Bài viết đề xuất mô hình truyền dữ liệu sử dụng mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS)) để gửi những gói mã hóa đến một nút đích thứ cấp.
Trang 1NGHIÊN CỨU HIỆU NĂNG TRUYỀN BẢO MẬT SỬ DỤNG MÃ FOUNTAIN TRONG MẠNG VÔ TUYẾN NHẬN THỨC DƯỚI SỰ
TÁC ĐỘNG CỦA KHIẾM KHUYẾT PHẦN CỨNG
Đặng Thế Hùng1*, Trần Trung Duy2, Đỗ Quốc Trinh1
Tóm tắt: Trong bài báo này, chúng tôi đề xuất mô hình truyền dữ liệu sử dụng
mã Fountain trong mạng vô tuyến nhận thức Trong mô hình đề xuất, một nút nguồn thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS))
để gửi những gói mã hóa đến một nút đích thứ cấp Nút nguồn phải hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ cấp Hơn thế nữa, với sự xuất hiện của nút nghe lén thứ cấp, nút đích thứ cấp phải cố gắng đạt được đủ số lượng gói mã hóa được yêu cầu trước nút nghe lén để bảo mật thông tin gốc Chúng tôi đã đưa ra các công thức tính xác suất thông tin được giải mã thành công và bảo mật tại nút đích dưới sự ảnh hưởng của giao thoa đồng kênh từ mạng sơ cấp và khiếm khuyết phần cứng Cũng vậy, xác suất mất bảo mật cũng sẽ được đánh giá bằng các biểu thức toán học Để kiểm chứng các công thức, chúng tôi tiến hành các mô phỏng Monte Carlo để so sánh với kết quả lý thuyết
Từ khóa: Mã Fountain; Vô tuyến nhận thức; Khiếm khuyết phần cứng; Chọn lựa ănten phát; Bảo mật lớp vật lý
1 ĐẶT VẤN ĐỀ
Bảo mật trong truyền thông vô tuyến là một vấn đề then chốt do tính chất phát sóng quảng bá tự nhiên của kênh truyền vô tuyến Cho đến nay, nhiều kỹ thuật mật mã đã được
sử dụng để đảm bảo sự bảo mật thông tin Tuy nhiên, việc triển khai những giải thuật mật
mã thường phức tạp, chưa kể đến việc có thể hoàn toàn bị bẻ khóa khi khả năng tính toán của các thiết bị nghe lén đủ mạnh Trong những mạng truyền thông vô tuyến như mạng cảm biến, mạng ad-hoc hay mạng IoT, v.v., các thiết bị thường nhỏ gọn, bị giới hạn năng lượng và khả năng xử lý Việc triển khai những kỹ thuật mật mã phức tạp với thiết bị này
có thể tốn kém và không hiệu quả
Gây đây, các nhà nghiên cứu đề xuất phương pháp bảo mật thông tin đơn giản tại lớp vật lý (Physical Layer Security: PHY) để đạt được bảo mật thông qua việc khai thác các
đặc tính của các kênh truyền vô tuyến như khoảng cách, pha-đinh kênh truyền, giao thoa
và nhiễu [1]-[2] và do đó để tránh việc sử dụng thêm các nguồn tài nguyên phổ tần, giảm
phần mào đầu tín hiệu và đặc biệt có khả năng cùng tồn tại với các cơ chế bảo mật hiện có
mà không cần phải sử dụng thêm các kỹ thuật mã hóa phức tạp PHY dựa vào đặc tính ngẫu nhiên của các kênh truyền vô tuyến, nhằm mục đích làm cho tốc độ truyền cao hơn dung lượng kênh nghe lén, nhưng thấp hơn so với dung lượng kênh hợp pháp Vậy nên, PHY là một giải pháp bổ sung hoàn hảo nhằm khắc phục các hạn chế của các kỹ thuật mật
mã hóa truyền thống Trong bảo mật lớp vật lý, thông tin có thể được bảo mật khi kênh dữ liệu tốt hơn kênh nghe lén Vì vậy, các kỹ thuật truyền phân tập thường được sử dụng để
