H S Entropy nguồn HX|Y Entropy có điều kiện của X với Y biết trước; HX|Y= HX,Y-HY Pr Hàm xác suất Probability C s Dung lượng truyền tin mật Secrecy capacity C M Dung lượng kênh chín
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN NHƯ TUẤN
NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG
QUY HOẠCH DC
LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI - NĂM 2022
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN NHƯ TUẤN
NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi cùng với các thầy hướng dẫn Các kết quả nghiên cứu và các kết luận trong Luận án là trung thực, không sao chép từ bất kỳ một nguồn nào và dưới bất kỳ hình thức nào Việc tham khảo các nguồn tài liệu đã được trích dẫn và ghi nguồn tài liệu tham khảo theo đúng quy định
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận án đã được cảm ơn, các thông tin trích dẫn trong Luận án này đều được chỉ rõ nguồn gốc Tác giả Luận án
NCS Nguyễn Như Tuấn
Trang 4LỜI CẢM ƠN
Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC”, tôi xin bày tỏ lòng biết ơn sâu sắc đến hai thầy hướng dẫn đã tận tình giúp đỡ, trang bị phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quả trong suốt quá trình nghiên cứu Luận án Tôi xin cảm ơn các thầy giáo, cô giáo cùng các nhà khoa học đã quan tâm và đóng góp nhiều ý kiến quý báu cho tôi hoàn thiện Luận án
Trong quá trình thực hiện Luận án, tôi đã nhận được nhiều sự giúp đỡ, tạo điều kiện của Lãnh đạo cơ sở đào tạo, các nhà khoa học, các cán bộ ở các phòng ban đã động viên và đóng góp ý kiến trong suốt quá trình học và làm Luận án Tôi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó
Tôi xin cảm ơn các nhà khoa học trong phòng nghiên cứu IA-LGIPM, Đại học Lorraine, Cộng hòa Pháp đã hướng dẫn, chỉ bảo nhiều kiến thức quan trọng, đặc biệt là kiến thức về quy hoạch DC và giải thuật DCA
Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp và gia đình thân yêu đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành Luận án này
Tác giả Luận án
Nguyễn Như Tuấn
Trang 5MỤC LỤC
DANH MỤC CÁC HÌNH VẼ iii
DANH MỤC CÁC TỪ VIẾT TẮT iv
DANH MỤC CÁC KÝ HIỆU vi
PHẦN MỞ ĐẦU 1
CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 12
1.1 Giới thiệu 12
1.2 Bài toán bảo mật tầng vật lý 14
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá 17
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS 23
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án 24
1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống 27
1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến 28
1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF 30
1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF 36
1.4 Quy hoạch DC và giải thuật DCA 43
1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) 43
1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) 44
1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA 46
1.4.4 Quy hoạch DC và giải thuật DCA 47
1.5 Kết luận Chương 1 51
CHƯƠNG 2: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 54
2.1 Giới thiệu 54
2.2 Hệ thống có một trạm nghe lén 55
2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] 55
2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA 59
2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E 65
2.3 Hệ thống có nhiều trạm nghe lén 74
2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] 74
2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME 76
Trang 62.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME 80
2.4 Kết luận Chương 2 84
CHƯƠNG 3: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 86
3.1 Giới thiệu 86
3.2 Hệ thống có một trạm nghe lén 86
3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] 87
3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E 95
3.3 Hệ thống có nhiều trạm nghe lén 102
3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] 104
3.3.2 Đề xuất giải thuật DCA-AFME 105
3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME 109
3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF 113
3.5 Kết luận Chương 3 117
KẾT LUẬN 119
DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ 121
A CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN 121
B CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 122
TÀI LIỆU THAM KHẢO 123
Trang 7DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng 12
Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner 13
Hình 1.3: Miền giá trị − 17
Hình 1.4: Miền giá trị của 1e 22
Hình 1.5: Mô hình kênh truyền Rayleigh fading 25
Hình 1.6: Mô hình truyền tin đa ăng ten 26
Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ 29
Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén 31
Hình 1.9: Hệ thống có sự xuất hiện của nhiều trạm nghe lén 35
Hình 1.10: Ví dụ về một số tập lồi 45
Hình 1.11: Ví dụ về một số hàm lồi một biến 45
Hình 2.1: Mô hình hệ thống truyền tin thực nghiệm giải thuật DCA-DF1E 66
Hình 2.2: Mô hình hệ thống thực nghiệm giải thuật DCA-DFME 80
Hình 2.3: Giá trị Secrecry Rate R s theo tổng công suất truyền của các trạm chuyển tiếp 83
Hình 2.4: Giá trị R s theo số lượng trạm nghe lén 84
Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME 110
Hình 3.2: Giá trị tốc độ mật với công suất truyền PR 113
Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén 115
Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén 116
Trang 8DANH MỤC CÁC TỪ VIẾT TẮT
ACIIDS Asean Conference on Intelligent Information and Database
Systems
AF Amplify-and-Forward
AF1E Amplify-and-Forward 1 Eavesdropper
AFME Amplify-and-Forward Multiple Eavesdroppers
AWGN Additive White Gaussian Noise
BCC Broadcast Channels with Confidential messages
BER Bit Error Rate
BSC Binary Symmetric Channel
CJ Cooperating Jamming
CSI Channel State Information
DC Difference of Convex functions
DCA DC Algorithm
DCA-AF1E DCA – Amplify-and-Forward One Eavesdropper
DCA-AFME DCA – Amplify-and-Forward Multiple Eavesdroppers
DCA-DF1E DCA – Decode-and-Forward One Eavesdropper
DCA-DFME DCA – Decode-and-Forward Multiple Eavesdroppers
DF Decode-and-Forward
DF1E Decode-and-Forward 1 Eavesdropper
DFME Decode-and-Forward Multiple Eavesdroppers
EVM Error Vector Magnitude
IoT Internet of Things
Trang 9LNCS Lecture Note in Computer Science
LOS Line of Sight
MIMO Multiple Input Miltiple Output
MISO Multiple Input Single Output
PLS Physical Layer Security
QAM Quadrature Amplitude Modulation
QCQP Quadratically Constrained Quadratic Program
QPSK Quadrature Phase Shift Keying
SDR Semi-Definite Relaxation
SNR Signal to Noise Ratio
Trang 10Ma trận đường chéo với các phần tử nằm trên đường chéo
chính là giá trị của véc tơ a
a Chuẩn 2 (2-norm) của véc tơ a, a = a12+ + +a22 a n2
E Kỳ vọng (Expectation)
0
A A N N là ma trận nửa xác định dương (semidefinite positive
matrix), A=ATvà dạng toàn phương xTAx >= 0 với x N
Tập số phức
s.t Các ràng buộc của bài toán tối ưu (subject to); với điều kiện Re(.) Hàm lấy phần thực của số phức
Im(.) Hàm lấy phần ảo của số phức
Arg min(P) Là nghiệm của bài toán (P)
Dom f() Tập xác định của hàm f (domain of function f())
Sup() Hàm Supremum()
Inf() Hàm Infimum()
Trace(A), tr(A) Vết của ma trận A, Hàm tính tổng số các giá trị trên đường
chéo của ma trận vuông A
<x,y> Tích vô hướng của hai véc tơ có độ dài n {<x,y>= sum(xiyi),
i=1…n}
I(X;Y) Thông tin tương hỗ (mutual information), lượng thông tin thu
được về X khi biết Y I(X;Y) = H(X) – H(X|Y)
Trang 11H S Entropy nguồn
H(X|Y) Entropy có điều kiện của X với Y biết trước; H(X|Y)=
H(X,Y)-H(Y) Pr() Hàm xác suất (Probability)
C s Dung lượng truyền tin mật (Secrecy capacity)
C M Dung lượng kênh chính (capacity of main channel)
P t , P r Tổng công suất phát của các trạm chuyển tiếp
PLS Bảo mật tầng vật lý
SNR Giá trị tín trên tạp âm
AF Kỹ thuật khuếch đại – chuyển tiếp
DF Kỹ thuật giải mã – chuyển tiếp
w Véc tơ cột hệ số tạo búp sóng/hệ số khuếch đại của trạm
Trang 12độ khó của bài toán giải mã khi không có khóa Do đó, thách thức về khả năng duy trì mức độ an toàn đối với các thuật toán mã hóa truyền thống khi máy tính lượng tử ra đời là rất lớn Hơn nữa, các thuật toán mật mã truyền thống gặp nhiều khó khăn khi triển khai trong các mạng vô tuyến cỡ lớn do sự khác biệt về các bài toán khó được sử dụng, khác biệt về các giao thức mật mã, tiêu tốn tài nguyên do
độ phức tạp cao và do các vấn đề quản lý khóa
Một xu hướng khác mới nổi trong việc bảo mật thông tin truyền trên mạng
vô tuyến là bảo mật dữ liệu tầng vật lý (Physical Layer Security – PLS) mà không
sử dụng thuật toán mật mã PLS sử dụng lý thuyết thông tin và xử lý tín hiệu để đạt được bảo mật dựa trên tính không hoàn hảo của lớp vật lý PLS tập trung vào lớp vật lý, với thông tin vô tuyến PLS chú ý đến và dựa trên các đặc trưng vật lý của kênh vô tuyến như fading, tạp, nhiễu và phương pháp mã kênh để chống lại việc nghe lén Vì không dựa vào các bài toán phức tạp, PLS có độ phức tạp tính toán thấp, tiết kiệm tài nguyên Ngoài ra, nhờ thực hiện ở lớp vật lý, các kỹ thuật bảo mật có thể điều chỉnh chiến lược truyền dẫn và tham số để phù hợp với sự thay đổi của kênh truyền
Trang 13Thực tế thì hướng nghiên cứu về PLS đã được khởi xướng từ năm 1975 bởi Tiến sĩ Aaron D Wyner [1] Bằng những quan điểm của lý thuyết thông tin,
Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s > 0) trong hệ
thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper) Tuy nhiên, tại thời điểm đó, Wyner đưa ra một điều kiện quan trọng trong các kết quả của mình là kênh truyền giữa người gửi đến người nghe lén có độ suy hao lớn hơn kênh truyền từ người gửi đến người nhận hợp pháp Giả thiết này khó được đảm bảo do không xác định được chất lượng của kênh nghe lén, nên công bố của Wyner chưa thực sự được quan tâm trong một thời gian dài
Ý tưởng của Wyner mới được tiếp tục mở rộng nghiên cứu mạnh mẽ trong khoảng hơn mười năm gần đây Các mô hình và kết quả nghiên cứu này đã gắn liền với những tiến bộ về kỹ thuật truyền tin, đặc biệt là kỹ thuật truyền tin có định hướng theo búp sóng (beamforming) và kỹ thuật tương tác fading kênh chủ động trong các hệ thống truyền tin đa ăng ten, các kết quả nghiên cứu này đã rất gần với việc triển khai trong thực tế
Theo lý thuyết thông tin, các bài toán bảo mật tầng vật lý cho mạng truyền tin vô tuyến được mô hình hóa thành các bài toán quy hoạch toán học Trong đó,
hàm mục tiêu thường là giá trị tốc độ truyền tin mật R s cần được tối đa hóa trong
hệ thống với ràng buộc về giới hạn công suất truyền của các ăng ten phát và nghiệm của bài toán là giá trị khuếch đại phù hợp tại các trạm chuyển tiếp Trong hầu hết các trường hợp thì các bài toán quy hoạch trên đang rất khó giải tìm nghiệm tối ưu toàn cục Các kết quả được công bố hiện nay thường là các phương pháp giải tìm nghiệm cận tối ưu Do đó, việc tìm ra một phương pháp giải tốt để nâng cao hiệu suất truyền tin mật cho hệ thống nhằm hỗ trợ triển khai bảo mật trong thực tế vẫn đang là thách thức cho các nhà nghiên cứu
Mặc dù đang được nghiên cứu rộng rãi, nhưng tại Việt Nam chưa có nhiều kết quả khoa học về bảo mật tầng vật lý được công bố Một số kết quả được công
bố trong thời gian gần đây cũng là sự kết hợp nghiên cứu với một số nhà khoa học
Trang 14quốc tế [2] Do đó, việc nghiên cứu bài toán bảo mật cho mạng vô tuyến không
sử dụng kỹ thuật mật mã truyền thống hoặc sử dụng kết hợp với các phương pháp bảo mật truyền thống tại các tầng trên để tăng độ bí mật sẽ có tính khoa học và thực tế cao
Bài toán bảo mật tầng vật lý có khả năng đảm bảo bí mật ngay cả khi máy tính lượng tử ra đời do khả năng thám mã không phụ thuộc vào độ phức tạp tính toán Với bài toán bảo mật tầng vật lý, người nghe lén không thể biết được nội dung thông tin do tín hiệu thu được có chất lượng rất thấp, giá trị tỷ lệ tín hiệu trên tạp âm (Signal to Noise Ratio - SNR) thấp dưới ngưỡng cho phép để có thể khôi phục được nguồn tin
Hướng nghiên cứu bảo mật tầng vật lý cho mạng vô tuyến càng trở nên cấp thiết khi thực tế mạng truyền tin vô tuyến đang phát triển nhanh chóng [3] Đặc biệt là với sự xuất hiện của mạng truyền tin 5G, 6G và hệ thống IoT thì dự đoán
về mạng vô tuyến sẽ thay thế mạng truyền tin cáp quang đã trở thành hiện hữu
2 Mục tiêu nghiên cứu
Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật R s (bits/symbol)
cho mạng truyền tin vô tuyến, có sự hỗ trợ của nhiều trạm chuyển tiếp dựa trên các đề xuất về phương pháp giải mới cho các bài toán bảo mật truyền tin tầng vật
lý để tìm ra các giá trị hệ số tạo búp sóng phát (beamforming) tốt nhất cho các trạm chuyển tiếp
3 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu:
- Giá trị R s là số lượng bit tin mật có thể được truyền trên một đơn vị tín hiệu thông tin (symbol) Trong thực tế thì mỗi symbol sẽ chứa nhiều bit
phục vụ các mục đích khác nhau (sửa sai, điều khiển…) trong đó có R s
bit tin mật Tùy theo các phương pháp điều chế, môi trường và kỹ thuật truyền tin cụ thể thì các symbol này là khác nhau
Trang 15- Một số mô hình bảo mật tầng vật lý cho mạng truyền tin vô tuyến có sự
hỗ trợ của các trạm chuyển tiếp hoạt động theo kỹ thuật Giải mã – Chuyển tiếp (DF - Decode-and-Forward) hoặc Khuếch đại – Chuyển tiếp (AF - Amplify-and-Forward) với hai trường hợp: Hệ thống có một trạm nghe lén và hệ thống có nhiều trạm nghe lén;
- Các bài toán truyền tin mật được xây dựng theo lý thuyết thông tin tương ứng với các mô hình bảo mật tầng vật lý cho các mạng được nghiên cứu;
- Phương pháp giải bài toán truyền tin mật cho các dạng bài toán quy hoạch trên, một số công cụ phần mềm giải bài toán tối ưu lồi
Phạm vi nghiên cứu và giới hạn của Luận án:
- Luận án tập trung nghiên cứu về nâng cao giá trị R s mà không đi sâu nghiên cứu về các đặc trưng truyền dẫn của symbol như ăng ten, tần số, phương pháp điều chế
- Trên các mô hình bài toán truyền tin mật được phát biểu theo lý thuyết thông tin cho hệ thống truyền tin vô tuyến một chiều trên kênh truyền Gauss rời rạc không nhớ sử dụng nhiều ăng ten [4]–[6]
- Hệ số kênh truyền là các giá trị phức theo kênh truyền Rayleigh fading được giả định sinh ngẫu nhiên theo phân bố Rayleigh [7]–[12], các giá trị này là cố định trong quá trình thực nghiệm và được biết trước Các kết quả nghiên cứu công bố trên thế giới hiện nay tập trung vào cả hai trường hợp là hệ số kênh được biết trước (perfect CSI) và chưa biết trước (imperfect CSI) Hệ số kênh truyền được biết trước phù hợp với trường hợp hệ thống mạng thông tin có đòi hỏi đăng ký và có sự quản lý các trạm truyền tin tham gia trong hệ thống, khi này việc nghe lén là hoạt động xảy
ra giữa các người dùng hợp pháp trong hệ thống với một bản tin và vào một thời điểm cụ thể
Trang 16- Sử dụng công cụ phần mềm để lập trình giải bài toán tối ưu [13]–[16] tìm nghiệm chính là hệ số khuếch đại thích hợp của các trạm chuyển tiếp (các
hệ thống ăng ten) và giá trị hàm mục tiêu là tốc độ truyền tin mật của hệ thống (có đơn vị là bits/symbol) Luận án không đi sâu nghiên cứu về đặc trưng tín hiệu, ăng ten, tần số cũng như chưa thực nghiệm trên những hệ thống truyền tin vật lý thực
4 Ý nghĩa của nghiên cứu
- Giải quyết vấn đề quan trọng trong thiết kế hệ thống truyền tin mật trên mạng vô tuyến là hiệu suất truyền tin mật, trong đó có tốc độ truyền và thời gian thiết lập tham số cài đặt chính là các trọng số phát của các trạm chuyển tiếp
- Góp phần nâng cao hiệu suất truyền tin mật tầng vật lý cho mạng truyền tin vô tuyến Các thuật toán đề xuất mới trong Luận án được thực nghiệm chứng minh tính hiệu quả hơn so với một số thuật toán đã được công bố Các kết quả nghiên cứu đã được báo cáo tại các hội nghị và đăng trên các tạp chí uy tín trong nước và quốc tế
- Cung cấp một cách tiếp cận mới trong bảo mật truyền tin vô tuyến là bảo mật tầng vật lý Phương pháp bảo mật tầng vật lý này có thể được dùng độc lập hoặc dùng kết hợp với phương pháp bảo mật truyền thống nhằm tăng chất lượng bảo mật
- Bổ sung thêm cho các nhóm nghiên cứu tiếp theo trong Ban Cơ yếu Chính phủ nói riêng và tại Việt Nam nói chung nghiên cứu thiết kế hệ thống truyền tin vô tuyến có bảo mật trong thực tế
5 Nội dung nghiên cứu
Các nội dung nghiên cứu chính được trình bày trong Luận án bao gồm:
Trang 17- Nghiên cứu một số bài toán bảo mật truyền tin tầng vật lý cho mạng truyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp và kỹ thuật truyền búp sóng;
- Nghiên cứu, áp dụng Quy hoạch DC và giải thuật DCA cho các bài toán bảo mật tầng vật lý trên cơ sở biến đổi một số bài toán quy hoạch tối đa hóa giá trị truyền tin mật về dạng bài toán quy hoạch DC phù hợp;
- Đề xuất phương pháp giải mới dựa vào giải thuật DCA để giải các bài toán bảo mật tầng vật lý đã được biến đổi về dạng DC ở trên;
- Thực nghiệm và đánh giá giải pháp đề xuất so với một số giải pháp đã được công bố để chứng minh tính đúng đắn và hiệu quả của giải pháp đề xuất so với một số phương pháp giải đã được công bố;
- Thực nghiệm, đánh giá hiệu quả của hai kỹ thuật chuyển tiếp là giải mã – chuyển tiếp và khuếch đại – chuyển tiếp; đánh giá và đưa ra khuyến cáo về
số lượng trạm chuyển tiếp hiệu quả; làm rõ khả năng bảo mật truyền tin dựa theo giá trị SNR tại trạm thu hợp pháp và trạm nghe lén
6 Phương pháp nghiên cứu
Các phương pháp nghiên cứu được sử dụng trong Luận án bao gồm:
- Phân tích, tổng hợp, khái quát hóa và hệ thống hóa các tài liệu khoa học đã công bố trên thế giới và trong nước, kết hợp với việc tự nghiên cứu;
- Sử dụng phương pháp luận liên ngành: Lý thuyết thông tin, bảo mật thông tin, toán tối ưu, kỹ thuật truyền thông trong nghiên cứu;
- Phân tích, tổng hợp tình hình nghiên cứu về bài toán bảo mật tầng vật lý, xác định các thách thức khoa học và định hướng nội dung cần giải quyết của Luận án;
Trang 18- Sử dụng ngôn ngữ lập trình và công cụ giải các bài toán tối ưu lồi để thực nghiệm các thuật toán nghiên cứu, đề xuất và so sánh, đánh giá với một số thuật toán đã công bố trước đây
7 Tính mới trong khoa học của Luận án
Những đóng góp khoa học mới của Luận án là nâng cao hiệu suất truyền tin mật và thiết lập tham số cài đặt hệ thống truyền tin mật tầng vật lý trong mạng vô tuyến bằng cách áp dụng phương pháp giải mới cho một số bài toán quy hoạch không lồi trong bảo mật tầng vật lý trên môi trường mạng vô tuyến chuyển tiếp, bao gồm:
- Đề xuất giải thuật DCA-DF1E và giải thuật DCA-DFME để nâng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Giải mã - Chuyển tiếp có sự xuất hiện của một và nhiều trạm nghe lén;
- Đề xuất giải thuật DCA-AF1E và giải thuật DCA-AFME để nâng cao hiệu suất tryền tin mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật Khuếch đại – Chuyển tiếp có sự xuất hiện một và nhiều trạm nghe lén;
- Luận án đi vào phân tích hiệu quả truyền tin mật theo lý thuyết Shannon thông qua độ bất định của người nghe lén đối với bản tin rõ dựa trên giá trị SNR tại trạm thu hợp pháp và các trạm nghe lén; Thực nghiệm đánh giá và
so sánh hiệu suất truyền tin mật của hai kỹ thuật chuyển tiếp DF và AF, đồng thời đưa ra khuyến nghị về số lượng trạm chuyển tiếp cần thiết theo
số lượng trạm nghe lén trong hệ thống
8 Cấu trúc của Luận án
Ngoài phần mở đầu, kết luận, tài liệu tham khảo và các danh mục từ viết tắt, các ký hiệu toán học, danh mục bảng, danh mục hình vẽ, nội dung chính của Luận
án gồm 03 chương, cụ thể:
Trang 19Chương 1: Bài toán bảo mật truyền tin tầng vật lý, quy hoạch DC và giải thuật DCA
Nội dung Chương 1 nghiên cứu tổng quan về bài toán bảo mật tầng vật lý cho mạng truyền tin vô tuyến có sự hỗ trợ của các trạm chuyển tiếp Từ ý tưởng đầu tiên đến các nghiên cứu gần đây được trình bày logic và ngắn gọn, đặc biệt là các bài toán quy hoạch cho mô hình truyền tin mật tầng vật lý theo lý thuyết thông tin đang được nghiên cứu rộng rãi được phân tích, trình bày rõ ràng và là cơ sở chính cho các đóng góp đề xuất ở các chương sau
Nội dung về ý tưởng bảo mật tầng vật lý đã được NCS xây dựng thành ba bài báo đăng trên Tạp chí An toàn thông tin [T.1, T.7] Các kết quả nghiên cứu gần đây về lĩnh vực bảo mật tầng vật lý đã được NCS tổng hợp, phân tích và đánh giá trong một bài báo đăng trên ấn phẩm Khoa học và Công nghệ trong lĩnh vực
An toàn thông tin [T.6]1
Phần cuối của Chương 1 trình bày ngắn gọn và khái quát nhất về quy hoạch
DC và giải thuật DCA Đây là một phương pháp giải hiệu quả cho lớp các bài toán quy hoạch không lồi, phương pháp này đang được nghiên cứu, ứng dụng tại nhiều nơi trên thế giới và trong nhiều lĩnh vực khác nhau nhưng chưa được nghiên cứu áp dụng nhiều cho bài toán bảo mật tầng vật lý Một đặc điểm thú vị của quy hoạch DC và giải thuật DCA đang được thế giới quan tâm đó là không phải tất cả các bài toán quy hoạch không lồi đều có thể giải được bằng quy hoạch DC và giải thuật DCA và với một bài toán quy hoạch không lồi có thể có nhiều cách giải bằng quy hoạch DC và giải thuật DCA khác nhau Việc tìm ra một cách giải theo quy hoạch DC và giải thuật DCA tốt hơn cho cùng một bài toán quy hoạch không lồi vẫn đang là thách thức khoa học Nội dung trình bày về quy hoạch DC và giải thuật DCA trong chương này liên quan đến các đề xuất nâng cao hiệu suất bảo mật truyền tin tầng vật lý được trình bày trong 02 chương tiếp theo của Luận án
1 Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin đã được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học
Trang 20Chương 2: Nâng cao hiệu quả truyền tin mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật DF
Nội dung Chương 2 tập trung phân tích hai bài toán điển hình trong mạng chuyển tiếp vô tuyến sử dụng kỹ thuật Giải mã - Chuyển tiếp là: hệ thống mạng
có sự xuất hiện một trạm thu lén (DF1E – DF 1 Eavesdropper) và mạng có sự xuất hiện của nhiều trạm thu lén (DFME – DF Mutliple Eavesdroppers) [T.6] Đây là các bài toán quy hoạch không lồi và không có cách giải tìm nghiệm tối ưu toàn cục
Nghiên cứu biến đổi các bài toán quy hoạch không lồi này về dạng bài toán quy hoạch DC phù hợp, từ đó đề xuất hai thuật toán (giải thuật DCA-DF1E và DCA-DFME) cho các bài toán điển hình này Phần thực nghiệm đã thể hiện tính
ưu việt của các thuật toán đề xuất so với các thuật toán đã được công bố
Nội dung đề xuất giải thuật DCA-DF1E và kết quả thực nghiệm đã được trình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh (Asean Conference on Intelligent Information and Database Systems - ACIIDS) năm 2016 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note in Computer Science (LNCS) của nhà xuất bản Springer [T.9]2
Nội dung đề xuất giải thuật DCA-DFME và kết quả thực nghiệm đã được trình bày tại Hội nghị châu Á về Hệ thống cơ sở dữ liệu và tính toán thông minh (Asean Conference on Intelligent Information and Database Systems - ACIIDS) năm 2019 Kỷ yếu của Hội nghị được đăng trên ấn bản Lecture Note in Computer Science (LNCS) của nhà xuất bản Springer [T.4]2
Chương 3: Nâng cao hiệu quả bảo mật tầng vật lý cho mạng truyền tin
vô tuyến sử dụng kỹ thuật AF
Nội dung Chương 3 trình bày phân tích hai bài toán bảo mật điển hình trong mạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại - Chuyển tiếp là: trong
Trang 21mạng có sự xuất hiện một trạm thu lén (AF1E - AF 1 Eavesdropper) và trong mạng có sự xuất hiện của nhiều trạm thu lén (AFME - AF Mulitple Eavesdroppers) Theo lý thuyết thông tin, các bài toán bảo mật này được đưa về dạng các bài toán quy hoạch không lồi nên không có cách giải tìm nghiệm tối ưu toàn cục Phần này cũng trình bày một số phương pháp giải đã được công bố để tìm nghiệm cận tối ưu cho các bài toán này [T.6], việc tìm phương pháp giải cho nghiệm cận tối ưu tốt hơn đang là thách thức khoa học
Nghiên cứu biến đổi hai bài toán bảo mật này về dạng bài toán quy hoạch
DC một cách phù hợp để tạo cơ sở cho việc đề xuất hai thuật toán (DCA-AF1E
và DCA-AFME) cho hai bài toán điển hình này Phần thực nghiệm đã thể hiện tính ưu việt của hai thuật toán đề xuất so với các thuật toán đã được công bố Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm đã được báo cáo tại Hội thảo khoa học bảo mật trong thời kỳ Cách mạng công nghiệp 4.0 (tháng 12/2019, tại Hà Nội) và đã được NCS hoàn thiện thành một bài báo gửi đăng tại tạp chí Khoa học – Kỹ thuật của Học viện Kỹ thuật quân sự [T.2]3 Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm đã được báo cáo tại Hội nghị quốc tế về các ứng dụng của khoa học máy tính và toán ứng dụng ICCSAMA 2017 (International Conference on Computer Science, Applied Mathematics and Applications) Kỷ yếu của Hội nghị được đăng trên ấn bản AISC- Advances in Intelligent Systems and Computing của nhà xuất bản Springer năm 2018 [T.5]4
Phần cuối Chương 3 trình bày kết quả thực nghiệm so sánh hiệu quả truyền tin mật giữa hai kỹ thuật chuyển tiếp DF và AF trong trường hợp hệ thống có nhiều trạm thu lén, đồng thời đưa ra khuyến cáo thực hành về số lượng trạm chuyển tiếp cần thiết so với số trạm nghe lén để hệ thống hoạt động hiệu quả Kết quả thực nghiệm cũng làm rõ khả năng bí mật thông tin với các trạm nghe lén
3 Tạp chí được Hội đồng Giáo sư nhà nước tính điểm công trình khoa học
4 Ấn phẩm AISC của Springer được liệt kê trong danh mục ISI và Scopus
Trang 22theo lý thuyết bảo mật tầng vật lý dựa theo giá trị SNR tại trạm thu hợp pháp và trạm thu lén Các kết quả này được NCS xây dựng thành một bài báo đăng trên Chuyên san khoa học Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, số 2 năm 2019 [T.3]5
Trang 23CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC
VÀ GIẢI THUẬT DCA
1.1 Giới thiệu
Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyền tin
là dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thông tin cần bảo mật từ nơi gửi đến nơi nhận Mô hình tổng quát cho hệ thống này được thể hiện như trên Hình 1.1 Theo đó, người gửi là Alice muốn gửi một bản tin cho người nhận là Bob, còn Eve – người nghe lén, không thể biết được nội dung bản tin Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật toán mã hóa kết hợp với khóa mã để mã hóa bản tin Bob biết về thuật toán mã hóa được sử dụng nên
đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản bản tin Còn Eve, có thể biết về thuật toán mã hóa được sử dụng, nhưng không biết về khóa mã được sử dụng, nên sẽ rất khó giải mã được bản tin do Alice gửi cho Bob
Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng
Phương pháp bảo mật thông tin truyền thống sử dụng các thuật toán mật mã tại các tầng phía trên trong mô hình truyền tin đa tầng đang được nghiên cứu và ứng dụng rộng rãi Hiện tại, các phương pháp này vẫn được cho là đảm bảo an toàn trong nhiều mô hình ứng dụng Tuy nhiên, mức độ an toàn của các thuật toán mật mã này thường phụ thuộc vào độ khó của việc giải mã khi không có khóa Do
đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽ không còn là thách thức đối với mã thám [17]
Một xu hướng khác cho bảo mật mạng vô tuyến được nghiên cứu rộng rãi trong thời gian gần đây là bảo mật truyền tin tầng vật lý (PLS) mà không sử dụng các thuật toán mật mã và có thể kháng lại thám mã lượng tử Thực tế thì hướng
Trang 24nghiên cứu về bảo mật tầng vật lý đã được Tiến sĩ Aaron D Wyner đề xuất từ
năm 1975 [1] Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s
> 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper)
Tuy nhiên, tại thời điểm đó Wyner đưa ra một giả thiết quan trọng trong các kết quả của mình là kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), được gọi là kênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ người gửi đến người nhận hợp pháp (Bob), hay còn gọi là kênh chính (main channel) Giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát nên ý tưởng của Wyner chưa được quan tâm trong những năm sau đó
Wyner quan tâm đến hệ thống truyền tín hiệu số trên kênh rời rạc, không nhớ (Discrete, Memoryless Channel - DMC) có nhiễu và có sự tham gia của người nghe lén (wire-tapper) tại một kênh DMC có nhiễu khác Với giả thiết là kênh truyền hoàn hảo, không lỗi (perfect transmission, error-free) ông đã chỉ ra mối
quan hệ giữa cặp giá trị (R, d), với R là tốc độ truyền tin cực đại từ Alice tới Bob,
d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) đối với dữ
liệu thu được Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định (entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin là tuyệt đối
an toàn
Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của
biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã hoàn toàn được xác định
Nguồn tin
(Source)
Kênh chính (Main channel)
Mã kênh (Encoder)
Kênh nghe lén (Wire-tap channel)
Giải mã kênh (Decoder)
Giải mã kênh (Decoder)
Eve
Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.
Trang 25Trong công trình của mình, Wyner chứng tỏ rằng, tồn tại giá trị C s (C s > 0),
theo đó quá trình truyền tin tin cậy có thể đạt tới tốc độ C s là có thể chấp nhận như
tuyệt đối an toàn, khi này C s được gọi là dung lượng truyền tin mật (secrecy capacity) của hệ thống
Một phát triển mở rộng hơn cho các kết quả của Aaron D.Wyner được công
bố bởi hai nhà khoa học người Hungari là Imre Csizár và János Korner vào năm
1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s > 0) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần
giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các tham
số cài đặt hệ thống mạng thông tin vô tuyến
1.2 Bài toán bảo mật tầng vật lý
Xem xét mô hình truyền tin như Hình 1.2, theo đó nguồn tin (source) rời rạc,
không nhớ được phát định hướng theo chuỗi dữ liệu s 1 , s 2 ,… là các bit độc lập,
ngẫu nhiên (Pr(s i =0)=Pr(s i =1)=1/2; i=1,2,…)
Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên s K = (s 1 ,
s 2 ,…,s K ) và mã hóa s K sang dạng véc tơ nhị phân có độ dài N là x N = (x 1 , x 2 ,…,x N )
x N được truyền lần lượt đến bộ giải mã (decoder) thông qua kênh không nhiễu và
được chuyển đổi thành dòng dữ liệu nhị phân s’ K = (s’ 1 , s’ 2 ,…,s’ K ) tại nơi nhận
Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác định như sau:
Trang 26Toàn bộ quá trình xử lý được lặp lại cho đến khi truyền hết khối tin K bít Tỷ
lệ (hay tốc độ) truyền tin khi này là K/N bit trên mỗi đơn vị tín hiệu được truyền
Độ mập mờ về nguồn tin, hay còn gọi là độ khó của việc xác định nguồn tin
đã gửi tương ứng với dữ liệu đã nhận, được định nghĩa như sau:
với H(.|.) là entropy có điều kiện
Người thiết kế hệ thống mong muốn có được giá trị P e tiến sát về 0, trong
khi tỷ lệ K/N và giá trị càng lớn càng tốt Khi N → thì độ mập mờ tại kênh nghe lén sẽ đạt entropy nguồn vô điều kiện, do vậy quá trình truyền tin là tuyệt đối an toàn
Nhưng khi N → thì tốc độ truyền tin K N →/ 0 Vậy vấn đề đặt ra là: liệu
có thể truyền tin ở một tốc độ giới hạn lớn hơn 0 một lượng đáng kể mà vẫn đạt được mức độ an toàn gần như tuyệt đối ( H S)?
Với mô hình truyền tin như Hình 1.2, kênh chính (main channel) và kênh nghe lén (wire-tap channel) là kênh rời rạc, không nhớ có xác suất chuyển đổi giá
trị thu được tương ứng là Q M (.|.) và Q W (.|.) Nguồn tin và xác suất chuyển Q M và
Q W tại một phiên truyền tin được cho trước và cố định
Trang 27Bộ mã hóa nguồn kênh hoạt động được xem như là một kênh truyền tin với
dữ liệu đầu vào là véc tơ có độ dài K (S K ) và đầu ra là véc tơ có độ dài N (X N ) Véc
tơ X N được đưa lần lượt vào kênh chính Đầu ra của kênh chính và cũng là đầu
vào của kênh nghe lén là véc tơ Y N Đầu ra của kênh nghe lén là véc tơ Z N Bộ giải
mã tính toán ra véc tơ S K
−
từ Y N với xác suất lỗi P e được cho bởi công thức (1.1),
độ mập mờ được tính bởi công thức (1.3) và tốc độ truyền tin là KH S /N bit
nguồn trên một đơn vị đầu vào kênh (H S là entropy của nguồn rời rạc không nhớ,
Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1)
Wyner đã phát biểu rằng, cặp giá trị (R s ,d) có thể đạt được nếu tìm ra bộ mã
hóa – giải mã với sự biến đổi rất nhỏ của P e mà vẫn đảm bảo tốc độ truyền tin
KH s /N tương đương với R s và độ mập mờ tương đương với d (với N và K có thể là rất lớn) Các đặc trưng của họ các cặp (R s ,d) đạt được như thể hiện trên Hình
1.3 với miền − được xác định như sau
Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và
B; p x (x) = P r {X=x}, xX và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;
C M là dung lượng kênh chính (capacity of main channel)
Trang 28Hình 1.3: Miền giá trị
−
Theo các đặc trưng trong (1.4) hoặc như mô tả trên Hình 1.3, gần như trong
tất cả các trường hợp, luôn tồn tại một giá trị dung lượng truyền tin mật C s > 0
Theo đó cặp giá trị (R,d) tương đương với cặp giá trị (C s , H s ) là có thể đạt được,
trong khi nếu R s > C s thì (R s , H s ) là không thể đạt được Do vậy, có thể truyền ở
tốc độ R s ≤ C s với độ bảo mật gần như tuyệt đối theo Shannon [1]
1.2.1 Truyền bản tin mật trong kênh truyền quảng bá
Tiếp theo kết quả của Aaron D Wyner, hai nhà khoa học người Hungari cùng làm việc tại Viện Toán học thuộc Học viện Khoa học Hungari (Mathematical Institute of the Hungarian Academy of Sciences) là Imre Csiszár và János Körner [18] đã công bố một kết quả phát triển hơn vào năm 1978 là trên hệ thống truyền tin quảng bá như Hình 1.2, tồn tại bộ 3 tham số đặc trưng là ( ,R R R1 e, 0) Theo đó, Alice truyền quảng bá bản tin chung cho cả Bob và Eve với cùng một tốc độ là
0
R , bên cạnh đó, Alice lại truyền một bản tin mật đến Bob với tốc độ là R1, cả Alice và Bob không muốn Eve biết nội dung bản tin mật này, độ mập mờ tối thiểu của Eve đối với bản tin mật là R e
Mô hình này khác với mô hình được đề cập trong kết quả của Wyner ở hai
Trang 29cần thiết về kênh truyền từ Alice đến Eve phải kém hơn kênh truyền từ Alice tới Bob Thứ hai là A D Wyner không đề cập đến trường hợp Alice truyền bản tin chung theo cách quảng bá đến cả Bob và Eve
Trong hệ thống kênh truyền quảng bá với các bản tin mật BCC (Broadcast
Channels with Confidential messages), một bộ mã khối truyền tin tất định f là một
ánh xạ f : → n, với và là hai tập tùy biến tương ứng biểu diễn cho các bản tin chung và bản tin mật có thể Các định nghĩa, định lý và hệ quả về bộ mã
khối f trong [18] được tóm tắt như sau:
Định nghĩa 1.1 [18]: Một bộ mã khối (block encoder) f với độ dài khối là
n trong hệ thống BCC được xác định bởi một ma trận các xác suất điều kiện
x
Hai bộ giải mã, tại Bob và Eve, tương ứng với một cặp ánh xạ : n→
và : n → Khi này, hoạt động truyền tin trong hệ thống BCC được thực hiện theo bộ mã hóa - giải mã ( , , )f sao cho giá trị lỗi là tối ưu nhất
Định nghĩa 1.2 [18]: Bộ mã hóa - giải mã ( , , )f được gọi là ( , ) −n truyền
tin trên BCC khi và chỉ khi với s , và t , bộ giải mã cho kết quả đúng
( , )s t và bộ giải mã cho kết quả đúng t với xác suất lớn hơn hoặc bằng (1 − ) Theo Định nghĩa 1.2
∑ 𝑓(𝑥𝑛|𝑠, 𝑡) 𝑃𝑌|𝑋𝑛 {𝜑(𝑦𝑛) = (𝑠, 𝑡)|𝑥𝑛} ≥ 1 − 𝜖,𝑛
𝑥 𝑛 ∈𝑋 𝑛
∑ 𝑓(𝑥𝑛|𝑠, 𝑡) 𝑃𝑍|𝑋𝑛 {𝜓(𝑧𝑛) = 𝑡|𝑥𝑛} ≥ 1 − 𝜖𝑛
Trang 30Định nghĩa 1.3 [18]: Bộ ba tham số ( ,R R R1 e, 0) có thể đạt được khi và chỉ khi tồn tại một chuỗi các tập bản tin n, n và bộ mã hóa - giải mã ( ,f n n, n) tạo thành
( , ) −n n truyền tin với n→ 0, sao cho:
1 ,
1 lim log n
n
' 0
1 lim log n ,
H S Z k
Để đảm bảo truyền tin tin cậy, thì cả hai giá trị trung bình của tần suất lỗi là
Trang 31được gọi là ( , )R - truyền tin
trên BCC, trong đó R 0, 0, khi và chỉ khi với mọi 0 tồn tại một bộ mã hóa
( , )k n −encoder f và bộ giải mã ( , ) sao cho:
k R
n − ; 1
R ở đây được đề cập như là tốc độ phối hợp giữa nguồn và kênh
Định lý 1.1 [18]: Tập chứa bộ ba tham số ( ,R R R1 e, 0) là tập lồi đóng theo
đó tồn tại các biến ngẫu nhiên thỏa mãn chuỗi Markov U → → →V X YZ sao cho điều kiện phân phối của Y được cho bởi X là được xác định trên kênh chính, tương ứng điều kiện phân phối của Z được cho bởi X là được xác định trên kênh nghe lén và:
Chú ý: - I(X; Y) là thông tin chung hay thông tin tương hỗ (mutual
information) giữa X và Y; I(X;Y) = H(X) – H(X|Y) = H(Y) – H(Y|X);
- I(V; Y|U) là thông tin chung có điều kiện giữa V và Y khi biết U; I(V;Y|U) = H(V|U) – H(X|Y,U)
Trang 32Định lý 1.2 [18]: Để cặp nguồn S T,
− −
là ( , )R −có thể truyền tin trên kênh
BCC (theo Định nghĩa 1.4) thì điều kiện cần và đủ là:
−
=
Theo Định nghĩa 1.4, quá trình truyền tin là tuyệt đối an toàn trong tình huống
trên khi và chỉ khi tốc độ ghép kênh R thỏa mãn (RH S RH T( ), ( ) s)
, trong đó s
là miền truyền tin an toàn (the secrecy capacity region) được định nghĩa như sau:
Định nghĩa 1.5 [18]: Miền truyền tin an toàn s của BCC là một tập các cặp giá trị ( ,R R1 0) sao cho ( ,R R R 1 1, 0)
Hệ quả 1.1 [18]: Theo Định nghĩa 1.5 và Định lý 1.1, miền s bao gồm các cặp giá trị ( ,R R1 0) sao cho tồn tại chuỗi Markov U → → →V X YZ thỏa mãn:
1
0 R I V Y U( ; | ) −I V Z U( ; | );
0
0 R min[ ( ; ), ( ; )]I U Y I U Z Xét trường hợp đặc biệt, khi hệ thống không truyền quảng bá bản tin chung
Trang 33Hình 1.4: Miền giá trị của 1e
Theo kết quả của A D Wyner ở phần trên, C s ở đây được định nghĩa là tốc
độ truyền bản tin mật lớn nhất có thể từ Alice tới Bob mà vẫn giữ được bí mật với Eve
Hệ quả 1.2 [18]: Tập ( ,R R 1 e) 1e khi và chỉ khi tồn tại chuỗi Markov
U → → →V X YZ sao cho I U Y( ; ) I U Z( ; ) và 0 R eI V Y U( ; | ) −I V Z U( ; | ) Do vậy:
Với giả thiết kênh truyền từ Alice đến Bob có dung lượng lớn hơn kênh
truyền từ Alice đến Eve, nghĩa là với mọi đầu vào X thì
I X Y I X Z Cũng tương tự, với giả thiết kênh truyền từ Alice đến Bob ít nhiễu hơn (less noisy) kênh truyền từ Alice tới Eve khi truyền bản tin mật, nghĩa là với mọi
V →X →YZ thì
I V Y I V Z Với các giả thiết trên, Imre Csiszár và János Körner đưa ra tiếp kết quả sau:
Trang 34Hệ quả 1.3 [18]: Dung lượng truyền tin an toàn C s (secrecy capacity) là luôn dương trừ khi kênh truyền từ Alice đến Eve ít nhiễu hơn kênh truyền từ Alice đến Bob (Chứng minh: theo 2 công thức trên của Hệ quả 1.2)
Như vậy, hai nhà khoa học người Hungari là Imre Csiszár và János Körner
đã phát triển kết quả của Wyner trên mô hình truyền tin đồng thời cả bản tin quảng
bá và bản tin mật cho một người mà vẫn giữ bí mật với người khác trong hệ thống Theo mô hình này, hai ông đã đặc trưng hóa các tham số tốc độ truyền tin theo quan điểm chất lượng thông tin (quality of services) trong lý thuyết truyền tin Theo đó, từ quan điểm của lý thuyết thông tin có thể tính toán được miền chứa các bộ giá trị của các tham số truyền tin để đảm bảo bí mật Tuy nhiên tại thời điểm đó, việc tính toán và triển khai kỹ thuật thực tế được xem là rất khó khăn Các kết quả ban đầu này là rất quan trọng để mở ra một lĩnh vực nghiên cứu mới trong bảo mật thông tin mạng vô tuyến, cũng là một hướng dự phòng cho các phương pháp bảo mật sử dụng kỹ thuật mật mã truyền thống hoặc có thể sử dụng kết hợp cả hai để tăng độ bảo mật Tuy nhiên, phải sau khoảng 30 năm công bố, khi kỹ thuật truyền tin đã có nhiều thay đổi, đặc biệt là sự ra đời của kỹ thuật truyền tin theo búp sóng (beamforming) thì vấn đề này mới thực sự thu hút được
sự quan tâm của các nhà khoa học [23], [25]–[29]
1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS
Theo lý thuyết thông tin, giá trị tốc độ truyền tin mật (secrecy rate) R s được định nghĩa theo công thức sau [1], [9], [20], [30]–[32]:
Trang 35định cụ thể Trong thực tế, một symbol sẽ chứa số bít nhiều hơn giá trị R s, trong
đó có các bít đóng vai trò điều khiển, phát hiện/sửa sai… Tuy nhiên, Luận án không đi sâu nghiên cứu về đặc trưng vật lý của symbol như tần số, phương pháp
mã kênh, phương pháp phát hiện và sửa sai…
Theo công thức (1.6), tốc độ truyền tin mật được định nghĩa trên độ chênh lệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe lén Nếu kênh hợp pháp tốt hơn kênh nghe lén thì sẽ tồn tại một phương pháp mã kênh để có thể
truyền được R s bít thông tin mật trên một symbol Theo đó, độ bất định hay độ
mập mờ (1.3) của người nghe lén về R s bít mật là bằng với độ bất định của nguồn tin Một ví dụ về sử dụng mã truyền tin trong bảo mật tầng vật lý trong phần 1.2.4
sẽ làm rõ hơn khái niệm về R s này
Cũng theo (1.4) và (1.6), dung lượng truyền tin mật (dung lượng kênh mật)
Mục tiêu của Luận án là nâng cao hiệu suất truyền tin mật tương ứng với
việc tìm giá trị R s lớn nhất trong một số mô hình truyền tin vô tuyến đang được nghiên cứu phổ biến, theo đó thì bài toán (1.7) được xây dựng thành lớp các bài toán quy hoạch không lồi và hiện chưa có cách giải tìm nghiệm toàn cục, các cách giải đã được công bố đều là các phương pháp tìm nghiệm cận tối ưu, Luận án sẽ đưa ra cách tìm nghiệm cận tối ưu tốt hơn với các cách giải đã công bố
1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án
1.2.3.1 Kênh truyền Rayleigh fading
Trong truyền tin vô tuyến luôn xảy ra các hiện tượng fading do môi trường truyền dẫn làm suy giảm tín hiệu thu một cách ngẫu nhiên Một số yếu tố môi trường gây ra fading điển hình như: sự thăng giáng của tầng điện ly; sự hấp thụ
do các phân tử khí, hơi nước, mưa, tuyết…; sự khúc xạ, phản xạ, tán xạ và nhiễu
xạ do mật độ không khí hay các chướng ngại vật trên đường truyền dẫn
Trang 36Kênh truyền được sử dụng trong các mô hình truyền tin của Luận án là kênh Rayleigh fading Đặc điểm của kênh Rayleigh fading là giữa trạm thu và trạm phát không có đường truyền thẳng (do ảnh hưởng của địa hình hay địa vật như các tòa nhà…) Tín hiệu nhận trên kênh Rayleigh fading (xem [7], [9]–[11], [33]) được xác định theo hiệu ứng đa đường truyền dẫn (multipath propagation), theo
đó, là tổng hợp của các tín hiệu trên nhiều đường truyền dẫn khác nhau (multipaths) thông qua các điểm phản xạ tín hiệu phân tán khi đến trạm thu như minh họa trong Hình 1.5
d 1
d 2
d i
d L
Các điểm phản xạ tín hiệu phân tán
Tín hiệu không được truyền
trực tiếp
Hình 1.5: Mô hình kênh truyền Rayleigh fading
Đối với kênh Rayleigh fading, kỹ thuật truyền tin theo búp sóng không trực xạ (non ligh-of-sight beamforming) được áp dụng để truyền tin tức tới trạm thu [34] Giả sử tín hiệu phát là tín hiệu không điều chế, dạng phức:
Trang 37phương vị của tia truyền và tia phản xạ tới máy thu; các suy hao ngẫu nhiên khác;
𝜏𝑛(𝑡) là độ trễ thời gian trên đường truyền thứ n
Như vậy, trường hợp tổng quát, tín hiệu thu của kênh truyền Rayleigh fading
có thể được mô hình hóa dạng:
𝑟(𝑡) = 𝑤(𝑡)𝑠(𝑡) + 𝑛(𝑡)
Với w(t) là hệ số kênh truyền nhận giá trị phức và n(t) là nhiễu Lưu ý rằng,
do số đường truyền phản xạ tới máy thu thường là lớn, và sự suy hao trên mỗi
đường cùng với độ trễ thời gian trên mỗi đường là ngẫu nhiên nên giá trị w(t) cũng
là ngẫu nhiên Hay nói cách khác hệ số kênh truyền w(t) của kênh Rayleigh fading
là một quá trình ngẫu nhiên
1.2.3.2 Truyền tin đa ăng ten
Một trong các công nghệ đóng vai trò quan trọng trong việc tăng hiệu quả truyền tin bằng kỹ thuật truyền tin đa tăng ten như Hình 1.6 Đây là công nghệ sử
dụng nhiều ăng ten trong cả quá trình phát (N t ăng ten phát) và nhận dữ liệu (N r
ăng ten nhận) để tăng tải và tầm phát sóng, đây cũng là công nghệ đang được áp dụng rộng rãi và đóng vai trò quan trọng trong truyền tin 5G [35]–[38]
Hình 1.6: Mô hình truyền tin đa ăng ten
Trang 38Theo Hình 1.6, tín hiệu nhận tại ăng ten thứ m có dạng:
t t
Nt t
x , n m là nhiễu cơ sở tại ăng ten thứ m
1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống
Phương pháp bảo mật truyền thống sử dụng kỹ thuật mật mã luôn được tuyển chọn kỹ lưỡng [39] và đang được cho là đảm bảo bí mật cho hầu hết các mô hình ứng dụng hiện nay [40] Tuy nhiên, với sự phát triển nhanh chóng về năng lực tính toán của các hệ thống xử lý, đặc biệt là sự ra đời của máy tính lượng tử đang
đe dọa trực tiếp đến độ an toàn các thuật toán mật mã này, đòi hỏi các nhà nghiên cứu và phát triển luôn tìm tòi các giải pháp có độ mật cao hơn [41], [42] Một bất tiện khác của các lược đồ mã hóa truyền thống là luôn cần có một hệ thống tạo, phân phối và quản lý khóa an toàn Các yêu cầu phân phối khóa bí mật giữa các thành phần hợp pháp cũng trở nên khó được đảm bảo trong hệ thống mạng vô tuyến Mặt khác, với tầng vật lý hiện nay vẫn chưa được đề xuất một giải pháp bảo mật dùng mật mã cụ thể nào Do đó, giải pháp bảo mật tầng vật lý không sử dụng kỹ thuật mật mã sẽ bù đắp và hỗ trợ giải pháp bảo mật truyền thống, làm tăng độ an toàn cho hệ thống [20], [21], [43]–[45]
Một số đặc điểm khác nhau giữa bảo mật tầng vật lý và phương pháp bảo mật sử dụng mật mã truyền thống như trong BẢNG 1.1 [22], [46], [47] Mặc dù các công nghệ bảo mật tầng vật lý chưa được hoàn thiện và chưa được ứng dụng nhiều trong thực tế, nhưng các đặc điểm được so sánh này đang thúc đẩy các nhà nghiên cứu trên khắp thế giới quan tâm
Trang 39BẢNG 1.1: BẢO MẬT TẦNG VẬT LÝ SO VỚI BẢO MẬT TRUYỀN THỐNG
Bảo mật dùng mật mã
(Cryptographic encryption)
Bảo mật tầng vật lý
(Physical layer security)
Cơ sở lý thuyết Dựa vào thuật toán mật mã Theo lý thuyết thông tin
Mức độ bảo mật Có thể bị phá mã bởi tính toán
vét cạn; được đo bằng khả năng giữ được an toàn sau một loạt các tấn công
Đạt độ mật hoàn thiện, không có giới hạn tính toán đối với trạm nghe lén
Chi phí lớn cho việc tạo, quản
lý và phân phối khóa; Các tấn công lên hệ thống khóa công khai không được công bố
Không cần khóa nên không có bất
kỳ chi phí gì về khóa; Thực hiện được phân phối khóa lượng tử
Tiêu chí đánh
giá
Không thể đánh giá chính xác lượng thông tin bí mật bị rò rỉ
Mức độ bí mật đúng bằng độ mập
mờ của nguồn tin, mà có thể không ước lượng chính xác trong thực tế
Khả năng thích
ứng với các thay
đổi của kênh
truyền
Ít có khả năng thích ứng kênh Điều chỉnh tham số và chiến lược
truyền tin để thích ứng tốt với các thay đổi kênh
Thực tế triển
khai
Đang được triển khai rộng rãi, công nghệ đã được hoàn chỉnh và không quá tốn kém
Đã xuất hiện giải pháp cho mạng
vô tuyến, một số ít được triển khai nhưng công nghệ chưa thực sự sẵn sàng và có khả năng tốn kém
1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến
Dựa trên lý thuyết thông tin và các kết quả về bảo mật tầng vật lý trong [1]
và [18], như đã trình bày trong phần 1.2 ở trên, cộng với kỹ thuật truyền theo búp sóng và kỹ thuật truyền tin đa ăng ten [25], [26], [30], [32], [35]–[38], [45], [48]–[52] thì các nghiên cứu bảo mật tầng vật lý đang được nghiên cứu rộng rãi theo hai hướng chính là: Hệ thống chuyển tiếp hợp tác (cooperative relaying) và hệ thống tương tác chế áp chủ động (Cooperative Jamming - CJ)
Trang 40Phương pháp bảo mật mạng vô tuyến theo kỹ thuật CJ (còn được gọi là kỹ thuật Friendly Jamming hay Artificial Noise) [19], [49], [53]–[55] có mô hình hoạt động như Hình 1.7 Theo đó, bên phát sử dụng một ăng ten phát tín hiệu
nguồn cần bảo mật (S - Source) là x s và M ăng ten phát tín hiệu nhiễu (J1,…JM)
Hệ số tạo búp sóng tại các ăng ten (ws, w1,…,wM) được điều chỉnh sao cho tín
hiệu cần bảo mật x s truyền đến trạm thu hợp pháp D (Destination) không bị ảnh
hưởng của các tín hiệu nhiễu, trong khi đó tín hiệu x s truyền đến trạm nghe lén E
(Eavesdropper) bị triệt tiêu hay bị can nhiễu đến mức trạm nghe lén E không thể
khôi phục được nguồn tin x s theo phương pháp điều chế đã được trạm nguồn sử dụng
Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ
Một số kết quả nghiên cứu về bảo mật mạng vô tuyến theo kỹ thuật CJ đã được công bố trong thời gian gần đây [6], [19], [49], [53]–[55] Nội dung Luận
án không nghiên cứu sâu về kỹ thuật CJ này, Luận án tập trung nghiên cứu giải quyết các bài toán bảo mật mạng vô tuyến có sự hỗ trợ của đa trạm chuyển tiếp hoạt động theo kỹ thuật Giải mã – Chuyển tiếp (DF – Decode-and-Forward) và Khuếch đại – Chuyển tiếp (AF – Amplify-and-Forward)