Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền
tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và
giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng
vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất
bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù
hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này
gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được
bao gồm:
- Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự
xuất hiện của một và nhiều trạm nghe lén.
- Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự
xuất hiện của một và nhiều trạm nghe lén.
- Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán
đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến
theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm
chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm
chuyển tiếp phù hợp theo số lượng trạm nghe lén.
                
              
                                            
                                
            
 
            
                 141 trang
141 trang | 
Chia sẻ: huydang97 | Lượt xem: 2221 | Lượt tải: 2 
              
            Bạn đang xem trước 20 trang tài liệu Luận án Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
à BẢNG 3.6 cho 
thấy giá trị RS cho trường hợp về ràng buộc tổng công suất truyền lớn hơn một 
lượng nhỏ so với trường hợp ràng buộc công suất riêng tại mỗi trạm chuyển tiếp. 
BẢNG 3.6: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN 
RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP 
PR 
DCA-AF1E DCA-NS SubOpt-AF1E 
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 
20 10.414 10.399 10.846 9.036 9.722 10.110 8.022 8.569 9.171 
40 10.829 10.902 11.301 9.472 10.205 10.581 8.446 8.985 9.585 
60 11.002 11.110 11.488 9.682 10.434 10.810 8.644 9.170 9.808 
80 11.099 11.224 11.592 9.812 10.576 10.956 8.762 9.286 9.932 
100 11.162 11.297 11.658 9.902 10.676 11.060 8.842 9.361 10.002 
Về thời gian thực hiện của thuật toán DCA-AF1E cũng có kết quả tương tự 
như với trường hợp kênh nghe lén tốt hơn kênh chính, với các thuật toán DCA-
NS và SubOpt-AF1E thì chậm hơn. Kết quả này càng khẳng định tính ưu việt của 
thuật toán DCA-AF1E so với các thuật toán khác về thời gian thực hiện với trường 
hợp như trong thực nghiệm. 
 101 
BẢNG 3.7: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC TỔNG CÔNG 
SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP 
PR 
DCA-AF1E DCA-NS SubOpt-AF1E 
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 
20 0.944 0.938 0.925 1.627 2.222 2.015 6.125 6.117 7.462 
40 0.976 0.937 0.949 1.849 2.280 2.282 6.014 6.046 6.351 
60 0.969 0.930 0.943 1.951 2.397 2.479 6.044 6.043 6.287 
80 0.918 0.931 0.925 2.101 2.685 2.481 6.014 6.055 6.294 
100 0.984 0.886 0.948 2.029 2.942 2.575 6.010 6.076 6.301 
Thời gian thực hiện của các thuật toán tăng với trường hợp ràng buộc về 
công suất truyền riêng tại mỗi trạm chuyển tiếp và khi số trạm chuyển tiếp tăng 
thì thời gian chạy cũng tăng. 
BẢNG 3.8: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC CÔNG SUẤT 
TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP 
PR 
DCA-AF1E DCA-NS SubOpt-AF1E 
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 
20 1.109 1.194 1.291 3.136 3.231 3.657 6.326 6.434 6.894 
40 1.120 1.166 1.237 3.492 3.733 4.353 6.433 6.501 6.797 
60 1.119 1.161 1.300 4.095 4.263 5.955 6.538 6.635 6.831 
80 1.082 1.154 1.243 3.649 4.868 5.814 6.530 6.659 6.669 
100 1.095 1.167 1.218 4.332 5.247 5.335 6.560 6.575 6.638 
Nhận xét về kết quả thực nghiệm: 
Kết quả thể hiện trong BẢNG 3.1, BẢNG 3.2, BẢNG 3.5 và BẢNG 3.6 
phản ảnh đúng thực tế là giá trị truyền tin bí mật RS luôn tăng theo giới hạn công 
suất truyền của các trạm phát chuyển tiếp (PR) và số lượng trạm chuyển tiếp, tuy 
nhiên, cả hai giá trị này luôn bị giới hạn trong triển khai để đảm bảo tính khả thi. 
Giá trị lớn nhất Rs = 11,6 bits/symbol khi PR /ps= 100 ứng với thuật toán DCA-
AF1E cho trường hợp chất lượng kênh thu hợp pháp và kênh nghe lén là tương 
đương nhau (σz = σh = 2). 
 102 
- Bảng BẢNG 3.1 và BẢNG 3.2 cho thấy, mặc dù kênh truyền của trạm nghe 
lén tốt hơn kênh truyền của trạm thu hợp pháp (trạm nghe lén có vị trí thuận 
lợi hơn) nhưng vẫn có thể truyền tin bí mật đến trạm thu hợp pháp do kỹ 
thuật truyền tin đa ăng ten. Theo BẢNG 3.5 và BẢNG 3.6 khi kênh truyền 
của hai trạm là tương đương thì giá trị RS này cao hơn so với Trường hợp 
1. Kết quả này cũng phù hợp với lý thuyết bảo mật tầng vật lý của Wyner 
và thực tế truyền tin vô tuyến. 
- Kết quả thể hiện việc áp dụng quy hoạch DC và giải thuật DCA cho bài 
toán AF1E cho kết quả tốt hơn về cả giá trị truyền tin mật và thời gian thực 
hiện so với thuật toán SubOpt-AF1E trong tất cả các trường hợp thực 
nghiệm. Thời gian chạy thuật toán cho các trường hợp ràng buộc về công 
suất truyền riêng tại mỗi trạm chuyển tiếp tăng hơn so với trường hợp ràng 
buộc tổng công suất truyền do số lượng ràng buộc của bài toán tăng. 
Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm ở trên đã được 
nghiên cứu sinh trình bày thành bài báo và đăng trên Tạp chí Khoa học và Kỹ 
thuật của Học viện Kỹ thuật Quân sự, số 256, tháng 5 năm 2020 [T.2]. 
3.3 Hệ thống có nhiều trạm nghe lén 
Xem xét mô hình mạng chuyển tiếp vô tuyến có nhiều trạm nghe lén như 
Hình 1.9 hoạt động theo kỹ thuật AF. Phần này đi sâu phân tích bài toán bảo mật 
theo cách tiếp cận dựa trên giá trị SNR như bài toán (1.28), sau đó đề xuất giải 
thuật DCA-AFME bằng cách áp dụng Quy hoạch DC và giải thuật DCA để giải 
bài toán này. Phần tiếp theo sẽ trình bày kết quả thực nghiệm so sánh thuật toán 
đề xuất với cách giải đã được một số nhà nghiên cứu công bố. 
Từ bài toán bảo mật gốc AFME của hệ thống mạng chuyển tiếp vô tuyến 
theo kỹ thuật AF xuất hiện nhiều trạm nghe lén có dạng: 
 103 
 2
1
22
1
2
1
22
1
2 2
max,
w
max
1 w
w
 . ;
1 w
 w w , .
M
si i idi s
M
i idi
M
si i ili s
lM
i ili
i
h h P
h
h h P
st l
h
i M
 
=
=
=
=
+
 
+
 
w
(3.13) 
Bằng cách biến đổi biến như sau, đặt: 
†1
w ; i
v
i i id iv h u
+
= =
v v
. 
Ở dạng véc tơ, các biến được thể hiện là: 1 2[u ,u ,..., u ]
T
M=u và 
1 2[v , v ,..., v ]
T
M=v ta có thể viết lại như sau: 
† †1 1+ −
=  =v u
v v u u
u v . 
Tiếp tục, đặt 1, ,,...,k k M k  =  ρ với ,
ik
id
h
i k h
 = . Khi này, bài toán (3.13) có thể 
biến đổi thành dạng: 
 † †
†
†
max
. 1,
1, ,
s s
k
i
st k
i M
 
 
u
u h h u
u C u
u D u
(3.14) 
Trong đó: 
 ( )
2
† 2 '
,1 , ,,..., , , , ; = = =   h Ds s s M k k k k
s
h h Diag k
P
    
†
, ,
' ,
s k s k
k
k k
 
= + −
h h
C I D với 
†
, ,1 1, ,2 2, , ,, ,...,s k s k s k s M M kh h h    =  h 
 ( )
2 2
, ,max
11 ,
1,
0,
+
= = 
D
i d ih
i jk
k = j = i
k j i
 nÕu 
 nÕu
 c¸c trêng hîp kh¸c
 104 
Bài toán (3.14) có hàm mục tiêu là không lồi, các ràng buộc có thể là lồi hoặc 
không lồi, cụ thể, nếu , 1, ,
ik
id
h
i k h
i k =   thì ,k−I D là ma trận đường chéo với các giá 
trị dương, do vậy, Ck là ma trận xác định dương (positive definite matrix) vì thế 
tất cả các ràng buộc là lồi. Tuy nhiên, trong nhiều trường hợp, Ck có thể không 
phải là nửa xác định dương dẫn đến k ràng buộc đầu của bài toán (3.14) tiên là 
không lồi ( † 1,k k  u C u ). Do đó, bài toán (3.14) luôn được xác định là bài toán 
quy hoạch khó, hiện chưa có phương pháp giải tìm được nghiệm tối ưu toàn cục. 
Ghi chú: Tốc độ truyền tin bí mật RS trong hệ thống AF theo cách tiếp cận 
SNR sẽ là 
1
log(1 )
2
S RR SN= + , với SNR là giá trị hàm mục tiêu của bài 
toán (3.14). 
3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] 
Bài toán (3.14) có dạng bậc hai ở cả hàm mục tiêu và ràng buộc 
(Quadratically Constrained Quadratic Program - QCQP). Trong đó thì hàm mục 
tiêu và ràng buộc là các hàm không lồi nên rất khó để tìm được cách giải tối ưu 
trực tiếp cho bài toán này. Phương pháp hiện tại được đề xuất trong [13] là thay 
vì tìm nghiệm tối ưu toàn cục thì tìm nghiệm cận tối ưu bằng phương pháp SDR 
(Semi-Definite Relaxation). 
Bằng cách đặt †=U uu , và bỏ qua ràng buộc rank(U) = 1 đối với ma trận nửa 
xác định dương (symmetric positive semi-definite) SDP, bài toán tối ưu (3.14) có 
thể biến đổi thành bài toán SDR-AFME sau: 
 ( )†max *
. . ( ) 1,
( ) 1, .
s s
k
i
tr
s t tr k
tr i M
  
  
U
h h U
C U
D U
(3.15) 
Vì hàm mục tiêu và tất cả ràng buộc trong bài toán (3.15) là lồi, nên bài toán 
SDR-AFME này có thể được lập trình để giải tìm nghiệm toàn cục bằng các công 
cụ giải tối ưu lồi như CVX, Cplex... 
 105 
Khi bài toán (3.15) được giải và có được nghiệm tối ưu U, chúng ta có thể 
tìm được giá trị tối ưu u bằng cách sử dụng sự phân tách giá trị riêng trên ma trận 
U tương ứng và từ đó lấy được giá trị nghiệm [2] 
†1−
= u
u u
v 
với 
1 2[v , v ,..., v ]
T
M=v 
và 
w , 1,i i idv h i M= = . 
Như vậy, giá trị khuếch đại w của các trạm chuyển tiếp đã được tìm xấp xỉ 
bằng phương pháp lược bỏ ràng buộc hạng của ma trận bằng một như ở trên. 
3.3.2 Đề xuất giải thuật DCA-AFME 
Trong phần này trình bày quá trình phân tách bài toán bảo mật AFME thành 
dạng bài toán quy hoạch của hiệu hai hàm lồi sau đó đề xuất giải thuật DCA-
AFME bằng cách áp dụng giải thuật DCA để giải bài toán tối đa hóa giá trị SNR 
nhận được tại các trạm thu đích cho bài toán (3.14). Phần tiếp sau sẽ trình bày kết 
quả thực nghiệm so sánh thuật toán đề xuất với cách giải đã được một số nhà 
nghiên cứu công bố. 
Bằng cách định nghĩa 
2
, ,1 , 1
0, 
i k i k
k
 
 +
 − 
= 
nÕu 
c¸c trêng hîp kh¸c, 
2
, ,1, 1
0, 
i k i k
k
 
 −
 − 
= 
nÕu 
c¸c trêng hîp kh¸c. 
Bài toán (3.14) có thể được biến đổi thành dạng như sau: 
 106 
 †
† †
†
min 0
. . 1,
1, ,
s
k k
i
s t k
i M
+ −
−
−   
  
u
u H u
u C u u C u
u D u
(3.16) 
với 
†
, ,†
'
; ( )
sp k sp k
s s s k k
k
diag+ += = +
h h
H h h C ρ
γ
và ( ).k kdiag
− −=C ρ 
Chuyển các tham số và biến ở dạng số phức của bài toán (3.16) về dạng số 
thực và bằng cách đặt biến như sau: 
( ) ( )
( ) ( )
( ) ( )
( ) ( )
( )
( )
( ) ( ) ( ) ( )
ir
, , ,
( ) ( ) ( ) ( )
, .
T
s s i i
s s i i
k
T
k k k
rk rk
k k k k
Re Im Re Im Re
ImIm Re Im Re
Re Im Re Im
Im Re Im Re
+ + − −
+ −
+ + − −
   − −  
= = =     
         
   − −
   = =
      
H
C
H H D D u
uD
D x
C C C
H
C
C C
H
C
C
D
C
Bài toán (3.16) khi này được biến đổi dưới dạng số thực như sau: 
 min 0
. . 1,
1, ,
T
T T
rk rk
T
ir
s t k
i M
+ −
−
−   
  
x
x H x
x C x x C x
x D x
(3.17) 
Bài toán (3.17) ở trên thực sự là một dạng của quy hoạch DC mở rộng cho 
hàm mục tiêu và K ràng buộc đầu tiên, có dạng: 
 1 1
2 2
min ( ) ( )
. . ( ) ( ) 1,
1, ,
k k
T
ir
G H
s t G H k
i M
−
−   
  
x
x x
x x
x D x
(3.18) 
với 1( ) 0G =x ; 1( )
TH =x x H x ; 2 ( )
k T
rkG
+=x x C x và 2 ( )
k T
rkH
−=x x C x là các hàm lồi 
và trơn (smooth). 
Áp dụng giải thuật DCA, bài toán (3.18) sẽ có bài toán con như sau: 
 107 
( )1 1 1 1
,
1 1 1 1
m
.
in ( ) ( ),2
. . ( ) ,2( ) 1 , ,
1, ,
0
t T t t t
s s
t
T l T l l l
k k k
T
ir
t
s t t k
i M
t
− − − −
+ − − − − − −
− − − +
− − −  +  
  
x
x H x x x H x
x C x x C x x x C x x
x D x
Từ các phân tích trên, thuật toán DCA-AFME được đề xuất bằng cách áp 
dụng giải thuật DCA để giải quyết bài toán này như lưu đồ sau: 
LƯU ĐỒ GIẢI THUẬT DCA-AFME 
INPUT: , , , , ands d il tt h h H . 
INITIAL: 0, 0l =x 
REPEAT: 
 CALCULATE by solve the following convex problem:1and 
ll l= + x 
( )1
,
min
T
t
s
t
t−− +
x
H x x 
1 1 1 1 1 1 1. . 2( ) ,2( ) 1 ( ) 2(( ) ) ,T l T l l l T l l T lk k k k ks t t k 
+ − − − − − − − − − − −− −  + + +  x C x C x x x x C x x x C x x C x 
1,
0.
T
ir i M
t
  
x D x
UNTIL: 
1 1
1 1
( ) ( )
1 1 ( )
or and with ( ) ( )
l l l l
l l
f f l l T l
t sf
t f  
− −
− −
− −
+ +
    = 
 
x x x x
x x
x x H x . 
OUTPUT: log 2( ( ))
l
sR f= x . 
Chú ý: Theo thuật toán DCA2 trong [67] cho trường hợp ràng buộc có dạng 
DC, tham số phạt  được cập nhật một lượng 0  sau vòng lặp thứ 
l 1( )l l + = +  khi  
1
1 1
1
min ,l l ll x x  
−
+ + − + với 0  và 
1 1
1
1
m
l l
i
i
 + +
=
=  . 
 108 
Trong phần thực nghiệm thuật toán DCA-AFME ở phần sau, giá trị 
 được chọn theo phương pháp heuristic, kết quả thực nghiệm cho 
thấy với 10 20  thì thuật toán kết thúc với t rất nhỏ (cỡ 1e-11). 
Tính chất hội tụ của thuật toán DCA-AFME 
Định lý 3.3: 
- Giải thuật DCA-AFME sinh ra dãy  lx và dãy giá trị của hàm mục 
tiêu tương ứng ( ) lf x là đơn điệu giảm. 
- Mọi điểm tới hạn lx của dãy  lx là điểm tới hạn của bài toán (3.17). 
Chứng minh: 
Có thể nhận thấy dãy  lx là bị chặn do các ràng buộc của bài toán (3.17). 
Thực vậy, với iD được xác định theo (3.14) và 1,
T
ir i M  x D x theo (3.17), ta có
 
12
2
( ) max
2
1 2
2
2
( ) max
2 2 2
1 2 2 2
2
( ) max
( )1
1 1, 1, , , ,...,
( )
1
,..., ,
1
1
1
... 1 2
TdT
dr d d Md
T
d
idr i M dr j
T
i M i
T
idr i M dr j
M
T
idr i M dr j
Re
i M h h
Im
h h
x x x
h h
x x x M
h h
h
x x h h
h
x
x
+
+
+
 
   
+   = = =       
     
  = 
+
  
 
 
 + + +  + 
    
2
2
2
( ) max
2
2
( ) max
1
2 1
1
2 1
T
idr i M dr j
T
idr i M dr j
M
h h
M
h h
x
+
+
 
 
 + 
    
 
 
  + 
    
 Vậy với mọi x thuộc tập ràng buộc của bài toán (3.17) thì dãy  lx bị chặn. 
 109 
Hơn nữa, tất cả các hàm 1( )H x , 2 ( )
kH x và 2 ( )
kG x đều khả vi và có đạo hàm 
được xác định bởi: 
2
1
2
2
2
2
( ) 2 , ,
( ) 2 , ,
( ) 2 , .
M
k M
rk
k M
rk
H x
H x
G x
Hx x
C x x
C x x
−
+
 =  
 =  
 =   
Theo Định lý 2 trong [67] khẳng định nếu thuật toán dừng sau một số hữu 
hạn bước thì dãy  lx hội tụ đến một điểm dừng của bài toán (3.17)■ 
Như vậy, bằng các phép biến đổi tương đương phù hợp, bài toán AFME với 
ràng buộc về tổng công suất truyền tại các trạm chuyển tiếp hoặc ràng buộc về 
công suất truyền riêng tại mỗi trạm chuyển tiếp đã chuyển thành bài toán có dạng 
quy hoạch của hiệu hai hàm lồi để tạo cơ sở cho việc đề xuất giải thuật DCA-
AFME bằng cách áp dụng giải thuật DCA như ở trên. Đây là phương pháp giải 
mới cho bài toán này, phần thực nghiệm ở phần dưới sẽ thể hiện tính hiệu quả của 
giải thuật DCA-AFME đề xuất so với phương pháp giải tìm nghiệm SDR đã được 
công bố. 
3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME 
Phần này trình bày kết quả thực nghiệm và phân tích, đánh giá giải thuật 
DCA-AFME được đề xuất như bài toán (3.18) và so sánh với phương pháp giải 
SDR-AFME (3.15) do nhóm tác giả trong [12] đề xuất về giá trị nghiệm cận tối 
ưu thu được. 
 110 
Trạm nguồn (S)
Các trạm chuyển tiếp (R)
Trạm thu hợp pháp (D)
Các trạm nghe lén (E)
Hre
hrd
hsr
w1
w2
wM
Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME. 
3.3.3.1 Sinh cơ sở dữ liệu thực nghiệm: 
Với mô hình truyền tin vô tuyến cụ thể như Hình 3.1 có số trạm chuyển tiếp 
được sử dụng là M với giả thiết trạm phát, các trạm chuyển tiếp, trạm thu hợp 
pháp và các trạm nghe lén đều có một ăng ten. Dữ liệu dùng để thực nghiệm là 
các trường hợp có chất lượng kênh truyền Rayleigh fading thay đổi tương ứng với 
hệ số kênh truyền khác nhau. Các hệ số kênh truyền Rayleigh fading này được 
sinh trước theo phân bố Rayleigh với kỳ vọng không và phương sai theo sigma_h 
và sigma_z như sau: 
 % channel coefficient between relays and destination, the complex 
values 
 h = (sigma_h/sqrt(2))* (randn(M,1) + 1i * randn(M,1)); 
 % channel coefficient between relays and eavesdroppers, the complex 
values 
 z = (sigma_z/sqrt(2))* (randn(M,1) + 1i * randn(M,1)); 
Sinh trước 100 bộ dữ liệu theo phân bố Gauss về giá trị của hệ số kênh truyền 
giữa các trạm chuyển tiếp tới trạm thu đích và trạm nghe lén theo các tham số cấu 
 111 
hình như giả thiết ở trên. Bộ dữ liệu này được dùng chung cho cả hai giải thuật 
DCA-AFEM và thuật toán SDR-AFME. 
3.3.3.2 Chương trình thực nghiệm giải thuật DCA-AFME 
Môi trường thực nghiệm: 
Chương trình của cả hai thuật toán được viết trên môi trường lập trình Matlab 
R2017 và sử dụng công cụ giải các bài toán quy hoạch lồi CVX chạy trên Matlab; 
Quá trình thực nghiệm được thực hiện trên một máy tính cá nhân chạy hệ 
điều hành Windows 10 có cấu hình phần cứng: Intel (R) core (TM) i3-6100 CPU 
@ 3.70Ghz 3.7 Ghz, 4.0 GB RAM. 
Các tham số của chương trình thực nghiệm: 
- M: số trạm chuyển tiếp (relays) trong hệ thống; 
- K: số trạm nghe lén trong hệ thống; 
- : giá trị ngưỡng SNR tại trạm nghe lén để đảm bảo trạm nghe lén không 
thể khôi phục được tín hiệu ( = 0.1; 0.5; 1); 
- N_datasets: Số tập dữ liệu thực nghiệm, giá trị này tương ứng với số lần 
thực nghiệm (N_datasets = 100); 
- PR: Giới hạn tổng công suất nguồn phát; 
- DCA_epsilon: Điều kiện dừng của giải thuật DCA, trong trường hợp 
này thì giá trị này được lấy là 10-5; 
- Datasets: Bộ dữ liệu dùng để thực nghiệm, các dữ liệu này đã được sinh 
trước theo phân bố Gauss và được dùng chung cho cả giải thuật DCA-
AFME và thuật toán SDR-AFME. 
3.3.3.3 Kết quả thực nghiệm 
Với giả thiết về mô hình hệ thống truyền thông một chiều (chỉ có chiều từ 
trạm nguồn S đến trạm thu D mà không có chiều ngược lại), như được minh họa 
trong Hình 3.1 với các thông số cụ thể như sau: 
- Số lượng trạm chuyển tiếp M=15; 
 112 
- Số lượng trạm nghe lén K=5; 
- Giá trị giới hạn tổng công suất phát của các trạm chuyển tiếp dao động từ 
20 đến 100 mW; 
- Giá trị ngưỡng về SNR tại các trạm nghe lén trong cùng một lần thử được 
xác định là như nhau. Thực hiện so sánh với ba trường hợp tương ứng với 
ba giá trị ngưỡng SNR tại các trạm nghe lén được xác định trước là  = 0.1, 
0.5 và 1; 
- Hệ số kênh truyền từ relay đến trạm đích và các trạm nghe lén được sinh 
theo phân phối Gauss với cùng kỳ vọng không và phương sai là σ2 =1. 
Thực hiện với 100 lần thử độc lập và lấy kết quả trung bình về giá trị nghiệm 
cận tối ưu để so sánh. Kết quả thực nghiệm như Hình 3.2 cho thấy: 
- Giá trị về tốc độ truyền tin bí mật RS luôn tăng theo giới hạn tổng công suất 
phát của các trạm chuyển tiếp (PR). 
- Trong cả ba trường hợp về giá trị ngưỡng tại các trạm nghe lén được xác 
định trước là  = 0.1, 0.5 và 1.0, nghiệm theo phương pháp ứng dụng giải 
thuật DCA-AFME (đường gạch đứt) luôn cho kết quả hàm mục tiêu là giá 
trị về tốc độ truyền tin bí mật cao hơn giá trị hàm mục tiêu theo phương 
pháp SDR-AFME (đường liền). 
- Khoảng cách khác biệt của hai phương pháp tăng theo giá trị ngưỡng SNR 
tại trạm nghe lén, cụ thể là khoảng cách rõ ràng nhất khi  = 1.0. 
 113 
Hình 3.2: Giá trị tốc độ mật với công suất truyền PR. 
Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm ở trên đã 
được nghiên cứu sinh trình bày và báo cáo tại Hội nghị quốc tế về các ứng dụng 
của khoa học máy tính và toán ứng dụng ICCSAMA 2017 (International 
Conference on Computer Science, Applied Mathematics and Applications). Kỷ 
yếu của Hội nghị được đăng trên ấn bản AISC- Advances in Intelligent Systems 
and Computing của nhà xuất bản Springer năm 2018 [T.5]. 
3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF 
Phần này trình bày kết quả thực nghiệm đánh giá hiệu quả truyền tin mật của 
hệ thống mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF với trường hợp trong 
hệ thống có nhiều trạm nghe lén. Thực nghiệm thay đổi số lượng trạm chuyển tiếp 
để xác định mức độ ảnh hưởng của số lượng trạm chuyển tiếp so với số lượng 
trạm nghe lén. Cụ thể các thuật toán được thực nghiệm để so sánh gồm: 
 =0.5 
 =1.0 
 = 0.1 
PR 
---*----*--- DCA-AFME 
SDR-AFME 
R
S 
(b
it
s/
sy
m
b
o
l)
 114 
- Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF, gồm hai thuật toán 
trình bày trong phần 2.3 là: Thuật toán SDR-DFME (2.13) và thuật toán 
được đề xuất DCA-DFME (2.18). 
- Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF, gồm hai thuật toán 
trình bày trong phần 2.3 là: Thuật toán SDR-AFME (3.15) và thuật toán 
được đề xuất DCA-AFME (3.18). 
Giả thiết thực nghiệm với hệ thống truyền tin một chiều tương tự như thực 
nghiệm tại các phần trước, các hệ số kênh truyền được sinh theo phân bố Gauss 
và được biết trước. Trong thực tế triển khai, trạm nghe lén khó được xác định 
trước bởi các trạm chuyển tiếp, tương ứng thì hệ số kênh truyền của trạm nghe lén 
là không được biết trước (imperfect information channel state). Tuy nhiên, trên 
thực tế có nhiều mạng vô tuyến được thiết lập trong một khu vực an toàn về vật 
lý và không thể đặt một trạm thu bất hợp pháp (ví dụ trong một khu vực quân sự), 
khi này trạm nghe lén chính là một trạm thu hợp pháp đã được xác định trong hệ 
thống, và việc nghe lén trong trường hợp này chỉ là sự nghe trộm giữa các thành 
viên trong cùng một cơ quan đối với một thông báo cụ thể. Hoặc với một số mạng 
vô tuyến hoạt động như một dịch vụ, trong đó có đòi hỏi các trạm khi tham gia 
phải đăng ký như dưới dạng các thuê bao. Khi này, người nghe lén cũng được 
hiểu là sự thu lén giữa các thành viên trong hệ thống và như vậy thì trạng thái 
kênh truyền của các thành phần trong hệ thống là cơ bản sẽ được biết trước bởi 
trạm phát và các trạm chuyển tiếp. 
 115 
Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén. 
Kết quả thực nghiệm như trên Hình 3.3 và Hình 3.4 cho thấy một kết quả 
phù hợp với lý thuyết và thực tế của các hệ thống truyền thông là giá trị truyền tin 
mật Rs luôn tăng theo số lượng trạm chuyển tiếp. Như vậy có thể thấy, để có được 
tốc độ mật cao thì phải trả giá về số lượng trạm chuyển tiếp. Kết quả cũng cho 
thấy một đặc điểm quan trọng là, giá trị Rs tăng nhanh khi tăng số lượng trạm 
chuyển tiếp trong khoảng 03 lần số lượng trạm nghe lén. Khi số lượng trạm 
chuyển tiếp tăng hơn 3 lần số trạm nghe lén thì giá trị Rs có tăng nhưng không 
nhiều. 
Kết quả trên Hình 3.3 và Hình 3.4 thể hiện kỹ thuật chuyển tiếp DF cho hiệu 
quả truyền tin mật tốt hơn kỹ thuật AF. So sánh về thuật toán đề xuất với thuật 
toán đã được công bố thì với kỹ thuật DF, thuật toán đề xuất (DCA-DF) cho kết 
quả tốt hơn thuật toán đã được công bố (SDR-DF) nhưng không nhiều khi số 
lượng trạm chuyển tiếp lớn, kết quả này chỉ rõ rệt khi số lượng trạm chuyến tiếp 
nhỏ hơn 03 lần số trạm nghe lén. Với mạng chuyển tiếp AF thì kỹ thuật đề xuất 
Số trạm chuyển tiếp (M) 
 116 
DCA-AFME cho kết quả tốt hơn rõ ràng với thuật toán đã công bố SDR-AFME 
với trong tất cả các trường hợp về số lượng trạm chuyển tiếp. 
Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén. 
Kết quả thực nghiệm về so sánh giá trị SNR thu được tại trạm thu hợp pháp 
D và trạm nghe lén E trên BẢNG 3.9 cho thấy sự chênh lệch là rất rõ ràng. Khi số 
trạm chuyển tiếp tăng thì giá trị SNR tại trạm thu D tăng, trong khi đó giá trị này 
tại trạm nghe lén luôn rất nhỏ nên việc khôi phục tín hiệu tại trạm nghe lén là 
không thể. Kết quả thực nghiệm này cũng đã làm rõ yêu cầu về bảo mật tầng vật 
lý của Wyner trong phần 1.2. đó là để có thể truyền tin mật (Rs > 0) thì chất lượng 
kênh truyền đến trạm thu hợp pháp phải tốt hơn kênh đến trạm nghe lén. Như vậy, 
với kỹ thuật truyền búp sóng thông qua nhiều trạm chuyển tiếp đã đáp ứng tốt yêu 
cầu của Wyner. Hay nói cách khác, với sự phát triển của lý thuyết thông tin và kỹ 
thuật truyền tin vô tuyến hiện nay thì giải pháp bảo mật truyền tin tầng vật lý đã 
trở nên khả thi và rất đáng được quan tâm nghiên cứu ứng dụng trong thực tế. 
Số trạm chuyển tiếp (M) 
 117 
BẢNG 3.9. GIÁ TRỊ SNR TẠI D VÀ E VỚI TRƯỜNG HỢP P=30mW, 5 TRẠM NGHE LÉN 
Number of 
Relays 
5 10 15 20 25 30 35 
SNR D E D E D E D E D E D E D E 
DCA_AFME 9.4 0.31 70.4 0.30 172.1 0.31 260.3 0.32 325.4 0.32 451.2 0.33 534.8 0.33 
SDR_AFME 3.0 0.43 25.1 0.46 77.5 0.58 105.9 0.51 140.7 0.50 220.2 0.50 252.1 0.53 
DCA_DFME 60.4 2.46 165.5 0.03 296.4 0.01 473.7 0.00 589.3 0.00 741.7 0.00 880.7 0.00 
SDR_DFME 30.3 37.5 157.9 0.00 292.2 0.00 470.5 0.00 587.0 0.00 740.0 0.00 879.3 0.00 
Nội dung thực nghiệm và phân tích so sánh hiệu suất của hai kỹ thuật chuyển 
tiếp và đánh giá khả năng bảo mật thông qua giá trị SNR ở trên đã được nghiên 
cứu sinh trình bày trong bài báo đăng trên tạp chí Khoa học và Công nghệ trong 
lĩnh vực An toàn thông tin, ISSN 2615-9570, số 2 năm 2019 [T.3]. 
3.5 Kết luận Chương 3 
Chương này đã trình bày kết quả nghiên cứu, phân tích 02 bài toán bảo mật 
cho mạng chuyển tiếp vô tuyến AF từ đó đề xuất 02 thuật toán giải mới cho 02 
bài toán này, đồng thời thực nghiệm đánh giá hiệu quả của kỹ thuật AF so với DF 
và đưa ra khuyến cáo về số trạm chuyển tiếp phù hợp trong thực tế triển khai. Cụ 
thể, các kết quả chính đạt được trong chương này bao gồm: 
- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị truyền tin mật 
tầng vật lý hoạt động theo kỹ thuật AF có một trạm nghe lén AF1E về 
dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AF1E để 
nâng cao giá trị tốc độ mật Rs. 
- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA-
AF1E đề xuất so với thuật toán tìm nghiệm SubOpt đã được công bố. 
Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu 
là tốc độ mật và thời gian thực hiện tốt hơn thuật toán tìm nghiệp SubOpt. 
- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị SNR tại trạm 
thu hợp pháp với ràng buộc về giá trị SNR tại các trạm nghe lén thấp hơn 
 118 
một giá trị ngưỡng xác định trước trong mạng chuyển tiếp vô tuyến hoạt 
động theo kỹ thuật AF có nhiều trạm nghe lén AFME về dạng bài toán 
quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AFME để nâng cao hiệu 
quả truyền tin mật. 
- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA-
AFME đề xuất so với thuật toán tìm nghiệm SDR đã được công bố. Kết 
quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là 
tốc độ mật tốt hơn giá trị hàm mục tiêu theo thuật toán SDR. 
- Thực nghiệm so sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF, 
làm rõ hơn khả năng bảo mật tầng vật lý theo giá trị SNR tại trạm thu 
hợp pháp và trạm nghe lén, đồng thời đưa ra khuyến nghị về số lượng 
trạm chuyển tiếp phù hợp so với số trạm nghe lén trong thiết lập hệ thống. 
Các kết quả thực nghiệm cho thấy, giá trị Rs tăng do 3 yếu tố chính là: công 
suất phát tăng; số lượng trạm chuyển tiếp tăng; và tìm được giá trị hệ số tạo búp 
sóng của các trạm chuyển tiếp tốt. Như vậy, theo hai yếu tố đầu thì hệ thống phải 
trả giá về công suất phát và số trạm chuyển tiếp, yếu tố thứ 3 do hiệu quả của giải 
thuật sử dụng, đây cũng là kết quả chính của Luận án. 
Các phương pháp giải cho các bài toán quy hoạch khó ở trên chưa có nhiều 
kết quả được công bố nên số lượng kết quả so sánh bị hạn chế, các kết quả đã 
công bố dùng để so sánh là kết quả được công bố trong thời gian gần đây. Kết quả 
đề xuất giải thuật DCA-AF1E đã được NSC gửi công bố trên Tạp chí Khoa học – 
Kỹ thuật của Học viện Kỹ thuật quân sự Số 206 (5-2020) [T.2], kết quả thuật toán 
đề xuất DCA-AFME đã được công bố tại hội nghị khoa học quốc tế ICCSAMA 
2017, AISC Springer năm 2018 [T.5]. 
 119 
KẾT LUẬN 
Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền 
tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và 
giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng 
vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất 
bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù 
hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này 
gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được 
bao gồm: 
- Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin 
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự 
xuất hiện của một và nhiều trạm nghe lén. 
- Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin 
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự 
xuất hiện của một và nhiều trạm nghe lén. 
- Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán 
đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến 
theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm 
chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm 
chuyển tiếp phù hợp theo số lượng trạm nghe lén. 
Kết quả Luận án đã làm rõ hơn phương pháp bảo mật truyền tin tầng vật lý 
theo ý tưởng của Wyner cho mạng truyền tin vô tuyến là khả thi theo quan điểm 
bảo mật của Shannon. Với sự phát triển của lý thuyết thông tin và kỹ thuật truyền 
tin vô tuyến, đặc biệt là kỹ thuật truyền tin quét búp sóng và kỹ thuật truyền tin 
có tương tác đa ăng ten thì vấn đề bảo mật truyền tin tầng vật lý càng trở nên khả 
thi ngay cả khi chất lượng kênh truyền của trạm thu hợp pháp kém hơn kênh 
truyền của trạm thu lén. 
 120 
Một số hướng nghiên cứu tiếp theo 
Do tính chất phức tạp của các mô hình truyền tin thực tế và do chủ đề bảo 
mật tầng vật lý không dựa trên các kỹ thuật mật mã truyền thống là hướng nghiên 
cứu mới tại Việt Nam, đặc biệt là trong ngành Cơ yếu nên các nội dung này cần 
được nghiên cứu tiếp để tiến tới xây dựng mô hình truyền tin mật tầng vật lý mạng 
vô tuyến trong lĩnh vực an ninh quốc phòng theo hướng: 
- Phát triển nghiên cứu trên các mô hình truyền tin hai chiều trong thực tế 
trong đó có xác định vị trí của các trạm thu hợp pháp và các trạm thu lén về 
khoảng cách, hướng và các đặc trưng của các trạm thu phát. 
- Nghiên cứu cài đặt, thiết kế hệ thống thực nghiệm trong một số môi trường 
thực tế. Trong đó có cài đặt các thuật toán xác định cấu hình tham số trọng 
số khuếch đại cho các trạm chuyển tiếp được điều chỉnh phù hợp để hiệu 
suất truyền tin mật là tối ưu. 
Mặc dù đã cố gắng nhưng Luận án không thể tránh khỏi những thiếu sót, 
NCS rất mong nhận được ý kiến đóng góp của các thầy giáo, cô giáo, các nhà 
nghiên cứu và đồng nghiệp để Luận án được hoàn thiện hơn. 
 121 
DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ 
A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN 
[T.1]. Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng 
thuật toán mật mã, Tạp chí An toàn thông tin, Số 6 (058) 2020, ISSN 1859-1256, pp 
26-28, 2020. 
phap-bao-mat-khong-dung-thuat-toan-mat-ma-106684 
[T.2]. Nguyễn Như Tuấn., Nâng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp 
vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có một trạm nghe lén, Số 206 (5-
2020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020. 
[T.3]. Nhu Tuan Nguyen, Decode-and-Forward vs. Amplify-and-Forward Scheme in 
Physical Layer Security for Wireless Relay Beamforming Networks. Journal of 
Science and Technology on Information Security. ISSN 2615-9570, Vol. 10, No. 2, pp 
9-17, 2019. 
[T.4]. Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward 
Relay Beamforming Network with Multiple Eavesdroppers. Intelligent Information 
and Database Systems. ACIIDS 2019. Lecture Notes in Computer Science, vol 11432, 
pp 254-262. Springer, Cham. 2019. (Indexing: ISI Proceedings, SCOPUS). 
 https://doi.org/10.1007/978-3-030-14802-7_22 
[T.5]. Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer 
security in amplify-and-forward relay beamforming networks based on the SNR 
approach. In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L. (eds.) ICCSAMA 2017. 
AISC (Advances in Intelligent Systems and Computing), vol. 629, pp. 23–33. Springer, 
Cham. 2018. (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google 
Scholar and Springerlink) 
https://doi.org/10.1007/978-3-319-61911-8_3 
[T.6]. Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật dữ liệu tầng vật 
lý trong mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-and-Forward 
và Amplify-and-Forward, Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh 
vực an toàn thông tin, Tạp chí An toàn thông tin, ISSN 2615-9570, vol. 5, pp 19-30, 
No. 1/CS2017, 2017. 
 122 
[T.7]. Đặng Vũ Sơn và Nguyễn Như Tuấn, Bảo mật dữ liệu tầng vật lý trong mạng truyền 
tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay, Tạp chí An 
toàn thông tin, tháng 12/2016. 
truyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779 
B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN 
[T.8]. Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC 
programming and DCA for enhancing physical layer security via relay beamforming 
strategies. Optimization Lettes, Springer (2021). 
https://doi.org/10.1007/s11590-020-01696-8 
[T.9]. Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for 
enhancing physical layer security via relay beamforming strategies. In: Nguyen, N.T., 
Trawiński, B., Fujita, H., Hong, T.-P. (eds.) ACIIDS 2016. LNCS (LNAI), vol. 9622, 
pp. 640–650. Springer, Heidelberg (2016). (Indexing: ISI Proceedings, SCOPUS) 
https://doi.org/10.1007/978-3-662-49390-8_62 
 123 
TÀI LIỆU THAM KHẢO 
[1] A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355–
1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x. 
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power 
allocation policy and performance analysis of secure and reliable communication in 
cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, 
doi: 10.1007/s11276-017-1605-z. 
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in 
Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336–
361, First 2013, doi: 10.1109/SURV.2012.021312.00116. 
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with 
Secrecy Constraints,” in 2007 IEEE International Symposium on Information 
Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589. 
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy 
capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International 
Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi: 
10.1109/ISIT.2009.5205967. 
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian 
Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 
59, no. 10, pp. 5013–5022, Oct. 2011, doi: 10.1109/TSP.2011.2161298. 
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” 
https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed 
Oct. 09, 2020). 
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems 
with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, 
no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030. 
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for 
transmitter diversity wireless communication systems over Rayleigh fading 
channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi: 
10.1109/26.764926. 
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading 
Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi: 
10.1109/LCOMM.2019.2917085. 
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh-
Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, 
pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998. 
 124 
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to 
Security Engineering. 2011. doi: 10.1017/CBO9780511977985. 
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order 
methods for solving convex optimization problems,” Optim. Methods Softw., vol. 
34, no. 1, pp. 172–193, Jan. 2019, doi: 10.1080/10556788.2018.1437159. 
[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for 
convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 
2018, doi: 10.1080/23307706.2017.1397554. 
[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving 
monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099–
2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204. 
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on 
Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, 
doi: 10.1007/s10957-016-1000-4. 
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật 
mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. 
(accessed Mar. 25, 2020). 
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE 
Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi: 
10.1109/TIT.1978.1055892. 
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on 
Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE 
Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi: 
10.1109/COMST.2018.2865607. 
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles 
of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE 
Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi: 
10.1109/SURV.2014.012314.00178. 
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on 
Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv. 
Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi: 
10.1109/COMST.2016.2633387. 
[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches 
for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, 
Accessed: Feb. 15, 2020. [Online]. Available:  
 125 
[23] Y. Cheng and M. Pesavento, “Joint Optimization of Source Power Allocation and 
Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE 
Trans. Signal Process., vol. 60, no. 6, pp. 2962–2973, Jun. 2012, doi: 
10.1109/TSP.2012.2189388. 
[24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,” 
IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi: 
10.1109/TIT.2010.2090215. 
[25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical-Layer 
Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online]. 
Available:  
[26] V. Havary-Nassab, S. Shahbazpanahi, and A. Grami, “Joint Receive-Transmit 
Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans. Signal Process., 
vol. 58, no. 9, pp. 4966–4972, Sep. 2010, doi: 10.1109/TSP.2010.2051431. 
[27] H. Ma and P. Ma, “Convex Analysis Based Beamforming of Decode- and-
Forward Cooperation for Improving Wireless Physical Layer Security,” p. 5, 2012. 
[28] J. Zhang and M. C. Gursoy, “Collaborative Relay Beamforming for Secrecy,” 
ArXiv10064386 Cs Math, Jun. 2010, Accessed: Mar. 02, 2020. [Online]. Available: 
[29] Y. Yang, Q. Li, W.-K. Ma, J. Ge, and P. C. Ching, “Cooperative Secure 
Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal 
Process. Lett., vol. 20, no. 1, pp. 35–38, Jan. 2013, doi: 10.1109/LSP.2012.2227313. 
[30] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to 
Secure Physical Layer Communications in Multi-Antenna Wireless Systems. 
Singapore: Springer Singapore, 2014. doi: 10.1007/978-981-4560-14-6. 
[31] H.-M. Wang and X.-G. Xia, “Enhancing wireless secrecy via cooperation: signal 
design and optimization,” IEEE Commun. Mag., vol. 53, no. 12, pp. 47–53, Dec. 
2015, doi: 10.1109/MCOM.2015.7355565. 
[32] “Physical Layer Security in Wireless Communications,” CRC Press. 
https://www.crcpress.com/Physical-Layer-Security-in-Wireless-
Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15, 
2020). 
[33] B. Sklar, “Rayleigh fading channels in mobile digital communication systems. I. 
Characterization,” IEEE Commun. Mag., vol. 35, no. 9, pp. 136–146, Sep. 1997, 
doi: 10.1109/35.620535. 
[34] R. RT, D. Sen, and G. Das, “On Bounds of Spectral Efficiency of Optimally 
Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov. 
2017, Accessed: Feb. 24, 2021. [Online]. Available:  
 126 
[35] X. Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid 
Beamforming Transmitters,” IEEE Trans. Microw. Theory Tech., vol. 66, no. 7, pp. 
3419–3432, Jul. 2018, doi: 10.1109/TMTT.2018.2830772. 
[36] “Analog Dialogue Volume 51, Number 3,” vol. 51, no. 3, p. 56. 
[37] B. Clerckx and C. Oestges, “Introduction to Multi-Antenna Communications,” in 
Mimo Wireless Networks, Elsevier, 2013, pp. 1–27. doi: 10.1016/B978-0-12-
385055-3.00001-8. 
[38] A. A. Nasir, H. Mehrpouyan, R. Schober, and Y. Hua, “Phase Noise in MIMO 
Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans. 
Signal Process., vol. 61, no. 10, pp. 2675–2692, May 2013, doi: 
10.1109/TSP.2013.2243444. 
[39] Phạm Quốc Hoàng, “Giới thiệu một số cuộc thi tuyển chọn thuật toán mật mã - 
Tạp chí An toàn thông tin,” An Toan Thong Tin. 
toan-thong-tin/chi-tiet-bai-viet-cua-102275 (accessed Mar. 22, 2020). 
[40] F. I. Kandah, O. Nichols, and Li Yang, “Efficient key management for Big Data 
gathering in dynamic sensor networks,” in 2017 International Conference on 
Computing, Networking and Communications (ICNC), Jan. 2017, pp. 667–671. doi: 
10.1109/ICCNC.2017.7876209. 
[41] Trần Đức Lịch, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và 
triển vọng - Tạp chí An toàn thông tin,” An Toan Thong Tin. 
 (accessed 
Mar. 25, 2020). 
[42] Trần Đức Lịch, “Hiện trạng và triển vọng của mật mã lượng tử - Tạp chí An toàn 
thông tin,” An Toan Thong Tin. 
tiet-bai-viet-cua-105843 (accessed Mar. 25, 2020). 
[43] E. A., A. Wolf, and S. Gerbracht, “Secrecy on the Physical Layer in Wireless 
Networks,” in Trends in Telecommunications Technologies, C. J, Ed. InTech, 2010. 
doi: 10.5772/8472. 
[44] GRCon17 - SDR Implementation of Physical Layer Security through Artificial 
Noise - Kevin Ryland. Accessed: Mar. 22, 2020. [Online Video]. Available: 
https://www.youtube.com/watch?v=_0ZyeF11pMY 
[45] A. Hyadi, Z. Rezki, and M.-S. Alouini, “An Overview of Physical Layer Security 
in Wireless Communication Systems with CSIT Uncertainty,” IEEE Access, vol. PP, 
pp. 1–1, Sep. 2016, doi: 10.1109/ACCESS.2016.2612585. 
[46] Physical Layer Security: Bounds, Codes and Protocols (João Barros) - Part 2 
(SPCodingSchool). Accessed: Feb. 16, 2020. [Online Video]. Available: 
https://www.youtube.com/watch?v=BNXyv0GmPDs 
 127 
[47] Physical-Layer Security: Bounds, Codes and Protocols (João Barros) - Part 1 
(SPCodingSchool). Accessed: Mar. 23, 2020. [Online Video]. Available: 
https://www.youtube.com/watch?v=JbscNhkQpGU 
[48] S. Fazeli-Dehkordy, S. Shahbazpanahi, and S. Gazor, “Multiple Peer-to-Peer 
Communications Using a Network of Relays,” IEEE Trans. Signal Process., vol. 57, 
no. 8, pp. 3053–3062, Aug. 2009, doi: 10.1109/TSP.2009.2020002. 
[49] X. He and A. Yener, “Cooperative Jamming: The Tale of Friendly Interference for 
Secrecy,” in Securing Wireless Communications at the Physical Layer, R. Liu and 
W. Trappe, Eds. Boston, MA: Springer US, 2010, pp. 65–88. doi: 10.1007/978-1-
4419-1385-2_4. 
[50] F. Gomez-Cuba ; R. Asorey-Cacheda ; F. J. Gonzalez-Castano, “A Survey on 
Cooperative Diversity for Wireless Networks,” IEEE Commun. Surv. Tutor., vol. 
14, no. 3, pp. 822–835, Third Quarter 2012, doi: 
10.1109/SURV.2011.082611.00047. 
[51] T. T. Tran, “DC programming and DCA for some classes of problems in Wireless 
Communication Systems,” phdthesis, Université de Lorraine, 2017. Accessed: Oct. 
08, 2020. [Online]. Available: https://tel.archives-ouvertes.fr/tel-01553220 
[52] N. N. Moghadam, G. Fodor, M. Bengtsson, and D. J. Love, “On the Energy 
Efficiency of MIMO Hybrid Beamforming for Millimeter-Wave Systems With 
Nonlinear Power Amplifiers,” IEEE Trans. Wirel. Commun., vol. 17, no. 11, pp. 
7208–7221, Nov. 2018, doi: 10.1109/TWC.2018.2865786. 
[53] “SNR based secure communication via untrusted amplify-and-forward relay nodes 
using artificial noise | SpringerLink.” 
https://link.springer.com/article/10.1007/s11276-016-1318-8 (accessed Mar. 22, 
2020). 
[54] R. Negi and S. Goel, “Secret communication using artificial noise,” in VTC-2005-
Fall. 2005 IEEE 62nd Vehicular Technology Conference, 2005., Sep. 2005, vol. 3, 
pp. 1906–1910. doi: 10.1109/VETECF.2005.1558439. 
[55] X. Zhou and M. R. McKay, “Secure Transmission With Artificial Noise Over 
Fading Channels: Achievable Rate and Optimal Power Allocation,” IEEE Trans. 
Veh. Technol., vol. 59, no. 8, pp. 3831–3842, Oct. 2010, doi: 
10.1109/TVT.2010.2059057. 
[56] Y. Oohama, “Coding for relay channels with confidential messages,” in 
Proceedings 2001 IEEE Information Theory Workshop (Cat. No.01EX494), Sep. 
2001, pp. 87–89. doi: 10.1109/ITW.2001.955145. 
 128 
[57] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical 
Layer Security via Cooperating Relays,” IEEE Trans. Signal Process., vol. 58, no. 
3, pp. 1875–1888, Mar. 2010, doi: 10.1109/TSP.2009.2038412. 
[58] X. Chen, L. Lei, H. Zhang, and C. Yuen, “Large-Scale MIMO Relaying 
Techniques for Physical Layer Security: AF or DF?,” ArXiv150502992 Cs Math, 
May 2015, Accessed: Feb. 26, 2020. [Online]. Available: 
[59] S. Sarma, S. Agnihotri, and J. Kuri, “Secure Communication in Amplify-and-
Forward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds,” 
Wirel. Pers. Commun., vol. 85, no. 4, pp. 1945–1956, Dec. 2015, doi: 
10.1007/s11277-015-2881-5. 
[60] N. N. Tuan and T. T. Thuy, “Physical Layer Security Cognitive Decode-and-
Forward Relay Beamforming Network with Multiple Eavesdroppers,” in Intelligent 
Information and Database Systems, vol. 11432, N. T. Nguyen, F. L. Gaol, T.-P. 
Hong, and B. Trawiński, Eds. Cham: Springer International Publishing, 2019, pp. 
254–263. doi: 10.1007/978-3-030-14802-7_22. 
[61] C. Jeong, I.-M. Kim, and D. I. Kim, “Joint Secure Beamforming Design at the 
Source and the Relay for an Amplify-and-Forward MIMO Untrusted Relay 
System,” IEEE Trans. Signal Process., vol. 60, no. 1, pp. 310–325, Jan. 2012, doi: 
10.1109/TSP.2011.2172433. 
[62] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Amplify-and-forward based 
cooperation for secure wireless communications,” in 2009 IEEE International 
Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan, Apr. 2009, 
pp. 2613–2616. doi: 10.1109/ICASSP.2009.4960158. 
[63] L. Thi and H. An, “Analyse numérique des algorithmes de l’optimisation d. C. 
Approches locale et globale. Codes et simulations numériques en grande dimension. 
Applications,” thesis, Rouen, 1994. Accessed: Mar. 22, 2020. [Online]. Available: 
[64] T. P. Dinh and H. A. L. Thi, “Convex analysis approach to d.c. programming: 
Theory, Algorithm and Applications,” 1997. 
[65] “The DC (Difference of Convex Functions) Programming and DCA Revisited 
with DC Models of Real World Nonconvex Optimization Problems | SpringerLink.” 
https://link.springer.com/article/10.1007/s10479-004-5022-1 (accessed Mar. 22, 
2020). 
[66] S. P. Boyd and L. Vandenberghe, Convex optimization. Cambridge, UK ; New 
York: Cambridge University Press, 2004. 
 129 
[67] H. A. Le Thi, V. N. Huynh, and T. P. Dinh, “DC Programming and DCA for 
General DC Programs,” in Advanced Computational Methods for Knowledge 
Engineering, Cham, 2014, pp. 15–35. doi: 10.1007/978-3-319-06569-4_2. 
[68] “DC Programming and DCA - Website of Le Thi Hoai An.” 
lorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed 
Feb. 22, 2020). 
[69] T. Pham Dinh and H. A. Le Thi, “Recent Advances in DC Programming and 
DCA,” in Transactions on Computational Intelligence XIII, vol. 8342, N.-T. 
Nguyen and H. A. Le-Thi, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 
2014, pp. 1–37. doi: 10.1007/978-3-642-54455-2_1. 
[70] A. Alvarado, G. Scutari, and J.-S. Pang, “A New Decomposition Method for 
Multiuser DC-Programming and Its Applications,” IEEE Trans. Signal Process., 
vol. 62, no. 11, pp. 2984–2998, Jun. 2014, doi: 10.1109/TSP.2014.2315167. 
[71] H. A. Le Thi, V. N. Huynh, and T. Pham Dinh, “Convergence Analysis of 
Difference-of-Convex Algorithm with Subanalytic Data,” J. Optim. Theory Appl., 
vol. 179, no. 1, pp. 103–126, Oct. 2018, doi: 10.1007/s10957-018-1345-y. 
[72] “DC programming and DCA for supply chain and production management: state-
of-the-art models and methods: International Journal of Production Research: Vol 0, 
No 0.” 
https://www.tandfonline.com/doi/abs/10.1080/00207543.2019.1657245?journalCod
e=tprs20 (accessed Oct. 08, 2020). 
[73] D. N. Phan and H. A. Le Thi, “Group variable selection via ℓp,0 regularization and 
application to optimal scoring,” Neural Netw., vol. 118, pp. 220–234, Oct. 2019, 
doi: 10.1016/j.neunet.2019.05.011. 
[74] N. M. Nam, L. T. H. An, D. Giles, and N. T. An, “Smoothing techniques and 
difference of convex functions algorithms for image reconstructions,” Optimization, 
vol. 69, no. 7–8, pp. 1601–1633, Aug. 2020, doi: 10.1080/02331934.2019.1648467. 
[75] H. Al-Shatri and T. Weber, “Achieving the Maximum Sum Rate Using D.C. 
Programming in Cellular Networks,” IEEE Trans. Signal Process., vol. 60, no. 3, 
pp. 1331–1341, Mar. 2012, doi: 10.1109/TSP.2011.2177824. 
[76] H. A. Le Thi, T. Pham Dinh, H. M. Le, and X. T. Vo, “DC approximation 
approaches for sparse optimization,” Eur. J. Oper. Res., vol. 244, no. 1, pp. 26–46, 
Jul. 2015, doi: 10.1016/j.ejor.2014.11.031. 
[77] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, “Enhancing Physical-Layer Secrecy 
in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches,” 
IEEE Signal Process. Mag., vol. 30, no. 5, pp. 29–40, Sep. 2013, doi: 
10.1109/MSP.2013.2256953. 
 130 
[78] S. Sarma and J. Kuri, “SNR based secure communication via untrusted amplify-
and-forward relay nodes using artificial noise,” Wirel. Netw., vol. 24, no. 1, pp. 127–
138, Jan. 2018, doi: 10.1007/s11276-016-1318-8. 
[79] Y.-S. Shiu, S. Chang, H.-C. Wu, S. Huang, and H.-H. Chen, “Physical layer 
security in wireless networks: a tutorial,” IEEE Wirel. Commun., vol. 18, no. 2, pp. 
66–74, Apr. 2011, doi: 10.1109/MWC.2011.5751298. 
[80] T. T. Tran, H. A. Pham Thi, T. Pham Dinh, and N. T. Nguyen, “DC programming 
and DCA for enhancing physical layer security via relay beamforming strategies,” 
Optim. Lett., Jan. 2021, doi: 10.1007/s11590-020-01696-8. 
[81] Golub G.H., Van Loan C.F, Matrix Computations, 3rd ed. Johns Hopkins 
University Press, 1996. 
[82] Roger A. Horn, Charles R.Johnson, Matrix Analysis, Second Edition. Cambridge 
University Press, 2012.