【论文01】有限块长度下的隐蔽通信《Covert communication with finite blocklength in AWGN channels》

本文主要是介绍【论文01】有限块长度下的隐蔽通信《Covert communication with finite blocklength in AWGN channels》,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前记:读了一些论文,个人感觉在隐蔽通信领域贡献比较多的是 Boulat A. Bash 团队和 Shihao Yan 团队。前者首先推导出隐蔽无线通信中的信息理论限制——平方根法则(Square Root Law,SRL),在该领域有着突出的贡献,但是他的文章难度很大,奈何鄙人才疏学浅,以现有的知识难以理解,今后有机会的话会详细介绍他的研究成果。
本文介绍是 Shihao Yan 于 2017 年发表在 IEEE ICC 上的一篇文章,是其早期有关隐蔽通信的研究成果。本文研究了具有有限块长度的 AWGN 信道中的隐蔽通信,他们发现当码字长度 n = N n = N n=N 时,对于最大化隐蔽传输的信息比特量是最佳的,其中 n n n 是信道使用的实际数量, N N N 是允许使用的最大信道数量。同时分析了单个信道使用的最大允许传输功率与 N N N 之前的关系。

论文题目: Covert communication with finite blocklength in AWGN channels
论文链接: arXiv论文地址
        IEEE论文地址

目录

    • 1. 系统模型
        • 1.1 信道模型
        • 1.2 Bob 视角(有效系统吞吐量)
        • 1.3 Willie 视角(隐蔽约束条件)
    • 2. 优化问题
    • 3. 参考文献

1. 系统模型

    有关隐蔽通信的基础概念可参考我的上一篇文章,这里直接进入正题,构建模型。

1.1 信道模型

    还是这个经典的三人图(俗话说,三人行必有“我师”。感觉 Willie 就像一个忠实的舔狗,一直在探测他的女神 Alice 有没有在给男神 Bob 偷偷发消息哈哈),好了回到正题,这次要用数学形式来表达传输的信号,并且做一些假设为接下来分析做铺垫,放心,有信号与系统和高数的基础就可以看懂。


  • 图1 隐蔽无线通信基本系统模型图
  • \newline

        假设这三个设备都配备单天线,并且 Alice-Bob 和 Alice-Willie 之间均为 AWGN 信道,Alice 发送 n n n 个复值信号 x [ i ] , ( i = 1 , 2 , . . . , n ) x[i],(i=1,2,...,n) x[i],(i=1,2,...,n)。而 Willie 收集 n n n 个观测值来判断 Alice 是否发送了信号。本文考虑码字长度 n n n 是有限的,并且不大于最大块长度 N N N,即 n ≤ N n \le N nN。AWGN 信道中 Bob 和 Willie 的加性噪声可分别表示为 r b [ i ] r_b[i] rb[i] r w [ i ] r_w[i] rw[i],并且满足 r b [ i ] ∼ C N ( 0 , σ b 2 ) r_b[i] \sim \mathcal{CN}(0,\sigma_b^2) rb[i]CN(0,σb2), r w [ i ] ∼ C N ( 0 , σ w 2 ) r_w[i] \sim \mathcal{CN}(0,\sigma_w^2) rw[i]CN(0,σw2), 其中 σ b 2 \sigma_b^2 σb2 σ w 2 \sigma_w^2 σw2 是噪声方差。设 Alice 的信号发射功率为 P = E { ∣ x [ i ] ∣ 2 } P = \mathbb{E}\{|x[i]|^2\} P=E{x[i]2}

    1.2 Bob 视角(有效系统吞吐量)

        Bob 观测到的接收符号可表示为:
    y b [ i ] = x [ i ] + r b [ i ] . (1) y_b[i] = x[i] + r_b[i].\tag{1} yb[i]=x[i]+rb[i].(1)