nâng cao chất lượng của kênh dữ liệu Trong các tài liệu [3]-[4], hiệu quả bảo mật của mô
hình MIMO đã được phân tích, trong đó nút nguồn sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection) và nút đích sử dụng các bộ kết hợp tỷ số tối đa (Maximal Ratio Combining: MRC) để đạt được độ lợi phân tập phát và thu tại hai đầu cuối Ngoài
ra, kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén cũng là một phương pháp hiệu quả để bảo mật thông tin Trong phương pháp này, một nút tạo nhiễu tin cậy được sử dụng để gây ra nhiễu lên nút nghe lén, trong khi nút đích có thể khử được nhiễu gây ra từ nút này Kỹ thuật này đòi hỏi một sự đồng bộ cao giữa nút đích và nút tạo nhiễu, tuy nhiên hiệu năng
bảo mật thông tin tăng lên đáng kể khi so sánh với các kỹ thuật thông thường [5]-[6]
Trang 2Vô tuyến nhận thức [7] (Cognitive Radio: CR) lần đầu tiên được đề xuất bởi Mitola vào năm 1999 nhằm giải quyết vấn đề khan hiếm phổ tần cũng như để sử dụng phổ tần một cách hiệu quả hơn Trong CR, mạng sơ cấp hay mạng được cấp phép sử dụng phổ tần (Primary Networks) có thể chia sẽ phổ tần với mạng thứ cấp (Secondary Networks) để tận dụng các khoảng tần nhàn rỗi Thông thường, những người dùng thứ cấp phải thăm dò hoạt động của người dùng sơ cấp để có thể truy nhập vào những phổ tần trống Tuy nhiên, phương pháp này không hiệu quả bởi hoạt động của người dùng thứ cấp phụ thuộc quá nhiều vào sự xuất hiện của người dùng sơ cấp Hơn thế nữa, khi quá trình thăm dò xảy ra sai sót, chất lượng dịch vụ của mạng sơ cấp có thể bị ảnh hưởng nghiêm trọng bởi giao thoa gây ra từ mạng thứ cấp Gần đây, các nhà nghiên cứu đề xuất phương pháp chia sẽ phổ tần dạng nền (underlay spectrum sharing) [8], cho phép mạng thứ cấp hoạt động song song với mạng sơ cấp Tuy nhiên, điều kiện ràng buộc là những người dùng thứ cấp phải hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ cấp Gần đây, vấn đề bảo mật thông tin trong mạng vô tuyến nhận thức dạng nền [9, 10] hiện đang trở thành một chủ đề “nóng” thu hút nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước
Một trong những vấn đề cơ bản trong thông tin vô tuyến là tăng thông lượng một cách hiệu quả trong các kênh truyền biến đổi theo thời gian Nhìn chung, việc truyền tín hiệu trên các kênh vô tuyến phải đối mặt với rất nhiều thách thức đó là sự suy giảm nghiêm
trọng về chất lượng kênh truyền, bao gồm nhiễu, pha-đinh, suy hao đường truyền, hiện
tượng bóng mờ,… thay đổi trong suốt quá trình truyền Do đó, để đạt được thông lượng cao, các hệ thống vô tuyến cần phải thích ứng với tất cả các điều kiện kênh truyền khác nhau Để giải quyết những vấn đề trên, mã Fountain (Fountain codes: FCs), hay mã Rateless (Rateless codes) [11, 12], có thể thích ứng với các điều kiện kênh truyền mà không cần biết thông tin trạng thái kênh (Channel State Information: CSI) tại máy phát Máy phát sử dụng bộ mã hóa Fountain có thể tạo ra các gói mã hóa (encoded packets hay Fountain packets) không giới hạn và gửi đến máy thu cho đến khi máy thu nhận đủ một số lượng gói tối thiểu để có thể khôi phục được thông tin gốc Có thể thấy rằng việc triển khai
