1. 서론
무선 통신은 무선 신호의 방송 특성으로 인해 도청에 취약합니다. 무선통신에서 보안은 중요한 이슈이며, 최근 그 솔루션 중 하나로 물리계층보안(PLS)이 많은 주목을 받고 있다. PLS는 무선 채널의 물리적 특성을 활용하여 안전한 통신을 보장합니다[1]. 최초의 직교 시공간 블록 코드(STBC)는 준정적 채널을 통한 두 개의 전송 안테나 시스템을 위해 Alamouti에 의해 제안되었습니다[2]. Alamouti-STBC 기반 보안 통신을 위한 PLS에 대한 연구는 여러 연구에서 진행되었다[3]-[5]. 피드백 오류 유무에 따른 3개의 송신 안테나 선택 및 전력 할당을 갖춘 Alamouti-STBC 전송의 SOP(비밀 중단 확률)가 MIMO(다중 입력 다중 출력) 도청 채널에서 연구되었습니다[4], [5] . 두 개의 Alamouti STBC를 불평등한 전력 스케일링으로 선형적으로 결합하는 준직교 STBC의 SOP가 MIMO 도청 채널에서 조사되었습니다[XNUMX]. 그러나 이러한 작업은 준정적 페이딩 채널을 통해 수행되었으므로 결과를 시간 선택 페이딩 채널에 적용할 수 없습니다.
시간 선택 페이딩 채널에 대한 PLS에 대한 일부 연구도 있었습니다[6]-[8]. 송신 안테나 선택을 통한 도청 채널에서 SOP 측면에서 오래된 채널 상태 정보의 영향을 조사했지만[6], Alamouti STBC는 고려하지 않았습니다. [7]에서는 ZF(Zero-Forcing) 및 JML(Joint Maximum-Likelihood) 감지 기능을 갖춘 Alamouti STBC의 비밀 전송 속도를 시간 선택적 페이딩 채널에서 분석했습니다. [8]에서는 ZF 및 JML 감지 기능을 갖춘 Alamouti STBC의 SOP 및 비밀 다양성 순서가 시간 선택적 페이딩 채널에 대해 연구되었습니다. 그러나 이러한 연구에서는 효율적인 결정 피드백(DF) 탐지를 고려하지 않았으므로 DF 탐지가 비밀 성능에 미치는 영향은 아직 연구되지 않았습니다.
이에 동기를 부여받아 본 논문에서는 DF 검출을 추가로 고려하여 이전 연구[8]의 결과를 일반화하고 DF 검출이 SOP 및 비밀 다양성 순서에 어떤 영향을 미치는지 조사합니다. 구체적으로 JML, ZF, DF를 합법적인 수신자와 도청자의 탐지 전략으로 간주하고 가능한 모든 조합에 대해 SOP와 비밀 다양성 명령을 모두 분석합니다. 우리는 SOP가 Eve가 아닌 Bob의 탐지 체계에 의해 지배적으로 영향을 받고 XNUMX와 XNUMX의 비밀 다양성 순서가 Bob에서만 JML(예: JML-JML/ZF/DF)과 다른 경우에 대해 달성될 수 있음을 발견했습니다. (즉, 각각 ZF-JML/ZF/DF, DF-JML/ZF/DF). 여기, \(p\)-\(q\) 조합 쌍은 Bob과 Eve가 탐지 방법을 채택했음을 나타냅니다. \(p\in\{\mathrm{JML},\mathrm{ZF},\mathrm{DF}\}\) 및 \(q\in\{\mathrm{JML},\mathrm{ZF},\mathrm{DF}\}\)각각.
2. 시스템 모델
우리는 송신기(Alice)가 Alamouti STBC를 통해 합법적인 수신기(Bob)에게 메시지를 보내고 수동적 도청자(Eve)가 이를 엿듣는 도청 채널을 고려합니다. Alice는 두 개의 전송 안테나를 가지고 있고 Bob과 Eve는 단일 수신 안테나를 가지고 있습니다. 채널은 시간 선택적인 레일리 페이딩을 경험하는 것으로 가정됩니다. 채널은 기호 간격마다 다르지만 시간적으로 어느 정도 상관됩니다. 표기를 단순화하기 위해 Bob과 Eve를 다음과 같이 표시합니다. \(\mathrm{B}\) 및 \(\mathrm{E}\)각각.
주어진 코드워드 간격 동안 Alice는 두 개의 연속적인 데이터 심볼을 전송합니다. \(s_{1}\) 및 \(s_{2}\) Almouti STBC [2]를 통해. 그러면 Bob과 Eve가 수신한 신호(즉, \(k\in\{\mathrm{B},\mathrm{E}\}\)) 두 시점에 걸쳐 다음과 같이 표현될 수 있습니다.
\[\begin{align} \underbrace{\left[ \begin{array}{c} r_{k,1} \\ r_{k,2}^{*} \end{array} \right]}_{\mathbf{r}_{k}} = \underbrace{\left[ \begin{array}{cc} h_{k,1,1} & h_{k,2,1}\\ h_{k,2,2}^{*} & -h_{k,1,2}^{*} \end{array} \right]}_{\mathbf{H}_{k}} \underbrace{\left[ \begin{array}{c} s_{1} \\ s_{2} \end{array} \right]}_{\mathbf{s}} + \underbrace{\left[ \begin{array}{c} z_{k,1} \\ z_{k,2}^{*} \end{array} \right]}_{\mathbf{z}_{k}}, \tag{1} \end{align}\] |
어디에 \(\mathbb{E}[s_{1}^2]=\mathbb{E}[s_{2}^2]=E_s\), \(\mathbf{r}_{k}\) 및 \(\mathbf{z}_{k}\) 수신된 신호 벡터와 수신기의 추가 잡음 벡터를 나타냅니다. \(k\in\{\mathrm{B},\mathrm{E}\}\)각각. \(\mathbf{H}_{k}\) 를 나타냅니다 \(2\times2\) Alice와 수신기 사이의 채널 행렬 \(k\). \(h_{k,i,t}\) 사이의 채널을 나타냅니다. \(i\)-번째 송신 안테나와 수신 안테나 \(t\)-번째 기호 주기이며 평균과 단위 분산이 0인 동일하게 분포된 복소 가우스 확률 변수로 모델링됩니다. 두 개의 시간 연속 채널 \(h_{k,i,1}\) 및 \(h_{k,i,2}\) 상관 정도와 시간적으로 상관되어 있습니다. \(\rho_k\in [0,1]\), 즉, \(\mathbb{E}[h_{k,i,1}h_{k,i,2}^{*}]=\rho_k\). 그 주 \(\rho_k = 0\) 독립적으로 시변 채널을 의미하는 반면, \(\rho_k = 1\) 준정적 채널을 의미합니다. \(z_{k,t}\) 평균과 분산이 0인 가산 복합 백색 가우스 잡음입니다. \(\sigma_{k}^2\) 수신기에서 \(k\in\{\mathrm{B},\mathrm{E}\}\) at \(t\)-번째 기호 기간.
3. 세 가지 탐지 전략의 통계
정합필터 행렬을 수신된 벡터에 곱하면 수신기의 결정통계 벡터는 \(k\in\{\mathrm{B},\mathrm{E}\}\) 다음과 같이 얻을 수 있다
\[\begin{align} \tilde{\mathbf{r}}_{k} = \mathbf{G}_{k}\mathbf{s}+\mathbf{H}_{k}^H\mathbf{z}_{k}, \tag{2} \end{align}\] |
어디에 \(\mathbf{G}_{k} = \left[ \begin{array}{cc} \varphi_{k,1} & \epsilon_{k}\\ \epsilon_{k}^{*} & \varphi_{k,2} \end{array} \right]\), \(\varphi_{k,1} = |h_{k,1,1}|^2 + |h_{k,2,2}|^2\), \(\varphi_{k,2} = |h_{k,1,2}|^2 + |h_{k,2,1}|^2\), \(\epsilon_{k} = h_{k,1,1}^{*}h_{k,2,1}-h_{k,1,2}^{*}h_{k,2,2}\). 채널이 준정적일 때(즉, \(h_{k,1,1}=h_{k,1,2}\) 및 \(h_{k,2,1}=h_{k,2,2}\)), \(\mathbf{H}_{k}\) 직교가 됩니다. 그러나 채널이 시간 선택적인 경우에는 \(\mathbf{H}_{k}\) 비직교가 됩니다. 따라서, \(\epsilon_{k}\) in \(\mathbf{G}_{k}\) 간섭으로 인해 두 심볼의 디코딩을 방해하는 0이 아닌 값을 갖습니다. 이러한 간섭을 제거하기 위해 JML, ZF 및 DF 감지기를 고려합니다.
