Thông thường, quá trình này được thực hiện tạicác tầng phía trên của tầng vật lý trong mô hình mạng truyền tin nhiều tầng.Phương pháp bảo mật truyền thống sử dụng các thuật toán mật mã k
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN NHƯ TUẤN
NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG
QUY HOẠCH DC
LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI - NĂM 2022
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN NHƯ TUẤN
NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi cùng với cácthầy hướng dẫn Các kết quả nghiên cứu và các kết luận trong Luận án là trungthực, không sao chép từ bất kỳ một nguồn nào và dưới bất kỳ hình thức nào.Việc tham khảo các nguồn tài liệu đã được trích dẫn và ghi nguồn tài liệu thamkhảo theo đúng quy định
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận án đã đượccảm ơn, các thông tin trích dẫn trong Luận án này đều được chỉ rõ nguồn gốc.Tác giả Luận án
NCS Nguyễn Như Tuấn
Trang 4LỜI CẢM ƠN
Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật trong hệthống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC”, tôi xin bày tỏ lòngbiết ơn sâu sắc đến hai thầy hướng dẫn đã tận tình giúp đỡ, trang bị phương phápnghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quảtrong suốt quá trình nghiên cứu Luận án Tôi xin cảm ơn các thầy giáo, cô giáocùng các nhà khoa học đã quan tâm và đóng góp nhiều ý kiến quý báu cho tôihoàn thiện Luận án
Trong quá trình thực hiện Luận án, tôi đã nhận được nhiều sự giúp đỡ, tạođiều kiện của Lãnh đạo cơ sở đào tạo, các nhà khoa học, các cán bộ ở các phòngban đã động viên và đóng góp ý kiến trong suốt quá trình học và làm Luận án.Tôi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó
Tôi xin cảm ơn các nhà khoa học trong phòng nghiên cứu IA-LGIPM, Đạihọc Lorraine, Cộng hòa Pháp đã hướng dẫn, chỉ bảo nhiều kiến thức quan trọng,đặc biệt là kiến thức về quy hoạch DC và giải thuật DCA
Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp và gia đình thân yêu đãđộng viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện
và hoàn thành Luận án này
Tác giả Luận án
Nguyễn Như Tuấn
Trang 5MỤC LỤC
DANH MỤC CÁC HÌNH VẼ iii
DANH MỤC CÁC TỪ VIẾT TẮT iv
DANH MỤC CÁC KÝ HIỆU vi
PHẦN MỞ ĐẦU 1
CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 12
1.1 Giới thiệu 12
1.2 Bài toán bảo mật tầng vật lý 14
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá 17
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS 23
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án 24
1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống 27
1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến 28
1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF 30
1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF 36
1.4 Quy hoạch DC và giải thuật DCA 43
1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) 43
1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) 44
1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA 46
1.4.4 Quy hoạch DC và giải thuật DCA 47
1.5 Kết luận Chương 1 51
CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 54
2.1 Giới thiệu 54
2.2 Hệ thống có một trạm nghe lén 55
2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] 55
2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA 59
2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E 65
2.3 Hệ thống có nhiều trạm nghe lén 74
2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] 74
2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME 76
Trang 62.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME 80
2.4 Kết luận Chương 2 84
CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 86
3.1 Giới thiệu 86
3.2 Hệ thống có một trạm nghe lén 86
3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] 87
3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E 95
3.3 Hệ thống có nhiều trạm nghe lén 102
3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] 104
3.3.2 Đề xuất giải thuật DCA-AFME 105
3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME 109
3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF 113
3.5 Kết luận Chương 3 117
KẾT LUẬN 119
DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ 121
A CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN 121
B CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 122
TÀI LIỆU THAM KHẢO 123
ii
Trang 7DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng 12
Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner 13
− Hình 1.3: Miền giá trị 17
Hình 1.4: Miền giá trị của 1e 22
Hình 1.5: Mô hình kênh truyền Rayleigh fading 25
Hình 1.6: Mô hình truyền tin đa ăng ten 26
Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ 29
Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén 31
Hình 1.9: Hệ thống có sự xuất hiện của nhiều trạm nghe lén 35
Hình 1.10: Ví dụ về một số tập lồi 45
Hình 1.11: Ví dụ về một số hàm lồi một biến 45
Hình 2.1: Mô hình hệ thống truyền tin thực nghiệm giải thuật DCA-DF1E 66
Hình 2.2: Mô hình hệ thống thực nghiệm giải thuật DCA-DFME 80
Hình 2.3: Giá trị Secrecry Rate R s theo tổng công suất truyền của các trạm chuyển tiếp 83
Hình 2.4: Giá trị R s theo số lượng trạm nghe lén 84
Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME 110
Hình 3.2: Giá trị tốc độ mật với công suất truyền PR 113
Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén 115
Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén 116
Trang 8DANH MỤC CÁC TỪ VIẾT TẮT
ACIIDS Asean Conference on Intelligent Information and Database
Systems
AF Amplify-and-Forward
AF1E Amplify-and-Forward 1 Eavesdropper
AFME Amplify-and-Forward Multiple Eavesdroppers
AWGN Additive White Gaussian Noise
BCC Broadcast Channels with Confidential messages
BER Bit Error Rate
BSC Binary Symmetric Channel
CJ Cooperating Jamming
CSI Channel State Information
DC Difference of Convex functions
DCA-AF1E DCA – Amplify-and-Forward One Eavesdropper
DCA-AFME DCA – Amplify-and-Forward Multiple Eavesdroppers
DCA-DF1E DCA – Decode-and-Forward One Eavesdropper
DCA-DFME DCA – Decode-and-Forward Multiple Eavesdroppers
DF Decode-and-Forward
DF1E Decode-and-Forward 1 Eavesdropper
DFME Decode-and-Forward Multiple Eavesdroppers
EVM Error Vector Magnitude
IoT Internet of Things
iv
Trang 9LNCS Lecture Note in Computer Science
LOS Line of Sight
MIMO Multiple Input Miltiple Output
MISO Multiple Input Single Output
PLS Physical Layer Security
QAM Quadrature Amplitude Modulation
QCQP Quadratically Constrained Quadratic Program
QPSK Quadrature Phase Shift Keying
SDR Semi-Definite Relaxation
SNR Signal to Noise Ratio
Trang 10matrix), A = AT và dạng toàn phương xTAx >= 0 với xN
Tập số phứcs.t Các ràng buộc của bài toán tối ưu (subject to); với điều kiệnRe(.) Hàm lấy phần thực của số phức
Im(.) Hàm lấy phần ảo của số phức
Arg min(P) Là nghiệm của bài toán (P)
Dom f() Tập xác định của hàm f (domain of function f())
Sup() Hàm Supremum()
Inf() Hàm Infimum()
Trace(A), tr(A) Vết của ma trận A, Hàm tính tổng số các giá trị trên đường
chéo của ma trận vuông A.
