Luận án Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC

Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được bao gồm: - Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự xuất hiện của một và nhiều trạm nghe lén. - Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự xuất hiện của một và nhiều trạm nghe lén. - Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm chuyển tiếp phù hợp theo số lượng trạm nghe lén.

pdf141 trang | Chia sẻ: huydang97 | Ngày: 27/12/2022 | Lượt xem: 1594 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Luận án Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
à BẢNG 3.6 cho thấy giá trị RS cho trường hợp về ràng buộc tổng công suất truyền lớn hơn một lượng nhỏ so với trường hợp ràng buộc công suất riêng tại mỗi trạm chuyển tiếp. BẢNG 3.6: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP PR DCA-AF1E DCA-NS SubOpt-AF1E M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 20 10.414 10.399 10.846 9.036 9.722 10.110 8.022 8.569 9.171 40 10.829 10.902 11.301 9.472 10.205 10.581 8.446 8.985 9.585 60 11.002 11.110 11.488 9.682 10.434 10.810 8.644 9.170 9.808 80 11.099 11.224 11.592 9.812 10.576 10.956 8.762 9.286 9.932 100 11.162 11.297 11.658 9.902 10.676 11.060 8.842 9.361 10.002 Về thời gian thực hiện của thuật toán DCA-AF1E cũng có kết quả tương tự như với trường hợp kênh nghe lén tốt hơn kênh chính, với các thuật toán DCA- NS và SubOpt-AF1E thì chậm hơn. Kết quả này càng khẳng định tính ưu việt của thuật toán DCA-AF1E so với các thuật toán khác về thời gian thực hiện với trường hợp như trong thực nghiệm. 101 BẢNG 3.7: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC TỔNG CÔNG SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP PR DCA-AF1E DCA-NS SubOpt-AF1E M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 20 0.944 0.938 0.925 1.627 2.222 2.015 6.125 6.117 7.462 40 0.976 0.937 0.949 1.849 2.280 2.282 6.014 6.046 6.351 60 0.969 0.930 0.943 1.951 2.397 2.479 6.044 6.043 6.287 80 0.918 0.931 0.925 2.101 2.685 2.481 6.014 6.055 6.294 100 0.984 0.886 0.948 2.029 2.942 2.575 6.010 6.076 6.301 Thời gian thực hiện của các thuật toán tăng với trường hợp ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp và khi số trạm chuyển tiếp tăng thì thời gian chạy cũng tăng. BẢNG 3.8: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP PR DCA-AF1E DCA-NS SubOpt-AF1E M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6 20 1.109 1.194 1.291 3.136 3.231 3.657 6.326 6.434 6.894 40 1.120 1.166 1.237 3.492 3.733 4.353 6.433 6.501 6.797 60 1.119 1.161 1.300 4.095 4.263 5.955 6.538 6.635 6.831 80 1.082 1.154 1.243 3.649 4.868 5.814 6.530 6.659 6.669 100 1.095 1.167 1.218 4.332 5.247 5.335 6.560 6.575 6.638 Nhận xét về kết quả thực nghiệm: Kết quả thể hiện trong BẢNG 3.1, BẢNG 3.2, BẢNG 3.5 và BẢNG 3.6 phản ảnh đúng thực tế là giá trị truyền tin bí mật RS luôn tăng theo giới hạn công suất truyền của các trạm phát chuyển tiếp (PR) và số lượng trạm chuyển tiếp, tuy nhiên, cả hai giá trị này luôn bị giới hạn trong triển khai để đảm bảo tính khả thi. Giá trị lớn nhất Rs = 11,6 bits/symbol khi PR /ps= 100 ứng với thuật toán DCA- AF1E cho trường hợp chất lượng kênh thu hợp pháp và kênh nghe lén là tương đương nhau (σz = σh = 2). 102 - Bảng BẢNG 3.1 và BẢNG 3.2 cho thấy, mặc dù kênh truyền của trạm nghe lén tốt hơn kênh truyền của trạm thu hợp pháp (trạm nghe lén có vị trí thuận lợi hơn) nhưng vẫn có thể truyền tin bí mật đến trạm thu hợp pháp do kỹ thuật truyền tin đa ăng ten. Theo BẢNG 3.5 và BẢNG 3.6 khi kênh truyền của hai trạm là tương đương thì giá trị RS này cao hơn so với Trường hợp 1. Kết quả này cũng phù hợp với lý thuyết bảo mật tầng vật lý của Wyner và thực tế truyền tin vô tuyến. - Kết quả thể hiện việc áp dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E cho kết quả tốt hơn về cả giá trị truyền tin mật và thời gian thực hiện so với thuật toán SubOpt-AF1E trong tất cả các trường hợp thực nghiệm. Thời gian chạy thuật toán cho các trường hợp ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp tăng hơn so với trường hợp ràng buộc tổng công suất truyền do số lượng ràng buộc của bài toán tăng. Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm ở trên đã được nghiên cứu sinh trình bày thành bài báo và đăng trên Tạp chí Khoa học và Kỹ thuật của Học viện Kỹ thuật Quân sự, số 256, tháng 5 năm 2020 [T.2]. 3.3 Hệ thống có nhiều trạm nghe lén Xem xét mô hình mạng chuyển tiếp vô tuyến có nhiều trạm nghe lén như Hình 1.9 hoạt động theo kỹ thuật AF. Phần này đi sâu phân tích bài toán bảo mật theo cách tiếp cận dựa trên giá trị SNR như bài toán (1.28), sau đó đề xuất giải thuật DCA-AFME bằng cách áp dụng Quy hoạch DC và giải thuật DCA để giải bài toán này. Phần tiếp theo sẽ trình bày kết quả thực nghiệm so sánh thuật toán đề xuất với cách giải đã được một số nhà nghiên cứu công bố. Từ bài toán bảo mật gốc AFME của hệ thống mạng chuyển tiếp vô tuyến theo kỹ thuật AF xuất hiện nhiều trạm nghe lén có dạng: 103 2 1 22 1 2 1 22 1 2 2 max, w max 1 w w . ; 1 w w w , . M si i idi s M i idi M si i ili s lM i ili i h h P h h h P st l h i M     = = = = +   +       w (3.13) Bằng cách biến đổi biến như sau, đặt: †1 w ; i v i i id iv h u + = = v v . Ở dạng véc tơ, các biến được thể hiện là: 1 2[u ,u ,..., u ] T M=u và 1 2[v , v ,..., v ] T M=v ta có thể viết lại như sau: † †1 1+ − =  =v u v v u u u v . Tiếp tục, đặt 1, ,,...,k k M k  =  ρ với , ik id h i k h  = . Khi này, bài toán (3.13) có thể biến đổi thành dạng: † † † † max . 1, 1, , s s k i st k i M     u u h h u u C u u D u (3.14) Trong đó: ( ) 2 † 2 ' ,1 , ,,..., , , , ; = = =   h Ds s s M k k k k s h h Diag k P       † , , ' , s k s k k k k    = + − h h C I D với † , ,1 1, ,2 2, , ,, ,...,s k s k s k s M M kh h h    =  h ( ) 2 2 , ,max 11 , 1, 0, +   = =    D i d ih i jk k = j = i k j i  nÕu nÕu c¸c tr­êng hîp kh¸c 104 Bài toán (3.14) có hàm mục tiêu là không lồi, các ràng buộc có thể là lồi hoặc không lồi, cụ thể, nếu , 1, , ik id h i k h i k =   thì ,k−I D là ma trận đường chéo với các giá trị dương, do vậy, Ck là ma trận xác định dương (positive definite matrix) vì thế tất cả các ràng buộc là lồi. Tuy nhiên, trong nhiều trường hợp, Ck có thể không phải là nửa xác định dương dẫn đến k ràng buộc đầu của bài toán (3.14) tiên là không lồi ( † 1,k k  u C u ). Do đó, bài toán (3.14) luôn được xác định là bài toán quy hoạch khó, hiện chưa có phương pháp giải tìm được nghiệm tối ưu toàn cục. Ghi chú: Tốc độ truyền tin bí mật RS trong hệ thống AF theo cách tiếp cận SNR sẽ là 1 log(1 ) 2 S RR SN= + , với SNR là giá trị hàm mục tiêu của bài toán (3.14). 3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] Bài toán (3.14) có dạng bậc hai ở cả hàm mục tiêu và ràng buộc (Quadratically Constrained Quadratic Program - QCQP). Trong đó thì hàm mục tiêu và ràng buộc là các hàm không lồi nên rất khó để tìm được cách giải tối ưu trực tiếp cho bài toán này. Phương pháp hiện tại được đề xuất trong [13] là thay vì tìm nghiệm tối ưu toàn cục thì tìm nghiệm cận tối ưu bằng phương pháp SDR (Semi-Definite Relaxation). Bằng cách đặt †=U uu , và bỏ qua ràng buộc rank(U) = 1 đối với ma trận nửa xác định dương (symmetric positive semi-definite) SDP, bài toán tối ưu (3.14) có thể biến đổi thành bài toán SDR-AFME sau: ( )†max * . . ( ) 1, ( ) 1, . s s k i tr s t tr k tr i M       U h h U C U D U (3.15) Vì hàm mục tiêu và tất cả ràng buộc trong bài toán (3.15) là lồi, nên bài toán SDR-AFME này có thể được lập trình để giải tìm nghiệm toàn cục bằng các công cụ giải tối ưu lồi như CVX, Cplex... 105 Khi bài toán (3.15) được giải và có được nghiệm tối ưu U, chúng ta có thể tìm được giá trị tối ưu u bằng cách sử dụng sự phân tách giá trị riêng trên ma trận U tương ứng và từ đó lấy được giá trị nghiệm [2] †1− = u u u v với 1 2[v , v ,..., v ] T M=v và w , 1,i i idv h i M= = . Như vậy, giá trị khuếch đại w của các trạm chuyển tiếp đã được tìm xấp xỉ bằng phương pháp lược bỏ ràng buộc hạng của ma trận bằng một như ở trên. 3.3.2 Đề xuất giải thuật DCA-AFME Trong phần này trình bày quá trình phân tách bài toán bảo mật AFME thành dạng bài toán quy hoạch của hiệu hai hàm lồi sau đó đề xuất giải thuật DCA- AFME bằng cách áp dụng giải thuật DCA để giải bài toán tối đa hóa giá trị SNR nhận được tại các trạm thu đích cho bài toán (3.14). Phần tiếp sau sẽ trình bày kết quả thực nghiệm so sánh thuật toán đề xuất với cách giải đã được một số nhà nghiên cứu công bố. Bằng cách định nghĩa 2 , ,1 , 1 0, i k i k k    +  −  =   nÕu c¸c tr­êng hîp kh¸c, 2 , ,1, 1 0, i k i k k    −  −  =   nÕu c¸c tr­êng hîp kh¸c. Bài toán (3.14) có thể được biến đổi thành dạng như sau: 106 † † † † min 0 . . 1, 1, , s k k i s t k i M + − − −       u u H u u C u u C u u D u (3.16) với † , ,† ' ; ( ) sp k sp k s s s k k k diag+ += = + h h H h h C ρ γ và ( ).k kdiag − −=C ρ Chuyển các tham số và biến ở dạng số phức của bài toán (3.16) về dạng số thực và bằng cách đặt biến như sau: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ir , , , ( ) ( ) ( ) ( ) , . T s s i i s s i i k T k k k rk rk k k k k Re Im Re Im Re ImIm Re Im Re Re Im Re Im Im Re Im Re + + − − + − + + − −    − −   = = =                   − −    = =        H C H H D D u uD D x C C C H C C C H C C D C Bài toán (3.16) khi này được biến đổi dưới dạng số thực như sau: min 0 . . 1, 1, , T T T rk rk T ir s t k i M + − − −       x x H x x C x x C x x D x (3.17) Bài toán (3.17) ở trên thực sự là một dạng của quy hoạch DC mở rộng cho hàm mục tiêu và K ràng buộc đầu tiên, có dạng: 1 1 2 2 min ( ) ( ) . . ( ) ( ) 1, 1, , k k T ir G H s t G H k i M  − −       x x x x x x D x (3.18) với 1( ) 0G =x ; 1( ) TH =x x H x ; 2 ( ) k T rkG +=x x C x và 2 ( ) k T rkH −=x x C x là các hàm lồi và trơn (smooth). Áp dụng giải thuật DCA, bài toán (3.18) sẽ có bài toán con như sau: 107 ( )1 1 1 1 , 1 1 1 1 m . in ( ) ( ),2 . . ( ) ,2( ) 1 , , 1, , 0 t T t t t s s t T l T l l l k k k T ir t s t t k i M t   − − − − + − − − − − − − − − + − − −  +       x x H x x x H x x C x x C x x x C x x x D x Từ các phân tích trên, thuật toán DCA-AFME được đề xuất bằng cách áp dụng giải thuật DCA để giải quyết bài toán này như lưu đồ sau: LƯU ĐỒ GIẢI THUẬT DCA-AFME INPUT: , , , , ands d il tt h h H . INITIAL: 0, 0l =x REPEAT: CALCULATE by solve the following convex problem:1and ll l= + x ( )1 , min T t s t t−− + x H x x 1 1 1 1 1 1 1. . 2( ) ,2( ) 1 ( ) 2(( ) ) ,T l T l l l T l l T lk k k k ks t t k  + − − − − − − − − − − −− −  + + +  x C x C x x x x C x x x C x x C x 1, 0. T ir i M t     x D x UNTIL: 1 1 1 1 ( ) ( ) 1 1 ( ) or and with ( ) ( ) l l l l l l f f l l T l t sf t f   − − − − − − + +     =    x x x x x x x x H x . OUTPUT: log 2( ( )) l sR f= x . Chú ý: Theo thuật toán DCA2 trong [67] cho trường hợp ràng buộc có dạng DC, tham số phạt  được cập nhật một lượng 0  sau vòng lặp thứ l 1( )l l + = +  khi   1 1 1 1 min ,l l ll x x   − + + − + với 0  và 1 1 1 1 m l l i i  + + = =  . 108 Trong phần thực nghiệm thuật toán DCA-AFME ở phần sau, giá trị  được chọn theo phương pháp heuristic, kết quả thực nghiệm cho thấy với 10 20  thì thuật toán kết thúc với t rất nhỏ (cỡ 1e-11). Tính chất hội tụ của thuật toán DCA-AFME Định lý 3.3: - Giải thuật DCA-AFME sinh ra dãy  lx và dãy giá trị của hàm mục tiêu tương ứng ( ) lf x là đơn điệu giảm. - Mọi điểm tới hạn lx của dãy  lx là điểm tới hạn của bài toán (3.17). Chứng minh: Có thể nhận thấy dãy  lx là bị chặn do các ràng buộc của bài toán (3.17). Thực vậy, với iD được xác định theo (3.14) và 1, T ir i M  x D x theo (3.17), ta có   12 2 ( ) max 2 1 2 2 2 ( ) max 2 2 2 1 2 2 2 2 ( ) max ( )1 1 1, 1, , , ,..., ( ) 1 ,..., , 1 1 1 ... 1 2 TdT dr d d Md T d idr i M dr j T i M i T idr i M dr j M T idr i M dr j Re i M h h Im h h x x x h h x x x M h h    h x x h h h x x + + +       +   = = =                =  +         + + +  +        2 2 2 ( ) max 2 2 ( ) max 1 2 1 1 2 1 T idr i M dr j T idr i M dr j M h h M h h   x + +      +             +       Vậy với mọi x thuộc tập ràng buộc của bài toán (3.17) thì dãy  lx bị chặn. 109 Hơn nữa, tất cả các hàm 1( )H x , 2 ( ) kH x và 2 ( ) kG x đều khả vi và có đạo hàm được xác định bởi: 2 1 2 2 2 2 ( ) 2 , , ( ) 2 , , ( ) 2 , . M k M rk k M rk H x H x G x Hx x C x x C x x − +  =    =    =   Theo Định lý 2 trong [67] khẳng định nếu thuật toán dừng sau một số hữu hạn bước thì dãy  lx hội tụ đến một điểm dừng của bài toán (3.17)■ Như vậy, bằng các phép biến đổi tương đương phù hợp, bài toán AFME với ràng buộc về tổng công suất truyền tại các trạm chuyển tiếp hoặc ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp đã chuyển thành bài toán có dạng quy hoạch của hiệu hai hàm lồi để tạo cơ sở cho việc đề xuất giải thuật DCA- AFME bằng cách áp dụng giải thuật DCA như ở trên. Đây là phương pháp giải mới cho bài toán này, phần thực nghiệm ở phần dưới sẽ thể hiện tính hiệu quả của giải thuật DCA-AFME đề xuất so với phương pháp giải tìm nghiệm SDR đã được công bố. 3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME Phần này trình bày kết quả thực nghiệm và phân tích, đánh giá giải thuật DCA-AFME được đề xuất như bài toán (3.18) và so sánh với phương pháp giải SDR-AFME (3.15) do nhóm tác giả trong [12] đề xuất về giá trị nghiệm cận tối ưu thu được. 110 Trạm nguồn (S) Các trạm chuyển tiếp (R) Trạm thu hợp pháp (D) Các trạm nghe lén (E) Hre hrd hsr w1 w2 wM Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME. 3.3.3.1 Sinh cơ sở dữ liệu thực nghiệm: Với mô hình truyền tin vô tuyến cụ thể như Hình 3.1 có số trạm chuyển tiếp được sử dụng là M với giả thiết trạm phát, các trạm chuyển tiếp, trạm thu hợp pháp và các trạm nghe lén đều có một ăng ten. Dữ liệu dùng để thực nghiệm là các trường hợp có chất lượng kênh truyền Rayleigh fading thay đổi tương ứng với hệ số kênh truyền khác nhau. Các hệ số kênh truyền Rayleigh fading này được sinh trước theo phân bố Rayleigh với kỳ vọng không và phương sai theo sigma_h và sigma_z như sau: % channel coefficient between relays and destination, the complex values h = (sigma_h/sqrt(2))* (randn(M,1) + 1i * randn(M,1)); % channel coefficient between relays and eavesdroppers, the complex values z = (sigma_z/sqrt(2))* (randn(M,1) + 1i * randn(M,1)); Sinh trước 100 bộ dữ liệu theo phân bố Gauss về giá trị của hệ số kênh truyền giữa các trạm chuyển tiếp tới trạm thu đích và trạm nghe lén theo các tham số cấu 111 hình như giả thiết ở trên. Bộ dữ liệu này được dùng chung cho cả hai giải thuật DCA-AFEM và thuật toán SDR-AFME. 3.3.3.2 Chương trình thực nghiệm giải thuật DCA-AFME Môi trường thực nghiệm: Chương trình của cả hai thuật toán được viết trên môi trường lập trình Matlab R2017 và sử dụng công cụ giải các bài toán quy hoạch lồi CVX chạy trên Matlab; Quá trình thực nghiệm được thực hiện trên một máy tính cá nhân chạy hệ điều hành Windows 10 có cấu hình phần cứng: Intel (R) core (TM) i3-6100 CPU @ 3.70Ghz 3.7 Ghz, 4.0 GB RAM. Các tham số của chương trình thực nghiệm: - M: số trạm chuyển tiếp (relays) trong hệ thống; - K: số trạm nghe lén trong hệ thống; - : giá trị ngưỡng SNR tại trạm nghe lén để đảm bảo trạm nghe lén không thể khôi phục được tín hiệu ( = 0.1; 0.5; 1); - N_datasets: Số tập dữ liệu thực nghiệm, giá trị này tương ứng với số lần thực nghiệm (N_datasets = 100); - PR: Giới hạn tổng công suất nguồn phát; - DCA_epsilon: Điều kiện dừng của giải thuật DCA, trong trường hợp này thì giá trị này được lấy là 10-5; - Datasets: Bộ dữ liệu dùng để thực nghiệm, các dữ liệu này đã được sinh trước theo phân bố Gauss và được dùng chung cho cả giải thuật DCA- AFME và thuật toán SDR-AFME. 3.3.3.3 Kết quả thực nghiệm Với giả thiết về mô hình hệ thống truyền thông một chiều (chỉ có chiều từ trạm nguồn S đến trạm thu D mà không có chiều ngược lại), như được minh họa trong Hình 3.1 với các thông số cụ thể như sau: - Số lượng trạm chuyển tiếp M=15; 112 - Số lượng trạm nghe lén K=5; - Giá trị giới hạn tổng công suất phát của các trạm chuyển tiếp dao động từ 20 đến 100 mW; - Giá trị ngưỡng về SNR tại các trạm nghe lén trong cùng một lần thử được xác định là như nhau. Thực hiện so sánh với ba trường hợp tương ứng với ba giá trị ngưỡng SNR tại các trạm nghe lén được xác định trước là  = 0.1, 0.5 và 1; - Hệ số kênh truyền từ relay đến trạm đích và các trạm nghe lén được sinh theo phân phối Gauss với cùng kỳ vọng không và phương sai là σ2 =1. Thực hiện với 100 lần thử độc lập và lấy kết quả trung bình về giá trị nghiệm cận tối ưu để so sánh. Kết quả thực nghiệm như Hình 3.2 cho thấy: - Giá trị về tốc độ truyền tin bí mật RS luôn tăng theo giới hạn tổng công suất phát của các trạm chuyển tiếp (PR). - Trong cả ba trường hợp về giá trị ngưỡng tại các trạm nghe lén được xác định trước là  = 0.1, 0.5 và 1.0, nghiệm theo phương pháp ứng dụng giải thuật DCA-AFME (đường gạch đứt) luôn cho kết quả hàm mục tiêu là giá trị về tốc độ truyền tin bí mật cao hơn giá trị hàm mục tiêu theo phương pháp SDR-AFME (đường liền). - Khoảng cách khác biệt của hai phương pháp tăng theo giá trị ngưỡng SNR tại trạm nghe lén, cụ thể là khoảng cách rõ ràng nhất khi  = 1.0. 113 Hình 3.2: Giá trị tốc độ mật với công suất truyền PR. Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm ở trên đã được nghiên cứu sinh trình bày và báo cáo tại Hội nghị quốc tế về các ứng dụng của khoa học máy tính và toán ứng dụng ICCSAMA 2017 (International Conference on Computer Science, Applied Mathematics and Applications). Kỷ yếu của Hội nghị được đăng trên ấn bản AISC- Advances in Intelligent Systems and Computing của nhà xuất bản Springer năm 2018 [T.5]. 3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF Phần này trình bày kết quả thực nghiệm đánh giá hiệu quả truyền tin mật của hệ thống mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF với trường hợp trong hệ thống có nhiều trạm nghe lén. Thực nghiệm thay đổi số lượng trạm chuyển tiếp để xác định mức độ ảnh hưởng của số lượng trạm chuyển tiếp so với số lượng trạm nghe lén. Cụ thể các thuật toán được thực nghiệm để so sánh gồm:  =0.5  =1.0  = 0.1 PR ---*----*--- DCA-AFME SDR-AFME R S (b it s/ sy m b o l) 114 - Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF, gồm hai thuật toán trình bày trong phần 2.3 là: Thuật toán SDR-DFME (2.13) và thuật toán được đề xuất DCA-DFME (2.18). - Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF, gồm hai thuật toán trình bày trong phần 2.3 là: Thuật toán SDR-AFME (3.15) và thuật toán được đề xuất DCA-AFME (3.18). Giả thiết thực nghiệm với hệ thống truyền tin một chiều tương tự như thực nghiệm tại các phần trước, các hệ số kênh truyền được sinh theo phân bố Gauss và được biết trước. Trong thực tế triển khai, trạm nghe lén khó được xác định trước bởi các trạm chuyển tiếp, tương ứng thì hệ số kênh truyền của trạm nghe lén là không được biết trước (imperfect information channel state). Tuy nhiên, trên thực tế có nhiều mạng vô tuyến được thiết lập trong một khu vực an toàn về vật lý và không thể đặt một trạm thu bất hợp pháp (ví dụ trong một khu vực quân sự), khi này trạm nghe lén chính là một trạm thu hợp pháp đã được xác định trong hệ thống, và việc nghe lén trong trường hợp này chỉ là sự nghe trộm giữa các thành viên trong cùng một cơ quan đối với một thông báo cụ thể. Hoặc với một số mạng vô tuyến hoạt động như một dịch vụ, trong đó có đòi hỏi các trạm khi tham gia phải đăng ký như dưới dạng các thuê bao. Khi này, người nghe lén cũng được hiểu là sự thu lén giữa các thành viên trong hệ thống và như vậy thì trạng thái kênh truyền của các thành phần trong hệ thống là cơ bản sẽ được biết trước bởi trạm phát và các trạm chuyển tiếp. 115 Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén. Kết quả thực nghiệm như trên Hình 3.3 và Hình 3.4 cho thấy một kết quả phù hợp với lý thuyết và thực tế của các hệ thống truyền thông là giá trị truyền tin mật Rs luôn tăng theo số lượng trạm chuyển tiếp. Như vậy có thể thấy, để có được tốc độ mật cao thì phải trả giá về số lượng trạm chuyển tiếp. Kết quả cũng cho thấy một đặc điểm quan trọng là, giá trị Rs tăng nhanh khi tăng số lượng trạm chuyển tiếp trong khoảng 03 lần số lượng trạm nghe lén. Khi số lượng trạm chuyển tiếp tăng hơn 3 lần số trạm nghe lén thì giá trị Rs có tăng nhưng không nhiều. Kết quả trên Hình 3.3 và Hình 3.4 thể hiện kỹ thuật chuyển tiếp DF cho hiệu quả truyền tin mật tốt hơn kỹ thuật AF. So sánh về thuật toán đề xuất với thuật toán đã được công bố thì với kỹ thuật DF, thuật toán đề xuất (DCA-DF) cho kết quả tốt hơn thuật toán đã được công bố (SDR-DF) nhưng không nhiều khi số lượng trạm chuyển tiếp lớn, kết quả này chỉ rõ rệt khi số lượng trạm chuyến tiếp nhỏ hơn 03 lần số trạm nghe lén. Với mạng chuyển tiếp AF thì kỹ thuật đề xuất Số trạm chuyển tiếp (M) 116 DCA-AFME cho kết quả tốt hơn rõ ràng với thuật toán đã công bố SDR-AFME với trong tất cả các trường hợp về số lượng trạm chuyển tiếp. Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén. Kết quả thực nghiệm về so sánh giá trị SNR thu được tại trạm thu hợp pháp D và trạm nghe lén E trên BẢNG 3.9 cho thấy sự chênh lệch là rất rõ ràng. Khi số trạm chuyển tiếp tăng thì giá trị SNR tại trạm thu D tăng, trong khi đó giá trị này tại trạm nghe lén luôn rất nhỏ nên việc khôi phục tín hiệu tại trạm nghe lén là không thể. Kết quả thực nghiệm này cũng đã làm rõ yêu cầu về bảo mật tầng vật lý của Wyner trong phần 1.2. đó là để có thể truyền tin mật (Rs > 0) thì chất lượng kênh truyền đến trạm thu hợp pháp phải tốt hơn kênh đến trạm nghe lén. Như vậy, với kỹ thuật truyền búp sóng thông qua nhiều trạm chuyển tiếp đã đáp ứng tốt yêu cầu của Wyner. Hay nói cách khác, với sự phát triển của lý thuyết thông tin và kỹ thuật truyền tin vô tuyến hiện nay thì giải pháp bảo mật truyền tin tầng vật lý đã trở nên khả thi và rất đáng được quan tâm nghiên cứu ứng dụng trong thực tế. Số trạm chuyển tiếp (M) 117 BẢNG 3.9. GIÁ TRỊ SNR TẠI D VÀ E VỚI TRƯỜNG HỢP P=30mW, 5 TRẠM NGHE LÉN Number of Relays 5 10 15 20 25 30 35 SNR D E D E D E D E D E D E D E DCA_AFME 9.4 0.31 70.4 0.30 172.1 0.31 260.3 0.32 325.4 0.32 451.2 0.33 534.8 0.33 SDR_AFME 3.0 0.43 25.1 0.46 77.5 0.58 105.9 0.51 140.7 0.50 220.2 0.50 252.1 0.53 DCA_DFME 60.4 2.46 165.5 0.03 296.4 0.01 473.7 0.00 589.3 0.00 741.7 0.00 880.7 0.00 SDR_DFME 30.3 37.5 157.9 0.00 292.2 0.00 470.5 0.00 587.0 0.00 740.0 0.00 879.3 0.00 Nội dung thực nghiệm và phân tích so sánh hiệu suất của hai kỹ thuật chuyển tiếp và đánh giá khả năng bảo mật thông qua giá trị SNR ở trên đã được nghiên cứu sinh trình bày trong bài báo đăng trên tạp chí Khoa học và Công nghệ trong lĩnh vực An toàn thông tin, ISSN 2615-9570, số 2 năm 2019 [T.3]. 3.5 Kết luận Chương 3 Chương này đã trình bày kết quả nghiên cứu, phân tích 02 bài toán bảo mật cho mạng chuyển tiếp vô tuyến AF từ đó đề xuất 02 thuật toán giải mới cho 02 bài toán này, đồng thời thực nghiệm đánh giá hiệu quả của kỹ thuật AF so với DF và đưa ra khuyến cáo về số trạm chuyển tiếp phù hợp trong thực tế triển khai. Cụ thể, các kết quả chính đạt được trong chương này bao gồm: - Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị truyền tin mật tầng vật lý hoạt động theo kỹ thuật AF có một trạm nghe lén AF1E về dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AF1E để nâng cao giá trị tốc độ mật Rs. - Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA- AF1E đề xuất so với thuật toán tìm nghiệm SubOpt đã được công bố. Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là tốc độ mật và thời gian thực hiện tốt hơn thuật toán tìm nghiệp SubOpt. - Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị SNR tại trạm thu hợp pháp với ràng buộc về giá trị SNR tại các trạm nghe lén thấp hơn 118 một giá trị ngưỡng xác định trước trong mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF có nhiều trạm nghe lén AFME về dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AFME để nâng cao hiệu quả truyền tin mật. - Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA- AFME đề xuất so với thuật toán tìm nghiệm SDR đã được công bố. Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là tốc độ mật tốt hơn giá trị hàm mục tiêu theo thuật toán SDR. - Thực nghiệm so sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF, làm rõ hơn khả năng bảo mật tầng vật lý theo giá trị SNR tại trạm thu hợp pháp và trạm nghe lén, đồng thời đưa ra khuyến nghị về số lượng trạm chuyển tiếp phù hợp so với số trạm nghe lén trong thiết lập hệ thống. Các kết quả thực nghiệm cho thấy, giá trị Rs tăng do 3 yếu tố chính là: công suất phát tăng; số lượng trạm chuyển tiếp tăng; và tìm được giá trị hệ số tạo búp sóng của các trạm chuyển tiếp tốt. Như vậy, theo hai yếu tố đầu thì hệ thống phải trả giá về công suất phát và số trạm chuyển tiếp, yếu tố thứ 3 do hiệu quả của giải thuật sử dụng, đây cũng là kết quả chính của Luận án. Các phương pháp giải cho các bài toán quy hoạch khó ở trên chưa có nhiều kết quả được công bố nên số lượng kết quả so sánh bị hạn chế, các kết quả đã công bố dùng để so sánh là kết quả được công bố trong thời gian gần đây. Kết quả đề xuất giải thuật DCA-AF1E đã được NSC gửi công bố trên Tạp chí Khoa học – Kỹ thuật của Học viện Kỹ thuật quân sự Số 206 (5-2020) [T.2], kết quả thuật toán đề xuất DCA-AFME đã được công bố tại hội nghị khoa học quốc tế ICCSAMA 2017, AISC Springer năm 2018 [T.5]. 119 KẾT LUẬN Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được bao gồm: - Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự xuất hiện của một và nhiều trạm nghe lén. - Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự xuất hiện của một và nhiều trạm nghe lén. - Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm chuyển tiếp phù hợp theo số lượng trạm nghe lén. Kết quả Luận án đã làm rõ hơn phương pháp bảo mật truyền tin tầng vật lý theo ý tưởng của Wyner cho mạng truyền tin vô tuyến là khả thi theo quan điểm bảo mật của Shannon. Với sự phát triển của lý thuyết thông tin và kỹ thuật truyền tin vô tuyến, đặc biệt là kỹ thuật truyền tin quét búp sóng và kỹ thuật truyền tin có tương tác đa ăng ten thì vấn đề bảo mật truyền tin tầng vật lý càng trở nên khả thi ngay cả khi chất lượng kênh truyền của trạm thu hợp pháp kém hơn kênh truyền của trạm thu lén. 120 Một số hướng nghiên cứu tiếp theo Do tính chất phức tạp của các mô hình truyền tin thực tế và do chủ đề bảo mật tầng vật lý không dựa trên các kỹ thuật mật mã truyền thống là hướng nghiên cứu mới tại Việt Nam, đặc biệt là trong ngành Cơ yếu nên các nội dung này cần được nghiên cứu tiếp để tiến tới xây dựng mô hình truyền tin mật tầng vật lý mạng vô tuyến trong lĩnh vực an ninh quốc phòng theo hướng: - Phát triển nghiên cứu trên các mô hình truyền tin hai chiều trong thực tế trong đó có xác định vị trí của các trạm thu hợp pháp và các trạm thu lén về khoảng cách, hướng và các đặc trưng của các trạm thu phát. - Nghiên cứu cài đặt, thiết kế hệ thống thực nghiệm trong một số môi trường thực tế. Trong đó có cài đặt các thuật toán xác định cấu hình tham số trọng số khuếch đại cho các trạm chuyển tiếp được điều chỉnh phù hợp để hiệu suất truyền tin mật là tối ưu. Mặc dù đã cố gắng nhưng Luận án không thể tránh khỏi những thiếu sót, NCS rất mong nhận được ý kiến đóng góp của các thầy giáo, cô giáo, các nhà nghiên cứu và đồng nghiệp để Luận án được hoàn thiện hơn. 121 DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN [T.1]. Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã, Tạp chí An toàn thông tin, Số 6 (058) 2020, ISSN 1859-1256, pp 26-28, 2020. phap-bao-mat-khong-dung-thuat-toan-mat-ma-106684 [T.2]. Nguyễn Như Tuấn., Nâng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có một trạm nghe lén, Số 206 (5- 2020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020. [T.3]. Nhu Tuan Nguyen, Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks. Journal of Science and Technology on Information Security. ISSN 2615-9570, Vol. 10, No. 2, pp 9-17, 2019. [T.4]. Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers. Intelligent Information and Database Systems. ACIIDS 2019. Lecture Notes in Computer Science, vol 11432, pp 254-262. Springer, Cham. 2019. (Indexing: ISI Proceedings, SCOPUS). https://doi.org/10.1007/978-3-030-14802-7_22 [T.5]. Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer security in amplify-and-forward relay beamforming networks based on the SNR approach. In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L. (eds.) ICCSAMA 2017. AISC (Advances in Intelligent Systems and Computing), vol. 629, pp. 23–33. Springer, Cham. 2018. (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink) https://doi.org/10.1007/978-3-319-61911-8_3 [T.6]. Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-and-Forward và Amplify-and-Forward, Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin, Tạp chí An toàn thông tin, ISSN 2615-9570, vol. 5, pp 19-30, No. 1/CS2017, 2017. 122 [T.7]. Đặng Vũ Sơn và Nguyễn Như Tuấn, Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay, Tạp chí An toàn thông tin, tháng 12/2016. truyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779 B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN [T.8]. Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC programming and DCA for enhancing physical layer security via relay beamforming strategies. Optimization Lettes, Springer (2021). https://doi.org/10.1007/s11590-020-01696-8 [T.9]. Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for enhancing physical layer security via relay beamforming strategies. In: Nguyen, N.T., Trawiński, B., Fujita, H., Hong, T.-P. (eds.) ACIIDS 2016. LNCS (LNAI), vol. 9622, pp. 640–650. Springer, Heidelberg (2016). (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-662-49390-8_62 123 TÀI LIỆU THAM KHẢO [1] A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355– 1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x. [2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z. [3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116. [4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589. [5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi: 10.1109/ISIT.2009.5205967. [6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 59, no. 10, pp. 5013–5022, Oct. 2011, doi: 10.1109/TSP.2011.2161298. [7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020). [8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030. [9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi: 10.1109/26.764926. [10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi: 10.1109/LCOMM.2019.2917085. [11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998. 124 [12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985. [13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no. 1, pp. 172–193, Jan. 2019, doi: 10.1080/10556788.2018.1437159. [14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 2018, doi: 10.1080/23307706.2017.1397554. [15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099– 2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204. [16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4. [17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. (accessed Mar. 25, 2020). [18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi: 10.1109/TIT.1978.1055892. [19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi: 10.1109/COMST.2018.2865607. [20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi: 10.1109/SURV.2014.012314.00178. [21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387. [22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: 125 [23] Y. Cheng and M. Pesavento, “Joint Optimization of Source Power Allocation and Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE Trans. Signal Process., vol. 60, no. 6, pp. 2962–2973, Jun. 2012, doi: 10.1109/TSP.2012.2189388. [24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,” IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi: 10.1109/TIT.2010.2090215. [25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical-Layer Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online]. Available: [26] V. Havary-Nassab, S. Shahbazpanahi, and A. Grami, “Joint Receive-Transmit Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans. Signal Process., vol. 58, no. 9, pp. 4966–4972, Sep. 2010, doi: 10.1109/TSP.2010.2051431. [27] H. Ma and P. Ma, “Convex Analysis Based Beamforming of Decode- and- Forward Cooperation for Improving Wireless Physical Layer Security,” p. 5, 2012. [28] J. Zhang and M. C. Gursoy, “Collaborative Relay Beamforming for Secrecy,” ArXiv10064386 Cs Math, Jun. 2010, Accessed: Mar. 02, 2020. [Online]. Available: [29] Y. Yang, Q. Li, W.-K. Ma, J. Ge, and P. C. Ching, “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal Process. Lett., vol. 20, no. 1, pp. 35–38, Jan. 2013, doi: 10.1109/LSP.2012.2227313. [30] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to Secure Physical Layer Communications in Multi-Antenna Wireless Systems. Singapore: Springer Singapore, 2014. doi: 10.1007/978-981-4560-14-6. [31] H.-M. Wang and X.-G. Xia, “Enhancing wireless secrecy via cooperation: signal design and optimization,” IEEE Commun. Mag., vol. 53, no. 12, pp. 47–53, Dec. 2015, doi: 10.1109/MCOM.2015.7355565. [32] “Physical Layer Security in Wireless Communications,” CRC Press. https://www.crcpress.com/Physical-Layer-Security-in-Wireless- Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15, 2020). [33] B. Sklar, “Rayleigh fading channels in mobile digital communication systems. I. Characterization,” IEEE Commun. Mag., vol. 35, no. 9, pp. 136–146, Sep. 1997, doi: 10.1109/35.620535. [34] R. RT, D. Sen, and G. Das, “On Bounds of Spectral Efficiency of Optimally Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov. 2017, Accessed: Feb. 24, 2021. [Online]. Available: 126 [35] X. Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid Beamforming Transmitters,” IEEE Trans. Microw. Theory Tech., vol. 66, no. 7, pp. 3419–3432, Jul. 2018, doi: 10.1109/TMTT.2018.2830772. [36] “Analog Dialogue Volume 51, Number 3,” vol. 51, no. 3, p. 56. [37] B. Clerckx and C. Oestges, “Introduction to Multi-Antenna Communications,” in Mimo Wireless Networks, Elsevier, 2013, pp. 1–27. doi: 10.1016/B978-0-12- 385055-3.00001-8. [38] A. A. Nasir, H. Mehrpouyan, R. Schober, and Y. Hua, “Phase Noise in MIMO Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans. Signal Process., vol. 61, no. 10, pp. 2675–2692, May 2013, doi: 10.1109/TSP.2013.2243444. [39] Phạm Quốc Hoàng, “Giới thiệu một số cuộc thi tuyển chọn thuật toán mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. toan-thong-tin/chi-tiet-bai-viet-cua-102275 (accessed Mar. 22, 2020). [40] F. I. Kandah, O. Nichols, and Li Yang, “Efficient key management for Big Data gathering in dynamic sensor networks,” in 2017 International Conference on Computing, Networking and Communications (ICNC), Jan. 2017, pp. 667–671. doi: 10.1109/ICCNC.2017.7876209. [41] Trần Đức Lịch, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển vọng - Tạp chí An toàn thông tin,” An Toan Thong Tin. (accessed Mar. 25, 2020). [42] Trần Đức Lịch, “Hiện trạng và triển vọng của mật mã lượng tử - Tạp chí An toàn thông tin,” An Toan Thong Tin. tiet-bai-viet-cua-105843 (accessed Mar. 25, 2020). [43] E. A., A. Wolf, and S. Gerbracht, “Secrecy on the Physical Layer in Wireless Networks,” in Trends in Telecommunications Technologies, C. J, Ed. InTech, 2010. doi: 10.5772/8472. [44] GRCon17 - SDR Implementation of Physical Layer Security through Artificial Noise - Kevin Ryland. Accessed: Mar. 22, 2020. [Online Video]. Available: https://www.youtube.com/watch?v=_0ZyeF11pMY [45] A. Hyadi, Z. Rezki, and M.-S. Alouini, “An Overview of Physical Layer Security in Wireless Communication Systems with CSIT Uncertainty,” IEEE Access, vol. PP, pp. 1–1, Sep. 2016, doi: 10.1109/ACCESS.2016.2612585. [46] Physical Layer Security: Bounds, Codes and Protocols (João Barros) - Part 2 (SPCodingSchool). Accessed: Feb. 16, 2020. [Online Video]. Available: https://www.youtube.com/watch?v=BNXyv0GmPDs 127 [47] Physical-Layer Security: Bounds, Codes and Protocols (João Barros) - Part 1 (SPCodingSchool). Accessed: Mar. 23, 2020. [Online Video]. Available: https://www.youtube.com/watch?v=JbscNhkQpGU [48] S. Fazeli-Dehkordy, S. Shahbazpanahi, and S. Gazor, “Multiple Peer-to-Peer Communications Using a Network of Relays,” IEEE Trans. Signal Process., vol. 57, no. 8, pp. 3053–3062, Aug. 2009, doi: 10.1109/TSP.2009.2020002. [49] X. He and A. Yener, “Cooperative Jamming: The Tale of Friendly Interference for Secrecy,” in Securing Wireless Communications at the Physical Layer, R. Liu and W. Trappe, Eds. Boston, MA: Springer US, 2010, pp. 65–88. doi: 10.1007/978-1- 4419-1385-2_4. [50] F. Gomez-Cuba ; R. Asorey-Cacheda ; F. J. Gonzalez-Castano, “A Survey on Cooperative Diversity for Wireless Networks,” IEEE Commun. Surv. Tutor., vol. 14, no. 3, pp. 822–835, Third Quarter 2012, doi: 10.1109/SURV.2011.082611.00047. [51] T. T. Tran, “DC programming and DCA for some classes of problems in Wireless Communication Systems,” phdthesis, Université de Lorraine, 2017. Accessed: Oct. 08, 2020. [Online]. Available: https://tel.archives-ouvertes.fr/tel-01553220 [52] N. N. Moghadam, G. Fodor, M. Bengtsson, and D. J. Love, “On the Energy Efficiency of MIMO Hybrid Beamforming for Millimeter-Wave Systems With Nonlinear Power Amplifiers,” IEEE Trans. Wirel. Commun., vol. 17, no. 11, pp. 7208–7221, Nov. 2018, doi: 10.1109/TWC.2018.2865786. [53] “SNR based secure communication via untrusted amplify-and-forward relay nodes using artificial noise | SpringerLink.” https://link.springer.com/article/10.1007/s11276-016-1318-8 (accessed Mar. 22, 2020). [54] R. Negi and S. Goel, “Secret communication using artificial noise,” in VTC-2005- Fall. 2005 IEEE 62nd Vehicular Technology Conference, 2005., Sep. 2005, vol. 3, pp. 1906–1910. doi: 10.1109/VETECF.2005.1558439. [55] X. Zhou and M. R. McKay, “Secure Transmission With Artificial Noise Over Fading Channels: Achievable Rate and Optimal Power Allocation,” IEEE Trans. Veh. Technol., vol. 59, no. 8, pp. 3831–3842, Oct. 2010, doi: 10.1109/TVT.2010.2059057. [56] Y. Oohama, “Coding for relay channels with confidential messages,” in Proceedings 2001 IEEE Information Theory Workshop (Cat. No.01EX494), Sep. 2001, pp. 87–89. doi: 10.1109/ITW.2001.955145. 128 [57] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical Layer Security via Cooperating Relays,” IEEE Trans. Signal Process., vol. 58, no. 3, pp. 1875–1888, Mar. 2010, doi: 10.1109/TSP.2009.2038412. [58] X. Chen, L. Lei, H. Zhang, and C. Yuen, “Large-Scale MIMO Relaying Techniques for Physical Layer Security: AF or DF?,” ArXiv150502992 Cs Math, May 2015, Accessed: Feb. 26, 2020. [Online]. Available: [59] S. Sarma, S. Agnihotri, and J. Kuri, “Secure Communication in Amplify-and- Forward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds,” Wirel. Pers. Commun., vol. 85, no. 4, pp. 1945–1956, Dec. 2015, doi: 10.1007/s11277-015-2881-5. [60] N. N. Tuan and T. T. Thuy, “Physical Layer Security Cognitive Decode-and- Forward Relay Beamforming Network with Multiple Eavesdroppers,” in Intelligent Information and Database Systems, vol. 11432, N. T. Nguyen, F. L. Gaol, T.-P. Hong, and B. Trawiński, Eds. Cham: Springer International Publishing, 2019, pp. 254–263. doi: 10.1007/978-3-030-14802-7_22. [61] C. Jeong, I.-M. Kim, and D. I. Kim, “Joint Secure Beamforming Design at the Source and the Relay for an Amplify-and-Forward MIMO Untrusted Relay System,” IEEE Trans. Signal Process., vol. 60, no. 1, pp. 310–325, Jan. 2012, doi: 10.1109/TSP.2011.2172433. [62] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Amplify-and-forward based cooperation for secure wireless communications,” in 2009 IEEE International Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan, Apr. 2009, pp. 2613–2616. doi: 10.1109/ICASSP.2009.4960158. [63] L. Thi and H. An, “Analyse numérique des algorithmes de l’optimisation d. C. Approches locale et globale. Codes et simulations numériques en grande dimension. Applications,” thesis, Rouen, 1994. Accessed: Mar. 22, 2020. [Online]. Available: [64] T. P. Dinh and H. A. L. Thi, “Convex analysis approach to d.c. programming: Theory, Algorithm and Applications,” 1997. [65] “The DC (Difference of Convex Functions) Programming and DCA Revisited with DC Models of Real World Nonconvex Optimization Problems | SpringerLink.” https://link.springer.com/article/10.1007/s10479-004-5022-1 (accessed Mar. 22, 2020). [66] S. P. Boyd and L. Vandenberghe, Convex optimization. Cambridge, UK ; New York: Cambridge University Press, 2004. 129 [67] H. A. Le Thi, V. N. Huynh, and T. P. Dinh, “DC Programming and DCA for General DC Programs,” in Advanced Computational Methods for Knowledge Engineering, Cham, 2014, pp. 15–35. doi: 10.1007/978-3-319-06569-4_2. [68] “DC Programming and DCA - Website of Le Thi Hoai An.” lorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed Feb. 22, 2020). [69] T. Pham Dinh and H. A. Le Thi, “Recent Advances in DC Programming and DCA,” in Transactions on Computational Intelligence XIII, vol. 8342, N.-T. Nguyen and H. A. Le-Thi, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, pp. 1–37. doi: 10.1007/978-3-642-54455-2_1. [70] A. Alvarado, G. Scutari, and J.-S. Pang, “A New Decomposition Method for Multiuser DC-Programming and Its Applications,” IEEE Trans. Signal Process., vol. 62, no. 11, pp. 2984–2998, Jun. 2014, doi: 10.1109/TSP.2014.2315167. [71] H. A. Le Thi, V. N. Huynh, and T. Pham Dinh, “Convergence Analysis of Difference-of-Convex Algorithm with Subanalytic Data,” J. Optim. Theory Appl., vol. 179, no. 1, pp. 103–126, Oct. 2018, doi: 10.1007/s10957-018-1345-y. [72] “DC programming and DCA for supply chain and production management: state- of-the-art models and methods: International Journal of Production Research: Vol 0, No 0.” https://www.tandfonline.com/doi/abs/10.1080/00207543.2019.1657245?journalCod e=tprs20 (accessed Oct. 08, 2020). [73] D. N. Phan and H. A. Le Thi, “Group variable selection via ℓp,0 regularization and application to optimal scoring,” Neural Netw., vol. 118, pp. 220–234, Oct. 2019, doi: 10.1016/j.neunet.2019.05.011. [74] N. M. Nam, L. T. H. An, D. Giles, and N. T. An, “Smoothing techniques and difference of convex functions algorithms for image reconstructions,” Optimization, vol. 69, no. 7–8, pp. 1601–1633, Aug. 2020, doi: 10.1080/02331934.2019.1648467. [75] H. Al-Shatri and T. Weber, “Achieving the Maximum Sum Rate Using D.C. Programming in Cellular Networks,” IEEE Trans. Signal Process., vol. 60, no. 3, pp. 1331–1341, Mar. 2012, doi: 10.1109/TSP.2011.2177824. [76] H. A. Le Thi, T. Pham Dinh, H. M. Le, and X. T. Vo, “DC approximation approaches for sparse optimization,” Eur. J. Oper. Res., vol. 244, no. 1, pp. 26–46, Jul. 2015, doi: 10.1016/j.ejor.2014.11.031. [77] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, “Enhancing Physical-Layer Secrecy in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches,” IEEE Signal Process. Mag., vol. 30, no. 5, pp. 29–40, Sep. 2013, doi: 10.1109/MSP.2013.2256953. 130 [78] S. Sarma and J. Kuri, “SNR based secure communication via untrusted amplify- and-forward relay nodes using artificial noise,” Wirel. Netw., vol. 24, no. 1, pp. 127– 138, Jan. 2018, doi: 10.1007/s11276-016-1318-8. [79] Y.-S. Shiu, S. Chang, H.-C. Wu, S. Huang, and H.-H. Chen, “Physical layer security in wireless networks: a tutorial,” IEEE Wirel. Commun., vol. 18, no. 2, pp. 66–74, Apr. 2011, doi: 10.1109/MWC.2011.5751298. [80] T. T. Tran, H. A. Pham Thi, T. Pham Dinh, and N. T. Nguyen, “DC programming and DCA for enhancing physical layer security via relay beamforming strategies,” Optim. Lett., Jan. 2021, doi: 10.1007/s11590-020-01696-8. [81] Golub G.H., Van Loan C.F, Matrix Computations, 3rd ed. Johns Hopkins University Press, 1996. [82] Roger A. Horn, Charles R.Johnson, Matrix Analysis, Second Edition. Cambridge University Press, 2012.

Các file đính kèm theo tài liệu này:

  • pdfluan_an_nang_cao_toc_do_truyen_tin_bao_mat_trong_he_thong_vo.pdf
  • pdfBia Tom tat LA - TA.pdf
  • pdfBia Tom tat LA - TV.pdf
  • docxThe summary of thesis V2.1 (Tóm tắt LA) - TA.docx
  • docxTóm tắt LA - TV.docx