1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)

174 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 174
Dung lượng 1,2 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NGUYỄN NHƯ TUẤN NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC CHUYÊN NGÀNH: KỸ THUẬT MẬT MÃ MÃ SỐ: 9520209 NGƯỜI HƯỚNG DẪN KHOA HỌC 1.TS Đặng Vũ Sơn 2.TS Nguyễn Ngọc Cương HÀ NỘI - NĂM 2022 LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng với thầy hướng dẫn Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu trích dẫn ghi nguồn tài liệu tham khảo theo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cảm ơn, thơng tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án NCS Nguyễn Như Tuấn LỜI CẢM ƠN Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật hệ thống vô tuyến chuyển tiếp sở ứng dụng quy hoạch DC ”, tơi xin bày tỏ lịng biết ơn sâu sắc đến hai thầy hướng dẫn tận tình giúp đỡ, trang bị phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học kiểm tra, đánh giá kết suốt q trình nghiên cứu Luận án Tơi xin cảm ơn thầy giáo, cô giáo nhà khoa học quan tâm đóng góp nhiều ý kiến q báu cho tơi hồn thiện Luận án Trong q trình thực Luận án, tơi nhận nhiều giúp đỡ, tạo điều kiện Lãnh đạo sở đào tạo, nhà khoa học, cán phòng ban động viên đóng góp ý kiến suốt q trình học làm Luận án Tơi xin bày tỏ lịng cảm ơn chân thành giúp đỡ Tơi xin cảm ơn nhà khoa học phòng nghiên cứu IA-LGIPM, Đại học Lorraine, Cộng hòa Pháp hướng dẫn, bảo nhiều kiến thức quan trọng, đặc biệt kiến thức quy hoạch DC giải thuật DCA Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp gia đình thân u động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hoàn thành Luận án Tác giả Luận án Nguyễn Như Tuấn MỤC LỤC DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC KÝ HIỆU PHẦN MỞ ĐẦU CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 1.1 Giới thiệu 1.2 Bài toán bảo mật tầng vật lý 1.2.1Truyền tin m 1.2.2Định nghĩa tố 1.2.3Kênh truyền tin v 1.2.4Một số đặc điểm 1.3 Mô hình tốn bảo mật tầng vật lý cho mạng 1.3.1Bài toán bảo mật 1.3.2Bài toán bảo mật 1.4 Quy hoạch DC giải thuật DCA 1.4.1Bài toán tối ưu tổ 1.4.2Bài toán tối ưu lồ 1.4.3Giới thiệu Qu 1.4.4Quy hoạch DC v 1.5 Kết luận Chương CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 2.1 Giới thiệu 2.2 Hệ thống có trạm nghe 2.2.1Phương pháp giả 2.2.2Đề xuất ứng dụn 2.2.3Thực nghiệm 2.3 Hệ thống có nhiều trạm nghe 2.3.1Phương pháp giả 2.3.2Đề xuất giải thuậ 2.3.3 Thực ng 2.4 Kết luận Chương CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 3.1 Giới thiệu 3.2 Hệ thống có trạm nghe 3.2.1 Phương 3.2.2 Đề xuất 3.2.3 Thực ng 3.3 Hệ thống có nhiều trạm nghe 3.3.1 Phương 3.3.2 Đề xuất 3.3.3 Thực ng 3.4 So sánh hiệu hai kỹ thuật chuyển tiếp D 3.5 Kết luận Chương KẾT LUẬN DANH MỤC CÔNG TRÌNH ĐÃ CƠNG BỐ A CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ TRONG LUẬN ÁN B CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN TÀI LIỆU THAM KHẢO ii CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 1.1 Giới thiệu Hiện nay, hầu hết phương pháp đảm bảo bí mật hệ thống truyền tin dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thơng tin cần bảo mật từ nơi gửi đến nơi nhận Mơ hình tổng qt cho hệ thống thể Hình 1.1 Theo đó, người gửi Alice muốn gửi tin cho người nhận Bob, Eve – người nghe lén, biết nội dung tin Để đảm bảo yêu cầu trên, Alice sử dụng một vài thuật tốn mã hóa kết hợp với khóa mã để mã hóa tin Bob biết thuật tốn mã hóa sử dụng nên dùng khóa bí mật hợp lệ có để giải mã bản tin Cịn Eve, biết thuật tốn mã hóa sử dụng, khơng biết khóa mã sử dụng, nên khó giải mã tin Alice gửi cho Bob Hình 1.1: Mơ hình truyền tin cần bảo mật thông dụng Phương pháp bảo mật thông tin truyền thống sử dụng thuật toán mật mã tầng phía mơ hình truyền tin đa tầng nghiên cứu ứng dụng rộng rãi Hiện tại, phương pháp cho đảm bảo an tồn nhiều mơ hình ứng dụng Tuy nhiên, mức độ an tồn thuật tốn mật mã thường phụ thuộc vào độ khó việc giải mã khơng có khóa Do đó, máy tính lượng tử thực áp dụng độ khó khơng cịn thách thức mã thám [17] Một xu hướng khác cho bảo mật mạng vô tuyến nghiên cứu rộng rãi thời gian gần bảo mật truyền tin tầng vật lý (PLS) mà khơng sử dụng thuật tốn mật mã kháng lại thám mã lượng tử Thực tế hướng 12 nghiên cứu bảo mật tầng vật lý Tiến sĩ Aaron D Wyner đề xuất từ năm 1975 [1] Wyner chứng minh truyền tin mật với tốc độ Cs (Cs > 0) hệ thống truyền tin có xuất người nghe (Eavesdropper) Tuy nhiên, thời điểm Wyner đưa giả thiết quan trọng kết kênh truyền người gửi (Alice) người nghe (Eve), gọi kênh nghe (wire-tap channel), có độ suy hao lớn kênh truyền từ người gửi đến người nhận hợp pháp (Bob), hay cịn gọi kênh (main channel) Giả thiết khó đảm bảo kênh nghe thường khơng kiểm sốt nên ý tưởng Wyner chưa quan tâm năm sau Kênh (Main channel) Alice Nguồn tin (Source) Mã kênh (Encoder) Giải mã kênh (Decoder) Kênh nghe (Wire-tap channel) Giải mã kênh (Decoder) Hình 1.2: Mơ hình kênh nghe tổng quát Wyner Wyner quan tâm đến hệ thống truyền tín hiệu số kênh rời rạc, khơng nhớ (Discrete, Memoryless Channel - DMC) có nhiễu có tham gia người nghe (wire-tapper) kênh DMC có nhiễu khác Với giả thiết kênh truyền hồn hảo, khơng lỗi (perfect transmission, error-free) ơng mối quan hệ cặp giá trị (R, d), với R tốc độ truyền tin cực đại từ Alice tới Bob, d độ mập mờ (equivocation) nguồn tin người nghe (Eve) liệu thu Đặc biệt, theo lý thuyết thông tin, d với độ bất định (entropy) nguồn tin Hs kết luận q trình truyền tin tuyệt đối an tồn Chú ý: Entropy H(x) ước lượng mức độ không xác định biến ngẫu nhiên x H(x) không âm, H(x) = biến x hồn tồn xác định 13 Trong cơng trình mình, Wyner chứng tỏ rằng, tồn giá trị Cs (Cs > 0), theo q trình truyền tin tin cậy đạt tới tốc độ Cs chấp nhận tuyệt đối an tồn, Cs gọi dung lượng truyền tin mật (secrecy capacity) hệ thống Một phát triển mở rộng cho kết Aaron D.Wyner công bố hai nhà khoa học người Hungari Imre Csizár János Korner vào năm 1978 [18] truyền tin mật (confidential messages) tốc độ Cs (Cs > 1) với mức bảo mật tuyệt đối đồng thời với tin quảng bá khác khơng cần giữ bí mật cho tất người hệ thống Mặc dù vậy, khoảng mười năm gần đây, lý thuyết thông tin kỹ thuật truyền tin vô tuyến phát triển, đặc biệt kỹ thuật truyền theo búp sóng kỹ thuật fading đa ăng ten tốn PLS giới nghiên cứu mạnh mẽ trở lại [19]–[24] với thách thức nâng cao giá trị tốc độ truyền tin mật thời gian thiết lập tham số cài đặt hệ thống mạng thông tin vô tuyến 1.2 Bài tốn bảo mật tầng vật lý Xem xét mơ hình truyền tin Hình 1.2, theo nguồn tin (source) rời rạc, không nhớ phát định hướng theo chuỗi liệu s1, s2,… bit độc lập, ngẫu nhiên (Pr(si=0)=Pr(si=1)=1/2; i=1,2,…) Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn sK = (s1, s2, …,sK) mã hóa sK sang dạng véc tơ nhị phân có độ dài N xN = (x1, x2,…,xN) xN truyền đến giải mã (decoder) thông qua kênh không nhiễu chuyển đổi thành dòng liệu nhị phân s’K = (s’1, s’2,…,s’K) nơi nhận Xác suất truyền tin lỗi (error probability) trường hợp xác định sau: Pe = K k =1 K Pr sk 14 Toàn trình xử lý lặp lại truyền hết khối tin K bít Tỷ lệ (hay tốc độ) truyền tin K/N bit đơn vị tín hiệu truyền (bits/symbol) Người nghe thu khối liệu zN = ( z1 , z2 , ,zN ) thông qua kênh nhị phân đối xứng (Binary Symmetric Channel - BSC) với xác suất chuyển giá trị (crossover probability) p0 (0

Ngày đăng: 12/03/2022, 07:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi:10.1007/s11276-017-1605-z Sách, tạp chí
Tiêu đề: Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” "Wirel. Netw
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116 Sách, tạp chí
Tiêu đề: A Survey of Self Organisation inFuture Cellular Networks,” "IEEE Commun. Surv. Tutor
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun Sách, tạp chí
Tiêu đề: Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in "2007 IEEE International Symposium on Information Theory
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:10.1109/ISIT.2009.5205967 Sách, tạp chí
Tiêu đề: An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in "2009 IEEE International Symposium"on Information Theory
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 59, no Sách, tạp chí
Tiêu đề: Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” "IEEE Trans. Signal Process
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020) Sách, tạp chí
Tiêu đề: Rayleigh Fading - an overview | ScienceDirect Topics
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030 Sách, tạp chí
Tiêu đề: End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” "IEEE Trans. Wirel. Commun
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,”IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:10.1109/26.764926 Sách, tạp chí
Tiêu đề: Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” "IEEE Trans. Commun
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi:10.1109/LCOMM.2019.2917085 Sách, tạp chí
Tiêu đề: Non-Coherent Index Modulation in Rayleigh Fading Channels,” "IEEE Commun. Lett
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp Sách, tạp chí
Tiêu đề: et al.", “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” "IEEE Trans. Wirel. Commun
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985 Sách, tạp chí
Tiêu đề: Physical-Layer Security: From Information Theory to "Security Engineering
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no Sách, tạp chí
Tiêu đề: FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” "Optim. Methods Softw
[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 2018, doi:10.1080/23307706.2017.1397554 Sách, tạp chí
Tiêu đề: A rewriting system for convex optimization problems,” "J. Control Decis
[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099– 2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204 Sách, tạp chí
Tiêu đề: New subgradient extragradient methods for solvingmonotone bilevel equilibrium problems,” "Optimization
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi:10.1007/s10957-016-1000-4 Sách, tạp chí
Tiêu đề: Incremental Gradient Method for Karcher Mean on Symmetric Cones,” "J. Optim. Theory Appl
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020) Sách, tạp chí
Tiêu đề: NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” "An Toan Thong Tin
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:10.1109/TIT.1978.1055892 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages,” "IEEE "Trans. Inf. Theory
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEECommun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:10.1109/COMST.2018.2865607 Sách, tạp chí
Tiêu đề: A Comprehensive Survey onCooperative Relaying and Jamming Strategies for Physical Layer Security,” "IEEE "Commun. Surv. Tutor
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun.Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:10.1109/SURV.2014.012314.00178 Sách, tạp chí
Tiêu đề: Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” "IEEE Commun. "Surv. Tutor
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey onMultiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:10.1109/COMST.2016.2633387 Sách, tạp chí
Tiêu đề: A Survey onMultiple-Antenna Techniques for Physical Layer Security,” "IEEE Commun. Surv."Tutor

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w