3.1 공동 최대 가능성(JML) 탐지
수신기의 경우 \(k\in\{\mathrm{B},\mathrm{E}\}\) 공동 ML 검출기를 채택한 다음 기호 쌍(\(\hat{s}_1\), \(\hat{s}_2\))는 다음과 같이 감지할 수 있습니다[8]:
\[\begin{align} \hat{\mathbf{s}}_{k}^{\mathrm{JML}} = \underset{\mathbf{s}\in \mathcal{S}^2}{\mathrm{arg~min}} \| \mathbf{r}_{k}-\mathbf{H}_{k}\mathbf{s}\|^2, \tag{3} \end{align}\] |
어디에 \(\mathcal{S}^2\) 신호 별자리입니다. 송신 안테나에 대해 수신된 SNR \(i=1,2\) 로 주어진다 \(\gamma_{k,i}^{\mathrm{JML}} = \frac{E_s}{\sigma_{k}^2}\varphi_{k,i} = \frac{\bar{\gamma}_k}{2}\varphi_{k,i}\)어디로 \(\bar{\gamma}_k = 2E_s/\sigma_{k}^2\) 수신기의 평균 SNR입니다. \(k\). 수신기에서 수신된 SNR의 누적 분포 함수(CDF) 및 확률 밀도 함수(PDF) \(k\in\{\mathrm{B},\mathrm{E}\}\) 에 의해 주어진다
\[\begin{align} &F_{\gamma_{k}^{\mathrm{JML}}}(\gamma) =\mathbb{P}\left(\gamma_k^{\mathrm{JML}} < \gamma \right) = 1- \left(1+2\gamma/\bar{\gamma}_k\right)e^{-2\gamma/\bar{\gamma}_k}, \tag{4} \\ &f_{\gamma_{k}^{\mathrm{JML}}}(\gamma) = \frac{d}{d\gamma}F_{\gamma_{k}^{\mathrm{JML}}}(\gamma)= \left(2/\bar{\gamma}_k\right)^2 \gamma e^{-2\gamma/\bar{\gamma}_k}. \tag{5} \end{align}\] |
3.2 제로 강제(ZF) 감지
ZF 감지기는 다른 전송 안테나에서 발생하는 간섭을 제거하여 모든 데이터 스트림을 개별적으로 감지하는 잘 알려진 선형 감지기입니다. ZF 검출기의 기호 검출 메트릭은 다음과 같이 표현됩니다.
\[\begin{align} \!\!\!\!\hat{\mathbf{s}}_{k}^{\mathrm{ZF}} = \underset{\mathbf{s}\in \mathcal{S}^2}{\mathrm{arg~min}} \| r_{k,i}^{\mathrm{ZF}}-\zeta_k\varphi_{k,3-i}^{-1/2}s_{i} \|^2,~\mathrm{for}~i = 1, 2, \tag{6} \end{align}\] |
어디에 \(\mathbf{\Phi}_{k}\mathbf{G}_{k}^{-1}\mathbf{H}_{k}^H\mathbf{r}_{k} \!=\! \left[r_{k,1}^{\mathrm{ZF}}, r_{k,2}^{\mathrm{ZF}} \right]^T\), \(\mathbf{\Phi}_k = \mathrm{diag}\left(\zeta_k \varphi_{k,2}^{-1/2}, \zeta_k \varphi_{k,1}^{-1/2}\right)\), \(\zeta_k = |h_{k,1,1} h_{k,1,2}^{*} + h_{k,2,1}h_{k,2,2}^{*}|\). 송신 안테나에 대한 ZF 검출기의 순간 수신 SNR \(i=1, 2\) 에 의해 표현된다. \(\gamma_{k,i}^{\mathrm{ZF}} = \frac{\zeta_k^2 E_s}{ \varphi_{k,3-i}\sigma_{k}^2 } = \frac{\zeta_k^2}{ 2 \varphi_{k,3-i}}\bar{\gamma}_{k}\). 이후 \(\gamma_{k,1}^{\mathrm{ZF}}\) 및 \(\gamma_{k,2}^{\mathrm{ZF}}\) 우리가 표현한다면 동일한 통계적 분포를 가집니다. \(\gamma_{k,1}^{\mathrm{ZF}}\) 및 \(\gamma_{k,2}^{\mathrm{ZF}}\) 통합 확률 변수로 \(\gamma_{k}^{\mathrm{ZF}}\), CDF와 PDF는 [8]로 표현될 수 있습니다.
\[\begin{align} &F_{\gamma_{k}^{\mathrm{ZF}}}(\gamma) =\mathbb{P}(\gamma_{k}^{\mathrm{ZF}} < \gamma) \!=\! 1 - \left(1\!+\! 2|\rho_k|^2\gamma/\bar{\gamma}_k\right) e^{-2\gamma/\bar{\gamma}_k}, \tag{7} \\ &f_{\gamma_{k}^{\mathrm{ZF}}}(\gamma) = \left( 2 \left(1 \!-\! |\rho_k|^2\right)/\bar{\gamma}_k +\left(2|\rho_k|/\bar{\gamma}_k \right)^{2} \gamma \right) e^{-2\gamma/\bar{\gamma}_k}. \tag{8} \end{align}\] |
3.3 결정 피드백(DF) 탐지
수신기가 \(k\in\{\mathrm{B},\mathrm{E}\}\) DF 검출기를 채택하면 결정 메트릭은 다음과 같이 표현될 수 있습니다.
\[\begin{align} \hat{s}_{k,1} &= \underset{s\in S}{\arg \min} \left\|r_{k,1} - \left(\zeta_k/\sqrt{\varphi_{k,2}}\right)s \right\|^2, \tag{9} \\ \hat{s}_{k,2} &= \underset{s\in S}{\arg \min} \left\|r_{k,2}-\sqrt{\varphi_{k,2}}s - \left(\varepsilon_k^{*}/\sqrt{\varphi_{k,2}}\right)\hat{s}_{k,1} \right\|^2. \tag{10} \end{align}\] |
DF 분석[9]에서와 같이 DF 검출기의 SNR은 다음과 같이 가정할 수 있습니다. \(\gamma_1^{\mathrm{DF}}=\gamma_1^{\mathrm{ZF}}\) 및 \(\gamma_2^{\mathrm{DF}}=\gamma_2^{\mathrm{JML}}\). 따라서 수신자의 CDF와 PDF는 \(k\) 다음과 같이 근사화될 수 있다
\[\begin{align} \!\!\!\!\! F_{\gamma_{k}^{\mathrm{DF}}}(\gamma) &\backsimeq \frac{1}{2} \left( F_{\gamma_{k}^{\mathrm{ZF}}}(\gamma) + F_{\gamma_{k}^{\mathrm{JML}}}(\gamma) \right) \tag{11} \\ &= 1 - \left( 1 + \left(1 + \left|\rho_{k}\right|^{2}\right)\gamma/\bar{\gamma}_{k}\right) e^{-2\gamma/\bar{\gamma}_{k}}, \tag{12} \\ \!\!\!\!\! f_{\gamma_{k}^{\mathrm{DF}}}(\gamma) &\backsimeq \left( 2\gamma\left(1 \!+\! \left|\rho_{k}\right|^{2}\right)/\bar{\gamma}_{k}^2 + \left(1 \!-\! \left|\rho_{k}\right|^{2}\right) /\bar{\gamma}_{k} \right) e^{-2\gamma/\bar{\gamma}_{k}}. \tag{13} \end{align}\] |
4. 비밀 유지 중단 확률 및 비밀 다양성 순서 분석
이 섹션에서는 시간 선택적 페이딩 채널에 대한 JML, ZF 및 DF와 같은 세 가지 서로 다른 감지 기술의 조합에 대해 Alamouti STBC의 SOP를 분석합니다.
Bob과 Eve가 탐지 기술을 채택할 때 \(p\in\{\mathrm{JML},\mathrm{ZF},\mathrm{DF}\}\) 및 \(q\in\{\mathrm{JML},\mathrm{ZF},\mathrm{DF}\}\), 각각 Eve가 유용한 정보를 얻는 것을 방지하면서 원하는 수신기에 대해 달성 가능한 최대 속도로 정의되는 비밀 용량은 다음과 같이 표현됩니다.
\[\begin{align} C_{s}^{p,q} = \left[C_{\mathrm{B}}^p - C_{\mathrm{E}}^q \right]^{+}, \tag{14} \end{align}\] |
어디에 \([x]^{+}\triangleq \max(x,0)\) 및 \(C_{\mathrm{B}}^p = \frac{1}{2} \sum_{i=1}^2 \log_2 \left( 1 + \gamma_{\mathrm{B},i}^p \right)\) 및 \(C_{\mathrm{E}}^q = \frac{1}{2}\sum_{i=1}^2 \log_2\left(1+\gamma_{\mathrm{E},i}^q\right)\) Alice-Bob 및 Alice-Eve 링크의 채널 용량을 나타냅니다. 그러면 SOP는 다음과 같이 표현될 수 있다. [4], [5]
\[\begin{align} P_{\mathrm{so}}^{p,q} (R_s) = \mathbb{P}[C_s^{p,q}<R_s], \tag{15} \end{align}\] |
어디에 \(R_s\) 목표 비밀율입니다. JML 검출기와 ZF 검출기의 수신 SNR은 모든 전송 안테나에 대해 동일한 통계를 갖고, DF 검출기의 수신 SNR은 모든 전송 안테나에 대해 동일한 통계를 갖는다고 가정하므로, 모든 전송 안테나에 대한 수신 SNR은 다음과 같이 표현될 수 있습니다. 다음과 같은 무작위 변수 \(\gamma_{k,1}^a=\gamma_{k,2}^a \triangleq \gamma_{k}^a\)어디로 \((k,a)\in\{(\mathrm{B},p),(\mathrm{E},q)\}\). 따라서 SOP는 다음과 같이 표현될 수 있다.
\[\begin{align} P_{\mathrm{so}}^{p,q}(R_s) &=\int_0^{\infty} f_{\gamma_{\mathrm{E}}^q} (\gamma_{\mathrm{E}}) F_{\gamma_{\mathrm{B}}^p} \left( 2^{R_s}(1+\gamma_{\mathrm{E}})-1 \right) d\gamma_{\mathrm{E}}. \tag{16} \end{align}\] |
(4), (5), (7), (8), (12), (13)을 (16)에 연결하면 Bob과 JML, ZF, DF의 가능한 모든 조합에 대한 SOP를 얻을 수 있습니다. 이브. 획득된 결과는 표 1에 요약되어 있습니다. 이전 연구[8]와 비교하여 JML-DF, ZF-DF, DF-DF, DF-JML, DF-ZF의 경우에 대한 SOP에 대한 새로운 결과를 얻었습니다.
보안된 무선 통신 시스템의 신뢰성을 특징으로 하는 비밀 다양성 차수는 Bob의 로그 평균 SNR에 대한 로그 SOP의 점근 비율로 정의됩니다[8], [10]:
\[\begin{align} d^{p,q}= - \lim_{\bar{\gamma}_{\mathrm{B}}\rightarrow \infty} \log P_{\mathrm{so}}^{p,q}(R_s) / \log\bar{\gamma}_{\mathrm{B}}. \tag{17} \end{align}\] |
다양성 차수는 SOP 대 SNR의 기울기 크기를 나타냅니다. \(\bar{\gamma}_{\mathrm{B}}\) 높은 SNR 영역에서 로그-로그 규모로.
그러나 표 1의 SOP는 적분을 갖는 다루기 힘든 형태이기 때문에 폐쇄형 표현으로는 SOP의 점근적 거동을 이해하기 어렵다. 폐쇄형 표현으로 유용한 통찰력을 얻기 위해 다음과 같이 SOP의 하한을 도출합니다 [11], [12]:
\[\begin{align} \!\!\!\!\!\! P_{\mathrm{so}}^{p,q}(R_s) \geq P_{\mathrm{so}}^{p,q,\mathrm{LB}}(R_s) \triangleq\! \int_0^{\infty} \!\! f_{\gamma_{\mathrm{E}}^q}(\gamma_{\mathrm{E}}) F_{\gamma_{\mathrm{B}}^p}\!\left( 2^{R_s}\gamma_{\mathrm{E}} \right) d\gamma_{\mathrm{E}}. \tag{18} \end{align}\] |
하한선은 다음과 같이 더 단단해집니다. \(R_s\) 작아집니다. 비밀 유지 중단 확률의 하한은 CDF가 다음과 같다는 사실에서 파생됩니다. \(F_{\gamma_{\mathrm{B}}^p} \left( 2^{R_s}(1+\gamma_{\mathrm{E}})-1 \right)\) (16)의 하한은 다음과 같습니다. \(F_{\gamma_{\mathrm{B}}^p} \left( 2^{R_s}\gamma_{\mathrm{E}} \right)\). 이후 \(2^{R_s}(1+\gamma_{\mathrm{E}})-1 \rightarrow 2^{R_s}\gamma_{\mathrm{E}}\) 소규모로 보유 \(R_s\), 두 CDF의 견고성은 작은 시간 동안 유지될 수 있습니다. \(R_s\). 높은 경우 \(\bar{\gamma}_{\mathrm{B}}\)JML, ZF, DF 감지를 위해 Bob의 수신된 SNR에 대한 CDF는 다음과 같이 Taylor 계열 확장을 사용하여 단순화할 수 있습니다. \(F_{\gamma_{\mathrm{B}}^{\mathrm{JML}}}(\gamma) \approx 2\left( \gamma/\bar{\gamma}_{\mathrm{B}} \right)^2\), \(F_{\gamma_{\mathrm{B}}^{\mathrm{ZF}}}(\gamma) \approx 2(1 - |\rho_{\mathrm{B}}|^2)\gamma/\bar{\gamma}_{\mathrm{B}}\), \(F_{\gamma_{\mathrm{B}}^{\mathrm{DF}}}(\gamma) \approx (1 - |\rho_{\mathrm{B}}|^2)\gamma/\bar{\gamma}_{\mathrm{B}}\). 이러한 근사화된 CDF를 (18)에 적용함으로써 우리는 표 2에 주어진 SOP에 대한 폐쇄형 표현을 얻습니다. 이를 사용하여 달성 가능한 비밀 다양성 차수는 표 2에 주어진 것처럼 얻을 수 있습니다.
5. 수치 결과
이 섹션에서는 시간 선택형 레일리 페이딩 채널에 대한 Alamouti STBC의 SOP를 평가하고 분석 결과를 검증합니다. 별도의 언급이 없는 한 시뮬레이션 환경 설정은 다음과 같습니다. \(E_s = 40\) [dBm], \(R_s = 0.1\) [bps/Hz], \(\rho_{\mathrm{B}} = 0.9\)및 \(\rho_{\mathrm{E}} = 0.8\).
그림 1은 정확한 SOP(Anal.), 즉 표 1, (18)의 하한(LB.) 및 Monte-Carlo 시뮬레이션 결과(MC.) 대 Bob 간의 평균 SNR 비율에 대한 분석 결과를 플롯합니다. 그리고 이브, \(\bar{\gamma}_{\mathrm{B}}/\bar{\gamma}_{\mathrm{E}}\) 다양한 \(R_s\). 정확한 SOP와 그 하한은 다음과 같은 경우 상당히 엄격합니다. \(R_s = 0.1\) [bps/Hz]일 때 약간의 차이가 있지만 \(R_s = 0.3\) [bps/Hz]. 상대적으로 큰 부분에서는 약간의 간격이 존재하지만 \(R_s\), 높은 경사면 \(\bar{\gamma}_{\mathrm{B}}/\bar{\gamma}_{\mathrm{E}}\) 정확한 SOP와 하한 사이의 값은 동일합니다. 이 수치는 하한의 견고성이 상대적으로 작은 경우에 유지된다는 것을 검증합니다. \(R_s\)이는 하한 SOP의 비밀 다양성 순서에 대한 분석을 정당화합니다.
Fig. 1 정확한 SOP, 하한 및 Monte-Carlo 시뮬레이션 결과 비교 \(\bar{\gamma}_{\mathrm{B}}/\bar{\gamma}_{\mathrm{E}}\) for \(R_s\) [bps/Hz]. |
그림 2는 JML, ZF 및 DF 탐지 방법의 가능한 모든 조합에 대한 정확한 SOP와 점근적 분석 결과(예: 표 2)를 비교합니다. \(\bar{\gamma}_{\mathrm{B}}/\bar{\gamma}_{\mathrm{E}}\). 이 그림은 정확한 SOP와 그 점근적 분석이 높은 수준에서 완벽하게 일치함을 보여줍니다. \(\bar{\gamma}_{\mathrm{B}}/\bar{\gamma}_{\mathrm{E}}\)이는 Table 2의 분석 결과의 정확성을 검증합니다. 이 그림에서도 SOP가 DF-ZF, DF-DF, DF-JML 순으로 우수하고 JML-DF, DF-DF 순으로 우수함을 알 수 있습니다. , 그리고 주어진 ZF-DF \(\rho_{\mathrm{B}}\) 및 \(\rho_{\mathrm{E}}\). 이는 신호 대 잡음비 측면에서 탐지 전략이 JML, DF, ZF 순으로 우수함을 의미합니다. 더욱이 SOP는 Eve보다는 Bob의 탐지 방식에 의해 지배적으로 영향을 받습니다.
그림 3은 표 1의 정확한 SOP와 표 2의 점근 하한 SOP의 순간 비밀 다양성 차수를 비교합니다. \(\bar{\gamma}_{\mathrm{B}}\). 그만큼 동시에 일어나는 비밀 다양성 순서는 다음과 같이 정의됩니다. \(\hat{d}^{p,q}= - \log P_{\mathrm{so}}^{p,q}(R_s)/\log\bar{\gamma}_{\mathrm{B}}\)어디로 \(d^{p,q} = \lim_{\bar{\gamma}_{\mathrm{B}}\rightarrow \infty} \hat{d}^{p,q}\). [13]과 [14]에서 SOP(또는 BER, SER 등) 대 SNR에 대한 순간 다양성 차수의 유사한 플롯을 볼 수 있습니다. 처럼 \(\bar{\gamma}_{\mathrm{B}}\) 증가하면 정확한 SOP의 순간 비밀 다양성 차수는 점근 하한 SOP의 차수로 수렴되며 이는 표 2의 점근 분석의 정확성을 검증합니다. \(\bar{\gamma}_{\mathrm{B}}\) 즉, Eve의 탐지 방법과 관계없이 순간 비밀 다양성 차수는 Alice가 JML 탐지 방법을 채택할 때 2로 수렴하고, Alice가 ZF 및 DF 탐지 방법을 채택할 때 XNUMX로 수렴합니다. 이 결과는 표 XNUMX에 주어진 점근적 비밀 다양성 순서에 대한 분석과 완벽하게 일치합니다.
6. 결론
이 편지는 특히 시간 선택적 페이딩 채널에 대한 DF 감지를 통해 Alamouti STBC의 SOP 및 비밀 다양성 순서를 연구했습니다. 주어진 시간적 상관관계에 대해 우리는 Bob과 Eve에서 JML, ZF, DF와 같은 검출 방식의 가능한 모든 조합에 대해 정확한 SOP와 점근적으로 높은 SNR 근사치를 도출했습니다. 우리는 SOP가 도청자가 아닌 합법적인 수신자의 탐지 방식에 주로 영향을 받으며 비밀 다양성 순서는 Bob에서만 JML(예: JML-JML/ZF/DF)에 대해 2와 1로 수렴함을 밝혔습니다. 경우(즉, ZF-JML/ZF/DF, DF-JML/ZF/DF)입니다.
감사의
본 연구는 한국정부(MSIT)의 지원을 받는 한국연구재단(NRF) 연구비의 지원을 받아 수행되었습니다(No. NRF-2021R1F1A1050633). 이후진님의 작업은 한성대학교의 지원을 받았습니다.
참고문헌
[1] S.H. Chae, W. Choi, J.H. Lee, and T.Q.S. Quek, “Enhanced secrecy in stochastic wireless networks: Artificial noise with secrecy protected zone,” IEEE Trans. Inf. Forensics Security, vol.9, no.10, pp.1617-1628, Oct. 2014.
CrossRef
[2] S.M. Alamouti, “A simple transmit diversity technique for wireless communications,” IEEE J. Sel. Areas Commun., vol.16, no.8, pp.1451-1458, Oct. 1998.
CrossRef
[3] S. Yan, N. Yang, E. Malaney, and J. Yuan, “Transmit antenna selection with Alamouti coding and power allocation in MIMO wiretap channels,” IEEE Trans. Wireless Commun., vol.13, no.3, pp.1656-1667, March 2014.
CrossRef
[4] A.F. Coşkun and O. Kucur, “Secrecy outage probability of conventional and modified TAS/Alamouti-STBC schemes with power allocation in the presence of feedback errors,” IEEE Trans. Veh. Technol., vol.68, no.3, pp.2609-2623, March 2019.
CrossRef
[5] S.H. Chae, I. Bang, and H. Lee, “Physical layer security of QSTBC with power scaling in MIMO wiretap channels,” IEEE Trans. Veh. Technol., vol.69, no.5, pp.5647-5651, May 2020.
CrossRef
[6] N.S. Ferdinand, D.B. da Costa, and M. Latva-aho, “Effects of outdated CSI on the secrecy performance of MISO wiretap channels with transmit antenna selection,” IEEE Commun. Lett., vol.17, no.5, pp.864-867, May 2013.
CrossRef
[7] D. Kim, G. Kim, H. Lee, and S.H. Chae, “On the achievable secrecy transmission rates by Alamouti space-time block coding in time-selective fading channels,” Electronics Letters, vol.58, no.17, pp.672-674, Aug. 2022.
CrossRef
[8] S.H. Chae and H. Lee, “Secrecy outage probability and diversity order of Alamouti STBC over time-selective fading channels,” ICT Express, vol.9, no.4, pp.714-721, 2023.
CrossRef
[9] H. Lee, R.W. Heath, and E.J. Powers, “Information outage probability and diversity order of alamouti transmit diversity in time-selective fading channels,” IEEE Trans. Veh. Technol., vol.57, no.6, pp.3890-3895, Nov. 2008.
CrossRef
[10] M. Craiti, A. Gharayeb, C. Assi, and M.O. Hasna, “On the achievable secrecy diversity of cooperative networks with untrusted relays,” IEEE Trans. Commun., vol.66, no.1, pp.39-53, Jan. 2018.
CrossRef
[11] N. Bhargav, S.L. Cotton, and D.E. Simmons, “Secrecy capacity analysis over κ-μ fading channels: Theory and applications,” IEEE Trans. Commun., vol.64, no.7, pp.3011-3024, July 2016.
CrossRef
[12] J. Moualeu, D. Costa, F. Martinez, W. Hamouda, T. Ngatched, and U. Dias, “Transmit antenna selection in secure MIMO systems over α-μ fading channels,” IEEE Trans. Commun., vol.67, no.9, pp.6483-6498, Sept. 2019.
CrossRef
[13] H. Lee, J.G. Andrews, and E.J. Powers, “Information outage probability and diversity order of symmetric coordinate interleaved orthogonal designs,” IEEE Trans. Wireless Commun., vol.7, no.5, pp.1501-1506, May 2008.
CrossRef
[14] H. Lee, J.G. Andrews, R.W. Heath, and E.J. Powers, “The performance of space-time block codes from coordinate interleaved orthogonal designs over Nakagami-m fading channels,” IEEE Trans. Commun., vol.57, no.3, pp.653-664, March 2009.
CrossRef