Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 142 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
142
Dung lượng
1,21 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI - NĂM 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC CHUYÊN NGÀNH: KỸ THUẬT MẬT MÃ MÃ SỐ: 9520209 NGƯỜI HƯỚNG DẪN KHOA HỌC TS Đặng Vũ Sơn TS Nguyễn Ngọc Cương HÀ NỘI - NĂM 2022 LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng với thầy hướng dẫn Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu trích dẫn ghi nguồn tài liệu tham khảo theo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cảm ơn, thơng tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án NCS LỜI CẢM ƠN Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật hệ thống vô tuyến chuyển tiếp sở ứng dụng quy hoạch DC”, xin bày tỏ lòng biết ơn sâu sắc đến hai thầy hướng dẫn tận tình giúp đỡ, trang bị phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học kiểm tra, đánh giá kết suốt trình nghiên cứu Luận án Tơi xin cảm ơn thầy giáo, cô giáo nhà khoa học quan tâm đóng góp nhiều ý kiến quý báu cho tơi hồn thiện Luận án Trong q trình thực Luận án, nhận nhiều giúp đỡ, tạo điều kiện Lãnh đạo sở đào tạo, nhà khoa học, cán phịng ban động viên đóng góp ý kiến suốt q trình học làm Luận án Tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin cảm ơn nhà khoa học phòng nghiên cứu IA-LGIPM, Đại học Lorraine, Cộng hòa Pháp hướng dẫn, bảo nhiều kiến thức quan trọng, đặc biệt kiến thức quy hoạch DC giải thuật DCA Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp gia đình thân yêu động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hồn thành Luận án Tác giả Luận án MỤC LỤC DANH MỤC CÁC HÌNH VẼ iii DANH MỤC CÁC TỪ VIẾT TẮT iv DANH MỤC CÁC KÝ HIỆU vi PHẦN MỞ ĐẦU .1 CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA .12 1.1 Giới thiệu 12 1.2 Bài toán bảo mật tầng vật lý 14 1.2.1 Truyền tin mật kênh truyền quảng bá .17 1.2.2 Định nghĩa tốc độ truyền tin mật PLS 23 1.2.3 Kênh truyền tin vô tuyến sử dụng luận án .24 1.2.4 Một số đặc điểm bảo mật tầng vật lý so với bảo mật truyền thống 27 1.3 Mô hình tốn bảo mật tầng vật lý cho mạng chuyển tiếp vơ tuyến 28 1.3.1 Bài tốn bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF .30 1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF .36 1.4 Quy hoạch DC giải thuật DCA 43 1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) 43 1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) .44 1.4.3 Giới thiệu Quy hoạch DC giải thuật DCA 46 1.4.4 Quy hoạch DC giải thuật DCA 47 1.5 Kết luận Chương 51 CHƯƠNG 2: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF .54 2.1 Giới thiệu 54 2.2 Hệ thống có trạm nghe 55 2.2.1 Phương pháp giải công bố cho toán DF1E [T.6] 55 2.2.2 Đề xuất ứng dụng quy hoạch DC giải thuật DCA 59 2.2.3 Thực nghiệm đánh giá giải thuật DCA-DF1E 65 2.3 Hệ thống có nhiều trạm nghe .74 2.3.1 Phương pháp giải toán DFME [T.6] 74 2.3.2 Đề xuất giải thuật DCA-DFME giải toán DFME .76 i 2.3.3 Thực nghiệm đánh giá giải thuật DCA-DFME 80 2.4 Kết luận Chương 84 CHƯƠNG 3: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF .86 3.1 Giới thiệu 86 3.2 Hệ thống có trạm nghe 86 3.2.1 Phương pháp giải toán AF1E [T.6] 87 3.2.2 Đề xuất ứng dụng quy hoạch DC giải thuật DCA cho toán AF1E 91 3.2.3 Thực nghiệm đánh giá giải thuật DCA-AF1E 95 3.3 Hệ thống có nhiều trạm nghe 102 3.3.1 Phương pháp giải toán AFME [T.6] 104 3.3.2 Đề xuất giải thuật DCA-AFME 105 3.3.3 Thực nghiệm đánh giá giải thuật DCA-AFME 109 3.4 So sánh hiệu hai kỹ thuật chuyển tiếp DF AF .113 3.5 Kết luận Chương 117 KẾT LUẬN 119 DANH MỤC CƠNG TRÌNH ĐÃ CÔNG BỐ 121 A CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ TRONG LUẬN ÁN .121 B CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 122 TÀI LIỆU THAM KHẢO 123 ii DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mơ hình truyền tin cần bảo mật thơng dụng 12 Hình 1.2: Mơ hình kênh nghe tổng qt Wyner 13 Hình 1.3: Miền giá trị 17 Hình 1.4: Miền giá trị 1e 22 Hình 1.5: Mơ hình kênh truyền Rayleigh fading 25 Hình 1.6: Mơ hình truyền tin đa ăng ten 26 Hình 1.7 Mơ hình mạng vô tuyến bảo mật theo kỹ thuật CJ 29 Hình 1.8: Mơ hình truyền tin có xuất trạm nghe 31 Hình 1.9: Hệ thống có xuất nhiều trạm nghe 35 Hình 1.10: Ví dụ số tập lồi 45 Hình 1.11: Ví dụ số hàm lồi biến 45 Hình 2.1: Mơ hình hệ thống truyền tin thực nghiệm giải thuật DCA-DF1E 66 Hình 2.2: Mơ hình hệ thống thực nghiệm giải thuật DCA-DFME 80 Hình 2.3: Giá trị Secrecry Rate Rs theo tổng công suất truyền trạm chuyển tiếp 83 Hình 2.4: Giá trị Rs theo số lượng trạm nghe 84 Hình 3.1: Mơ hình hệ thống thực nghiệm giải thuật DCA-AFME 110 Hình 3.2: Giá trị tốc độ mật với công suất truyền PR 113 Hình 3.3: DF so với AF mạng vơ tuyến chuyển tiếp có trạm nghe 115 Hình 3.4: DF so với AF mạng vơ tuyến chuyển tiếp có trạm nghe 116 iii DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt ACIIDS AF Asean Conference on Intelligent Information and Database Systems Amplify-and-Forward AF1E Amplify-and-Forward Eavesdropper AFME Amplify-and-Forward Multiple Eavesdroppers AWGN Additive White Gaussian Noise BCC Broadcast Channels with Confidential messages BER Bit Error Rate BSC Binary Symmetric Channel CJ Cooperating Jamming CSI Channel State Information DC Difference of Convex functions DCA DC Algorithm DCA-AF1E DCA – Amplify-and-Forward One Eavesdropper DCA-AFME DCA – Amplify-and-Forward Multiple Eavesdroppers DCA-DF1E DCA – Decode-and-Forward One Eavesdropper DCA-DFME DCA – Decode-and-Forward Multiple Eavesdroppers DF Decode-and-Forward DF1E Decode-and-Forward Eavesdropper DFME Decode-and-Forward Multiple Eavesdroppers EVM Error Vector Magnitude IoT iv Viết đầy đủ Internet of Things LNCS LOS Line of Sight MIMO Multiple Input Miltiple Output MISO Multiple Input Single Output PLS v Lecture Note in Computer Science Physical Layer Security QAM Quadrature Amplitude Modulation QCQP Quadratically Constrained Quadratic Program QPSK Quadrature Phase Shift Keying SDR Semi-Definite Relaxation SNR Signal to Noise Ratio DANH MỤC CÁC KÝ HIỆU Ký hiệu * T † . ,. ,. IM Diaga Da a Ý nghĩa Liên hợp phức, chuyển vị chuyển vị liên hợp phức Ma trận đơn vị cấp M Ma trận đường chéo với phần tử nằm đường chéo giá trị véc tơ a 2 Chuẩn (2-norm) véc tơ a, a a1 a2 an E. Kỳ vọng (Expectation) A0 ma trận nửa xác định dương (semidefinite positive T T matrix), A A dạng toàn phương xNAx >= vớix A NN Tập số phức s.t Các ràng buộc toán tối ưu (subject to); với điều kiện Re(.) Hàm lấy phần thực số phức Im(.) Hàm lấy phần ảo số phức Arg min(P) Dom f() Là nghiệm toán (P) Tập xác định hàm f (domain of function f()) Sup() Hàm Supremum() Inf() Hàm Infimum() Trace(A), tr(A) Vết ma trận A, Hàm tính tổng số giá trị đường chéo ma trận vuông A vi Tích vơ hướng hai véc tơ có độ dài n {= sum(xiyi), i=1…n} I(X;Y) Thông tin tương hỗ (mutual information), lượng thông tin thu X biết Y I(X;Y) = H(X) – H(X|Y) DCA-AFME cho kết tốt rõ ràng với thuật tốn cơng bố SDR-AFME với tất trường hợp số lượng trạm chuyển tiếp Số trạm chuyển tiếp (M) Hình 3.4: DF so với AF mạng vô tuyến chuyển tiếp có trạm nghe Kết thực nghiệm so sánh giá trị SNR thu trạm thu hợp pháp D trạm nghe E BẢNG 3.9 cho thấy chênh lệch rõ ràng Khi số trạm chuyển tiếp tăng giá trị SNR trạm thu D tăng, giá trị trạm nghe nhỏ nên việc khơi phục tín hiệu trạm nghe Kết thực nghiệm làm rõ yêu cầu bảo mật tầng vật lý Wyner phần 1.2 để truyền tin mật (Rs > 0) chất lượng kênh truyền đến trạm thu hợp pháp phải tốt kênh đến trạm nghe Như vậy, với kỹ thuật truyền búp sóng thơng qua nhiều trạm chuyển tiếp đáp ứng tốt yêu cầu Wyner Hay nói cách khác, với phát triển lý thuyết thông tin kỹ thuật truyền tin vơ tuyến giải pháp bảo mật truyền tin tầng vật lý trở nên khả thi đáng quan tâm nghiên cứu ứng dụng thực tế 116 BẢNG 3.9 GIÁ TRỊ SNR TẠI D VÀ E VỚI TRƯỜNG HỢP P=30mW, TRẠM NGHE LÉN Number of Relays 10 E D 15 E D 20 SNR D E D DCA_AFME 9.4 0.31 70.4 0.30 172.1 0.31 260.3 SDR_AFME 3.0 0.43 25.1 0.46 77.5 DCA_DFME 60.4 2.46 165.5 0.03 SDR_DFME 30.3 37.5 157.9 0.00 25 E D 30 E 35 D E D E 0.32 325.4 0.32 451.2 0.33 534.8 0.33 0.58 105.9 0.51 140.7 0.50 220.2 0.50 252.1 0.53 296.4 0.01 473.7 0.00 589.3 0.00 741.7 0.00 880.7 0.00 292.2 0.00 470.5 0.00 587.0 0.00 740.0 0.00 879.3 0.00 Nội dung thực nghiệm phân tích so sánh hiệu suất hai kỹ thuật chuyển tiếp đánh giá khả bảo mật thông qua giá trị SNR nghiên cứu sinh trình bày báo đăng tạp chí Khoa học Cơng nghệ lĩnh vực An tồn thơng tin, ISSN 2615-9570, số năm 2019 [T.3] 3.5 Kết luận Chương Chương trình bày kết nghiên cứu, phân tích 02 tốn bảo mật cho mạng chuyển tiếp vơ tuyến AF từ đề xuất 02 thuật tốn giải cho 02 toán này, đồng thời thực nghiệm đánh giá hiệu kỹ thuật AF so với DF đưa khuyến cáo số trạm chuyển tiếp phù hợp thực tế triển khai Cụ thể, kết đạt chương bao gồm: - Nghiên cứu, biến đổi toán quy hoạch tối đa hóa giá trị truyền tin mật tầng vật lý hoạt động theo kỹ thuật AF có trạm nghe AF1E dạng tốn quy hoạch DC Từ đó, đề xuất giải thuật DCA-AF1E để nâng cao giá trị tốc độ mật Rs - Thực nghiệm kiểm tra tính đắn tính ưu việt giải thuật DCAAF1E đề xuất so với thuật tốn tìm nghiệm SubOpt công bố Kết thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu tốc độ mật thời gian thực tốt thuật tốn tìm nghiệp SubOpt - Nghiên cứu, biến đổi tốn quy hoạch tối đa hóa giá trị SNR trạm thu hợp pháp với ràng buộc giá trị SNR trạm nghe thấp 117 giá trị ngưỡng xác định trước mạng chuyển tiếp vơ tuyến hoạt động theo kỹ thuật AF có nhiều trạm nghe AFME dạng toán quy hoạch DC Từ đó, đề xuất giải thuật DCA-AFME để nâng cao hiệu truyền tin mật - Thực nghiệm kiểm tra tính đắn tính ưu việt giải thuật DCAAFME đề xuất so với thuật tốn tìm nghiệm SDR công bố Kết thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu tốc độ mật tốt giá trị hàm mục tiêu theo thuật toán SDR - Thực nghiệm so sánh hiệu hai kỹ thuật chuyển tiếp DF AF, làm rõ khả bảo mật tầng vật lý theo giá trị SNR trạm thu hợp pháp trạm nghe lén, đồng thời đưa khuyến nghị số lượng trạm chuyển tiếp phù hợp so với số trạm nghe thiết lập hệ thống Các kết thực nghiệm cho thấy, giá trị Rs tăng yếu tố là: cơng suất phát tăng; số lượng trạm chuyển tiếp tăng; tìm giá trị hệ số tạo búp sóng trạm chuyển tiếp tốt Như vậy, theo hai yếu tố đầu hệ thống phải trả giá cơng suất phát số trạm chuyển tiếp, yếu tố thứ hiệu giải thuật sử dụng, kết Luận án Các phương pháp giải cho tốn quy hoạch khó chưa có nhiều kết cơng bố nên số lượng kết so sánh bị hạn chế, kết công bố dùng để so sánh kết công bố thời gian gần Kết đề xuất giải thuật DCA-AF1E NSC gửi cơng bố Tạp chí Khoa học – Kỹ thuật Học viện Kỹ thuật quân Số 206 (5-2020) [T.2], kết thuật toán đề xuất DCA-AFME công bố hội nghị khoa học quốc tế ICCSAMA 2017, AISC Springer năm 2018 [T.5] 118 KẾT LUẬN Luận án đề xuất số thuật toán nhằm nâng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vô tuyến dựa việc ứng dụng Quy hoạch DC giả thuật DCA vào giải số tốn quy hoạch khơng lồi bảo mật tầng vật lý mạng vô tuyến Đồng thời Luận án thực nghiệm đánh giá hiệu suất bảo mật kỹ thuật DF so với AF xác định số lượng trạm chuyển tiếp phù hợp hỗ trợ cài đặt tham số truyền tin mạng vơ tuyến góp phần đưa lĩnh vực gần triển khai thực tế, cụ thể, kết Luận án đạt bao gồm: - Đề xuất thuật toán DCA-DF1E DCA-DFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có xuất nhiều trạm nghe - Đề xuất thuật toán DCA-AF1E DCA-AFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với xuất nhiều trạm nghe - Luận án triển khai thực nghiệm máy tính để đánh giá thuật tốn đề xuất so sánh hiệu truyền tin mật cho mạng chuyển tiếp vô tuyến theo kỹ thuật DF AF; đồng thời làm rõ hiệu việc tăng số trạm chuyển tiếp so với số trạm nghe đưa khuyến nghị số lượng trạm chuyển tiếp phù hợp theo số lượng trạm nghe Kết Luận án làm rõ phương pháp bảo mật truyền tin tầng vật lý theo ý tưởng Wyner cho mạng truyền tin vô tuyến khả thi theo quan điểm bảo mật Shannon Với phát triển lý thuyết thông tin kỹ thuật truyền tin vô tuyến, đặc biệt kỹ thuật truyền tin quét búp sóng kỹ thuật truyền tin có tương tác đa ăng ten vấn đề bảo mật truyền tin tầng vật lý trở nên khả thi chất lượng kênh truyền trạm thu hợp pháp kênh truyền trạm thu 119 Một số hướng nghiên cứu Do tính chất phức tạp mơ hình truyền tin thực tế chủ đề bảo mật tầng vật lý không dựa kỹ thuật mật mã truyền thống hướng nghiên cứu Việt Nam, đặc biệt ngành Cơ yếu nên nội dung cần nghiên cứu tiếp để tiến tới xây dựng mơ hình truyền tin mật tầng vật lý mạng vô tuyến lĩnh vực an ninh quốc phòng theo hướng: - Phát triển nghiên cứu mơ hình truyền tin hai chiều thực tế có xác định vị trí trạm thu hợp pháp trạm thu khoảng cách, hướng đặc trưng trạm thu phát - Nghiên cứu cài đặt, thiết kế hệ thống thực nghiệm số môi trường thực tế Trong có cài đặt thuật tốn xác định cấu hình tham số trọng số khuếch đại cho trạm chuyển tiếp điều chỉnh phù hợp để hiệu suất truyền tin mật tối ưu Mặc dù cố gắng Luận án tránh khỏi thiếu sót, NCS mong nhận ý kiến đóng góp thầy giáo, giáo, nhà nghiên cứu đồng nghiệp để Luận án hồn thiện 120 DANH MỤC CƠNG TRÌNH ĐÃ CƠNG BỐ A CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ TRONG LUẬN ÁN [T.1] , Bảo mật tầng vật lý: Một phương pháp bảo mật khơng dùng thuật tốn mật mã, Tạp chí An tồn thơng tin, Số (058) 2020, ISSN 1859-1256, pp 26-28, 2020 http://antoanthongtin.vn/gp-mat-ma/bao-mat-tang-vat-ly-mot-phuongphap-bao-mat-khong-dung-thuat-toan-mat-ma-106684 [T.2] ., Nâng cao hiệu bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có trạm nghe lén, Số 206 (52020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020 [T.3] Nhu Tuan Nguyen, Decode-and-Forward vs Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks Journal of Science and Technology on Information Security ISSN 2615-9570, Vol 10, No 2, pp 9-17, 2019 http://isj.vn/index.php/journal_STIS/article/view/66 [T.4] Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers Intelligent Information and Database Systems ACIIDS 2019 Lecture Notes in Computer Science, vol 11432, pp 254-262 Springer, Cham 2019 (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-030-14802-7_22 [T.5] Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer security in amplify-and-forward relay beamforming networks based on the SNR approach In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L (eds.) ICCSAMA 2017 AISC (Advances in Intelligent Systems and Computing), vol 629, pp 23–33 Springer, Cham 2018 (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink) https://doi.org/10.1007/978-3-319-61911-8_3 [T.6] , Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật liệu tầng vật lý mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-and-Forward Amplify-and-Forward, Chuyên san Nghiên cứu khoa học công nghệ lĩnh vực an tồn thơng tin, Tạp chí An tồn thơng tin, ISSN 2615-9570, vol 5, pp 19-30, No 1/CS2017, 2017 http://antoanthongtin.vn/Portals/0/NewsAttach/2018/01/Bai%203.pdf 121 [T.7] Đặng Vũ Sơn , Bảo mật liệu tầng vật lý mạng truyền tin không dây: Những ý tưởng hướng nghiên cứu nay, Tạp chí An tồn thơng tin, tháng 12/2016 http://antoanthongtin.vn/gp-attm/bao-mat-du-lieu-tang-vat-ly-trong-mangtruyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779 B CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN [T.8] Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC programming and DCA for enhancing physical layer security via relay beamforming strategies Optimization Lettes, Springer (2021) https://doi.org/10.1007/s11590-020-01696-8 [T.9] Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for enhancing physical layer security via relay beamforming strategies In: Nguyen, N.T., Trawiński, B., Fujita, H., Hong, T.-P (eds.) ACIIDS 2016 LNCS (LNAI), vol 9622, pp 640–650 Springer, Heidelberg (2016) (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-662-49390-8_62 122 TÀI LIỆU THAM KHẢO [1] A D Wyner, “The Wire-Tap Channel,” Bell Syst Tech J., vol 54, no 8, pp 1355– 1387, Oct 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x [2] T X Quach, H Tran, E Uhlemann, G Kaddoum, and Q A Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel Netw., vol 25, no 4, pp 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z [3] O G Aliu, A Imran, M A Imran, and B Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun Surv Tutor., vol 15, no 1, pp 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116 [4] S Shafiee and S Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun 2007, pp 2466–2470 doi: 10.1109/ISIT.2007.4557589 [5] R Bustin, R Liu, H V Poor, and S Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun 2009, pp 2602–2606 doi: 10.1109/ISIT.2009.5205967 [6] S A A Fakoorian and A L Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans Signal Process., vol 59, no 10, pp 5013–5022, Oct 2011, doi: 10.1109/TSP.2011.2161298 [7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct 09, 2020) [8] M O Hasna and M.-S Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans Wirel Commun., vol 2, no 6, pp 1126–1131, Nov 2003, doi: 10.1109/TWC.2003.819030 [9] Jiann-Ching Guey, M P Fitz, M R Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans Commun., vol 47, no 4, pp 527–537, Apr 1999, doi: 10.1109/26.764926 [10] M Hanif and H H Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun Lett., vol 23, no 7, pp 1153–1156, Jul 2019, doi: 10.1109/LCOMM.2019.2917085 [11] J Yu et al., “Efficient Link Scheduling in Wireless Networks Under RayleighFading and Multiuser Interference,” IEEE Trans Wirel Commun., vol 19, no 8, pp 5621–5634, Aug 2020, doi: 10.1109/TWC.2020.2994998 123 [12] M Bloch and J Barros, Physical-Layer Security: From Information Theory to Security Engineering 2011 doi: 10.1017/CBO9780511977985 [13] A Beck and N Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim Methods Softw., vol 34, no 1, pp 172–193, Jan 2019, doi: 10.1080/10556788.2018.1437159 [14] A Agrawal, R Verschueren, S Diamond, and S Boyd, “A rewriting system for convex optimization problems,” J Control Decis., vol 5, no 1, pp 42–60, Jan 2018, doi: 10.1080/23307706.2017.1397554 [15] P N Anh and L T H An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol 68, no 11, pp 2099– 2124, Nov 2019, doi: 10.1080/02331934.2019.1656204 [16] S Kum and S Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J Optim Theory Appl., vol 172, no 1, pp 141–155, Jan 2017, doi: 10.1007/s10957-016-1000-4 [17] T chí A tồn thơng tin, “NSA nghiên cứu máy tính lượng tử phá vỡ loại mật mã - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar 25, 2020) [18] I Csiszar and J Korner, “Broadcast channels with confidential messages,” IEEE Trans Inf Theory, vol 24, no 3, pp 339–348, May 1978, doi: 10.1109/TIT.1978.1055892 [19] F Jameel, S Wyne, G Kaddoum, and T Q Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun Surv Tutor., vol 21, no 3, pp 2734–2771, 2019, doi: 10.1109/COMST.2018.2865607 [20] A Mukherjee, S A A Fakoorian, J Huang, and A L Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun Surv Tutor., vol 16, no 3, pp 1550–1573, 2014, doi: 10.1109/SURV.2014.012314.00178 [21] X Chen, D W K Ng, W H Gerstacker, and H.-H Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun Surv Tutor., vol 19, no 2, pp 1027–1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387 [22] D Wang, B Bai, W Zhao, and Z Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan 2019, Accessed: Feb 15, 2020 [Online] Available: http://arxiv.org/abs/1901.07955 124 [23] Y Cheng and M Pesavento, “Joint Optimization of Source Power Allocation and Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE Trans Signal Process., vol 60, no 6, pp 2962–2973, Jun 2012, doi: 10.1109/TSP.2012.2189388 [24] E Ekrem and S Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,” IEEE Trans Inf Theory, vol 57, no 1, pp 137–155, Jan 2011, doi: 10.1109/TIT.2010.2090215 [25] J Zhang and M C Gursoy, “Relay Beamforming Strategies for Physical-Layer Security,” ArXiv10040899 Cs Math, Apr 2010, Accessed: Mar 02, 2020 [Online] Available: http://arxiv.org/abs/1004.0899 [26] V Havary-Nassab, S Shahbazpanahi, and A Grami, “Joint Receive-Transmit Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans Signal Process., vol 58, no 9, pp 4966–4972, Sep 2010, doi: 10.1109/TSP.2010.2051431 [27] H Ma and P Ma, “Convex Analysis Based Beamforming of Decode- andForward Cooperation for Improving Wireless Physical Layer Security,” p 5, 2012 [28] J Zhang and M C Gursoy, “Collaborative Relay Beamforming for Secrecy,” ArXiv10064386 Cs Math, Jun 2010, Accessed: Mar 02, 2020 [Online] Available: http://arxiv.org/abs/1006.4386 [29] Y Yang, Q Li, W.-K Ma, J Ge, and P C Ching, “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal Process Lett., vol 20, no 1, pp 35–38, Jan 2013, doi: 10.1109/LSP.2012.2227313 [30] Y.-W P Hong, P.-C Lan, and C.-C J Kuo, Signal Processing Approaches to Secure Physical Layer Communications in Multi-Antenna Wireless Systems Singapore: Springer Singapore, 2014 doi: 10.1007/978-981-4560-14-6 [31] H.-M Wang and X.-G Xia, “Enhancing wireless secrecy via cooperation: signal design and optimization,” IEEE Commun Mag., vol 53, no 12, pp 47–53, Dec 2015, doi: 10.1109/MCOM.2015.7355565 [32] “Physical Layer Security in Wireless Communications,” CRC Press https://www.crcpress.com/Physical-Layer-Security-in-WirelessCommunications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb 15, 2020) [33] B Sklar, “Rayleigh fading channels in mobile digital communication systems I Characterization,” IEEE Commun Mag., vol 35, no 9, pp 136–146, Sep 1997, doi: 10.1109/35.620535 [34] R RT, D Sen, and G Das, “On Bounds of Spectral Efficiency of Optimally Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov 2017, Accessed: Feb 24, 2021 [Online] Available: http://arxiv.org/abs/1708.04257 125 [35] X Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid Beamforming Transmitters,” IEEE Trans Microw Theory Tech., vol 66, no 7, pp 3419–3432, Jul 2018, doi: 10.1109/TMTT.2018.2830772 [36] “Analog Dialogue Volume 51, Number 3,” vol 51, no 3, p 56 [37] B Clerckx and C Oestges, “Introduction to Multi-Antenna Communications,” in Mimo Wireless Networks, Elsevier, 2013, pp 1–27 doi: 10.1016/B978-0-12385055-3.00001-8 [38] A A Nasir, H Mehrpouyan, R Schober, and Y Hua, “Phase Noise in MIMO Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans Signal Process., vol 61, no 10, pp 2675–2692, May 2013, doi: 10.1109/TSP.2013.2243444 [39] Phạm Quốc Hoàng, “Giới thiệu số thi tuyển chọn thuật toán mật mã Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/antoan-thong-tin/chi-tiet-bai-viet-cua-102275 (accessed Mar 22, 2020) [40] F I Kandah, O Nichols, and Li Yang, “Efficient key management for Big Data gathering in dynamic sensor networks,” in 2017 International Conference on Computing, Networking and Communications (ICNC), Jan 2017, pp 667–671 doi: 10.1109/ICCNC.2017.7876209 [41] Trần Đức Lịch, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu triển vọng - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/giai-phap-khac/chi-tiet-bai-viet-cua-104821 (accessed Mar 25, 2020) [42] Trần Đức Lịch, “Hiện trạng triển vọng mật mã lượng tử - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/mat-ma-dan-su/chitiet-bai-viet-cua-105843 (accessed Mar 25, 2020) [43] E A., A Wolf, and S Gerbracht, “Secrecy on the Physical Layer in Wireless Networks,” in Trends in Telecommunications Technologies, C J, Ed InTech, 2010 doi: 10.5772/8472 [44] GRCon17 - SDR Implementation of Physical Layer Security through Artificial Noise - Kevin Ryland Accessed: Mar 22, 2020 [Online Video] Available: https://www.youtube.com/watch?v=_0ZyeF11pMY [45] A Hyadi, Z Rezki, and M.-S Alouini, “An Overview of Physical Layer Security in Wireless Communication Systems with CSIT Uncertainty,” IEEE Access, vol PP, pp 1–1, Sep 2016, doi: 10.1109/ACCESS.2016.2612585 [46] Physical Layer Security: Bounds, Codes and Protocols (João Barros) - Part (SPCodingSchool) Accessed: Feb 16, 2020 [Online Video] Available: https://www.youtube.com/watch?v=BNXyv0GmPDs 126 [47] Physical-Layer Security: Bounds, Codes and Protocols (João Barros) - Part (SPCodingSchool) Accessed: Mar 23, 2020 [Online Video] Available: https://www.youtube.com/watch?v=JbscNhkQpGU [48] S Fazeli-Dehkordy, S Shahbazpanahi, and S Gazor, “Multiple Peer-to-Peer Communications Using a Network of Relays,” IEEE Trans Signal Process., vol 57, no 8, pp 3053–3062, Aug 2009, doi: 10.1109/TSP.2009.2020002 [49] X He and A Yener, “Cooperative Jamming: The Tale of Friendly Interference for Secrecy,” in Securing Wireless Communications at the Physical Layer, R Liu and W Trappe, Eds Boston, MA: Springer US, 2010, pp 65–88 doi: 10.1007/978-14419-1385-2_4 [50] F Gomez-Cuba ; R Asorey-Cacheda ; F J Gonzalez-Castano, “A Survey on Cooperative Diversity for Wireless Networks,” IEEE Commun Surv Tutor., vol 14, no 3, pp 822–835, Third Quarter 2012, doi: 10.1109/SURV.2011.082611.00047 [51] T T Tran, “DC programming and DCA for some classes of problems in Wireless Communication Systems,” phdthesis, Université de Lorraine, 2017 Accessed: Oct 08, 2020 [Online] Available: https://tel.archives-ouvertes.fr/tel-01553220 [52] N N Moghadam, G Fodor, M Bengtsson, and D J Love, “On the Energy Efficiency of MIMO Hybrid Beamforming for Millimeter-Wave Systems With Nonlinear Power Amplifiers,” IEEE Trans Wirel Commun., vol 17, no 11, pp 7208–7221, Nov 2018, doi: 10.1109/TWC.2018.2865786 [53] “SNR based secure communication via untrusted amplify-and-forward relay nodes using artificial noise | SpringerLink.” https://link.springer.com/article/10.1007/s11276-016-1318-8 (accessed Mar 22, 2020) [54] R Negi and S Goel, “Secret communication using artificial noise,” in VTC-2005Fall 2005 IEEE 62nd Vehicular Technology Conference, 2005., Sep 2005, vol 3, pp 1906–1910 doi: 10.1109/VETECF.2005.1558439 [55] X Zhou and M R McKay, “Secure Transmission With Artificial Noise Over Fading Channels: Achievable Rate and Optimal Power Allocation,” IEEE Trans Veh Technol., vol 59, no 8, pp 3831–3842, Oct 2010, doi: 10.1109/TVT.2010.2059057 [56] Y Oohama, “Coding for relay channels with confidential messages,” in Proceedings 2001 IEEE Information Theory Workshop (Cat No.01EX494), Sep 2001, pp 87–89 doi: 10.1109/ITW.2001.955145 127 [57] L Dong, Z Han, A P Petropulu, and H V Poor, “Improving Wireless Physical Layer Security via Cooperating Relays,” IEEE Trans Signal Process., vol 58, no 3, pp 1875–1888, Mar 2010, doi: 10.1109/TSP.2009.2038412 [58] X Chen, L Lei, H Zhang, and C Yuen, “Large-Scale MIMO Relaying Techniques for Physical Layer Security: AF or DF?,” ArXiv150502992 Cs Math, May 2015, Accessed: Feb 26, 2020 [Online] Available: http://arxiv.org/abs/1505.02992 [59] S Sarma, S Agnihotri, and J Kuri, “Secure Communication in Amplify-andForward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds,” Wirel Pers Commun., vol 85, no 4, pp 1945–1956, Dec 2015, doi: 10.1007/s11277-015-2881-5 [60] N N Tuan and T T Thuy, “Physical Layer Security Cognitive Decode-andForward Relay Beamforming Network with Multiple Eavesdroppers,” in Intelligent Information and Database Systems, vol 11432, N T Nguyen, F L Gaol, T.-P Hong, and B Trawiński, Eds Cham: Springer International Publishing, 2019, pp 254–263 doi: 10.1007/978-3-030-14802-7_22 [61] C Jeong, I.-M Kim, and D I Kim, “Joint Secure Beamforming Design at the Source and the Relay for an Amplify-and-Forward MIMO Untrusted Relay System,” IEEE Trans Signal Process., vol 60, no 1, pp 310–325, Jan 2012, doi: 10.1109/TSP.2011.2172433 [62] L Dong, Z Han, A P Petropulu, and H V Poor, “Amplify-and-forward based cooperation for secure wireless communications,” in 2009 IEEE International Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan, Apr 2009, pp 2613–2616 doi: 10.1109/ICASSP.2009.4960158 [63] L Thi and H An, “Analyse numérique des algorithmes de l’optimisation d C Approches locale et globale Codes et simulations numériques en grande dimension Applications,” thesis, Rouen, 1994 Accessed: Mar 22, 2020 [Online] Available: http://www.theses.fr/1994ROUES047 [64] T P Dinh and H A L Thi, “Convex analysis approach to d.c programming: Theory, Algorithm and Applications,” 1997 [65] “The DC (Difference of Convex Functions) Programming and DCA Revisited with DC Models of Real World Nonconvex Optimization Problems | SpringerLink.” https://link.springer.com/article/10.1007/s10479-004-5022-1 (accessed Mar 22, 2020) [66] S P Boyd and L Vandenberghe, Convex optimization Cambridge, UK ; New York: Cambridge University Press, 2004 128 [67] H A Le Thi, V N Huynh, and T P Dinh, “DC Programming and DCA for General DC Programs,” in Advanced Computational Methods for Knowledge Engineering, Cham, 2014, pp 15–35 doi: 10.1007/978-3-319-06569-4_2 [68] “DC Programming and DCA - Website of Le Thi Hoai An.” http://www.lita.univlorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed Feb 22, 2020) [69] T Pham Dinh and H A Le Thi, “Recent Advances in DC Programming and DCA,” in Transactions on Computational Intelligence XIII, vol 8342, N.-T Nguyen and H A Le-Thi, Eds Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, pp 1–37 doi: 10.1007/978-3-642-54455-2_1 [70] A Alvarado, G Scutari, and J.-S Pang, “A New Decomposition Method for Multiuser DC-Programming and Its Applications,” IEEE Trans Signal Process., vol 62, no 11, pp 2984–2998, Jun 2014, doi: 10.1109/TSP.2014.2315167 [71] H A Le Thi, V N Huynh, and T Pham Dinh, “Convergence Analysis of Difference-of-Convex Algorithm with Subanalytic Data,” J Optim Theory Appl., vol 179, no 1, pp 103–126, Oct 2018, doi: 10.1007/s10957-018-1345-y [72] “DC programming and DCA for supply chain and production management: stateof-the-art models and methods: International Journal of Production Research: Vol 0, No 0.” https://www.tandfonline.com/doi/abs/10.1080/00207543.2019.1657245?journalCod e=tprs20 (accessed Oct 08, 2020) [73] D N Phan and H A Le Thi, “Group variable selection via ℓp,0 regularization and application to optimal scoring,” Neural Netw., vol 118, pp 220–234, Oct 2019, doi: 10.1016/j.neunet.2019.05.011 [74] N M Nam, L T H An, D Giles, and N T An, “Smoothing techniques and difference of convex functions algorithms for image reconstructions,” Optimization, vol 69, no 7–8, pp 1601–1633, Aug 2020, doi: 10.1080/02331934.2019.1648467 [75] H Al-Shatri and T Weber, “Achieving the Maximum Sum Rate Using D.C Programming in Cellular Networks,” IEEE Trans Signal Process., vol 60, no 3, pp 1331–1341, Mar 2012, doi: 10.1109/TSP.2011.2177824 [76] H A Le Thi, T Pham Dinh, H M Le, and X T Vo, “DC approximation approaches for sparse optimization,” Eur J Oper Res., vol 244, no 1, pp 26–46, Jul 2015, doi: 10.1016/j.ejor.2014.11.031 [77] Y.-W P Hong, P.-C Lan, and C.-C J Kuo, “Enhancing Physical-Layer Secrecy in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches,” IEEE Signal Process Mag., vol 30, no 5, pp 29–40, Sep 2013, doi: 10.1109/MSP.2013.2256953 129 [78] S Sarma and J Kuri, “SNR based secure communication via untrusted amplifyand-forward relay nodes using artificial noise,” Wirel Netw., vol 24, no 1, pp 127– 138, Jan 2018, doi: 10.1007/s11276-016-1318-8 [79] Y.-S Shiu, S Chang, H.-C Wu, S Huang, and H.-H Chen, “Physical layer security in wireless networks: a tutorial,” IEEE Wirel Commun., vol 18, no 2, pp 66–74, Apr 2011, doi: 10.1109/MWC.2011.5751298 [80] T T Tran, H A Pham Thi, T Pham Dinh, and N T Nguyen, “DC programming and DCA for enhancing physical layer security via relay beamforming strategies,” Optim Lett., Jan 2021, doi: 10.1007/s11590-020-01696-8 [81] Golub G.H., Van Loan C.F, Matrix Computations, 3rd ed Johns Hopkins University Press, 1996 [82] Roger A Horn, Charles R.Johnson, Matrix Analysis, Second Edition Cambridge University Press, 2012 130 ...BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC CHUYÊN NGÀNH: KỸ THUẬT MẬT MÃ MÃ SỐ:... hợp hệ thống truyền tin chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF có xuất trạm nghe với mơ hình truyền tin Hình 1.8, hệ thống hoạt động theo pha sau: Trong pha 1, trạm nguồn S truyền tin. .. mạng chuyển tiếp vô tuyến 28 1.3.1 Bài tốn bảo mật mạng chuyển tiếp vơ tuyến theo kỹ thuật DF .30 1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF .36 1.4 Quy hoạch DC giải