mã FCs khá đơn giản, và mã FCs hoàn toàn phù hợp cho mạng cảm biến, mạng ad-hoc và
mạng IoT Tuy nhiên, bảo mật một lần nữa trở thành một vấn đề then chốt bởi các thiết bị nghe lén dễ dàng nhận được các gói mã hóa và có thể đạt được thông tin gốc một cách bất hợp pháp Vì vậy, bảo mật thông tin cho các hệ thống sử dụng FCs đã dành được nhiều sự quan tâm trong thời gian gần đây Trong các công trình [13, 14], thông tin gốc của máy phát sẽ được bảo mật nếu máy thu có thể nhận đủ số gói mã hóa trước máy nghe lén Tác giả của công trình [15] đã đề xuất mô hình tạo nhiễu nhân tạo nhằm nâng cao tính bảo mật cho hệ thống chuyển tiếp dữ liệu sử dụng FCs Mặt khác, trong hầu hết các công trình nghiên cứu về PHY thì phần cứng của thiết bị trong mạng được giả sử là hoàn hảo Tuy nhiên, trong thực tế, phần cứng của các thiết bị vô tuyến luôn là không hoàn hảo do nhiễu pha, sự không cân bằng I/Q và các bộ khuếch đại phi tuyến Khiếm khuyết phần cứng sẽ gây méo tín hiệu ở cả máy phát và máy thu, dẫn tới giảm tỷ số tín hiệu trên giao thoa và nhiễu (Signal-to-Interference-plus-Noise Ratio: SINR), làm tăng sự phát xạ ngoài dãi tần mong muốn Hơn nữa, trong [16], chúng tôi đã đề xuất hệ thống MIMO TAS/SC nhằm nâng cao độ tin cậy của việc truyền các gói tin mã hóa trên kênh chính sử dụng FCs, dưới tác động của nhiễu đồng kênh gây ra từ nhiều nguồn giao thoa, và hệ thống truyền dữ liệu đường xuống MISO với kỹ thuật TAS sử dụng FCs, kết hợp gây nhiễu hợp tác, nhằm giảm chất lượng kênh nghe lén dưới ảnh hưởng của suy giảm phần cứng, cũng đã được khảo sát trong [17]
Tuy nhiên, theo sự hiểu biết tốt nhất của chúng tôi, vẫn chưa có công trình nào nghiên cứu hiệu quả bảo mật thông tin cho các hệ thống truyền thông vô tuyến sử dụng FCs trong
Trang 3môi trường vô tuyến nhận thức dạng nền Trong mô hình đề xuất, nút nguồn thứ cấp mã hóa dữ liệu gốc với mã FCs và sử dụng TAS để gửi các gói mã hóa đến một nút đích thứ cấp Theo nguyên lý hoạt động của kỹ thuật chia sẽ phổ tần dạng nền, công suất phát của nút nguồn phải được hiệu chỉnh để thỏa mãn chất lượng dịch vụ của mạng sơ cấp Dưới sự tác động chung của giao thoa đồng kênh từ mạng sơ cấp và khiếm khuyết phần cứng, nút đích thứ cấp phải cố gắng đạt được đủ số lượng gói mã hóa trước nút nghe lén thứ cấp để bảo mật thông tin của nguồn Chúng tôi đưa ra các biểu thức tính xác suất thông tin được
giải mã thành công và bảo mật, cũng như xác suất mất bảo mật trên kênh truyền pha-đinh
Rayleigh Hơn nữa, chúng tôi cũng thực hiện mô phỏng Monte Carlo để kiểm chứng các biểu thức toán học được đưa ra
Phần còn lại của bài báo được tổ chức như sau: Trong phần II, chúng tôi mô tả mô hình hệ thống được đề xuất Trong phần III, chúng tôi đánh giá hiệu năng của hệ thống đề xuất Phần IV cung cấp các kết quả mô phỏng và phân tích lý thuyết Cuối cùng, chúng tôi kết luận bài báo trong phần V
2 MÔ HÌNH KHẢO SÁT 2.1 Mô hình hệ thống
Như được mô tả trong hình 1, hai mạng sơ cấp và thứ cấp cùng sử dụng chung một băng tần Trong mạng sơ cấp, máy phát sơ cấp PT (Primary Transmitter) muốn gửi dữ liệu đến một máy thu sơ cấp PR (Primary Receiver) Cùng lúc đó, trong mạng thứ cấp, một nút nguồn thứ cấp SS (Secondary Source) cũng truyền dữ liệu đến nút đích thứ cấp SD (Secondary Destination) Cũng trong mạng thứ cấp, nút nghe lén SE (Secondary Eavesdropper) đang cố gắng nghe lén dữ liệu mà SS muốn gửi đến SD Do hai mạng sơ cấp và thứ cấp cùng hoạt động trên một dải tần, các máy phát sơ cấp và thứ cấp sẽ gây nhiễu đồng kênh lên các thiết bị thu thứ cấp và sơ cấp Tuy nhiên, để đảm bảo chất lượng dịch vụ cho mạng sơ cấp (mạng được cấp phép sử dụng băng tần), SS phải hiệu chỉnh công suất phát một cách thích hợp
Giả sử rằng PT, PR, SD và SE chỉ có 01 ănten, trong khi SS được trang bị với
M ănten và sử dụng kỹ thuật TAS để gửi các gói dữ liệu đến SD sử dụng mã FCs Đầu tiên, SS chia dữ liệu gốc của mình thành L gói nhỏ có độ dài bằng nhau
Hình 1 Mô hình hệ thống khảo sát
Từ đó, một số lượng các gói nhỏ này sẽ được chọn một cách ngẫu nhiên, và XOR lại với nhau để tạo thành những gói mã hóa Kích thước của những gói mã hóa có thể lớn hơn kích thước của những gói nhỏ đã chọn ra do chúng được thêm vào một số thông tin trong phần mào đầu để phục vụ cho việc giải mã sau này Rồi thì, SS sẽ lần lượt gửi những gói
mã hóa đến SD Bởi tính chất quảng bá của kênh thông tin, SE cũng nhận được các gói mã
Trang 4hóa của SS Ta xét một hệ thống giới hạn về thời gian trễ, trong đó số lượng gói mã hóa tối
đa mà SS có thể gửi đến SD được cố định bởi N Theo nguyên lý giải mã trong mã FCs, nếu SD hoặc SE có thể nhận được ít nhất H gói mã hóa, các nút này có thể khôi phục được dữ liệu gốc của SS, ở đây H N, H 1 L, với là một hằng số dương [18] Hơn thế nữa, nếu SD có thể nhận đủ H gói mã hóa trước khi SS phát đủ N gói, SD
sẽ lập tức gửi thông điệp ACK về SS để SS ngừng sự truyền Trong trường hợp này, nếu
SE không thể nhận đủ H gói mã hóa từ SS thì ta có thể thấy rằng sự truyền dữ liệu giữa
SS và SD là thành công và bảo mật (Secure and Successful Transmission: SS) Ngược lại, nếu SE có thể nhận được ít nhất H gói mã hóa, dữ liệu gốc sẽ bị mất bảo mật (InSecure Transmission: IS)
2.2 Mô hình kênh truyền
Giả sử tất cả các kênh truyền đều là kênh pha-đinh Rayleigh Ta ký hiệu X,Y là độ lợi kênh giữa hai nút X và Y Hơn nữa, X,Y sẽ có phân phối mũ với hàm phân phối tích lũy là:
X ,Y 1 exp X,Y ,
F x x (1) trong đó, X,Y là tham số đặc trưng của X,Y, và có thể được biểu diễn bằng công thức sau (xem tài liệu [19]):
X,Y dX,Y ,
(2) với dX,Y là khoảng cách giữa X và Y, và là hệ số suy hao đường truyền có giá trị từ 2 đến 6 Do đó, hàm mật độ xác suất của X,Y sẽ là:
f x x (3)
Ta cũng ký hiệu SS ,Y
m
là độ lợi kênh pha-đinh Rayleigh giữa ănten phát thứ mcủa
SS và nút Y, với m1, 2, ,M Giả sử rằng các độ lợi kênh truyền SS ,Y
m
là độc lập và đồng nhất với nhau, cụ thể là SS ,Y SS,Y
m
với mọi m
2.3 Công suất phát của SS
Giả sử SS sử dụng ănten thứ mđể gửi gói mã hóa đến SD với công suất phát SS
m
P
Như vậy, tỷ số tín hiệu trên giao thoa và nhiễu (Signal-to-Interference-plus-Noise Ratio
(SINR)) nhận được tại PR được viết như sau (xem [20]):
PT PT,PR
P
(4)
với PPT là công suất phát của PT, N0 là phương sai của nhiễu cộng tại PR, và P2 là mức suy hao phần cứng tổng cộng tại PT và PR Để đơn giản cho việc trình bày và tính toán, ta
có thể giả sử phương sai của nhiễu cộng tại tất cả các đầu thu đều bằng N0
thể giải mã thành công dữ liệu nhận được từ PT Thật vậy, xác suất này được tính như sau:
2
Pr SINR
(5)
Trang 5Nhìn vào công thức (5), ta thấy rằng nếu 1 P2 P 0 thì P 1 Ngược lại, nếu
2
1 0, ta viết lại (5) như sau:
.
m
m
Thay các hàm phân phối đã đưa ra trong (1) và (3) vào trong (6), sau một số tính toán tích phân, ta thu được kết quả cuối cùng là
2
1
m
(7)
Để mạng sơ cấp đảm bảo chất lượng dịch vụ: P P, công suất phát tối đa mà SS có thể sử dụng được tính như sau:
2
m
P
P
(8)
với x, 0 maxx, 0 Công thức (8) có ý nghĩa rằng nếu P P thì SS 0
m
nghĩa với việc PR không cho phép SS sử dụng chung phổ tần với mình Ta cũng quan sát
từ công thức (8) rằng công suất phát tối đa của tất cả các ănten phát tại SS đều như nhau
m
P P m) và cũng là một hàm của PPT Hơn thế nữa, khi PPT đủ lớn P PT ,
ta có xấp xỉ sau:
PT
2
*
1
1
P
(9)
Công thức (9) cho thấy khi PPT đủ lớn, công suất phát của SS tăng tuyến tính theo PPT
2.4 Chọn lựa ănten phát tại SS
Trước khi gửi một gói mã hóa đến SD, SS chọn lựa ănten phát tốt nhất của mình theo tiêu chí sau:
1,2, ,
(10) với b 1, 2, , M Công thức (10) có nghĩa rằng SS sẽ chọn ănten đạt được độ lợi kênh đến SD lớn nhất để gửi dữ liệu Hơn nữa, khi SS ,SD
m
là độc lập và đồng nhất với nhau thì hàm phân phối tích lũy của SS ,SD
b
SS,SD 1
1 exp
b
M
M
M m
(11)
Do đó, tỷ số SINR nhận được tại SD và SE để giải mã mỗi gói mã hóa của SS sẽ lần lượt đạt được như sau:
Trang 6SS,SD 2 SS SS ,SD
b
P
(12)
SS,SE 2 SS SS ,SE
b
P
(13) trong đó, D2 và E2 lần lượt là tổng mức suy hao phần cứng trên các kênh liên kết
SSSD và SSSE
Tiếp theo, giả sử rằng một gói mã hóa có thể được giải mã thành công nếu tỷ số SINR nhận được tại SD và SE lớn hơn ngưỡng S xác định trước Ngược lại, gói mã hóa đó sẽ không được giải mã thành công Vì vậy, xác suất mà SD và SE không thể nhận thành công một gói dữ liệu sẽ được viết như sau:
D Pr SINRSS,SD S ,
(14)
E Pr SINRSS,SE S
(15) Thay công thức (12) vào trong (14), ta có:
b
Dễ thấy rằng nếu 1 D S2 0 thì D 1, và ngược lại, ta viết
0
Pr
b
b
F x f x dx
(17)
với
Thay các công thức (3) và (11) vào (17), sau một số bước tính toán, ta có:
PT,SD
1
M
M m
C
m m
Tiếp đến, khi công suất phát của PT đủ lớn, ta có thể xấp xỉ SINRSS,SD bởi:
SS SS ,SD
b
(20) Kết hợp (9), (14) và (20), với cùng phương pháp tính toán như trên, ta có thể đạt được một biểu thức xấp xỉ cho D như sau:
PT
PT,SD
M P
M m
C
m
*
1
.
(22)
Trang 7Quan sát từ các công thức (21) và (22), ta thấy rằng khi PPT đủ lớn thì D không phụ thuộc vào PPT nữa
Một cách tương tự, E trong công thức (15) có thể được tính chính xác như sau:
2
1, khi 1 0
(23)
ở đây,
Hơn nữa, khi P PT , E cũng không phụ thuộc vào PPT, cụ thể:
PT
PT,SE
P
(25)
*
1
.
(26) Cuối cùng, ta lưu ý rằng xác suất mà SD và SE có thể nhận được một gói mã hóa thành công sẽ lần lượt là: 1 D và 1 E Hơn nữa, các xác suất D và E là bằng nhau trong mỗi khe thời gian, và do đó, ta có thể bỏ qua chỉ số thời gian trong các ký hiệu này
3 ĐÁNH GIÁ HIỆU NĂNG
Trong phần này, chúng tôi đánh giá các hiệu năng hệ thống Đầu tiên, ta xét đến xác suất mà dữ liệu gốc của SS được gửi thành công và bảo mật (Secure and Successful Transmission: SS) đến SD Như đã đề cập ở trên, SS là xác suất mà SD có thể nhận thành công H gói mã hóa trước SE, và được tính như sau:
1
0
Trong công thức (27), ta quan tâm đến hai đại lượng Đại lượng
v H
v
C
là xác suất mà SD có thể nhận thành công H gói mã hóa khi số gói mã hóa được gửi đi bởi SS là v H v N Đại lượng thứ hai là
1
0
1
H
t
v
t
là xác suất mà SE chỉ có thể nhận được thành công t gói mã hóa,
0 t H, khi SS kết thúc sự truyền sau khi đã gửi v gói mã hóa
Tiếp theo, ta quan tâm đến xác suất mất bảo mật thông tin (IS), là xác suất mà SE có thể nhận được thành công H gói mã hóa trước hoặc cùng lúc với SD Xác suất này được tính chính xác như sau:
1
0
(28)
Trang 8Để tính xác suất IS, ta xét hai trường hợp Trường hợp 1: SD không thể nhận đủ H
gói mã hóa sau khi SS đã gửi hết N gói mã hóa, tuy nhiên SE lại có thể đạt được ít nhất
H gói mã hóa Trường hợp 2: SD có thể đạt được H gói mã hóa từ SS, tuy nhiên SE cũng đạt được ít nhất H gói mã hóa trong trường hợp này Trong công thức (28), số hạng đầu tiên là xác suất của trường hợp 1 và số hạng thứ hai là xác suất của trường hợp 2 Lưu ý rằng, xác suất giải mã thành công và bảo mật có thể đạt được khi nút đích SD
có thể nhận hiệu quả số lượng các gói mã hóa từ nút nguồn SS trước nút nghe lén khi số lượng các khe thời gian được sử dụng nhỏ hơn hoặc bằng N Mặt khác, dữ liệu gốc của
SS bị đánh chặn khi nút nghe lén SE đạt được H gói mã hóa, bất kể nút nguồn sẽ phát các gói mã hóa trong các khe thời gian tiếp theo, thay vào đó SE sẽ bắt đầu giải mã dữ liệu gốc của SS
Cuối cùng, thay các biểu thức của D và E đã đạt được trong phần II vào (27) và (28),
ta đạt được những biểu thức dạng đóng (close-form) chính xác cho SS và IS
4 KẾT QUẢ MÔ PHỎNG
Trong phần này, chúng tôi thực hiện các mô phỏng Monte Carlo để kiểm chứng các công thức đã được trình bày ở phần III Trong mặt phẳng tọa độ Oxy, ta đặt SS ở gốc tọa
độ (0,0), trong khi SD có tọa độ (1,0) Ta cũng đặt PT và PR cố định tại các vị trí PT(0.5,0.5) và PR(0.5,0) Để sự ảnh hưởng của giao thoa đồng kênh từ PT gây lên SD và
SE là đồng đều, cũng như khoảng cách từ SS đến SD và SE là như nhau, ta cũng đặt SE ở
vị trí (1,0) (xem như SE ở rất gần SD) Do đó, ta dễ dàng tính được khoảng cách giữa các nút như sau: dSS,SDdSS,SE 1, dPT,PR 0.5, dSS,PR 0.5 và dPT,SD dPT,SE 1 / 2 Giả sử hệ số suy hao đường truyền được cố định bằng 3 3 , thông số đặc trưng của các kênh truyền sẽ là SS,SD SS,SE 1, PT,PR SS,PR 1 / 8 và
3
Trong tất cả các mô phỏng, chúng tôi cũng cố định các tham
số hệ thống khác như sau: N 0 1, H 5, th 0.3 và P 0.1 Đối với tham số khiếm khuyết phần cứng, ta giả sử: P2 0 và D2 E2
0 5 10 15 20 25 30 0.4
0.5 0.6 0.7 0.8 0.9 1
P
PT (dB)
D
E
Mo Phong (D)
Mo Phong (E)
Ly Thuyet Xap Xi
Hình 2 Xác suất D và E vẽ theo PPT (dB) khi M 7, N 10 và D2 E2 0.1
Trang 9Hình 2 biểu diễn các xác suất D và E theo các giá trị của PPT (dB) Trong mô phỏng này, số lượng ănten tại SS bằng 7, số gói mã hóa tối đa mà SS có thể gửi SD là 10,
và các mức suy hao phần cứng trên các kênh dữ liệu và kênh nghe lén đều bằng 0.1 Như chúng ta có thể thấy trong Hình 2, D và E sẽ giảm khi PPT tăng nhưng các giá trị này
sẽ hội tụ về các giá trị tiệm cận (Xap Xi) khi PPT đủ lớn Ta cũng thấy rằng D thấp hơn rất nhiều so với E bởi SS sử dụng TAS để gửi dữ liệu đến SD Cuối cùng, ta quan sát rằng các kết quả mô phỏng (Mo Phong) trùng với các kết quả lý thuyết (Ly Thuyet), điều này minh chứng các kết quả lý thuyết đưa ra trong phần III là chính xác
0 5 10 15 20 25 30
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
P
PT (dB)
Mo Phong (M=2)
Mo Phong (M=3)
Mo Phong (M=6)
Ly Thuyet
0 5 10 15 20 25 30 0
0.02 0.04 0.06 0.08 0.1 0.12 0.14
PPT (dB)
Mo Phong (M=2)
Mo Phong (M=3)
Mo Phong (M=6)
Ly Thuyet
Hình 3 Xác suất SS vẽ theo PPT (dB) khi
10
N và D2 E2 0
Hình 4 Xác suất IS vẽ theo PPT (dB) khi
10
N và D2 E2 0
0 0.2 0.4 0.6 0.8 1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
D2
S Mo Phong (N=6)
Mo Phong (N=8)
Mo Phong (N=10)
Ly Thuyet
0 0.2 0.4 0.6 0.8 1 0
0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08
E 2
Mo Phong (N=6)
Mo Phong (N=8)
Mo Phong (N=10)
Ly Thuyet
Hình 5 Xác suất SS vẽ theo D2 khi
5
M và D2 E2
Hình 6 Xác suất IS vẽ theo E2 khi M 5
và D2 E2
Trang 10Hình 3 và 4 vẽ các xác suất SS và IS theo công suất phát của PT Trong cả hai hình vẽ, các tham số hệ thống được cố định bởi N 10 và D2 E2 0 Trong Hình 3, giá trị của
SS tăng khi PPT tăng nhưng giá trị của SS sẽ tiến về hằng số khi PPT đủ lớn Điều này có thể được giải thích dựa vào kết quả đạt được trong Hình 2, đó là khi PPT tăng thì xác suất
D
giảm, nhưng khi PPT đủ lớn thì D sẽ không đổi nữa Hình 3 cũng cho thấy rằng khi tăng số lượng ănten phát M , xác suất dữ liệu nguồn có thể nhận được thành công và bảo mật tại SD cũng tăng lên đáng kể
Ngược lại với SS, Hình 4 cho thấy rằng xác suất mất bảo mật của hệ thống sẽ giảm khi nguồn SS được trang bị nhiều ănten hơn Tương tự như giá trị của SS, giá trị của IS cũng tăng khi PPT tăng và đạt đến giá trị bão hòa khi PPT đủ lớn Một lần nữa, các kết quả mô phỏng đã kiểm chứng sự chính xác của các kết quả lý thuyết
Hình 5 và 6 cho thấy sự ảnh hưởng của khiếm khuyết phần cứng lên xác suất SS và IS của hệ thống Như ta có thể thấy, giá trị của SS và IS giảm nhanh khi giá trị D2 tăng từ 0 lên 1 Ta thấy trong Hình 5 rằng SS tăng khi giá trị N tăng Tuy nhiên, khi N tăng thì giá trị IS cũng tăng do nút nghe lén SE có nhiều cơ hội nhận đủ H gói mã hóa
5 KẾT LUẬN
Trong bài báo này, các hiệu năng của mạng thứ cấp sử dụng mã Fountain đã được đánh giá và phân tích Dưới sự giới hạn của giao thoa định mức và sự tác động chung của giao thoa đồng kênh và nhiễu phần cứng, kỹ thuật chọn lựa ănten phát được sử dụng để nâng cao độ tin cậy truyền dữ liệu và bảo mật dữ liệu Các kết quả cho thấy rằng mô hình
đề xuất đạt được hiệu năng tốt hơn khi nguồn thứ cấp được trang bị với nhiều ănten phát
và phần cứng của các thiết bị thứ cấp tốt hơn Hơn nữa, để nâng cao hiệu năng bảo mật của
hệ thống thì cần phải giảm số lần truyền các gói mã hóa và tăng số ănten tại nút nguồn thứ
cấp SS một cách phù hợp để nâng cao chất lượng của kênh hợp pháp
Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ Quốc gia (NAFOSTED) trong đề tài mã số 102.04-2017.317
TÀI LIỆU THAM KHẢO
[1] A D Wyner, “The Wire-tap Channel,” Bell Syst Technol J., Vol 54, No 8 (Oct
1975), pp 1355-1387
[2] M Bloch, J Barros, M Rodrigues, and S McLaughlin, “Wireless
Information-Theoretic Security,” IEEE Trans Inf Theory, Vol 54, No 6 (Jun 2008), pp
2515-2534
[3] F A Khan, K Tourki, M.-S Alouini, and K A Qaraqe, “Outage and SER
Performance of Spectrum Sharing System with TAS/MRC,” in Proc IEEE Commun
Conf., Budapest, Hungary (Jun 2013), pp 381-385
[4] F A Khan, K Tourki, M.-S Alouini, and K A Qaraqe, “Performance Analysis of a
Power Limited Spectrum Sharing System with TAS/MRC,” IEEE Trans Signal
Process., Vol 62, No 4 (Feb 2014), pp 954-967
[5] L Dong, Z Han, A P Petropulu, and H V Poor, “Improving Wireless Physical Layer Security via Cooperating Relays,” IEEE Transactions on Signal Processing,
Vol 58, No 3 (Mar 2010), pp 1875-1888