1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU KHOA HỌC VÀ CÔNG NGHỆ TRONG LĨNH VỰC AN TOÀN THÔNG TIN

12 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Kỹ Thuật - Công Nghệ - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Điện - Điện tử - Viễn thông Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (05) 2017 19 Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương Tóm tắt— Trong mô hình truyền tin phân tầng, để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng phía trên, ý tưởng về bảo mật tại tầng vật lý (Physical Layer Security-PLS) cho mạng truyền tin không dây đã được đề cập từ những năm 1970. Đến nay, đặc biệt là trong một thập kỷ gần đây thì ý tưởng này đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm. Nếu như ban đầu kỹ thuật này đòi hỏi kênh truyền của người nghe lén có độ suy hao lớn hơn kênh truyền của người thu hợp pháp, thì trong thời gian gần đây, với sự hỗ trợ của các relay, thì không bắt buộc phải có giả thiết trên. Với sự hỗ trợ của các relay sử dụng kỹ thuật truyền tin beamforming, có hai lược đồ truyền tin bảo mật tầng vật lý cho mạng không dây được quan tâm chủ yếu hiện nay là: Decode-and-Forward (DF) và Amplify-and-Forwar (AF). Bài báo này trình bày kết quả nghiên cứu tổng quan về các kỹ thuật này và phân tích các kết quả, hướng nghiên cứu này trong thời gian gần đây. Abstract— Beside cryptography algorithms which are based on the upper layers of protocol stack to ensure confidentiality in communication systems, the idea of physical layer security (PLS) in wireless network systems dates back to (in) 1970s. In the past decade, this idea has been studied by many researchers from all around the world. Initially, this method required that the source- destination channel is better than source- eavesdropper channel. However, current advances in technology, especially with the help of relay and beamforming technique the PLS problem is now possible even though the above channel condition is not met. For wireless relay networks, there are two main relaying schemes often employed for physical layer security Decode-and-Forward (DF) and Amplify-and-Forward (AF). In this paper, we present the state-of-the-art of both these Bài báo đƣợc nhận ngày 2072017. Bài báo đƣợc gửi cho phản biện thứ nhất vào ngày 2872017 và nhận đƣợc ý kiến đồng ý đăng của phản biện thứ nhất đăng vào ngày 582017. Bài báo đƣợc gửi cho phản biện thứ hai vào ngày 2872017 và nhận đƣợc ý kiến đồng ý đăng của phản biện thứ hai vào ngày 1582017. techniques in physical layer security and some future research directions related to them. Từ khóa— An toàn toàn tầng vật lý; Decodeand-Forward; Amplify-and-Forward. Keywords— Physical layer security; Decode- and-Forward; Amplify-and-Forward. I. GIỚI THIỆU Hiện nay, hầu hết các phƣơng pháp đảm bảo tính bí mật trong hệ thống truyền tin đều dựa vào kỹ thuật mật mã để mã hóa nội dung thông tin từ nơi gửi đến nơi nhận 11. Chúng ta cùng xem xét một mô hình truyền tin cơ bản nhƣ Hình 1. Hình 1. Mô hình truyền tin có trạm thu lén tổng quát Ngƣời gửi, đƣợc gọi là Alice, mong muốn gửi một thông báo trọn vẹn cho ngƣời nhận, gọi là Bob. Còn Eve, ngƣời nghe lén, chƣa thể biết đƣợc nội dung thông báo. Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc nhiều thuật toán mã hóa kết hợp với khóa mã để mã hóa bản thông báo. Bob biết về thuật toán mã hóa đƣợc sử dụng, nên sử dụng khóa hợp lệ do anh ta có để giải mã bản thông báo. Còn Eve, có thể biết về thuật toán mã hóa đƣợc sử dụng, nhƣng không biết về khóa mã đƣợc sử dụng nên rất khó có thể giải mã đƣợc thông báo do Alice gửi cho Bob. Một xu hƣớng khác trong bảo mật mạng không dây đƣợc nghiên cứu nhiều trong thời gian gần đây là bảo mật dữ liệu truyền tin tầng vật lý. Hƣớng nghiên cứu này đƣợc khởi xƣớng từ năm 1975 bởi Tiến sỹ Aaron D. Wyner 35. Trong công trình này, Wyner đã chứng minh rằng có thể truyền tin bảo mật với tốc độ ( > 0) trên kênh truyền có sự xuất hiện của ngƣời nghe lén. Một giả thiết quan trọng trong các nghiên cứu của Wyner là kênh truyền giữa Alice đến Eve (sau đây gọi tắt là kênh Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward Journal of Science and Technology on Information security 20 Số 1.CS (05) 2017 nghe lén - wire- tap channel), có độ suy hao lớn hơn kênh truyền từ Alice đến Bob, (sau đây gọi là kênh chính - main channel). Theo đó, khái niệm secrecy rate đƣợc chỉ ra là tốc độ mà thông tin có thể truyền một cách an toàn từ ngƣời gửi đến ngƣời nhận hợp pháp và giá trị secrecy rate lớn nhất có thể đạt đƣợc, đƣợc gọi là secrecy capacity. Một nghiên cứu mở rộng hơn cho các kết quả của Aaron D. Wyner đƣợc công bố bởi Imre Csiszár và János Korner vào năm 1978 4 là có thể truyền đồng thời hai loại thông báo trong cùng hệ thống. Đó là: truyền thông báo bí mật (confidential message) tại tốc độ ( > 0) với độ bảo mật là tuyệt đối (perfect secrecy) và truyền quảng bá một thông báo chung (common message) cho mọi ngƣời trong hệ thống mà không cần giữ bí mật. Giá trị đƣợc chỉ ra là , ( ) ( )-, với là nguồn đầu vào kênh chính đƣợc phát bởi Alice, là đầu ra của kênh chính đƣợ c thu bởi Bob và là đầu ra của kênh nghe lén đƣợ c thu bởi Eve; ( ) và ( ) lần lƣợ t là thông tin chung (mutual information) giữa với và giữa với . Cũng trong năm 1978, kết quả của Wyner đã đƣợc phát biểu chi tiết hơn với kênh truyền Gaussian (Gaussian channel) trong 16. Theo đó, tốc độ truyền tin an toàn có thể đã đƣợc xác định là , trong đó, (capacity channel) là dung lƣợng của kênh truyền chính và là dung lƣợng của kênh nghe lén. Khi kỹ thuật truyền tin phát triển, thì hƣớng nghiên cứu này đã thực sự đƣợc quan tâm nghiên cứu rộng rãi và có tính ứng dụng cao do đã khắc phục đƣợc hạn chế về đòi hỏi kênh truyền chính có độ suy hao ít hơn kênh nghe lén. Điển hình cho các nghiên cứu gần đây nhƣ đối với kênh truyền fading trong 23 và 36, các hệ thống truyền thông có nhiều antenna trong 12, 13, 18, 22 và 26. Đối với hệ thống có nhiều ngƣời dùng (multi -user), R.Liu và cộng sự 25 đã đề cập đến giá trị biên trong (inner bound) và biên ngoài (outer bound) của vùng an toàn (secrecy capacity regions) cho kênh quảng bá và tƣơng tác (broadcast and interference channels). Khả năng an toàn với kênh quảng bá có nhiều antenna đã đƣợc R. Liu và cộng sự trình bày trong 19. Cùng với sự phát triển của kỹ thuật truyền tin, một mô hình truyền tin đƣợc quan tâm nghiên cứu gần đây là ngƣời phát dùng một antenna nhƣng sử dụng nhiều relay (trạm trung chuyển) hỗ trợ để tạo ra sự tƣơng tác đa antenna. Đặc biệt, kỹ thuật truyền tin beamforming đã thu hút sự chú ý của nhiều nhà khoa học nghiên cứu và các kết quả đã đƣợc công bố trong rất nhiều công trình 7, 8, 10, 33 . Trong các hệ thống truyền tin sử dụng kỹ thuật beamforming có sự hỗ trợ của các relay đƣợc chia thành hai mô hình cơ bản với hai dạng bài toán chính là tối đa hoá khả năng truyền tin bảo mật (secrecy capacity maximization) và tối thiểu hoá năng lƣợng (công suất) truyền ti n (transmit power minimization). Mô hình DF đƣợc L. Dong và cộng sự trình bày tr ong 20 từ năm 2008. Một năm sau, các nhà nghiên cứu này đã công bố các kết quả nghiên cứu của họ với mô hình AF trong 6, và năm 2010, nhóm nghiên cứu này công bố kết quả đầy đủ hơn đối với cả hai mô hình DF và AF trong 5. Mô hình hệ thống truyền tin theo kỹ thuật beamforming có tƣơng tác theo phƣơng thức truyền tin DF đƣợc rất nhiều nhà nghiên cứu quan tâm. Các công trình nghiên cứu trong thời gian gần đây đề cập đến nhiều mô hình truyền tin khác nhau, trƣờng hợp hệ thống truyền tin một chiều (one - dir ection) trong 5, 31, 34 hoặc truyền tin hai chiều (two- direction) trong 30, trƣờng hợp trạm nguồn chỉ có thể truyền đến relay sau đó relay sẽ truyền đến trạm đích và trạm nghe lén, hoặc trạm đích có thể truyền đồng thời đến cả relay và trạm nhận hợp pháp cũng nhƣ trạm nghe lén trong 5. Trong nội dung này, bài báo chỉ tập trung vào hệ thống truyền tin một chiều, từ S đến D và không có chiều ngƣợc lại, và trƣờng hợp trạm nguồn S chỉ truyền đến các relay, không có đƣờng truyền trực tiếp từ trạm nguồn đến trạm thu và trạm nghe lén. Phần còn lại của bài báo sẽ tập trung phân tích các kết quả trên các mô hình tƣơng tác và các hƣớng nghiên cứu gần đây trong lĩnh vực này. Tất cả các kết quả trên thƣờng dẫn đến các bài toán tối ƣu trong lý thuyết thông tin. Tuỳ theo mô hình và độ phức tạp của bài toán mà các nhà nghiên cứu đề xuất các phƣơng pháp giải khác nhau, trong đó một số tài liệu và công cụ đƣợc sử dụng phổ biến nhƣ công cụ giải bài toán tối ƣu lồi CVX 2, các k ỹ thuật tính toán trên ma trận 9 , phƣơng pháp giải bài toán tối ƣu không lồi “DC Programming and DCA” 14, 24 và công cụ lập trình MATLAB 29. Bài báo đƣợc bố cục nhƣ sau: Sau Mục I giới thiệu tổng quan về mô hình bảo mật, tiếp theo Mục II trình bày các bài toán và các kết quả về vấn đề a n toàn trong mô hình truyền tin DF, Mục III trình bày các bài toán và các kết quả trong mô hình AF, và cuối cùng là Mục kết luận và hƣớng nghiên cứu tiếp theo của nhóm tác giả. Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (05) 2017 21 Ký hiệu : Trong phần này chúng tôi sử dụng các ký hiệu nhƣ sau: Các chữ cái hoa đậm đƣợc ký hiệu cho các ma trận (Matrix); Các chữ cái thƣờng đậm ký hiệu cho các vector cột; Các ký hiệu ( ) ( ) ( ) đƣợc dùng cho liên hợp (Conjugate), chuyển vị (Transpose) và chuyển vị liên hợp (Conjugate transpose); là ma trận đơn vị (Identityunit matrix) cấp ; + hoặc ( ) ký hiệu cho ma trận đƣờ ng chéo (Diagonal matrix) với các phần tử nằm trên đƣờ ng chéo chính là giá trị của vector ; ‖ ‖ ký hiệ u cho 2-norm (chuẩn 2) của vector ; + ký hiệu cho kỳ vọng (Expectation); ký hiệu cho ma trận là ma trận nửa xác định dƣơng (semidefinite positive matrix); ký hiệu cho tập các giá trị phức (complex form); s.t. ký hiệu cho các ràng buộc của bài toán tối ƣu (such that). II. MÔ HÌNH DF Tuỳ theo mô hình truyền tin có một trạm nghe lén, hay nhiều trạm nghe lén sẽ dẫn bài toán đến các dạng khác nhau. Với mô hình có nhiều trạ nghe lén, thƣờng dẫn đến những bài toán có ràn buộc phức tạp, nên bài toán sẽ khó giải hơn so với bài toán của mô hình có một trạm nghe lén. A. Hệ thống có một trạm nghe lén 1. Mô hình hệ thống: Mô hình truy ền tin có một trạm nghe lén đƣợc xem xét nhƣ Hình 2. H ệ thống bao gồm: một trạm phát ký hiệu là S (Source), một trạm nhận tin hợp pháp D (Destination), M trạm relay ký hiệu là và một trạm nghe lén E (Eavesdropper). Chúng ta ký hiệu cho hệ số fading của kênh truyền giữa S và các relay là , - , và hệ số fading của kênh truyền từ relay đến D là , - , và hệ số fading của kênh truyền từ các relay đến E là , - . Hình 2. Mô hình truyền tin có xuất hiện một trạm nghe lén Trong mô hình này, với sự hỗ trợ của các relay, trạm nguồn S cố gắng truyền các thông báo bí mật đến trạm thu D với yêu cầu đảm bảo trạm thu lén E không thể biết đƣợc nội dung của các thông báo bí mật. Hệ thống hoạt động theo lƣợc đồ DF sẽ hoạt động theo hai pha tƣơng ứng với 2 khe thời gian truyền tin (time slot transmission) nhƣ sau 1, 40:  Pha 1: Trạm nguồn S truyền tín hiệu tớ i các relay với công suất , - . Tín hiệu thu đƣợc tại relay thứ m là: trong đó là nhiễu cơ sở tại relay thứ m có phân bố Gaussian với mức ý nghĩa không và phƣơng sai . Biểu diễn các tín hiệu nhận đƣợc tại các relay dƣới dạng vector nhƣ sau:  Pha 2: Tại pha 2, trƣớc tiên, các relay tiế n hành giải mã thông báo và chuẩn hóa thành √ . Sau đó, tín hiệu đã đƣợc chuẩn hóa đƣợc nhân với trọng số của relay , - để tạo ra tín hiệu truyền từ relay là . Công suất truyền tại mỗi relay sẽ là: ( ) Có hai l oại ràng buộc đối với công suất truyền tại các relay. Ràng buộc thứ nhất là về tổng công suất truyền tại các relay, có dạng ‖ ‖ , trong đó là tổng công suất truyền cực đại của tất cả các relay. Ràng buộc thứ hai cũng thƣờng đƣợc quan tâm đó là về giới hạn công suất truyền tại mỗi relay, có dạng trong đó là công suất truyền tối đa của relay thứ m. Các tín hiệu thu đƣợc tại trạm thu D và trạm nghe lén E sẽ là sự chồng lấn (superposition) của các tín hiệu thu đƣợc từ các relay, cụ thể sẽ có dạng tƣơng ứng là: ∑ (2) ∑ (3) trong đó , - , , - , và là nhiễu cơ sở tại S và E theo phân bố Gaussian với mức ý nghĩa không và phƣơng sai . Journal of Science and Technology on Information security 22 Số 1.CS (05) 2017 2. Phát biểu bài toán: Với hoạt động của hệ thống theo giao thức DF gồm 2 pha nhƣ ở trên, chúng ta có tỷ lệ tín hiệu trên tạp âm SNR (Signal Noise Ratior) tại D và E nhƣ sau: ∑ ∑ Lúc này giá trị secrecy rate (tốc độ truyền tin an toàn, có đơn vị là số bitđơn vị truyền tin (symbol)) Rs trên kênh truyền giữa relay và trạm thu D sẽ là: ( ) ( ) ( ) ( ) ( ∑ ∑ ) (4) Bài toán tối đa hóa giá trị secrecy rate với ràng buộc về tổng công suất truyền vàhoặc ràng buộc về công suất truyền riêng rẽ của các relay sẽ đƣợc phát biểu nhƣ sau: ( ∑ ∑ ) ( ) s.t. (vàhoặc ). B. Hệ thống có nhiều trạm nghe lén 1. Mô hình hệ thống: Mô mình hệ thống hoạt động theo giao thức DF có nhiều trạm nghe lén nhƣ Hình 3. Mô hình này có các thành phần và ký hiệu tƣơng tự nhƣ mô hình DF có một trạm nghe lén, nhƣng có sự suất hiện của K trạm nghe lén đƣợc ký hiệu là . Hệ số fading của kênh truyền giữa các relay và các trạm nghe lén đƣợc ký hiệu là , - . Hình 3. Hệ thống có sự xuất hiện của nhiều trạm nghe lén Hoạt động của hệ thống theo giao thức DF có nhiều trạm nghe lén cũng gồm 2 pha tƣơng tự nhƣ với một trạm nghe lén và lúc này tín hiệu nhận đƣợc tại trạm nghe lén thứ j sẽ là: ∑ . (6) 2. Phát biểu bài toán: G iá trị SNR tại trạm nghe lén thứ j trong mô hình K trạm nghe lén sẽ là: ∑ Giá trị secrecy rate khi này sẽ là: ( ( ) . ) . ( ) . ( ∑ ∑ ) ( ) Bài toán tối đa hóa giá trị secrecy rate với ràng buộc về tổng công suất truyền vàhoặc ràng buộc về công suất truyền riêng rẽ của các relay đƣợc phát biểu nhƣ sau: ( ( ∑ ∑ ) ) ( ) s.t. (vàhoặc ). C. Một số kết quả Năm 2010, Lun Dong và cộng sự 5 đã công bố một số cách giải các bài toán PLS một cách trực tiếp, để đƣa ra các nghiệm suboptimal cho cả bài toán DF có một trạm nghe lén và nhiều trạm nghe lén nhƣ sau: 1. Hệ thống có một trạm nghe lén như bài toán (5): Do hàm log có tính đơn điệu tăng nên bài toán (5) có thể viết tƣơng đƣơng thành: ( ) s.t. (vàhoặc ). Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (05) 2017 23 trong đó, với , - và với , - . Trong trƣờng hợp hệ thống truyền tin chỉ quan tâm đến ràng buộc về giới hạn tổng công suất của các relay (total relay power constraint) 5, 39, lúc này ràng buộc sẽ tƣơng đƣơng với ràng buộc (do là một hàm đơn điệu tăng theo giá trị của . D o đó bài toán (9) đƣợc giải trực tiếp bằng phƣơng pháp giá trị riêng tổng quát (generalized eigenvalue), cụ thể, trong trƣờng hợp này, bài toán (9) sẽ đƣợc viết nhƣ sau: ( ) ( ) . . . . = . (10) trong đó ( ) là giá trị riêng mở rộ ng lớn nhất (the largest generalized eigenvalue) củ a cặp ma trận ( ). Nhƣ vậy, bài toán (5) với ràng buộc về tổng công suất truyền của các relay đƣợc đƣa về bài toán (10) và đƣa ra nghiệm tối ƣu một cách trực tiếp. Trong trƣờng hợp ràng buộc về giới hạn công suất truyền tại mỗi relay (individual relay power constraint) đƣợc quan tâm ( ) thì bài toán (9) trở nên khó giải hơn. Một phƣơng pháp đƣợc sử dụng nhiều cho trƣờng hợp này là phƣơng pháp SDR (SemiDefinite Relaxation) để xấp xỉ bài toán (9) thành một bài toán SemiDefinite Programming (SDP) lồi (39) có dạng nhƣ sau: ( ) s.t. ( ) ( ( )) ( ) trong đó, , ( ) là ký hiệu cho vết của ma trận (trace of a matrix). Do bài toán (11) đã bỏ đi một ràng buộ c là Rank ( ) = 1 nên nghiệm của bài toán (11) chỉ là một nghiệm xấp xỉ của bài toán (9) với ràng buộc về giới hạn công suất truyền tại mỗi relay. Bài toán (11) có thể đƣợc giải một cách hiệu quả bằng phƣơng pháp điểm trong (interior point) với thuật toán bisection 39 . Trong quá trình thực hành, để đảm bảo nghiệm của bài toán relaxed (11) nằm trong miền ràng buộc của bài toán gốc, chúng ta có thể áp dụng kỹ thuật xấp xỉ (scalling) rank-one, khi đó giá trị mục tiêu của bài toán SDP sẽ giảm đi một lƣợng nhỏ. Trong 39 cũng giới thiệu hai cách tiếp cận khác để giải bài toán (9) là Simplified Suboptimal Design và Second-order Cone Program (SOCP) Approach. 2. Hệ thống có nhiều trạm nghe lén như bài toán (5): Bài toán (8) là bài toán không lồi và thƣờng khó giải để tìm đƣợc nghiệm tối ƣu toàn cục. Trong 5, các tác giả đã đề xuất một phƣơng pháp tìm nghiệm con cho trƣờng hợp đặc biệ t (suboptimal) bằng cách thêm điều kiện là triệ t tiêu hoàn toàn tín hiệu đến các trạm nghe lén tứ c là khi này và chỉ xét ràng buộc về giới hạn tổng công suất truyền tại các relay, do đó trong trƣờng hợp này bài toán (8) sẽ đƣợc đƣa về dạng sau: ( ( ∑ )) ( ) s.t. . Do hàm log có tính đơn điệu tăng, nên việc giải bài toán (12) sẽ tƣơng đƣơng với giải bài toán sau: ( ) s.t. . với và , - . Bằng cách thay ràng buộc bằng một ràng buộc tƣơng đƣơng là bài toán (13) tƣơng ứng với trƣờng hợp triệt tiêu toàn bộ tin hiệu truyền từ relay đến kẻ nghe lén và nghiệm của bài toán là (5): √ ‖( ) ‖ ( ) trong đó, ( ) . Journal of Science and Technology on Information security 24 Số 1.CS (05) 2017 Nhƣ vậy, trong trƣờng hợp này bài toán đã đƣợc giải một cách trực tiếp, tuy nhiên nghiệm của bài toán chỉ là nghiệm suboptimal do đã đƣa thêm điều kiện là triệt tiêu hoàn toàn tín hiệu truyền đến các trạm nghe lén. III. MÔ HÌNH AF Mô hình truyền tin hoạt động theo lƣợc đồ AF đƣợc nghiên cứu rộng rãi và nhiều kết quả cho thấy, lƣợc đồ này có nhiều ƣu điểm hơn so với lƣợc đồ DF. Một số kết quả điển hình của mô hình AF đƣợc trình bày trong 6, 27, 37, 1 và 39. Mô hình này cũng thƣờng đƣợc nghiên cứu với hai trƣờng hợp là hệ thống có một trạm nghe lén và hệ thống có nhiều trạm nghe lén. A. Hệ thống có một trạm nghe lén 1. Mô hình hệ thống: Trong trƣờng hợp hệ thống truyền tin hoạt động theo giao thức AF có sự xuất hiện của một trạm nghe lén, chúng ta xét mô hình truyền tin nhƣ Hình 2, hệ thống hoạt động theo 2 pha. Trong pha một, trạm nguồn S truyền thông báo cần giữ bí mật tới các relay, tín hiệu nhận đƣợc tại các relay là . Trong pha 2, các relay không thực hiện giải mã nhƣ với mô hình DF mà nhân trực tiếp tín hiệu thu đƣợc với hệ số , - sau đó truyền đến trạm đích D. Tín hiệu đầu ra của relay thứ m đƣợc biểu diễn là: ( ). Dạng vector biểu diễn tín hiệu phát từ các relay là: ( ) Các ràng buộc về công suất truyền cho trƣờng hợp AF cũng có hai loại là ràng buộc về tổ ng công suất truyền của tất cả các relay ‖ ( ) ‖ + và ràng buộc về công suất truyền tạ i mỗi relay { } tƣơng tự nhƣ với trƣờng hợp DF. Trong đó, ( ) ( ) và là vector đơn vị (vị trí thứ m có giá trị 1) có độ dài M. Các tín hiệu nhận đƣợc tại trạm đích D và trạm nghe lén E là kết hợp của các tín hiệu đƣợc phát từ các relay, cụ thể đƣợc biểu diễn nhƣ sau: ∑ ( ) √ ( ) ( ) (14) ∑ ( ) √ ( ) ( ) (15) 2. Phát biểu bài toán: Giá trị SNR thu đƣợc tại trạm thu D và trạm nghe lén E đƣợc tính là: ∑ ∑ (16) và ∑ ∑ (17) Trong đó, . ( ) ( ), ( ) ( ), . ( ) ( ) và ( ) ( ). Giá trị secrecry rate có thể đạt đƣợc khi này sẽ là: ( ) ( ) ( ) ( ) (18) Bài toán cực đại hóa giá trị secrecy rate của hệ thống với ràng buộc về tổng công suất truyền của tất ...

Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương Tóm tắt— Trong mô hình truyền tin phân tầng, techniques in physical layer security and some để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ future research directions related to them thuật mã hóa truyền thống tại các tầng phía trên, ý tưởng về bảo mật tại tầng vật lý (Physical Layer Từ khóa— An toàn toàn tầng vật lý; Security-PLS) cho mạng truyền tin không dây đã Decodeand-Forward; Amplify-and-Forward được đề cập từ những năm 1970 Đến nay, đặc biệt là trong một thập kỷ gần đây thì ý tưởng này đang Keywords— Physical layer security; Decode- được cộng đồng các nhà nghiên cứu khoa học trên and-Forward; Amplify-and-Forward toàn thế giới quan tâm Nếu như ban đầu kỹ thuật này đòi hỏi kênh truyền của người nghe lén có độ I GIỚI THIỆU suy hao lớn hơn kênh truyền của người thu hợp Hiện nay, hầu hết các phƣơng pháp đảm bảo pháp, thì trong thời gian gần đây, với sự hỗ trợ của tính bí mật trong hệ thống truyền tin đều dựa vào các relay, thì không bắt buộc phải có giả thiết trên kỹ thuật mật mã để mã hóa nội dung thông tin từ Với sự hỗ trợ của các relay sử dụng kỹ thuật truyền nơi gửi đến nơi nhận [11] Chúng ta cùng xem xét tin beamforming, có hai lược đồ truyền tin bảo mật một mô hình truyền tin cơ bản nhƣ Hình 1 tầng vật lý cho mạng không dây được quan tâm chủ yếu hiện nay là: Decode-and-Forward (DF) và Hình 1 Mô hình truyền tin có trạm thu lén tổng quát Amplify-and-Forwar (AF) Bài báo này trình bày kết quả nghiên cứu tổng quan về các kỹ thuật này Ngƣời gửi, đƣợc gọi là Alice, mong muốn gửi và phân tích các kết quả, hướng nghiên cứu này một thông báo trọn vẹn cho ngƣời nhận, gọi là trong thời gian gần đây Bob Còn Eve, ngƣời nghe lén, chƣa thể biết đƣợc nội dung thông báo Để đảm bảo yêu cầu trên, Abstract— Beside cryptography algorithms Alice sử dụng một hoặc nhiều thuật toán mã hóa which are based on the upper layers of protocol kết hợp với khóa mã để mã hóa bản thông báo stack to ensure confidentiality in communication Bob biết về thuật toán mã hóa đƣợc sử dụng, nên systems, the idea of physical layer security (PLS) in sử dụng khóa hợp lệ do anh ta có để giải mã bản wireless network systems dates back to (in) 1970s thông báo Còn Eve, có thể biết về thuật toán mã In the past decade, this idea has been studied by hóa đƣợc sử dụng, nhƣng không biết về khóa mã many researchers from all around the world đƣợc sử dụng nên rất khó có thể giải mã đƣợc Initially, this method required that the source- thông báo do Alice gửi cho Bob destination channel is better than source- eavesdropper channel However, current advances Một xu hƣớng khác trong bảo mật mạng không in technology, especially with the help of relay and dây đƣợc nghiên cứu nhiều trong thời gian gần đây beamforming technique the PLS problem is now là bảo mật dữ liệu truyền tin tầng vật lý Hƣớng possible even though the above channel condition is nghiên cứu này đƣợc khởi xƣớng từ năm 1975 bởi not met For wireless relay networks, there are two Tiến sỹ Aaron D Wyner [35] Trong công trình main relaying schemes often employed for physical này, Wyner đã chứng minh rằng có thể truyền tin layer security Decode-and-Forward (DF) and bảo mật với tốc độ ( > 0) trên kênh truyền có Amplify-and-Forward (AF) In this paper, sự xuất hiện của ngƣời nghe lén Một giả thiết quan we present the state-of-the-art of both these trọng trong các nghiên cứu của Wyner là kênh truyền giữa Alice đến Eve (sau đây gọi tắt là kênh Bài báo đƣợc nhận ngày 20/7/2017 Bài báo đƣợc gửi cho phản biện thứ nhất vào ngày 28/7/2017 và nhận đƣợc ý kiến đồng ý đăng của phản biện thứ nhất đăng vào ngày 5/8/2017 Bài báo đƣợc gửi cho phản biện thứ hai vào ngày 28/7/2017 và nhận đƣợc ý kiến đồng ý đăng của phản biện thứ hai vào ngày 15/8/2017 Số 1.CS (05) 2017 19 Journal of Science and Technology on Information security nghe lén - wire-tap channel), có độ suy hao lớn hơn nhiều nhà khoa học nghiên cứu và các kết quả đã kênh truyền từ Alice đến Bob, (sau đây gọi là kênh đƣợc công bố trong rất nhiều công trình [7], [8], chính - main channel) Theo đó, khái niệm secrecy [10], [33] Trong các hệ thống truyền tin sử dụng rate đƣợc chỉ ra là tốc độ mà thông tin có thể kỹ thuật beamforming có sự hỗ trợ của các relay truyền một cách an toàn từ ngƣời gửi đến ngƣời đƣợc chia thành hai mô hình cơ bản với hai dạng nhận hợp pháp và giá trị secrecy rate lớn nhất có bài toán chính là tối đa hoá khả năng truyền tin bảo thể đạt đƣợc, đƣợc gọi là secrecy capacity mật (secrecy capacity maximization) và tối thiểu hoá năng lƣợng (công suất) truyền tin (transmit Một nghiên cứu mở rộng hơn cho các kết quả power minimization) Mô hình DF đƣợc L Dong và cộng sự trình bày trong [20] từ năm 2008 Một của Aaron D Wyner đƣợc công bố bởi Imre năm sau, các nhà nghiên cứu này đã công bố các kết quả nghiên cứu của họ với mô hình AF trong Csiszár và János Korner vào năm 1978 [4] là có thể [6], và năm 2010, nhóm nghiên cứu này công bố kết quả đầy đủ hơn đối với cả hai mô hình DF và truyền đồng thời hai loại thông báo trong cùng hệ AF trong [5] thống Đó là: truyền thông báo bí mật (confidential Mô hình hệ thống truyền tin theo kỹ thuật beamforming có tƣơng tác theo phƣơng thức truyền message) tại tốc độ ( > 0) với độ bảo mật là tin DF đƣợc rất nhiều nhà nghiên cứu quan tâm Các công trình nghiên cứu trong thời gian gần đây tuyệt đối (perfect secrecy) và truyền quảng bá một đề cập đến nhiều mô hình truyền tin khác nhau, trƣờng hợp hệ thống truyền tin một chiều (one- thông báo chung (common message) cho mọi direction) trong [5], [31], [34] hoặc truyền tin hai chiều (two-direction) trong [30], trƣờng hợp trạm ngƣời trong hệ thống mà không cần giữ bí mật Giá nguồn chỉ có thể truyền đến relay sau đó relay sẽ truyền đến trạm đích và trạm nghe lén, hoặc trạm trị đƣợc chỉ ra là ,( ) đích có thể truyền đồng thời đến cả relay và trạm nhận hợp pháp cũng nhƣ trạm nghe lén trong [5] ( )-, với là nguồn đầu vào kênh chính đƣợc Trong nội dung này, bài báo chỉ tập trung vào hệ thống truyền tin một chiều, từ S đến D và không có phát bởi Alice, là đầu ra của kênh chính đƣợc thu chiều ngƣợc lại, và trƣờng hợp trạm nguồn S chỉ truyền đến các relay, không có đƣờng truyền trực bởi Bob và là đầu ra của kênh nghe lén đƣợc thu tiếp từ trạm nguồn đến trạm thu và trạm nghe lén bởi Eve; ( ) và ( ) lần lƣợt là thông tin Phần còn lại của bài báo sẽ tập trung phân tích các kết quả trên các mô hình tƣơng tác và các chung (mutual information) giữa với và giữa hƣớng nghiên cứu gần đây trong lĩnh vực này Tất cả các kết quả trên thƣờng dẫn đến các bài toán tối với ƣu trong lý thuyết thông tin Tuỳ theo mô hình và độ phức tạp của bài toán mà các nhà nghiên cứu đề Cũng trong năm 1978, kết quả của Wyner đã xuất các phƣơng pháp giải khác nhau, trong đó một số tài liệu và công cụ đƣợc sử dụng phổ biến nhƣ đƣợc phát biểu chi tiết hơn với kênh truyền công cụ giải bài toán tối ƣu lồi CVX [2], các kỹ thuật tính toán trên ma trận [9], phƣơng pháp giải Gaussian (Gaussian channel) trong [16] Theo đó, bài toán tối ƣu không lồi “DC Programming and DCA” [14], [24] và công cụ lập trình MATLAB [29] tốc độ truyền tin an toàn có thể đã đƣợc xác định Bài báo đƣợc bố cục nhƣ sau: Sau Mục I giới là , trong đó, (capacity thiệu tổng quan về mô hình bảo mật, tiếp theo Mục II trình bày các bài toán và các kết quả về vấn đề an channel) là dung lƣợng của kênh truyền chính toàn trong mô hình truyền tin DF, Mục III trình bày các bài toán và các kết quả trong mô hình AF, và và là dung lƣợng của kênh nghe lén cuối cùng là Mục kết luận và hƣớng nghiên cứu tiếp theo của nhóm tác giả Khi kỹ thuật truyền tin phát triển, thì hƣớng nghiên cứu này đã thực sự đƣợc quan tâm nghiên cứu rộng rãi và có tính ứng dụng cao do đã khắc phục đƣợc hạn chế về đòi hỏi kênh truyền chính có độ suy hao ít hơn kênh nghe lén Điển hình cho các nghiên cứu gần đây nhƣ đối với kênh truyền fading trong [23] và [36], các hệ thống truyền thông có nhiều antenna trong [12], [13], [18], [22] và [26] Đối với hệ thống có nhiều ngƣời dùng (multi-user), R.Liu và cộng sự [25] đã đề cập đến giá trị biên trong (inner bound) và biên ngoài (outer bound) của vùng an toàn (secrecy capacity regions) cho kênh quảng bá và tƣơng tác (broadcast and interference channels) Khả năng an toàn với kênh quảng bá có nhiều antenna đã đƣợc R Liu và cộng sự trình bày trong [19] Cùng với sự phát triển của kỹ thuật truyền tin, một mô hình truyền tin đƣợc quan tâm nghiên cứu gần đây là ngƣời phát dùng một antenna nhƣng sử dụng nhiều relay (trạm trung chuyển) hỗ trợ để tạo ra sự tƣơng tác đa antenna Đặc biệt, kỹ thuật truyền tin beamforming đã thu hút sự chú ý của 20 Số 1.CS (05) 2017 Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Ký hiệu: Trong phần này chúng tôi sử dụng Trong mô hình này, với sự hỗ trợ của các relay, trạm nguồn S cố gắng truyền các thông báo các ký hiệu nhƣ sau: Các chữ cái hoa đậm đƣợc ký bí mật đến trạm thu D với yêu cầu đảm bảo trạm thu lén E không thể biết đƣợc nội dung của các hiệu cho các ma trận (Matrix); Các chữ cái thƣờng thông báo bí mật Hệ thống hoạt động theo lƣợc đồ DF sẽ hoạt động theo hai pha tƣơng ứng với 2 đậm ký hiệu cho các vector cột; Các ký hiệu khe thời gian truyền tin (time slot transmission) nhƣ sau [1], [40]: ( ) ( ) ( ) đƣợc dùng cho liên hợp (Conjugate),  Pha 1: Trạm nguồn S truyền tín hiệu tới chuyển vị (Transpose) và chuyển vị liên hợp các relay với công suất ,| | - Tín (Conjugate transpose); là ma trận đơn vị hiệu thu đƣợc tại relay thứ m là: (Identity/unit matrix) cấp ; * + hoặc ( ) ký hiệu cho ma trận đƣờng chéo (Diagonal matrix) với các phần tử nằm trên đƣờng chéo chính là giá trị của vector ; ‖ ‖ ký hiệu cho 2-norm (chuẩn 2) của vector ; * + ký hiệu cho kỳ vọng (Expectation); ký hiệu cho ma trận là ma trận nửa xác định dƣơng (semidefinite positive trong đó là nhiễu cơ sở tại relay thứ m có phân bố Gaussian với mức ý nghĩa không và matrix); ký hiệu cho tập các giá trị phức phƣơng sai Biểu diễn các tín hiệu nhận đƣợc tại các relay dƣới dạng vector nhƣ sau: (complex form); s.t ký hiệu cho các ràng buộc của bài toán tối ƣu (such that) II MÔ HÌNH DF Tuỳ theo mô hình truyền tin có một trạm nghe  Pha 2: Tại pha 2, trƣớc tiên, các relay tiến lén, hay nhiều trạm nghe lén sẽ dẫn bài toán đến các dạng khác nhau Với mô hình có nhiều trạ nghe hành giải mã thông báo và chuẩn hóa thành lén, thƣờng dẫn đến những bài toán có ràn buộc phức tạp, nên bài toán sẽ khó giải hơn so với bài √ Sau đó, tín hiệu đã đƣợc chuẩn toán của mô hình có một trạm nghe lén hóa đƣợc nhân với trọng số của relay , - để tạo ra tín hiệu truyền từ relay là Công suất truyền tại mỗi relay A Hệ thống có một trạm nghe lén sẽ là: 1 Mô hình hệ thống: Mô hình truyền tin có || | | || ( ) một trạm nghe lén đƣợc xem xét nhƣ Hình 2 Hệ Có hai loại ràng buộc đối với công suất truyền tại các relay Ràng buộc thứ nhất là về tổng công thống bao gồm: một trạm phát ký hiệu là S suất truyền tại các relay, có dạng ‖ ‖ (Source), một trạm nhận tin hợp pháp D , trong đó là tổng công suất truyền cực đại của tất cả các relay Ràng buộc thứ hai cũng (Destination), M trạm relay ký hiệu là thƣờng đƣợc quan tâm đó là về giới hạn công suất truyền tại mỗi relay, có dạng | | và một trạm nghe lén E trong đó là công suất truyền tối đa (Eavesdropper) Chúng ta ký hiệu cho hệ số của relay thứ m fading của kênh truyền giữa S và các relay là , - , và hệ số fading của kênh truyền từ relay đến D là , - , và hệ số fading của kênh truyền từ các relay đến E là Các tín hiệu thu đƣợc tại trạm thu D và trạm nghe lén E sẽ là sự chồng lấn (superposition) của , - các tín hiệu thu đƣợc từ các relay, cụ thể sẽ có dạng tƣơng ứng là: ∑ (2) ∑ (3) trong đó , - , , - , và là nhiễu cơ sở tại S và E theo phân bố Gaussian với mức ý nghĩa không Hình 2 Mô hình truyền tin có xuất hiện và phƣơng sai một trạm nghe lén Số 1.CS (05) 2017 21 Journal of Science and Technology on Information security 2 Phát biểu bài toán: Với hoạt động của hệ Hoạt động của hệ thống theo giao thức DF có thống theo giao thức DF gồm 2 pha nhƣ ở trên, nhiều trạm nghe lén cũng gồm 2 pha tƣơng tự nhƣ chúng ta có tỷ lệ tín hiệu trên tạp âm SNR (Signal với một trạm nghe lén và lúc này tín hiệu nhận Noise Ratior) tại D và E nhƣ sau: đƣợc tại trạm nghe lén thứ j sẽ là: |∑ | ∑ |∑ | (6) Lúc này giá trị secrecy rate (tốc độ truyền tin 2 Phát biểu bài toán: Giá trị SNR tại trạm an toàn, có đơn vị là số bit/đơn vị truyền tin nghe lén thứ j trong mô hình K trạm nghe lén sẽ là: (symbol)) Rs trên kênh truyền giữa relay và trạm thu D sẽ là: |∑ | ( )( ) Giá trị secrecy rate khi này sẽ là: ( ( ( ) ( ) ) /) ( |∑ | ) (4) ( ) // |∑ | Bài toán tối đa hóa giá trị secrecy rate với |∑ | ràng buộc về tổng công suất truyền và/hoặc ràng ( ) () buộc về công suất truyền riêng rẽ của các relay sẽ đƣợc phát biểu nhƣ sau: |∑ | |∑ | Bài toán tối đa hóa giá trị secrecy rate với ( ) () ràng buộc về tổng công suất truyền và/hoặc ràng buộc về công suất truyền riêng rẽ của các relay |∑ | đƣợc phát biểu nhƣ sau: s.t (và/hoặc | | ) |∑ | ( ) () B Hệ thống có nhiều trạm nghe lén ( |∑ | ) 1 Mô hình hệ thống: Mô mình hệ thống hoạt động theo giao thức DF có nhiều trạm nghe lén nhƣ s.t Hình 3 Mô hình này có các thành phần và ký hiệu (và/hoặc | | ) tƣơng tự nhƣ mô hình DF có một trạm nghe lén, nhƣng có sự suất hiện của K trạm nghe lén đƣợc ký C Một số kết quả hiệu là Hệ số fading của kênh truyền Năm 2010, Lun Dong và cộng sự [5] đã công bố một số cách giải các bài toán PLS một cách trực giữa các relay và các trạm nghe lén đƣợc ký hiệu là tiếp, để đƣa ra các nghiệm suboptimal cho cả bài toán DF có một trạm nghe lén và nhiều trạm nghe , - lén nhƣ sau: 1 Hệ thống có một trạm nghe lén như bài toán (5): Do hàm log có tính đơn điệu tăng nên bài toán (5) có thể viết tƣơng đƣơng thành: ( ) s.t (và/hoặc | | ) Hình 3 Hệ thống có sự xuất hiện của nhiều trạm nghe lén 22 Số 1.CS (05) 2017 Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin trong đó, với Do bài toán (11) đã bỏ đi một ràng buộc là Rank ( ) = 1 nên nghiệm của bài toán (11) chỉ là , - và với một nghiệm xấp xỉ của bài toán (9) với ràng buộc về giới hạn công suất truyền tại mỗi relay Bài toán , - (11) có thể đƣợc giải một cách hiệu quả bằng phƣơng pháp điểm trong (interior point) với thuật Trong trƣờng hợp hệ thống truyền tin chỉ quan toán bisection [39] Trong quá trình thực hành, để đảm bảo nghiệm của bài toán relaxed (11) nằm tâm đến ràng buộc về giới hạn tổng công suất của trong miền ràng buộc của bài toán gốc, chúng ta có thể áp dụng kỹ thuật xấp xỉ (scalling) rank-one, khi các relay (total relay power constraint) [5], [39], lúc đó giá trị mục tiêu của bài toán SDP sẽ giảm đi một lƣợng nhỏ Trong [39] cũng giới thiệu hai cách tiếp này ràng buộc sẽ tƣơng đƣơng với ràng cận khác để giải bài toán (9) là Simplified Suboptimal Design và Second-order Cone Program buộc (do là một hàm đơn điệu tăng (SOCP) Approach theo giá trị của Do đó bài toán (9) đƣợc giải trực tiếp bằng phƣơng pháp giá trị riêng tổng quát (generalized eigenvalue), cụ thể, trong trƣờng hợp này, bài toán (9) sẽ đƣợc viết nhƣ sau: | | ( ) 2 Hệ thống có nhiều trạm nghe lén như bài toán (5): Bài toán (8) là bài toán không lồi và || ( ) thƣờng khó giải để tìm đƣợc nghiệm tối ƣu toàn cục Trong [5], các tác giả đã đề xuất một phƣơng / / pháp tìm nghiệm con cho trƣờng hợp đặc biệt (suboptimal) bằng cách thêm điều kiện là triệt tiêu hoàn toàn tín hiệu đến các trạm nghe lén tức là khi || / / này và chỉ xét ràng buộc về giới = / (10) hạn tổng công suất truyền tại các relay, do đó trong trƣờng hợp này bài toán (8) sẽ đƣợc đƣa về dạng sau: trong đó ( ) là giá trị riêng mở rộng |∑ | )) ( ) ( ( lớn nhất (the largest generalized eigenvalue) của cặp ma trận ( ) Nhƣ vậy, bài toán (5) với ràng buộc về tổng s.t công suất truyền của các relay đƣợc đƣa về bài toán (10) và đƣa ra nghiệm tối ƣu một cách trực tiếp Do hàm log có tính đơn điệu tăng, nên việc giải Trong trƣờng hợp ràng buộc về giới hạn công bài toán (12) sẽ tƣơng đƣơng với giải bài toán sau: suất truyền tại mỗi relay (individual relay power ( ) constraint) đƣợc quan tâm (| | ) thì bài toán (9) trở nên khó giải hơn Một phƣơng pháp đƣợc sử dụng nhiều cho trƣờng hợp này là phƣơng s.t pháp SDR (SemiDefinite Relaxation) để xấp xỉ bài toán (9) thành một bài toán SemiDefinite Programming (SDP) lồi ([39]) có dạng nhƣ sau: , - ( ) với và Bằng cách thay ràng buộc bằng s.t ( ) một ràng buộc tƣơng đƣơng là bài toán (13) tƣơng ứng với trƣờng hợp triệt tiêu toàn bộ tin hiệu truyền từ relay đến kẻ nghe lén và nghiệm của ( ( )) ( ) bài toán là ([5]): trong đó, , ( ) là ký hiệu cho vết √ () của ma trận (trace of a matrix) ‖( ) ‖ trong đó, ( ) Số 1.CS (05) 2017 23 Journal of Science and Technology on Information security Nhƣ vậy, trong trƣờng hợp này bài toán đã ∑ ( ) đƣợc giải một cách trực tiếp, tuy nhiên nghiệm của bài toán chỉ là nghiệm suboptimal do đã đƣa thêm √ ( ) ( ) (15) điều kiện là triệt tiêu hoàn toàn tín hiệu truyền đến các trạm nghe lén 2 Phát biểu bài toán: Giá trị SNR thu đƣợc tại trạm thu D và trạm nghe lén E đƣợc tính là: III MÔ HÌNH AF Mô hình truyền tin hoạt động theo lƣợc đồ AF |∑ | đƣợc nghiên cứu rộng rãi và nhiều kết quả cho ∑| || | thấy, lƣợc đồ này có nhiều ƣu điểm hơn so với lƣợc đồ DF Một số kết quả điển hình của mô hình AF (16) đƣợc trình bày trong [6], [27], [37], [1] và [39] Mô hình này cũng thƣờng đƣợc nghiên cứu với hai và trƣờng hợp là hệ thống có một trạm nghe lén và hệ thống có nhiều trạm nghe lén |∑ | ∑| || | A Hệ thống có một trạm nghe lén 1 Mô hình hệ thống: Trong trƣờng hợp hệ (17) thống truyền tin hoạt động theo giao thức AF có sự xuất hiện của một trạm nghe lén, chúng ta xét ./ ( ) ( ), mô hình truyền tin nhƣ Hình 2, hệ thống hoạt Trong đó, động theo 2 pha Trong pha một, trạm nguồn S ( ) ( ), / ( ) truyền thông báo cần giữ bí mật tới các relay, tín hiệu nhận đƣợc tại các relay là ( ) và ( ) ( ) Trong pha 2, các relay không thực hiện giải Giá trị secrecry rate có thể đạt đƣợc khi này sẽ là: mã nhƣ với mô hình DF mà nhân trực tiếp tín hiệu thu đƣợc với hệ số , - sau đó ( )( ) truyền đến trạm đích D Tín hiệu đầu ra của relay thứ m đƣợc biểu diễn là: ( ) ( ) (18) ( ) Bài toán cực đại hóa giá trị secrecy rate của hệ thống với ràng buộc về tổng công suất truyền Dạng vector biểu diễn tín hiệu phát từ các của tất cả các relay và/hoặc ràng buộc công suất relay là: truyền tối đa tại mỗi relay có dạng nhƣ sau: ( ) ( )( ) Các ràng buộc về công suất truyền cho trƣờng ( )( )( ) hợp AF cũng có hai loại là ràng buộc về tổng công suất truyền của tất cả các relay *‖ ( ) ‖ + s.t và ràng buộc về công suất truyền tại (và/hoặc ) mỗi relay {| | } B Hệ thống có nhiều trạm nghe lén tƣơng tự nhƣ với trƣờng hợp DF Trong đó, 1 Mô hình hệ thống: Mô hình AF có nhiều ( )( ) và là vector trạm nghe lén nhƣ Hình 3 hoạt động theo 2 pha đơn vị (vị trí thứ m có giá trị 1) có độ dài M nhƣ các mô hình AF có một trạm nghe lén Trong Các tín hiệu nhận đƣợc tại trạm đích D và pha 1, tín hiệu từ trạm nguồn S đƣợc truyền đến trạm nghe lén E là kết hợp của các tín hiệu đƣợc phát từ các relay, cụ thể đƣợc biểu diễn nhƣ sau: các relay Tín hiệu thu đƣợc tại relay đƣợc xác định là: ∑ ( ) Tại pha 2, các relay sẽ khuếch đại tín hiệu thu đƣợc rồi truyền đến trạm thu D, đồng thời thì các √ ( ) ( ) (14) trạm nghe lén cũng thu đƣợc tín hiệu này Tín hiệu thu đƣợc tại trạm thu D và trạm 24 Số 1.CS (05) 2017 Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin nghe lén thứ tƣơng ứng sẽ có tối ƣu toàn cục Trong [39], các tác giả đã giới dạng: thiệu hai phƣơng pháp giải để tìm nghiệm xấp xỉ nhƣ sau: ∑ ( ) Từ bài toán (19) và bỏ qua hàm log ta có bài √ ( ) ( ) (20) toán tƣơng đƣơng nhƣ sau: ∑ ( ) ( )( ) √ ( ) ( ) s.t (21) (và/hoặc ) 2 Phát biểu bài toán: Tƣơng tự nhƣ mô hình Bằng cách đặt , ta có bài toán AF có một trạm nghe lén ở trên, giá trị SNR thu tƣơng đƣơng sau: đƣợc tại trạm thu D và trạm nghe lén thứ k sẽ có dạng: ( ) (( ) ) (( ) (( ) ) ) ( ) |∑ | s.t ( ) ∑| | || ( ) (22) và (và/hoặc ( ) ) |∑ | Chú ý rằng, nếu ( ) và là ma trận ∑| | || đối xứng nửa xác định dƣơng (symmetric positive semidefinite) thì ( ) với mọi ma trận Bài toán (26) vẫn là bài toán rất khó giải trực , (23) tiếp để tìm nghiệm toàn cục, đặc biệt với ràng buộc ( ) , nên thông thƣờng bài toán (26) đƣợc trong đó, / ( ) ( ) và giải tìm nghiệm xấp xỉ bằng cách bỏ qua ràng buộc ( ) ( ) này Khi bỏ qua ràng buộc ( ) , các tác giả trong [39] đề xuất cách giải để tìm nghiệm Giá trị secrecry rate có thể đạt đƣợc khi này suboptimal (achievable secrecry rate) và nghiệm xấp sẽ là: xỉ bằng phƣơng pháp SDP (SemiDefinite ( ( ) ( )) Programming) nhƣ sau: ( ( ) ( )) Bằng cách đặt (( ) ) và ( ) (( ) ) ( ) Bài toán cực đại hóa giá trị secrecy rate của bài toán (26) đƣợc biểu diễn về dạng hệ thống với ràng buộc về tổng công suất truyền sau: của tất cả các relay và/hoặc ràng buộc công suất truyền tối đa tại mỗi relay có dạng nhƣ sau: ( ) ( ( ) ( )) ( ) s.t ( ( )) s.t ( ( ))/ (và/hoặc ) ,( ) C Một số kết quả (và/hoặc ( ) ) 1 Trường hợp AF có một trạm nghe lén: Bài Xét trường hợp bài toán (27) chỉ quan tâm đến toán (19) là một bài toán không lồi (nonconvex) ràng buộc về giới hạn tổng công suất truyền của các và nhìn chung là khó giải trực tiếp để tìm nghiệm relay, chúng ta có thể tính trực tiếp giá trị maximum Số 1.CS (05) 2017 25 Journal of Science and Technology on Information security của và một cách riêng rẽ theo bài toán Rayleigh Tìm (31) quotient nhƣ sau: s.t ( ( )) ( ( ))/ ( ) ,( ) (xem thuật toán chi tiết trong [39]) ( ) Xét trường hợp bài toán (27) chỉ quan tâm đến ràng buộc về giới hạn công suất truyền riêng rẽ của ( )( ) các relay, tƣơng tự nhƣ với ràng buộc về tổng công suất truyền của các relay, các giá trị và trong đó, ( ) là giá trị riêng mở rộng trƣớc tiên cũng đƣợc tính độc lập, tuy nhiên không thể lớn nhất (the largest generalized eigenvalue) của cặp tính trực tiếp qua nhƣ ở trên Cụ thể, và ma trận ( ) đƣợc tính nhƣ sau: Chú ý rằng, với cặp ma trận Hermitian (( ) ) thì cặp giá trị ( ) đƣợc gọi là cặp giá trị (( ) ) ( ) riêng, vector riêng mở rộng nếu thỏa mãn s.t , Tƣơng tự nhƣ trên, giá trị maximum của đƣợc ( ( ))/ tính nhƣ sau: ( ) ( ) và ( ) ( ) ( ) () ( ) s.t , ( ) ( ) ( ( )) ( ) Với và đƣợc tính độc lập nhƣ ở Trong thực tế, với mỗi giá trị thì miền khả thi (feasible set) trong (32) là lồi Nếu với mỗi giá trị trên thì thông thƣờng các giá trị này sẽ đạt đƣợc tại nhận đƣợc mà bài toán convex feasibilty sau đây: các nghiệm khác nhau Để tìm giá trị secrecy rate có thể đạt đƣợc, các tác giả trong [39] đã đƣa ra một phƣơng pháp giải nhƣ sau: Với giá trị ở Tìm (34) trên tƣơng ứng với giá trị chúng ta có thể tính s.t , ra giá trị tƣơng ứng ( ) ( ( ))/ ( ) ( đƣợc tính bằng cách thay giá trị đạt đƣợc từ ) Khi này giá trị secrecy rate có thể đạt ( ) đƣợc của mô hình AF có một trạm nghe lén với ràng là khả thi (feasible) thì ta có Ngƣợc lại, buộc về tổng công suất truyền tại các relay sẽ là ( ) nếu bài toán kiểm tra tính khả thi lồi (convex Từ giá trị achievable secrecry rate ở trên, trong feasibility) ở trên là bất khả thi (infeasible) thì ta có [39] tiếp tục đề xuất thuật toán tìm kiếm quay vòng Do vậy, chúng ta có thể kiểm tra khi nào (iteratively search) trên và để tìm ra giá trị tối ƣu thì giá trị tối ƣu của bài toán tối ƣu bán lồi và sao cho tích của có giá trị lớn (quasiconvex optimization problem) trong (32) là lớn nhất bằng bài toán kiểm tra tính khả thi (feasibility hơn hay nhỏ hơn giá trị đã cho bằng cách giải bài problem) sau đây: toán convex feasibility (34) 26 Số 1.CS (05) 2017 Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 2 Trường hợp AF có nhiều trạm nghe lén: Trong relay đƣợc các tác giả trong [37] giới thiệu cách giải trƣờng hợp có nhiều trạm nghe lén, các tác giả trong sử dụng phƣơng pháp SDR nhƣ sau: [5] đề xuất phƣơng pháp giải tìm nghiệm suboptimal bằng cách xét trƣờng hợp triệt tiêu hoàn toàn tín hiệu Bài toán (24) khi đó tƣơng đƣơng với bài toán truyền đến các trạm nghe lén trong pha thứ hai và với ràng buộc về tổng công suất truyền của tất cả các ( ) ( ) relay Bằng cách đƣa thêm giả thiết , cũng có nghĩa là giá trị SNR tại tất cả các trạm nghe s.t lén đều bằng không ( ), khi đó bài toán (24) sẽ tƣơng đƣơng với bài toán sau: Với cách lập luận nhƣ ở trên, nghiệm w thoả mãn ( ) ( ) ràng buộc thứ nhất sẽ có dạng nên bài toán sẽ có dạng nhƣ sau: s.t , ( ) ( ) và tƣơng đƣơng với bài toán: s.t ( ) Bài toán (39) có dạng không lồi, nên kỹ thuật s.t , SDR [38] và phép biến đổi Charnes-Cooper ([3]) ( ) đƣợc đề xuất ứng dụng trong trƣờng hợp này Cụ thể, bài toán (39) đƣợc biến đổi tƣơng đƣơng thành: ( ) ( ) Nghiệm thỏa mãn ràng buộc sẽ s.t ( ) ( ) có dạng , trong đó ( ) là ma trận semi-unitary gồm các vector trực gia (orthogonal vectors) từ ma trận ( ) là vector cột tuỳ ý Do vậy, bài toán (36) sẽ tƣơng đƣơng với: trong đó, và , Bài toán (40) là bài toán tối ƣu lồi, nên có thể giải hiệu quả bằng ( ) ( ) công cụ CVX Tuy nhiên, do bỏ đi ràng buộc ( ) nên nghiệm tìm đƣợc chỉ là nghiệm s.t xấp xỉ Bài toán (37) cũng là bài toán generalized Trƣờng hợp tổng quát, không triệt tiêu hoàn toàn tín hiệu truyền đến các trạm nghe lén, bài toán eigenvector, nghiệm của bài toán (37) sẽ cho giá trị sẽ trở nên khó giải hơn Trong [37], các tác giả đã sử dụng kỹ thuật dùng biến trung gian để chuyển với là unit-norm eigenvector của ma trận bài toán (24) thành: , - tƣơng ứng với giá trị riêng lớn nhất của nó Khi này, nghiệm của bài toán gốc sẽ là với: ( ( ) ( )) ( ) √ s.t , Nhƣ vậy, các tác giả trong [5] đã chỉ ra cách giải ( ) ( ) trực tiếp cho trƣờng hợp tín hiệu đến các trạm nghe lén bị triệt tiêu hoàn toàn và với ràng buộc về tổng (và/hoặc ) công suất truyền của các relay Tƣơng đƣơng với bài toán: Trường hợp triệt tiêu tín hiệu đến các trạm nghe lén với ràng buộc về công suất truyền riêng tại mỗi ( ( ) ) () Số 1.CS (05) 2017 27 Journal of Science and Technology on Information security s.t , kỹ thuật tìm nghiệm tối ƣu một chiều (one- dimensional) để tìm nghiệm ( ) Với cặp nghiệm ( ) tìm đƣợc theo phƣơng pháp trên của bài toán (43), chúng ta cần (và/hoặc ) lấy ra nghiệm từ Nếu thoả mãn rank- Sử dụng kỹ thuật SDR [38], ta có bài toán one thì w có thể đƣợc tính thông qua phân tích giá tƣơng đƣơng sau: trị riêng (eigenvalue decomposition) Trƣờng hợp ( ) (( ( ) ) ( ) ngƣợc lại, chúng ta có thể áp dụng thủ tục xấp xỉ rank-one cho , ví dụ Gaussian randomization ([38]), để tìm nghiệm s.t ( ) , IV KẾT LUẬN VÀ HƢỚNG NGHIÊN CỨU ( ) ) ) Để tăng hiệu suất truyền tin, cũng nhƣ tăng (( khả năng bảo mật thông tin, các kết quả nghiên cứu trong thời gian gần đây tập trung vào một số (và/hoặc ( ) ) hƣớng nhƣ sau: Trong khi bài toán (43) vẫn có dạng không lồi  Lựa chọn một số antenna tham gia truyền với biến , các tác giả trong [37] đã đƣa bài toán tin (Antenna selection): Để tăng hiệu suất (43) về dạng bài toán quasi-convex [2] để giải bài truyền tin, thay vì tất cả các relay hay antenna toán tối ƣu hai mức (two-level optimization đều tham gia truyền tin nhƣ các mô hình đƣợc problem), mức trong (inner level) là bài toán quasi- đề cập ở trên, mô hình hệ thống truyền tin này convex với biến đƣợc gắn cố định và mức ngoài chỉ sử dụng một số relay, hay một số antenna (outer level) là bài toán tối ƣu đơn biến tƣơng ứng trong số các relay của hệ thống để tham gia với biến truyền tin [21] Bắt đầu từ bài toán inner-level, với biến τ đƣợc  Kênh đa truy cập có nghe lén (Multiple- gán cố định, áp dụng cách biến đổi Charnes-Cooper access wire-tap channel): Bài toán PLS đƣợc [3], [17] để đƣa bài toán (43) về dạng SDP nhƣ sau: nghiên cứu trên kênh đa truy cập có sự xuất hiện ngƣời nghe lén [28] ( ) ( ) s.t ( )  Không biết trƣớc hệ số kênh truyền (Imperfect channel state information): Trong ( ( ) ) thực tế, thông tin về hệ số kênh có thể không ( (( đƣợc biết, hay không đƣợc xác định trƣớc bởi ( ) ) ) ngƣời truyền tin trong hệ thống, do đó, các nghiên cứu này mở rộng cho trƣờng hợp kênh (và/hoặc ( ) ), truyền không có thông tin trƣớc về hệ số kênh [15] trong đó, , và Bài toán  Tiếp cận bài toán theo giá trị tỷ số tín hiệu trên nhiễu (SNR approach): Tiếp cận bài toán (44) là convex nên có thể giải hiệu quả bằng các PLS dựa trên giá trị ngƣỡng của tỷ lệ tín hiệu trên tạp âm, theo lý thuyết thông tin, bên thu công cụ giải nhƣ CVX chỉ có thể giải mã và khôi phục tín hiệu của bên phát khi giá trị SNR lớn hơn một ngƣỡng Tiếp theo, với bài toán tối ƣu đơn biến outer- nào đó [27] level có dạng nhƣ sau: ( ) ( ) s.t  Giải bài toán tối ƣu bằng phƣơng pháp giải DC programming and DCA: Thay vì sử dụng Trong đó, ( ) là giá trị tối ƣu của bài toán các phƣơng pháp giải tìm nghiệm xấp xỉ nhƣ giới thiệu ở các phần trên, việc áp dụng (44), và , là cận dƣới (lower bound) và cận phƣơng pháp giải DC Programming and DCA cho các bài toán không lồi đã đƣợc nghiên trên (upper bound) của biến trong (43) Ta thấy, và có thể là 0 hoặc chặt hơn là (( ) ) Bài toán (45) có thể sử dụng 28 Số 1.CS (05) 2017 Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin cứu ứng dụng và cho kết quả khả thi trong [11] Jorswieck, E., Wolf, A., Gerbracht, S “Secrecy on thời gian gần đây [31], [32] the Physical Layer in Wireless Networks”, ch 20 INTECH (2010) Cùng với các giải pháp bảo mật truyền thống dựa trên các thuật toán mật mã, bảo mật tầng vật lý [12] Khisti, A “Algorithms and architectures for đang đƣợc tập trung nghiên cứu để cung cấp một multiuser, multiterminal, and multilayer information hƣớng đi khác trong bảo mật truyền tin mạng theoretic security” Ph.D thesis, MIT (2008) không dây Bài báo này đã tổng hợp tình hình phát triển và các kết quả nghiên cứu về lĩnh vực này [13] Khisti, A., Wornell, G.W “Secure transmission trong dó tập trung vào hai giao thức đƣợc sử dụng with multiple antennas: The misome wiretap phổ biến là DF và AF Bài báo cung cấp cái nhìn channel” IEEE Trans Inf theory (Aug 2007) tổng quan về lĩnh vực PLS, thông qua các kết quả nghiên cứu của nhiều nhóm tác giả khác nhau trong [14] Le Thi, H.A “DC Programming and nhiều giai đoạn khác nhau Các tác giả đã cố gắng DCA” http://www.lita.univlorraine.fr/ lethi/ phân chia nội dung thành các mục để trình bày đƣợc đầy đủ và logic, cung cấp tƣ liệu tổng quan để [15] Lei Wang, Yue-ming Cai, L.Z., Yang, W “Secrecy từ đó có hƣớng nghiên cứu phù hợp throughput of miso single-eavesdropper ropper networks with imperfect channel state information” TÀI LIỆU THAM KHẢO Electronics Letters (15), pp 1169–1170 (June 2015) [1] Bloch, M., Barros, J “Physical-layer Security: From Information Theory to security Engineering”, [16] Leung-Yan-Cheong, S.K., Hellman, M.E “The Cambridge University Press (2011) Gaussian wire-tap channel” IEEE Trans Inform theory Vol 24(4), pp 451–456 (July 1978) [2] Boyd, S., Vandenberghe, L “Convex optimization Cambridge”, U.K Cambridge Press (2004) [17] Li, J., Petropulu, A., Weber, S “On cooperative relaying schemes for wireless physical layer [3] Charnes, A., Cooper, W.W “Programming with security” IEEE Trans Signal Process Vol 59(10), linear fractional functionals” In: Naval Res Logist pp 4985–4997 (October 2011) Quart, vol 9, pp 181–186 (Dec 1962) [18] Li, Z., Trappe, W., Yates, R “Secrete [4] Csiszár, Korner, J.: Broadcast channels with Communication via Multi-antenna Transmission” confidential messages IEEE Trans Inf Theory In: 41st Annual Conference on Information 24(3), 339–348 (May 1978) Sciences and Systems (CISS) pp 905–910 (2007) [5] Dong, L., Han, Z., Petropulu, A., Poor, H.: [19] Liu, R., Poor, H.V “Secrecy capacity region of a Improving wireless physical layer security via multiantenna Gaussian broadcast channel with cooperating relays IEEE Trans Signal Process confidential messages” IEEE Trans Inform theory 58(3), 1875–1888 (March 2010) vol 55(3), pp 1235–1249 (Jun 2009) [6] Dong, L., Han, Z., Petropulu, A., Poor, H [20] Lun Dong, Z.H., Petropulu, A., Poor, H.V “Secure “Amplify-andforward based cooperation for secure wireless communication via cooperation” In Proc wireless communications” In Acoustics, Speech 46th Annual Allerton Commun., Control, and and Signal Processing, 2009 ICASSP 2009 IEEE Computing, Monticello, IL (Sept 2008) International Conference on pp 2613–2616 (April 2009) [21] Muhammad Fainan Hanif, M.J., Tran, L.N [7] G Zheng, K Wong, A.P., Ottersten, B “Antenna selection with erroneous convaiance “Collaborativerelay beamforming with perfect csi matrices under secrecy constraint” IEEE Optimum and distributed implementation” IEEE Transactions on Vehicular Technology (2015) Trans Signal Process Letters 16(4) (Apr 2009) [22] Oggier, F., Hassibi, B “The secrecy capacity of the [8] G Zheng, K Wong, A.P., Ottersten, B “Robust MIMO wiretap channel” IEEE Trans Inf theory collaborative-relay beamforming” IEEE Trans on (Oct 2007) Signal Proc 57(8) (Aug 2009) [23] P K Gopala, L.L., Gamal, H.E “On the secrecy [9] Golub, G., Loan, C.F.V “Matrix Computations capacity of fading channels” IEEE Trans Inform “(3rd ed).Johns Hopkins University Press (1996) Theory vol 54(10), pp 4687–4698 (Oct 2008) [10] Jing, Y., Jafarkhani, H “Network beamforming [24] Pham Dinh, T., Le Thi, H.A.: Convex analysis using relays with perfect channel information” approach to DC programming: Theory, algorithms Information Theory, IEEE Transactions on 55(6), and applications Acta Mathematica Vietnamica 2499–2517 (June 2009) 22(1), 289–357 (1997) [25] R Liu, I Maric, P.S., Yates, R.D “Discrete memoryless interference and broadcast channels Số 1.CS (05) 2017 29 Journal of Science and Technology on Information security with confidential messages: Secrecy capacity Networks With Multiple Eavesdroppers” In: IEEE regions” IEEE Trans Inform theory vol 54(6), Signal Processing Letters vol 20, pp 35–38 (2013) pp 2493–2507 (Jun 2008) [38] Z Q Luo, W K Ma, A.M.C.S.Y.Y., Zhang, S [26] Shafiee, S., Ulukus, S “Achievable rates in “Semidefinite relaxatiion of quadratic optimization gaussian miso channels with secrecy constraints” problems” In: IEEE Signal Processing Mag., vol In: Information Theory, 2007 ISIT 2007 IEEE 27, pp 20–34 (May 2010) International Symposium on pp 2466–2470 (June 2007) [39] Zhang, J., Gursoy, M “Collaborative relay beamforming for secrecy” In: Communications [27] Siddhartha Sarma, S.A., Kuri, J “Secure (ICC), 2010 IEEE International Conference on pp Communication in Amplify-and-Forward Networks 1–5 (May 2010) with Multiple Eavesdroppers: Decoding with SNR Thresholds” In: Wireless Pers Commun, Springer [40] Zhang, J., Gursoy, M “Relay beamforming New York (2015) strategies for physical-layer security” In: Information Sciences and Systems (CISS), 2010 [28] Sonee, A., Hodtani, G.A “On the secrecy rate 44th Annual Conference on pp 1–6 (March 2010) region of multiple-access wiretap channel with noncausal side informatiion” IEEE Transactions on SƠ LƢỢC VỀ TÁC GIẢ infromation forensics and security (6) 2015 ThS Nguyễn Như Tuấn [29] Sturm, J.: Using sedumi 1.02: A matlab toolbox for optimization over symmetric cones., opt methods Đơn vị công tác: Tạp chí An toàn and software Special issue on Interior Point thông tin, Ban Cơ yếu Chính phủ Methods 11-12, pp 625–653 (1999) Email: nguyennhutuan@bcy.gov.vn [30] Tekin, E., Yener, A “The general gaussian multipole access and two-way wire-tap channels: Quá trình đào tạo: Nhận bằng Kỹ Achievable rates and cooperative jamming” sƣ và Thạc sĩ chuyên ngành Kỹ Information Theory, IEEE Transactions on 54(6), thuật mật mã tại Học viện Kỹ thuật 2735–2751 (Jun 2008) mật mã năm 2000 và 2007 Hiện đang làm Nghiên cứu sinh khoá I [31] Tran Thi Thuy, Nguyen Nhu Tuan, L.T.H.A., Gely, 2014 -2018 tại Học viện Kỹ thuật mật mã A “DC programming and DCA for enhancing physical via relay beamforming strategies” In: Hƣớng nghiên cứu hiện nay: Kỹ thuật học máy và khai Lecture Note in Computer Science LNCS, Springer phá dữ liệu ứng dụng trong an toàn thông tin; An toàn (March 2016) và bảo mật trong điện toán đám mây; Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây [32] Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing Physical Layer Security in Amplify- TS Đặng Vũ Sơn andForward Relay Beamforming Networks Based on the SNR Approach In: Advances in Intelligent Đơn vị công tác: Ban Cơ yếu Systems and Computing, Springer International Chính phủ, Hà Nội Publishing pp 23-33 (June 2017) Email: dangvuson@yahoo.com [33] V Nassab, S Shahbazpanahi, A.G., Luo, Z.Q “Distributed beamforming for relay networks based Nhận bằng Cử nhân Toán học tại on second order statistics of the channel state Đại học Sƣ phạm I Hà Nội năm information”” IEEE Trans On Signal Proc 56(9), 1981 Nhận bằng Tiến sĩ Toán tại 4306–4316 (Sept 2008) Trung tâm Khoa học và Công nghệ Quân sự năm 2003 [34] Vishwakarma, S., Chockalingam, A “Decode-and- forward relay beamforming for security with finite- Hƣớng nghiên cứu hiện nay: Khoa học và công nghệ alphabet input” IEEE Communication Letters 17(5) trong lĩnh vực mật mã; An toàn thông tin (May 2013) TS Nguyễn Ngọc Cương [35] Wyner, A.D “The wire-tap channel” Bell Sys Tech Journ 54, 1355–1387 (1975) Đơn vị công tác: Nguyên cán bộ Học viện Kỹ thuật mật mã [36] Y Liang, H.V.P., Shamai, S “Secure communication over fading channels” IEEE Trans Email: Inform Theory 54, pp 2470– 2492 (June 2008) nguyenngoccuong189@gmail.com [37] Y Yang, Q Li, W.K.M.J.G., Ching, P “Cooperative Secure Beamforming for AF Relay Quá trình đào tạo: Nhận bằng Cử nhân Toán học tại Khoa toán Đại học tổng hợp Hà Nội năm 1972; Nhận bằng Tiến sỹ toán học tại Khoa toán Đại học tổng hợp Hà Nội vào năm 1984 Hƣớng nghiên cứu hiện nay: Mật mã khối; Mật mã dòng; Kỹ thuật giấu tin sử dụng mã sửa sai 30 Số 1.CS (05) 2017

Ngày đăng: 10/03/2024, 15:45

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w