Một phát triển mở rộng hơn cho các kết quả của Aaron D.Wyner được công bố bởi hai nhà khoa học người Hungari là Imre Csizár và János Korner vào năm 1978 [18] là có thể truyền bản tin mật
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN NHƯ TUẤN
NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi cùng với cácthầy hướng dẫn Các kết quả nghiên cứu và các kết luận trong Luận án là trungthực, không sao chép từ bất kỳ một nguồn nào và dưới bất kỳ hình thức nào.Việc tham khảo các nguồn tài liệu đã được trích dẫn và ghi nguồn tài liệu thamkhảo theo đúng quy định
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận án đã đượccảm ơn, các thông tin trích dẫn trong Luận án này đều được chỉ rõ nguồn gốc.Tác giả Luận án
Trang 3LỜI CẢM ƠN
Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật trong hệthống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC”, tôi xin bày tỏ lòngbiết ơn sâu sắc đến hai thầy hướng dẫn đã tận tình giúp đỡ, trang bị phương phápnghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quảtrong suốt quá trình nghiên cứu Luận án Tôi xin cảm ơn các thầy giáo, cô giáocùng các nhà khoa học đã quan tâm và đóng góp nhiều ý kiến quý báu cho tôihoàn thiện Luận án
Trong quá trình thực hiện Luận án, tôi đã nhận được nhiều sự giúp đỡ, tạođiều kiện của Lãnh đạo cơ sở đào tạo, các nhà khoa học, các cán bộ ở các phòngban đã động viên và đóng góp ý kiến trong suốt quá trình học và làm Luận án.Tôi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó
Tôi xin cảm ơn các nhà khoa học trong phòng nghiên cứu IA-LGIPM, Đạihọc Lorraine, Cộng hòa Pháp đã hướng dẫn, chỉ bảo nhiều kiến thức quan trọng,đặc biệt là kiến thức về quy hoạch DC và giải thuật DCA
Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp và gia đình thân yêu đãđộng viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện
và hoàn thành Luận án này
Tác giả Luận án
Nguyễn Như Tuấn
Trang 4MỤC LỤC
DANH MỤC CÁC HÌNH VẼ iii
DANH MỤC CÁC TỪ VIẾT TẮT iv
DANH MỤC CÁC KÝ HIỆU vi
PHẦN MỞ ĐẦU 1
CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 12
1.1 Giới thiệu 12
1.2 Bài toán bảo mật tầng vật lý 14
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá 17
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS 23
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án 24
1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống 27
1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến 28
1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF 30
1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF 36
1.4 Quy hoạch DC và giải thuật DCA 43
1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) 43
1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) 44
1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA 46
1.4.4 Quy hoạch DC và giải thuật DCA 47
1.5 Kết luận Chương 1 51
CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 54
2.1 Giới thiệu 54
2.2 Hệ thống có một trạm nghe lén 55
2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] 55
2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA 59
2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E 65
2.3 Hệ thống có nhiều trạm nghe lén 74
2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] 74
2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME 76
Trang 52.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME 80
2.4 Kết luận Chương 2 84
CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 86
3.1 Giới thiệu 86
3.2 Hệ thống có một trạm nghe lén 86
3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] 87
3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E 95
3.3 Hệ thống có nhiều trạm nghe lén 102
3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] 104
3.3.2 Đề xuất giải thuật DCA-AFME 105
3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME 109
3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF 113
3.5 Kết luận Chương 3 117
KẾT LUẬN 119
DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ 121
A CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN 121
B CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 122
TÀI LIỆU THAM KHẢO 123
ii
Trang 6CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC
VÀ GIẢI THUẬT DCA
1.1 Giới thiệu
Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyềntin là dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thông tin cầnbảo mật từ nơi gửi đến nơi nhận Mô hình tổng quát cho hệ thống này được thểhiện như trên Hình 1.1 Theo đó, người gửi là Alice muốn gửi một bản tin chongười nhận là Bob, còn Eve – người nghe lén, không thể biết được nội dung bảntin Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật toán mã hóakết hợp với khóa mã để mã hóa bản tin Bob biết về thuật toán mã hóa được sửdụng nên đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản bản tin CònEve, có thể biết về thuật toán mã hóa được sử dụng, nhưng không biết về khóa
mã được sử dụng, nên sẽ rất khó giải mã được bản tin do Alice gửi cho Bob
Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng.
Phương pháp bảo mật thông tin truyền thống sử dụng các thuật toán mật mãtại các tầng phía trên trong mô hình truyền tin đa tầng đang được nghiên cứu vàứng dụng rộng rãi Hiện tại, các phương pháp này vẫn được cho là đảm bảo antoàn trong nhiều mô hình ứng dụng Tuy nhiên, mức độ an toàn của các thuậttoán mật mã này thường phụ thuộc vào độ khó của việc giải mã khi không cókhóa Do đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽkhông còn là thách thức đối với mã thám [17]
Một xu hướng khác cho bảo mật mạng vô tuyến được nghiên cứu rộng rãitrong thời gian gần đây là bảo mật truyền tin tầng vật lý (PLS) mà không sử dụngcác thuật toán mật mã và có thể kháng lại thám mã lượng tử Thực tế thì hướng
Trang 7nghiên cứu về bảo mật tầng vật lý đã được Tiến sĩ Aaron D Wyner đề xuất từ năm
1975 [1] Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s
> 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper).
Tuy nhiên, tại thời điểm đó Wyner đưa ra một giả thiết quan trọng trong các kết quảcủa mình là kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), được gọi làkênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ người gửi đếnngười nhận hợp pháp (Bob), hay còn gọi là kênh chính (main
channel) Giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát nên ý tưởng của Wyner chưa được quan tâm trong những năm sau đó
Alice
Nguồn tin
(Source) (Encoder)Mã kênh
Kênh chính (Main channel)
Kênh nghe lén (Wire-tap channel)
Giải mã kênh
Bob (Decoder)
(Decoder) Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.
Wyner quan tâm đến hệ thống truyền tín hiệu số trên kênh rời rạc, khôngnhớ (Discrete, Memoryless Channel - DMC) có nhiễu và có sự tham gia củangười nghe lén (wire-tapper) tại một kênh DMC có nhiễu khác Với giả thiết làkênh truyền hoàn hảo, không lỗi (perfect transmission, error-free) ông đã chỉ ra
mối quan hệ giữa cặp giá trị (R, d), với R là tốc độ truyền tin cực đại từ Alice tới Bob, d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) đối với dữ liệu thu được Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định (entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin làtuyệt đối an toàn
Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của
biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã hoàn toàn được xác định.
Trang 9Trong công trình của mình, Wyner chứng tỏ rằng, tồn tại giá trị C s (C s >
0), theo đó quá trình truyền tin tin cậy có thể đạt tới tốc độ C s là có thể chấp
nhận như tuyệt đối an toàn, khi này C s được gọi là dung lượng truyền tin mật
(secrecy capacity) của hệ thống
Một phát triển mở rộng hơn cho các kết quả của Aaron D.Wyner được công
bố bởi hai nhà khoa học người Hungari là Imre Csizár và János Korner vào năm
1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >
1) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần
giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn
mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát
triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì
bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các
thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các
tham số cài đặt hệ thống mạng thông tin vô tuyến
1.2 Bài toán bảo mật tầng vật lý
Xem xét mô hình truyền tin như Hình 1.2, theo đó nguồn tin (source) rời rạc,
không nhớ được phát định hướng theo chuỗi dữ liệu s 1 , s 2 ,… là các bit độc lập,
ngẫu nhiên (Pr(s i =0)=Pr(s i =1)=1/2; i=1,2,…).
Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên sK = (s 1 , s 2 ,
…,s K ) và mã hóa s K sang dạng véc tơ nhị phân có độ dài N là xN = (x 1 , x 2 ,…,x N ) x N
được truyền lần lượt đến bộ giải mã (decoder) thông qua kênh không nhiễu và được
chuyển đổi thành dòng dữ liệu nhị phân s’K = (s’ 1 , s’ 2 ,…,s’ K ) tại nơi nhận.
Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác
Trang 10Toàn bộ quá trình xử lý được lặp lại cho đến khi truyền hết khối tin K bít.
Tỷ lệ (hay tốc độ) truyền tin khi này là K/N bit trên mỗi đơn vị tín hiệu được
truyền (bits/symbol)
Người nghe lén thu được khối dữ liệu zN = ( z1 , z2 , ,zN ) thông qua kênh
nhị phân đối xứng (Binary Symmetric Channel - BSC) với xác suất chuyển giá
trị (crossover probability) p 0 (0 <p 0 ≤1/2), do vậy, với x, z = {0,1}; 1 ≤ n ≤ N thì
Pr Z n = z | X n = x = (1 − p0 )x ,z + p0 (1 − x ,z ). (1.2)Trong đó, x ,z = Q W (z | x) là xác suất chuyển trên kênh nghe lén rời rạc,
không nhớ
Độ mập mờ về nguồn tin, hay còn gọi là độ khó của việc xác định nguồn
tin đã gửi tương ứng với dữ liệu đã nhận, được định nghĩa như sau:
= 1 H (s K | zN )
K với H(.|.) là entropy có điều kiện.
Người thiết kế hệ thống mong muốn có được giá trị P e tiến sát về 0, trong
khi tỷ lệ K/N và giá trị càng lớn càng tốt Khi N → thì độ mập mờ tại kênh
nghe lén sẽ đạt entropy nguồn vô điều kiện, do vậy quá trình truyền tin là tuyệt
đối an toàn
Nhưng khi N → thì tốc độ truyền tin K / N → 0 Vậy vấn đề đặt ra là: liệu
có thể truyền tin ở một tốc độ giới hạn lớn hơn 0 một lượng đáng kể mà vẫn đạt
được mức độ an toàn gần như tuyệt đối ( H S )?
Với mô hình truyền tin như Hình 1.2, kênh chính (main channel) và kênh
nghe lén (wire-tap channel) là kênh rời rạc, không nhớ có xác suất chuyển đổi
giá trị thu được tương ứng là Q M (.|.) và Q W (.|.) Nguồn tin và xác suất chuyển
Q M và Q W tại một phiên truyền tin được cho trước và cố định
Trang 11Bộ mã hóa nguồn kênh hoạt động được xem như là một kênh truyền tin với
dữ liệu đầu vào là véc tơ có độ dài K (S K ) và đầu ra là véc tơ có độ dài N (X N ).
Véc tơ X N được đưa lần lượt vào kênh chính Đầu ra của kênh chính và cũng là
đầu vào của kênh nghe lén là véc tơ Y N Đầu ra của kênh nghe lén là véc tơ Z N
Bộ giải mã tính toán ra véc tơ S−
K từ Y N với xác suất lỗi P e được cho bởi côngthức (1.1), độ mập mờ được tính bởi công thức (1.3) và tốc độ truyền tin là
KH S /N bit nguồn trên một đơn vị đầu vào kênh (H S là entropy của nguồn rời rạc
không nhớ, Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1).
Wyner đã phát biểu rằng, cặp giá trị (R s ,d) có thể đạt được nếu tìm ra bộ mã hóa
– giải mã với sự biến đổi rất nhỏ của P e mà vẫn đảm bảo tốc độ truyền tin KH s /N
tương đương với R s và độ mập mờ tương đương với d (với N và K có thể là rất lớn).
Các đặc trưng của họ các cặp (R s ,d) đạt được như thể hiện trên Hình
Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và
B; p x (x) = P r {X=x}, x X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;
C M là dung lượng kênh chính (capacity of main channel)
16
Trang 12Hình 1.3: Miền giá trị Theo các đặc trưng trong (1.4) hoặc như mô tả trên Hình 1.3, gần như trong
tất cả các trường hợp, luôn tồn tại một giá trị dung lượng truyền tin mật C s > 0 Theo đó cặp giá trị (R,d) tương đương với cặp giá trị (C s , H s ) là có thể đạt được, trong khi nếu R s > C s thì (R s , H s ) là không thể đạt được Do vậy, có thể truyền ở tốc độ R s ≤ C s với độ bảo mật gần như tuyệt đối theo Shannon [1]
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá
Tiếp theo kết quả của Aaron D Wyner, hai nhà khoa học người Hungari cùnglàm việc tại Viện Toán học thuộc Học viện Khoa học Hungari (MathematicalInstitute of the Hungarian Academy of Sciences) là Imre Csiszár và János Körner[18] đã công bố một kết quả phát triển hơn vào năm 1978 là trên hệ thống truyềntin quảng bá như Hình 1.2, tồn tại bộ 3 tham số đặc trưng là ( R1 , R e , R0 ) Theo đó,
Alice truyền quảng bá bản tin chung cho cả Bob và Eve với cùng một tốc độ là
R0 , bên cạnh đó, Alice lại truyền một bản tin mật đến Bob với tốc độ là R1 , cảAlice và Bob không muốn Eve biết nội dung bản tin mật này, độ mập mờ tốithiểu của Eve đối với bản tin mật là R e
Mô hình này khác với mô hình được đề cập trong kết quả của Wyner ở haiđiểm cơ bản Thứ nhất là Imre Csiszár và János Körner không đưa ra điều kiện
Trang 13cần thiết về kênh truyền từ Alice đến Eve phải kém hơn kênh truyền từ Alice tớiBob Thứ hai là A D Wyner không đề cập đến trường hợp Alice truyền bản tinchung theo cách quảng bá đến cả Bob và Eve.
Trong hệ thống kênh truyền quảng bá với các bản tin mật BCC (Broadcast
Channels with Confidential messages), một bộ mã khối truyền tin tất định f là
một ánh xạ f : → n , với và là hai tập tùy biến tương ứng biểu diễn cho các bản tin
chung và bản tin mật có thể Các định nghĩa, định lý và hệ quả về bộ mã khối f
trong [18] được tóm tắt như sau:
Định nghĩa 1.1 [18]: Một bộ mã khối (block encoder) f với độ dài khối là
n trong hệ thống BCC được xác định bởi một ma trận các xác suất điều kiện
f ( x n | s, t) Trong đó, x n n , s , t , n f (x n | s ,t) =1 và f ( x n | s, t) là xác suất để
x
cặp bản tin ( s, t) được mã hóa thành đầu vào kênh x n
Hai bộ giải mã, tại Bob và Eve, tương ứng với một cặp ánh xạ : n→
và : n→ Khi này, hoạt động truyền tin trong hệ thống BCC được thực hiện
theo bộ mã hóa - giải mã sao cho giá trị lỗi là tối ưu nhất.
Định nghĩa 1.2 [18]: Bộ mã hóa - giải mã ( f , , ) được gọi là ( n, ) − truyền tin trên BCC khi và chỉ khi với s , và t , bộ giải mã cho kết quả đúng
và bộ giải mã cho kết quả đúng t với xác suất lớn hơn hoặc bằng (1 − )
bố chung của S, T và bộ mã hóa f
18
( s, t)
( f , , )
Trang 14Định nghĩa 1.3 [18]: Bộ ba tham số ( R1 , R e , R0 ) có thể đạt được khi và chỉkhi tồn tại một chuỗi các tập bản tin n , n và bộ mã hóa - giải mã ( f n , n , n ) tạothành ( n, n ) − truyền tin với n →0 , sao cho:
n n→ n
lim 1log ‖ n ‖= R' 0 ,
n→ n
lim 1H ( S n | Z n ) R
Trong đó H ( S n | Z n ) được đánh giá dựa theo giả thiết là cặp bản tin ngẫu nhiên
Sn , T n là cùng phân bố trên S n Tn Ký hiệu là miền chứa tập các giá trị có thểđạt được của bộ ba tham số tốc độ Nếu ( R1 , R e , R0 ) chúng ta nói rằng R1 và R0
là tốc độ truyền tin có thể đạt được của bản tin mật và bản tin chung với độ mập
lập) Gọi S và T là các biến chung cho hai nguồn tin Chúng ta giả sử rằng hệ
thống sử dụng bộ mã hóa ngẫu nhiên block-to-block ( k , n) −encoder theo như
Định nghĩa 1.1 với độ dài khối là n và các tập bản tin là k ,k
Các bản tin ngẫu nhiên có độ dài k khi này được Alice truyền đi là S k ,T k Người dùng Eve không thể nhận biết được nội dung bản tin mật ( S k ) với độmập mờ là:
Trang 1519
Trang 16Định nghĩa 1.4 [18]: Một cặp nguồn tin S ,T− − được gọi là ( R, ) - truyền tin
trên BCC, trong đó R 0,0 , khi và chỉ khi với mọi 0 tồn tại một bộ mã hóa
( k , n) −encoder f và bộ giải mã ( , ) sao cho:
R ở đây được đề cập như là tốc độ phối hợp giữa nguồn và kênh.
Định lý 1.1 [18]: Tập chứa bộ ba tham số ( R1 , R e , R0 ) là tập lồi đóng theo
đó tồn tại các biến ngẫu nhiên thỏa mãn chuỗi Markov U → V → X →YZ sao chođiều kiện phân phối của Y được cho bởi X là được xác định trên kênh chính,tương ứng điều kiện phân phối của Z được cho bởi X là được xác định trên kênhnghe lén và:
0 R e R1 ;
Re I (V ; Y | U ) − I (V ; Z | U) ;
R1 + R0 I (V ; Y | U ) + min[ I (U ; Y ), I (U ; Z)];
0 R0 min[ I (U ; Y ), I (U ; Z)].
Chú ý: - I(X; Y) là thông tin chung hay thông tin tương hỗ (mutual
information) giữa X và Y; I(X;Y) = H(X) – H(X|Y) = H(Y) – H(Y| X);
- I(V; Y|U) là thông tin chung có điều kiện giữa V và Y khi biết U;
Trang 1720
Trang 18Định lý 1.2 [18]: Để cặp nguồn S ,T− − là ( R, ) − có thể truyền tin trên kênh
BCC (theo Định nghĩa 1.4) thì điều kiện cần và đủ là:
( RH ( S | T ), R , RH (T ) = ( R1 , R e , R0 )
Khi Eve giải mã thành công bản tin chung do Alice gửi quảng bá cho tất cảmọi người trong hệ thống, thì liệu Eve có thể biết được thông tin gì về bản tin mậtthông qua nội dung của bản tin chung? Về mặt lý thuyết thì bản tin chung có thểchứa một phần thông tin nào đó của bản tin mật Do đó, cần có điều kiện an toàn
− −
làH (S ,T ) Thực tế thì điều kiện này đã được chỉ ra trong Định lý 1.1 và Định
lý 1.2 là RH (S | T ) RH (S | T ) Nếu− − − − H (S | T ) = thì hai nguồn bản tin là− −
hoàn toàn độc lập và hệ thống đạt tới độ an toàn tuyệt đối (độ mật hoàn thiện), khi
−
này = H (S)
Theo Định nghĩa 1.4, quá trình truyền tin là tuyệt đối an toàn trong tình huống
trên khi và chỉ khi tốc độ ghép kênh R thỏa mãn ( RH ( S ), RH (T ) s) , trong đó s
là miền truyền tin an toàn (the secrecy capacity region) được định nghĩa như sau:
Định nghĩa 1.5 [18]: Miền truyền tin an toàn s của BCC là một tập các cặpgiá trị ( R1 , R0 ) sao cho ( R1 , R1 , R0 ).
Hệ quả 1.1 [18]: Theo Định nghĩa 1.5 và Định lý 1.1, miền
cặp giá trị ( R1 , R0 ) sao cho tồn tại chuỗi Markov U → V → X →YZ
0 R1 I(V;Y |U) −I(V;Z |U) ;
0 R0 min[ I (U ; Y ), I (U ; Z)]
sbao gồm cácthỏa mãn:
Xét trường hợp đặc biệt, khi hệ thống không truyền quảng bá bản tin chung
( R0 = 0) , Ký hiệu miền 1e chứa các cặp giá trị ( R1 , R e ) có thể đạt được, như vậy
( R1 , R e ) 1e khi và chỉ khi ( R1 , R e , 0) Miền giá trị của 1e được thể hiện nhưHình 1.4
Trang 19Hình 1.4: Miền giá trị của 1e.
Theo kết quả của A D Wyner ở phần trên, C s ở đây được định nghĩa là tốc
độ truyền bản tin mật lớn nhất có thể từ Alice tới Bob mà vẫn giữ được bí mật
với Eve
( R1 , R1 ) 1e ( R1 ,0) s
Trong trường hợp R0 = 0 này, Imre Csiszár và János Körner đã xác định rõ
hơn về miền 1e , cũng như các tham số R1 , R e và C s thông qua hệ quả sau:
Hệ quả 1.2 [18]: Tập ( R1 , R e ) 1e khi và chỉ khi tồn tại chuỗi Markov
U → V → X →YZ sao cho I (U ; Y ) I (U ; Z) và 0 R e I (V ; Y | U ) − I (V ; Z | U) Do vậy:
R e R1 I (V ; Y) và hơn nữa Cs = max [ I (V
V →X →YZ ;Y) − I(V;Z)].
Với giả thiết kênh truyền từ Alice đến Bob có dung lượng lớn hơn kênh
truyền từ Alice đến Eve, nghĩa là với mọi đầu vào X thì
Cũng tương tự, với giả thiết kênh truyền từ Alice đến Bob ít nhiễu hơn (less
noisy) kênh truyền từ Alice tới Eve khi truyền bản tin mật, nghĩa là với mọi
V → X →YZ thì
Với các giả thiết trên, Imre Csiszár và János Körner đưa ra tiếp kết quả sau:
22
Trang 20Hệ quả 1.3 [18]: Dung lượng truyền tin an toàn C s (secrecy capacity) làluôn dương trừ khi kênh truyền từ Alice đến Eve ít nhiễu hơn kênh truyền từAlice đến Bob (Chứng minh: theo 2 công thức trên của Hệ quả 1.2).
Như vậy, hai nhà khoa học người Hungari là Imre Csiszár và János Körner đãphát triển kết quả của Wyner trên mô hình truyền tin đồng thời cả bản tin quảng bá
và bản tin mật cho một người mà vẫn giữ bí mật với người khác trong hệ thống.Theo mô hình này, hai ông đã đặc trưng hóa các tham số tốc độ truyền tin theoquan điểm chất lượng thông tin (quality of services) trong lý thuyết truyền tin Theo
đó, từ quan điểm của lý thuyết thông tin có thể tính toán được miền chứa các bộ giátrị của các tham số truyền tin để đảm bảo bí mật Tuy nhiên tại thời điểm đó, việctính toán và triển khai kỹ thuật thực tế được xem là rất khó khăn
Các kết quả ban đầu này là rất quan trọng để mở ra một lĩnh vực nghiêncứu mới trong bảo mật thông tin mạng vô tuyến, cũng là một hướng dự phòngcho các phương pháp bảo mật sử dụng kỹ thuật mật mã truyền thống hoặc có thể
sử dụng kết hợp cả hai để tăng độ bảo mật Tuy nhiên, phải sau khoảng 30 nămcông bố, khi kỹ thuật truyền tin đã có nhiều thay đổi, đặc biệt là sự ra đời của kỹthuật truyền tin theo búp sóng (beamforming) thì vấn đề này mới thực sự thu hút
được sự quan tâm của các nhà khoa học [23], [25]–[29].
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS
Theo lý thuyết thông tin, giá trị tốc độ truyền tin mật (secrecy rate) R s đượcđịnh nghĩa theo công thức sau [1], [9], [20], [30]–[32]:
Trang 21định cụ thể Trong thực tế, một symbol sẽ chứa số bít nhiều hơn giá trị R s, trong
đó có các bít đóng vai trò điều khiển, phát hiện/sửa sai… Tuy nhiên, Luận ánkhông đi sâu nghiên cứu về đặc trưng vật lý của symbol như tần số, phươngpháp mã kênh, phương pháp phát hiện và sửa sai…
Theo công thức (1.6), tốc độ truyền tin mật được định nghĩa trên độ chênhlệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe lén Nếu kênhhợp pháp tốt hơn kênh nghe lén thì sẽ tồn tại một phương pháp mã kênh để có
thể truyền được R s bít thông tin mật trên một symbol Theo đó, độ bất định hay
độ mập mờ (1.3) của người nghe lén về R s bít mật là bằng với độ bất định củanguồn tin Một ví dụ về sử dụng mã truyền tin trong bảo mật tầng vật lý trong
phần 1.2.4 sẽ làm rõ hơn khái niệm về R s này
Cũng theo (1.4) và (1.6), dung lượng truyền tin mật (dung lượng kênh mật)
C s được định nghĩa là:
Cs = max( R S ) = max(log(1 + SNR d ) − log(1 +SNR e )).
Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật tương ứng với
việc tìm giá trị R s lớn nhất trong một số mô hình truyền tin vô tuyến đang đượcnghiên cứu phổ biến, theo đó thì bài toán (1.7) được xây dựng thành lớp các bàitoán quy hoạch không lồi và hiện chưa có cách giải tìm nghiệm toàn cục, cáccách giải đã được công bố đều là các phương pháp tìm nghiệm cận tối ưu, Luận
án sẽ đưa ra cách tìm nghiệm cận tối ưu tốt hơn với các cách giải đã công bố
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án
1.2.3.1 Kênh truyền Rayleigh fading.
Trong truyền tin vô tuyến luôn xảy ra các hiện tượng fading do môi trườngtruyền dẫn làm suy giảm tín hiệu thu một cách ngẫu nhiên Một số yếu tố môitrường gây ra fading điển hình như: sự thăng giáng của tầng điện ly; sự hấp thụ
do các phân tử khí, hơi nước, mưa, tuyết…; sự khúc xạ, phản xạ, tán xạ và nhiễu
xạ do mật độ không khí hay các chướng ngại vật trên đường truyền dẫn
24
Trang 22Kênh truyền được sử dụng trong các mô hình truyền tin của Luận án làkênh Rayleigh fading Đặc điểm của kênh Rayleigh fading là giữa trạm thu vàtrạm phát không có đường truyền thẳng (do ảnh hưởng của địa hình hay địa vậtnhư các tòa nhà…) Tín hiệu nhận trên kênh Rayleigh fading (xem [7], [9]–[11],[33]) được xác định theo hiệu ứng đa đường truyền dẫn (multipath propagation),theo đó, là tổng hợp của các tín hiệu trên nhiều đường truyền dẫn khác nhau(multipaths) thông qua các điểm phản xạ tín hiệu phân tán khi đến trạm thu nhưminh họa trong Hình 1.5.
Các điểm phản xạ tín hiệu phân tán
Hình 1.5: Mô hình kênh truyền Rayleigh fading.
Đối với kênh Rayleigh fading, kỹ thuật truyền tin theo búp sóng không trực xạ(non ligh-of-sight beamforming) được áp dụng để truyền tin tức tới trạm thu [34]
Giả sử tín hiệu phát là tín hiệu không điều chế, dạng phức:
Trang 23phương vị của tia truyền và tia phản xạ tới máy thu; các suy hao ngẫu nhiên khác; ( ) là độ trễ thời gian trên đường truyền thứ n.
Như vậy, trường hợp tổng quát, tín hiệu thu của kênh truyền Rayleighfading có thể được mô hình hóa dạng:
( ) = ( ) ( ) + ( ).
Với w(t) là hệ số kênh truyền nhận giá trị phức và n(t) là nhiễu Lưu ý rằng,
do số đường truyền phản xạ tới máy thu thường là lớn, và sự suy hao trên mỗi
đường cùng với độ trễ thời gian trên mỗi đường là ngẫu nhiên nên giá trị w(t) cũng là ngẫu nhiên Hay nói cách khác hệ số kênh truyền w(t) của kênh Rayleigh
fading là một quá trình ngẫu nhiên
1.2.3.2 Truyền tin đa ăng ten
Một trong các công nghệ đóng vai trò quan trọng trong việc tăng hiệu quảtruyền tin bằng kỹ thuật truyền tin đa tăng ten như Hình 1.6 Đây là công nghệ
sử dụng nhiều ăng ten trong cả quá trình phát (N t ăng ten phát) và nhận dữ liệu
(N r ăng ten nhận) để tăng tải và tầm phát sóng, đây cũng là công nghệ đang được
áp dụng rộng rãi và đóng vai trò quan trọng trong truyền tin 5G [35]–[38]
Hình 1.6: Mô hình truyền tin đa ăng ten.
26
Trang 24Theo Hình 1.6, tín hiệu nhận tại ăng ten thứ m có dạng:
1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống
Phương pháp bảo mật truyền thống sử dụng kỹ thuật mật mã luôn đượctuyển chọn kỹ lưỡng [39] và đang được cho là đảm bảo bí mật cho hầu hết các
mô hình ứng dụng hiện nay [40] Tuy nhiên, với sự phát triển nhanh chóng vềnăng lực tính toán của các hệ thống xử lý, đặc biệt là sự ra đời của máy tínhlượng tử đang đe dọa trực tiếp đến độ an toàn các thuật toán mật mã này, đòi hỏicác nhà nghiên cứu và phát triển luôn tìm tòi các giải pháp có độ mật cao hơn[41], [42] Một bất tiện khác của các lược đồ mã hóa truyền thống là luôn cần cómột hệ thống tạo, phân phối và quản lý khóa an toàn Các yêu cầu phân phốikhóa bí mật giữa các thành phần hợp pháp cũng trở nên khó được đảm bảo trong
hệ thống mạng vô tuyến Mặt khác, với tầng vật lý hiện nay vẫn chưa được đềxuất một giải pháp bảo mật dùng mật mã cụ thể nào Do đó, giải pháp bảo mậttầng vật lý không sử dụng kỹ thuật mật mã sẽ bù đắp và hỗ trợ giải pháp bảo mậttruyền thống, làm tăng độ an toàn cho hệ thống [20], [21], [43]–[45]
Một số đặc điểm khác nhau giữa bảo mật tầng vật lý và phương pháp bảomật sử dụng mật mã truyền thống như trong BẢNG 1.1 [22], [46], [47] Mặc dùcác công nghệ bảo mật tầng vật lý chưa được hoàn thiện và chưa được ứng dụngnhiều trong thực tế, nhưng các đặc điểm được so sánh này đang thúc đẩy các nhànghiên cứu trên khắp thế giới quan tâm
Trang 25BẢNG 1.1: BẢO MẬT TẦNG VẬT LÝ SO VỚI BẢO MẬT TRUYỀN THỐNG
(Cryptographic encryption) (Physical layer security)
Cơ sở lý thuyết Dựa vào thuật toán mật mã Theo lý thuyết thông tin
Mức độ bảo mật Có thể bị phá mã bởi tính toán Đạt độ mật hoàn thiện, không có
vét cạn; được đo bằng khả giới hạn tính toán đối với trạm năng giữ được an toàn sau nghe lén.
Khả năng thích Ít có khả năng thích ứng kênh Điều chỉnh tham số và chiến lược
1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến
Dựa trên lý thuyết thông tin và các kết quả về bảo mật tầng vật lý trong [1] và[18], như đã trình bày trong phần 1.2 ở trên, cộng với kỹ thuật truyền theo búp sóng
và kỹ thuật truyền tin đa ăng ten [25], [26], [30], [32], [35]–[38], [45], [48]–
[52] thì các nghiên cứu bảo mật tầng vật lý đang được nghiên cứu rộng rãi theohai hướng chính là: Hệ thống chuyển tiếp hợp tác (cooperative relaying) và hệ thống tương tác chế áp chủ động (Cooperative Jamming - CJ)
28
Trang 26Phương pháp bảo mật mạng vô tuyến theo kỹ thuật CJ (còn được gọi là kỹthuật Friendly Jamming hay Artificial Noise) [19], [49], [53]–[55] có mô hìnhhoạt động như Hình 1.7 Theo đó, bên phát sử dụng một ăng ten phát tín hiệu
nguồn cần bảo mật (S - Source) là x s và M ăng ten phát tín hiệu nhiễu (J1,…JM)
Hệ số tạo búp sóng tại các ăng ten (ws, w1,…,wM) được điều chỉnh sao cho tín
hiệu cần bảo mật x s truyền đến trạm thu hợp pháp D (Destination) không bị ảnh
hưởng của các tín hiệu nhiễu, trong khi đó tín hiệu x s truyền đến trạm nghe lén E(Eavesdropper) bị triệt tiêu hay bị can nhiễu đến mức trạm nghe lén E không thể
khôi phục được nguồn tin x s theo phương pháp điều chế đã được trạm nguồn sửdụng
Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ.
Một số kết quả nghiên cứu về bảo mật mạng vô tuyến theo kỹ thuật CJ đãđược công bố trong thời gian gần đây [6], [19], [49], [53]–[55] Nội dung Luận
án không nghiên cứu sâu về kỹ thuật CJ này, Luận án tập trung nghiên cứu giảiquyết các bài toán bảo mật mạng vô tuyến có sự hỗ trợ của đa trạm chuyển tiếphoạt động theo kỹ thuật Giải mã – Chuyển tiếp (DF – Decode-and-Forward) vàKhuếch đại – Chuyển tiếp (AF – Amplify-and-Forward)
Trang 271.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF
Nội dung phần này sẽ trình bày một mô hình truyền tin vô tuyến đang đượcnhiều công trình nghiên cứu trên thế giới quan tâm [21], [22], [25], [27], [28],[30], [56]–[59], có sự hỗ trợ của các trạm chuyển tiếp sử dụng kỹ thuật truyềntheo búp sóng không trực xạ hoạt động theo kỹ thuật Giải mã - Chuyển tiếp
1.3.1.1 Hệ thống có một trạm nghe lén
1.3.1.1.1 Mô hình hệ thống
Mô hình truyền tin mật sử dụng kỹ thuật truyền theo búp sóng không trực
xạ có một trạm nghe lén được xem xét như Hình 1.8 Các thành phần của hệthống bao gồm:
- Một trạm phát ký hiệu là S (Source),
- Một trạm nhận tin hợp pháp D (Destination),
- M trạm chuyển tiếp ký hiệu là R 1 , R 2 , … , R M ,
- Một trạm nghe lén E (Eavesdropper)
Các kênh truyền đều là kênh Rayleigh fading (phần 1.2.3.1), trong đó ký hiệu
hệ số kênh truyền (hay độ lợi kênh) giữa S và các trạm chuyển tiếp được ký hiệu
là h sr = h , , h T M , hệ số kênh truyền từ trạm chuyển tiếp đến D là
Trang 28- Kênh truyền có hệ số kênh là h sẽ có độ lợi kênh là |h| 2
Trong mô hình này, với sự hỗ trợ của các trạm chuyển tiếp, trạm nguồn S cốgắng truyền các bản tin mật đến trạm thu D với yêu cầu đảm bảo trạm thu lén Ekhông thể biết được nội dung của các bản tin mật Các trạm chuyển tiếp là các hệthống tin cậy (trusted relays), có khoảng cách rất gần với trạm phát và nằm trongcùng một khu vực tin cậy nên tín hiệu truyền từ trạm nguồn đến các trạm chuyểntiếp là không có bảo mật và không có lỗi Tín hiệu từ trạm chuyển tiếp truyền đếntrạm thu đích cần được bảo mật Hệ thống chuyển tiếp theo kỹ thuật DF sẽ hoạtđộng theo hai pha tương ứng với 2 khe thời gian truyền tin như sau [30], [32], [45]:
Trang 29Pha 1: Trạm nguồn S truyền tín hiệu tới các trạm chuyển tiếp với công suất [| |2] = , (E[.] là hàm kỳ
vọng – expectation function) Khi này, tín hiệu thu được tại trạm chuyển tiếp thứ m là:
y
rm = h
sr ,m
x s
+ n rm
,
trong đó nrm là nhiễu cơ sở tại trạm chuyển tiếp thứ m có phân bố Gauss với kỳ
vọng không và phương sai r2
Biểu diễn của các tín hiệu nhận được tại các trạm chuyển tiếp dưới dạngvéc tơ như sau:
y r = hsr xs +nr
Pha 2: Tại pha 2, trước tiên, các trạm chuyển tiếp tiến hành giải mã bản tin
và chuẩn hóa thành x ' s = x s / P s (với P S là công suất truyền tại trạm nguồn S)
Sau đó, tín hiệu đã được chuẩn hóa được nhân với trọng số tạo búp sóng của các
trạm chuyển tiếp M để tạo ra tín hiệu truyền từ trạm chuyển tiếp
là xrm = x ' s w m Tín hiệu phát từ các trạm chuyển tiếp được khuếch đại và định
hướng theo giá trị phức của trọng số w Công suất truyền tại trạm chuyển tiếp thứ m sẽ là:
w m2 p m , m = 1, , M trong đó p m là công suất truyền tối đa của trạm chuyển tiếp
thứ m.
32
w = w1 , , w M
T
Trang 30Các tín hiệu thu được tại trạm thu D được cộng tích cực (constructive
addition), trong khi tín hiệu thu tại trạm nghe lén bị cộng tiêu cực (destructive
addition) dựa trên sự xếp chồng (superposition) của các tín hiệu thu được từ các
trạm chuyển tiếp (phần 1.2.3.2), cụ thể sẽ có dạng tương ứng là:
và E theo phân bố Gauss với kỳ vọng không và phương sai 2
1.3.1.1.2 Phát biểu bài toán truyền tin mật DF1E
Với hoạt động của hệ thống mạng vô tuyến chuyển tiếp theo kỹ thuật DF
gồm 2 pha như ở trên thì tỷ lệ tín hiệu trên tạp âm SNR tại trạm thu D và trạm
nghe lén E như sau [T.6]:
Khi này giá trị tốc độ truyền tin mật (có đơn vị là số bit/đơn vị truyền tin -
bits/symbol) R s trên kênh truyền giữa trạm chuyển tiếp và trạm thu D sẽ là:
Trang 32Bài toán tối đa hóa giá trị truyền tin mật với ràng buộc (s.t – subject to) vềtổng công suất truyền hoặc ràng buộc về công suất truyền riêng rẽ của các trạmchuyển tiếp được gọi là bài toán DF1E sẽ được phát biểu như sau:
- Bài toán có thể xét đến một trong hai loại ràng buộc về công suất truyền hoặc đồng thời xét cả hai Trong phạm vi Luận án này, NCS chỉ quan tâm đến một trong hai loại ràng buộc mà không xét trường hợp đồng thời cả hai ràng buộc.
Bài toán bảo mật truyền tin dạng tối ưu DF1E cho mô hình truyền tin vôtuyến có sự xuất hiện của một trạm nghe lén sử dụng kỹ thuật chuyển tiếp DF(1.16) ở trên đã được đề cập trong nhiều công trình nghiên cứu [19], [27], [30],[50], [57], [60] Đây là một bài toán quy hoạch không lồi và chưa có các giải tìmnghiệm tối ưu toàn cục nên đang là thách thức cho các nhà nghiên cứu Một sốphương pháp giải được công bố gần đây đều là tìm nghiệm cận tối ưu mà chưa
có phương pháp giải tìm nghiệm tối ưu toàn cục
1.3.1.2 Hệ thống có nhiều trạm nghe lén
Trang 33Mô mình hệ thống chuyển tiếp hoạt động theo kỹ thuật DF có nhiều trạm nghelén (Multiple Eavesdroppers) như Hình 1.9 Mô hình này có các thành phần
34
Trang 34và ký hiệu tương tự như mô hình DF có một trạm nghe lén ở phần trên, nhưng
có sự xuất hiện của K trạm nghe lén được ký hiệu là E1,…, EK
Hệ số kênh truyền giữa các trạm chuyển tiếp và các trạm nghe lén được ký
Hình 1.9: Hệ thống có sự xuất hiện của nhiều trạm nghe lén.
Hoạt động của hệ thống theo kỹ thuật DF có nhiều trạm nghe lén cũng gồm
2 pha tương tự như với hệ thống có một trạm nghe lén và lúc này tín hiệu nhận
được tại trạm nghe lén thứ j sẽ là:
ej m 1 re j ,m m s e
= h†re j wx' s + n e , j = 1, , K.
1.3.1.2.2 Phát biểu bài toán DFME
Giá trị SNR tại trạm nghe lén thứ j trong mô hình hệ thống có K trạm nghe
Trang 3535
Trang 36Giá trị truyền tin mật khi này sẽ là:
Bài toán (1.19) là bài toán quy hoạch với hàm mục tiêu không lồi và chưa
có cách giải để tìm được nghiệm tối ưu toàn cục Các phương pháp giải hiện naythường là tìm nghiệm cận tối ưu (suboptimal)
Phần tiếp theo trong Chương 2 sẽ đi sâu phân tích hai bài toán bảo mậtDF1E và DFME, sau đó đề xuất ứng dụng Quy hoạch DC và giải thuật DCA vàogiải hai bài toán này để nâng cao hiệu suất truyền tin mật cho hệ thống thôngqua việc tìm nghiệm cận tối ưu tốt hơn so với phương pháp đã công bố
1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF
Phần này trình bày mô hình truyền tin mật sử dụng kỹ thuật tạo búp sónghoạt động theo kỹ thuật Khuếch đại - Chuyển tiếp Bên cạnh mô hình hoạt độngtheo kỹ thuật DF, mô hình hoạt động theo kỹ thuật AF cũng đang được các nhà
Trang 3736
Trang 381.3.2.1 Hệ thống có một trạm nghe lén
1.3.2.1.1 Mô hình hệ thống
Trong trường hợp hệ thống truyền tin chuyển tiếp vô tuyến hoạt động theo
kỹ thuật AF có sự xuất hiện của một trạm nghe lén với mô hình truyền tin nhưHình 1.8, hệ thống hoạt động theo 2 pha như sau:
Trong pha 1, trạm nguồn S truyền bản tin cần giữ bí mật với công suất là
đã được chuẩn hóa (E x 2 =1)tới các trạm chuyển tiếp, tín hiệu nhận được tạicác trạm chuyển tiếp là[62]:
Có hai loại ràng buộc về công suất truyền cho trường hợp AF là: ràng buộc
về tổng công suất truyền của tất cả các trạm chuyển tiếp (có dạng w †w P R ) hoặcràng buộc về công suất truyền riêng rẽ tại mỗi trạm chuyển tiếp, có dạng wm 2 p m
tương tự như với trường hợp mạng chuyển tiếp DF
Các tín hiệu nhận được tại trạm thu đích D và trạm nghe lén E là sự kết hợpcủa các tín hiệu được phát từ các trạm chuyển tiếp (phần 1.2.3.2), được biểu diễn
cụ thể như sau:
w = w1 , , w M T
Trang 39= P S h re D (h sr )w x s + n T r D† (h re )w + n e
1.3.2.1.2 Phát biểu bài toán bảo mật AF1E:
Giá trị SNR thu được tại trạm thu D và trạm nghe lén E được tính bởi [T.6]:
Trang 40Bài toán quy hoạch với hàm mục tiêu cực đại hóa giá trị truyền tin mật R S
(AF1E) của hệ thống và ràng buộc về tổng công suất truyền của tất cả các trạmchuyển tiếp ( w †w P R ) hoặc ràng buộc về công suất truyền tối đa tại mỗi trạm
chuyển tiếp riêng rẽ ( w m 2 p m , m = 1, , M ) có dạng như sau: