Kết luận Chương 3

Một phần của tài liệu Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 155)

Chương này đã trình bày kết quả nghiên cứu, phân tích 02 bài toán bảo mật cho mạng chuyển tiếp vô tuyến AF từ đó đề xuất 02 thuật toán giải mới cho 02 bài toán này, đồng thời thực nghiệm đánh giá hiệu quả của kỹ thuật AF so với DF và đưa ra khuyến cáo về số trạm chuyển tiếp phù hợp trong thực tế triển khai. Cụ thể, các kết quả chính đạt được trong chương này bao gồm:

- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị truyền tin mật

tầng vật lý hoạt động theo kỹ thuật AF có một trạm nghe lén AF1E về

dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AF1E để nâng cao giá trị tốc độ mật Rs.

- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA-

AF1E đề xuất so với thuật toán tìm nghiệm SubOpt đã được công bố. Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là tốc độ mật và thời gian thực hiện tốt hơn thuật toán tìm nghiệp SubOpt.

- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị SNR tại trạm

một giá trị ngưỡng xác định trước trong mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF có nhiều trạm nghe lén AFME về dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AFME để nâng cao hiệu quả truyền tin mật.

- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA- AFME đề xuất so với thuật toán tìm nghiệm SDR đã được công bố. Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là tốc độ mật tốt hơn giá trị hàm mục tiêu theo thuật toán SDR.

- Thực nghiệm so sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF,

làm rõ hơn khả năng bảo mật tầng vật lý theo giá trị SNR tại trạm thu hợp pháp và trạm nghe lén, đồng thời đưa ra khuyến nghị về số lượng trạm chuyển tiếp phù hợp so với số trạm nghe lén trong thiết lập hệ thống.

Các kết quả thực nghiệm cho thấy, giá trị Rs tăng do 3 yếu tố chính là: công suất phát tăng; số lượng trạm chuyển tiếp tăng; và tìm được giá trị hệ số tạo búp sóng của các trạm chuyển tiếp tốt. Như vậy, theo hai yếu tố đầu thì hệ thống phải trả giá về công suất phát và số trạm chuyển tiếp, yếu tố thứ 3 do hiệu quả của giải thuật sử dụng, đây cũng là kết quả chính của Luận án.

Các phương pháp giải cho các bài toán quy hoạch khó ở trên chưa có nhiều kết quả được công bố nên số lượng kết quả so sánh bị hạn chế, các kết quả đã công bố dùng để so sánh là kết quả được công bố trong thời gian gần đây. Kết quả đề xuất giải thuật DCA-AF1E đã được NSC gửi công bố trên Tạp chí Khoa học – Kỹ thuật của Học viện Kỹ thuật quân sự Số 206 (5-2020) [T.2], kết quả thuật toán đề xuất DCA-AFME đã được công bố tại hội nghị khoa học quốc tế ICCSAMA 2017, AISC Springer năm 2018 [T.5].

KẾT LUẬN

Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được bao gồm:

- Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự xuất hiện của một và nhiều trạm nghe lén.

- Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự xuất hiện của một và nhiều trạm nghe lén.

- Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm chuyển tiếp phù hợp theo số lượng trạm nghe lén.

Kết quả Luận án đã làm rõ hơn phương pháp bảo mật truyền tin tầng vật lý theo ý tưởng của Wyner cho mạng truyền tin vô tuyến là khả thi theo quan điểm bảo mật của Shannon. Với sự phát triển của lý thuyết thông tin và kỹ thuật truyền tin vô tuyến, đặc biệt là kỹ thuật truyền tin quét búp sóng và kỹ thuật truyền tin có tương tác đa ăng ten thì vấn đề bảo mật truyền tin tầng vật lý càng trở nên khả thi ngay cả khi chất lượng kênh truyền của trạm thu hợp pháp kém hơn kênh truyền của trạm thu lén.

Một số hướng nghiên cứu tiếp theo

Do tính chất phức tạp của các mô hình truyền tin thực tế và do chủ đề bảo mật tầng vật lý không dựa trên các kỹ thuật mật mã truyền thống là hướng nghiên cứu mới tại Việt Nam, đặc biệt là trong ngành Cơ yếu nên các nội dung này cần được nghiên cứu tiếp để tiến tới xây dựng mô hình truyền tin mật tầng vật lý mạng vô tuyến trong lĩnh vực an ninh quốc phòng theo hướng:

- Phát triển nghiên cứu trên các mô hình truyền tin hai chiều trong thực tế trong đó có xác định vị trí của các trạm thu hợp pháp và các trạm thu lén về khoảng cách, hướng và các đặc trưng của các trạm thu phát.

- Nghiên cứu cài đặt, thiết kế hệ thống thực nghiệm trong một số môi trường thực tế. Trong đó có cài đặt các thuật toán xác định cấu hình tham số trọng số khuếch đại cho các trạm chuyển tiếp được điều chỉnh phù hợp để hiệu suất truyền tin mật là tối ưu.

Mặc dù đã cố gắng nhưng Luận án không thể tránh khỏi những thiếu sót, NCS rất mong nhận được ý kiến đóng góp của các thầy giáo, cô giáo, các nhà nghiên cứu và đồng nghiệp để Luận án được hoàn thiện hơn.

DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN

[T.1]. Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã, Tạp chí An toàn thông tin, Số 6 (058) 2020, ISSN 1859-1256, pp 26-28, 2020.

http://antoanthongtin.vn/gp-mat-ma/bao-mat-tang-vat-ly-mot-phuong- phap-bao-mat-khong-dung-thuat-toan-mat-ma-106684

[T.2]. Nguyễn Như Tuấn., Nâng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có một trạm nghe lén, Số 206 (5-2020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020.

[T.3]. Nhu Tuan Nguyen, Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks. Journal of Science and Technology on Information Security. ISSN 2615-9570, Vol. 10, No. 2, pp 9-17, 2019.

http://isj.vn/index.php/journal_STIS/article/view/66

[T.4]. Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers. Intelligent Information and Database Systems. ACIIDS 2019. Lecture Notes in Computer Science, vol 11432,

pp254-262. Springer, Cham. 2019. (Indexing: ISI Proceedings, SCOPUS). https://doi.org/10.1007/978-3-030-14802-7_22

[T.5]. Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer security in amplify-and-forward relay beamforming networks based on the SNR approach. In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L. (eds.) ICCSAMA 2017. AISC (Advances in Intelligent Systems and Computing), vol. 629, pp. 23–33. Springer, Cham. 2018. (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink)

https://doi.org/10.1007/978-3-319-61911-8_3

[T.6]. Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-and- Forward và Amplify-and-Forward, Chuyên san Nghiên cứu khoa học và công nghệ

trong lĩnh vực an toàn thông tin, Tạp chí An toàn thông tin, ISSN 2615-9570, vol.

5, pp 19-30, No. 1/CS2017, 2017.

[T.7]. Đặng Vũ Sơn và Nguyễn Như Tuấn, Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay, Tạp chí An toàn thông tin, tháng 12/2016.

http

://antoanthongtin.vn/gp-attm/bao-mat-du-lieu-tang-vat-ly-trong-mang- truyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779

B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN

[T.8]. Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC programming and DCA for enhancing physical layer security via relay beamforming

strategies. Optimization Lettes, Springer (2021). https://doi.org/10.1007/s11590-020-01696-8

[T.9]. Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for enhancing physical layer security via relay beamforming strategies. In: Nguyen, N.T.,

Trawiński, B., Fujita, H., Hong, T.-P. (eds.) ACIIDS 2016. LNCS (LNAI), vol. 9622,

pp. 640–650. Springer, Heidelberg (2016). (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-662-49390-8_62

TÀI LIỆU THAM KHẢO

[1] A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355– 1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x.

[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z.

[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self

Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116.

[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun. 2007, pp. 2466–2470. doi:

10.1109/ISIT.2007.4557589.

[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE

International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi: 10.1109/ISIT.2009.5205967.

[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 59, no. 10, pp. 5013–5022, Oct. 2011, doi:

10.1109/TSP.2011.2161298.

[7] “Rayleigh Fading - an overview | ScienceDirect Topics.”

https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020).

[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel.

Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030.

[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:

10.1109/26.764926.

[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019,

[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998.

[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985.

[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first- order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no. 1, pp. 172–193, Jan. 2019, doi:

10.1080/10556788.2018.1437159.

[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 2018, doi: 10.1080/23307706.2017.1397554.

[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099– 2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204.

[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4.

[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin.

http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020).

[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,”

IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi: 10.1109/TIT.1978.1055892.

[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi: 10.1109/COMST.2018.2865607.

[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi: 10.1109/SURV.2014.012314.00178.

[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:

10.1109/COMST.2016.2633387.

[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization

Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955

[23] Y. Cheng and M. Pesavento, “Joint Optimization of Source Power Allocation and

Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,”

IEEE Trans. Signal Process., vol. 60, no. 6, pp. 2962–2973, Jun. 2012, doi: 10.1109/TSP.2012.2189388.

[24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,”

IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi: 10.1109/TIT.2010.2090215.

[25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical- Layer

Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online]. Available: http://arxiv.org/abs/1004.0899

[26] V. Havary-Nassab, S. Shahbazpanahi, and A. Grami, “Joint Receive-

Transmit Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans. Signal Process., vol. 58, no. 9, pp. 4966–4972, Sep. 2010, doi:

10.1109/TSP.2010.2051431.

[27] H. Ma and P. Ma, “Convex Analysis Based Beamforming of Decode- and- Forward Cooperation for Improving Wireless Physical Layer Security,” p. 5, 2012.

[28] J. Zhang and M. C. Gursoy, “Collaborative Relay Beamforming for Secrecy,”

ArXiv10064386 Cs Math, Jun. 2010, Accessed: Mar. 02, 2020. [Online]. Available: http://arxiv.org/abs/1006.4386

[29] Y. Yang, Q. Li, W.-K. Ma, J. Ge, and P. C. Ching, “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal Process. Lett., vol. 20, no. 1, pp. 35–38, Jan. 2013, doi: 10.1109/LSP.2012.2227313.

[30] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to Secure Physical Layer Communications in Multi-Antenna Wireless Systems.Singapore: Springer Singapore, 2014. doi: 10.1007/978-981- 4560-14-6.

[31] H.-M. Wang and X.-G. Xia, “Enhancing wireless secrecy via cooperation: signal design and optimization,” IEEE Commun. Mag., vol. 53, no. 12, pp. 47–53, Dec. 2015, doi: 10.1109/MCOM.2015.7355565.

[32] “Physical Layer Security in Wireless Communications,” CRC Press. https://www.crcpress.com/Physical-Layer-Security-in-Wireless-

Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15, 2020).

[33] B. Sklar, “Rayleigh fading channels in mobile digital communication systems. I. Characterization,” IEEE Commun. Mag., vol. 35, no. 9, pp. 136–146, Sep. 1997, doi: 10.1109/35.620535.

[34] R. RT, D. Sen, and G. Das, “On Bounds of Spectral Efficiency of Optimally Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov. 2017, Accessed: Feb. 24, 2021. [Online]. Available: http://arxiv.org/abs/1708.04257

[35] X. Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid Beamforming Transmitters,” IEEE Trans. Microw. Theory Tech., vol. 66, no. 7, pp. 3419–3432, Jul. 2018, doi: 10.1109/TMTT.2018.2830772.

[36] “Analog Dialogue Volume 51, Number 3,” vol. 51, no. 3, p. 56.

[37] B. Clerckx and C. Oestges, “Introduction to Multi-Antenna Communications,” in

Mimo Wireless Networks, Elsevier, 2013, pp. 1–27. doi: 10.1016/B978-0-12- 385055-3.00001-8.

[38] A. A. Nasir, H. Mehrpouyan, R. Schober, and Y. Hua, “Phase Noise in MIMO

Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans. Signal Process., vol. 61, no. 10, pp. 2675–2692, May 2013, doi: 10.1109/TSP.2013.2243444.

[39] Phạm Quốc Hoàng, “Giới thiệu một số cuộc thi tuyển chọn thuật toán mật mã -

Tạp chí An toàn thông tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/an-

Một phần của tài liệu Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 155)

Tải bản đầy đủ (DOCX)

(174 trang)
w