Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền
tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và
giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng
vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất
bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù
hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này
gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được
bao gồm:
- Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự
xuất hiện của một và nhiều trạm nghe lén.
- Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự
xuất hiện của một và nhiều trạm nghe lén.
- Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán
đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến
theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm
chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm
chuyển tiếp phù hợp theo số lượng trạm nghe lén.
141 trang |
Chia sẻ: huydang97 | Ngày: 27/12/2022 | Lượt xem: 1594 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Luận án Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
à BẢNG 3.6 cho
thấy giá trị RS cho trường hợp về ràng buộc tổng công suất truyền lớn hơn một
lượng nhỏ so với trường hợp ràng buộc công suất riêng tại mỗi trạm chuyển tiếp.
BẢNG 3.6: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN
RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP
PR
DCA-AF1E DCA-NS SubOpt-AF1E
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6
20 10.414 10.399 10.846 9.036 9.722 10.110 8.022 8.569 9.171
40 10.829 10.902 11.301 9.472 10.205 10.581 8.446 8.985 9.585
60 11.002 11.110 11.488 9.682 10.434 10.810 8.644 9.170 9.808
80 11.099 11.224 11.592 9.812 10.576 10.956 8.762 9.286 9.932
100 11.162 11.297 11.658 9.902 10.676 11.060 8.842 9.361 10.002
Về thời gian thực hiện của thuật toán DCA-AF1E cũng có kết quả tương tự
như với trường hợp kênh nghe lén tốt hơn kênh chính, với các thuật toán DCA-
NS và SubOpt-AF1E thì chậm hơn. Kết quả này càng khẳng định tính ưu việt của
thuật toán DCA-AF1E so với các thuật toán khác về thời gian thực hiện với trường
hợp như trong thực nghiệm.
101
BẢNG 3.7: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC TỔNG CÔNG
SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP
PR
DCA-AF1E DCA-NS SubOpt-AF1E
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6
20 0.944 0.938 0.925 1.627 2.222 2.015 6.125 6.117 7.462
40 0.976 0.937 0.949 1.849 2.280 2.282 6.014 6.046 6.351
60 0.969 0.930 0.943 1.951 2.397 2.479 6.044 6.043 6.287
80 0.918 0.931 0.925 2.101 2.685 2.481 6.014 6.055 6.294
100 0.984 0.886 0.948 2.029 2.942 2.575 6.010 6.076 6.301
Thời gian thực hiện của các thuật toán tăng với trường hợp ràng buộc về
công suất truyền riêng tại mỗi trạm chuyển tiếp và khi số trạm chuyển tiếp tăng
thì thời gian chạy cũng tăng.
BẢNG 3.8: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC CÔNG SUẤT
TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP
PR
DCA-AF1E DCA-NS SubOpt-AF1E
M=4 M=5 M=6 M=4 M=5 M=6 M=4 M=5 M=6
20 1.109 1.194 1.291 3.136 3.231 3.657 6.326 6.434 6.894
40 1.120 1.166 1.237 3.492 3.733 4.353 6.433 6.501 6.797
60 1.119 1.161 1.300 4.095 4.263 5.955 6.538 6.635 6.831
80 1.082 1.154 1.243 3.649 4.868 5.814 6.530 6.659 6.669
100 1.095 1.167 1.218 4.332 5.247 5.335 6.560 6.575 6.638
Nhận xét về kết quả thực nghiệm:
Kết quả thể hiện trong BẢNG 3.1, BẢNG 3.2, BẢNG 3.5 và BẢNG 3.6
phản ảnh đúng thực tế là giá trị truyền tin bí mật RS luôn tăng theo giới hạn công
suất truyền của các trạm phát chuyển tiếp (PR) và số lượng trạm chuyển tiếp, tuy
nhiên, cả hai giá trị này luôn bị giới hạn trong triển khai để đảm bảo tính khả thi.
Giá trị lớn nhất Rs = 11,6 bits/symbol khi PR /ps= 100 ứng với thuật toán DCA-
AF1E cho trường hợp chất lượng kênh thu hợp pháp và kênh nghe lén là tương
đương nhau (σz = σh = 2).
102
- Bảng BẢNG 3.1 và BẢNG 3.2 cho thấy, mặc dù kênh truyền của trạm nghe
lén tốt hơn kênh truyền của trạm thu hợp pháp (trạm nghe lén có vị trí thuận
lợi hơn) nhưng vẫn có thể truyền tin bí mật đến trạm thu hợp pháp do kỹ
thuật truyền tin đa ăng ten. Theo BẢNG 3.5 và BẢNG 3.6 khi kênh truyền
của hai trạm là tương đương thì giá trị RS này cao hơn so với Trường hợp
1. Kết quả này cũng phù hợp với lý thuyết bảo mật tầng vật lý của Wyner
và thực tế truyền tin vô tuyến.
- Kết quả thể hiện việc áp dụng quy hoạch DC và giải thuật DCA cho bài
toán AF1E cho kết quả tốt hơn về cả giá trị truyền tin mật và thời gian thực
hiện so với thuật toán SubOpt-AF1E trong tất cả các trường hợp thực
nghiệm. Thời gian chạy thuật toán cho các trường hợp ràng buộc về công
suất truyền riêng tại mỗi trạm chuyển tiếp tăng hơn so với trường hợp ràng
buộc tổng công suất truyền do số lượng ràng buộc của bài toán tăng.
Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm ở trên đã được
nghiên cứu sinh trình bày thành bài báo và đăng trên Tạp chí Khoa học và Kỹ
thuật của Học viện Kỹ thuật Quân sự, số 256, tháng 5 năm 2020 [T.2].
3.3 Hệ thống có nhiều trạm nghe lén
Xem xét mô hình mạng chuyển tiếp vô tuyến có nhiều trạm nghe lén như
Hình 1.9 hoạt động theo kỹ thuật AF. Phần này đi sâu phân tích bài toán bảo mật
theo cách tiếp cận dựa trên giá trị SNR như bài toán (1.28), sau đó đề xuất giải
thuật DCA-AFME bằng cách áp dụng Quy hoạch DC và giải thuật DCA để giải
bài toán này. Phần tiếp theo sẽ trình bày kết quả thực nghiệm so sánh thuật toán
đề xuất với cách giải đã được một số nhà nghiên cứu công bố.
Từ bài toán bảo mật gốc AFME của hệ thống mạng chuyển tiếp vô tuyến
theo kỹ thuật AF xuất hiện nhiều trạm nghe lén có dạng:
103
2
1
22
1
2
1
22
1
2 2
max,
w
max
1 w
w
. ;
1 w
w w , .
M
si i idi s
M
i idi
M
si i ili s
lM
i ili
i
h h P
h
h h P
st l
h
i M
=
=
=
=
+
+
w
(3.13)
Bằng cách biến đổi biến như sau, đặt:
†1
w ; i
v
i i id iv h u
+
= =
v v
.
Ở dạng véc tơ, các biến được thể hiện là: 1 2[u ,u ,..., u ]
T
M=u và
1 2[v , v ,..., v ]
T
M=v ta có thể viết lại như sau:
† †1 1+ −
= =v u
v v u u
u v .
Tiếp tục, đặt 1, ,,...,k k M k = ρ với ,
ik
id
h
i k h
= . Khi này, bài toán (3.13) có thể
biến đổi thành dạng:
† †
†
†
max
. 1,
1, ,
s s
k
i
st k
i M
u
u h h u
u C u
u D u
(3.14)
Trong đó:
( )
2
† 2 '
,1 , ,,..., , , , ; = = = h Ds s s M k k k k
s
h h Diag k
P
†
, ,
' ,
s k s k
k
k k
= + −
h h
C I D với
†
, ,1 1, ,2 2, , ,, ,...,s k s k s k s M M kh h h = h
( )
2 2
, ,max
11 ,
1,
0,
+
= =
D
i d ih
i jk
k = j = i
k j i
nÕu
nÕu
c¸c trêng hîp kh¸c
104
Bài toán (3.14) có hàm mục tiêu là không lồi, các ràng buộc có thể là lồi hoặc
không lồi, cụ thể, nếu , 1, ,
ik
id
h
i k h
i k = thì ,k−I D là ma trận đường chéo với các giá
trị dương, do vậy, Ck là ma trận xác định dương (positive definite matrix) vì thế
tất cả các ràng buộc là lồi. Tuy nhiên, trong nhiều trường hợp, Ck có thể không
phải là nửa xác định dương dẫn đến k ràng buộc đầu của bài toán (3.14) tiên là
không lồi ( † 1,k k u C u ). Do đó, bài toán (3.14) luôn được xác định là bài toán
quy hoạch khó, hiện chưa có phương pháp giải tìm được nghiệm tối ưu toàn cục.
Ghi chú: Tốc độ truyền tin bí mật RS trong hệ thống AF theo cách tiếp cận
SNR sẽ là
1
log(1 )
2
S RR SN= + , với SNR là giá trị hàm mục tiêu của bài
toán (3.14).
3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6]
Bài toán (3.14) có dạng bậc hai ở cả hàm mục tiêu và ràng buộc
(Quadratically Constrained Quadratic Program - QCQP). Trong đó thì hàm mục
tiêu và ràng buộc là các hàm không lồi nên rất khó để tìm được cách giải tối ưu
trực tiếp cho bài toán này. Phương pháp hiện tại được đề xuất trong [13] là thay
vì tìm nghiệm tối ưu toàn cục thì tìm nghiệm cận tối ưu bằng phương pháp SDR
(Semi-Definite Relaxation).
Bằng cách đặt †=U uu , và bỏ qua ràng buộc rank(U) = 1 đối với ma trận nửa
xác định dương (symmetric positive semi-definite) SDP, bài toán tối ưu (3.14) có
thể biến đổi thành bài toán SDR-AFME sau:
( )†max *
. . ( ) 1,
( ) 1, .
s s
k
i
tr
s t tr k
tr i M
U
h h U
C U
D U
(3.15)
Vì hàm mục tiêu và tất cả ràng buộc trong bài toán (3.15) là lồi, nên bài toán
SDR-AFME này có thể được lập trình để giải tìm nghiệm toàn cục bằng các công
cụ giải tối ưu lồi như CVX, Cplex...
105
Khi bài toán (3.15) được giải và có được nghiệm tối ưu U, chúng ta có thể
tìm được giá trị tối ưu u bằng cách sử dụng sự phân tách giá trị riêng trên ma trận
U tương ứng và từ đó lấy được giá trị nghiệm [2]
†1−
= u
u u
v
với
1 2[v , v ,..., v ]
T
M=v
và
w , 1,i i idv h i M= = .
Như vậy, giá trị khuếch đại w của các trạm chuyển tiếp đã được tìm xấp xỉ
bằng phương pháp lược bỏ ràng buộc hạng của ma trận bằng một như ở trên.
3.3.2 Đề xuất giải thuật DCA-AFME
Trong phần này trình bày quá trình phân tách bài toán bảo mật AFME thành
dạng bài toán quy hoạch của hiệu hai hàm lồi sau đó đề xuất giải thuật DCA-
AFME bằng cách áp dụng giải thuật DCA để giải bài toán tối đa hóa giá trị SNR
nhận được tại các trạm thu đích cho bài toán (3.14). Phần tiếp sau sẽ trình bày kết
quả thực nghiệm so sánh thuật toán đề xuất với cách giải đã được một số nhà
nghiên cứu công bố.
Bằng cách định nghĩa
2
, ,1 , 1
0,
i k i k
k
+
−
=
nÕu
c¸c trêng hîp kh¸c,
2
, ,1, 1
0,
i k i k
k
−
−
=
nÕu
c¸c trêng hîp kh¸c.
Bài toán (3.14) có thể được biến đổi thành dạng như sau:
106
†
† †
†
min 0
. . 1,
1, ,
s
k k
i
s t k
i M
+ −
−
−
u
u H u
u C u u C u
u D u
(3.16)
với
†
, ,†
'
; ( )
sp k sp k
s s s k k
k
diag+ += = +
h h
H h h C ρ
γ
và ( ).k kdiag
− −=C ρ
Chuyển các tham số và biến ở dạng số phức của bài toán (3.16) về dạng số
thực và bằng cách đặt biến như sau:
( ) ( )
( ) ( )
( ) ( )
( ) ( )
( )
( )
( ) ( ) ( ) ( )
ir
, , ,
( ) ( ) ( ) ( )
, .
T
s s i i
s s i i
k
T
k k k
rk rk
k k k k
Re Im Re Im Re
ImIm Re Im Re
Re Im Re Im
Im Re Im Re
+ + − −
+ −
+ + − −
− −
= = =
− −
= =
H
C
H H D D u
uD
D x
C C C
H
C
C C
H
C
C
D
C
Bài toán (3.16) khi này được biến đổi dưới dạng số thực như sau:
min 0
. . 1,
1, ,
T
T T
rk rk
T
ir
s t k
i M
+ −
−
−
x
x H x
x C x x C x
x D x
(3.17)
Bài toán (3.17) ở trên thực sự là một dạng của quy hoạch DC mở rộng cho
hàm mục tiêu và K ràng buộc đầu tiên, có dạng:
1 1
2 2
min ( ) ( )
. . ( ) ( ) 1,
1, ,
k k
T
ir
G H
s t G H k
i M
−
−
x
x x
x x
x D x
(3.18)
với 1( ) 0G =x ; 1( )
TH =x x H x ; 2 ( )
k T
rkG
+=x x C x và 2 ( )
k T
rkH
−=x x C x là các hàm lồi
và trơn (smooth).
Áp dụng giải thuật DCA, bài toán (3.18) sẽ có bài toán con như sau:
107
( )1 1 1 1
,
1 1 1 1
m
.
in ( ) ( ),2
. . ( ) ,2( ) 1 , ,
1, ,
0
t T t t t
s s
t
T l T l l l
k k k
T
ir
t
s t t k
i M
t
− − − −
+ − − − − − −
− − − +
− − − +
x
x H x x x H x
x C x x C x x x C x x
x D x
Từ các phân tích trên, thuật toán DCA-AFME được đề xuất bằng cách áp
dụng giải thuật DCA để giải quyết bài toán này như lưu đồ sau:
LƯU ĐỒ GIẢI THUẬT DCA-AFME
INPUT: , , , , ands d il tt h h H .
INITIAL: 0, 0l =x
REPEAT:
CALCULATE by solve the following convex problem:1and
ll l= + x
( )1
,
min
T
t
s
t
t−− +
x
H x x
1 1 1 1 1 1 1. . 2( ) ,2( ) 1 ( ) 2(( ) ) ,T l T l l l T l l T lk k k k ks t t k
+ − − − − − − − − − − −− − + + + x C x C x x x x C x x x C x x C x
1,
0.
T
ir i M
t
x D x
UNTIL:
1 1
1 1
( ) ( )
1 1 ( )
or and with ( ) ( )
l l l l
l l
f f l l T l
t sf
t f
− −
− −
− −
+ +
=
x x x x
x x
x x H x .
OUTPUT: log 2( ( ))
l
sR f= x .
Chú ý: Theo thuật toán DCA2 trong [67] cho trường hợp ràng buộc có dạng
DC, tham số phạt được cập nhật một lượng 0 sau vòng lặp thứ
l 1( )l l + = + khi
1
1 1
1
min ,l l ll x x
−
+ + − + với 0 và
1 1
1
1
m
l l
i
i
+ +
=
= .
108
Trong phần thực nghiệm thuật toán DCA-AFME ở phần sau, giá trị
được chọn theo phương pháp heuristic, kết quả thực nghiệm cho
thấy với 10 20 thì thuật toán kết thúc với t rất nhỏ (cỡ 1e-11).
Tính chất hội tụ của thuật toán DCA-AFME
Định lý 3.3:
- Giải thuật DCA-AFME sinh ra dãy lx và dãy giá trị của hàm mục
tiêu tương ứng ( ) lf x là đơn điệu giảm.
- Mọi điểm tới hạn lx của dãy lx là điểm tới hạn của bài toán (3.17).
Chứng minh:
Có thể nhận thấy dãy lx là bị chặn do các ràng buộc của bài toán (3.17).
Thực vậy, với iD được xác định theo (3.14) và 1,
T
ir i M x D x theo (3.17), ta có
12
2
( ) max
2
1 2
2
2
( ) max
2 2 2
1 2 2 2
2
( ) max
( )1
1 1, 1, , , ,...,
( )
1
,..., ,
1
1
1
... 1 2
TdT
dr d d Md
T
d
idr i M dr j
T
i M i
T
idr i M dr j
M
T
idr i M dr j
Re
i M h h
Im
h h
x x x
h h
x x x M
h h
h
x x h h
h
x
x
+
+
+
+ = = =
=
+
+ + + +
2
2
2
( ) max
2
2
( ) max
1
2 1
1
2 1
T
idr i M dr j
T
idr i M dr j
M
h h
M
h h
x
+
+
+
+
Vậy với mọi x thuộc tập ràng buộc của bài toán (3.17) thì dãy lx bị chặn.
109
Hơn nữa, tất cả các hàm 1( )H x , 2 ( )
kH x và 2 ( )
kG x đều khả vi và có đạo hàm
được xác định bởi:
2
1
2
2
2
2
( ) 2 , ,
( ) 2 , ,
( ) 2 , .