    实际上,当码字长度有限时,Bob 处的解码错误概率 δ \delta δ 不能被忽视,根据文献 [1],有限码字长度下信道编码速率的近似公式为:
    R ≈ log ⁡ 2 ( 1 + γ b ) − γ b ( γ b + 2 ) n ( γ b + 1 ) 2 Q − 1 ( δ ) ln ⁡ ( 2 ) + log ⁡ 2 ( n ) 2 n , (2) R \approx \log_2(1+\gamma_b) - \sqrt{\frac{\gamma_b(\gamma_b+2)}{n(\gamma_b+1)^2}}\frac{Q^{-1}(\delta)}{\ln(2)} + \frac{\log_2(n)}{2n},\tag{2} Rlog2(1+γb)n(γb+1)2γb(γb+2) ln(2)Q1(δ)+2nlog2(n),(2)

    其中 γ b = P / σ b 2 \gamma_b=P/\sigma_b^2 γb=P/σb2 Q − 1 ( ) Q^{-1}() Q1() 是逆 Q Q Q 函数(又称标准正态分布的右尾函数)。因此 Alice 到 Bob 的有效吞吐量定义为:
    η = n R ( 1 − δ ) , (3) \eta=nR(1-\delta),\tag{3} η=nR(1δ),(3)

    在隐蔽条件的约束下最大化有效吞吐量是本文的主要目标。

    1.3 Willie 视角(隐蔽约束条件)

        对于一个有效的隐蔽通信系统来说,任意取一个较小的数 ϵ \epsilon ϵ 都必须满足
    ξ ≥ 1 − ϵ , (4) \xi \ge 1-\epsilon,\tag{4} ξ1ϵ,(4)

    我们知道对于隐蔽通信来说,Willie 想要尽可能的减小总检测错误概率 ξ = P F A + P M D \xi = P_{FA}+P_{MD} ξ=PFA+PMD,虚警概率 P F A P_{FA} PFA 是指 Alice 没有发信号,而我检测结果有(狼来了的故事,即虚 “警” 一场)。漏检概率 P M D P_{MD} PMD 是指 Alice 发信号了,但我没检测到,原来是漏掉了。
        那么在 Willie 端可以使用辐射计等设备将接收信号平均符号能量与预设门限进行比较来判断发生了哪种情况,即能量检测。设 T = 1 n ∑ i = 1 n ∣ y w ( i ) ∣ 2 T=\frac{1}{n}\sum_{i=1}^n|y_w(i)|^2 T=n1i=1nyw(i)2 代表 Willie 收到 n n n 个符号的平均功率, Γ \Gamma Γ 为能量检测的阈值。由于随机变量 y w ( i ) y_w(i) yw(i) 服从高斯分布,那么其平方和 T T T 服从自由度为 2 n 2n 2n 的卡方分布,因此 P F A P_{FA} PFA P M D P_{MD} PMD 可写为:

    P F A = P r ( D 1 ∣ H 0 ) = P r ( T > Γ ∣ H 0 ) = 1 − γ ( n , n Γ σ w 2 ) Γ ( n ) , (5) P_{FA}={\rm Pr}(\mathcal{D}_1|\mathcal{H}_0) = {\rm Pr}(T>\Gamma|\mathcal{H}_0)=1-\frac{\gamma(n,\frac{n\Gamma}{\sigma_w^2})}{\Gamma(n)},\tag{5} PFA=Pr(D1H0)=Pr(T>ΓH0)=1Γ(n)γ(n,σw2nΓ),(5)

    P M D = P r ( D 0 ∣ H 1 ) = P r ( T < Γ ∣ H 1 ) = γ ( n , n Γ P + σ w 2 ) Γ ( n ) , (6) P_{MD}={\rm Pr}(\mathcal{D}_0|\mathcal{H}_1) = {\rm Pr}(T<\Gamma|\mathcal{H}_1)=\frac{\gamma(n,\frac{n\Gamma}{P+\sigma_w^2})}{\Gamma(n)},\tag{6} PMD=Pr(D0H1)=Pr(T<ΓH1)=Γ(n)γ(n,P+σw2nΓ)(6)

    然而该不等式涉及到复杂的表达式 P F A P_{FA} PFA P M D P_{MD} PMD,因而不容易分析,接下来利用另外一种思路设计一个约束来保证系统的隐蔽性能。用 P 1 = ∏ i = 1 n f ( y w [ i ] ∣ H 1 ) \mathbb{P}_1 = \prod_{i=1}^nf(y_w[i]|\mathcal{H}_1) P1=i=1nf(yw[i]H1) P 0 = ∏ i = 1 n f ( y w [ i ] ∣ H 0 ) \mathbb{P}_0 = \prod_{i=1}^nf(y_w[i]|\mathcal{H}_0) P0=i=1nf(yw[i]H0) 表示接收信号在 H 1 \mathcal{H}_1 H1 H 0 \mathcal{H}_0 H0 下的似然函数,根据 [2] 中的检测定理有:
    ξ = P F A + P M D = 1 − V T ( P 0 , P 1 ) = 1 − 1 2 ∥ P 0 − P 1 ∥ 1 , (7) \xi = P_{FA}+P_{MD} = 1-\mathcal{V}_T(\mathbb{P}_0,\mathbb{P}_1) = 1 - \frac{1}{2}\|\mathbb{P}_0-\mathbb{P}_1\|_1,\tag{7} ξ=PFA+PMD=1VT(P0,P1)=121P0P11,(7)

    其中 V T ( P 0 , P 1 ) \mathcal{V}_T(\mathbb{P}_0,\mathbb{P}_1) VT(P0,P1) 表示两个概率之间的全变差距离(Total Variation Distance,TVD)。由于数学上直接计算 TVD 有些困难,通常利用 Pinsker 不等式得到它的上界:
    1 2 ∥ P 0 − P 1 ∥ 1 ≤ 1 2 D ( P 0 ∥ P 1 ) (8) \frac{1}{2}\|\mathbb{P}_0-\mathbb{P}_1\|_1 \le \sqrt{ \frac{1}{2}\mathcal{D}(\mathbb{P}_0\|\mathbb{P}_1)}\tag{8} 21P0P1121D(P0P1) (8)

    D ( P 0 ∥ P 1 ) \mathcal{D}(\mathbb{P}_0\|\mathbb{P}_1) D(P0P1) P 0 \mathbb{P}_0 P0 P 1 \mathbb{P}_1 P1 之间的Kullback-Leibler (KL)散度(也被称为相对熵),结合以上几个式子可以得到衡量隐蔽性能的约束条件:
    D ( P 0 ∥ P 1 ) ≤ 2 ϵ 2 , (9) \mathcal{D}(\mathbb{P}_0\|\mathbb{P}_1) \le 2\epsilon^2,\tag{9} D(P0P1)2ϵ2,(9)

        因此现在的问题就来到了这个相对熵怎么计算,本文直接给出了结果,但是我找到了另外一篇文献的推导过程,利用的是拉格朗日乘子法,具体过程太过繁琐,在此不多赘述,直接上结果
    D ( P 0 ∥ P 1 ) = n [ ln ⁡ ( P + σ w 2 σ w 2 ) − P P + σ w 2 ] , (10) \mathcal{D}(\mathbb{P}_0\|\mathbb{P}_1) = n\Big[\ln\Big(\frac{P+\sigma_w^2}{\sigma_w^2}\Big) - \frac{P}{P+\sigma_w^2}\Big],\tag{10} D(P0P1)=n[ln(σw2P+σw2)P+σw2P],(10)

    由不等式 ( 8 ) (8) (8) 可知,约束条件 ( 9 ) (9) (9) 相比约束条件 ( 4 ) (4) (4) 实现起来更加严苛。

    2. 优化问题

        隐蔽通信设计的最终目的是在保证隐蔽需求的前提下实现最大的有效吞吐量。本文的优化变量是码字长度 n n n 和 Alice 传输功率 P P P

    max ⁡ n , P η , s . t . D ( P 0 ∥ P 1 ) ≤ 2 ϵ 2 , n ≤ N , (11) \begin{aligned} \max_{n,P} \quad &\eta, \tag{11}\\ s.t. \quad &\mathcal{D}(\mathbb{P}_0\|\mathbb{P}_1) \le 2\epsilon^2,\\ &n \le N, \end{aligned} n,Pmaxs.t.η,D(P0P1)2ϵ2nN,(11)

    可以证明当这两个约束取等号时,系统的吞吐量达到最大,因此最优的码字长度为 n ∗ = N n^*=N n=N,最优的发射功率为方程 P ∗ = ( P ∗ + σ w 2 ) [ ln ⁡ ( 1 + P ∗ σ w 2 ) − 2 ϵ 2 N ] P^* = (P^*+\sigma_w^2)\Big[\ln\Big(1+\frac{P^*}{\sigma_w^2}\Big) - \frac{2\epsilon^2}{N}\Big] P=(P+σw2)[ln(1+σw2P)N2ϵ2] 的解。

    3. 参考文献

    [1] Polyanskiy Y , Poor H V , Verdu S . Channel Coding Rate in the Finite Blocklength Regime[J]. IEEE Transactions on Information Theory, 2010, 56(5):2307-2359.
    [2] E.L. Lehmann. Testing Statistical Hypotheses. Wiley, New York[J]. Biometrics, 1997.

这篇关于【论文01】有限块长度下的隐蔽通信《Covert communication with finite blocklength in AWGN channels》的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/254047

相关文章

hdu 2602 and poj 3624(01背包)

01背包的模板题。 hdu2602代码: #include<stdio.h>#include<string.h>const int MaxN = 1001;int max(int a, int b){return a > b ? a : b;}int w[MaxN];int v[MaxN];int dp[MaxN];int main(){int T;int N, V;s

AI hospital 论文Idea

一、Benchmarking Large Language Models on Communicative Medical Coaching: A Dataset and a Novel System论文地址含代码 大多数现有模型和工具主要迎合以患者为中心的服务。这项工作深入探讨了LLMs在提高医疗专业人员的沟通能力。目标是构建一个模拟实践环境,人类医生(即医学学习者)可以在其中与患者代理进行医学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

【STM32】SPI通信-软件与硬件读写SPI

SPI通信-软件与硬件读写SPI 软件SPI一、SPI通信协议1、SPI通信2、硬件电路3、移位示意图4、SPI时序基本单元(1)开始通信和结束通信(2)模式0---用的最多(3)模式1(4)模式2(5)模式3 5、SPI时序(1)写使能(2)指定地址写(3)指定地址读 二、W25Q64模块介绍1、W25Q64简介2、硬件电路3、W25Q64框图4、Flash操作注意事项软件SPI读写W2

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

论文阅读笔记: Segment Anything

文章目录 Segment Anything摘要引言任务模型数据引擎数据集负责任的人工智能 Segment Anything Model图像编码器提示编码器mask解码器解决歧义损失和训练 Segment Anything 论文地址: https://arxiv.org/abs/2304.02643 代码地址:https://github.com/facebookresear

vue2 组件通信

props + emits props:用于接收父组件传递给子组件的数据。可以定义期望从父组件接收的数据结构和类型。‘子组件不可更改该数据’emits:用于定义组件可以向父组件发出的事件。这允许父组件监听子组件的事件并作出响应。(比如数据更新) props检查属性 属性名类型描述默认值typeFunction指定 prop 应该是什么类型,如 String, Number, Boolean,

集中式版本控制与分布式版本控制——Git 学习笔记01

什么是版本控制 如果你用 Microsoft Word 写过东西,那你八成会有这样的经历: 想删除一段文字,又怕将来这段文字有用,怎么办呢?有一个办法,先把当前文件“另存为”一个文件,然后继续改,改到某个程度,再“另存为”一个文件。就这样改着、存着……最后你的 Word 文档变成了这样: 过了几天,你想找回被删除的文字,但是已经记不清保存在哪个文件了,只能挨个去找。真麻烦,眼睛都花了。看

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

OmniGlue论文详解(特征匹配)

OmniGlue论文详解(特征匹配) 摘要1. 引言2. 相关工作2.1. 广义局部特征匹配2.2. 稀疏可学习匹配2.3. 半稠密可学习匹配2.4. 与其他图像表示匹配 3. OmniGlue3.1. 模型概述3.2. OmniGlue 细节3.2.1. 特征提取3.2.2. 利用DINOv2构建图形。3.2.3. 信息传播与新的指导3.2.4. 匹配层和损失函数3.2.5. 与Super