1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)

184 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 184
Dung lượng 1,23 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thông thường, quá trình này được thực hiện tạicác tầng phía trên của tầng vật lý trong mô hình mạng truyền tin nhiều tầng.Phương pháp bảo mật truyền thống sử dụng các thuật toán mật mã k

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

NGUYỄN NHƯ TUẤN

NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG

QUY HOẠCH DC

LUẬN ÁN TIẾN SĨ KỸ THUẬT

HÀ NỘI - NĂM 2022

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

NGUYỄN NHƯ TUẤN

NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi cùng với cácthầy hướng dẫn Các kết quả nghiên cứu và các kết luận trong Luận án là trungthực, không sao chép từ bất kỳ một nguồn nào và dưới bất kỳ hình thức nào.Việc tham khảo các nguồn tài liệu đã được trích dẫn và ghi nguồn tài liệu thamkhảo theo đúng quy định

Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận án đã đượccảm ơn, các thông tin trích dẫn trong Luận án này đều được chỉ rõ nguồn gốc.Tác giả Luận án

NCS Nguyễn Như Tuấn

Trang 4

LỜI CẢM ƠN

Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật trong hệthống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC”, tôi xin bày tỏ lòngbiết ơn sâu sắc đến hai thầy hướng dẫn đã tận tình giúp đỡ, trang bị phương phápnghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quảtrong suốt quá trình nghiên cứu Luận án Tôi xin cảm ơn các thầy giáo, cô giáocùng các nhà khoa học đã quan tâm và đóng góp nhiều ý kiến quý báu cho tôihoàn thiện Luận án

Trong quá trình thực hiện Luận án, tôi đã nhận được nhiều sự giúp đỡ, tạođiều kiện của Lãnh đạo cơ sở đào tạo, các nhà khoa học, các cán bộ ở các phòngban đã động viên và đóng góp ý kiến trong suốt quá trình học và làm Luận án.Tôi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó

Tôi xin cảm ơn các nhà khoa học trong phòng nghiên cứu IA-LGIPM, Đạihọc Lorraine, Cộng hòa Pháp đã hướng dẫn, chỉ bảo nhiều kiến thức quan trọng,đặc biệt là kiến thức về quy hoạch DC và giải thuật DCA

Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp và gia đình thân yêu đãđộng viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện

và hoàn thành Luận án này

Tác giả Luận án

Nguyễn Như Tuấn

Trang 5

MỤC LỤC

DANH MỤC CÁC HÌNH VẼ iii

DANH MỤC CÁC TỪ VIẾT TẮT iv

DANH MỤC CÁC KÝ HIỆU vi

PHẦN MỞ ĐẦU 1

CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 12

1.1 Giới thiệu 12

1.2 Bài toán bảo mật tầng vật lý 14

1.2.1 Truyền bản tin mật trong kênh truyền quảng bá 17

1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS 23

1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án 24

1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống 27

1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến 28

1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF 30

1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF 36

1.4 Quy hoạch DC và giải thuật DCA 43

1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) 43

1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) 44

1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA 46

1.4.4 Quy hoạch DC và giải thuật DCA 47

1.5 Kết luận Chương 1 51

CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 54

2.1 Giới thiệu 54

2.2 Hệ thống có một trạm nghe lén 55

2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] 55

2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA 59

2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E 65

2.3 Hệ thống có nhiều trạm nghe lén 74

2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] 74

2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME 76

Trang 6

2.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME 80

2.4 Kết luận Chương 2 84

CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 86

3.1 Giới thiệu 86

3.2 Hệ thống có một trạm nghe lén 86

3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] 87

3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E 95

3.3 Hệ thống có nhiều trạm nghe lén 102

3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] 104

3.3.2 Đề xuất giải thuật DCA-AFME 105

3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME 109

3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF 113

3.5 Kết luận Chương 3 117

KẾT LUẬN 119

DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ 121

A CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN 121

B CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 122

TÀI LIỆU THAM KHẢO 123

ii

Trang 7

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng 12

Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner 13

− Hình 1.3: Miền giá trị 17

Hình 1.4: Miền giá trị của 1e 22

Hình 1.5: Mô hình kênh truyền Rayleigh fading 25

Hình 1.6: Mô hình truyền tin đa ăng ten 26

Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ 29

Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén 31

Hình 1.9: Hệ thống có sự xuất hiện của nhiều trạm nghe lén 35

Hình 1.10: Ví dụ về một số tập lồi 45

Hình 1.11: Ví dụ về một số hàm lồi một biến 45

Hình 2.1: Mô hình hệ thống truyền tin thực nghiệm giải thuật DCA-DF1E 66

Hình 2.2: Mô hình hệ thống thực nghiệm giải thuật DCA-DFME 80

Hình 2.3: Giá trị Secrecry Rate R s theo tổng công suất truyền của các trạm chuyển tiếp 83

Hình 2.4: Giá trị R s theo số lượng trạm nghe lén 84

Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME 110

Hình 3.2: Giá trị tốc độ mật với công suất truyền PR 113

Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén 115

Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén 116

Trang 8

DANH MỤC CÁC TỪ VIẾT TẮT

ACIIDS Asean Conference on Intelligent Information and Database

Systems

AF Amplify-and-Forward

AF1E Amplify-and-Forward 1 Eavesdropper

AFME Amplify-and-Forward Multiple Eavesdroppers

AWGN Additive White Gaussian Noise

BCC Broadcast Channels with Confidential messages

BER Bit Error Rate

BSC Binary Symmetric Channel

CJ Cooperating Jamming

CSI Channel State Information

DC Difference of Convex functions

DCA-AF1E DCA – Amplify-and-Forward One Eavesdropper

DCA-AFME DCA – Amplify-and-Forward Multiple Eavesdroppers

DCA-DF1E DCA – Decode-and-Forward One Eavesdropper

DCA-DFME DCA – Decode-and-Forward Multiple Eavesdroppers

DF Decode-and-Forward

DF1E Decode-and-Forward 1 Eavesdropper

DFME Decode-and-Forward Multiple Eavesdroppers

EVM Error Vector Magnitude

IoT Internet of Things

iv

Trang 9

LNCS Lecture Note in Computer Science

LOS Line of Sight

MIMO Multiple Input Miltiple Output

MISO Multiple Input Single Output

PLS Physical Layer Security

QAM Quadrature Amplitude Modulation

QCQP Quadratically Constrained Quadratic Program

QPSK Quadrature Phase Shift Keying

SDR Semi-Definite Relaxation

SNR Signal to Noise Ratio

Trang 10

matrix), A = AT và dạng toàn phương xTAx >= 0 với xN

Tập số phứcs.t Các ràng buộc của bài toán tối ưu (subject to); với điều kiệnRe(.) Hàm lấy phần thực của số phức

Im(.) Hàm lấy phần ảo của số phức

Arg min(P) Là nghiệm của bài toán (P)

Dom f() Tập xác định của hàm f (domain of function f())

Sup() Hàm Supremum()

Inf() Hàm Infimum()

Trace(A), tr(A) Vết của ma trận A, Hàm tính tổng số các giá trị trên đường

chéo của ma trận vuông A.

<x,y> Tích vô hướng của hai véc tơ có độ dài n {<x,y>= sum(xiyi),

i=1…n}

Trang 11

I(X;Y) Thông tin tương hỗ (mutual information), lượng thông tin thu

được về X khi biết Y I(X;Y) = H(X) – H(X|Y)

vi

Trang 12

H S Entropy nguồn

H(X|Y) Entropy có điều kiện của X với Y biết trước; H(X|Y)=

H(X,Y)-H(Y) Pr() Hàm xác suất (Probability)

C s Dung lượng truyền tin mật (Secrecy capacity)

C M Dung lượng kênh chính (capacity of main channel)

P t , P r Tổng công suất phát của các trạm chuyển tiếp

PLS Bảo mật tầng vật lý

SNR Giá trị tín trên tạp âm

AF Kỹ thuật khuếch đại – chuyển tiếp

DF Kỹ thuật giải mã – chuyển tiếp

w Véc tơ cột hệ số tạo búp sóng/hệ số khuếch đại của trạm

Trang 13

PHẦN MỞ ĐẦU

1 Lý do chọn đề tài

Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyềntin đều dựa vào kỹ thuật/thuật toán mật mã để mã hóa nội dung thông tin cầnbảo mật từ nơi gửi đến nơi nhận Thông thường, quá trình này được thực hiện tạicác tầng phía trên của tầng vật lý trong mô hình mạng truyền tin nhiều tầng.Phương pháp bảo mật truyền thống sử dụng các thuật toán mật mã khóa đốixứng hoặc phi đối xứng hiện vẫn được cho là an toàn trong nhiều mô hình ứngdụng Tuy nhiên, mức độ an toàn của các thuật toán mật mã này thường dựa trên

độ khó của bài toán giải mã khi không có khóa Do đó, thách thức về khả năngduy trì mức độ an toàn đối với các thuật toán mã hóa truyền thống khi máy tínhlượng tử ra đời là rất lớn Hơn nữa, các thuật toán mật mã truyền thống gặpnhiều khó khăn khi triển khai trong các mạng vô tuyến cỡ lớn do sự khác biệt vềcác bài toán khó được sử dụng, khác biệt về các giao thức mật mã, tiêu tốn tàinguyên do độ phức tạp cao và do các vấn đề quản lý khóa

Một xu hướng khác mới nổi trong việc bảo mật thông tin truyền trên mạng

vô tuyến là bảo mật dữ liệu tầng vật lý (Physical Layer Security – PLS) màkhông sử dụng thuật toán mật mã PLS sử dụng lý thuyết thông tin và xử lý tínhiệu để đạt được bảo mật dựa trên tính không hoàn hảo của lớp vật lý PLS tậptrung vào lớp vật lý, với thông tin vô tuyến PLS chú ý đến và dựa trên các đặctrưng vật lý của kênh vô tuyến như fading, tạp, nhiễu và phương pháp mã kênh

để chống lại việc nghe lén Vì không dựa vào các bài toán phức tạp, PLS có độphức tạp tính toán thấp, tiết kiệm tài nguyên Ngoài ra, nhờ thực hiện ở lớp vật

lý, các kỹ thuật bảo mật có thể điều chỉnh chiến lược truyền dẫn và tham số đểphù hợp với sự thay đổi của kênh truyền

Trang 14

Thực tế thì hướng nghiên cứu về PLS đã được khởi xướng từ năm 1975 bởiTiến sĩ Aaron D Wyner [1] Bằng những quan điểm của lý thuyết thông tin,

Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s > 0) trong hệ

thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper) Tuy nhiên,tại thời điểm đó, Wyner đưa ra một điều kiện quan trọng trong các kết quả củamình là kênh truyền giữa người gửi đến người nghe lén có độ suy hao lớn hơnkênh truyền từ người gửi đến người nhận hợp pháp Giả thiết này khó được đảmbảo do không xác định được chất lượng của kênh nghe lén, nên công bố củaWyner chưa thực sự được quan tâm trong một thời gian dài

Ý tưởng của Wyner mới được tiếp tục mở rộng nghiên cứu mạnh mẽ trongkhoảng hơn mười năm gần đây Các mô hình và kết quả nghiên cứu này đã gắnliền với những tiến bộ về kỹ thuật truyền tin, đặc biệt là kỹ thuật truyền tin có địnhhướng theo búp sóng (beamforming) và kỹ thuật tương tác fading kênh chủ độngtrong các hệ thống truyền tin đa ăng ten, các kết quả nghiên cứu này đã rất gần vớiviệc triển khai trong thực tế

Theo lý thuyết thông tin, các bài toán bảo mật tầng vật lý cho mạng truyềntin vô tuyến được mô hình hóa thành các bài toán quy hoạch toán học Trong đó,

hàm mục tiêu thường là giá trị tốc độ truyền tin mật R s cần được tối đa hóa trong

hệ thống với ràng buộc về giới hạn công suất truyền của các ăng ten phát vànghiệm của bài toán là giá trị khuếch đại phù hợp tại các trạm chuyển tiếp.Trong hầu hết các trường hợp thì các bài toán quy hoạch trên đang rất khó giảitìm nghiệm tối ưu toàn cục Các kết quả được công bố hiện nay thường là cácphương pháp giải tìm nghiệm cận tối ưu Do đó, việc tìm ra một phương phápgiải tốt để nâng cao hiệu suất truyền tin mật cho hệ thống nhằm hỗ trợ triển khaibảo mật trong thực tế vẫn đang là thách thức cho các nhà nghiên cứu

Mặc dù đang được nghiên cứu rộng rãi, nhưng tại Việt Nam chưa có nhiều kếtquả khoa học về bảo mật tầng vật lý được công bố Một số kết quả được công bốtrong thời gian gần đây cũng là sự kết hợp nghiên cứu với một số nhà khoa học

2

Trang 15

quốc tế [2] Do đó, việc nghiên cứu bài toán bảo mật cho mạng vô tuyến không

sử dụng kỹ thuật mật mã truyền thống hoặc sử dụng kết hợp với các phươngpháp bảo mật truyền thống tại các tầng trên để tăng độ bí mật sẽ có tính khoahọc và thực tế cao

Bài toán bảo mật tầng vật lý có khả năng đảm bảo bí mật ngay cả khi máytính lượng tử ra đời do khả năng thám mã không phụ thuộc vào độ phức tạp tínhtoán Với bài toán bảo mật tầng vật lý, người nghe lén không thể biết được nộidung thông tin do tín hiệu thu được có chất lượng rất thấp, giá trị tỷ lệ tín hiệutrên tạp âm (Signal to Noise Ratio - SNR) thấp dưới ngưỡng cho phép để có thểkhôi phục được nguồn tin

Hướng nghiên cứu bảo mật tầng vật lý cho mạng vô tuyến càng trở nên cấpthiết khi thực tế mạng truyền tin vô tuyến đang phát triển nhanh chóng [3] Đặcbiệt là với sự xuất hiện của mạng truyền tin 5G, 6G và hệ thống IoT thì dự đoán

về mạng vô tuyến sẽ thay thế mạng truyền tin cáp quang đã trở thành hiện hữu

2 Mục tiêu nghiên cứu

Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật R s (bits/symbol)

cho mạng truyền tin vô tuyến, có sự hỗ trợ của nhiều trạm chuyển tiếp dựa trêncác đề xuất về phương pháp giải mới cho các bài toán bảo mật truyền tin tầngvật lý để tìm ra các giá trị hệ số tạo búp sóng phát (beamforming) tốt nhất chocác trạm chuyển tiếp

3 Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu:

- Giá trị R s là số lượng bit tin mật có thể được truyền trên một đơn vị tín

hiệu thông tin (symbol) Trong thực tế thì mỗi symbol sẽ chứa nhiều bit

phục vụ các mục đích khác nhau (sửa sai, điều khiển…) trong đó có R s

bit tin mật Tùy theo các phương pháp điều chế, môi trường và kỹ thuậttruyền tin cụ thể thì các symbol này là khác nhau

Trang 16

- Một số mô hình bảo mật tầng vật lý cho mạng truyền tin vô tuyến có sự

hỗ trợ của các trạm chuyển tiếp hoạt động theo kỹ thuật Giải mã – Chuyển tiếp(DF - Decode-and-Forward) hoặc Khuếch đại – Chuyển tiếp (AF - Amplify-and-Forward) với hai trường hợp: Hệ thống có một trạm nghe lén và hệ thống có nhiềutrạm nghe lén;

- Các bài toán truyền tin mật được xây dựng theo lý thuyết thông tin tươngứng với các mô hình bảo mật tầng vật lý cho các mạng được nghiên cứu;

- Phương pháp giải bài toán truyền tin mật cho các dạng bài toán quy hoạch trên, một số công cụ phần mềm giải bài toán tối ưu lồi

Phạm vi nghiên cứu và giới hạn của Luận án:

- Luận án tập trung nghiên cứu về nâng cao giá trị R s mà không đi sâunghiên cứu về các đặc trưng truyền dẫn của symbol như ăng ten, tần số, phươngpháp điều chế

- Trên các mô hình bài toán truyền tin mật được phát biểu theo lý thuyếtthông tin cho hệ thống truyền tin vô tuyến một chiều trên kênh truyền Gauss rờirạc không nhớ sử dụng nhiều ăng ten [4]–[6]

- Hệ số kênh truyền là các giá trị phức theo kênh truyền Rayleigh fadingđược giả định sinh ngẫu nhiên theo phân bố Rayleigh [7]–[12], các giá trị này là cốđịnh trong quá trình thực nghiệm và được biết trước Các kết quả nghiên cứu công

bố trên thế giới hiện nay tập trung vào cả hai trường hợp là hệ số kênh được biếttrước (perfect CSI) và chưa biết trước (imperfect CSI) Hệ số kênh truyền đượcbiết trước phù hợp với trường hợp hệ thống mạng thông tin có đòi hỏi đăng ký và

có sự quản lý các trạm truyền tin tham gia trong hệ thống, khi này việc nghe lén làhoạt động xảy ra giữa các người dùng hợp pháp trong hệ thống với một bản tin vàvào một thời điểm cụ thể

4

Trang 17

- Sử dụng công cụ phần mềm để lập trình giải bài toán tối ưu [13]–[16]tìm nghiệm chính là hệ số khuếch đại thích hợp của các trạm chuyển tiếp (các hệthống ăng ten) và giá trị hàm mục tiêu là tốc độ truyền tin mật của hệ thống (cóđơn vị là bits/symbol) Luận án không đi sâu nghiên cứu về đặc trưng tín hiệu, ăngten, tần số cũng như chưa thực nghiệm trên những hệ thống truyền tin vật lý thực.

4 Ý nghĩa của nghiên cứu

- Giải quyết vấn đề quan trọng trong thiết kế hệ thống truyền tin mật trênmạng vô tuyến là hiệu suất truyền tin mật, trong đó có tốc độ truyền và thời gianthiết lập tham số cài đặt chính là các trọng số phát của các trạm chuyển tiếp

- Góp phần nâng cao hiệu suất truyền tin mật tầng vật lý cho mạng truyềntin vô tuyến Các thuật toán đề xuất mới trong Luận án được thực nghiệm chứngminh tính hiệu quả hơn so với một số thuật toán đã được công bố Các kết quảnghiên cứu đã được báo cáo tại các hội nghị và đăng trên các tạp chí uy tín trongnước và quốc tế

- Cung cấp một cách tiếp cận mới trong bảo mật truyền tin vô tuyến làbảo mật tầng vật lý Phương pháp bảo mật tầng vật lý này có thể được dùng độclập hoặc dùng kết hợp với phương pháp bảo mật truyền thống nhằm tăng chấtlượng bảo mật

- Bổ sung thêm cho các nhóm nghiên cứu tiếp theo trong Ban Cơ yếuChính phủ nói riêng và tại Việt Nam nói chung nghiên cứu thiết kế hệ thống truyềntin vô tuyến có bảo mật trong thực tế

5 Nội dung nghiên cứu

Các nội dung nghiên cứu chính được trình bày trong Luận án bao gồm:

5

Trang 18

- Nghiên cứu một số bài toán bảo mật truyền tin tầng vật lý cho mạngtruyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp và kỹ thuật truyền búpsóng;

- Nghiên cứu, áp dụng Quy hoạch DC và giải thuật DCA cho các bài toánbảo mật tầng vật lý trên cơ sở biến đổi một số bài toán quy hoạch tối đa hóa giá trịtruyền tin mật về dạng bài toán quy hoạch DC phù hợp;

- Đề xuất phương pháp giải mới dựa vào giải thuật DCA để giải các bài toán bảo mật tầng vật lý đã được biến đổi về dạng DC ở trên;

- Thực nghiệm và đánh giá giải pháp đề xuất so với một số giải pháp đãđược công bố để chứng minh tính đúng đắn và hiệu quả của giải pháp đề xuất sovới một số phương pháp giải đã được công bố;

- Thực nghiệm, đánh giá hiệu quả của hai kỹ thuật chuyển tiếp là giải mã –chuyển tiếp và khuếch đại – chuyển tiếp; đánh giá và đưa ra khuyến cáo về sốlượng trạm chuyển tiếp hiệu quả; làm rõ khả năng bảo mật truyền tin dựa theo giátrị SNR tại trạm thu hợp pháp và trạm nghe lén

6 Phương pháp nghiên cứu

Các phương pháp nghiên cứu được sử dụng trong Luận án bao gồm:

- Phân tích, tổng hợp, khái quát hóa và hệ thống hóa các tài liệu khoa học

đã công bố trên thế giới và trong nước, kết hợp với việc tự nghiên cứu;

- Sử dụng phương pháp luận liên ngành: Lý thuyết thông tin, bảo mật thôngtin, toán tối ưu, kỹ thuật truyền thông trong nghiên cứu;

- Phân tích, tổng hợp tình hình nghiên cứu về bài toán bảo mật tầng vật lý,xác định các thách thức khoa học và định hướng nội dung cần giải quyết của Luậnán;

6

Trang 19

- Sử dụng ngôn ngữ lập trình và công cụ giải các bài toán tối ưu lồi để thựcnghiệm các thuật toán nghiên cứu, đề xuất và so sánh, đánh giá với một số thuậttoán đã công bố trước đây.

7 Tính mới trong khoa học của Luận án

Những đóng góp khoa học mới của Luận án là nâng cao hiệu suất truyền tinmật và thiết lập tham số cài đặt hệ thống truyền tin mật tầng vật lý trong mạng

vô tuyến bằng cách áp dụng phương pháp giải mới cho một số bài toán quyhoạch không lồi trong bảo mật tầng vật lý trên môi trường mạng vô tuyếnchuyển tiếp, bao gồm:

- Đề xuất giải thuật DCA-DF1E và giải thuật DCA-DFME để nâng cao hiệusuất truyền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Giải mã -Chuyển tiếp có sự xuất hiện của một và nhiều trạm nghe lén;

- Đề xuất giải thuật DCA-AF1E và giải thuật DCA-AFME để nâng cao hiệusuất tryền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Khuếch đại– Chuyển tiếp có sự xuất hiện một và nhiều trạm nghe lén;

- Luận án đi vào phân tích hiệu quả truyền tin mật theo lý thuyết Shannonthông qua độ bất định của người nghe lén đối với bản tin rõ dựa trên giá trị SNRtại trạm thu hợp pháp và các trạm nghe lén; Thực nghiệm đánh giá và so sánh hiệusuất truyền tin mật của hai kỹ thuật chuyển tiếp DF và AF, đồng thời đưa rakhuyến nghị về số lượng trạm chuyển tiếp cần thiết theo số lượng trạm nghe léntrong hệ thống

8 Cấu trúc của Luận án

Ngoài phần mở đầu, kết luận, tài liệu tham khảo và các danh mục từ viếttắt, các ký hiệu toán học, danh mục bảng, danh mục hình vẽ, nội dung chính củaLuận án gồm 03 chương, cụ thể:

Trang 20

Chương 1: Bài toán bảo mật truyền tin tầng vật lý, quy hoạch DC và giải thuật DCA.

Nội dung Chương 1 nghiên cứu tổng quan về bài toán bảo mật tầng vật lýcho mạng truyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp Từ ý tưởngđầu tiên đến các nghiên cứu gần đây được trình bày logic và ngắn gọn, đặc biệt

là các bài toán quy hoạch cho mô hình truyền tin mật tầng vật lý theo lý thuyếtthông tin đang được nghiên cứu rộng rãi được phân tích, trình bày rõ ràng và là

cơ sở chính cho các đóng góp đề xuất ở các chương sau

Nội dung về ý tưởng bảo mật tầng vật lý đã được NCS xây dựng thành babài báo đăng trên Tạp chí An toàn thông tin [T.1, T.7] Các kết quả nghiên cứugần đây về lĩnh vực bảo mật tầng vật lý đã được NCS tổng hợp, phân tích vàđánh giá trong một bài báo đăng trên ấn phẩm Khoa học và Công nghệ tronglĩnh vực An toàn thông tin [T.6]1

Phần cuối của Chương 1 trình bày ngắn gọn và khái quát nhất về quy hoạch

DC và giải thuật DCA Đây là một phương pháp giải hiệu quả cho lớp các bài toánquy hoạch không lồi, phương pháp này đang được nghiên cứu, ứng dụng tại nhiềunơi trên thế giới và trong nhiều lĩnh vực khác nhau nhưng chưa được nghiên cứu ápdụng nhiều cho bài toán bảo mật tầng vật lý Một đặc điểm thú vị của quy hoạch

DC và giải thuật DCA đang được thế giới quan tâm đó là không phải tất cả các bàitoán quy hoạch không lồi đều có thể giải được bằng quy hoạch DC và giải thuậtDCA và với một bài toán quy hoạch không lồi có thể có nhiều cách giải bằng quyhoạch DC và giải thuật DCA khác nhau Việc tìm ra một cách giải theo quy hoạch

DC và giải thuật DCA tốt hơn cho cùng một bài toán quy hoạch không lồi vẫn đang

là thách thức khoa học Nội dung trình bày về quy hoạch DC và giải thuật DCAtrong chương này liên quan đến các đề xuất nâng cao hiệu suất bảo mật truyền tintầng vật lý được trình bày trong 02 chương tiếp theo của Luận án

1 Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin đã được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học.

8

Trang 21

Chương 2: Nâng cao hiệu quả truyền tin mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật DF.

Nội dung Chương 2 tập trung phân tích hai bài toán điển hình trong mạngchuyển tiếp vô tuyến sử dụng kỹ thuật Giải mã - Chuyển tiếp là: hệ thống mạng

có sự xuất hiện một trạm thu lén (DF1E – DF 1 Eavesdropper) và mạng có sựxuất hiện của nhiều trạm thu lén (DFME – DF Mutliple Eavesdroppers) [T.6].Đây là các bài toán quy hoạch không lồi và không có cách giải tìm nghiệm tối

ưu toàn cục

Nghiên cứu biến đổi các bài toán quy hoạch không lồi này về dạng bài toánquy hoạch DC phù hợp, từ đó đề xuất hai thuật toán (giải thuật DCA-DF1E vàDCA-DFME) cho các bài toán điển hình này Phần thực nghiệm đã thể hiện tính

ưu việt của các thuật toán đề xuất so với các thuật toán đã được công bố

Nội dung đề xuất giải thuật DCA-DF1E và kết quả thực nghiệm đã đượctrình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh(Asean Conference on Intelligent Information and Database Systems - ACIIDS)năm 2016 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note inComputer Science (LNCS) của nhà xuất bản Springer [T.9]2

Nội dung đề xuất giải thuật DCA-DFME và kết quả thực nghiệm đã đượctrình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh(Asean Conference on Intelligent Information and Database Systems - ACIIDS)năm 2019 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note inComputer Science (LNCS) của nhà xuất bản Springer [T.4]2

Chương 3: Nâng cao hiệu quả bảo mật tầng vật lý cho mạng truyền tin

vô tuyến sử dụng kỹ thuật AF.

Nội dung Chương 3 trình bày phân tích hai bài toán bảo mật điển hình trongmạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại - Chuyển tiếp là: trong

2 Kỷ yếu LNCS của Springer được liệt kê trong danh mục ISI và Scopus.

Trang 22

mạng có sự xuất hiện một trạm thu lén (AF1E - AF 1 Eavesdropper) và trongmạng có sự xuất hiện của nhiều trạm thu lén (AFME - AF MulitpleEavesdroppers) Theo lý thuyết thông tin, các bài toán bảo mật này được đưa vềdạng các bài toán quy hoạch không lồi nên không có cách giải tìm nghiệm tối ưutoàn cục Phần này cũng trình bày một số phương pháp giải đã được công bố đểtìm nghiệm cận tối ưu cho các bài toán này [T.6], việc tìm phương pháp giải chonghiệm cận tối ưu tốt hơn đang là thách thức khoa học.

Nghiên cứu biến đổi hai bài toán bảo mật này về dạng bài toán quy hoạch

DC một cách phù hợp để tạo cơ sở cho việc đề xuất hai thuật toán (DCA-AF1E

và DCA-AFME) cho hai bài toán điển hình này Phần thực nghiệm đã thể hiệntính ưu việt của hai thuật toán đề xuất so với các thuật toán đã được công bố.Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm đã đượcbáo cáo tại Hội thảo khoa học bảo mật trong thời kỳ Cách mạng công nghiệp 4.0(tháng 12/2019, tại Hà Nội) và đã được NCS hoàn thiện thành một bài báo gửiđăng tại tạp chí Khoa học – Kỹ thuật của Học viện Kỹ thuật quân sự [T.2]3.Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm đã đượcbáo cáo tại Hội nghị quốc tế về các ứng dụng của khoa học máy tính và toán ứngdụng ICCSAMA 2017 (International Conference on Computer Science, AppliedMathematics and Applications) Kỷ yếu của Hội nghị được đăng trên ấn bảnAISC- Advances in Intelligent Systems and Computing của nhà xuất bảnSpringer năm 2018 [T.5]4

Phần cuối Chương 3 trình bày kết quả thực nghiệm so sánh hiệu quả truyền tinmật giữa hai kỹ thuật chuyển tiếp DF và AF trong trường hợp hệ thống có nhiềutrạm thu lén, đồng thời đưa ra khuyến cáo thực hành về số lượng trạm chuyển tiếpcần thiết so với số trạm nghe lén để hệ thống hoạt động hiệu quả Kết quả thựcnghiệm cũng làm rõ khả năng bí mật thông tin với các trạm nghe lén

3 Tạp chí được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học

4 Ấn phẩm AISC của Springer được liệt kê trong danh mục ISI và Scopus

10

Trang 23

theo lý thuyết bảo mật tầng vật lý dựa theo giá trị SNR tại trạm thu hợp pháp vàtrạm thu lén Các kết quả này được NCS xây dựng thành một bài báo đăng trênChuyên san khoa học Nghiên cứu khoa học và công nghệ trong lĩnh vực An toànthông tin, số 2 năm 2019 [T.3]5.

5 Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin được Hộ đồng Giáo sư nhà nước tính điểm công trình khoa học.

Trang 24

CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC

VÀ GIẢI THUẬT DCA

1.1 Giới thiệu

Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyềntin là dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thông tin cầnbảo mật từ nơi gửi đến nơi nhận Mô hình tổng quát cho hệ thống này được thểhiện như trên Hình 1.1 Theo đó, người gửi là Alice muốn gửi một bản tin chongười nhận là Bob, còn Eve – người nghe lén, không thể biết được nội dung bảntin Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật toán mã hóakết hợp với khóa mã để mã hóa bản tin Bob biết về thuật toán mã hóa được sửdụng nên đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản bản tin CònEve, có thể biết về thuật toán mã hóa được sử dụng, nhưng không biết về khóa

mã được sử dụng, nên sẽ rất khó giải mã được bản tin do Alice gửi cho Bob

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng.

Phương pháp bảo mật thông tin truyền thống sử dụng các thuật toán mật mãtại các tầng phía trên trong mô hình truyền tin đa tầng đang được nghiên cứu vàứng dụng rộng rãi Hiện tại, các phương pháp này vẫn được cho là đảm bảo antoàn trong nhiều mô hình ứng dụng Tuy nhiên, mức độ an toàn của các thuậttoán mật mã này thường phụ thuộc vào độ khó của việc giải mã khi không cókhóa Do đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽkhông còn là thách thức đối với mã thám [17]

Một xu hướng khác cho bảo mật mạng vô tuyến được nghiên cứu rộng rãitrong thời gian gần đây là bảo mật truyền tin tầng vật lý (PLS) mà không sử dụngcác thuật toán mật mã và có thể kháng lại thám mã lượng tử Thực tế thì hướng

12

Trang 25

nghiên cứu về bảo mật tầng vật lý đã được Tiến sĩ Aaron D Wyner đề xuất từ năm

1975 [1] Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s

Tuy nhiên, tại thời điểm đó Wyner đưa ra một giả thiết quan trọng trong các kết quảcủa mình là kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), được gọi làkênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ người gửi đếnngười nhận hợp pháp (Bob), hay còn gọi là kênh chính (main

channel) Giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát nên ý tưởng của Wyner chưa được quan tâm trong những năm sau đó

Alice

Nguồn tin

(Source) (Encoder)Mã kênh

Kênh chính (Main channel)

Kênh nghe lén (Wire-tap channel)

Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.

Wyner quan tâm đến hệ thống truyền tín hiệu số trên kênh rời rạc, khôngnhớ (Discrete, Memoryless Channel - DMC) có nhiễu và có sự tham gia củangười nghe lén (wire-tapper) tại một kênh DMC có nhiễu khác Với giả thiết làkênh truyền hoàn hảo, không lỗi (perfect transmission, error-free) ông đã chỉ ra

mối quan hệ giữa cặp giá trị (R, d), với R là tốc độ truyền tin cực đại từ Alice tới Bob, d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) đối với dữ liệu thu được Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định (entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin làtuyệt đối an toàn

Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của

biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã

Trang 26

13

Trang 27

Trong công trình của mình, Wyner chứng tỏ rằng, tồn tại giá trị C s (C s >

0), theo đó quá trình truyền tin tin cậy có thể đạt tới tốc độ C s là có thể chấp

nhận như tuyệt đối an toàn, khi này C s được gọi là dung lượng truyền tin mật

(secrecy capacity) của hệ thống

Một phát triển mở rộng hơn cho các kết quả của Aaron D.Wyner được công

bố bởi hai nhà khoa học người Hungari là Imre Csizár và János Korner vào năm

1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >

1) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần

giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn

mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát

triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì

bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các

thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các

tham số cài đặt hệ thống mạng thông tin vô tuyến

1.2 Bài toán bảo mật tầng vật lý

Xem xét mô hình truyền tin như Hình 1.2, theo đó nguồn tin (source) rời rạc,

không nhớ được phát định hướng theo chuỗi dữ liệu s 1 , s 2 ,… là các bit độc lập,

ngẫu nhiên (Pr(s i =0)=Pr(s i =1)=1/2; i=1,2,…).

Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên s K = (s 1 , s 2 ,

…,s K ) và mã hóa s K sang dạng véc tơ nhị phân có độ dài N là x N = (x 1 , x 2 ,…,x N ) x N

được truyền lần lượt đến bộ giải mã (decoder) thông qua kênh không nhiễu và được

chuyển đổi thành dòng dữ liệu nhị phân s’ K = (s’ 1 , s’ 2 ,…,s’ K ) tại nơi nhận.

Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác

Trang 28

Toàn bộ quá trình xử lý được lặp lại cho đến khi truyền hết khối tin K bít.

Tỷ lệ (hay tốc độ) truyền tin khi này là K/N bit trên mỗi đơn vị tín hiệu được

truyền (bits/symbol)

Người nghe lén thu được khối dữ liệu zN = ( z1 , z2 , ,zN ) thông qua kênh

nhị phân đối xứng (Binary Symmetric Channel - BSC) với xác suất chuyển giá

trị (crossover probability) p 0 (0 <p 0 ≤1/2), do vậy, với x, z = {0,1}; 1 ≤ n ≤ N thì

Pr Z n = z | X n = x = (1 − p0 )x ,z + p0 (1 − x ,z ). (1.2)Trong đó, x ,z = Q W (z | x) là xác suất chuyển trên kênh nghe lén rời rạc,

không nhớ

Độ mập mờ về nguồn tin, hay còn gọi là độ khó của việc xác định nguồn

tin đã gửi tương ứng với dữ liệu đã nhận, được định nghĩa như sau:

= 1 H (s K | zN )

K

với H(.|.) là entropy có điều kiện.

Người thiết kế hệ thống mong muốn có được giá trị P e tiến sát về 0, trong

khi tỷ lệ K/N và giá trị  càng lớn càng tốt Khi N → thì độ mập mờ tại kênh

nghe lén sẽ đạt entropy nguồn vô điều kiện, do vậy quá trình truyền tin là tuyệt

đối an toàn

Nhưng khi N → thì tốc độ truyền tin K / N → 0 Vậy vấn đề đặt ra là: liệu

có thể truyền tin ở một tốc độ giới hạn lớn hơn 0 một lượng đáng kể mà vẫn đạt

được mức độ an toàn gần như tuyệt đối ( H S )?

Với mô hình truyền tin như Hình 1.2, kênh chính (main channel) và kênh

nghe lén (wire-tap channel) là kênh rời rạc, không nhớ có xác suất chuyển đổi

giá trị thu được tương ứng là Q M (.|.) và Q W (.|.) Nguồn tin và xác suất chuyển

Q M và Q W tại một phiên truyền tin được cho trước và cố định

15

Trang 29

Bộ mã hóa nguồn kênh hoạt động được xem như là một kênh truyền tin với

dữ liệu đầu vào là véc tơ có độ dài K (S K ) và đầu ra là véc tơ có độ dài N (X N ).

Véc tơ X N được đưa lần lượt vào kênh chính Đầu ra của kênh chính và cũng là

đầu vào của kênh nghe lén là véc tơ Y N Đầu ra của kênh nghe lén là véc tơ Z N

Bộ giải mã tính toán ra véc tơ SK từ Y N với xác suất lỗi P e được cho bởi công

thức (1.1), độ mập mờ  được tính bởi công thức (1.3) và tốc độ truyền tin là

KH S /N bit nguồn trên một đơn vị đầu vào kênh (H S là entropy của nguồn rời rạc

không nhớ, Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1).

Wyner đã phát biểu rằng, cặp giá trị (R s ,d) có thể đạt được nếu tìm ra bộ mã hóa

– giải mã với sự biến đổi rất nhỏ của P e mà vẫn đảm bảo tốc độ truyền tin KH s /N

tương đương với R s và độ mập mờ  tương đương với d (với N và K có thể là rất lớn).

Các đặc trưng của họ các cặp (R s ,d) đạt được như thể hiện trên Hình

Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và

B; p x (x) = P r {X=x}, x X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;

C M là dung lượng kênh chính (capacity of main channel)

Trang 30

Theo các đặc trưng trong (1.4) hoặc như mô tả trên Hình 1.3, gần như trong

tất cả các trường hợp, luôn tồn tại một giá trị dung lượng truyền tin mật C s > 0.

Theo đó cặp giá trị (R,d) tương đương với cặp giá trị (C s , H s ) là có thể đạt được,

trong khi nếu R s > C s thì (R s , H s ) là không thể đạt được Do vậy, có thể truyền ở

tốc độ R s ≤ C s với độ bảo mật gần như tuyệt đối theo Shannon [1]

1.2.1 Truyền bản tin mật trong kênh truyền quảng bá

Tiếp theo kết quả của Aaron D Wyner, hai nhà khoa học người Hungari cùnglàm việc tại Viện Toán học thuộc Học viện Khoa học Hungari (MathematicalInstitute of the Hungarian Academy of Sciences) là Imre Csiszár và János Körner[18] đã công bố một kết quả phát triển hơn vào năm 1978 là trên hệ thống truyềntin quảng bá như Hình 1.2, tồn tại bộ 3 tham số đặc trưng là ( R1 , R e , R0 ) Theo đó,

Alice truyền quảng bá bản tin chung cho cả Bob và Eve với cùng một tốc độ là

R0 , bên cạnh đó, Alice lại truyền một bản tin mật đến Bob với tốc độ là R1 , cảAlice và Bob không muốn Eve biết nội dung bản tin mật này, độ mập mờ tốithiểu của Eve đối với bản tin mật là R e

Mô hình này khác với mô hình được đề cập trong kết quả của Wyner ở haiđiểm cơ bản Thứ nhất là Imre Csiszár và János Körner không đưa ra điều kiện

17

Trang 31

cần thiết về kênh truyền từ Alice đến Eve phải kém hơn kênh truyền từ Alice tớiBob Thứ hai là A D Wyner không đề cập đến trường hợp Alice truyền bản tinchung theo cách quảng bá đến cả Bob và Eve.

Trong hệ thống kênh truyền quảng bá với các bản tin mật BCC (Broadcast

Channels with Confidential messages), một bộ mã khối truyền tin tất định f là

một ánh xạ f : → n , với và là hai tập tùy biến tương ứng biểu diễn cho các bản tin

chung và bản tin mật có thể Các định nghĩa, định lý và hệ quả về bộ mã khối f

trong [18] được tóm tắt như sau:

Định nghĩa 1.1 [18]: Một bộ mã khối (block encoder) f với độ dài khối là

n trong hệ thống BCC được xác định bởi một ma trận các xác suất điều kiện

f ( x n | s, t) Trong đó, x n n , s , t , n f (x n | s ,t) =1 f ( x n | s, t) là xác suất để

x

cặp bản tin ( s, t) được mã hóa thành đầu vào kênh x n

Hai bộ giải mã, tại Bob và Eve, tương ứng với một cặp ánh xạ : n

và : n→ Khi này, hoạt động truyền tin trong hệ thống BCC được thực hiện

theo bộ mã hóa - giải mã sao cho giá trị lỗi là tối ưu nhất.

Định nghĩa 1.2 [18]: Bộ mã hóa - giải mã ( f , , ) được gọi là ( n, ) − truyền

tin trên BCC khi và chỉ khi với s , và t , bộ giải mã cho kết quả đúng

và bộ giải mã cho kết quả đúng t với xác suất lớn hơn hoặc bằng (1 − )

Trang 32

Định nghĩa 1.3 [18]: Bộ ba tham số ( R1 , R e , R0 ) có thể đạt được khi và chỉkhi tồn tại một chuỗi các tập bản tin n , n và bộ mã hóa - giải mã ( f n , n , n ) tạothành ( n, n ) − truyền tin với n →0 , sao cho:

n n→ n

lim 1log ‖ n ‖= R' 0 ,

n→ n

lim 1H ( S n | Z n ) R n→ n e

Trong đó H ( S n | Z n ) được đánh giá dựa theo giả thiết là cặp bản tin ngẫu nhiên

S n , T n là cùng phân bố trên S n T n Ký hiệu là miền chứa tập các giá trị có thểđạt được của bộ ba tham số tốc độ Nếu ( R1 , R e , R0 ) chúng ta nói rằng R1 và R0

là tốc độ truyền tin có thể đạt được của bản tin mật và bản tin chung với độ mập

lập) Gọi S và T là các biến chung cho hai nguồn tin Chúng ta giả sử rằng hệ

thống sử dụng bộ mã hóa ngẫu nhiên block-to-block ( k , n) −encoder theo như

Định nghĩa 1.1 với độ dài khối là n và các tập bản tin là k ,k

Các bản tin ngẫu nhiên có độ dài k khi này được Alice truyền đi là S k ,T k Người dùng Eve không thể nhận biết được nội dung bản tin mật ( S k ) với độmập mờ là:

Để đảm bảo truyền tin tin cậy, thì cả hai giá trị trung bình của tần suất lỗi là

Trang 33

19

Trang 34

Định nghĩa 1.4 [18]: Một cặp nguồn tin S ,T− − được gọi là ( R, ) - truyền tin

trên BCC, trong đó R 0,0 , khi và chỉ khi với mọi 0 tồn tại một bộ mã hóa

( k , n) −encoder f và bộ giải mã ( , ) sao cho:

R ở đây được đề cập như là tốc độ phối hợp giữa nguồn và kênh.

Định lý 1.1 [18]: Tập chứa bộ ba tham số ( R1 , R e , R0 ) là tập lồi đóng theo

đó tồn tại các biến ngẫu nhiên thỏa mãn chuỗi Markov U → V → X →YZ sao chođiều kiện phân phối của Y được cho bởi X là được xác định trên kênh chính,tương ứng điều kiện phân phối của Z được cho bởi X là được xác định trên kênhnghe lén và:

0 R e R1 ;

R e I (V ; Y | U ) − I (V ; Z | U) ;

R1 + R0 I (V ; Y | U ) + min[ I (U ; Y ), I (U ; Z)];

0 R0 min[ I (U ; Y ), I (U ; Z)].

Chú ý: - I(X; Y) là thông tin chung hay thông tin tương hỗ (mutual

information) giữa X và Y; I(X;Y) = H(X) – H(X|Y) = H(Y) – H(Y| X);

- I(V; Y|U) là thông tin chung có điều kiện giữa V và Y khi biết U;

I(V;Y|U) = H(V|U) – H(X|Y,U).

Trang 35

20

Trang 36

Định lý 1.2 [18]: Để cặp nguồn S ,T− − là ( R, ) − có thể truyền tin trên kênh

BCC (theo Định nghĩa 1.4) thì điều kiện cần và đủ là:

( RH ( S | T ), R , RH (T ) = ( R1 , R e , R0 )

Khi Eve giải mã thành công bản tin chung do Alice gửi quảng bá cho tất cảmọi người trong hệ thống, thì liệu Eve có thể biết được thông tin gì về bản tin mậtthông qua nội dung của bản tin chung? Về mặt lý thuyết thì bản tin chung có thểchứa một phần thông tin nào đó của bản tin mật Do đó, cần có điều kiện an toàn

− −

H (S ,T ) Thực tế thì điều kiện này đã được chỉ ra trong Định lý 1.1 và Định

lý 1.2 là RH (S | T ) RH (S | T )− − − − Nếu H (S | T ) =− − thì hai nguồn bản tin là

hoàn toàn độc lập và hệ thống đạt tới độ an toàn tuyệt đối (độ mật hoàn thiện), khi

này = H (S)

Theo Định nghĩa 1.4, quá trình truyền tin là tuyệt đối an toàn trong tình huống

trên khi và chỉ khi tốc độ ghép kênh R thỏa mãn ( RH ( S ), RH (T ) s) , trong đó s

là miền truyền tin an toàn (the secrecy capacity region) được định nghĩa như sau:

Định nghĩa 1.5 [18]: Miền truyền tin an toàn s của BCC là một tập các cặpgiá trị ( R1 , R0 ) sao cho ( R1 , R1 , R0 ).

Hệ quả 1.1 [18]: Theo Định nghĩa 1.5 và Định lý 1.1, miền

cặp giá trị ( R1 , R0 ) sao cho tồn tại chuỗi Markov U → V → X →YZ

0 R1 I(V;Y |U) −I(V;Z |U) ;

0 R0 min[ I (U ; Y ), I (U ; Z)]

sbao gồm cácthỏa mãn:

Xét trường hợp đặc biệt, khi hệ thống không truyền quảng bá bản tin chung

( R0 = 0) , Ký hiệu miền 1e chứa các cặp giá trị ( R1 , R e ) có thể đạt được, như vậy

( R1 , R e ) 1e khi và chỉ khi ( R1 , R e , 0) Miền giá trị của 1e được thể hiện nhưHình 1.4

21

Trang 37

Hình 1.4: Miền giá trị của 1e.Theo kết quả của A D Wyner ở phần trên, C s ở đây được định nghĩa là tốc

độ truyền bản tin mật lớn nhất có thể từ Alice tới Bob mà vẫn giữ được bí mật

với Eve

( R1 , R1 ) 1e ( R1 ,0) s

Trong trường hợp R0 = 0 này, Imre Csiszár và János Körner đã xác định rõ

hơn về miền 1e , cũng như các tham số R1 , R e C s thông qua hệ quả sau:

Hệ quả 1.2 [18]: Tập ( R1 , R e ) 1e khi và chỉ khi tồn tại chuỗi Markov

U → V → X →YZ sao cho I (U ; Y ) I (U ; Z) 0 R e I (V ; Y | U ) − I (V ; Z | U) Do vậy:

R e R1 I (V ; Y) và hơn nữa Cs = max [ I (V

Với giả thiết kênh truyền từ Alice đến Bob có dung lượng lớn hơn kênh

truyền từ Alice đến Eve, nghĩa là với mọi đầu vào X thì

I(X;Y) I(X;Z) Cũng tương tự, với giả thiết kênh truyền từ Alice đến Bob ít nhiễu hơn (less

noisy) kênh truyền từ Alice tới Eve khi truyền bản tin mật, nghĩa là với mọi

V → X →YZ thì

I(V;Y) I(V;Z) Với các giả thiết trên, Imre Csiszár và János Körner đưa ra tiếp kết quả sau:

Trang 38

Hệ quả 1.3 [18]: Dung lượng truyền tin an toàn C s (secrecy capacity) làluôn dương trừ khi kênh truyền từ Alice đến Eve ít nhiễu hơn kênh truyền từAlice đến Bob (Chứng minh: theo 2 công thức trên của Hệ quả 1.2).

Như vậy, hai nhà khoa học người Hungari là Imre Csiszár và János Körner đãphát triển kết quả của Wyner trên mô hình truyền tin đồng thời cả bản tin quảng bá

và bản tin mật cho một người mà vẫn giữ bí mật với người khác trong hệ thống.Theo mô hình này, hai ông đã đặc trưng hóa các tham số tốc độ truyền tin theoquan điểm chất lượng thông tin (quality of services) trong lý thuyết truyền tin Theo

đó, từ quan điểm của lý thuyết thông tin có thể tính toán được miền chứa các bộ giátrị của các tham số truyền tin để đảm bảo bí mật Tuy nhiên tại thời điểm đó, việctính toán và triển khai kỹ thuật thực tế được xem là rất khó khăn

Các kết quả ban đầu này là rất quan trọng để mở ra một lĩnh vực nghiêncứu mới trong bảo mật thông tin mạng vô tuyến, cũng là một hướng dự phòngcho các phương pháp bảo mật sử dụng kỹ thuật mật mã truyền thống hoặc có thể

sử dụng kết hợp cả hai để tăng độ bảo mật Tuy nhiên, phải sau khoảng 30 nămcông bố, khi kỹ thuật truyền tin đã có nhiều thay đổi, đặc biệt là sự ra đời của kỹthuật truyền tin theo búp sóng (beamforming) thì vấn đề này mới thực sự thu hút

được sự quan tâm của các nhà khoa học [23], [25]–[29].

1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS

Theo lý thuyết thông tin, giá trị tốc độ truyền tin mật (secrecy rate) R s đượcđịnh nghĩa theo công thức sau [1], [9], [20], [30]–[32]:

23

Trang 39

định cụ thể Trong thực tế, một symbol sẽ chứa số bít nhiều hơn giá trị R s, trong

đó có các bít đóng vai trò điều khiển, phát hiện/sửa sai… Tuy nhiên, Luận ánkhông đi sâu nghiên cứu về đặc trưng vật lý của symbol như tần số, phươngpháp mã kênh, phương pháp phát hiện và sửa sai…

Theo công thức (1.6), tốc độ truyền tin mật được định nghĩa trên độ chênhlệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe lén Nếu kênhhợp pháp tốt hơn kênh nghe lén thì sẽ tồn tại một phương pháp mã kênh để có

thể truyền được R s bít thông tin mật trên một symbol Theo đó, độ bất định hay

độ mập mờ (1.3) của người nghe lén về R s bít mật là bằng với độ bất định củanguồn tin Một ví dụ về sử dụng mã truyền tin trong bảo mật tầng vật lý trong

phần 1.2.4 sẽ làm rõ hơn khái niệm về R s này

Cũng theo (1.4) và (1.6), dung lượng truyền tin mật (dung lượng kênh mật)

C s được định nghĩa là:

C s = max( R S ) = max(log(1 + SNR d ) − log(1 +SNR e )).

Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật tương ứng với

việc tìm giá trị R s lớn nhất trong một số mô hình truyền tin vô tuyến đang đượcnghiên cứu phổ biến, theo đó thì bài toán (1.7) được xây dựng thành lớp các bàitoán quy hoạch không lồi và hiện chưa có cách giải tìm nghiệm toàn cục, cáccách giải đã được công bố đều là các phương pháp tìm nghiệm cận tối ưu, Luận

án sẽ đưa ra cách tìm nghiệm cận tối ưu tốt hơn với các cách giải đã công bố

1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án

1.2.3.1 Kênh truyền Rayleigh fading.

Trong truyền tin vô tuyến luôn xảy ra các hiện tượng fading do môi trườngtruyền dẫn làm suy giảm tín hiệu thu một cách ngẫu nhiên Một số yếu tố môitrường gây ra fading điển hình như: sự thăng giáng của tầng điện ly; sự hấp thụ

do các phân tử khí, hơi nước, mưa, tuyết…; sự khúc xạ, phản xạ, tán xạ và nhiễu

xạ do mật độ không khí hay các chướng ngại vật trên đường truyền dẫn

Trang 40

Kênh truyền được sử dụng trong các mô hình truyền tin của Luận án làkênh Rayleigh fading Đặc điểm của kênh Rayleigh fading là giữa trạm thu vàtrạm phát không có đường truyền thẳng (do ảnh hưởng của địa hình hay địa vậtnhư các tòa nhà…) Tín hiệu nhận trên kênh Rayleigh fading (xem [7], [9]–[11],[33]) được xác định theo hiệu ứng đa đường truyền dẫn (multipath propagation),theo đó, là tổng hợp của các tín hiệu trên nhiều đường truyền dẫn khác nhau(multipaths) thông qua các điểm phản xạ tín hiệu phân tán khi đến trạm thu nhưminh họa trong Hình 1.5.

Các điểm phản xạ tín hiệu phân tán

Hình 1.5: Mô hình kênh truyền Rayleigh fading.

Đối với kênh Rayleigh fading, kỹ thuật truyền tin theo búp sóng không trực xạ(non ligh-of-sight beamforming) được áp dụng để truyền tin tức tới trạm thu [34]

Giả sử tín hiệu phát là tín hiệu không điều chế, dạng phức:

Ngày đăng: 11/03/2022, 06:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi:10.1007/s11276-017-1605-z Sách, tạp chí
Tiêu đề: Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” "Wirel. Netw
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116 Sách, tạp chí
Tiêu đề: A Survey of Self Organisation inFuture Cellular Networks,” "IEEE Commun. Surv. Tutor
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun Sách, tạp chí
Tiêu đề: Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in "2007 IEEE International Symposium on Information Theory
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:10.1109/ISIT.2009.5205967 Sách, tạp chí
Tiêu đề: An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in "2009 IEEE International Symposium"on Information Theory
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 59, no Sách, tạp chí
Tiêu đề: Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” "IEEE Trans. Signal Process
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020) Sách, tạp chí
Tiêu đề: Rayleigh Fading - an overview | ScienceDirect Topics
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030 Sách, tạp chí
Tiêu đề: End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” "IEEE Trans. Wirel. Commun
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,”IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:10.1109/26.764926 Sách, tạp chí
Tiêu đề: Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” "IEEE Trans. Commun
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi:10.1109/LCOMM.2019.2917085 Sách, tạp chí
Tiêu đề: Non-Coherent Index Modulation in Rayleigh Fading Channels,” "IEEE Commun. Lett
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp Sách, tạp chí
Tiêu đề: et al.", “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” "IEEE Trans. Wirel. Commun
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985 Sách, tạp chí
Tiêu đề: Physical-Layer Security: From Information Theory to "Security Engineering
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no Sách, tạp chí
Tiêu đề: FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” "Optim. Methods Softw
[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 2018, doi:10.1080/23307706.2017.1397554 Sách, tạp chí
Tiêu đề: A rewriting system for convex optimization problems,” "J. Control Decis
[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099– 2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204 Sách, tạp chí
Tiêu đề: New subgradient extragradient methods for solvingmonotone bilevel equilibrium problems,” "Optimization
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi:10.1007/s10957-016-1000-4 Sách, tạp chí
Tiêu đề: Incremental Gradient Method for Karcher Mean on Symmetric Cones,” "J. Optim. Theory Appl
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020) Sách, tạp chí
Tiêu đề: NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” "An Toan Thong Tin
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:10.1109/TIT.1978.1055892 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages,” "IEEE "Trans. Inf. Theory
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEECommun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:10.1109/COMST.2018.2865607 Sách, tạp chí
Tiêu đề: A Comprehensive Survey onCooperative Relaying and Jamming Strategies for Physical Layer Security,” "IEEE "Commun. Surv. Tutor
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun.Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:10.1109/SURV.2014.012314.00178 Sách, tạp chí
Tiêu đề: Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” "IEEE Commun. "Surv. Tutor
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey onMultiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:10.1109/COMST.2016.2633387 Sách, tạp chí
Tiêu đề: A Survey onMultiple-Antenna Techniques for Physical Layer Security,” "IEEE Commun. Surv."Tutor

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w