<x,y> Tích vô hướng của hai véc tơ có độ dài n {<x,y>= sum(xiyi),
i=1…n}
Trang 11I(X;Y) Thông tin tương hỗ (mutual information), lượng thông tin thu
được về X khi biết Y I(X;Y) = H(X) – H(X|Y)
vi
Trang 12H S Entropy nguồn
H(X|Y) Entropy có điều kiện của X với Y biết trước; H(X|Y)=
H(X,Y)-H(Y) Pr() Hàm xác suất (Probability)
C s Dung lượng truyền tin mật (Secrecy capacity)
C M Dung lượng kênh chính (capacity of main channel)
P t , P r Tổng công suất phát của các trạm chuyển tiếp
PLS Bảo mật tầng vật lý
SNR Giá trị tín trên tạp âm
AF Kỹ thuật khuếch đại – chuyển tiếp
DF Kỹ thuật giải mã – chuyển tiếp
w Véc tơ cột hệ số tạo búp sóng/hệ số khuếch đại của trạm
Trang 13PHẦN MỞ ĐẦU
1 Lý do chọn đề tài
Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyềntin đều dựa vào kỹ thuật/thuật toán mật mã để mã hóa nội dung thông tin cầnbảo mật từ nơi gửi đến nơi nhận Thông thường, quá trình này được thực hiện tạicác tầng phía trên của tầng vật lý trong mô hình mạng truyền tin nhiều tầng.Phương pháp bảo mật truyền thống sử dụng các thuật toán mật mã khóa đốixứng hoặc phi đối xứng hiện vẫn được cho là an toàn trong nhiều mô hình ứngdụng Tuy nhiên, mức độ an toàn của các thuật toán mật mã này thường dựa trên
độ khó của bài toán giải mã khi không có khóa Do đó, thách thức về khả năngduy trì mức độ an toàn đối với các thuật toán mã hóa truyền thống khi máy tínhlượng tử ra đời là rất lớn Hơn nữa, các thuật toán mật mã truyền thống gặpnhiều khó khăn khi triển khai trong các mạng vô tuyến cỡ lớn do sự khác biệt vềcác bài toán khó được sử dụng, khác biệt về các giao thức mật mã, tiêu tốn tàinguyên do độ phức tạp cao và do các vấn đề quản lý khóa
Một xu hướng khác mới nổi trong việc bảo mật thông tin truyền trên mạng
vô tuyến là bảo mật dữ liệu tầng vật lý (Physical Layer Security – PLS) màkhông sử dụng thuật toán mật mã PLS sử dụng lý thuyết thông tin và xử lý tínhiệu để đạt được bảo mật dựa trên tính không hoàn hảo của lớp vật lý PLS tậptrung vào lớp vật lý, với thông tin vô tuyến PLS chú ý đến và dựa trên các đặctrưng vật lý của kênh vô tuyến như fading, tạp, nhiễu và phương pháp mã kênh
để chống lại việc nghe lén Vì không dựa vào các bài toán phức tạp, PLS có độphức tạp tính toán thấp, tiết kiệm tài nguyên Ngoài ra, nhờ thực hiện ở lớp vật
lý, các kỹ thuật bảo mật có thể điều chỉnh chiến lược truyền dẫn và tham số đểphù hợp với sự thay đổi của kênh truyền
Trang 14Thực tế thì hướng nghiên cứu về PLS đã được khởi xướng từ năm 1975 bởiTiến sĩ Aaron D Wyner [1] Bằng những quan điểm của lý thuyết thông tin,
Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s > 0) trong hệ
thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper) Tuy nhiên,tại thời điểm đó, Wyner đưa ra một điều kiện quan trọng trong các kết quả củamình là kênh truyền giữa người gửi đến người nghe lén có độ suy hao lớn hơnkênh truyền từ người gửi đến người nhận hợp pháp Giả thiết này khó được đảmbảo do không xác định được chất lượng của kênh nghe lén, nên công bố củaWyner chưa thực sự được quan tâm trong một thời gian dài
Ý tưởng của Wyner mới được tiếp tục mở rộng nghiên cứu mạnh mẽ trongkhoảng hơn mười năm gần đây Các mô hình và kết quả nghiên cứu này đã gắnliền với những tiến bộ về kỹ thuật truyền tin, đặc biệt là kỹ thuật truyền tin có địnhhướng theo búp sóng (beamforming) và kỹ thuật tương tác fading kênh chủ độngtrong các hệ thống truyền tin đa ăng ten, các kết quả nghiên cứu này đã rất gần vớiviệc triển khai trong thực tế
Theo lý thuyết thông tin, các bài toán bảo mật tầng vật lý cho mạng truyềntin vô tuyến được mô hình hóa thành các bài toán quy hoạch toán học Trong đó,
hàm mục tiêu thường là giá trị tốc độ truyền tin mật R s cần được tối đa hóa trong
hệ thống với ràng buộc về giới hạn công suất truyền của các ăng ten phát vànghiệm của bài toán là giá trị khuếch đại phù hợp tại các trạm chuyển tiếp.Trong hầu hết các trường hợp thì các bài toán quy hoạch trên đang rất khó giảitìm nghiệm tối ưu toàn cục Các kết quả được công bố hiện nay thường là cácphương pháp giải tìm nghiệm cận tối ưu Do đó, việc tìm ra một phương phápgiải tốt để nâng cao hiệu suất truyền tin mật cho hệ thống nhằm hỗ trợ triển khaibảo mật trong thực tế vẫn đang là thách thức cho các nhà nghiên cứu
Mặc dù đang được nghiên cứu rộng rãi, nhưng tại Việt Nam chưa có nhiều kếtquả khoa học về bảo mật tầng vật lý được công bố Một số kết quả được công bốtrong thời gian gần đây cũng là sự kết hợp nghiên cứu với một số nhà khoa học
2
Trang 15quốc tế [2] Do đó, việc nghiên cứu bài toán bảo mật cho mạng vô tuyến không
sử dụng kỹ thuật mật mã truyền thống hoặc sử dụng kết hợp với các phươngpháp bảo mật truyền thống tại các tầng trên để tăng độ bí mật sẽ có tính khoahọc và thực tế cao
Bài toán bảo mật tầng vật lý có khả năng đảm bảo bí mật ngay cả khi máytính lượng tử ra đời do khả năng thám mã không phụ thuộc vào độ phức tạp tínhtoán Với bài toán bảo mật tầng vật lý, người nghe lén không thể biết được nộidung thông tin do tín hiệu thu được có chất lượng rất thấp, giá trị tỷ lệ tín hiệutrên tạp âm (Signal to Noise Ratio - SNR) thấp dưới ngưỡng cho phép để có thểkhôi phục được nguồn tin
Hướng nghiên cứu bảo mật tầng vật lý cho mạng vô tuyến càng trở nên cấpthiết khi thực tế mạng truyền tin vô tuyến đang phát triển nhanh chóng [3] Đặcbiệt là với sự xuất hiện của mạng truyền tin 5G, 6G và hệ thống IoT thì dự đoán
về mạng vô tuyến sẽ thay thế mạng truyền tin cáp quang đã trở thành hiện hữu
2 Mục tiêu nghiên cứu
Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật R s (bits/symbol)
cho mạng truyền tin vô tuyến, có sự hỗ trợ của nhiều trạm chuyển tiếp dựa trêncác đề xuất về phương pháp giải mới cho các bài toán bảo mật truyền tin tầngvật lý để tìm ra các giá trị hệ số tạo búp sóng phát (beamforming) tốt nhất chocác trạm chuyển tiếp
3 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu:
- Giá trị R s là số lượng bit tin mật có thể được truyền trên một đơn vị tín
hiệu thông tin (symbol) Trong thực tế thì mỗi symbol sẽ chứa nhiều bit
phục vụ các mục đích khác nhau (sửa sai, điều khiển…) trong đó có R s
bit tin mật Tùy theo các phương pháp điều chế, môi trường và kỹ thuậttruyền tin cụ thể thì các symbol này là khác nhau
Trang 16- Một số mô hình bảo mật tầng vật lý cho mạng truyền tin vô tuyến có sự
hỗ trợ của các trạm chuyển tiếp hoạt động theo kỹ thuật Giải mã – Chuyển tiếp(DF - Decode-and-Forward) hoặc Khuếch đại – Chuyển tiếp (AF - Amplify-and-Forward) với hai trường hợp: Hệ thống có một trạm nghe lén và hệ thống có nhiềutrạm nghe lén;
- Các bài toán truyền tin mật được xây dựng theo lý thuyết thông tin tươngứng với các mô hình bảo mật tầng vật lý cho các mạng được nghiên cứu;
- Phương pháp giải bài toán truyền tin mật cho các dạng bài toán quy hoạch trên, một số công cụ phần mềm giải bài toán tối ưu lồi
Phạm vi nghiên cứu và giới hạn của Luận án:
- Luận án tập trung nghiên cứu về nâng cao giá trị R s mà không đi sâunghiên cứu về các đặc trưng truyền dẫn của symbol như ăng ten, tần số, phươngpháp điều chế
- Trên các mô hình bài toán truyền tin mật được phát biểu theo lý thuyếtthông tin cho hệ thống truyền tin vô tuyến một chiều trên kênh truyền Gauss rờirạc không nhớ sử dụng nhiều ăng ten [4]–[6]
- Hệ số kênh truyền là các giá trị phức theo kênh truyền Rayleigh fadingđược giả định sinh ngẫu nhiên theo phân bố Rayleigh [7]–[12], các giá trị này là cốđịnh trong quá trình thực nghiệm và được biết trước Các kết quả nghiên cứu công
bố trên thế giới hiện nay tập trung vào cả hai trường hợp là hệ số kênh được biếttrước (perfect CSI) và chưa biết trước (imperfect CSI) Hệ số kênh truyền đượcbiết trước phù hợp với trường hợp hệ thống mạng thông tin có đòi hỏi đăng ký và
có sự quản lý các trạm truyền tin tham gia trong hệ thống, khi này việc nghe lén làhoạt động xảy ra giữa các người dùng hợp pháp trong hệ thống với một bản tin vàvào một thời điểm cụ thể
4
Trang 17- Sử dụng công cụ phần mềm để lập trình giải bài toán tối ưu [13]–[16]tìm nghiệm chính là hệ số khuếch đại thích hợp của các trạm chuyển tiếp (các hệthống ăng ten) và giá trị hàm mục tiêu là tốc độ truyền tin mật của hệ thống (cóđơn vị là bits/symbol) Luận án không đi sâu nghiên cứu về đặc trưng tín hiệu, ăngten, tần số cũng như chưa thực nghiệm trên những hệ thống truyền tin vật lý thực.
4 Ý nghĩa của nghiên cứu
- Giải quyết vấn đề quan trọng trong thiết kế hệ thống truyền tin mật trênmạng vô tuyến là hiệu suất truyền tin mật, trong đó có tốc độ truyền và thời gianthiết lập tham số cài đặt chính là các trọng số phát của các trạm chuyển tiếp
- Góp phần nâng cao hiệu suất truyền tin mật tầng vật lý cho mạng truyềntin vô tuyến Các thuật toán đề xuất mới trong Luận án được thực nghiệm chứngminh tính hiệu quả hơn so với một số thuật toán đã được công bố Các kết quảnghiên cứu đã được báo cáo tại các hội nghị và đăng trên các tạp chí uy tín trongnước và quốc tế
- Cung cấp một cách tiếp cận mới trong bảo mật truyền tin vô tuyến làbảo mật tầng vật lý Phương pháp bảo mật tầng vật lý này có thể được dùng độclập hoặc dùng kết hợp với phương pháp bảo mật truyền thống nhằm tăng chấtlượng bảo mật
- Bổ sung thêm cho các nhóm nghiên cứu tiếp theo trong Ban Cơ yếuChính phủ nói riêng và tại Việt Nam nói chung nghiên cứu thiết kế hệ thống truyềntin vô tuyến có bảo mật trong thực tế
5 Nội dung nghiên cứu
Các nội dung nghiên cứu chính được trình bày trong Luận án bao gồm:
5
Trang 18- Nghiên cứu một số bài toán bảo mật truyền tin tầng vật lý cho mạngtruyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp và kỹ thuật truyền búpsóng;
- Nghiên cứu, áp dụng Quy hoạch DC và giải thuật DCA cho các bài toánbảo mật tầng vật lý trên cơ sở biến đổi một số bài toán quy hoạch tối đa hóa giá trịtruyền tin mật về dạng bài toán quy hoạch DC phù hợp;
- Đề xuất phương pháp giải mới dựa vào giải thuật DCA để giải các bài toán bảo mật tầng vật lý đã được biến đổi về dạng DC ở trên;
- Thực nghiệm và đánh giá giải pháp đề xuất so với một số giải pháp đãđược công bố để chứng minh tính đúng đắn và hiệu quả của giải pháp đề xuất sovới một số phương pháp giải đã được công bố;
- Thực nghiệm, đánh giá hiệu quả của hai kỹ thuật chuyển tiếp là giải mã –chuyển tiếp và khuếch đại – chuyển tiếp; đánh giá và đưa ra khuyến cáo về sốlượng trạm chuyển tiếp hiệu quả; làm rõ khả năng bảo mật truyền tin dựa theo giátrị SNR tại trạm thu hợp pháp và trạm nghe lén
6 Phương pháp nghiên cứu
Các phương pháp nghiên cứu được sử dụng trong Luận án bao gồm:
- Phân tích, tổng hợp, khái quát hóa và hệ thống hóa các tài liệu khoa học
đã công bố trên thế giới và trong nước, kết hợp với việc tự nghiên cứu;
- Sử dụng phương pháp luận liên ngành: Lý thuyết thông tin, bảo mật thôngtin, toán tối ưu, kỹ thuật truyền thông trong nghiên cứu;
- Phân tích, tổng hợp tình hình nghiên cứu về bài toán bảo mật tầng vật lý,xác định các thách thức khoa học và định hướng nội dung cần giải quyết của Luậnán;
6
Trang 19- Sử dụng ngôn ngữ lập trình và công cụ giải các bài toán tối ưu lồi để thựcnghiệm các thuật toán nghiên cứu, đề xuất và so sánh, đánh giá với một số thuậttoán đã công bố trước đây.
7 Tính mới trong khoa học của Luận án
Những đóng góp khoa học mới của Luận án là nâng cao hiệu suất truyền tinmật và thiết lập tham số cài đặt hệ thống truyền tin mật tầng vật lý trong mạng
vô tuyến bằng cách áp dụng phương pháp giải mới cho một số bài toán quyhoạch không lồi trong bảo mật tầng vật lý trên môi trường mạng vô tuyếnchuyển tiếp, bao gồm:
- Đề xuất giải thuật DCA-DF1E và giải thuật DCA-DFME để nâng cao hiệusuất truyền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Giải mã -Chuyển tiếp có sự xuất hiện của một và nhiều trạm nghe lén;
- Đề xuất giải thuật DCA-AF1E và giải thuật DCA-AFME để nâng cao hiệusuất tryền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Khuếch đại– Chuyển tiếp có sự xuất hiện một và nhiều trạm nghe lén;
- Luận án đi vào phân tích hiệu quả truyền tin mật theo lý thuyết Shannonthông qua độ bất định của người nghe lén đối với bản tin rõ dựa trên giá trị SNRtại trạm thu hợp pháp và các trạm nghe lén; Thực nghiệm đánh giá và so sánh hiệusuất truyền tin mật của hai kỹ thuật chuyển tiếp DF và AF, đồng thời đưa rakhuyến nghị về số lượng trạm chuyển tiếp cần thiết theo số lượng trạm nghe léntrong hệ thống
8 Cấu trúc của Luận án
Ngoài phần mở đầu, kết luận, tài liệu tham khảo và các danh mục từ viếttắt, các ký hiệu toán học, danh mục bảng, danh mục hình vẽ, nội dung chính củaLuận án gồm 03 chương, cụ thể:
Trang 20Chương 1: Bài toán bảo mật truyền tin tầng vật lý, quy hoạch DC và giải thuật DCA.
Nội dung Chương 1 nghiên cứu tổng quan về bài toán bảo mật tầng vật lýcho mạng truyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp Từ ý tưởngđầu tiên đến các nghiên cứu gần đây được trình bày logic và ngắn gọn, đặc biệt
là các bài toán quy hoạch cho mô hình truyền tin mật tầng vật lý theo lý thuyếtthông tin đang được nghiên cứu rộng rãi được phân tích, trình bày rõ ràng và là
cơ sở chính cho các đóng góp đề xuất ở các chương sau
Nội dung về ý tưởng bảo mật tầng vật lý đã được NCS xây dựng thành babài báo đăng trên Tạp chí An toàn thông tin [T.1, T.7] Các kết quả nghiên cứugần đây về lĩnh vực bảo mật tầng vật lý đã được NCS tổng hợp, phân tích vàđánh giá trong một bài báo đăng trên ấn phẩm Khoa học và Công nghệ tronglĩnh vực An toàn thông tin [T.6]1
Phần cuối của Chương 1 trình bày ngắn gọn và khái quát nhất về quy hoạch
DC và giải thuật DCA Đây là một phương pháp giải hiệu quả cho lớp các bài toánquy hoạch không lồi, phương pháp này đang được nghiên cứu, ứng dụng tại nhiềunơi trên thế giới và trong nhiều lĩnh vực khác nhau nhưng chưa được nghiên cứu ápdụng nhiều cho bài toán bảo mật tầng vật lý Một đặc điểm thú vị của quy hoạch
DC và giải thuật DCA đang được thế giới quan tâm đó là không phải tất cả các bàitoán quy hoạch không lồi đều có thể giải được bằng quy hoạch DC và giải thuậtDCA và với một bài toán quy hoạch không lồi có thể có nhiều cách giải bằng quyhoạch DC và giải thuật DCA khác nhau Việc tìm ra một cách giải theo quy hoạch
DC và giải thuật DCA tốt hơn cho cùng một bài toán quy hoạch không lồi vẫn đang
là thách thức khoa học Nội dung trình bày về quy hoạch DC và giải thuật DCAtrong chương này liên quan đến các đề xuất nâng cao hiệu suất bảo mật truyền tintầng vật lý được trình bày trong 02 chương tiếp theo của Luận án
1 Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin đã được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học.
8
Trang 21Chương 2: Nâng cao hiệu quả truyền tin mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật DF.
Nội dung Chương 2 tập trung phân tích hai bài toán điển hình trong mạngchuyển tiếp vô tuyến sử dụng kỹ thuật Giải mã - Chuyển tiếp là: hệ thống mạng
có sự xuất hiện một trạm thu lén (DF1E – DF 1 Eavesdropper) và mạng có sựxuất hiện của nhiều trạm thu lén (DFME – DF Mutliple Eavesdroppers) [T.6].Đây là các bài toán quy hoạch không lồi và không có cách giải tìm nghiệm tối
ưu toàn cục
Nghiên cứu biến đổi các bài toán quy hoạch không lồi này về dạng bài toánquy hoạch DC phù hợp, từ đó đề xuất hai thuật toán (giải thuật DCA-DF1E vàDCA-DFME) cho các bài toán điển hình này Phần thực nghiệm đã thể hiện tính
ưu việt của các thuật toán đề xuất so với các thuật toán đã được công bố
Nội dung đề xuất giải thuật DCA-DF1E và kết quả thực nghiệm đã đượctrình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh(Asean Conference on Intelligent Information and Database Systems - ACIIDS)năm 2016 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note inComputer Science (LNCS) của nhà xuất bản Springer [T.9]2
Nội dung đề xuất giải thuật DCA-DFME và kết quả thực nghiệm đã đượctrình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh(Asean Conference on Intelligent Information and Database Systems - ACIIDS)năm 2019 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note inComputer Science (LNCS) của nhà xuất bản Springer [T.4]2
Chương 3: Nâng cao hiệu quả bảo mật tầng vật lý cho mạng truyền tin
vô tuyến sử dụng kỹ thuật AF.
Nội dung Chương 3 trình bày phân tích hai bài toán bảo mật điển hình trongmạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại - Chuyển tiếp là: trong
2 Kỷ yếu LNCS của Springer được liệt kê trong danh mục ISI và Scopus.
Trang 22mạng có sự xuất hiện một trạm thu lén (AF1E - AF 1 Eavesdropper) và trongmạng có sự xuất hiện của nhiều trạm thu lén (AFME - AF MulitpleEavesdroppers) Theo lý thuyết thông tin, các bài toán bảo mật này được đưa vềdạng các bài toán quy hoạch không lồi nên không có cách giải tìm nghiệm tối ưutoàn cục Phần này cũng trình bày một số phương pháp giải đã được công bố đểtìm nghiệm cận tối ưu cho các bài toán này [T.6], việc tìm phương pháp giải chonghiệm cận tối ưu tốt hơn đang là thách thức khoa học.
Nghiên cứu biến đổi hai bài toán bảo mật này về dạng bài toán quy hoạch
DC một cách phù hợp để tạo cơ sở cho việc đề xuất hai thuật toán (DCA-AF1E
và DCA-AFME) cho hai bài toán điển hình này Phần thực nghiệm đã thể hiệntính ưu việt của hai thuật toán đề xuất so với các thuật toán đã được công bố.Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm đã đượcbáo cáo tại Hội thảo khoa học bảo mật trong thời kỳ Cách mạng công nghiệp 4.0(tháng 12/2019, tại Hà Nội) và đã được NCS hoàn thiện thành một bài báo gửiđăng tại tạp chí Khoa học – Kỹ thuật của Học viện Kỹ thuật quân sự [T.2]3.Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm đã đượcbáo cáo tại Hội nghị quốc tế về các ứng dụng của khoa học máy tính và toán ứngdụng ICCSAMA 2017 (International Conference on Computer Science, AppliedMathematics and Applications) Kỷ yếu của Hội nghị được đăng trên ấn bảnAISC- Advances in Intelligent Systems and Computing của nhà xuất bảnSpringer năm 2018 [T.5]4
Phần cuối Chương 3 trình bày kết quả thực nghiệm so sánh hiệu quả truyền tinmật giữa hai kỹ thuật chuyển tiếp DF và AF trong trường hợp hệ thống có nhiềutrạm thu lén, đồng thời đưa ra khuyến cáo thực hành về số lượng trạm chuyển tiếpcần thiết so với số trạm nghe lén để hệ thống hoạt động hiệu quả Kết quả thựcnghiệm cũng làm rõ khả năng bí mật thông tin với các trạm nghe lén
3 Tạp chí được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học
4 Ấn phẩm AISC của Springer được liệt kê trong danh mục ISI và Scopus
10
Trang 23theo lý thuyết bảo mật tầng vật lý dựa theo giá trị SNR tại trạm thu hợp pháp vàtrạm thu lén Các kết quả này được NCS xây dựng thành một bài báo đăng trênChuyên san khoa học Nghiên cứu khoa học và công nghệ trong lĩnh vực An toànthông tin, số 2 năm 2019 [T.3]5.
5 Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin được Hộ đồng Giáo sư nhà nước tính điểm công trình khoa học.
Trang 24CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC
VÀ GIẢI THUẬT DCA
1.1 Giới thiệu
Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyềntin là dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thông tin cầnbảo mật từ nơi gửi đến nơi nhận Mô hình tổng quát cho hệ thống này được thểhiện như trên Hình 1.1 Theo đó, người gửi là Alice muốn gửi một bản tin chongười nhận là Bob, còn Eve – người nghe lén, không thể biết được nội dung bảntin Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật toán mã hóakết hợp với khóa mã để mã hóa bản tin Bob biết về thuật toán mã hóa được sửdụng nên đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản bản tin CònEve, có thể biết về thuật toán mã hóa được sử dụng, nhưng không biết về khóa
mã được sử dụng, nên sẽ rất khó giải mã được bản tin do Alice gửi cho Bob
Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng.
Phương pháp bảo mật thông tin truyền thống sử dụng các thuật toán mật mãtại các tầng phía trên trong mô hình truyền tin đa tầng đang được nghiên cứu vàứng dụng rộng rãi Hiện tại, các phương pháp này vẫn được cho là đảm bảo antoàn trong nhiều mô hình ứng dụng Tuy nhiên, mức độ an toàn của các thuậttoán mật mã này thường phụ thuộc vào độ khó của việc giải mã khi không cókhóa Do đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽkhông còn là thách thức đối với mã thám [17]
Một xu hướng khác cho bảo mật mạng vô tuyến được nghiên cứu rộng rãitrong thời gian gần đây là bảo mật truyền tin tầng vật lý (PLS) mà không sử dụngcác thuật toán mật mã và có thể kháng lại thám mã lượng tử Thực tế thì hướng
12
Trang 25nghiên cứu về bảo mật tầng vật lý đã được Tiến sĩ Aaron D Wyner đề xuất từ năm
1975 [1] Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s
Tuy nhiên, tại thời điểm đó Wyner đưa ra một giả thiết quan trọng trong các kết quảcủa mình là kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), được gọi làkênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ người gửi đếnngười nhận hợp pháp (Bob), hay còn gọi là kênh chính (main
channel) Giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát nên ý tưởng của Wyner chưa được quan tâm trong những năm sau đó
Alice
Nguồn tin
(Source) (Encoder)Mã kênh
Kênh chính (Main channel)
Kênh nghe lén (Wire-tap channel)
Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.
Wyner quan tâm đến hệ thống truyền tín hiệu số trên kênh rời rạc, khôngnhớ (Discrete, Memoryless Channel - DMC) có nhiễu và có sự tham gia củangười nghe lén (wire-tapper) tại một kênh DMC có nhiễu khác Với giả thiết làkênh truyền hoàn hảo, không lỗi (perfect transmission, error-free) ông đã chỉ ra
mối quan hệ giữa cặp giá trị (R, d), với R là tốc độ truyền tin cực đại từ Alice tới Bob, d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) đối với dữ liệu thu được Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định (entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin làtuyệt đối an toàn
Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của
biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã
Trang 2613
Trang 27Trong công trình của mình, Wyner chứng tỏ rằng, tồn tại giá trị C s (C s >
0), theo đó quá trình truyền tin tin cậy có thể đạt tới tốc độ C s là có thể chấp
nhận như tuyệt đối an toàn, khi này C s được gọi là dung lượng truyền tin mật
(secrecy capacity) của hệ thống
Một phát triển mở rộng hơn cho các kết quả của Aaron D.Wyner được công
bố bởi hai nhà khoa học người Hungari là Imre Csizár và János Korner vào năm
1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >
1) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần
giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn
mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát
triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì
bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các
thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các
tham số cài đặt hệ thống mạng thông tin vô tuyến
1.2 Bài toán bảo mật tầng vật lý
Xem xét mô hình truyền tin như Hình 1.2, theo đó nguồn tin (source) rời rạc,
không nhớ được phát định hướng theo chuỗi dữ liệu s 1 , s 2 ,… là các bit độc lập,
ngẫu nhiên (Pr(s i =0)=Pr(s i =1)=1/2; i=1,2,…).
Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên s K = (s 1 , s 2 ,
…,s K ) và mã hóa s K sang dạng véc tơ nhị phân có độ dài N là x N = (x 1 , x 2 ,…,x N ) x N
được truyền lần lượt đến bộ giải mã (decoder) thông qua kênh không nhiễu và được
chuyển đổi thành dòng dữ liệu nhị phân s’ K = (s’ 1 , s’ 2 ,…,s’ K ) tại nơi nhận.
Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác
Trang 28Toàn bộ quá trình xử lý được lặp lại cho đến khi truyền hết khối tin K bít.
Tỷ lệ (hay tốc độ) truyền tin khi này là K/N bit trên mỗi đơn vị tín hiệu được
truyền (bits/symbol)
Người nghe lén thu được khối dữ liệu zN = ( z1 , z2 , ,zN ) thông qua kênh
nhị phân đối xứng (Binary Symmetric Channel - BSC) với xác suất chuyển giá
trị (crossover probability) p 0 (0 <p 0 ≤1/2), do vậy, với x, z = {0,1}; 1 ≤ n ≤ N thì
Pr Z n = z | X n = x = (1 − p0 )x ,z + p0 (1 − x ,z ). (1.2)Trong đó, x ,z = Q W (z | x) là xác suất chuyển trên kênh nghe lén rời rạc,
không nhớ
Độ mập mờ về nguồn tin, hay còn gọi là độ khó của việc xác định nguồn
tin đã gửi tương ứng với dữ liệu đã nhận, được định nghĩa như sau:
= 1 H (s K | zN )
K
với H(.|.) là entropy có điều kiện.
Người thiết kế hệ thống mong muốn có được giá trị P e tiến sát về 0, trong
khi tỷ lệ K/N và giá trị càng lớn càng tốt Khi N → thì độ mập mờ tại kênh
nghe lén sẽ đạt entropy nguồn vô điều kiện, do vậy quá trình truyền tin là tuyệt
đối an toàn
Nhưng khi N → thì tốc độ truyền tin K / N → 0 Vậy vấn đề đặt ra là: liệu
có thể truyền tin ở một tốc độ giới hạn lớn hơn 0 một lượng đáng kể mà vẫn đạt
được mức độ an toàn gần như tuyệt đối ( H S )?
Với mô hình truyền tin như Hình 1.2, kênh chính (main channel) và kênh
nghe lén (wire-tap channel) là kênh rời rạc, không nhớ có xác suất chuyển đổi
giá trị thu được tương ứng là Q M (.|.) và Q W (.|.) Nguồn tin và xác suất chuyển
Q M và Q W tại một phiên truyền tin được cho trước và cố định
15
Trang 29Bộ mã hóa nguồn kênh hoạt động được xem như là một kênh truyền tin với
dữ liệu đầu vào là véc tơ có độ dài K (S K ) và đầu ra là véc tơ có độ dài N (X N ).
Véc tơ X N được đưa lần lượt vào kênh chính Đầu ra của kênh chính và cũng là
đầu vào của kênh nghe lén là véc tơ Y N Đầu ra của kênh nghe lén là véc tơ Z N
Bộ giải mã tính toán ra véc tơ S−K từ Y N với xác suất lỗi P e được cho bởi công
thức (1.1), độ mập mờ được tính bởi công thức (1.3) và tốc độ truyền tin là
KH S /N bit nguồn trên một đơn vị đầu vào kênh (H S là entropy của nguồn rời rạc
không nhớ, Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1).
Wyner đã phát biểu rằng, cặp giá trị (R s ,d) có thể đạt được nếu tìm ra bộ mã hóa
– giải mã với sự biến đổi rất nhỏ của P e mà vẫn đảm bảo tốc độ truyền tin KH s /N
tương đương với R s và độ mập mờ tương đương với d (với N và K có thể là rất lớn).
Các đặc trưng của họ các cặp (R s ,d) đạt được như thể hiện trên Hình
Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và
B; p x (x) = P r {X=x}, x X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;
C M là dung lượng kênh chính (capacity of main channel)
Trang 30Theo các đặc trưng trong (1.4) hoặc như mô tả trên Hình 1.3, gần như trong
tất cả các trường hợp, luôn tồn tại một giá trị dung lượng truyền tin mật C s > 0.
Theo đó cặp giá trị (R,d) tương đương với cặp giá trị (C s , H s ) là có thể đạt được,
trong khi nếu R s > C s thì (R s , H s ) là không thể đạt được Do vậy, có thể truyền ở
tốc độ R s ≤ C s với độ bảo mật gần như tuyệt đối theo Shannon [1]
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá
Tiếp theo kết quả của Aaron D Wyner, hai nhà khoa học người Hungari cùnglàm việc tại Viện Toán học thuộc Học viện Khoa học Hungari (MathematicalInstitute of the Hungarian Academy of Sciences) là Imre Csiszár và János Körner[18] đã công bố một kết quả phát triển hơn vào năm 1978 là trên hệ thống truyềntin quảng bá như Hình 1.2, tồn tại bộ 3 tham số đặc trưng là ( R1 , R e , R0 ) Theo đó,
Alice truyền quảng bá bản tin chung cho cả Bob và Eve với cùng một tốc độ là
R0 , bên cạnh đó, Alice lại truyền một bản tin mật đến Bob với tốc độ là R1 , cảAlice và Bob không muốn Eve biết nội dung bản tin mật này, độ mập mờ tốithiểu của Eve đối với bản tin mật là R e
Mô hình này khác với mô hình được đề cập trong kết quả của Wyner ở haiđiểm cơ bản Thứ nhất là Imre Csiszár và János Körner không đưa ra điều kiện
17
Trang 31cần thiết về kênh truyền từ Alice đến Eve phải kém hơn kênh truyền từ Alice tớiBob Thứ hai là A D Wyner không đề cập đến trường hợp Alice truyền bản tinchung theo cách quảng bá đến cả Bob và Eve.
Trong hệ thống kênh truyền quảng bá với các bản tin mật BCC (Broadcast
Channels with Confidential messages), một bộ mã khối truyền tin tất định f là
một ánh xạ f : → n , với và là hai tập tùy biến tương ứng biểu diễn cho các bản tin
chung và bản tin mật có thể Các định nghĩa, định lý và hệ quả về bộ mã khối f
trong [18] được tóm tắt như sau:
Định nghĩa 1.1 [18]: Một bộ mã khối (block encoder) f với độ dài khối là
n trong hệ thống BCC được xác định bởi một ma trận các xác suất điều kiện
f ( x n | s, t) Trong đó, x n n , s , t , n f (x n | s ,t) =1 và f ( x n | s, t) là xác suất để
x
cặp bản tin ( s, t) được mã hóa thành đầu vào kênh x n
Hai bộ giải mã, tại Bob và Eve, tương ứng với một cặp ánh xạ : n→
và : n→ Khi này, hoạt động truyền tin trong hệ thống BCC được thực hiện
theo bộ mã hóa - giải mã sao cho giá trị lỗi là tối ưu nhất.
Định nghĩa 1.2 [18]: Bộ mã hóa - giải mã ( f , , ) được gọi là ( n, ) − truyền
tin trên BCC khi và chỉ khi với s , và t , bộ giải mã cho kết quả đúng
và bộ giải mã cho kết quả đúng t với xác suất lớn hơn hoặc bằng (1 − )
Trang 32Định nghĩa 1.3 [18]: Bộ ba tham số ( R1 , R e , R0 ) có thể đạt được khi và chỉkhi tồn tại một chuỗi các tập bản tin n , n và bộ mã hóa - giải mã ( f n , n , n ) tạothành ( n, n ) − truyền tin với n →0 , sao cho:
n n→ n
lim 1log ‖ n ‖= R' 0 ,
n→ n
lim 1H ( S n | Z n ) R n→ n e
Trong đó H ( S n | Z n ) được đánh giá dựa theo giả thiết là cặp bản tin ngẫu nhiên
S n , T n là cùng phân bố trên S n T n Ký hiệu là miền chứa tập các giá trị có thểđạt được của bộ ba tham số tốc độ Nếu ( R1 , R e , R0 ) chúng ta nói rằng R1 và R0
là tốc độ truyền tin có thể đạt được của bản tin mật và bản tin chung với độ mập
lập) Gọi S và T là các biến chung cho hai nguồn tin Chúng ta giả sử rằng hệ
thống sử dụng bộ mã hóa ngẫu nhiên block-to-block ( k , n) −encoder theo như
Định nghĩa 1.1 với độ dài khối là n và các tập bản tin là k ,k
Các bản tin ngẫu nhiên có độ dài k khi này được Alice truyền đi là S k ,T k Người dùng Eve không thể nhận biết được nội dung bản tin mật ( S k ) với độmập mờ là:
Để đảm bảo truyền tin tin cậy, thì cả hai giá trị trung bình của tần suất lỗi là
Trang 3319
Trang 34Định nghĩa 1.4 [18]: Một cặp nguồn tin S ,T− − được gọi là ( R, ) - truyền tin
trên BCC, trong đó R 0,0 , khi và chỉ khi với mọi 0 tồn tại một bộ mã hóa
( k , n) −encoder f và bộ giải mã ( , ) sao cho:
R ở đây được đề cập như là tốc độ phối hợp giữa nguồn và kênh.
Định lý 1.1 [18]: Tập chứa bộ ba tham số ( R1 , R e , R0 ) là tập lồi đóng theo
đó tồn tại các biến ngẫu nhiên thỏa mãn chuỗi Markov U → V → X →YZ sao chođiều kiện phân phối của Y được cho bởi X là được xác định trên kênh chính,tương ứng điều kiện phân phối của Z được cho bởi X là được xác định trên kênhnghe lén và:
0 R e R1 ;
R e I (V ; Y | U ) − I (V ; Z | U) ;
R1 + R0 I (V ; Y | U ) + min[ I (U ; Y ), I (U ; Z)];
0 R0 min[ I (U ; Y ), I (U ; Z)].
Chú ý: - I(X; Y) là thông tin chung hay thông tin tương hỗ (mutual
information) giữa X và Y; I(X;Y) = H(X) – H(X|Y) = H(Y) – H(Y| X);
- I(V; Y|U) là thông tin chung có điều kiện giữa V và Y khi biết U;
I(V;Y|U) = H(V|U) – H(X|Y,U).
Trang 3520
Trang 36Định lý 1.2 [18]: Để cặp nguồn S ,T− − là ( R, ) − có thể truyền tin trên kênh
BCC (theo Định nghĩa 1.4) thì điều kiện cần và đủ là:
( RH ( S | T ), R , RH (T ) = ( R1 , R e , R0 )
Khi Eve giải mã thành công bản tin chung do Alice gửi quảng bá cho tất cảmọi người trong hệ thống, thì liệu Eve có thể biết được thông tin gì về bản tin mậtthông qua nội dung của bản tin chung? Về mặt lý thuyết thì bản tin chung có thểchứa một phần thông tin nào đó của bản tin mật Do đó, cần có điều kiện an toàn
− −
làH (S ,T ) Thực tế thì điều kiện này đã được chỉ ra trong Định lý 1.1 và Định
lý 1.2 là RH (S | T ) RH (S | T )− − − − Nếu H (S | T ) =− − thì hai nguồn bản tin là
hoàn toàn độc lập và hệ thống đạt tới độ an toàn tuyệt đối (độ mật hoàn thiện), khi
−
này = H (S)
Theo Định nghĩa 1.4, quá trình truyền tin là tuyệt đối an toàn trong tình huống
trên khi và chỉ khi tốc độ ghép kênh R thỏa mãn ( RH ( S ), RH (T ) s) , trong đó s
là miền truyền tin an toàn (the secrecy capacity region) được định nghĩa như sau:
Định nghĩa 1.5 [18]: Miền truyền tin an toàn s của BCC là một tập các cặpgiá trị ( R1 , R0 ) sao cho ( R1 , R1 , R0 ).
Hệ quả 1.1 [18]: Theo Định nghĩa 1.5 và Định lý 1.1, miền
cặp giá trị ( R1 , R0 ) sao cho tồn tại chuỗi Markov U → V → X →YZ
0 R1 I(V;Y |U) −I(V;Z |U) ;
0 R0 min[ I (U ; Y ), I (U ; Z)]
sbao gồm cácthỏa mãn:
Xét trường hợp đặc biệt, khi hệ thống không truyền quảng bá bản tin chung
( R0 = 0) , Ký hiệu miền 1e chứa các cặp giá trị ( R1 , R e ) có thể đạt được, như vậy
( R1 , R e ) 1e khi và chỉ khi ( R1 , R e , 0) Miền giá trị của 1e được thể hiện nhưHình 1.4
21
Trang 37Hình 1.4: Miền giá trị của 1e.Theo kết quả của A D Wyner ở phần trên, C s ở đây được định nghĩa là tốc
độ truyền bản tin mật lớn nhất có thể từ Alice tới Bob mà vẫn giữ được bí mật
với Eve
( R1 , R1 ) 1e ( R1 ,0) s
Trong trường hợp R0 = 0 này, Imre Csiszár và János Körner đã xác định rõ
hơn về miền 1e , cũng như các tham số R1 , R e và C s thông qua hệ quả sau:
Hệ quả 1.2 [18]: Tập ( R1 , R e ) 1e khi và chỉ khi tồn tại chuỗi Markov
U → V → X →YZ sao cho I (U ; Y ) I (U ; Z) và 0 R e I (V ; Y | U ) − I (V ; Z | U) Do vậy:
R e R1 I (V ; Y) và hơn nữa Cs = max [ I (V
Với giả thiết kênh truyền từ Alice đến Bob có dung lượng lớn hơn kênh
truyền từ Alice đến Eve, nghĩa là với mọi đầu vào X thì
I(X;Y) I(X;Z) Cũng tương tự, với giả thiết kênh truyền từ Alice đến Bob ít nhiễu hơn (less
noisy) kênh truyền từ Alice tới Eve khi truyền bản tin mật, nghĩa là với mọi
V → X →YZ thì
I(V;Y) I(V;Z) Với các giả thiết trên, Imre Csiszár và János Körner đưa ra tiếp kết quả sau:
Trang 38Hệ quả 1.3 [18]: Dung lượng truyền tin an toàn C s (secrecy capacity) làluôn dương trừ khi kênh truyền từ Alice đến Eve ít nhiễu hơn kênh truyền từAlice đến Bob (Chứng minh: theo 2 công thức trên của Hệ quả 1.2).
Như vậy, hai nhà khoa học người Hungari là Imre Csiszár và János Körner đãphát triển kết quả của Wyner trên mô hình truyền tin đồng thời cả bản tin quảng bá
và bản tin mật cho một người mà vẫn giữ bí mật với người khác trong hệ thống.Theo mô hình này, hai ông đã đặc trưng hóa các tham số tốc độ truyền tin theoquan điểm chất lượng thông tin (quality of services) trong lý thuyết truyền tin Theo
đó, từ quan điểm của lý thuyết thông tin có thể tính toán được miền chứa các bộ giátrị của các tham số truyền tin để đảm bảo bí mật Tuy nhiên tại thời điểm đó, việctính toán và triển khai kỹ thuật thực tế được xem là rất khó khăn
Các kết quả ban đầu này là rất quan trọng để mở ra một lĩnh vực nghiêncứu mới trong bảo mật thông tin mạng vô tuyến, cũng là một hướng dự phòngcho các phương pháp bảo mật sử dụng kỹ thuật mật mã truyền thống hoặc có thể
sử dụng kết hợp cả hai để tăng độ bảo mật Tuy nhiên, phải sau khoảng 30 nămcông bố, khi kỹ thuật truyền tin đã có nhiều thay đổi, đặc biệt là sự ra đời của kỹthuật truyền tin theo búp sóng (beamforming) thì vấn đề này mới thực sự thu hút
được sự quan tâm của các nhà khoa học [23], [25]–[29].
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS
Theo lý thuyết thông tin, giá trị tốc độ truyền tin mật (secrecy rate) R s đượcđịnh nghĩa theo công thức sau [1], [9], [20], [30]–[32]:
23
Trang 39định cụ thể Trong thực tế, một symbol sẽ chứa số bít nhiều hơn giá trị R s, trong
đó có các bít đóng vai trò điều khiển, phát hiện/sửa sai… Tuy nhiên, Luận ánkhông đi sâu nghiên cứu về đặc trưng vật lý của symbol như tần số, phươngpháp mã kênh, phương pháp phát hiện và sửa sai…
Theo công thức (1.6), tốc độ truyền tin mật được định nghĩa trên độ chênhlệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe lén Nếu kênhhợp pháp tốt hơn kênh nghe lén thì sẽ tồn tại một phương pháp mã kênh để có
thể truyền được R s bít thông tin mật trên một symbol Theo đó, độ bất định hay
độ mập mờ (1.3) của người nghe lén về R s bít mật là bằng với độ bất định củanguồn tin Một ví dụ về sử dụng mã truyền tin trong bảo mật tầng vật lý trong
phần 1.2.4 sẽ làm rõ hơn khái niệm về R s này
Cũng theo (1.4) và (1.6), dung lượng truyền tin mật (dung lượng kênh mật)
C s được định nghĩa là:
C s = max( R S ) = max(log(1 + SNR d ) − log(1 +SNR e )).
Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật tương ứng với
việc tìm giá trị R s lớn nhất trong một số mô hình truyền tin vô tuyến đang đượcnghiên cứu phổ biến, theo đó thì bài toán (1.7) được xây dựng thành lớp các bàitoán quy hoạch không lồi và hiện chưa có cách giải tìm nghiệm toàn cục, cáccách giải đã được công bố đều là các phương pháp tìm nghiệm cận tối ưu, Luận
án sẽ đưa ra cách tìm nghiệm cận tối ưu tốt hơn với các cách giải đã công bố
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án
1.2.3.1 Kênh truyền Rayleigh fading.
Trong truyền tin vô tuyến luôn xảy ra các hiện tượng fading do môi trườngtruyền dẫn làm suy giảm tín hiệu thu một cách ngẫu nhiên Một số yếu tố môitrường gây ra fading điển hình như: sự thăng giáng của tầng điện ly; sự hấp thụ
do các phân tử khí, hơi nước, mưa, tuyết…; sự khúc xạ, phản xạ, tán xạ và nhiễu
xạ do mật độ không khí hay các chướng ngại vật trên đường truyền dẫn
Trang 40Kênh truyền được sử dụng trong các mô hình truyền tin của Luận án làkênh Rayleigh fading Đặc điểm của kênh Rayleigh fading là giữa trạm thu vàtrạm phát không có đường truyền thẳng (do ảnh hưởng của địa hình hay địa vậtnhư các tòa nhà…) Tín hiệu nhận trên kênh Rayleigh fading (xem [7], [9]–[11],[33]) được xác định theo hiệu ứng đa đường truyền dẫn (multipath propagation),theo đó, là tổng hợp của các tín hiệu trên nhiều đường truyền dẫn khác nhau(multipaths) thông qua các điểm phản xạ tín hiệu phân tán khi đến trạm thu nhưminh họa trong Hình 1.5.
Các điểm phản xạ tín hiệu phân tán
Hình 1.5: Mô hình kênh truyền Rayleigh fading.
Đối với kênh Rayleigh fading, kỹ thuật truyền tin theo búp sóng không trực xạ(non ligh-of-sight beamforming) được áp dụng để truyền tin tức tới trạm thu [34]
Giả sử tín hiệu phát là tín hiệu không điều chế, dạng phức: