1. Trang chủ
  2. » Tất cả

143-Article Text-391-4-10-20220914.Pdf

18 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 791,13 KB

Nội dung

THIẾT KẾ VI MÔ TƠ TỊNH TIẾN KIỂU TĨNH ĐIỆN DỰA TRÊN CÔNG NGHỆ VI CƠ ĐIỆN TỬ MEMS Journal of Science and Technique ISSN 1859 0209 60 NÂNG CAO HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP[.]

Journal of Science and Technique - ISSN 1859-0209 NÂNG CAO HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT KHUẾCH ĐẠI - CHUYỂN TIẾP CÓ MỘT TRẠM NGHE LÉN Nguyễn Như Tuấn* Tạp chí An tồn thơng tin Tóm tắt Ý tưởng bảo mật tầng vật lý (Physical Layer Security) Wyner nghiên cứu, công bố từ năm 1975 và mở rộng nghiên cứu mạnh mẽ thập kỷ gần Theo lý thuyết thơng tin, bài tốn bảo mật này phát biểu dạng bài toán tối ưu với hàm mục tiêu là tối đa hóa tốc độ truyền tin bảo mật hoặc tối thiểu hóa cơng śt truyền Các bài tốn tối ưu này thường có dạng bài tốn tối ưu khơng lời nên khơng có cách giải tìm nghiệm tối ưu toàn cục, cách giải công bố gần thường là tìm nghiệm cận tối ưu Đóng góp bài báo là đề xuất cách giải cho bài tốn khó với trường hợp bảo mật tầng vật lý mạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại - Chuyển tiếp có xuất trạm thu dựa Quy hoạch DC và giải thuật DCA Phần thực nghiệm cho thấy nghiệm cận tối ưu thuật toán đề xuất tốt phương pháp giải công bố Từ khóa: Bảo mật tầng vật lý; quy hoạch DC giải thuật DCA; khuếch đại - chuyển tiếp Giới thiệu Hiện nay, hầu hết phương pháp đảm bảo bí mật hệ thống truyền tin dựa vào kỹ thuật hay thuật tốn mật mã (cryptography algorithms) để mã hóa nội dung thông tin cần bảo mật từ nơi gửi đến nơi nhận Mơ hình tổng qt cho hệ thống thể hình Theo đó, người gửi Alice muốn gửi thông báo cho người nhận Bob, cịn Eve - người nghe lén, khơng thể biết nội dung thông báo Để đảm bảo yêu cầu trên, Alice sử dụng hoặc vài thuật tốn mã hóa kết hợp với khóa mã để mã hóa thơng báo Bob biết thuật tốn mã hóa sử dụng nên dùng khóa bí mật hợp lệ có để giải mã thơng báo Cịn Eve thu mã biết thuật tốn mã hóa sử dụng, khơng biết khóa mã sử dụng, nên rất khó giải mã thơng báo Alice gửi cho Bob Phương pháp bảo mật thông tin truyền thống thường sử dụng thuật toán mật mã tầng phía mơ hình truyền tin đa tầng nghiên cứu ứng dụng rộng rãi Hiện tại, phương pháp này cho là đảm bảo an tồn nhiều mơ hình ứng dụng Tuy nhiên, mức độ an toàn thuật toán mật mã * Email: nguyennhutuan@bcy.gov.vn 60 https://doi.org/10.56651/lqdtu.jst.v15.n02.143 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 thường phụ thuộc vào mức độ phức tạp tính tốn việc giải mã khơng có khóa Do đó, máy tính lượng tử thực áp dụng độ khó khơng cịn thách thức mã thám [7] Hình Mơ hình truyền tin cần bảo mật thông dụng Một xu hướng khác cho bảo mật mạng không dây nghiên cứu rộng rãi thời gian gần là bảo mật liệu tầng vật lý mà khơng sử dụng thuật tốn mật mã kháng lại máy tính lượng tử Thực tế, hướng nghiên cứu bảo mật tầng vật lý Tiến sĩ Aaron D Wyner đề xuất từ năm 1975 [1] Wyner chứng minh truyền tin bảo mật với tốc độ Cs (Cs ≥ 0) hệ thống truyền tin có xuất người nghe (Eavesdropper) Tuy nhiên, thời điểm đó Wyner đưa giả thiết quan trọng kết kênh truyền Alice Eve, gọi kênh nghe (wire-tap channel), có độ suy hao lớn kênh truyền từ Alice đến người nhận hợp pháp Bob, hay cịn gọi kênh (main channel) khái niệm tốc độ truyền tin an toàn (secrecy rate) Rs định nghĩa là [1], [4-6]: RS  log(1  SNR d )  log(1  SNR e ) (1) đó, SNRd SNRe giá trị tỷ lệ tín hiệu tạp âm (Signal to Noise Ratio) trạm thu hợp pháp trạm nghe Theo đó, giá trị Cs = max(Rs), tồn mã hóa kênh truyền Rs bít tin bí mật đơn vị tín hiệu truyền tin (bits/symbol) [1, 8, 9] Giả thiết chất lượng kênh truyền khó đảm bảo hạn chế kỹ thuật truyền tin thời kỳ đó và kênh nghe thường khơng kiểm sốt nên ý tưởng Wyner chưa thực quan tâm năm sau đó Nhưng khoảng thập kỷ gần đây, với phát triển kỹ thuật truyền tin vô tuyến, đặc biệt kỹ thuật truyền tin đa ăng-ten kỹ thuật truyền tin theo búp sóng (beamforming), nghiên cứu bảo mật tầng vật lý nghiên cứu rộng rãi [2-6] Một hướng tập trung nghiên cứu bảo mật tầng vật lý mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF hoặc DF [6], [10-13] Bài báo trình bày kết nghiên cứu hệ thống mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF Đóng góp khoa học bài báo là đưa thuật toán giải 61 Journal of Science and Technique - ISSN 1859-0209 (được gọi thuật toán DCA-AF1E) cho tốn quy hoạch khơng lời mơ hình truyền tin bảo mật tầng vật lý có hỗ trợ trạm chuyển tiếp hoạt động theo kỹ thuật AF có xuất trạm nghe (1E - One Eavesdropper) dựa phương pháp giải Quy hoạch DC giải thuật DCA Trong đó, nghiệm bài toán quy hoạch là hệ số tạo búp sóng trạm chuyển tiếp, hàm mục tiêu giá trị tốc độ truyền tin bảo mật hệ thống Rs (bits/symbol hoặc bits/s/Hz) Bài báo bố cục sau: Mục giới thiệu tổng quan bài toán bảo mật tầng vật lý; Mục trình bày mơ hình hệ thống và phát biểu bài tốn bảo mật tầng vật lý mạng vơ tuyến chuyển tiếp hoạt động theo kỹ thuật AF với trạm nghe lén; Mục giới thiệu phương pháp giải cơng bố bài tốn Mục 2; Mục trình bày nội dung đề xuất thuật toán DCA-AF1E để giải bài toán Mục dựa Quy hoạch DC và giải thuật DCA; Mục là thực nghiệm thuật toán DCA-AF1E đề xuất; Mục là kết luận Một số ký hiệu sử dụng bài: Các chữ in hoa đậm ký hiệu cho ma trận; Các chữ thường đậm ký hiệu cho vectơ cột; Các ký hiệu (.)*, (.)T (.)† dùng cho liên hợp phức, chuyển vị chuyển vị liên hợp phức; IM ma trận đơn vị cấp M; diag{a} hoặc D(a) ký hiệu cho ma trận đường chéo với phần tử nằm hiệu đường chéo giá trị vectơ a; ||a|| ký hiệu cho chuẩn vectơ a; E  cho kỳ vọng; A hiệu cho ma trận A ma trận nửa xác định dương (semidefinite positive matrix); ký hiệu cho tập giá trị phức; s.t ký hiệu cho ràng buộc toán tối ưu (subject to); tr(A) là vết ma trận A Mô hình hệ thống và phát biểu bài toán 2.1 Mô hình hệ thống mạng vô tuyến chuyển tiếp Xét trường hợp hệ thống mạng vô tuyến chuyển tiếp hoạt động theo kỹ thuật AF có xuất trạm nghe (Hình 2) Với giả thiết trạm ng̀n S (Source) trạm chuyển tiếp R1 M (Relay) đặt khu vực tin cậy có khoảng cách rất gần nhau, theo đó công suất phát từ trạm S đến trạm R rất nhỏ trạm thu D (Destination) trạm nghe E (Eavesdropper) khơng thể thu tín hiệu Hệ thống hoạt động theo pha sau: Trong pha một, trạm ng̀n S truyền thơng báo cần giữ bí mật xs tới trạm chuyển tiếp, tín hiệu nhận trạm chuyển tiếp yr  hsr xs  nr 62 (2) Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 với h sr = hs1 , , hsM  là vectơ giá trị hệ số kênh truyền từ trạm nguồn đến trạm T chuyển tiếp; nr = n1 , , nM  nhiễu sở trạm chuyển tiếp; h sr , nr  T hrd hre D hrd w2 xs xs hrd hre hrd S xs … hre xs E wM hre RM Hình Mạng vơ tuyến chuyển tiếp AF có trạm nghe Trong pha hai, trạm chuyển tiếp nhân trực tiếp tín hiệu thu yr với hệ số khuếch đại trạm chuyển tiếp w = [w1, …, wM]T (hay gọi hệ số tạo búp sóng) sau đó truyền đến trạm đích D Tín hiệu đầu trạm chuyển tiếp thứ m này biểu diễn là: xr m  wm (hsrm xs  nm ) Dạng vectơ biểu diễn tín hiệu phát từ trạm chuyển tiếp là: x r  D  yr  w (3) đó, D(a) ma trận đường chéo với phần tử nằm đường chéo giá trị vectơ a Các tín hiệu nhận trạm thu đích D (ký hiệu là yd) và trạm nghe E (ký hiệu là ye) là kết hợp tín hiệu phát từ trạm chuyển tiếp, cụ thể biểu diễn sau:   yd   m 1hrd ,m wm hsrm xs  nrm  nd M  PS hT rd D  hsr  wxs  nrT D †  hrd  w  nd ,   ye   m 1hre,m wm hsrm xs  nrm  ne M  PS hT re D  hsr  wxs  nrT D †  hre  w  ne đó, nd ne nhiễu sở trạm thu D trạm nghe E 2.2 Phát biểu tốn AF1E Với mơ hình mạng vơ tuyến chuyển tiếp phần trên, giá trị SNR (Signal to 63 Journal of Science and Technique - ISSN 1859-0209 Noise Ratio) thu trạm thu D là: SNR d    M m 1 M h h w Ps m 1 rd m srm m hrdm wm  r   2 (4) w † Aw  † w Gw  và trạm nghe E là: SNR e     M m 1 M h h w Ps m 1 rem srm m hrem wm  r   2 (5) w † Bw w † Hw  đó, P  A   s2  D†  hsr  hrd hrd† D  hsr  , G  D  hrd  D†  hrd  , H  D  hre  D †  hre    Giá trị truyền tin bảo mật RS đạt theo (1) là: RS  log(1  SNR d )  log(1  SNR e ) Bài toán cực đại hóa giá trị truyền tin bảo mật RS hệ thống mạng vô tuyến chuyển kỹ thuật AF có xuất trạm nghe AF1E với ràng buộc tổng công suất truyền tất trạm chuyển tiếp ( w † w  PR ) hoặc ràng buộc công suất truyền tối đa trạm chuyển tiếp riêng rẽ ( wm  pm , m  1,, M ) có dạng sau:  w Hw  1  w Aw  w Gw  1 max log  w Gw  1  w Bw  w Hw  1 w † † † † † † (6) s.t w † w  PR , ( wm  pm , m  1,, M ) Bài tốn AF1E (6) tốn quy hoạch khơng lời (có hàm mục tiêu khơng lời) nên chưa có phương pháp giải trực tiếp để tìm nghiệm tối ưu toàn cục Do đó, việc tìm nghiệm là hệ số beamforming tốt cho trạm chuyển tiếp (w) theo bài toán (6) là thách thức khoa học Các phương pháp giải công bố cách giải tìm nghiệm cận tối ưu 64 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 Phương pháp giải đã được công bố Trong [14], tác giả trình bày phương pháp giải để tìm nghiệm cận tối ưu SubOpt cho bài toán (6) theo quy hoạch nửa xác định dương (SDP - Semidefinite Programming) sau: Từ toán (6) bỏ qua hàm log có bài toán tương đương sau:  w Hw  1  w Aw  w Gw  1 max  w Gw  1  w Bw  w Hw  1 w † † † † † † (7) s.t w † w  PR , ( wm  pm , m  1,, M ) Bằng cách đặt biến W = ww†, biến đổi toán dạng quy hoạch SDP  tr  HW   tr   A  G  W    max    w  tr  GW   tr   B  H W     s.t tr W   PR , ( wm  pm , m  1, , M ) (8) W rank (W )  Chú ý: Nếu rank(W) = W ma trận đối xứng nửa xác định dương (symmetric positive semidefinite) w†Aw = tr(AW) với ma trận A Bài tốn (8) tốn khó giải trực tiếp để tìm nghiệm tồn cục, đặc biệt với ràng buộc khơng lời rank(W) = nên bài tốn này đề xuất cách giải tìm nghiệm cận tối ưu phương pháp nới lỏng (relaxation) bỏ qua ràng buộc không lồi này Khi bỏ qua ràng buộc rank(W) = 1, tác giả [14] đề xuất tiếp cách giải để tìm nghiệm cận tối ưu SubOpt cho bài toán quy hoạch SDP sau: Bằng cách đặt biến t1  tr   A  G  W   tr   B  H  W   t2  tr  HW   tr  GW   , toán (8) biến đổi dạng sau: max t1t2 W ,t1 ,t2 s.t tr W  H  t2G    t2    tr W  A  G  t1  B  H    t1  W (9) tr W   Pr , ( w m  pm , m  1,, M ) 65 Journal of Science and Technique - ISSN 1859-0209 Xét trường hợp toán (9) quan tâm đến ràng buộc giới hạn tổng công suất truyền trạm chuyển tiếp, này có thể tính trực tiếp giá trị maximum t1 t2 cách riêng rẽ sau: w † Aw  w †Gw  w † Bw  w † Hw    w†  A  Gw PR   t1,max  max † w w  PR  max † w w  PR  max (10)   w†  B   Hw PR     1  G, B   H A PR PR   đó, max ( A, B) là giá trị riêng tổng quát lớn nhất (the largest generalized eigenvalue) cặp ma trận (A,B)  Chú ý rằng, với cặp ma trận phức đối (Hermitian) A, B  nn cặp giá trị , ψ   được gọi cặp giá trị riêng vectơ riêng mở rộng thỏa mãn đẳng thức Aψ  B ψ (Ma trận Hermitian là ma trận vuông có phần tử đường chéo là số thực, cặp phần tử đối xứng qua đường chéo là số phức liên hợp) Tương tự trên, giá trị maximum t2 tính sau: t2,max  max † w w  PR  max † w w  PR  max w † Hw  w †Gw    w†   H  w  PR  (11)   w†   G  w P  R      H,  G  P P R  R  với t1,max t2,max tính độc lập thơng thường giá trị đạt nghiệm W  ww† khác Để tìm giá trị tốc độ truyền tin bảo mật Rs tối đa có thể đạt được, tác giả [14] đưa tiếp phương pháp tìm sau: Với giá trị W tương ứng với giá trị t1,max tính giá trị t2 tương ứng t2,max  66 tr  HW   tr  GW   t2,max (được tính cách thay giá trị W đạt từ t1,max ) Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 Khi giá trị tốc độ truyền tin bảo mật đạt mạng vô tuyến chuyển AF có trạm nghe với ràng buộc tổng công suất truyền trạm chuyển tiếp là: Rs = log  t1,max  t2,max  Từ giá trị tốc độ bảo mật trên, [14] tiếp tục đề x́t thuật tốn tìm kiếm quay vịng (iteratively search) t1 t2 để tìm giá trị tối ưu t1,opt t2,opt cho tích (t1  t2 ) có giá trị lớn nhất tốn kiểm tra tính khả thi (feasibility problem) sau: Tìm W s.t tr W  H  t2G    t2    tr W  A  G  t1  B  H    t1  W (12) , tr W   PR Xét trường hợp toán (9) quan tâm đến ràng buộc giới hạn công suất truyền riêng rẽ trạm chuyển tiếp, tương tự với ràng buộc tổng công suất truyền trạm chuyển tiếp, giá trị t1,max t2,max trước tiên tính độc lập, nhiên khơng thể tính trực tiếp qua max Cụ thể, t1,max t2,max tính sau: t1,max  max W ,t1 tr   A  G  W   tr   B  H W   s.t W  tr  e e CW   p  tr W  A  G  t1  B  H    t1  † m m m (13) , m  1,, M t2,max  max W ,t s.t W tr  HW   tr  GW   0, (14) tr  W  H  t2G    t2  tr  eme†mCW   pm , m  1,, M 67 Journal of Science and Technique - ISSN 1859-0209 Trong thực tế, với giá trị t1 miền khả thi (feasible set) (14) là lồi (convex) Nếu với giá trị t1 nhận mà bài tốn khả thi lời sau đây: Tìm W s.t W 0,  tr  e e CW   p  tr W  A  G  t1  B  H    t1  † m m m (15) , m  1,, M khả thi (feasible) có t1,max  t1 Ngược lại, toán kiểm tra tính khả thi lời bất khả thi có t1,max  t1 Do vậy, kiểm tra giá trị tối ưu t1,max tốn tối ưu bán lời (quasiconvex optimization problem) (13) lớn hay nhỏ giá trị cho t1 cách giải toán (15) Đề xuất thuật toán DCA-AF1E Bài toán AF1E (6) tốn tối ưu khơng lời, chưa có phương pháp giải tìm nghiệm tối ưu toàn cục Phương pháp tìm nghiệm SubOpt [14] trình bày Mục cho nghiệm cận tối ưu, dùng kỹ thuật nới lỏng bỏ ràng buộc không lồi Rank(W) = Việc tìm nghiệm cận tối ưu tốt cho lớp bài toán này là thách thức khoa học Phần này trình bày nội dung thuật tốn đề xuất DCA-AF1E để giải toán (6) dựa quy hoạch DC (deffirence convex functions) thuật toán DCA (DC Algorithm) Việc ứng dụng kỹ thuật Quy hoạch DC giải thuật DCA để giải toán tối ưu bảo mật truyền tin tầng vật lý hướng mới, hướng đến mục tiêu nâng cao hiệu truyền tin bảo mật hệ thống thơng tin vơ tuyến thơng qua việc tìm nghiệm cận tối ưu tốt so với cách giải khác 4.1 Giới thiệu phương pháp Quy hoạch DC giải thuật DCA Phương pháp Quy hoạch DC giải thuật DCA (DC Programming and DCA) GS Phạm Đình Tảo GS Lê Thị Hoài An đề xuất bao gồm việc áp dụng giải thuật DCA dạng toán quy hoạch DC Do đó, thuật ngữ DC Programming and DCA là tên riêng và sử dụng rộng rãi Những kỹ thuật Quy hoạch DC giải thuật DCA Phòng nghiên cứu Lý thuyết Ứng dụng Khoa học máy tính LITA (Laboratoire d'Informatique Théorique et Appliquée 68 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 Theoretical and Applied Computer Science Laboratory), Trường đại học Lorraine, Cộng hòa Pháp tiếp tục nghiên cứu phát triển từ nhiều năm Các kết khoa học ứng dụng Quy hoạch DC giải thuật DCA vào giải tốn tối ưu nhiều lĩnh vực phịng nghiên cứu LITA cơng bố nhiều tạp chí khoa học quốc tế có uy tín [11], [15-18] DCA phương pháp tiếp cận dựa xấp xỉ lồi liên tục DCA dựa tính tối ưu cục và tính đối ngẫu quy hoạch DC để giải tốn quy hoạch DC chuẩn có dạng [15, 16]:   inf  f  x  : g  x   h  x  : x  với g ( x), h( x) 0   n n  (16) hàm lồi Theo đó, hàm f(x) gọi hàm DC hay gọi hiệu hai hàm lồi; g(x) - h(x) phân tách DC f(x); hàm lồi g(x) h(x) hàm thành phần DC f(x) Ý tưởng DCA phép xấp xỉ quy hoạch DC chuỗi quy hoạch lồi: Tại lần lặp thứ k, phần lõm DCA (–h(x)) biến đổi thành dạng affine cách lấy vi phân nó điểm xk (tương ứng với việc lấy y k h  x k  ), rời giải tốn cực tiểu hóa quy hoạch lời tạo Tính chất hội tụ giải thuật DCA và sở lý thuyết nó phân tích chứng minh đầy đủ [11, 15, 16] Một điều thú vị và đáng chú ý là, việc áp dụng Quy hoạch DC giải thuật DCA liên quan đến thành phần g(x) h(x) hàm f(x) Do đó, với phân tích DC tương ứng với phiên DCA khác Vì hàm DC f(x) phân tách thành hiệu thành phần lồi g(x) h(x) khác phân tích ảnh hưởng trực tiếp đến tính chất DCA như: tốc độ hội tụ, tính hiệu quả, tính chất nghiệm Do đó, việc tìm kiếm phân tách DC tốt rất quan trọng thú vị việc áp dụng Quy hoạch DC giải thuật DCA 4.2 Đề xuất thuật toán DCA-AF1E Để áp dụng Quy hoạch DC giải thuật DCA vào giải toán (6), tác giả đưa thêm giả thiết xem xét trường hợp tín hiệu truyền đến trạm nghe bị triệt tiêu hoàn toàn (Null steering) cách điều chỉnh trọng số beamforming trạm chuyển tiếp để tín hiệu tổng hợp trực giao với tín hiệu sóng mang phát đến trạm nghe ( w†Bw  ) Thông thường, trường hợp này, hệ thống đạt mức độ bảo mật cao 69 Journal of Science and Technique - ISSN 1859-0209 nhất, trạm nghe E không thu gì, nhiên tín hiệu truyền đến trạm thu đích hợp pháp D bị giảm phần Thông thường, trạm nguồn S trạm chuyển tiếp R có thơng tin trạm nghe nên khơng có thơng tin xác độ lợi kênh từ trạm chuyển tiếp đến trạm nghe lén, khó áp dụng kỹ thuật truyền trực giao Null steering Tuy nhiên, kỹ thuật truyền trực giao áp dụng số trường hợp mà trạm nghe là trạm hợp pháp đăng ký hệ thống, hay với số khu vực có tính an tồn vật lý cao dịch vụ truyền tin có đòi hỏi trạm tham gia truyền tin hệ thống phải đăng ký thuê bao Khi này, việc nghe là người dùng hợp pháp hệ thống nghe lẫn thông báo cụ thể thời điểm truyền tin cụ thể Với giả thiết này, toán (6) chuyển dạng: w †Gw  w † Aw  s.t w † w  PR log w (17) w Bw  † ( wm  pm , m  1,, M ) Bằng cách đặt biến chuyển giá trị biến phức dạng số thực để biến đổi toán dạng tương đương sau: log x x T Gr x  x T Ar x  s.t x T x  PR (18) x Br x  T ( xm  pm , m  1,, M ) với  Re  A   Im  A    Re  w   Ar   , x     Im  A  Re  A    Im  w    Re(B)  Im(B)  Br     Im  B  Re  B   70  Re(G )  Im(G )  Gr     Im  G  Re  G   Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 Biến đổi tiếp toán (18) dạng tốn quy hoạch DC cách phân tích thành phần hàm mục tiêu không lồi hiệu hai hàm lồi sau:  f1  x   f  x   w s.t x T x  PR (19) x T Br x  ( xm xM  m  pm , m  1,, M )    1 đó: f1  x    x ; f  x    x  ln  xT Gr x  ln  xT Ar x 2  Hằng số   max   4Gr  Ar  /  là giá trị riêng lớn nhất (Giá trị λ gọi là giá trị riêng ma trận vuông A, tồn vectơ a ≠ 0, cho Aa = λa, a là vectơ riêng ma trận A) ma trận ( 4Gr  Ar )/2 để đảm bảo cho hai hàm f1  x  f  x  là hàm lồi Áp dụng giải thuật DCA, affine hóa thành phần lõm cách lấy đạo hàm f  x  điểm xl sau:   Gr Ar f 2 x l   x l  2(  ) xl T T l l l l  x Gr x  x Ar x     Khi này, thuật toán DCA-AF1E đề xuất để giải toán (11) sau: LƯU ĐỒ THUẬT TOÁN DCA-AF1E Dữ liệu vào (Input): Giá trị hệ số kênh từ trạm nguồn đến trạm chuyển tiếp hsr, từ trạm chuyển tiếp đến trạm đích hrd và từ trạm chuyển tiếp đến trạm nghe hre, điều kiện dừng thuật toán DCA là   105 Khởi tạo (initialization) Chọn điểm khởi tạo ngẫu