Verdeckte Kommunikation mit Hilfe intelligenter reflektierender Oberflächen

Verdeckte Kommunikation in intelligenten
NOMA-Systemen mit reflektierender Oberfläche: Design,
Analyse und Optimierung Die erste Hälfte der Lesenotizen

Angesichts der steigenden Nachfrage nach Hochgeschwindigkeitsanwendungen und allgegenwärtigen drahtlosen Diensten wurden verschiedene fortschrittliche drahtlose Technologien, einschließlich MIMO- und Millimeterwellentechnologien, vorgeschlagen, um die Netzwerkleistung zu verbessern [2]. Aufgrund der Verwendung einer großen Anzahl stromhungriger aktiver Komponenten (z. B. der HF-Kette) gehen die Vorteile jedoch häufig zu Lasten eines hohen Energieverbrauchs und/oder von Hardwarekosten und einer hohen Komplexität. In diesem Zusammenhang wurden intelligente reflektierende Oberflächen (IRS), auch bekannt als rekonfigurierbare intelligente Oberflächen, als Spitzentechnologie für spektrum- und energieeffiziente drahtlose Kommunikation vorgeschlagen [3]–[5]. Konkret ist ein IRS eine zweidimensionale Oberfläche (d. h. eine variable Oberfläche) aus elektromagnetischem (EM) Material, die aus einer großen Anzahl nahezu passiver, rekonfigurierbarer reflektierender Elemente besteht. Jedes reflektierende Element kann von einem intelligenten Controller gesteuert werden, um die EM-Eigenschaften (z. B. Phase und Amplitude) des Eingangssignals anzupassen. Durch geschickte Steuerung aller reflektierenden Elemente des IRS kann die gewünschte Funkausbreitungsumgebung geschaffen werden, um die Datenrate oder Empfangszuverlässigkeit zu verbessern [6]–[9], den Energieverbrauch zu senken [10]–[13] und die Abdeckung zu erweitern [14]. und groß angelegte Verbindungen herstellen [15]-[18].

Da andererseits eine große Menge vertraulicher und sensibler Daten (wie Finanzdaten, elektronische Gesundheitsakten und Identitätsauthentifizierung) über offene drahtlose Medien übertragen werden, sind Vertraulichkeit und Datenschutz zu Schlüsselaufgaben bei der Entwicklung der sechsten Generation geworden (6G) drahtlose Kommunikation. Dies erfordert Sicherheit auf der physikalischen Ebene, wobei die inhärente Zufälligkeit von Rauschen und schwindenden Kanälen ausgenutzt wird, um Informationslecks zu verhindern [19]–[21]. Aufgrund seiner Fähigkeit, drahtlose Kanäle auf kostengünstige Weise neu zu konfigurieren, wurde IRS kürzlich in die Sicherheit der physikalischen Schicht integriert, um die Informationsübertragung zu schützen. Insbesondere kann mit einer geeigneten Phasenverschiebung das reflektierte IRS-Signal beim legitimen Benutzer kohärent zum nicht reflektierten Signal hinzugefügt und beim Abhörer destruktiv hinzugefügt werden, wodurch die Geheimhaltungsrate erheblich verbessert wird. Unter der Annahme, dass der Abhörer die vollständigen Kanalzustandsinformationen (CSI) kennt, untersuchen die Arbeiten [22] und [23] die Probleme der Maximierung der Geheimhaltungsrate bzw. der Minimierung der Sendeleistung bei der IRS-unterstützten Übertragung mit mehreren Eingängen und einem Ausgang (MISO). . Anschließend wird die Aufmerksamkeit auf IRS-unterstützte MIMO-Szenarien verlagert, um die Geheimhaltungsrate zu maximieren [24]. Die Dokumente [25] und [26] zeigen, dass die Einführung von künstlichem Rauschen bei der Sende-Beamforming- und IRS-Reflective-Beamforming-Funktion dazu beitragen kann, die Geheimhaltungsrate bei Eavesdropper-CSI und bei No-Eavesdropper-CSI zu verbessern. In der Literatur [27] wurde ein neues System zur Informationsstörung durch IRS vorgeschlagen, um die Vertraulichkeit der bidirektionalen Kommunikation sicherzustellen.

In manchen Fällen reicht es jedoch nicht aus, den Kommunikationsinhalt mit vorhandenen Sicherheitstechniken der physikalischen Schicht zu schützen, und die Kommunikation selbst muss häufig verborgen werden, um einer Erkennung durch [28] zu entgehen. Beispielsweise wollen sich Militäreinsätze in taktischen Geheimdienstnetzwerken vor Gegnern schützen. Oder in einem Netzwerk von Finanzinstituten möchte ein Unternehmen seine verdeckten Aktivitäten vor der Überwachung durch eine autoritäre Regierung schützen. Daher sollten sichere Kommunikationssysteme auch Tarnung oder eine geringe Erkennungswahrscheinlichkeit bieten, und die Befriedigung solcher Sicherheitsbedenken hat zu jüngsten Fortschritten in der verdeckten Kommunikation geführt. Theoretisch besteht der Zweck der verdeckten Kommunikation darin, die grundlegenden Grenzen des Verbergens der Menge an drahtlosen Informationen zu erkunden, die heimlich von einem legitimen Sender an einen legitimen Empfänger übertragen werden können, wobei die Wahrscheinlichkeit, dass sie von einem Watchdog entdeckt werden, vernachlässigbar ist [28], [29] . Die Arbeit von [30] besagt, dass eine positive Verdeckungsrate erreicht werden kann, wenn der Wärter nicht genau weiß, welche Lärmleistung er erhält. Für den Fall, dass der Hausmeister sich über die gesamten empfangenen Störungen nicht sicher ist, untersuchen [31] und [32] den maximalen verdeckten Durchsatz und die verdeckte Ausfallwahrscheinlichkeit für zufällige drahtlose Netzwerke. In [33] wird verdeckte Kommunikation mit Verzögerungsbeschränkungen untersucht und es wird gezeigt, dass die Einführung einer endlichen Blocklänge und die Verwendung zufälliger Sendeleistung den Aufseher effektiv verwirren kann. In [34] wird eine umgekehrte Leistungssteuerungsstrategie für reguläre und verkürzte Kanäle vorgeschlagen, um zu verhindern, dass Beobachter die Existenz legitimer Sender erkennen, und so deren Verschleierung zu gewährleisten. Darüber hinaus wurde in [35]–[37] festgestellt, dass durch die Einbettung verdeckter Signale in das Überlagerungssignal verdeckte Kommunikation mit positiver verdeckter Rate realisiert werden kann.

Es ist erwähnenswert, dass die in [30]–[37] untersuchten verdeckten Strategien die Kommunikationsleistung bei legitimen Benutzern aufgrund von Ressourcenverbrauchsproblemen und strengen verdeckten Einschränkungen in gewissem Maße beeinträchtigen können [38]. Um dieses Problem zu lösen, haben mehrere neuere Studien versucht, IRS zu nutzen, um verdeckte drahtlose Kommunikation zu ermöglichen, indem gleichzeitig die Empfangssignalqualität für legitime Benutzer verbessert und die Signalstärke des Wärters geschwächt wird. In [38] zeigten die Autoren, dass mit IRS höhere Verdeckungsraten erzielt werden können als ohne IRS, indem die Rauschunsicherheit am Monitor als Abdeckungsmedium berücksichtigt wird. Die Arbeit in [38] wurde anschließend auf einen allgemeineren Systemaufbau mit Einzel- und Mehrfachantennen am legalen Sender in [39] ausgeweitet, wobei die Auswirkung unterschiedlicher CSI-Verfügbarkeit des Gefangenen auf die Leistung der Verdeckungsrate bewertet wurde. In jüngerer Zeit untersuchten die Autoren in [40] das gemeinsame Design von Sendeleistung und IRS-Reflexionskoeffizienten, um die empfangene Signalleistung für verdeckte Empfänger unter der Annahme einer endlichen Anzahl von Kanalnutzungen zu maximieren.

In vielen bestehenden Arbeiten zu Overlay-Medien, die öffentliche Aktionen als verdeckte Aktionen verwenden (siehe zum Beispiel [35]–[37]), wird davon ausgegangen, dass bei legitimen Sendern unterschiedliche Codebücher [35] oder zufällige Sendeleistungen [36] angewendet werden, [37]. ]. Wir stellen jedoch fest, dass: (i) die Annahme unterschiedlicher Codebücher auf legalen Sendern möglicherweise nicht für alle möglichen Fälle machbar ist; und (ii) wie in [33] gezeigt, für zufällige Sendeleistung sowohl die Anzahl als auch die Anzahl der verwendeten Codebücher denn die Übertragungsrate sollte nahezu unendlich liegen, was in praktischen drahtlosen Netzwerken oft schwer zu erreichen ist.

Vorläufige Studien (siehe z. B. [38]–[40]) legen die Verwendung von IRS für verdeckte Kommunikation nahe, erfordern jedoch zusätzliche Unsicherheitsquellen, z. B. die Rauschunsicherheit von Monitoren [38], [39] oder eine begrenzte Blocklänge Anforderung [40] (beschränkt auf einige spezifische Anwendungsszenarien). Tatsächlich ignorieren beide eine nützliche Quelle der Unsicherheit, die dem betrachteten IRS-gestützten verdeckten Kommunikationssystem innewohnt. Insbesondere kann die Phasenverschiebung des IRS so gestaltet werden, dass sie absichtlich Verwirrung stiftet, die Signalerkennungsleistung des Monitors beeinträchtigt und gleichzeitig die Signalempfangsqualität des legitimen Empfängers verbessert, um die Verheimlichung der Kommunikation zu erleichtern. Nach unserem Kenntnisstand wurde dieses neuartige Design jedoch nicht für die verdeckte Kommunikation in Betracht gezogen.

Basierend auf den oben genannten Beobachtungen untersuchen wir als erste Arbeit die verdeckte Downlink- und Uplink-Kommunikation in einem IRS-gestützten NOMA-System, bei dem legitime Sender NOMA anwenden, um mit verdeckten Benutzern und öffentlichen Benutzern gegen den Aufseher zu kommunizieren. Unser Ziel ist es, die inhärente Unsicherheit der drahtlosen Systemumgebung auszunutzen, um die Kommunikation zwischen legitimen Sendern und verdeckten Benutzern zu verbergen. Die Beweggründe für die Anwendung von IRS und NOMA auf die verdeckte Kommunikation sind: (1) Sowohl NOMA als auch IRS sind gut mit der verdeckten Kommunikation kompatibel, und es besteht keine Notwendigkeit, die entsprechende Hardware umfassend neu zu entwerfen. (ii) Die NOMA-Signalisierung öffentlicher Benutzer (wenn deren Verhalten zufällig ist) kann eine Tarnung bieten, um Übertragungen verdeckter Benutzer zu verbergen, und die Ausnutzung von NOMA kann die spektrale Effizienz verbessern, indem Übertragungen gleichzeitig verborgen und offengelegt werden. (iii) IRS-Phasenverschiebung (sofern sie zu Unsicherheiten führen kann) kann als Schutzschild für verdeckte Kommunikation genutzt werden, und IRS kann auf kostengünstige Weise ohne den Verbrauch zusätzlicher Ressourcen durch Signalstärkeverbesserung und/oder Unterdrückung verdeckter Kommunikation ermöglicht werden. Die Hauptbeiträge dieser Arbeit werden wie folgt zusammengefasst.

1) Wir schlagen ein neues IRS-unterstütztes Downlink- und Uplink-NOMA-Schema vor, um verdeckte drahtlose Kommunikation zu erreichen. Kombination der Phasenverschiebungsunsicherheit von IRS und der nicht orthogonalen Signalübertragung öffentlicher Benutzer als neues Overlay-Medium zur Abschirmung der Signalübertragung verdeckter Benutzer. Daher erfordern die vorgeschlagenen Systeme keine anderen Unsicherheitsquellen, wie etwa die zufällige Sendeleistung des Senders oder die Rauschunsicherheit des Wächters, und sind daher im Allgemeinen einfacher und wirtschaftlicher als bestehende verdeckte Kommunikationsmethoden.

2) Aus Sicht der verdeckten Kommunikation kann der Aufseher im schlimmsten Fall seine Erkennungsschwelle optimal wählen, und wir erhalten die analytischen Ausdrücke in geschlossener Form für die minimale durchschnittliche Erkennungsfehlerwahrscheinlichkeit jedes Schemas. dient als versteckte Einschränkung für nachfolgende Optimierungen.

3) Für jedes der vorgeschlagenen Schemata wird ein gemeinsamer Optimierungsrahmen für die Sendeleistungszuweisung und die IRS-Reflexionsstrahlformung formuliert, um die Leistung der verdeckten Kommunikation zu verbessern. Um die bestehenden nichtkonvexen Optimierungsprobleme zu lösen, entwickeln wir einen effizienten Algorithmus weiter, der auf alternierender Optimierung basiert und abwechselnd die Leistungsverteilung und den Reflexionskoeffizienten optimiert. Insbesondere wird in jeder Iteration die optimale Leistungszuteilungslösung für eine gegebene IRS-Phasenverschiebung in geschlossener Form abgeleitet und der optimale Reflexionskoeffizient für eine gegebene Leistungszuteilung wird unter Verwendung der Semidefinite Relaxation (SDR)-Technik erhalten.

4) Durch die Analyse und die numerischen Ergebnisse erhalten wir verschiedene nützliche Schlussfolgerungen: i) unser Schema kann immer die positive Verdeckungsrate bei einer Sendeleistung ungleich Null garantieren; ii) die Erhöhung der Sendeleistung und der Anzahl der reflektierenden IRS-Elemente für die Öffentlichkeit hilft die Erkennungsleistung des Warden verringern. Insbesondere liegt die minimale durchschnittliche Erkennungsfehlerwahrscheinlichkeit des Wächters bei steigender Sendeleistung des öffentlichen Benutzers nahe bei 1, was bedeutet, dass die Erkennung des Wächters eine zufällige Schätzung zu sein scheint; iii) kein IRS oder NOMA verwendet wird Überlegtes System Es ist unmöglich, verdeckte Kommunikation zu realisieren und so die Wirksamkeit des vorgeschlagenen Schemas zu überprüfen.

Ich denke du magst

Origin blog.csdn.net/qq_45542321/article/details/132309957
Empfohlen
Rangfolge