1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Kỹ thuật viễn thông: Phân tích hiệu năng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng vô tuyến

91 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân tích hiệu năng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng vô tuyến
Tác giả Nguyễn Tuấn Quang
Người hướng dẫn PGS. TS. Hồ Văn Khương
Trường học Đại học Quốc gia Thành phố Hồ Chí Minh
Chuyên ngành Kỹ thuật Viễn Thông
Thể loại Luận văn Thạc sĩ
Năm xuất bản 2020
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 91
Dung lượng 2,91 MB

Cấu trúc

  • CHƯƠNG 1 GIỚI THIỆU (12)
    • 1.1 Đ ẶT VẤN ĐỀ NGHIÊN CỨU (12)
      • 1.1.1 Sự gia tăng trong nhu cầu sử dụng dữ liệu di động (12)
      • 1.1.2 Mức tiêu thụ năng lượng trong ngành viễn thông (14)
    • 1.2 L Ý DO CHỌN ĐỀ TÀI (15)
    • 1.3 T ỔNG QUAN TÌNH HÌNH NGHIÊN CỨU (17)
    • 1.4 M ỤC ĐÍCH NGHIÊN CỨU (20)
    • 1.5 Đ ỐI TƯỢNG NGHIÊN CỨU (21)
    • 1.6 N ỘI DUNG NGHIÊN CỨU (21)
    • 1.7 P HƯƠNG PHÁP NGHIÊN CỨU (22)
    • 1.8 B Ố CỤC LUẬN VĂN (22)
  • CHƯƠNG 2 CỞ SỞ LÝ THUYẾT (24)
    • 2.1 K ÊNH TRUYỀN VÔ TUYẾN (24)
      • 2.1.1 Giới thiệu chung (24)
      • 2.1.2 Khái niệm hệ thống thông tin vô tuyến (24)
      • 2.1.3 Các hiện tượng ảnh hưởng đến chất lượng kênh truyền (25)
      • 2.1.4 Mô hình kênh truyền Rayleigh (26)
    • 2.2 B ẢO MẬT GIAO TIẾP KHÔNG DÂY LỚP VẬT LÝ (26)
    • 2.3 C ÁC THÔNG SỐ ĐÁNH GIÁ BẢO MẬT LỚP VẬT LÝ (29)
      • 2.3.1 Dung lượng kênh (29)
      • 2.3.2 Dung lượng bảo mật (30)
      • 2.3.3 Xác suất dừng bảo mật (32)
      • 2.3.4 Xác suất dừng kết nối (32)
      • 2.3.5 Xác suất dừng đánh chặn (32)
    • 2.4 T HU THẬP NĂNG LƯỢNG (33)
    • 2.5 M ẠNG CHUYỂN TIẾP HAI CHIỀU (34)
  • CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT (37)
    • 3.1 M Ô HÌNH HỆ THỐNG (37)
    • 3.2 X ÂY DỰNG BIỂU THỨC SNR CHO KÊNH THÔNG TIN VÀ KÊNH NGHE LÉN (40)
      • 3.2.1 Phân tích tín hiệu x 1 (42)
      • 3.2.2 Phân tích tín hiệu x 2 (45)
    • 3.3 Đ ÁNH GIÁ XÁC SUẤT DỪNG KẾT NỐI VÀ XÁC SUẤT DỪNG ĐÁNH CHẶN (48)
      • 3.3.1 Đánh giá xác suất dừng kết nối (48)
      • 3.3.2 Đánh giá xác suất dừng đánh chặn (49)
  • CHƯƠNG 4 KẾT QUẢ MÔ PHỎNG VÀ NHẬN XÉT (67)
    • 4.1 T HIẾT LẬP HỆ THỐNG (67)
    • 4.2 K ẾT QUẢ MÔ PHỎNG (67)
      • 4.2.1 Xác suất dừng kết nối (68)
      • 4.2.2 Xác suất dừng đánh chặn (70)
      • 4.2.3 Hiệu năng đánh chặn của hệ thống (72)
      • 4.2.4 Sự ảnh hưởng của các thông số khác đến COP và IOP (74)
  • CHƯƠNG 5 KẾT LUẬN CHUNG VÀ HƯỚNG NGHIÊN CỨU KẾ TIẾP (85)
    • 5.1 K ẾT QUẢ ĐÃ ĐẠT ĐƯỢC (85)
    • 5.2 K ẾT LUẬN CHUNG (86)
    • 5.3 H ƯỚNG NGHIÊN CỨU KẾ TIẾP (86)
  • TÀI LIỆU THAM KHẢO (87)

Nội dung

GIỚI THIỆU

Đ ẶT VẤN ĐỀ NGHIÊN CỨU

1.1.1 Sự gia tăng trong nhu cầu sử dụng dữ liệu di động

Lưu lượng dữ liệu di động toàn cầu tăng 71% so với năm trước (2016) trong năm

2017 Tốc độ tăng trưởng thay đổi theo khu vực, với Trung Đông và Châu Phi có tốc độ tăng trưởng cao nhất (92%), tiếp theo là Châu Á Thái Bình Dương (86%), Mỹ Latinh (68 %), và Trung và Đông Âu (66%) Tây Âu tăng trưởng ước tính 60% và Bắc Mỹ tăng trưởng 23% trong năm 2017 (tham khảo Hình 1.1) Ở cấp quốc gia, Trung Quốc, Pháp và Nam Phi dẫn đầu tăng trưởng toàn cầu ở mức 178%, 149% và 98% Trung Quốc cùng với Indonesia và Ấn Độ là một trong ba quốc gia dẫn đầu tăng trưởng lưu lượng di động trong năm 2016 [4]

Hình 1.1: Sự gia tăng lưu lượng dữ liệu năm 2017 (Nguồn: Cisco VNI Mobile, 2019)

Lưu lượng dữ liệu di động toàn cầu từ năm 2017 đến 2022

TRUNG ĐÔNG VÀ CHÂU PHI

MỸ LATIN TRUNG VÀ ĐÔNG ÂU

Sự gia tăng lưu lượng dữ liệu năm 2017

2 Lưu lượng dữ liệu di động tổng thể dự kiến sẽ là 77 exabytes mỗi tháng vào năm

2022, tăng gấp 7 lần so với năm 2017 Lưu lượng dữ liệu di động sẽ tăng trưởng với tốc độ CAGR (tỉ lệ gia tăng tích lũy hằng năm) là 46% từ năm 2017 đến năm 2022 (Hình 1.2)

Hình 1.2: CISCO dự đoán lưu lượng mỗi tháng là 77 Exabytes trước năm 2022

Lưu lượng truy cập khu vực Châu Á Thái Bình Dương sẽ chiếm 56% tổng số lưu lượng truy cập di động toàn cầu vào năm 2022 Bắc Mỹ sẽ chỉ có thị phần đứng thứ tư vào năm 2022, bị vượt qua bởi Trung-Đông Âu, Trung Đông và Châu Phi Trung Đông và Châu Phi sẽ có tốc độ CAGR cao nhất là 56%, tăng gấp 9 lần trong giai đoạn dự báo Châu Á Thái Bình Dương sẽ có CAGR cao thứ hai là 49%, tăng gấp 7 lần trong giai đoạn dự báo

Qua số liệu trên, có thể thấy một con số khổng lồ của nhu cầu lưu lượng thông tin di động Với nhu cầu lưu lượng càng cao thì bài toán bảo mật cần phải giải quyết cấp bách Bởi lẽ sự phát triển của tốc độ mạng di động càng cao đồng nghĩa dữ liệu cá nhân có thể bị xâm phạm, nghe lén, thu thập một cách nhanh chóng Gần đây nhiều công trình nghiên cứu về vấn đề nâng cao hiệu suất và đồng thời tăng tính bảo mật được quan tâm Trong luận văn này, kỹ thuật chuyển tiếp và bảo mật lớp vật lý sẽ được xem xét và thiết kế để đáp ứng mục tiêu nâng cao hiệu năng hệ thống

EX ABY T ES M Ỗ I T HÁN G CỦ A CÁC NĂ M

1.1.2 Mức tiêu thụ năng lượng trong ngành viễn thông

Sự phát triển nhanh chóng và rộng rãi của kỹ thuật thông tin và truyền thông (ICT) kéo theo việc tiêu thụ năng lượng cũng sẽ gia tăng

Hình 1.3:Tỷ lệ mức tiêu thụ năng lượng của một trạm gốc BS trong hệ thống di động tế bào (Nguồn: cordis.europa.eu)

Hình 1.3 mô tả tỷ lệ mức tiêu thụ năng lượng của một trạm gốc BS trong hệ thống di động tế bào Trong các biểu đồ ở Hình 1.3, chỉ ra rằng tiêu thụ năng lượng nhiều nhất đó là khuếch đại công suất – PA và xử lý giải nền – BB Cụ thể như sau

- Với phần khuếch đại công suất PA thì mô hình Macro cell, phần khuếch đại công suất chiếm 57% tổng năng lượng tiêu thụ, và giảm dần Các hệ thống Micro cell là 38%, pico cell là 28% và Femto cell là 22%

- Đối với phần xử lý giải nền (BB), mô hình Femto cell có tỷ lệ tiêu thụ năng lượng nhiều nhất là 47%, kế đến là pico cell 41%, kế tiếp là Micro cell là 38%, cuối cùng là Macro cell 13%

Như vậy, có thể cải thiện đáng kể hiệu suất sử dụng năng lượng khi trực tiếp tác động vào hai phần tiêu thụ năng lượng có tỷ lệ lớn này Hơn nữa, sự tiêu thụ năng lượng của ngành công nghiệp viễn thông nói chung và của các thiết bị di động nói riêng được nhận định là thuộc nhóm các ngành tiêu thụ năng lượng lớn (ví dụ như, Telecom Italia là công ty tiêu thụ điện thứ hai tại Italia, và xét trên tổng thể thì sự tiêu thụ năng lượng của mạng di dộng đang gia tăng nhanh hơn kỹ thuật ICT [5] Ngoài ra, với sự gia tăng đáng kể của các thiết bị thông minh và kết nối vô tuyến đang trở nên được ưa chuộng hơn thì việc

Macro Micro Pico Femto/Home

PA Main Supp DC-DC RF BB Cooling

4 tiêu thụ năng lượng của các kết nối vô tuyến sẽ gia tăng một cách đáng kể nếu không có các biện pháp phù hợp được áp dụng Theo thống kê trong [6], [7], [8], lượng năng lượng tiêu thụ khổng lồ tại các trạm gốc (BS) dẫn đến tiêu tốn chi phí cao trong truyền thông vô tuyến Hơn 50% năng lượng được sử dụng cho phần truy cập vô tuyến (RA), và 50% – 80% được sử dụng cho phần khuếch đại công suất (PA) Cũng theo [8], chi phí năng lượng xấp xỉ 18% của tổng chi phí trong thị trường Châu Âu và hơn 32% tại Ấn Độ

Sự ảnh hưởng của vấn đề năng lượng có thể được thể hiện qua ba khía cạnh sau:

• Về khía cạnh người phát triển hệ thống, để giảm chi phí vận hành, hoạt động dựa trên giảm năng lượng tiêu thụ, một số các công ty lớn đã bắt đầu các dự án về hiệu quả năng lượng như Huawei với tên gọi “Green Communications, Green Huawei, and Green World” như trong [9], hay của công ty Ericsson như trong [6]

• Về khía cạch người sử dụng, vấn đề năng lượng trong truyền thông vô tuyến là vấn đề tất yếu để duy trì kết nối Sẽ là rào cản lớn nhất trong khai thác dịch vụ vô tuyến khi thời lượng sử dụng năng lượng lưu trữ bị hạn chế

• Về vấn đề môi trường, sử dụng hiệu quả và tiết kiệm năng lượng là góp phần vào cuộc chiến bảo vệ môi trường, cắt giảm khí thải nhà kính Trong đó ngành viễn thông thế giới chiếm khoảng 5% tổng khí thải CO2 [7] Vì vậy thiết kế, khai thác và sử dụng hiệu quả nguồn tài nguyên năng lượng sẽ có ý nghĩa lớn cho môi trường cả hiện tại và tương lai

Từ các tình hình phát triển như nêu trên, hiệu suất năng lượng EE không chỉ mang lại hiệu quả kinh tế cao hơn mà còn thể hiện được trách nhiệm xã hội khi tham gia vào cuộc chiến chống biến đổi khí hậu toàn cầu Do đó, đây được xem là bước chuyển cần thiết và quan trọng từ việc tối ưu dung lượng và hiệu suất phổ SE qua việc tối ưu hiệu suất năng lượng EE trong việc thiết kế các hệ thống mạng vô tuyến.

L Ý DO CHỌN ĐỀ TÀI

Bảo mật lớp vật lý không dây (PLS) [10-12] là một mô hình nổi bật để cải thiện bảo mật truyền thông của các mạng di động thế hệ tương lai [13], [14] Do bản chất phát sóng của kênh truyền không dây, tính linh hoạt của thiết bị đầu cuối không dây và sự không ổn định của kiến trúc mạng trong mạng không dây làm cho bảo mật là một nhiệm vụ quan trọng và đầy thách thức Các phương pháp mã hóa thông thường có thể không

5 được áp dụng với lý do độ phức tạp của việc đòi hỏi tính toán nhiều và tiêu thụ năng lượng lớn trong việc tạo ra và trao đổi khóa bí mật Do đó, PLS là một giải pháp có chi phí thấp, đầy hứa hẹn đã thu hút sự chú ý ngày càng tăng Kể từ khi nghiên cứu tiên phong của Wyner trên kênh wiretap [15], xác suất bảo mật được định nghĩa là sự khác biệt tối đa của thông tin có thể đạt được giữa các kênh wiretap hợp pháp trong nghiên cứu của Cheong và Hellman [16] Lý thuyết này đảm bảo khả năng truyền an toàn trong truyền thông không dây bằng thiết kế lớp vật lý Sau đó, bảo mật lớp vật lý đã được nghiên cứu rộng rãi cho các tình huống giao tiếp không dây đa dạng [17] Chúng ta có thể kể tên công trình nghiên cứu của các tác giả như: Zheng và các đồng nghiệp trong [18], giải pháp triển khai máy thu song công/bán song công lai được nghiên cứu cho mạng quảng bá không dây với nhiều người dùng và nhiều kẻ nghe lén Phương pháp này cho thấy sự cải thiện hiệu suất đáng kể trong bảo mật hệ thống Gần đây, bảo mật lớp vật lý đã được tổng quát hóa để nghiên cứu các kênh fading không dây [19] - [22] và nhiều tình huống truy cập khác nhau [23] - [26] Để chống nghe lén thông tin thì kỹ thuật gây nhiễu bằng cách phát tín hiệu ngẫu nhiên (jamming) là một trong các kỹ thuật hiệu quả trong bảo mật lớp vật lý Về bản chất để gây nhiễu bằng những tín hiệu giả ngẫu nhiên (AN) ta cần phải phát ra tín hiệu, và quá trình này sẽ làm tốn thêm năng lượng Để bù đắp năng lượng tiêu hao này chúng ta cần áp dụng phương pháp thu thập năng lượng vô tuyến (energy harvesting: EH) Để cải thiện bảo mật hệ thống, các tác giả [27], [28] đã sử dụng mạch chuyển tiếp khuếch đại (AF) và đa ăng-ten với sự có mặt của máy nghe lén thụ động Tín hiệu gây nhiễu cho bảo mật thông tin qua chuyển tiếp EH không đáng tin cậy đã được nghiên cứu trong [29], [30] Nghiên cứu trong [31] tác giả đã thiết kế một giao thức để tối đa tối đa hóa tốc độ bảo mật trong hệ thống chuyển tiếp và mã hóa (FD) Trong [32] tác giả đã thiết kế bảo mật lớp vật lý trong SWIPT cho đường truyền xuống (downlink) người dùng Hiệu suất bảo mật của hệ thống SWIPT với EH đã được thực hiện trong [33] Các tác giả trong [34] đã nghiên cứu thiết kế bảo mật trong một mạng khuếch đại và chuyển tiếp

AF Một thuật toán thời gian thu thật năng lượng EH gần tối ưu cho sơ đồ gây nhiễu tốt nhất và chuyển tiếp tốt nhất (Best Relay and Best Jammer) đã được thực hiện trong [35] Nghiên cứu trong [36] đã đề xuất một vấn đề tối ưu hóa để tối đa hóa tốc độ bảo mật có thể đạt được Hiệu suất bảo mật với nhiễu nhân tạo AN thông qua kênh Rician đã được nghiên cứu trong [37] Giao thức chuyển tiếp sử dụng mã hóa mạng tuyến tính ngẫu

6 nhiên cho bảo mật thông tin đã được nghiên cứu trong [38] Để bảo mật cho mạng SWIPT bằng mạng chuyển tiếp AF, một vấn đề tối đa hóa tốc độ bảo mật đã gần được tối ưu trong [39] Bộ tiền mã hóa chuyển tiếp tại mạng chuyển tiếp nghe lén để tối đa hóa tốc độ nghe lén cho mạng chuyển tiếp AF FD đã được nghiên cứu trong [40] Để tăng cường bảo mật lớp vật lý trong các mạng chuyển tiếp hợp tác, các tác giả [41] đã đề xuất một sơ đồ chuyển tiếp lai khuếch đại giải mã (DA: Decode-Amplify) dựa trên lựa chọn anten phát Việc gây nhiễu hợp tác và phân bổ năng lượng thông qua mạng chuyển tiếp không đáng tin cậy để cải thiện an ninh lớp vật lý đã được nghiên cứu trong [42] Các tác giả [43] đã đề xuất lựa chọn tối ưu và gây nhiễu để tăng cường bảo mật mạng chuyển tiếp Để cải thiện bảo mật thông tin liên lạc cho chuyển tiếp một chiều OWR, các tác giả [44] đã giải quyết vấn đề tối đa hóa tốc độ bảo mật bằng cách tìm kiếm vectơ beamforming tối ưu Tuy nhiên, hầu như các nghiên cứu [27] - [44] chỉ tạo ra PLS trong chuyển tiếp một chiều (OWR) và không có thu hoạch năng lượng

Chính vì vậy nên trong luận văn tốt nghiệp này tôi sẽ kết hợp mạng chuyển tiếp hai chiều TWR (Two-Way Relaying) và thu thập năng lượng EH để nâng cao hiệu suất bảo mật Để đáp ứng băng thông lớn, mạng viễn thông cần có hiệu suất sử dụng phổ tần cao, điều mà có thể thực hiện hiệu quả thông qua mạng truyền thông chuyển tiếp hai chiều [45], [46], [47], [48].

T ỔNG QUAN TÌNH HÌNH NGHIÊN CỨU

Sau đây là những bài báo có liên quan đến đề tài mạng chuyển tiếp hai chiều có thu thập năng lượng

- Trong [49] Milad Tatar Mamaghani cùng các cộng sự đã đề ra mô hình giao tiếp hai chiều thông qua mạch chuyển tiếp khếch đại và chuyển tiếp không đáng tin cậy (untrusted relay: UR) và một nguồn phát tín hiệu giả ngẫu nhiên thân thiện

FJ (friendly jammer) Bằng cách thực hiện cấu trúc chuyển tiếp thời gian TS, việc truyền tín hiệu được diễn ra trong 3 pha: i Thu thập năng lượng bằng mạch chuyển tiếp không đáng tin cậy và FJ thông qua truyền không tín hiệu từ các nguồn, ii Truyền thông tin bởi nguồn và tín hiệu gây nhiễu bở FJ để giảm thiểu rò rỉ thông tin tới mạch chuyển tiếp không đáng tin cậy

7 iii Chuyển tiếp dạng đã được biến đổi của tín hiệu nhận được từ UR tới nguồn Nhóm tác giả cũng đưa ra được công thức dạng đóng cho ESSR (ergodic secrecy sum rate)

- Trong [50] tác giả Muhammad R A Khandaker và Gan Zheng đã trình bày ý tưởng mới lạ về việc các mạng chuyển tiếp được lựa chọn từ một tập hợp của những nhóm thú vị (interested) Mục đích của các tác giả là phát triển một cơ chế cho việc chọn mạng chuyển tiếp mà bắt buộc chúng phải “tiết lộ” sự thật nếu không chúng sẽ “bị phạt” Các tác giả cũng đề ra việc beamforming mạch chuyển tiếp hợp tác và việc tối ưu hóa công suất truyền tải dựa trên thuật toán tối ưu thay thế

- Trong bài báo [51] của Vipul Gupta và các đồng nghiệp tập trung vào một kịch bản trong đó hai nút nguồn không dây muốn trao đổi thông tin bí mật thông qua một mạng chuyển tiếp hai chiều RF không tin cậy Mặc dù có sự hợp tác trong việc chuyển tiếp thông tin, mạng chuyển tiếp được coi là không đáng tin cậy vì lo ngại rằng nó có thể cố gắng giải mã thông tin bí mật đang được chuyển tiếp Để ngăn chặn ý định nghe lén của mạng chuyển tiếp, các tác giả sử dụng một thiết bị gây nhiễu thân thiện Để tối đa hóa tốc độ bảo mật tổng, nhóm tác giả phân bổ công suất giữa các nguồn và bộ gây nhiễu một cách tối ưu và tính tỷ lệ phân chia công suất tối ưu để cân bằng giữa thu năng lượng và xử lý thông tin tại mạng chuyển tiếp Nhóm tác giả tiếp tục kiểm tra ảnh hưởng của trạng thái kênh thông tin không hoàn hảo ở cả hai nguồn trên tỷ lệ bảo mật tổng Kết quả bằng số làm nổi bật vai trò của thiết bị gây nhiễu trong việc đạt được giao tiếp an toàn theo các ước tính lỗi kênh (channel estimation errors) Nhóm tác giả đã chỉ ra rằng, khi ước tính lỗi kênh trên bất kỳ kênh nào tăng lên, công suất được cấp cho thiết bị gây nhiễu sẽ giảm để giảm nhiễu gây ra cho việc thu thập thông tin bí mật do việc triệt tiêu tín hiệu gây nhiễu không hoàn hảo

- Trong bài báo [52] của hay tác giả Sang Quang Nguyen và Hyung Yun Kong hai tác giả đề xuất ba giao thức truyền bảo mật hợp tác cho mạng chuyển tiếp hạn chế năng lượng hai chiều, trong đó hai nguồn muốn trao đổi thông tin với sự trợ giúp của nhiều mạng chuyển tiếp trung gian bị nghe lén bởi nhiều kẻ nghe trộm Trong giao tiếp hai chiều an toàn (giao thức Secure Two-Way Communication: STW), mạng chuyển tiếp hạn chế năng lượng được chọn trước thông qua một

8 trong ba quy tắc lựa chọn mạng chuyển tiếp được nghiên cứu, thu năng lượng từ tín hiệu tần số vô tuyến của một nguồn và giải mã-và-chuyển tín hiệu sang nguồn khác Trong giao tiếp hai chiều an toàn với mã hóa mạng (giao thức Secure Two- Way Communication With Network Coding: STWNC), kỹ thuật mã hóa mạng được áp dụng tại một mạng chuyển tiếp được chọn trước thông qua một trong hai quy tắc lựa chọn mạng chuyển tiếp được nghiên cứu Trong giao tiếp hai chiều an toàn với gây nhiễu hợp tác và mã hóa mạng (giao thức Secure Two-Way Communication With Cooperative Jamming And Network Coding: STWJNC), theo phương thức gây nhiễu hợp tác, kỹ thuật mã hóa mạng được áp dụng tại hai nguồn và một mạng chuyển tiếp được chọn trước trong đó một cặp chuyển tiếp gây nhiễu được chọn trước thông qua một trong hai quy tắc lựa chọn được nghiên cứu Bộ thu tách nguồn (Power-Splitting Receiver) được áp dụng tại mạng chuyển tiếp hạn chế năng lượng cho tất cả các giao thức được đề xuất Để đánh giá hiệu suất, hai tác giả lấy các biểu thức dạng đóng mới cho xác suất ngừng hoạt động bảo mật và hiệu suất thông lượng của ba giao thức với các quy tắc lựa chọn chuyển tiếp và gây nhiễu khác nhau Phân tích của hai tác giả được xác minh bằng mô phỏng Monte Carlo

- Trong [54] của ba tác giả Nguyễn Hữu Phong, Hồ Văn Khương và Nguyễn Quốc Bảo đã phân tích hệ thống bảo mật hai chiều có thu thập năng lượng Công trình nghiên cứu này có đề xuất một thiết bị gây nhiễu thân thiện nhằm gia tăng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng Những biểu thức SOP riêng biệt cho việc đánh giá hiệu suất bảo mật đầu tiên sẽ được đề xuất và sau đó sẽ được chứng thực bởi nhiều lần mô phỏng Monte-Carlo Nhiều kết quả đã cho thấy rằng (i) thiết bị gây nhiễu là hữu ích và hiệu quả trong việc ngăn chặn kẻ nghe trộm khỏi việc đánh cắp thông tin nguồn, (ii) vị trí chuyển tiếp ảnh hưởng đáng kể đến SOP, (iii) có thể giảm thiểu tối đa SOP bằng việc phân phối hợp lý thời gian cho EH và thông tin xử lý, (iv) hiệu suất bảo mật có thể tăng đáng kể với việc tăng hiệu quả chuyển đổi năng lượng

- Trong [55] của hai tác giả Nguyễn Hữu Phong và Hồ Văn Khương đã phân tích ngoài bảo mật cho kênh truyền fading Nagakami-m Bài báo này phân tích xác suất dừng của mạng chuyển tiếp hai chiều có hai nguồn phát anten đơn không bị ràng buộc về năng lượng trao đổi thông tin với nhau với sự trợ giúp của mạng

9 chuyển tiếp anten đơn bán song công tự cung cấp năng lượng nhờ EH và phương thức khuếch đại và chuyển tiếp A-D Mạng chuyển tiếp này thu thập năng lượng từ cả hai nguồn trong quá trình thực hiện chuyển tiếp với phương pháp chia năng lượng Để thực hiện phân tích chuyển tiếp hai chiều cho kênh fading Nakagami- m tác giả đã đưa ra dạng đóng của công thức Từ những công thức này, ảnh hưởng của những đặc tính quan trọng (tỉ lệ chuyển mạch thời gian, tỉ lệ chia năng lượng, hiệu suất chuyển hóa năng lượng, mức độ nghiêm trọng của fading, tỉ lệ chuyển thông tin đến đối tượng, năng lượng chuyển tiếp của mỗi nguồn, khoảng cách từ những nguồn đến mạng chuyển tiếp) đều được tính toán.

M ỤC ĐÍCH NGHIÊN CỨU

Tất cả những bài báo trên từ [27-48] và [49-55] đã chỉ ra rằng chỉ những bài báo từ [49-55] là sử dụng kỹ thuật chuyển tiếp hai chiều TWR có thu thập năng lượng EH nhằm tăng khả năng bảo mật lớp vật lý PLS Và cũng trong [49-55] có [49], [52] và [54-55] là phân tích hiệu năng bảo mật của mạng EH TWR Lấy động lực từ đây bài báo cáo này sẽ phân tích hiệu năng bảo mật dựa vào xác suất dừng của mạng EH TWR, mạng trao đổi thông tin thông qua mạng chuyển tiếp EH vận hành theo phương thức khuếch đại và chuyển tiếp AF và thông tin được trao đổi với nhau được nối dây (wire-tapped) bởi một thiết bị nghe lén nhưng có sự giúp sức của một thiết bị gây nhiễu thân thiện Mặc dù chia sẻ chung mô hình hệ thống với [54] nhưng bài báo cáo luận văn này chọn phân tích xác suất ngừng đánh chặn IOP và xác suất ngừng kết nối COP Vì thế công việc trong bài báo cáo này sẽ tập trung việc đánh giá khả năng không bị ngừng kết nối và khả năng hệ thống bị đánh chặn của hệ thống Việc sử dụng hai thông số để đánh giá khả năng bảo mật sẽ giúp việc đánh giá được nhiều khía cạnh hơn SOP Để đảm bảo hệ thống bảo mật ta cần xét hai thông số cùng lúc cho hai nguồn khác nhau Điều này sẽ rất có ích vì ta có thể nắm được điểm yếu của từng nguồn, cụ thể là xác suất ngừng kết nối quá cao hay xác suất ngừng đánh chặn quá thấp để rồi từ đây có biện pháp cụ thể để nâng cao chất lượng của từng nguồn; và cũng từ đây đưa ra cho ta sự đánh đổi để chọn lựa tăng hay giảm từng thông số để có một hệ thống tối ưu nhất về mặt bảo mật Việc đánh giá qua hai thông số COP và IOP tuy có phức tạp hơn nhưng đây là hướng đi mới mẻ và có thể giúp ta đánh giá hệ thống một cách chi tiết hơn

10 Bài báo này bao gồm những đóng góp sau:

- Đề cử một thiết bị gây nhiễu thân thiện để tăng khả năng bảo mật của mạng EH TWR chống lại thiết bị nghe lén

- Đưa ra biểu thức dạng đóng chính xác của xác suất ngừng kết nối COP và xác suất ngừng đánh chặn IOP của mạng EH TWR

- Chứng minh tính hiệu quả của thiết bị gây nhiễu trong việc ngăn chặn thiết bị nghe lén từ việc đánh cắp thông tin nguồn và tác động đáng kể của công suất nhiễu, tốc độ bit ngưỡng và hiệu suất chuyển đổi năng lượng thông qua nhiều thông số, kết quả mô phỏng

Mục đích của luận văn là: Nghiên cứu, đánh giá hiệu năng của hệ thống TWR có thu thập năng lượng, với các mục tiêu cụ thể như sau:

- Đánh giá hiệu năng hệ thống chuyển tiếp hai chiều có thu thập năng lượng EH TWR

- Nghiên cứu vấn đề bảo mật ở lớp vật lý trong mạng truyền thông EH TWR

- Đề xuất mô hình nhằm đạt được hiệu suất bảo mật cao nhất có thể

- Xây dựng biểu thức toán học để đánh giá các thông số bảo mật

- Kiểm chứng những biểu thức toán học bằng mô phỏng Monte Carlo.

Đ ỐI TƯỢNG NGHIÊN CỨU

Đối tượng nghiên cứu trong đề cương này gồm có:

- Kênh truyền fading Rayleigh, nhiễu trắng cộng có phân bố Gauss

- Bảo mật lớp vật lý bằng kỹ thuật jamming

- Kỹ thuật thu thập năng lượng vô tuyến

- Mạng chuyển tiếp hai chiều

- Mô phỏng Monte-Carlo trên Matlab

- Phân tích và đánh giá hiệu năng bảo mật của hệ thống.

N ỘI DUNG NGHIÊN CỨU

Nội dung nghiên cứu của đề cương gồm có:

- Nghiên cứu về mạng chuyển tiếp hai chiều, nguyên lý hoạt động và ý nghĩa vật lý của nó

- Tìm hiểu các khái niệm và thông số bảo mật lớp vật lý gồm: xác suất dừng đánh chặn (Intercept Outage Probability), xác suất dừng kết nối (Connection Outage Probability)

- Nghiên cứu kỹ thuật thu thập năng lượng vô tuyến từ đó nêu ra ý nghĩa của việc thu thập năng lượng này với việc tăng bảo mật truyền tín hiệu

- Nghiên cứu kỹ thuật tạo nhiễu giả ngẫu nhiên sử dụng năng lượng thu thập

- Xây dựng các biểu thức toán bằng các công cụ toán học để đánh giá hiệu năng bảo mật

- Sử dụng chương trình Matlab để so sánh, kiểm chứng các kết quả phân tích

- So sánh đối chiếu giữa kết quả phân tích và kết quả mô phỏng từ đó đưa ra nhận xét đánh giá.

P HƯƠNG PHÁP NGHIÊN CỨU

Luận văn được thực hiện theo phương pháp nghiên cứu như sau:

- Tham khảo những bài viết đã được xuất bản trên những trang web uy tín nước ngoài

- Tham khảo luận án, luận văn trong nước có chung hướng nghiên cứu

- Đề xuất mô hình hệ thống nhằm tối ưu hiệu năng bảo mật

- Phân tích đánh giá dựa trên mô hình toán học kết hợp mô phỏng kiểm chứng các kết quả phân tích

- Sử dụng mô phỏng Matlab để kiểm chứng kết quả phân tích

- Sử dụng phương pháp phân tích chính xác, kết hợp xấp xỉ.

B Ố CỤC LUẬN VĂN

Luận văn sẽ trình bày theo một bố cục mạch lạc với nhau, được chia thành các chương để có thể dễ dàng xem xét và nắm bắt vấn đề Cụ thể bố cục của luận văn được trình bày như sau:

- Chương 1 trình bày về cơ sở hình thành vấn đề nghiên cứu (mạng bảo mật chuyển tiếp hai chiều, thu thập năng lượng) từ đó nêu lên lý do lựa chọn đề tài Tiếp theo

12 đó, chương này giới thiệu mục tiêu và nhiệm vụ, đối tượng và phạm vi nghiên cứu, phương pháp nghiên cứu

- Chương 2 trình bày những khái niệm có liên quan đến các loại kênh truyền và nhiễu, việc đánh giá hiệu năng hệ thống bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng

- Chương 3 trình bày đánh giá hiệu năng của mạng truyền thông chuyển tiếp hai chiều có thu thập năng lượng, ta cần tìm ra các biểu thức toán học cho các tiêu chí hiệu năng quan trọng như: xác suất dừng bảo mật, xác suất dừng kết nối, xác suất dừng đánh chặn… Những biểu thức này giúp việc thiết kế hệ thống diễn ra nhanh hơn và thuận tiện cho việc tối ưu các thông số vận hành của hệ thống Trong chương này luận văn trình bày mô hình hệ thống và các biểu thức toán học tường minh của xác suất dừng đánh chặn và xác suất dừng kết nối để làm cơ sở cho việc mô phỏng của chương 4

- Chương 4 trình bày thực hiện mô phỏng số liệu trên Matlab Kết quả phân tích trong chương 3 được so sánh với phương pháp mô phỏng Monte Carlo để chứng minh tính chính xác Ngoài ra, các kết quả mô phỏng còn cho thấy hiệu năng bảo mật của hệ thống

- Chương 5 trình bày kết luận chung của luận văn từ đó cung cấp cái nhìn tổng quát về đề tài, từ đó đưa ra hướng nghiên cứu kế tiếp

CỞ SỞ LÝ THUYẾT

K ÊNH TRUYỀN VÔ TUYẾN

Hình 2.1: Sơ đồ khối chức năng hệ thống truyền tin

Theo hình 2.1 ta thấy sơ đồ của một hệ thống truyền tin cơ bản gồm 3 thành phần chính đó là: nguồn phát, kênh truyền và nhận tin Trong mạng thông tin vô tuyến, ngoài nguồn tin và nhận tin thì kênh truyền là một trong ba yếu tố quan trọng nhất và có cấu trúc tương đối phức tạp Kênh truyền là môi trường để truyền thông tin từ máy phát đến máy thu Phần này trình bày các thông tin về kênh truyền như các hiện tượng ảnh hưởng đến kênh truyền, các dạng kênh truyền và các mô hình kênh truyền cơ bản Ngoài ra phần này luận văn còn giới thiệu khái quát về hệ thống thông tin vô tuyến

2.1.2 Khái niệm hệ thống thông tin vô tuyến

Hình 2.2 thể hiện một mô hình đơn giản của một hệ thống thông tin vô tuyến Nguồn tin trước hết qua mã hoá nguồn để giảm các thông tin dư thừa, sau đó được mã hoá kênh để chống các lỗi do kênh truyền gây ra Tín hiệu sau khi qua mã hóa kênh được điều chế để có thể truyền tải đi xa Các mức điều chế phải phù hợp với điều kiện của kênh truyền

Nguồn phát Kênh truyền Nhận tin

Hình 2.2: Mô hình hệ thống thông tin vô tuyến

Sau khi tín hiệu được phát đi ở máy phát, tín hiệu thu được ở máy thu sẽ trải qua các bước ngược lại so với máy phát Kết quả tín hiệu được giải mã và thu lại được ở máy thu Chất lượng tín hiệu thu phụ thuộc vào chất lượng kênh truyền và các phương pháp điều chế và mã hoá khác nhau

2.1.3 Các hiện tượng ảnh hưởng đến chất lượng kênh truyền

Chất lượng của các hệ thống thông tin phụ thuộc nhiều vào kênh truyền, nơi mà tín hiệu được truyền từ máy phát đến máy thu Không giống như kênh truyền hữu tuyến là ổn định và có thể dự đoán được, kênh truyền vô tuyến là hoàn toàn ngẫu nhiên và không dễ dàng trong việc phân tích

Có ba cơ chế chính ảnh hưởng đến sự lan truyền của tín hiệu trong hệ thống di động:

- Phản xạ (Reflection) xảy ra khí sóng điện từ va chạm vào một mặt bằng phẳng với kích thước rất lớn so với bước sóng tín hiệu RF

- Nhiễu xạ (Scattering) xảy ra khi đường truyền sóng giữa phía phát và thu bị cản trở bởi một nhóm vật cản có mật độ cao và kích thước lớn so với bước sóng Nhiễu xạ là hiện tượng giải thích cho nguyên nhân năng lượng RF được truyền từ phía phát đến phía thu mà không cần đường truyền thẳng Nó thường được gọi Nguồn tin

Mã hoá kênh (Channel coding)

Mã hoá nguồn (Source coding)

Giải mã hoá kênh (Channel decoding) Giải mã hoá nguồn

Giải điều chế (Demodulation Điều chế (Modulation)

15 là hiệu ứng chắn (shadowing) vì trường tán xạ có thể đến được bộ thu ngay cả khi bị chắn bởi vật cản không thể truyền xuyên qua

- Tán xạ (Diffraction) xảy ra khi sóng điện từ va chạm vào một mặt phẳng lớn, gồ ghề làm cho năng lượng bị trải ra (tán xạ) hoặc là phản xạ ra tất cả các hướng

Ba hiện tượng này được gọi chung là fading

2.1.4 Mô hình kênh truyền Rayleigh

Trong những kênh vô tuyến di động, phân bố Rayleigh thường được dùng để mô tả bản chất thay đổi theo thời gian của đường bao tín hiệu fading phẳng thu được hoặc đường bao của một thành phần đa đường riêng lẻ Chúng ta biết rằng đường bao của tổng hai tín hiệu nhiễu Gauss trực giao tuân theo phân bố Rayleigh

Phân bố Rayleigh có hàm mật độ xác suất:

Với σ là giá trị rms (hiệu dụng), σ 2 là công suất trung bình theo thời gian

Hình 2.3: Hàm mật độ xác suất của phân bố Rayleigh.

B ẢO MẬT GIAO TIẾP KHÔNG DÂY LỚP VẬT LÝ

Ngày nay mạng viễn thông ngày càng phát triển mạnh mẽ Bên cạnh sự phát triển mạnh mẽ như vậy thì nhu cầu chia sẻ thông tin qua mạng vô tuyến cũng vô cùng lớn

16 Một số thông tin nhạy cảm như thông tin cá nhân, thông tin tài chính nếu rơi vào tay kẻ xấu sẽ gây đến hậu quả khó lường Vì thế vấn đề bảo mật được đặt lên hàng đầu và trở nên vô cùng quan trọng khi muốn phát triển hạ tầng hay dịch vụ Bên cạnh hiệu năng và vùng phủ sóng, bảo mật là một trong những vấn đề quan trọng của mạng vô tuyến do tính chất mở của kênh truyền vô tuyến, cụ thể là tín hiệu được truyền đi có thể bị nghe trộm bởi các thiết bị nghe lén Để đánh giá mức độ bảo mật của một giao thức liên lạc, Shannon đã đề ra khái niệm dung lượng bảo mật, là độ lệch giữa dung lượng kênh dữ liệu và kênh nghe lén [57] Do đó, để nâng cao hiệu năng bảo mật của hệ thống, hoặc là tăng dung lượng kênh dữ liệu và/hoặc giảm dung lượng kênh nghe lén Để đảm bảo an toàn thông tin cho hệ thống truyền thông vô tuyến, các hệ thống truyền thông truyền thống thường thực hiện mã mật tín hiệu bằng các thuật toán mã đối xứng, mã không đối xứng, các thuật toán này thường được áp dụng ở lớp ứng dụng Tuy nhiên, do hệ thống truyền thông vô tuyến được phân bố trên địa bàn rộng, các thiết bị đầu cuối có tính di động cao và thông tin được truyền lan trong môi trường fading Do đó, sử dụng kỹ thuật mã hóa và giải mã sẽ khó khăn và kém hiệu quả Để khắc phục những hạn chế về bảo mật của hệ thống truyền thông vô tuyến, gần đây các nhà nghiên cứu trên thế giới tập trung nghiên cứu, khảo sát các đặc tính vật lý của hệ thống truyền thông vô tuyến để cải thiện hiệu năng bảo mật của hệ thống Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa trên lý thuyết bảo mật thông tin, với nguyên lý cơ bản: một hệ thống truyền thông không dây có khả năng bảo mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp pháp Cách tiếp cận này tuy đơn giản nhưng hiệu quả do tập trung giải quyết vấn đề bảo mật ngay ở mức thông tin nhằm hạn chế khả năng thu nhận thông tin bất hợp pháp

Bảo mật lớp vật lý (Physical-layer security) là một kỹ thuật đơn giản hiệu quả mà không cần tới các phương pháp bảo mật mã hóa dữ liệu phức tạp ở các lớp trên Như ta thấy ví dụ ở hình 2.4 ta có ba nút Một nút nguồn (S) muốn truyền dữ liệu tới nút đích (D) và xuất hiện một nút nghe lén (E) muốn nghe lén thông tin truyền từ S qua D Ta có

CSD là dung lượng kênh truyền giữa S tới D, và CSE là dung lượng kênh truyền giữa S và nút nghe lén E

Hình 2.4: Một mô hình bảo mật vật lý cơ bản

Theo bản chất, các kênh không dây cung cấp phương tiện (media) được chia sẻ, đặc biệt thuận lợi cho việc nghe lén Trong bối cảnh này, hầu hết các công trình về liên lạc thông tin không dây được dựa trên công trình nghiên cứu của Wyner và mô hình kênh nối dây (wire-tap channel)

Sự gia tăng của các công nghệ không dây trong cuộc sống hàng ngày của chúng ta dẫn đến nhu cầu ngày càng tăng đối với các công nghệ này Trong khi sự phổ biến của các hệ thống truyền thông không dây mang lại lợi thế không thể chối cãi cho người dùng, do tính mở khi phát sóng của các tín hiệu không dây, trao đổi thông tin liên lạc sẽ tiếp xúc với các cuộc tấn công của đối thủ (adversaries) Mạng không dây có lợi thế là tính di động cao tuy nhiên cũng đi kèm khiếm khuyết là các lỗ hổng bảo mật nghiêm trọng từ lớp vật lý tới lớp ứng dụng Để bảo vệ tín hiệu không dây từ các cuộc tấn công nguy hiểm, các biện pháp bảo mật cần được cung cấp cho người dùng Trong những hệ thống viễn thông hiện tại, mối quan tâm về bảo mật được đề cập trong các lớp trên (upper layer) bằng các phương pháp mã hóa khác nhau Mã hóa được thực hiện bằng cách: thông điệp được mã hóa bằng khóa (key) được tạo bằng cách sử dụng thuật toán mã hóa (cipher=encryption algorithm) trước khi tín hiệu được truyền đi Người nhận có thể giải mã thông điệp bằng cách sử dụng cùng một khóa Tuy nhiên, vì mã hóa là cách bảo vệ tin nhắn trong các lớp trên, nó không ngăn chặn việc tín hiệu bị phát hiện bởi kẻ nghe lén trong đường truyền dẫn Ngoài ra, mã hóa làm tăng chi phí và tiêu hao nhiều năng lượng và tài nguyên cơ sở hạ tầng để cho phép xác thực Điều này có thể không khả thi trong một số ứng dụng như mạng cảm biến không dây Chính vì vậy bảo mật trong lớp vật lý là tối ưu hơn cho bài toán trên PLS tăng bảo mật đường truyền với nguồn năng lượng và tài nguyên của các nút mạng là hạn chế Vì những lẽ đó, thực hiện

18 bảo mật trong lớp vật lý gần đây đã trở thành một lĩnh vực được quan tâm nhiều Các mối đe dọa bảo mật hiện có trong lớp vật lý có thể được phân loại thành hai nhóm: nghe lén (eavesdropping), gây nhiễu (jamming) Để dễ hình dung ta gán máy phát được cho phép, máy thu được cho phép, và kẻ tấn công thụ động với Alice, Bob và Eve Kẻ tấn công có thể được coi vừa là một jammer (kẻ gây nhiễu) hoặc vừa là một spoofer (kẻ mạo danh)

1 Nghe lén: khi Alice truyền một tin nhắn đến Bob, bất kỳ người nhận nào cũng có thể nhận được tin nhắn được truyền qua toàn bộ môi trường Nghe lén (eavesdropping) đề cập đến một tình huống mà Eve có thể nhận được tin nhắn được truyền bởi Alice Các tin nhắn cần được bảo vệ chống lại kẻ nghe trộm

2 Gây nhiễu: khi Alice và Bob đang liên lạc với nhau, một kẻ gây nhiễu (jammer) truyền một loại nhiễu tín hiệu cho Bob với mục đích làm hỏng giao tiếp Khi Bob nhận được cả hai tín hiệu đồng thời, tín hiệu cần truyền đi sẽ được ghi nhận là tín hiệu vô nghĩa, do đó tín hiệu sẽ không được giải mã Kiểu tấn công này được đặt tên là gây nhiễu Khi cuộc tấn công được tổ chức, nó cần phải được xác định bởi người dùng hợp pháp và tín hiệu cần được bảo vệ cho phù hợp

Trong luận văn này, các nghiên cứu về an ninh lớp vật lý chủ yếu tập trung vào kỹ thuật jamming để giảm khả năng giải mã thông thin của nút nghe lén Eve.

C ÁC THÔNG SỐ ĐÁNH GIÁ BẢO MẬT LỚP VẬT LÝ

Dung lương kênh cho biết mức độ nhanh như thế nào khi chúng ta truyền thông tin qua một kênh giao tiếp Với một nguồn phát ra r tin nhắn mỗi giây và entropy của 1 tin nhắn là H bits/tin nhắn Ta sẽ có tốc độ truyền thông tin là R = rH (bits/giây) Với một hệ thống truyền tín hiệu cho trước, khi tốc độ truyền tăng lên thì số lỗi xuất hiện trên mỗi giây sẽ tăng lên Có hai khái niệm về tốc độ truyền là tốc độ truyền lớn nhất được ký hiệu là C (hay còn được gọi là dung lượng kênh) và tốc độ truyền tin R Công thức dung lượng kênh được cho bởi:

- C: dung lượng kênh truyền (bps)

- B: băng thông của kênh (Hz)

- S: công suất của tín hiệu được truyền đi (đơn vị đo W)

- N: công suất của nhiễu (đơn vị đo W)

N : tỉ số tín hiệu / nhiễu của tín hiệu

- C và R có thứ nguyên [bit/giây] hay [b/s]

Ta giả sử S N , và lượng tử hóa S bằng n bit, có nghĩa là chia S thành 2n mức Đồng thời giả sử N có bậc của biên độ một mức lượng tử của S, có nghĩa là N=1, do vậy

S N = n Khi đó ta có giá trị gần đúng của dung lượng kênh C = nB Điều này có nghĩa rằng dung lượng kênh bằng số bit trong một symbol nhân với băng thông kênh Khi nhiễu N lớn hơn, ta phải tự hạn chế mức lượng tử hóa tín hiệu n bằng với mức nhiễu, hay giảm số bit tạo thành một symbol

- Một hệ thống truyền tín hiệu cho trước có tốc độ truyền tin lớn nhất C được biết như là dung lượng kênh

- Nếu tốc độ truyền tin R nhỏ hơn C, thì ta có thể tiếp cận các xác suất lỗi nhỏ tùy ý bằng cách sử dụng các kỹ thuật mã hóa thông minh

- Để có được xác suất lỗi thấp hơn, bộ mã hóa phải hoạt động trên các khối dữ liệu tín hiệu dài hơn Điều này đòi hỏi sự chậm trễ lâu hơn và yêu cầu tính toán cao hơn

- Nếu tốc độ truyền tin nhỏ hơn hoặc bằng dung lượng kênh ( R  C ) thì chúng ta có thể thu được tín hiệu với một tỉ lệ lỗi nhỏ tùy ý tức là việc truyền dẫn có thể được thực hiện mà không lỗi khi có nhiễu

- Nếu R  C , thì các lỗi không thể tránh được bất kể các kỹ thuật mã hóa được sử dụng

Một hệ thống bảo mật lớp vật lý đơn giản gồm 3 thành phần: nguồn phát Tx, nguồn thu Rx, và nút nghe lén E Thông tin được bảo mật khi kênh truyền từ máy phát Tx đến kênh nghe lén E phải nhỏ hơn kênh phát từ Tx đến Rx Để đánh giá hiệu năng bảo mật

20 của hệ thống, Shannon đưa ra khái niệm về dung lượng bảo mật như sau: Dung lượng bảo mật là độ lệch giữa dung lượng kênh chính từ Tx đến Rx và dung lượng kênh nghe lén từ Tx đến E, có dạng công thức tổng quát như sau

Trong công thức ta có :

- C D là dung lượng của kênh truyền dữ liệu và

- C E là dung lượng kênh truyền nghe lén

- C là một đại lượng không âm

Về mặt khái niệm C không âm (C0) nghĩa là trong trường hợp dung lượng kênh truyền nghe lén CE lớn hơn kênh truyền dữ liệu CD thì dung lượng bảo mật của hệ thống

C sẽ bằng giá trị 0, hệ thống khi này không bảo mật Xét công thức (2.3), ta thấy rằng để nâng cao hiệu năng bảo mật của hệ thống, ta có ba cách để thực hiện:

(iii) Hoặc vừa tăng C D vừa giảm C E Để giải quyết vấn đề này nhiều kỹ thuật ở lớp vât lý đã được áp dụng, chúng ta có thể kể đến như: kỹ thuật MIMO (multi-input multi output), massive MIMO, MIMO-NOMA (Non-Orthogonal Multiple Access), kỹ thuật truyền thông hợp tác, kỹ thuât lựa chọn nút chuyển tiếp, và kỹ thuật gây nhiễu (còn gọi là jamming)

Trong đề tài này, kỹ thuật jamming sẽ được sử dụng bằng cách phát tín hiệu nhiễu giả ngẫu nhiên để giảm dung lượng kênh truyền nghe lén CE Tuy nhiên, khi sử dụng kỹ thuật jamming chúng ta cần chấp nhận những sự đánh đổi sau:

- Hệ thống phải dùng một phần năng lượng để phát tín hiệu can nhiễu jamming, phần năng lượng này sẽ được dùng để giảm kênh nghe lén C E Việc sử dụng một phần năng lượng của hệ thống sẽ làm giảm hiệu năng của kênh truyền dữ liệu và tăng hiệu năng bảo mật

- Cần một nút mạng đóng vai trò là nguồn phát tín hiệu can nhiễu (jammer)

- Nếu môi trường truyền không thuận lợi hay kênh truyền không lý tưởng, tín hiệu gây nhiễu giả ngẫu nhiên sẽ làm ảnh hưởng đến hiệu năng của kênh truyền chính

Từ những mặt hạn chế của jamming, chúng ta cần một phương pháp để bù vào phần năng lượng bị hao hụt do phát tín hiệu jamming từ đó sẽ nâng cao dung lượng kênh truyền và hiệu suất bảo mật cũng được tăng theo như công thức (2.3) có nêu Điều này có thể thực hiện được nhờ thu thập năng lượng vô tuyến EH

T HU THẬP NĂNG LƯỢNG

Thu thập năng lượng hay nói rõ hơn là thu thập năng lượng vô tuyến đã được áp dụng vào nhằm tăng thêm hiệu năng bảo mật của hệ thống Cùng với bảo mật lớp vật lý, thu thập lượng vô tuyến là một trong những chủ đề nghiên cứu thu hút nhiều sự chú ý gần đây của các nhà nghiên cứu trên thế giới Đây là một đề tài thú vị vì mang đến một phương thức bảo mật mới cũng như đem lại lợi ích của thiết bị khi cung cấp năng lượng cho thiết bị từ chính năng lượng sóng điện từ xung quanh Thu thập năng lượng vô tuyến thể hiện tính thú vị và có tính khả thi ở chỗ khi tận dụng tín hiệu vô tuyến đồng thời truyền dữ liệu và truyền năng lượng

Kỹ thuật thu thập năng lượng vô tuyến đáp ứng tuyệt vời cho mạng cảm biến không dây bởi vì lý do việc thay thế pin hay nguồn năng lượng cho các nút mạng cảm biến không dây khó khăn, tốn kém hoặc nguy hiểm Những năm gần đây, kỹ thuật thu thập năng lượng vô tuyến được xem xét nhằm nâng cao hiệu năng bảo mật cho hệ thống thông tin vô tuyến Trong các nghiên cứu đó đề xuất bộ phát tín hiệu jammer dựa vào nguồn năng lượng thu thập vô tuyến

Từ công thức (2.3) ta có dung lượng bảo mật là hiệu số của dung lượng truyền đến đích mong muốn và dung lượng kênh nghe lén Để thực hiện việc chống nghe lén chúng ta cần sử dụng kỹ thuật jamming, tuy nhiên khi sử dụng kỹ thuật này chúng ta cần đánh đổi một lượng năng lượng để phát sóng giả tín hiệu ngẫu nhiên dẫn đến việc hiệu suất bảo mật bị giảm Khi sử dụng phương pháp thu thập năng lượng chúng ta sẽ bù đắp phần năng lượng bị thiếu này làm tăng thêm dung lượng kênh truyền đến đích mong muốn Việc này dẫn đến việc hệ thống có hiệu suất bảo mật lớn hơn

M ẠNG CHUYỂN TIẾP HAI CHIỀU

Hình 2.5: Mô hình mạng chuyển tiếp hai chiều

Chuyển tiếp hai chiều là phương pháp làm tăng hiệu suất sử dụng phổ tần và là một ứng dụng của mã hóa mạng (network decoding) ở lớp vật lý Bằng việc tận dụng tính chất quảng bá kênh truyền của vô tuyến với hai nút nguồn và một nút chuyển tiếp hiệu suất có thể gia tăng đến 100% Chính vì hiệu suất cải thiện cao nên nó đã nhận được sự quan tâm mạnh mẽ của cộng đồng nghiên cứu trên thế giới những năm gần đây

Xét một mạng khi mà thiết bị thu và thiết bị phát không thể truyền tín hiệu trực tiếp với nhau do khoảng cách xa hoặc do hiệu tượng fading của kênh truyền Khi này để đảm bảo việc truyền tín hiệu chúng ta sẽ cần mạng chuyển tiếp để tăng khoảng cách truyền tín hiệu và đồng thời tiết kiệm được công suất phát và thu Điều này có ý nghĩa quan trọng trong việc kéo dài thời gian sử dụng pin của thiết bị thu và phát Ngoài ra việc sử dụng mạng chuyển tiếp sẽ hỗ trợ việc giảm nhiễu Có hai cơ chế chuyển tiếp đó là:

(i) Cơ chế giải mã và chuyển tiếp (Decode and Forward): khi này nút chuyển tiếp sẽ giải mã các tín hiệu nhận được trước khi chuyển tiếp qua các nút khác Điều này đòi hỏi bộ thu phải biết đặc tính của kênh truyền chuyển tiếp để có thể thu tín hiệu tốt hơn Cách tiếp cận này có nhược điểm là nếu tín hiệu truyền không giải mã đúng thì việc kết hợp tín hiệu cần thu tại các điểm sẽ trở nên khó khăn hơn (ii) Cơ chế khuếch đại và chuyển tiếp (Amplify and Forward): khi này nút chuyển tiếp sẽ khuếch đại tín hiệu trước khi truyền đến điểm thu Do tính đơn giản trong

24 cách hoạt động nên phương pháp này được sử dụng phổ biến trong hệ thống thông tin kết hợp Cách tiếp cận này xảy ra trong 2 khe thời gian: o Khe đầu tiên: một nút mạng sẽ gửi tín hiệu đến nút chuyển tiếp o Khe thứ hai: tín hiệu sẽ được xử lý và truyền cho nút mạng kia

Khi hai nút trao đổi thông tin qua một hay nhiều điểm chuyển tiếp thì mạng trở thành mạng chuyển tiếp hai chiều Chuyển tiếp hai chiều sẽ đạt hiệu suất băng thông tốt hơn khi so sánh với mạng chuyển tiếp một chiều

So sánh ưu điểm và nhược điểm của mạng chuyển tiếp Ưu điểm Nhược điểm

- Tăng khoảng cách phủ sóng của nút nguồn, có thể truyền dữ liệu tới nút đích ở khoảng cách xa hơn

- Tăng sự ổn định của quá trình truyền dữ liệu bằng cách chuyền dữ liệu ở các chặng ngắn tới các nút chuyển tiếp

- Giảm công suất phát cho các nút trung gian

- Tăng tốc đố truyền dữ liệu

- Tăng lưu lượng kênh truyền và cân bằng tải

- Sẽ không hiệu quả nếu khu vực có mật độ các nút chuyển tiếp nhỏ

Tại các nút chuyển tiếp, có hai kỹ thuật chuyển tiếp là DF và RF được xem xét

(i) Phương pháp RF các nút chuyển tiếp trung gian thực hiện giải mã hoàn toàn các thông tin nhận được từ nút trước liền nó rồi thực hiện mã hóa lại sử dụng từ mã khác với từ mã đang sử dụng Mục đích của phương pháp RF để tránh việc nút nghe lén kết hợp các thông tin nhận được từ nút nguồn và nút chuyển tiếp Sau đó, nút chuyển tiếp chuyển dữ liệu vừa mới mã hoá đến nút kế tiếp

(ii) Phương pháp DF các nút chuyển tiếp trung gian giải mã hoàn toàn các thông tin nhận được và sau đó mã hóa lại với từ mã cũ rồi

25 chuyển tiếp đến các nút chuyển tiếp hợp pháp tiếp theo qua kênh vô tuyến fading

Từ đây ta có thể thấy phương pháp RF có khả năng bảo mật thông tin tốt hơn phương pháp DF, tuy nhiên do dùng các từ mã khác nhau cho mỗi chặng nên độ phức tạp và độ tiêu thụ năng lượng của phương pháp

RF cũng sẽ cao hơn

ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT

M Ô HÌNH HỆ THỐNG

Mô hình hệ thống mạng chuyển tiếp hai chiều có thu thập năng lượng có sự hỗ trợ của thiết bị phát nhiễu thân thiện [54], [55], [56] đã đề cập được thể hiện qua hình 3.1, trong đó:

- Mạch chuyển tiếp R sẽ thực hiện chuyển tiếp hai chiều giữa hai nguồn 𝑆 1 , 𝑆 2 nhằm tăng hiệu suất truyền tín hiệu

- Thiết bị nghe lén E sẽ thực hiện việc thu tín hiệu mà không biết việc thu tín hiệu kèm những tín hiệu jamming

- Thiết bị phát tín hiệu giả ngẫu nhiên J phát sóng jamming làm giảm tín hiệu thu từ kênh truyền 𝑆 1 , 𝑆 2 đến E

Hình 3.1: Mô hình hệ thống bảo mật lớp vật lý chuyển tiếp hai chiều có thu thập năng lượng

Ta xét một hệ thống bảo mật EH TWR trong hình 3.1 có 2 nguồn 𝑆 1 , 𝑆 2 trao đổi thông tin qua 1 mạng chuyển tiếp R với mối nguy hại của việc nghe lén E nhưng với sự giúp đỡ của bộ phát tín hiệu giả ngẫu nhiên J Một trong hai nguồn phát thông tin 𝑆 1 , 𝑆 2 không thực hiện kỹ thuật jamming mà cần nút E thực hiện bởi vì năng lượng cần được chia đều chứ không phải cộng thêm

𝑆 1 , 𝑆 2 , E và J không bị ràng buộc về năng lượng, trong khi đó R thì bị ràng buộc Bởi thế, R cần được cung cấp năng lượng thông qua kỹ thuật thu thập năng lượng tín hiệu vô tuyến EH RF Xét hình 3.1 trong đó:

- S 1 , S 2 : hai nguồn phát tín hiệu muốn trao đổi thông tin với nhau

- R: mạng chuyển tiếp giúp S 1 , S 2 có thể liên lạc được với nhau

- E: thiết bị nghe lén thông tin, mong muốn lấy được càng nhiều thông tin từ S 1 , S 2 và cả mạng chuyển tiếp R Tuy nhiên thiết bị nghe lén này không biết sự có mặt của thiết bị phát tín hiệu giả ngẫu nhiên J và vô tình thu nhận tín hiệu từ J

- J: thiết bị phát tín hiệu giả nhẫu nhiên nhằm phá việc thu tín hiệu trái phép của E từ S 1 , S 2 và R

- h 1 : độ lợi kênh từ S 1 đến mạng chuyển tiếp Relay R trong pha I

- h 2 : độ lợi kênh từ S 2 đến mạng chuyển tiếp Relay R trong pha I

- h 3 : độ lợi kênh từ S 1 đến thiết bị nghe lén E trong pha I

- h 4 : độ lợi kênh từ S 2 đến thiết bị nghe lén E trong pha I

- h 5 : độ lợi kênh từ mạng chuyển tiếp R đến thiết bị nghe lén E trong pha II

- h 6 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến thiết bị nghe lén E trong pha II

- h 7 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến S 1 trong pha II

- h 8 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến S 2 trong pha II

- ĥ 1 : độ lợi kênh từ mạng chuyển tiếp R đến S 1 trong pha II

- ĥ 2 : độ lợi kênh từ mạng chuyển tiếp R đến S 2 trong pha II

Trong mô hình này ta giả sử rằng

(i) Tất cả các nút đều có ăng-ten đơn

(ii) Mạng chuyển tiếp sử dụng kỹ thuật AF (Amplify-and-Forward) hoạt động trong cơ chế bán song công

(iii) Đường truyền trực tiếp từ 𝑆 1 , 𝑆 2 thì không có sẵn bởi bị hiện tượng fading và shadowing nặng

(iv) Các kênh đều tương hỗ (ví dụ h 1 =ĥ 1 và h 2 =ĥ 2 ) và theo phân bố Rayleigh gần như tĩnh (quasi-static)

Ta xét tiếp đến giao thức chuyển tiếp thời gian tại mạng chuyển tiếp R được thể hiện qua hình 3.2 như sau

Hình 3.2: Giao thức chuyển tiếp thời gian tại mạng chuyển tiếp R

Từ hình 3.2 ta có thể thấy pha I kéo dài trong  T Trong pha I này, năng lượng sẽ được thu thập tại mạng chuyển tiếp R Pha II kéo dài trong ( 1 −  ) T được gọi là pha

29 trao đổi thông tin và trong chính pha II này ta chia ra thành hai pha phụ là pha phụ 1 và pha phụ 2 Trong pha phụ 1, thông tin sẽ được truyền từ S 1 , S 2 đến mạng chuyển tiếp R Trong pha phụ 2, thông tin được gửi đồng thời từ mạng chuyển tiếp R đến S 1 , S 2 và từ thiết bị phát tín hiệu giả ngẫu nhiên J đến thiết bị nghe lén E Cụ thể như sau, mạng chuyển tiếp R truyền thông tin bảo mật trong khi biết bị phát tín hiệu giả ngẫu nhiên J gửi tín hiệu giả ngẫu nhiên đến thiết bị nghe lén E Chúng ta giả sử rằng 𝑆 1 , 𝑆 2 và J hợp tác với nhau (biết nhau) Vì thế tín hiệu giả ngẫu nhiện có thể được lọc bỏ tại 𝑆 1 , 𝑆 2 Mục đích của tín hiệu giả ngẫu nhiên là phá hỏng sự trích xuất thông tin của E Thiết bị nghe lén E sẽ trích xuất thông tin từ 𝑆 1 , 𝑆 2 mà không biết sự có mặt của tín hiệu giả ngẫu nhiên được phát ra từ J Bây giờ chúng ta sẽ phân tích cụ thể hai pha của quá trình chuyển tiếp thời gian trong mạng chuyển tiếp R của hệ thống bảo mật EH TWR là pha thu thập năng lượng (pha I) và pha xử lý thông tin (pha II).

X ÂY DỰNG BIỂU THỨC SNR CHO KÊNH THÔNG TIN VÀ KÊNH NGHE LÉN

Trong phần này luận văn của tôi đã tham khảo cách xây dựng công thức công suất, biểu thức SNR trong [54] Độ lợi kênh được biểu thị h i 2 (với i từ 1 đến 8) theo phân bố hàm mũ có giá trị trung bình 1 i i

 =  từ đây ta có hàm mật độ xác suất pdf của các độ lợi kênh như sau

2 i i x h i f x =e −  (3.1) trong đó: 2 ( ) h i f x là hàm mật độ xác suất pdf của biến ngẫu nhiên độ lợi kênh h i 2

A Pha thu thập năng lượng (pha I)

Trong pha thu thập năng lượng kéo dài trong thời gian  T với 0    1 , mạng chuyển tiếp R thu thập năng lượng từ tín hiệu RF được truyền đồng thời từ 𝑆 1 , 𝑆 2 Vì thế năng lượng R có thể thu thập được trong pha I này được cho bởi công thức

- 𝑃 1 , 𝑃 2 là công suất phát của nguồn 𝑆 1 , 𝑆 2

-  là hiệu suất năng lượng được chuyển đổi (0   1)

-  r 2 là phương sai nhiễu tại R

Từ công thức (3.2) ta có thể suy ra mạng chuyển tiếp R có thể tiêu hao một công suất bằng việc lấy E r chia cho tổng thời gian của pha này là ( 1 )

Cũng từ công thức (3.2) ta biết được rằng mạng chuyển tiếp R tiêu hao nhiều năng lượng nhất trong pha xử lý thông tin (pha II) Tiếp theo ta xem xét pha tiếp theo là Pha xử lý thông tin (pha II)

B Pha xử lý thông tin (pha II)

Pha xử lý thông tin kéo dài ( 1 −  ) T , được chia thành hai pha phụ với độ dài bằng nhau là ( 1 )

− như thể hiện trong hình 3.2 Trong pha phụ đầu tiên, 𝑆 1 , 𝑆 2 đồng thời chuyển thông tin đến R Trong lúc này, ở pha phụ thứ hai, R khuếch đại tín hiệu đã nhận được và quảng bá tín hiệu đã được khuếch đại Để bảo mật tín hiệu quảng bá của R thì

J cũng phát tín hiệu chèn vào với công suất cố định Pj trong pha phụ thứ hai Bởi vì thông tin được truyền đi bởi 𝑆 1 , 𝑆 2 đều có trong cả hai pha phụ, thiết bị nghe lén cố gắng nghe lén tất cả tín hiệu từ hai nguồn 𝑆 1 , 𝑆 2 và mạng chuyển tiếp R cho việc đánh chặn thông tin tốt hơn Để thuận tiện cho việc phân tích công suất trong pha II, ta đặt:

- 𝑥 1 là tín hiệu truyền bởi 𝑆 1

- 𝑥 2 là tín hiệu truyền bởi 𝑆 2

- 𝑦 1 là tín hiệu nhận tại 𝑆 1

- 𝑦 2 là tín hiệu nhận tại 𝑆 2

- 𝑦 𝑟 là tín hiệu nhận được tại 𝑅

- 𝑦 𝑒 1 là tín hiệu nhận được tại 𝐸 trong pha phụ đầu

- 𝑦 𝑒 2 là tín hiệu nhận được tại 𝐸 trong pha phụ thứ 2

Phân tích trong pha phụ đầu của pha II

Tín hiện nhận được tại mạng chuyển tiếp y r và tín hiệu nhận được tại E trong pha phụ đầu y e 1 được biểu diễn như sau

Sau khi nhận tín hiệu từ 𝑆 1 và 𝑆 2 trong pha phụ đầu, 𝑅 khuếch đại tín hiệu 𝑦 𝑟 với hệ số khuếch đại 𝜃

(3.9) Để ràng buộc công suất truyền của 𝑅 tới 𝑃 𝑟 , do đó 𝑅 truyền tín hiệu 𝑥 𝑟 trong pha phụ thứ 2 như sau

Phân tích pha phụ thứ 2 của pha II

Trong pha phụ thứ 2, cả R và J truyền tín hiệu đồng thời đến E Tín hiệu nhận được tại S 1 , S 2 E và tại pha phụ thứ 2 được mô hình tín hiệu nhận được tại S 1 từ mạng chuyển tiếp R và thiết bị phát tín hiệu giả ngẫu nhiên J có dạng như sau:

Tín hiệu nhận được tại nguồn S 2 từ mạng chuyển tiếp R và thiết bị phát tín hiệu giả ngẫu nhiên J có dạng như sau:

32 Tín hiệu nhận được tại thiết bị nghe lén E từ mạng chuyển tiếp R và thiết bị phát tín hiệu giả ngẫu nhiên J có dạng như sau:

- 𝑛 𝑒 2 là nhiễu tại 𝐸 trong pha phụ thứ 2

- 𝑥 𝑗 là tín hiệu jamming được truyền bởi J

Vì 𝑆 1 , 𝑆 2 hợp tác với J nên biết được 𝑥 𝑗 , từ đó có thể khử 𝑥 𝑗 từ tín hiệu nhận được Tín hiệu nhận được tại 𝑆 1 sau khi được khử tín hiệu jamming 𝑦̂ là 1

Tương tự như vậy tín hiệu nhận được tại 𝑆 2 sau khi được khử tín hiệu jamming

Vì kênh truyền có tính tương hỗ h 1 =h 1 nên ta triệt tiêu tích h h 1 1 và sự biết trước 𝑥 1 tại 𝑆 1 , tín hiệu 𝑦̂ được xử lý một lần nữa có dạng 1

1 1 2 2 2 1 r 1 y =h P h x +h n +n (3.16) Phân tích tương tự tín hiệu nhận được tại S2 ta có h 2 =h 2 nên ta triệt tiêu tích h h 2 2 và sự biết trước 𝑥 2 tại 𝑆 2 , tín hiệu 𝑦̂ được xử lý một lần nữa có dạng 2

Ta giả sử nhiễu tại các thiết bị thu bằng nhau, tức là  2 = 1 2 = 2 2 = e 2 và để dễ dàng hơn trong việc biểu diễn và tính toán ta đặt: X 1 = h 1 2 , X 2 = h 2 2 , a 1 =P 1  2 ,

2 2 a = P b=  r 2 2 ;c= 1 2 = 2 2 Khi đó, công thức (3.16) và công thức (3.17) được viết lại dưới dạng tỉ số tín hiệu trên nhiễu SNR tại hai nguồn 𝑆 1 𝑣à 𝑆 2 lần lượt như sau

Ta có tín hiệu x 1 nhận được tại E trong pha phụ thứ 2 như sau:

(3.20) Để tăng xác suất đánh chặn 𝐸 tổng hợp hai tín hiệu trong hai pha (theo lý thuyết tỷ lệ gộp tối đa MRC) Giả sử 𝐸 cố gắng giải mã thông tin được truyền bởi 𝑆 1 Sau đó, theo như lý thuyết MRC, 𝐸 đạt tổng SNR cho việc giải mã tín hiệu 𝑥 1 là tổng của những SNR trong cả hai pha phụ:

- Từ công thức (3.7) SNR tại E trong pha phụ đầu được xác định như sau

- Từ (3.20) ta có tỉ số tín hiệu trên nhiễu SNR tại thiết bị nghe lén E trong pha phụ sau ( )

Vậy tổng SNR cho việc giải mã 𝑥 1 mà thiết bị nghe lén 𝐸 có thể đạt được

Biểu thức (3.24) phức tạp và làm cho việc phân tích hiệu năng trở nên khó khăn Để khắc phục điều này chúng ta tiến hành xử lý điều kiện biên trước tiên và sau đó là ước lượng để tính gần đúng Đầu tiên ta tiến hành lược bỏ 𝜎 𝑒 2 và 𝜙 𝑒 1 (ta có thể làm được điều này bởi vì

Ta có xấp xỉ của (3.25) bằng cách thay |ℎ 1 | 2 với kỳ vọng thống kê E h   1 2

+ (3.26) Đặt X 3 = h 3 2 ,X 4 = h 4 2 ,X 5 = h 5 2 ,X 6 = h 6 2 ,u 2 =P 2  2 2 ,g 1 =a E h 1 1 2  2 2 ,c= e 2 thì (3.26) sẽ thành biểu thức (3.27)

Phân tích trong pha phụ đầu

Tín hiện nhận được tại nút mạng chuyển tiếp, y r , được cho bởi (3.6) và tín hiệu nhận được tại nút nghe lén E trong pha phụ đầu, y e 2 , lần lượt được biểu diễn như sau

Phân tích pha phụ thứ 2

Tín hiệu nhận được tại S 2 từ mạng chuyển tiếp R và thiết bị phát tín hiệu giả ngẫu nhiên J có dạng như sau theo công thức (3.12) Tín hiệu nhận được tại thiết bị nghe lén

E từ mạng chuyển tiếp R và thiết bị phát tín hiệu giả ngẫu nhiên J có dạng như sau theo công thức (3.13)

Vì 𝑆 1 , 𝑆 2 hợp tác với J nên biết được 𝑥 𝑗 , từ đó có thể khử 𝑥 𝑗 từ tín hiệu nhận được Tương từ như vậy tín hiệu nhận được tại 𝑆 2 sau khi được khử tín hiệu jamming 𝑦̂ có 2 dạng theo như công thức (3.15) Phân tích tương tự tín hiệu nhận được tại S2 ta có

2 2 h =h nên ta triệt tiêu tích h h 2 2 và sự biết trước 𝑥 2 tại 𝑆 2 , tín hiệu 𝑦̂ được xử lý một 2 lần nữa có dạng trong (3.17) Ta giả sử nhiễu tại các thiết bị thu bằng nhau, tức là

 = = = và để dễ dàng hơn trong việc biểu diễn và tính toán ta đặt:

Ta thu được tín hiệu nhận tại E trong pha phụ thứ 2 như sau:

Đ ÁNH GIÁ XÁC SUẤT DỪNG KẾT NỐI VÀ XÁC SUẤT DỪNG ĐÁNH CHẶN

3.3.1 Đánh giá xác suất dừng kết nối

Xem xét tín hiệu x 1 , xác suất dừng kết nối COP 1 được định nghĩa là S 1 không giải mã được tín hiệu x 1 , và được mô hình toán như sau

Pr Pr Pr Pr th th th th th

Tương tự xác suất dừng kết nối của tín hiệu x 2 , 𝐶𝑂𝑃 2 được xác định như sau

Pr Pr Pr Pr th th th th th

Giả sử về kênh truyền tuân theo phân bố hàm mũ và độc lập, ta thu được

1 4 th th th th th th th th bX c a X x bX c a X x bX c a X x b c a a X x c x b a a X b a

COP e e dx e e dx e dx e e dx e e dx e

1 4 th th th th th th th th bX c a X x bX c a X x bX c a X x b c a a X x c x b a a X b a

COP e e dx e e dx e dx e e dx e e dx e

Trong (3.39) và (3.40), kết quả tính tích phân cuối đạt được bằng sử dụng công thức (3.324.1) trong [53], với K 1 ( ) x là hàm Bessel bậc 1 loại 2 của biến x

3.3.2 Đánh giá xác suất dừng đánh chặn

Ngoài xác suất dừng kết nối như mục trên đã được trình bày, một đại lượng quan trọng đối với việc đánh giá hiệu năng bảo mật của hệ thống đó chính là xác suất dừng đánh chặn Theo định nghĩa xác suất dừng đánh chặn là khả năng ngăn cản thiết bị nghe lén có thể giải mã được thông tin nhờ vào kỹ thuật phát tín hiệu gây can nhiễu jamming Trong tiểu mục này luận văn trình bày các phân tích để đạt được biểu thức cho xác suất dừng đánh chặn nghe lén tín hiệu của x 1 , x 2 tại nút thiết bị nghe lén E

A Tính xác suất đánh chặn IOP 1

Xác suất dừng đánh chặn IOP 1 được định nghĩa là xác suất mà tại đó SNR của E khi nghe lén thông tin của S 1 , ký hiệu là e 1

 , nhỏ hơn một giá trị ngưỡng  th Đặt 1 3

Khi này biểu thức sẽ gồm hai thành phần cần tính toán là F A ( th − x ) và f B ( ) x

• Xác định F A ( th − x ) Đầu tiên luận văn có hàm tích lũy xác suất (cdf) của A được xác định như biểu thức sau

Với A, B là các biến ngẫu nhiên có phân bố hàm mũ độc lập, ta đạt được

Pr th e th th j th j th

• Xác định biểu thức hàm f B ( ) x Đầu tiên, hàm tích lũy xác suất (cdf) của 1 5

Với các biến là phân bố hàm mũ, luận văn có

F x e e dy e dy e dy e dy e g xP g

= + bằng cách đạo hàm theo biến x của hàm cdf

1 xc g j B xc xc j g g j j xc j g j j d e g xP g f x dx g P c g e e g xP g xP g g P c g e g xP g xP g

Thay thế F A ( th −x ) và f B ( ) x vào phương trình IOP 1 ta có

A th B xc j g th j j xc j g j j th

P c e dx x U P xP g xP g g P e c dx xP g xP g

1 2 th xc g j j j g P c dx xP g xP g

(3.48) Để dễ tính toán ta tách IOP 1 thành hai thành phần là I 1 và I 2 Cụ thể, thành phần thứ nhất

I 1 trong (3.48) được tính như sau

11 12 th th th xc g j j j xc xc j g g j j g P

I e c dx xP g xP g g P e c dx e dx xP g xP g

Ta tách I 1 trở thành hai tích phân đơn giản hơn là I 11 và I 12 Trước tiên luận văn sẽ tính

Ta có kết quả tích phân cuối bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [53] với hàm Ei x( ) là hàm tích phân mũ được định nghĩa là ( ) t x

Sau khi tính tích phân thành phần thứ nhất của I 1 là I 11 , ta sẽ tính tiếp tích phân thành phần thứ hai của I 1 là I 12

5 5 th th th th th xc j g j xc j g j j xc g j j xc xc g g j j j g P

Sau khi tính 2 tích phân thành phần là I 11 và I 12 , ta sẽ cộng I 11 và I 22 để tìm ra I 1

Sau khi tính xong thành phần thứ nhất I 1 của tích phân IOP 1 , ta tính tiếp thành phần thứ hai I 2 :

( ) th th th xc g j th j j xc g th j xc g j th j g P

Ta tiếp tục phân tách I 2 thành hai tích phân thành phần là I 12 và I 21 để đơn giản hóa việc tính toán Đầu tiên ta tính tích phân I 21

( ) th th th xc g th j xc g th j j xc g j th j c

2 3 5 th th xc g j th j xc xc g g th j j th j j j e dx

2 3 5 th th xc xc g g th th j

Ta có kết quả tích phân cuối bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [56]

2 3 3 th th th th j j xc xc g g th j th j j

Sau khi tính tích phân thành phần thứ nhất của I 2 là I 21 , ta tiếp tục tích phân thành phần thứ hai là I 22

( ) th th xc g j th j xc j g th j j xc g j j th j

2 5 th th th xc g j th j xc g j th j dx

 − (3.57) Để đơn giản hóa tích phân ta phân tích cụm

1 x− x+ bằng việc tiến hành phân tích trở thành tổng của 3 phân số

Tiến hành đồng nhất thức ta có

Thay thế A, B và C vừa tìm được từ (3.59) vào (3.58) ta có

Thế công thức (3.60) vào công thức (3.57) ta có

1 1 th th xc g j th j xc g j xc xc g g j

2 3 5 th th th th xc g xc xc xc g g g j j x dx

Ta phân tách I 22 thành ba tích phân thành phần là I 221 , I 222 và I 223 với mục đích việc tính toán được trở nên dễ dàng hơn Sau đây ta tiến hành tính từng tích phân thành phần I 221 ,

- Tính I 221 bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [56] để có kết quả cuối

1 th xc g c g th e dx x c c c e i Ei g I

- Sau đó ta tính I 222 bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [56]

1 th xc g c g th e dx x c c c e Ei I g g Ei g

1 1 5 th th th th th th th xc g xc g xc xc g g xc xc g g c g th

Ta có kết quả tích phân cuối bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [56] vào công thức (3.64) ta có

1 1 th th th c xc g g th c g c g th th c e e

Từ các công thức (3.61), (3.62), (3.63) và (3.65) ta có

Sau khi tính xong hai tích phân thành phần của I 2 là I 21 và I 22 và từ công thức (3.66) và công thức (3.56) ta có

1 1 th c g c g th th c c c c e e Ei Ei g g g g

Tổng hợp lại từ hai tích phân thành phần của IOP 1 gồm có I 1 từ (3.52) và I 2 từ (3.67) ta sẽ có xác suất dừng đánh chặn 1 IOP 1 là

1 th c g c g th th c c c c e e Ei Ei g g g g

Ta xét xác suất đánh dừng đánh chặn của tín hiệu nguồn S 2 là

0 th e th th j th j th

Tương tự các bước phân tích trong (3.43) và (3.47), ta thu được

Thay thế (3.70) và (3.71) vào (3.70), ta thu được

A th B xc g j th j j xc g j j j th

P c g P e dx x U P xP g xP g g P e c dx xP g xP g

' ' th xc g j j j g P c dx xP g xP g

(3.72) Để dễ tính toán ta tách IOP 2 thành hai thành phần là I 1 ’ và I 2 ’ Cụ thể, thành phần thứ nhất I 1 ’ trong (3.75) được tính như sau

' ' th th th xc j g j j xc xc g g j j j g P

I e c dx xP g xP g g P e c dx e dx xP g xP g

Ta tách I 1 ’ trở thành hai tích phân đơn giản hơn là I 11 ’ và I 12 ’ Trước tiên ta sẽ tính I 11 ’

Ta có kết quả tích phân cuối bằng cách áp dụng công thức 1 phần 3.352 của tài liệu [56] Sau khi tính tích phân thành phần thứ nhất của I 1 ’ là I 11 ’, ta sẽ tính tiếp tích phân thành phần thứ hai của I 1 ’ là I 12 ’biến đổi tương tự (3.51)

Sau khi tính 2 tích phân thành phần là I 11 ’ và I 12 ’, ta sẽ cộng I 11 ’ và I 22 ’ để tìm ra I 1 ’

Sau khi tính xong thành phần thứ nhất I 1 ’ của tích phân IOP 2 , ta tính tiếp thành phần thứ hai I 2 ’:

' ' th th th xc g j th j j xc g th j xc g j th j g P

Ta tiếp tục phân tách I 2 ’ thành hai tích phân thành phần là I 12 ’ và I 21 ’ để đơn giản hóa việc tính toán Đầu tiên ta tính tích phân I 21 ’bằng cách phân tích tương tự (3.52)

Sau khi tính tích phân thành phần thứ nhất của I 2 ’ là I 21 ’, ta tiếp tục tích phân thành phần thứ hai là I 22 ’biến đổi tương tự (3.53) ta có

= + = thì cụm đang xem xét (3.79) thành

Biến đổi tương tự (3.66) ta sẽ thu được thành phần thứ hai I 22 ’ như sau

Sau khi tính xong hai tích phân thành phần của I 2 ’ là I 21 ’ và I 22 ’ ta có

' ' ' th c g c g th th c c c c e e Ei Ei g g g g

Tổng hợp lại từ hai tích phân thành phần của IOP 2 gồm có I 1 ’ từ (3.52) và I 2 ’ từ (3.82) ta sẽ có xác suất dừng đánh chặn 2 IOP 2 là

' ' ' th c g c g th th c c c c e e Ei Ei g g g g

55 Như vậy, chương này đã trình bày chi tiết mô hình hệ thống TWR thu thập năng lượng EH và trình bày phân tích đánh giá hiệu năng bảo mật của hệ thống Trong chương sau, ta sẽ tiến hành mô phỏng với các thông số hệ thống khác nhau để đánh giá chất lượng cũng như hiệu năng bảo mật của hệ thống đang được xem xét

KẾT QUẢ MÔ PHỎNG VÀ NHẬN XÉT

T HIẾT LẬP HỆ THỐNG

Trong phần này, kết quả mô phỏng được trình bày để đánh giá hiệu suất của công thức đề xuất và xác nhận tính đúng của phân tích Chỉ số IOP và COP của mạng chuyển tiếp 2 chiều có thu thập năng lượng EH TWR cho kênh truyền fading Rayleigh được đánh giá qua thông số kỹ thuật chính như tỉ số tín hiệu trên nhiễu SNR, hiệu suất chuyển đổi năng lượng, tỷ lệ chuyển đổi thời gian Dành cho mục đích mô phỏng, luận văn này chọn S 1 là điểm tọa độ gốc, tọa độ của S 1 tại (0; 0), S 2 tại (0; 1), R tại (0.4;0), E tại (0.3; 0.7) và J được cố định tại (0.7; 0.6), với P 1 = P 2 Số mũ suy hao đường truyền được đặt là 3 Trong các mô phỏng, ta giả sử phương sai nhiễu là  1 2 = 2 2 = r 2 = 2 =1 Ta cũng chọn  =0.4; =0.5 cho việc mô phỏng Trong các mô phỏng, tốc độ ngưỡng R th được thiết lập, khi đó tỷ số tín hiệu trên nhiễu ngưỡng được xác định là  th =2 R th −1.

K ẾT QUẢ MÔ PHỎNG

Các phương pháp Monte Carlo là một lớp các thuật toán để giải quyết nhiều bài toán trên máy tính theo kiểu không tường minh, thường bằng cách sử dụng các số ngẫu nhiên (thường là các số giả ngẫu nhiên Ứng dụng của phương pháp này là việc tính tích phân xác định, đặc biệt là các tích phân nhiều chiều với các điều kiện biên phức tạp

57 Trong toán học, thuật toán Monte Carlo là phương pháp tính bằng số hiệu quả cho nhiều bài toán liên quan đến nhiều biến số mà không dễ dàng giải được bằng các phương pháp khác, chẳng hạn bằng tính tích phân Hiệu quả của phương pháp này, so với các phương pháp khác, tăng lên khi số chiều của bài toán tăng Phương pháp Monte Carlo thực hiện hiệu quả với số giả ngẫu nhiên Các số giả ngẫu nhiên trong các mô phỏng cần đáp ứng

"đủ mức ngẫu nhiên", nghĩa là chúng theo phân bố đều hay theo một phân bố định trước, khi số lượng của chúng lớn

Phương pháp Monte Carlo thường thực hiện lặp lại một số lượng rất lớn các bước đơn giản, song song với nhau; một phương pháp phù hợp cho máy tính Kết quả của phương pháp này càng chính xác (tiệm cận về kết quả đúng) khi số lượng lặp các bước tăng

4.2.1 Xác suất dừng kết nối

Hình 4.1 và 4.2 lần lượt biểu diễn xác suất dừng kết nối S 1 và S 2 biến đổi theo SNR và các giá trị khác nhau của tốc độ ngưỡng, cụ thể R th  1,3,5  Thông số cụ thể cho việc thiết lập mô phỏng xác suất dừng kết nối là chọn S 1 là điểm tọa độ gốc, tọa độ của

S 1 tại (0; 0), S 2 tại (0; 1), R tại (0.4;0), E tại (0.3; 0.7) và J được cố định tại (0.7; 0.6), với P 1 = P 2 Số mũ suy hao đường truyền được đặt là 3 Trong các mô phỏng, giả sử phương sai nhiễu là  1 2 = 2 2 = r 2 = 2 =1.Các thông số khác được chọn như sau 0.4; 0.5

 =  = cho việc mô phỏng Trong các mô phỏng, ta thiết lập tốc độ ngưỡng

R th , khi đó tỷ số tín hiệu trên nhiễu ngưỡng được xác định là  th =2 R th −1

Nhận xét và giải thích

Từ hình 4.1 và hình 4.2 cho thấy kết quả mô phỏng phù hợp với đánh giá phân tích

- Khi SNR tăng dần thì xác suất dừng kết nối COP 1 và COP 2 đều giảm dần Điều này có thể giải thích như sau, tỷ số SNR có giá trị lớn hơn đồng nghĩa với dung lượng kênh truyền lớn hơn, làm cho xác suất dừng kết nối nhỏ đi Hơn nữa, với những thông số hệ thống đã cho sẵn, hệ thống chỉ có thể đạt được một mức độ bảo mật nhất định

- Ngoài ra ta còn thấy được là cùng giá trị SNR nhưng giá trị COP1 lớn hơn COP2 điều này có thể suy ra nguồn S2 giải mã được nhiều tín hiệu hơn S1

Hình 4.1: Xác suất dừng kết nối của nguồn phát S1 theo SNR

Hình 4.2 : Xác suất dừng kết nối của nguồn phát S2 theo SNR

4.2.2 Xác suất dừng đánh chặn

Hình 4.3 và 4.4 lần lượt biểu diễn xác suất dừng đánh chặn của người dùng 1 và người dùng 2 biến đổi theo SNR và các giá trị khác nhau của công suất nhiễu P j , cụ thể

P j  dB Thông số cụ thể cho việc thiết lập mô phỏng xác suất dừng kết nối là chọn S 1 là điểm tọa độ gốc, tọa độ của S 1 tại (0; 0), S 2 tại (0; 1), R tại (0.4;0), E tại (0.3; 0.7) và J được cố định tại (0.7; 0.6), với P 1 = P 2 Số mũ suy hao đường truyền được đặt là 3 Trong các mô phỏng, ta giả sử phương sai nhiễu là  1 2 = 2 2 = r 2 = 2 =1 Ta cũng chọn  =0.4; =0.5 cho việc mô phỏng Trong các mô phỏng, ta thiết lập tốc độ ngưỡng R th =3

Nhận xét và giải thích:

Từ đồ thị cho thấy kết quả mô phỏng phù hợp với phân tích đánh giá

- Cụ thể, khi SNR tăng dần thì xác suất dừng đánh chặn giảm dần Hiện tượng khi SNR tăng dần thì xác suất dừng đánh chặn giảm dần có thể giải thích như sau, tỷ số SNR có giá trị lớn hơn đồng nghĩa với dung lượng kênh truyền lớn hơn, làm cho xác suất dừng đánh chặn IOP nhỏ đi

- Cùng một SNR khi tăng P j thì xác suất dừng đánh chặn cũng tăng theo Cùng một SNR nhưng IOP 2 có giá trị lớn hơn IOP 1 Hiện tượng cùng một SNR khi tăng P j thì xác suất dừng đánh chặn cũng tăng theo có thể lý giải điều này khi tăng công suất nhiễu thì sẽ làm suy giảm chất lượng kênh nghe lén E, điều này sẽ tăng xuất suất dừng đánh chặn, hệ thống sẽ bảo mật hơn

Hình 4.3: Xác suất dừng đánh chặn của người dùng 1 với sự thay đổi SNR

Hình 4.4: Xác suất dừng đánh chặn của người dùng 2 với sự thay đổi của SNR

4.2.3 Hiệu năng đánh chặn của hệ thống

Hình 4.5 và hình 4.6 lần lượt thể hiện khả năng đánh chặn của hệ thống trên nguồn

S 1 , S 2 Trong phần này ta sẽ sử dụng tỷ số i i

IOP COP để thể hiện khả năng bảo mật của hệ thống Nếu tỷ số này lớn hơn 1 điều này đồng nghĩa với hệ thống bảo mật, nếu không hệ thống sẽ không bảo mật Trong phần mô phỏng này ta sẽ giữ nguyên giá trị tốc độ ngưỡng R th =3 và thay đổi giá trị P j với các giá trị lần lượt là 0, 5, 10 dB

Trong hình 4.5 khi P j =0 dB hay bằng 5 dB thì khi có vùng bảo mật, còn với P j bằng

10 dB thì SNR khoảng 13dB trở lên mới bảo mật

Trong hình 4.6 khi tăng P j thì vùng bảo mật sẽ đạt được ở giá trị SNR thấp hơn hoàn toàn phù hợp với lý thuyết

Hình 4.5: Tỷ số dừng đánh chặn trên dừng kết nối 1

Hình 4.6: Tỷ số dừng đánh chặn trên dừng kết nối 2

4.2.4 Sự ảnh hưởng của các thông số khác đến COP và IOP

Phần này sẽ trình bày sự ảnh hưởng của các thông số như công suất jamming P j , chuyển tiếp thời gian α, hiệu suất chuyển đổi năng lượng β, khoảng cách của mạng chuyển tiếp d R và tốc đô C th

Hình 4.7 và hình 4.8 lần lượt thể hiện hai xác suất COP và IOP trên một hình Tốc độ ngưỡng R th được thiết lập lần lượt là 1 và 3 Giá trị P j được thay đổi từ -10 dB đến

Nhận xét và giải thích

- Qua hình 4.7 ta có thể thấy xác suất dừng kết nối COP 1 không bị ảnh hưởng khi tăng P j , khi tăng R th thì xác suất dừng kết nối cũng tăng theo Khi tăng P j thì xác suất dừng đánh chặn IOP 1 cũng tăng theo Điều này được giải thích như sau theo công thức đạt được của phần trước (3.39) và (3.40) ta thấy xác suất dừng kết nối

COP không có chứa giá trị P j điều này đồng nghĩa xác suất dừng kết nối COP không phụ thuộc và P j

Ngày đăng: 03/08/2024, 13:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] M. Jianhua, T. Meixia, and L. Yuan, “Relay Placement for Physical Layer Security: A Secure Connection Perspective” IEEE Commun. Lett., vol. 16, no. 6, pp. 878-881, Jun. 2012 Sách, tạp chí
Tiêu đề: Relay Placement for Physical Layer Security: A Secure Connection Perspective”
[2] P. N. Son and H. Kong, “Exact Outage Probability of a Decode-and-Forward Scheme with Best Relay Selection under Physical Layer Security” Wireless Pers. Commun., vol. 74, no. 2, pp. 325-342, Jan.2014 Sách, tạp chí
Tiêu đề: Exact Outage Probability of a Decode-and-Forward Scheme with Best Relay Selection under Physical Layer Security” "Wireless Pers. Commun., vol. 74, no. 2, pp. 325-342, Jan
[3] T. T. Duy, P. N. Son, “Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information”, KSII Trans. on Internet and Information Systems, vol. 9, no. 11, pp. 4623-4643, Nov. 2015 Sách, tạp chí
Tiêu đề: Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information”, "KSII Trans. on Internet and Information
[4] C. Company, Cisco visual networking index: “Global mobile data traffic forecast update, 2017 – 2022”, 3 2018 Sách, tạp chí
Tiêu đề: Global mobile data traffic forecast update, 2017 – 2022”
[5] E. Calvanese Strinati and L. H²rault, “Holistic approach for future energy efficient cellular networks”, Elektrotechnik und Informationstechnik, vol. 127, no. 11, pp. 314 320, Nov 2010 Sách, tạp chí
Tiêu đề: Holistic approach for future energy efficient cellular networks”
[6] T. Edler and S. Lundberg, “Energy efficiency enhancements in radio access networks”, Ericsson review, vol. 81, pp. 42 51, 2004 Sách, tạp chí
Tiêu đề: Energy efficiency enhancements in radio access networks”, "Ericsson
[7] HUAWEI TECHNOLOGIES CO., LTD., “Improving energy efficiency, lower CO2 emission and TCO”, Whitepaper, Huawei energy efficiency solution,http://www.mobilontelecom.com/upload/Huawei-Energy-Efficiency-White-Paper.pdf Sách, tạp chí
Tiêu đề: Improving energy efficiency, lower CO2 emission and TCO”, "Whitepaper, Huawei energy efficiency solution
[10] A. Khisti and G. W. Wornell, “Secure Transmission with Multiple Antennas-Part I: The MISOME Wire-Tap Channel”, IEEE Trans. Inf. Theory, vol. 56, no. 7, pp. 3088–3104, Jul. 2010 Sách, tạp chí
Tiêu đề: Secure Transmission with Multiple Antennas-Part I: The MISOME Wire-Tap Channel”
[11] Y. Zou, X.Wang, and W. Shen, “Optimal Relay Selection for Physical-Layer Security in Cooperative Wireless Networks”, IEEE J. Sel. Areas Commun., vol. 31, no. 10, pp. 2099–2111, Oct. 2013 Sách, tạp chí
Tiêu đề: Optimal Relay Selection for Physical-Layer Security in Cooperative Wireless Networks”
[12] Y. W. P. Hong, P. C. Lan, and C. C. J. Kuo, “Enhancing physical layer secrecy in multi-antenna wireless systems: An overview of signal processing approaches”, IEEE Signal Process. Mag., vol.30, no. 5, pp. 29–40, Sep. 2013 Sách, tạp chí
Tiêu đề: Enhancing physical layer secrecy in multi-antenna wireless systems: An overview of signal processing approaches”, "IEEE Signal Process. Mag., vol
[13] A. Yenner and S. Ulukus, “Wireless Physical-Layer Security: Lessons Learned from Information Theory”, Proc. IEEE, vol. 103, no. 10, pp. 1814-1825, Sep. 2015 Sách, tạp chí
Tiêu đề: Wireless Physical-Layer Security: Lessons Learned from Information Theory”
[14] N. Yang, L. Wang, G. Geraci, M. Elkashlan, J. Yuan, and M. D. Renzo, “Safeguarding 5G Wireless Communication Networks Using Physical Layer Security”, IEEE Commun. Mag., vol. 53, no. 4, pp.20-27, Apr. 2015 Sách, tạp chí
Tiêu đề: Safeguarding 5G Wireless Communication Networks Using Physical Layer Security”, "IEEE Commun. Mag., vol. 53, no. 4, pp
[16] Cheong SLY, Hellman M. “The Gaussian Wire-Tap Channel”. IEEE Trans Inf Theor. 1978;24(4):451-456 Sách, tạp chí
Tiêu đề: The Gaussian Wire-Tap Channel”. "IEEE Trans Inf Theor
[17] Mukherjee A, Fakoorian SA, Huang J., Swindlehurst AL. “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey”. IEEE Commun Surv Tutor. 2014;16(3):1550-1573 Sách, tạp chí
Tiêu đề: Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey”
[18] Zheng TX, Wang HM, Yuan JH, Han Z, Lee MH. “Physical Layer Security In Wireless Ad Hoc Networks Under A Hybrid Full-/Half-Duplex Receivers Strategy”. IEEE Trans Wirel Commun.2017;16(6):3827-3839 Sách, tạp chí
Tiêu đề: Physical Layer Security In Wireless Ad Hoc Networks Under A Hybrid Full-/Half-Duplex Receivers Strategy”. "IEEE Trans Wirel Commun
[19] P. Parada and R. Blahut, “Secrecy Capacity Of SIMO And Slow Fading Channels”, in Proc. IEEE Int. Symp. Information Theory, Adelaide, Australia, Sep. 2005 Sách, tạp chí
Tiêu đề: Secrecy Capacity Of SIMO And Slow Fading Channels”, "in Proc. IEEE
[20] J. Barros and M. R. D. Rodrigues, “Secrecy Capacity Of Wireless Channels”, in Proc. IEEE Int. Symp. Information Theory, Seattle, WA, Jul. 2006 Sách, tạp chí
Tiêu đề: Secrecy Capacity Of Wireless Channels”, "in Proc. IEEE Int
[21] Y. Liang, H. V. Poor, and S. Shamai (Shitz), “Secure Communication Over Fading Channels”, IEEE Trans. Inf. Theory, vol. 54, no. 6, pp. 2470–2492, Jun. 2008 Sách, tạp chí
Tiêu đề: Secure Communication Over Fading Channels”, "IEEE
[22] P. K. Gopala, L. Lai, and H. E. Gamal, “On The Secrecy Capacity Of Fading Channels”, IEEE Trans. Inf. Theory, vol. 54, no. 10, pp. 4687–4698, Oct. 2008.https://www.researchgate.net/publication/3086856_On_the_Secrecy_Capacity_of_Fading_Channels/link/55140bbe0cf23203199cd508/download Sách, tạp chí
Tiêu đề: On The Secrecy Capacity Of Fading Channels”, "IEEE Trans. "Inf. Theory, vol. 54, no. 10, pp. 4687–4698, Oct. 2008. "https://www.researchgate.net/publication/3086856_On_the_Secrecy_Capacity_of_Fading_Channel
[23] Y. Liang and H. V. Poor, “Generalized Multiple Access Channels With Confidential Messages”, in Proc. IEEE Int. Symp. Information Theory, Seattle, WA, Jul. 2006 Sách, tạp chí
Tiêu đề: Generalized Multiple Access Channels With Confidential Messages”, in

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN