bootstrapping for HElib[J]. Journal of Cryptology, 2021, 34(1): 7. doi: 10.1007/s00145-020-09368-7. [43] KIM A, POLYAKOV Y, and ZUCCA V. Revisiting homomorphic encryption schemes for finite fields[C]. Proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, 2021. DOI: 10.1007/978-3-030-92078-4_21. [44] ALPERIN-SHERIFF J and PEIKERT C. Faster bootstrapping with polynomial error[C]. The 34th Annual Cryptology Conference, Santa Barbara, USA, 2014: 297–314. doi: 10.1007/978-3-662-44371-2_17. [45] DUCAS L and MICCIANCIO D. FHEW: Bootstrapping homomorphic encryption in less than a second[C]. The 34th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Sofia, Bulgaria, 2015: 617–640. doi: 10.1007/978-3-662-46800-5_24. [46] CHILLOTTI I, GAMA N, GEORGIEVA M, et al. Faster fully homomorphic encryption: Bootstrapping in less than 0.1 seconds[C]. The 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, 2016. DOI: 10.1007/978-3-662-53887-6_1. [47] MYERS S and SHULL A. Practical revocation and key rotation[C]. The Cryptographers’ Track at the RSA Conference 2018, San Francisco, USA, 2018. DOI: 10.1007/978-3-319-76953-0_9. [48] LIU Fenghao and WANG Han. Batch bootstrapping II: Bootstrapping in polynomial modulus only requires O(1) FHE multiplications in amortization[C]. The 42nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Lyon, France, 2023: 353–384. doi: 10.1007/978-3-031-30620-4_12. [49] LIU Fenghao and WANG Han. Batch bootstrapping I: A new framework for SIMD bootstrapping in polynomial modulus[C]. The 42nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Lyon, France, 2023: 321–352. doi: 10.1007/978-3-031-30620-4_11. [50] MICCIANCIO D and REGEV O. Lattice-based cryptography[M]. BERNSTEIN D J, BUCHMANN J, and DAHMEN E. Post-Quantum Cryptography. Berlin, Heidelberg: Springer, 2009. doi: 10.1007/978-3-540-88702-7_5. [51] AJTAI M. Generating hard instances of lattice problems (extended abstract)[C]. The Twenty-Eighth Annual ACM Symposium on Theory of Computing, Philadelphia, USA, 1996: 99–108. doi: 10.1145/237814.237838. [52] LYUBASHEVSKY V, PEIKERT C, and REGEV O. On ideal lattices and learning with errors over rings[C]. The 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, French Riviera, France, 2010. doi: 10.1007/978-3-642-13190-5_1. [53] DUCAS L and DURMUS A. Ring-LWE in polynomial rings[C]. The 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, 2012: 34–51. doi: 10.1007/978-3-642-30057-8_3. [54] SMART N P and VERCAUTEREN F. Fully homomorphic SIMD operations[J]. Designs, Codes and Cryptography, 2014, 71(1): 57–81. doi: 10.1007/s10623-012-9720-4. [55] Homenc. HElib[EB/OL].https://github.com/homenc/HElib. [56] Microsoft. SEAL[EB/OL]. https://github.com/microsoft/SEAL. [57] Openfheorg. Openfhe-development[EB/OL]. https://github.com/openfheorg/openfhe-development. [58] Tfhe. Tfhe[EB/OL].https://github.com/tfhe/tfhe. [59] Snucrypto. HEAAN[EB/OL]. https://github.com/snucrypto/HEAAN. [60] CHOWDHURY S, SINHA S, SINGH A, et al. Efficient threshold FHE with application to real-time systems[R]. Paper 2022/1625, 2022. [61] YUAN Minghao, WANG Dongdong, ZHANG Feng, et al. An examination of multi-key fully homomorphic encryption and its applications[J]. Mathematics, 2022, 10(24): 4678. doi: 10.3390/math10244678. [62] PARK J and ROVIRA S. Efficient TFHE bootstrapping in the multiparty setting[R]. Paper 2023/759, 2023. [63] DI GIUSTO A and MARCOLLA C. Breaking the power-of-two barrier: Noise estimation for BGV in NTT-friendly rings[R]. Paper 2023/783, 2023. [64] CHEN Hao, ILIASHENKO I, and LAINE K. When HEAAN Meets FV: A new somewhat homomorphic encryption with reduced memory overhead[C]. The 18th IMA International Conference, 2021. doi: 10.1007/978-3-030-92641-0_13. [65] AUNG K M M, LIM E, SIM J J, et al. Field instruction multiple data[R]. Paper 2022/771, 2022. [66] LI Zengpeng and WANG Ding. Achieving one-round password-based authenticated key exchange over lattices[J]. IEEE Transactions on Services Computing, 2022, 15(1): 308–321. doi: 10.1109/TSC.2019.2939836. [67] WANG Qingxuan, WANG Ding, CHENG Chi, et al. Quantum2FA: Efficient quantum-resistant two-factor authentication scheme for mobile devices[J]. IEEE Transactions on Dependable and Secure Computing, 2023, 20(1): 193–208. doi: 10.1109/TDSC.2021.3129512. 期刊类型引用(3)
1. 陈统. 侦监协作机制中公检办案信息共享的进路与反思. 政法学刊. 2025(01): 12-21 . 百度学术
2. 满子琪,张艳硕,严梓洋,罗乐琦,陈颖. 基于弹性秘密共享的多方洗牌协议. 信息安全研究. 2024(04): 347-352 . 百度学术
3. 桑先军. 检察一体履职数字模式的建构思考. 中国检察官. 2023(23): 70-73 . 百度学术
其他类型引用(8)
-