
Citation: | LI Kang, SHI Ruizhi, CHEN Jiawei, SHI Jiangyi, PAN Weitao, WANG Jie. An Efficient and High-precision Power Consumption Prediction Model for the Register Transfer Level Design Phase[J]. Journal of Electronics & Information Technology, 2023, 45(9): 3166-3174. doi: 10.11999/JEIT230359 |
随着移动通信技术的快速发展,下一代5G移动通信系统将不仅关注人与人的通信,更要关注物与物的通信,物联网作为未来5G的重要应用场景,其应用将涉及到人们生活的方方面面[1]。然而,物联网中隐私数据保护问题却面临着严峻的挑战。包括实时位置、健康状态、个人账户等隐私信息将通过开放的无线信道进行传输,窃听者通过采集这些信息便可以直接或间接地追溯到设备使用者方方面面的信息,用户的隐私受到严重威胁。所以,解决物联网中无线数据传输的安全问题,确保终端设备中信息的安全保密,是物联网繁荣发展的前提。
传统移动通信采用密钥体制保证隐私数据的安全[2],但受限于物联网终端自身低硬件复杂度与低信号处理能力等特点,在其上部署高复杂度的加解密算法会大大增加物联网终端的运行负担,因此基于计算复杂度的安全密钥体制很难用来保证物联网的无线通信安全。作为传统安全手段的重要补充,物理层安全利用无线信道的唯一性、互易性等特性来保证无线通信的安全,为保证物联网场景隐私数据的安全传输提供了新的思路。尽管物理层安全技术不再依赖计算复杂度,但是对于物联网场景,目前大多数物理层安全技术如波束赋形[3,4]和人工噪声[5,6]等依旧过于复杂。考虑到物联网场景中物联网终端低硬件复杂度和低功耗等特点,文献[7]概述了适合物联网场景的物理层安全技术,文献[8,9]考虑采用协助传输和协助干扰的方式实现私密信息的安全传输。但是,以上研究大多假设窃听者配备单天线或者多天线,并没有考虑窃听者具有较强硬件配置的情况。
作为5G的关键技术,大规模天线阵列(Multiple-Input Multiple-Output, MIMO)能够有效提高频谱使用效率和能量效率,在未来有着巨大的发展潜力[10,11]。目前针对大规模MIMO场景物理层安全技术的研究大多假设合法发送方配备大规模MIMO天线,并对该场景的性能进行分析。然而,大规模MIMO技术在提高合法通信性能的同时,窃听者也可以采用该技术提高自身窃听能力。因此要实现物联网场景私密信息的安全传输,一方面要满足方案轻量级的需求,即对于单天线物联网终端,所提出的方案仅需进行一些简单的信号处理便可实现;另一方面,也要考虑方案的防窃听能力。
针对以上需求,本文从物联网终端低硬件复杂度和低功耗等特点出发,同时考虑窃听者配备大规模MIMO天线,提出了一种可以对抗大规模MIMO窃听者的轻量级噪声注入策略。本文主要贡献如下:(1)现有物理层安全研究大多基于多天线技术且需要获得完美的信道状态信息(Channel State Information, CSI)[3—6],本文考虑物联网实际通信场景,提出了一种可对抗大规模MIMO窃听者的轻量级噪声注入策略,并对该策略每个步骤进行安全性分析。值得指出的是,本文所提出噪声注入策略仅需发送端配备单天线便可实现,且将信号处理的计算复杂度从物联网终端转移到了基站侧。(2)基于3节点通信模型,使用连接中断概率与安全中断概率对系统可靠性与安全性进行刻画,并在绝对安全约束下求出系统吞吐量的闭式解。(3)以最大化系统吞吐量为目标,在可靠性约束下对该方案的功率分配系数和时隙分配系数进行优化,为实际物联网系统提供理论指导。
本文安排如下:第2节对系统模型进行介绍;第3节详细介绍所提出的噪声注入策略,并在每个步骤进行安全性分析;第4节对系统吞吐量进行分析与优化;第5节仿真验证了理论的正确性,并与单天线On-Off策略进行比较;最后总结全文。
如图1所示,考虑基于时分双工(Time Division Duplexing, TDD)的物联网系统上行通信模型。单天线物联网用户设备(User Equipment, UE)向多天线基站(Base Station, BS)发送私密信号,而配备大规模MIMO的窃听者(Eavesdropper, Eve)对私密信号进行窃听。本文考虑最坏的情况:窃听者可配备无限数量的天线。用
UE通过合法信道
假设UE采用Wyner编码
针对计算能力和功率受限的单天线UE,本节提出了一种可抵御大规模MIMO窃听者被动窃听攻击的噪声注入策略。此方案的基本思想是在UE发送的私密信号上叠加上包含合法信道信息的人工噪声。由于BS可以对合法信道进行探测,获取合法信道CSI,从而消除注入的噪声;而由于信道的空间去相关性,Eve无法获得合法信道的CSI,因此其会受到注入噪声的影响,私密信息的安全性得到了保证。如图2所示,此噪声注入策略可分为3个步骤,接下来分别对每个步骤进行详细介绍并进行安全性分析。为了公式的简洁,本节将随机选取Eve的一根天线对其接收信号进行分析,在安全性分析时则会考虑Eve配备无限数量天线时带来的影响。
在此阶段,UE会向BS发送一小段导频序列供BS进行信道估计,多天线BS通过导频序列可以估计出合法信号所有的CSI。由于上下行信道的互易性,BS根据估计的CSI选择出下行信道状况最好的天线,与UE进行随后的通信;同时,并将该天线处的CSI存储起来,供后续消除注入噪声使用。由于BS有着较好的硬件条件与计算能力,假设BS能够获得完美的CSI。同时,由于导频长度固定,假设整个上行信道估计和天线选择的过程所占用的时隙是固定的,相干时间内除去导频所占用的时隙,其余时隙为可分配时隙。
安全性分析:假设Eve知道导频序列的全部内容,则Eve可以根据导频序列估计出窃听信道的CSI。由于信道的空间去相关性,且合法信道CSI并没有通过无线信道进行传输,因此Eve无法获得合法信道的相关信息。
在此阶段,BS通过已选择的天线向UE广播伪随机噪声,则UE或Eve任一天线处接收到的信号可表示为
yi,1=√τPbhbiz+ni,i∈(u,e) | (1) |
其中,
安全性分析:在此过程中,由于BS没有发送导频序列,因此即使Eve拥有多个天线可获得分集增益,仍旧无法获得信道
由于下行噪声注入阶段中BS没有发送导频序列,UE也无法解调出上阶段注入的噪声
x=√αs+√1−αyu,1|yu,1| | (2) |
其中,
\begin{align}{y_{i,2}} = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}x + {n_i}\\ = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}\\ &\cdot \left(\sqrt \alpha s + \sqrt {1 - \alpha } \frac{{\sqrt {\tau {P_{\rm{b}}}{h_{{\rm{bu}}}}z + {n_{\rm{u}}}} }}{{\sqrt {\tau {P_{\rm{b}}}{{\left| {{h_{{\rm{bu}}}}} \right|}^{\rm{2}}} + \delta _{\rm{u}}^2} }}\right) \\ & +\, {n_i},i \in \left( {{\rm b},{\rm e}} \right)\end{align} | (3) |
其中,
安全性分析:此阶段中,如果需要消除注入的噪声,需要知道
γb=α(1−τ)Pu|hub|2(1−α)(1−τ)Pu|hub|2τPb|hbu|2+δ2uδ2u+δ2b | (4) |
γe=α(1−τ)Pu‖hue‖2(1−α)(1−τ)Pu‖hue‖2+δ2e | (5) |
其中,
需要指出的是,物理层安全传统多天线人工噪声策略需要发送端天线数大于窃听方天线数[13],这是因为传统人工噪声策略在多维空间分别发送私密信号与人工噪声,当窃听者从更高的维度对信号进行窃听时,则可以将私密信号剥离开来。而对于此噪声注入策略,UE发送的信号为1维的,即使Eve配备无限数量的天线,依旧无法对1维的信号进行分解,因此无法消除注入的噪声。
针对提出的噪声注入策略,本节对私密信息绝对安全下的系统吞吐量进行分析,得出系统吞吐量的闭式表达式;并对功率分配系数
对于Eve,考虑其天线数趋于无穷大,可以得到其SNR的上界为
γeUB=limNe→∞α(1−τ)Pu‖hue‖2(1−α)(1−τ)Pu‖hue‖2+δ2ea=limNe→∞α(1−τ)PuNe(1−α)(1−τ)PuNe+δ2e=α(1−α) |
(6)
其中,步骤
γb=α(τPb|hbu|2+δ2u)(1−α)δ2u | (7) |
对于系统的可靠性,使用连接中断概率表示,其定义式为
pco=P(log2(1+γb)<Rb) | (8) |
将式(7)代入式(8), BS处连接中断概率可表示为
pco=(1−exp(−δ2uτPb((1−α)(2RB−1)α−1)))NB |
(9)
对于系统的安全性,使用安全中断概率
η=(1−τ)(1−pco)RS | (10) |
命题 1 当Eve信道容量小于冗余信息速率
系统吞吐量最大化可被描述为
maxη(α,τ) | (11a) |
s.t.pso=0,pco≤σ,0≤α≤1,0≤τ≤1 | (11b) |
其中,
由式(9)可得,连接中断概率
σ:(1−exp(−2RBδ2uPb(2RS−12Rb−2RS)))NB≤σ≤1 | (12) |
在给定
命题 2 对于任意的
αopt=1−2RS−RB | (13) |
证明 由式(10)可得,随着
说明
接下来,在
命题 3 在连接中断和安全中断条件的约束下,使系统吞吐量达到最大的
τopt=max{τ∗,−2RBδ2uIn(1−Nb√σ)Pb(2RS−12RB−2RS)} | (14) |
其中,
证明 根据泰勒级数展开,式(10)中的系统吞吐量可以进一步表示为
η=RS(1−τ)(−Nb∑n=1CnNb(−θ)n) | (15) |
其中,
θ(τ)=exp(−2RBδ2uτPb(2RS−12RB−2RS)) | (16) |
令
Nb∑n=1CnNb(−θ)n+∂θ∂τ(1−τ)(Nb∑n=1CnNbn(−θ)n−1)=0 | (17) |
将式(16)代入式(17)中,化简可得
Nb∑n=1CnNb(−θ)nNb∑n=1CnNbn(−θ)n=1−ττ2(2RBδ2uPb(2RS−12RB−2RS)) | (18) |
令
f(θ)=1−θNbθ((1−θ)−Nb−1),θ∈(0,θ(1)) | (19) |
对
∂f(θ)∂θ=1Nbθ2((θNb−1)(1−θ)−Nb+1) | (20) |
由式(20)可得,当
由以上分析可得,
本小节对采用噪声注入策略的物联网系统物理层安全性能进行数值仿真。首先,给出了时隙分配系数
首先,分析了时隙分配系数
时隙分配系数
本节中,将本文方案与其他可应用于单天线物联网终端的物理层安全策略进行对比。目前可在单天线物联网终端实现的策略主要包括On-Off策略[17]和全双工BS噪声干扰策略[18]。
图5中,将提出的噪声注入策略与传统On-Off策略进行比较。On-Off策略仿真预设参数如下:
图6中,将噪声注入策略与全双工BS噪声干扰策略进行比较。全双工BS噪声干扰策略仿真预设参数如下:
本文针对物联网上行通信场景,考虑能量与计算能力受限的物联网终端和配备大规模MIMO的窃听者,提出一种可实现完美安全的噪声注入策略。该策略通过在私密信号中叠加带有合法信道CSI的人工噪声,使得BS能够成功消除噪声,而Eve无法消除噪声,从而可实现私密信息的完美安全。基于该策略,本文对系统可靠性和安全性进行分析,并得到系统吞吐量的闭式解。进一步,以最大化吞吐量为目标,对时隙分配系数和功率分配系数进行优化。理论和仿真结果表明,通过调整参数,该噪声注入策略可以实现私密信息完美安全。将该噪声注入策略与On-Off策略和全双工BS噪声干扰策略进行对比,噪声注入策略在抗大规模MIMO窃听者上展现出明显优势。需要指出的是,本文的分析基于BS能够完美估计合法信道CSI, BS侧CSI估计不完美时对参数设计以及性能的影响将作为我们以后的工作。
[1] |
RAUT K J, CHITRE A V, DESHMUKH M S, et al. Low power VLSI design techniques: A review[J]. Journal of University of Shanghai for Science and Technology, 2021, 23(11): 172–183. doi: 10.51201/JUSST/21/11881
|
[2] |
REN Haoxing and HU Jiang. Machine Learning Applications in Electronic Design Automation[M]. Cham: Springer, 2023.
|
[3] |
SROUR M. Data-dependent cycle-accurate power modeling of RTL-level IPs using machine learning[D]. [Master dissertation], The University of Texas at Austin, 2018.
|
[4] |
DHOTRE H, EGGERSGLÜß S, CHAKRABARTY K, et al. Machine learning-based prediction of test power[C]. 2019 IEEE European Test Symposium (ETS), Baden-Baden, Germany, 2019: 1–6.
|
[5] |
NASSER Y, SAU C, PRÉVOTET J C, et al. NeuPow: A CAD methodology for high-level power estimation based on machine learning[J]. ACM Transactions on Design Automation of Electronic Systems, 2020, 25(5): 41. doi: 10.1145/3388141
|
[6] |
ZHOU Yuan, REN Haoxing, ZHANG Yanqing, et al. PRIMAL: Power inference using machine learning[C]. The 56th Annual Design Automation Conference 2019, Las Vegas, USA, 2019: 39.
|
[7] |
KIM D, ZHAO J, BACHRACH J, et al. Simmani: Runtime power modeling for arbitrary RTL with automatic signal selection[C]. The 52nd Annual IEEE/ACM International Symposium on Microarchitecture, Columbus, USA, 2019: 1050–1062.
|
[8] |
XIE Zhiyao, XU Xiaoqing, WALKER M, et al. APOLLO: An automated power modeling framework for runtime power introspection in high-volume commercial microprocessors[C/OL]. MICRO-54: 54th Annual IEEE/ACM International Symposium on Microarchitecture, 2021: 1–14.
|
[9] |
PUNDIR N, PARK J, FARAHMANDI F, et al. Power side-channel leakage assessment framework at register-transfer level[J]. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 2022, 30(9): 1207–1218. doi: 10.1109/TVLSI.2022.3175067
|
[10] |
HUANG Guyue, HU Jingbo, HE Yifan, et al. Machine learning for electronic design automation: A survey[J]. ACM Transactions on Design Automation of Electronic Systems, 2021, 26(5): 40. doi: 10.1145/3451179
|
[11] |
FAN Jianqing and LI Runze. Variable selection via nonconcave penalized likelihood and its oracle properties[J]. Journal of the American statistical Association, 2001, 96(456): 1348–1360. doi: 10.1198/016214501753382273
|
[12] |
TIAN Yingjie and ZHANG Yuqi. A comprehensive survey on regularization strategies in machine learning[J]. Information Fusion, 2022, 80: 146–166. doi: 10.1016/j.inffus.2021.11.005
|
[13] |
SCHÜRMANS S, ONNEBRINK G, LEUPERS R, et al. ESL power estimation using virtual platforms with black box processor models[C]. The 2015 International Conference on Embedded Computer Systems: Architectures, Modeling, and Simulation (SAMOS), Samos, Greece, 2015: 354–359.
|
[14] |
ZHANG Xianda. Modern Signal Processing[M]. Tsinghua University Press, 2022: 497–564.
|
[15] |
ZHOU Guochang, GUO Baolong, GAO Xiang, et al. A FPGA power estimation method based on an improved BP neural network[C]. 2015 International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP), Adelaide, Australia, 2015: 251–254,
|
[16] |
HE Kaiming, ZHANG Xiangyu, REN Shaoqing, et al. Deep residual learning for image recognition[C]. The 2016 IEEE Conference on Computer Vision and Pattern Recognition, Las Vegas, USA, 2016: 770–778.
|
[17] |
CHHABRIA V A, AHUJA V, PRABHU A, et al. Thermal and IR drop analysis using convolutional encoder-decoder networks[C]. The 26th Asia and South Pacific Design Automation Conference, Tokyo, Japan, 2021: 690–696.
|
[18] |
FARAWAY J J. Linear Models with R[M]. 2nd ed. New York: CRC Press, 2014.
|
[19] |
JEON H and OH S. Hybrid-recursive feature elimination for efficient feature selection[J]. Applied Sciences, 2020, 10(9): 3211. doi: 10.3390/app10093211
|
[20] |
XUAN Yi, SI Weiguo, ZHU Zhu, et al. Multi-model fusion short-term load forecasting based on random forest feature selection and hybrid neural network[J]. IEEE Access, 2021, 9: 69002–69009. doi: 10.1109/ACCESS.2021.3051337
|
1. | 刘继忠,郑恩涛,贺艳涛,付珊珊,赵鹏. 一种分块图像的BP压缩感知重构算法. 新疆大学学报(自然科学版). 2018(03): 340-347 . ![]() | |
2. | 葛永新,林梦然,洪明坚. 联合局部和全局稀疏表示的磁共振图像重建方法. 重庆大学学报. 2017(01): 93-102 . ![]() | |
3. | 赵扬,汤敏. 基于不同全变差的医学图像压缩感知重构. 计算机工程与设计. 2017(09): 2443-2450+2463 . ![]() | |
4. | 王锋,孙桂玲,张健平,何静飞. 基于压缩感知的加速前向后向匹配追踪算法. 电子与信息学报. 2016(10): 2538-2545 . ![]() | |
5. | 温海滨,毕笃彦,马时平,何林远. 消除阶梯效应与增强细节的变分Retinex红外图像增强算法. 光学学报. 2016(09): 130-139 . ![]() |