nhiên x0, đặt l=0 Lặp lại (repeat): l = l+1, tính xl cách giải bài tốn quy hoạch lồi sau: x   τx  f 2 x l , x s.t x T x  PR x T Br x  ( xm xM  m  pm , m  1,, M ) 71 Journal of Science and Technique - ISSN 1859-0209 Cho đến thoả mãn các điều kiện sau (until): f  x l   f  x l 1  x l  x l 1   hoặc   x l 1  f  x l 1  với f  x   f1  x   f  x  Trả kết (Output): Rs = f(x) Định lý: Tính chất hội tụ thuật toán DCA-AF1E (i) Giải thuật DCA-AF1E sinh dãy {xl} dãy giá trị hàm mục tiêu tương ứng {f(xl)} là đơn điệu giảm (ii) Mọi điểm tới hạn x* dãy {xl} là điểm tới hạn tốn (19) Chứng minh: Có thể nhận thấy dãy {xl} bị chặn ràng buộc toán (19) Hơn nữa, hai hàm f1  x  f  x  có đạo hàm miền ràng buộc Vì điều kiện này, khẳng định Định lý suy luận trực tiếp từ tính hội tụ DCA nêu [11, 15, 16] Theo tính chất hội tụ thuật tốn DCA-DF1E Định lý thuật tốn DCA-AF1E ln có số vịng lặp giới hạn, lập trình thực nghiệm và điều kiện dừng thuật toán xảy sau số vòng lặp nhất định Như vậy, phép biến đổi tương đương phù hợp, toán AF1E với hai loại ràng buộc (về tổng công suất truyền trạm chuyển tiếp hoặc ràng buộc công suất truyền riêng trạm chuyển tiếp) chuyển thành tốn có dạng quy hoạch hiệu hai hàm lồi để tạo sở cho việc đề xuất thuật toán DCA-AF1E cách áp dụng giải thuật DCA Đây là phương pháp giải cho toán này, nội dung nghiệm phần sau thể tính hiệu giải thuật DCA-AF1E đề xuất so với phương pháp giải tìm nghiệm SubOpt công bố Thực nghiệm và kết Phần trình bày kết thực nghiệm và đánh giá thuật toán đề xuất DCAAF1E so sánh chúng với phương pháp tìm nghiệm SubOpt cơng bố Q trình thực nghiệm mơi trường Mathlab R2017 kết hợp với cơng cụ giải tốn quy hoạch lời CVX 72 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 5.1 Sinh sở liệu thực nghiệm Với mơ hình vơ tuyến chuyển tiếp hoạt động theo kỹ thuật AF có xuất trạm nghe cụ thể hình có số trạm chuyển tiếp sử dụng M = 10, liệu dùng để thực nghiệm là trường hợp có chất lượng kênh truyền thay đổi tương ứng với hệ số kênh truyền khác Giả thiết hệ thống truyền tin chiều, hệ số kênh truyền này sinh ngẫu nhiên theo phân bố Gaussian và biết trước (perfect information channel state) Thơng thường trạm nghe khó xác định trước trạm chuyển tiếp Tuy nhiên, thực tế trạm nghe có thể là trạm thu hợp pháp xác định hệ thống và việc nghe trường hợp này là nghe trộm hai nhân viên quan thông báo cụ thể Để làm rõ hiệu bảo mật truyền tin với chất lượng kênh truyền khác nhau, trình thực nghiệm chia làm hai trường hợp hệ số kênh truyền từ trạm chuyển tiếp đến trạm thu đích hợp pháp trạm nghe lén, cụ thể sau: - Trường hợp 1: Chất lượng kênh truyền trạm nghe tốt chất lượng kênh truyền trạm thu đích Tương ứng, độ lợi kênh truyền từ trạm chuyển tiếp đến trạm nghe là σz = 2; độ lợi kênh truyền từ trạm chuyển tiếp đến trạm thu đích là σh = - Trường hợp 2: Chất lượng kênh truyền trạm nghe tương đương với chất lượng kênh truyền trạm thu đích Tương ứng, độ lợi kênh truyền từ trạm chuyển tiếp đến trạm nghe là σz = và độ lợi kênh truyền từ trạm chuyển tiếp đến trạm thu đích là σh = Ứng với trường hợp, sinh ngẫu nhiên 100 liệu giá trị hệ số kênh truyền từ trạm phát nguồn tới trạm chuyển tiếp trạm chuyển tiếp tới trạm thu đích và trạm nghe theo tham số cấu giả thiết Các liệu này dùng chung cho hai thuật toán DCA-AF1E thuật toán SubOpt 5.2 Kết thực nghiệm Với giả thiết mơ hình hệ thống truyền thơng chiều (chỉ có chiều từ trạm ng̀n S đến trạm thu D mà khơng có chiều ngược lại) minh họa hình với thơng số cụ thể mơ phần Ứng với trường hợp, thực 100 lần thử độc lập lấy kết trung bình giá trị truyền tin bảo mật pha hai hệ thống để so sánh Kết thực nghiệm sau: 73 Journal of Science and Technique - ISSN 1859-0209 - Trường hợp (σz = 2; σh = 1): Kết giá trị truyền tin bảo mật dựa công suất truyền hình Trong đó: + DCA-AF1E-Tot là kết thực thuật DCA-AF1E cho trường hợp xét đến ràng buộc tổng công suất truyền trạm chuyển tiếp (Total power constraint) + DCA-AF1E-Ind là kết thực thuật DCA-AF1E cho trường hợp xét đến ràng buộc công suất truyền riêng rẽ trạm chuyển tiếp (Individual power constraint) + SubOpt-Tot là kết thực thuật SubOpt cho trường hợp xét đến ràng buộc tổng công suất truyền trạm chuyển tiếp (Total power constraint) + SubOpt-Ind kết thực thuật SubOpt cho trường hợp xét đến ràng buộc công suất truyền riêng rẽ trạm chuyển tiếp (Individual power constraint) Hình Giá trị Rs theo tổng công suất truyền PR (dBm) với σz = σh = - Trường hợp (σz = 2, σh = 2): Kết thực nghiệm giá trị truyền tin bảo mật dựa giới hạn cơng śt truyền hình Hình Giá trị Rs theo tổng cơng suất truyền PR (dBm) với σz = σh = 74 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 • Nhận xét kết thực nghiệm: Kết thể hình hình phản ảnh đúng thực tế giá trị truyền tin bí mật RS tăng theo công suất phát trạm chuyển tiếp (PR) Giá trị lớn nhất Rs = 12,2 bits/symbol PR = 100 dBm ứng với trường hợp chất lượng kênh thu hợp pháp kênh nghe ngang (σz = 2, σh = 2) Hình cho thấy, mặc dù kênh truyền trạm nghe tốt kênh truyền trạm thu hợp pháp truyền tin bí mật từ trạm chuyển tiếp đến trạm thu hợp pháp với tốc độ cao nhất PR = 100 dBm Rs = 11,4 bits/symbol (DCAAF1E_Tot) Theo hình 4, kênh truyền hai trạm là tương đương giá trị cao hơn, cụ thể Rs = 12,2 bits/symbol (DCA-AF1E_Tot) Kết thể thuật toán DCA-AF1E tốt thuật toán SubOpt hầu hết trường hợp Kết luận Theo lý thuyết thơng tin, tốn bảo mật tầng vật lý cho mạng vô tuyến chuyển tiếp hoạt động theo kỹ thuật Khuếch đại - Chuyển tiếp đưa dạng tốn tối ưu khơng lời và là thách thức khoa học cho việc tìm nghiệm tốt Bài báo đề xuất thuật toán giải cho tốn dựa phân tích tốn gốc cách hợp lý để áp dụng Quy hoạch DC thuật toán DCA Phần thực nghiệm thể thuật tốn tác giả đề x́t có tính ưu việt mặt nghiệm tối ưu so với phương pháp giải công bố Tài liệu tham khảo A D Wyner (Oct 1975) The Wire-Tap Channel Bell Syst Tech J., 54(8), pp 1355-1387, doi: 10.1002/j.1538-7305.1975.tb02040.x O G Aliu, A Imran, M A Imran, and B Evans (2013) A Survey of Self Organisation in Future Cellular Networks IEEE Commun Surv Tutor., 15(1), pp 336-361, First 2013, doi: 10.1109/SURV.2012.021312.00116 X Chen, D W K Ng, W H Gerstacker, and H.-H Chen (2017) A Survey on MultipleAntenna Techniques for Physical Layer Security IEEE Commun Surv Tutor., 19(2), pp 1027-1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387 A Hyadi, Z Rezki, and M.-S Alouini (Sep 2016) An Overview of Physical Layer Security in Wireless Communication Systems with CSIT Uncertainty IEEE Access, vol PP, pp 1-1, doi: 10.1109/ACCESS.2016.2612585 A Mukherjee, S A A Fakoorian, J Huang, and A L Swindlehurst (2014) Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey IEEE Commun Surv Tutor., 16(3), pp 1550-1573, doi: 10.1109/SURV.2014.012314.00178 75 Journal of Science and Technique - ISSN 1859-0209 F Jameel, S Wyne, G Kaddoum, and T Q Duong (2019) A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security IEEE Commun Surv Tutor., 21(3), pp 2734-2771, doi: 10.1109/COMST.2018.2865607 Tạp chí An toàn thơng tin, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu và triển vọng - Tạp chí An toàn thông tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/giai-phapkhac/chi-tiet-bai-viet-cua-104821 (accessed Mar 25, 2020) Y.-W P Hong, P.-C Lan, and C.-C J Kuo (Sep 2013) Enhancing Physical-Layer Secrecy in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches IEEE Signal Process Mag., 30(5), pp 29-40, doi: 10.1109/MSP.2013.2256953 Physical Layer Security in Wireless Communications CRC Press https://www.crcpress.com/Physical-Layer-Security-in-Wireless-Communications/ZhouSong-Zhang/p/book/9781466567009 (accessed Feb 15, 2020) 10 S Sarma, S Agnihotri, and J Kuri (Dec 2015) Secure Communication in Amplify-andForward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds Wirel Pers Commun., 85(4), pp 1945-1956, doi: 10.1007/s11277-015-2881-5 11 N N Tuan and D V Son (2018) DC Programming and DCA for Enhancing Physical Layer Security in Amplify-and-Forward Relay Beamforming Networks Based on the SNR Approach in Advanced Computational Methods for Knowledge Engineering, vol 629, N.-T Le, T van Do, N T Nguyen, and H A L Thi, Eds Cham: Springer International Publishing, pp 23-33 12 H Ma and P Ma (2012) Convex Analysis Based Beamforming of Decode- and-Forward Cooperation for Improving Wireless Physical Layer Security p 13 L Dong, Z Han, A P Petropulu, and H V Poor (Mar 2010) Improving Wireless Physical Layer Security via Cooperating Relays IEEE Trans Signal Process., 58(3), pp 1875-1888, doi: 10.1109/TSP.2009.2038412 14 J Zhang and M C Gursoy (Apr 2010) Relay Beamforming Strategies for Physical-Layer Security ArXiv10040899 Cs Math, Accessed: Mar 02, 2020 [Online] Available: http://arxiv.org/abs/1004.0899 15 H A Le Thi, V N Huynh, and T P Dinh (2014) DC Programming and DCA for General DC Programs in Advanced Computational Methods for Knowledge Engineering, Cham, pp 15-35, doi: 10.1007/978-3-319-06569-4_2 16 “DC Programming and DCA - Website of Le Thi Hoai An.” http://www.lita.univlorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed Feb 22, 2020) 17 N N Tuan and T T Thuy (2019) Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers in Intelligent Information and Database Systems, 11432, N T Nguyen, F L Gaol, T.-P Hong, and B Trawiński, Eds Cham: Springer International Publishing, pp 254-263 18 T T Thuy, N N Tuan, L T H An, and A Gély (2016) DC Programming and DCA for Enhancing Physical Layer Security via Relay Beamforming Strategies in Intelligent Information and Database Systems, Berlin, Heidelberg, pp 640-650, doi: 10.1007/978-3662-49390-8_62 76 Tạp chí Khoa học Kỹ thuật - ISSN 1859-0209 ENHANCING PHYSICAL LAYER SECURITY FOR WIRELESS RELAY NETWORK USING AMPLIFY-AND-FORWARD WITH AN EAVESDROPPER Abstract: The physical layer security idea has been studied by Wyner, published since 1975 and is expanding its powerful research in the last decade According to information theory, these security problems are all expressing in the form of optimal problems with the objective function of maximizing the secrecy rate or minimizing the transmission power These optimal problems often have a non-convex optimal form of mathematics, so there is no way to find an global optimal solutions, recently published tournaments are usually a suboptimal approach The main contributor to this paper is to propose a new solution to this hard problem on the wireless relaying network using AF technique with the occurrence of a eavesdropper station based on DC Programming and DCA The experimental part shows the suboptimal approach of our algorithm proposed better than the published solution Keywords: Physical layer security; DC Programming and DCA; Amplify-and-Forward Ngày nhận bài: 26/02/2020; Ngày nhận sửa lần cuối: 18/5/2020; Ngày duyệt đăng: 23/6/2020  77

Ngày đăng: 16/02/2023, 18:36