M
k M
rk
k M
rk
H x
H x
G x
Hx x
C x x
C x x
−
+
=
=
=
Theo Định lý 2 trong [67] khẳng định nếu thuật toán dừng sau một số hữu
hạn bước thì dãy lx hội tụ đến một điểm dừng của bài toán (3.17)■
Như vậy, bằng các phép biến đổi tương đương phù hợp, bài toán AFME với
ràng buộc về tổng công suất truyền tại các trạm chuyển tiếp hoặc ràng buộc về
công suất truyền riêng tại mỗi trạm chuyển tiếp đã chuyển thành bài toán có dạng
quy hoạch của hiệu hai hàm lồi để tạo cơ sở cho việc đề xuất giải thuật DCA-
AFME bằng cách áp dụng giải thuật DCA như ở trên. Đây là phương pháp giải
mới cho bài toán này, phần thực nghiệm ở phần dưới sẽ thể hiện tính hiệu quả của
giải thuật DCA-AFME đề xuất so với phương pháp giải tìm nghiệm SDR đã được
công bố.
3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME
Phần này trình bày kết quả thực nghiệm và phân tích, đánh giá giải thuật
DCA-AFME được đề xuất như bài toán (3.18) và so sánh với phương pháp giải
SDR-AFME (3.15) do nhóm tác giả trong [12] đề xuất về giá trị nghiệm cận tối
ưu thu được.
110
Trạm nguồn (S)
Các trạm chuyển tiếp (R)
Trạm thu hợp pháp (D)
Các trạm nghe lén (E)
Hre
hrd
hsr
w1
w2
wM
Hình 3.1: Mô hình hệ thống thực nghiệm giải thuật DCA-AFME.
3.3.3.1 Sinh cơ sở dữ liệu thực nghiệm:
Với mô hình truyền tin vô tuyến cụ thể như Hình 3.1 có số trạm chuyển tiếp
được sử dụng là M với giả thiết trạm phát, các trạm chuyển tiếp, trạm thu hợp
pháp và các trạm nghe lén đều có một ăng ten. Dữ liệu dùng để thực nghiệm là
các trường hợp có chất lượng kênh truyền Rayleigh fading thay đổi tương ứng với
hệ số kênh truyền khác nhau. Các hệ số kênh truyền Rayleigh fading này được
sinh trước theo phân bố Rayleigh với kỳ vọng không và phương sai theo sigma_h
và sigma_z như sau:
% channel coefficient between relays and destination, the complex
values
h = (sigma_h/sqrt(2))* (randn(M,1) + 1i * randn(M,1));
% channel coefficient between relays and eavesdroppers, the complex
values
z = (sigma_z/sqrt(2))* (randn(M,1) + 1i * randn(M,1));
Sinh trước 100 bộ dữ liệu theo phân bố Gauss về giá trị của hệ số kênh truyền
giữa các trạm chuyển tiếp tới trạm thu đích và trạm nghe lén theo các tham số cấu
111
hình như giả thiết ở trên. Bộ dữ liệu này được dùng chung cho cả hai giải thuật
DCA-AFEM và thuật toán SDR-AFME.
3.3.3.2 Chương trình thực nghiệm giải thuật DCA-AFME
Môi trường thực nghiệm:
Chương trình của cả hai thuật toán được viết trên môi trường lập trình Matlab
R2017 và sử dụng công cụ giải các bài toán quy hoạch lồi CVX chạy trên Matlab;
Quá trình thực nghiệm được thực hiện trên một máy tính cá nhân chạy hệ
điều hành Windows 10 có cấu hình phần cứng: Intel (R) core (TM) i3-6100 CPU
@ 3.70Ghz 3.7 Ghz, 4.0 GB RAM.
Các tham số của chương trình thực nghiệm:
- M: số trạm chuyển tiếp (relays) trong hệ thống;
- K: số trạm nghe lén trong hệ thống;
- : giá trị ngưỡng SNR tại trạm nghe lén để đảm bảo trạm nghe lén không
thể khôi phục được tín hiệu ( = 0.1; 0.5; 1);
- N_datasets: Số tập dữ liệu thực nghiệm, giá trị này tương ứng với số lần
thực nghiệm (N_datasets = 100);
- PR: Giới hạn tổng công suất nguồn phát;
- DCA_epsilon: Điều kiện dừng của giải thuật DCA, trong trường hợp
này thì giá trị này được lấy là 10-5;
- Datasets: Bộ dữ liệu dùng để thực nghiệm, các dữ liệu này đã được sinh
trước theo phân bố Gauss và được dùng chung cho cả giải thuật DCA-
AFME và thuật toán SDR-AFME.
3.3.3.3 Kết quả thực nghiệm
Với giả thiết về mô hình hệ thống truyền thông một chiều (chỉ có chiều từ
trạm nguồn S đến trạm thu D mà không có chiều ngược lại), như được minh họa
trong Hình 3.1 với các thông số cụ thể như sau:
- Số lượng trạm chuyển tiếp M=15;
112
- Số lượng trạm nghe lén K=5;
- Giá trị giới hạn tổng công suất phát của các trạm chuyển tiếp dao động từ
20 đến 100 mW;
- Giá trị ngưỡng về SNR tại các trạm nghe lén trong cùng một lần thử được
xác định là như nhau. Thực hiện so sánh với ba trường hợp tương ứng với
ba giá trị ngưỡng SNR tại các trạm nghe lén được xác định trước là = 0.1,
0.5 và 1;
- Hệ số kênh truyền từ relay đến trạm đích và các trạm nghe lén được sinh
theo phân phối Gauss với cùng kỳ vọng không và phương sai là σ2 =1.
Thực hiện với 100 lần thử độc lập và lấy kết quả trung bình về giá trị nghiệm
cận tối ưu để so sánh. Kết quả thực nghiệm như Hình 3.2 cho thấy:
- Giá trị về tốc độ truyền tin bí mật RS luôn tăng theo giới hạn tổng công suất
phát của các trạm chuyển tiếp (PR).
- Trong cả ba trường hợp về giá trị ngưỡng tại các trạm nghe lén được xác
định trước là = 0.1, 0.5 và 1.0, nghiệm theo phương pháp ứng dụng giải
thuật DCA-AFME (đường gạch đứt) luôn cho kết quả hàm mục tiêu là giá
trị về tốc độ truyền tin bí mật cao hơn giá trị hàm mục tiêu theo phương
pháp SDR-AFME (đường liền).
- Khoảng cách khác biệt của hai phương pháp tăng theo giá trị ngưỡng SNR
tại trạm nghe lén, cụ thể là khoảng cách rõ ràng nhất khi = 1.0.
113
Hình 3.2: Giá trị tốc độ mật với công suất truyền PR.
Nội dung đề xuất giải thuật DCA-AFME và kết quả thực nghiệm ở trên đã
được nghiên cứu sinh trình bày và báo cáo tại Hội nghị quốc tế về các ứng dụng
của khoa học máy tính và toán ứng dụng ICCSAMA 2017 (International
Conference on Computer Science, Applied Mathematics and Applications). Kỷ
yếu của Hội nghị được đăng trên ấn bản AISC- Advances in Intelligent Systems
and Computing của nhà xuất bản Springer năm 2018 [T.5].
3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF
Phần này trình bày kết quả thực nghiệm đánh giá hiệu quả truyền tin mật của
hệ thống mạng chuyển tiếp vô tuyến theo kỹ thuật DF và AF với trường hợp trong
hệ thống có nhiều trạm nghe lén. Thực nghiệm thay đổi số lượng trạm chuyển tiếp
để xác định mức độ ảnh hưởng của số lượng trạm chuyển tiếp so với số lượng
trạm nghe lén. Cụ thể các thuật toán được thực nghiệm để so sánh gồm:
=0.5
=1.0
= 0.1
PR
---*----*--- DCA-AFME
SDR-AFME
R
S
(b
it
s/
sy
m
b
o
l)
114
- Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF, gồm hai thuật toán
trình bày trong phần 2.3 là: Thuật toán SDR-DFME (2.13) và thuật toán
được đề xuất DCA-DFME (2.18).
- Mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF, gồm hai thuật toán
trình bày trong phần 2.3 là: Thuật toán SDR-AFME (3.15) và thuật toán
được đề xuất DCA-AFME (3.18).
Giả thiết thực nghiệm với hệ thống truyền tin một chiều tương tự như thực
nghiệm tại các phần trước, các hệ số kênh truyền được sinh theo phân bố Gauss
và được biết trước. Trong thực tế triển khai, trạm nghe lén khó được xác định
trước bởi các trạm chuyển tiếp, tương ứng thì hệ số kênh truyền của trạm nghe lén
là không được biết trước (imperfect information channel state). Tuy nhiên, trên
thực tế có nhiều mạng vô tuyến được thiết lập trong một khu vực an toàn về vật
lý và không thể đặt một trạm thu bất hợp pháp (ví dụ trong một khu vực quân sự),
khi này trạm nghe lén chính là một trạm thu hợp pháp đã được xác định trong hệ
thống, và việc nghe lén trong trường hợp này chỉ là sự nghe trộm giữa các thành
viên trong cùng một cơ quan đối với một thông báo cụ thể. Hoặc với một số mạng
vô tuyến hoạt động như một dịch vụ, trong đó có đòi hỏi các trạm khi tham gia
phải đăng ký như dưới dạng các thuê bao. Khi này, người nghe lén cũng được
hiểu là sự thu lén giữa các thành viên trong hệ thống và như vậy thì trạng thái
kênh truyền của các thành phần trong hệ thống là cơ bản sẽ được biết trước bởi
trạm phát và các trạm chuyển tiếp.
115
Hình 3.3: DF so với AF trong mạng vô tuyến chuyển tiếp có 5 trạm nghe lén.
Kết quả thực nghiệm như trên Hình 3.3 và Hình 3.4 cho thấy một kết quả
phù hợp với lý thuyết và thực tế của các hệ thống truyền thông là giá trị truyền tin
mật Rs luôn tăng theo số lượng trạm chuyển tiếp. Như vậy có thể thấy, để có được
tốc độ mật cao thì phải trả giá về số lượng trạm chuyển tiếp. Kết quả cũng cho
thấy một đặc điểm quan trọng là, giá trị Rs tăng nhanh khi tăng số lượng trạm
chuyển tiếp trong khoảng 03 lần số lượng trạm nghe lén. Khi số lượng trạm
chuyển tiếp tăng hơn 3 lần số trạm nghe lén thì giá trị Rs có tăng nhưng không
nhiều.
Kết quả trên Hình 3.3 và Hình 3.4 thể hiện kỹ thuật chuyển tiếp DF cho hiệu
quả truyền tin mật tốt hơn kỹ thuật AF. So sánh về thuật toán đề xuất với thuật
toán đã được công bố thì với kỹ thuật DF, thuật toán đề xuất (DCA-DF) cho kết
quả tốt hơn thuật toán đã được công bố (SDR-DF) nhưng không nhiều khi số
lượng trạm chuyển tiếp lớn, kết quả này chỉ rõ rệt khi số lượng trạm chuyến tiếp
nhỏ hơn 03 lần số trạm nghe lén. Với mạng chuyển tiếp AF thì kỹ thuật đề xuất
Số trạm chuyển tiếp (M)
116
DCA-AFME cho kết quả tốt hơn rõ ràng với thuật toán đã công bố SDR-AFME
với trong tất cả các trường hợp về số lượng trạm chuyển tiếp.
Hình 3.4: DF so với AF trong mạng vô tuyến chuyển tiếp có 7 trạm nghe lén.
Kết quả thực nghiệm về so sánh giá trị SNR thu được tại trạm thu hợp pháp
D và trạm nghe lén E trên BẢNG 3.9 cho thấy sự chênh lệch là rất rõ ràng. Khi số
trạm chuyển tiếp tăng thì giá trị SNR tại trạm thu D tăng, trong khi đó giá trị này
tại trạm nghe lén luôn rất nhỏ nên việc khôi phục tín hiệu tại trạm nghe lén là
không thể. Kết quả thực nghiệm này cũng đã làm rõ yêu cầu về bảo mật tầng vật
lý của Wyner trong phần 1.2. đó là để có thể truyền tin mật (Rs > 0) thì chất lượng
kênh truyền đến trạm thu hợp pháp phải tốt hơn kênh đến trạm nghe lén. Như vậy,
với kỹ thuật truyền búp sóng thông qua nhiều trạm chuyển tiếp đã đáp ứng tốt yêu
cầu của Wyner. Hay nói cách khác, với sự phát triển của lý thuyết thông tin và kỹ
thuật truyền tin vô tuyến hiện nay thì giải pháp bảo mật truyền tin tầng vật lý đã
trở nên khả thi và rất đáng được quan tâm nghiên cứu ứng dụng trong thực tế.
Số trạm chuyển tiếp (M)
117
BẢNG 3.9. GIÁ TRỊ SNR TẠI D VÀ E VỚI TRƯỜNG HỢP P=30mW, 5 TRẠM NGHE LÉN
Number of
Relays
5 10 15 20 25 30 35
SNR D E D E D E D E D E D E D E
DCA_AFME 9.4 0.31 70.4 0.30 172.1 0.31 260.3 0.32 325.4 0.32 451.2 0.33 534.8 0.33
SDR_AFME 3.0 0.43 25.1 0.46 77.5 0.58 105.9 0.51 140.7 0.50 220.2 0.50 252.1 0.53
DCA_DFME 60.4 2.46 165.5 0.03 296.4 0.01 473.7 0.00 589.3 0.00 741.7 0.00 880.7 0.00
SDR_DFME 30.3 37.5 157.9 0.00 292.2 0.00 470.5 0.00 587.0 0.00 740.0 0.00 879.3 0.00
Nội dung thực nghiệm và phân tích so sánh hiệu suất của hai kỹ thuật chuyển
tiếp và đánh giá khả năng bảo mật thông qua giá trị SNR ở trên đã được nghiên
cứu sinh trình bày trong bài báo đăng trên tạp chí Khoa học và Công nghệ trong
lĩnh vực An toàn thông tin, ISSN 2615-9570, số 2 năm 2019 [T.3].
3.5 Kết luận Chương 3
Chương này đã trình bày kết quả nghiên cứu, phân tích 02 bài toán bảo mật
cho mạng chuyển tiếp vô tuyến AF từ đó đề xuất 02 thuật toán giải mới cho 02
bài toán này, đồng thời thực nghiệm đánh giá hiệu quả của kỹ thuật AF so với DF
và đưa ra khuyến cáo về số trạm chuyển tiếp phù hợp trong thực tế triển khai. Cụ
thể, các kết quả chính đạt được trong chương này bao gồm:
- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị truyền tin mật
tầng vật lý hoạt động theo kỹ thuật AF có một trạm nghe lén AF1E về
dạng bài toán quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AF1E để
nâng cao giá trị tốc độ mật Rs.
- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA-
AF1E đề xuất so với thuật toán tìm nghiệm SubOpt đã được công bố.
Kết quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu
là tốc độ mật và thời gian thực hiện tốt hơn thuật toán tìm nghiệp SubOpt.
- Nghiên cứu, biến đổi bài toán quy hoạch tối đa hóa giá trị SNR tại trạm
thu hợp pháp với ràng buộc về giá trị SNR tại các trạm nghe lén thấp hơn
118
một giá trị ngưỡng xác định trước trong mạng chuyển tiếp vô tuyến hoạt
động theo kỹ thuật AF có nhiều trạm nghe lén AFME về dạng bài toán
quy hoạch DC. Từ đó, đề xuất giải thuật DCA-AFME để nâng cao hiệu
quả truyền tin mật.
- Thực nghiệm kiểm tra tính đúng đắn và tính ưu việt của giải thuật DCA-
AFME đề xuất so với thuật toán tìm nghiệm SDR đã được công bố. Kết
quả thực nghiệm cho thấy thuật toán đề xuất cho giá trị hàm mục tiêu là
tốc độ mật tốt hơn giá trị hàm mục tiêu theo thuật toán SDR.
- Thực nghiệm so sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF,
làm rõ hơn khả năng bảo mật tầng vật lý theo giá trị SNR tại trạm thu
hợp pháp và trạm nghe lén, đồng thời đưa ra khuyến nghị về số lượng
trạm chuyển tiếp phù hợp so với số trạm nghe lén trong thiết lập hệ thống.
Các kết quả thực nghiệm cho thấy, giá trị Rs tăng do 3 yếu tố chính là: công
suất phát tăng; số lượng trạm chuyển tiếp tăng; và tìm được giá trị hệ số tạo búp
sóng của các trạm chuyển tiếp tốt. Như vậy, theo hai yếu tố đầu thì hệ thống phải
trả giá về công suất phát và số trạm chuyển tiếp, yếu tố thứ 3 do hiệu quả của giải
thuật sử dụng, đây cũng là kết quả chính của Luận án.
Các phương pháp giải cho các bài toán quy hoạch khó ở trên chưa có nhiều
kết quả được công bố nên số lượng kết quả so sánh bị hạn chế, các kết quả đã
công bố dùng để so sánh là kết quả được công bố trong thời gian gần đây. Kết quả
đề xuất giải thuật DCA-AF1E đã được NSC gửi công bố trên Tạp chí Khoa học –
Kỹ thuật của Học viện Kỹ thuật quân sự Số 206 (5-2020) [T.2], kết quả thuật toán
đề xuất DCA-AFME đã được công bố tại hội nghị khoa học quốc tế ICCSAMA
2017, AISC Springer năm 2018 [T.5].
119
KẾT LUẬN
Luận án đã đề xuất một số thuật toán mới nhằm nâng cao hiệu suất truyền
tin mật cho mạng chuyển tiếp vô tuyến dựa trên việc ứng dụng Quy hoạch DC và
giả thuật DCA vào giải một số bài toán quy hoạch không lồi trong bảo mật tầng
vật lý trên mạng vô tuyến. Đồng thời Luận án đã thực nghiệm đánh giá hiệu suất
bảo mật của kỹ thuật DF so với AF và xác định số lượng trạm chuyển tiếp phù
hợp hỗ trợ cài đặt tham số truyền tin mạng vô tuyến góp phần đưa lĩnh vực này
gần hơn trong triển khai thực tế, cụ thể, các kết quả chính của Luận án đã đạt được
bao gồm:
- Đề xuất thuật toán DCA-DF1E và DCA-DFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật DF có sự
xuất hiện của một và nhiều trạm nghe lén.
- Đề xuất thuật toán DCA-AF1E và DCA-AFME nâng cao tốc độ truyền tin
bảo mật cho mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF với sự
xuất hiện của một và nhiều trạm nghe lén.
- Luận án đã triển khai thực nghiệm trên máy tính để đánh giá các thuật toán
đề xuất và so sánh hiệu quả truyền tin mật cho mạng chuyển tiếp vô tuyến
theo kỹ thuật DF và AF; đồng thời làm rõ hiệu quả của việc tăng số trạm
chuyển tiếp so với số trạm nghe lén và đưa ra khuyến nghị về số lượng trạm
chuyển tiếp phù hợp theo số lượng trạm nghe lén.
Kết quả Luận án đã làm rõ hơn phương pháp bảo mật truyền tin tầng vật lý
theo ý tưởng của Wyner cho mạng truyền tin vô tuyến là khả thi theo quan điểm
bảo mật của Shannon. Với sự phát triển của lý thuyết thông tin và kỹ thuật truyền
tin vô tuyến, đặc biệt là kỹ thuật truyền tin quét búp sóng và kỹ thuật truyền tin
có tương tác đa ăng ten thì vấn đề bảo mật truyền tin tầng vật lý càng trở nên khả
thi ngay cả khi chất lượng kênh truyền của trạm thu hợp pháp kém hơn kênh
truyền của trạm thu lén.
120
Một số hướng nghiên cứu tiếp theo
Do tính chất phức tạp của các mô hình truyền tin thực tế và do chủ đề bảo
mật tầng vật lý không dựa trên các kỹ thuật mật mã truyền thống là hướng nghiên
cứu mới tại Việt Nam, đặc biệt là trong ngành Cơ yếu nên các nội dung này cần
được nghiên cứu tiếp để tiến tới xây dựng mô hình truyền tin mật tầng vật lý mạng
vô tuyến trong lĩnh vực an ninh quốc phòng theo hướng:
- Phát triển nghiên cứu trên các mô hình truyền tin hai chiều trong thực tế
trong đó có xác định vị trí của các trạm thu hợp pháp và các trạm thu lén về
khoảng cách, hướng và các đặc trưng của các trạm thu phát.
- Nghiên cứu cài đặt, thiết kế hệ thống thực nghiệm trong một số môi trường
thực tế. Trong đó có cài đặt các thuật toán xác định cấu hình tham số trọng
số khuếch đại cho các trạm chuyển tiếp được điều chỉnh phù hợp để hiệu
suất truyền tin mật là tối ưu.
Mặc dù đã cố gắng nhưng Luận án không thể tránh khỏi những thiếu sót,
NCS rất mong nhận được ý kiến đóng góp của các thầy giáo, cô giáo, các nhà
nghiên cứu và đồng nghiệp để Luận án được hoàn thiện hơn.
121
DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ
A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN
[T.1]. Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng
thuật toán mật mã, Tạp chí An toàn thông tin, Số 6 (058) 2020, ISSN 1859-1256, pp
26-28, 2020.
phap-bao-mat-khong-dung-thuat-toan-mat-ma-106684
[T.2]. Nguyễn Như Tuấn., Nâng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp
vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có một trạm nghe lén, Số 206 (5-
2020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020.
[T.3]. Nhu Tuan Nguyen, Decode-and-Forward vs. Amplify-and-Forward Scheme in
Physical Layer Security for Wireless Relay Beamforming Networks. Journal of
Science and Technology on Information Security. ISSN 2615-9570, Vol. 10, No. 2, pp
9-17, 2019.
[T.4]. Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward
Relay Beamforming Network with Multiple Eavesdroppers. Intelligent Information
and Database Systems. ACIIDS 2019. Lecture Notes in Computer Science, vol 11432,
pp 254-262. Springer, Cham. 2019. (Indexing: ISI Proceedings, SCOPUS).
https://doi.org/10.1007/978-3-030-14802-7_22
[T.5]. Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer
security in amplify-and-forward relay beamforming networks based on the SNR
approach. In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L. (eds.) ICCSAMA 2017.
AISC (Advances in Intelligent Systems and Computing), vol. 629, pp. 23–33. Springer,
Cham. 2018. (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google
Scholar and Springerlink)
https://doi.org/10.1007/978-3-319-61911-8_3
[T.6]. Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật dữ liệu tầng vật
lý trong mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-and-Forward
và Amplify-and-Forward, Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh
vực an toàn thông tin, Tạp chí An toàn thông tin, ISSN 2615-9570, vol. 5, pp 19-30,
No. 1/CS2017, 2017.
122
[T.7]. Đặng Vũ Sơn và Nguyễn Như Tuấn, Bảo mật dữ liệu tầng vật lý trong mạng truyền
tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay, Tạp chí An
toàn thông tin, tháng 12/2016.
truyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779
B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN
[T.8]. Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC
programming and DCA for enhancing physical layer security via relay beamforming
strategies. Optimization Lettes, Springer (2021).
https://doi.org/10.1007/s11590-020-01696-8
[T.9]. Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for
enhancing physical layer security via relay beamforming strategies. In: Nguyen, N.T.,
Trawiński, B., Fujita, H., Hong, T.-P. (eds.) ACIIDS 2016. LNCS (LNAI), vol. 9622,
pp. 640–650. Springer, Heidelberg (2016). (Indexing: ISI Proceedings, SCOPUS)
https://doi.org/10.1007/978-3-662-49390-8_62
123
TÀI LIỆU THAM KHẢO
[1] A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355–
1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x.
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power
allocation policy and performance analysis of secure and reliable communication in
cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019,
doi: 10.1007/s11276-017-1605-z.
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in
Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336–
361, First 2013, doi: 10.1109/SURV.2012.021312.00116.
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with
Secrecy Constraints,” in 2007 IEEE International Symposium on Information
Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589.
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy
capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International
Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:
10.1109/ISIT.2009.5205967.
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian
Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol.
59, no. 10, pp. 5013–5022, Oct. 2011, doi: 10.1109/TSP.2011.2161298.
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.”
https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed
Oct. 09, 2020).
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems
with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2,
no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030.
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for
transmitter diversity wireless communication systems over Rayleigh fading
channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:
10.1109/26.764926.
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading
Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi:
10.1109/LCOMM.2019.2917085.
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh-
Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8,
pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998.
124
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to
Security Engineering. 2011. doi: 10.1017/CBO9780511977985.
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order
methods for solving convex optimization problems,” Optim. Methods Softw., vol.
34, no. 1, pp. 172–193, Jan. 2019, doi: 10.1080/10556788.2018.1437159.
[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for
convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan.
2018, doi: 10.1080/23307706.2017.1397554.
[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving
monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099–
2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204.
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on
Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017,
doi: 10.1007/s10957-016-1000-4.
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật
mã - Tạp chí An toàn thông tin,” An Toan Thong Tin.
(accessed Mar. 25, 2020).
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE
Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:
10.1109/TIT.1978.1055892.
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on
Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE
Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:
10.1109/COMST.2018.2865607.
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles
of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE
Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:
10.1109/SURV.2014.012314.00178.
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on
Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.
Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:
10.1109/COMST.2016.2633387.
[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches
for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019,
Accessed: Feb. 15, 2020. [Online]. Available:
125
[23] Y. Cheng and M. Pesavento, “Joint Optimization of Source Power Allocation and
Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE
Trans. Signal Process., vol. 60, no. 6, pp. 2962–2973, Jun. 2012, doi:
10.1109/TSP.2012.2189388.
[24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,”
IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi:
10.1109/TIT.2010.2090215.
[25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical-Layer
Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online].
Available:
[26] V. Havary-Nassab, S. Shahbazpanahi, and A. Grami, “Joint Receive-Transmit
Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans. Signal Process.,
vol. 58, no. 9, pp. 4966–4972, Sep. 2010, doi: 10.1109/TSP.2010.2051431.
[27] H. Ma and P. Ma, “Convex Analysis Based Beamforming of Decode- and-
Forward Cooperation for Improving Wireless Physical Layer Security,” p. 5, 2012.
[28] J. Zhang and M. C. Gursoy, “Collaborative Relay Beamforming for Secrecy,”
ArXiv10064386 Cs Math, Jun. 2010, Accessed: Mar. 02, 2020. [Online]. Available:
[29] Y. Yang, Q. Li, W.-K. Ma, J. Ge, and P. C. Ching, “Cooperative Secure
Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal
Process. Lett., vol. 20, no. 1, pp. 35–38, Jan. 2013, doi: 10.1109/LSP.2012.2227313.
[30] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to
Secure Physical Layer Communications in Multi-Antenna Wireless Systems.
Singapore: Springer Singapore, 2014. doi: 10.1007/978-981-4560-14-6.
[31] H.-M. Wang and X.-G. Xia, “Enhancing wireless secrecy via cooperation: signal
design and optimization,” IEEE Commun. Mag., vol. 53, no. 12, pp. 47–53, Dec.
2015, doi: 10.1109/MCOM.2015.7355565.
[32] “Physical Layer Security in Wireless Communications,” CRC Press.
https://www.crcpress.com/Physical-Layer-Security-in-Wireless-
Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15,
2020).
[33] B. Sklar, “Rayleigh fading channels in mobile digital communication systems. I.
Characterization,” IEEE Commun. Mag., vol. 35, no. 9, pp. 136–146, Sep. 1997,
doi: 10.1109/35.620535.
[34] R. RT, D. Sen, and G. Das, “On Bounds of Spectral Efficiency of Optimally
Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov.
2017, Accessed: Feb. 24, 2021. [Online]. Available:
126
[35] X. Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid
Beamforming Transmitters,” IEEE Trans. Microw. Theory Tech., vol. 66, no. 7, pp.
3419–3432, Jul. 2018, doi: 10.1109/TMTT.2018.2830772.
[36] “Analog Dialogue Volume 51, Number 3,” vol. 51, no. 3, p. 56.
[37] B. Clerckx and C. Oestges, “Introduction to Multi-Antenna Communications,” in
Mimo Wireless Networks, Elsevier, 2013, pp. 1–27. doi: 10.1016/B978-0-12-
385055-3.00001-8.
[38] A. A. Nasir, H. Mehrpouyan, R. Schober, and Y. Hua, “Phase Noise in MIMO
Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans.
Signal Process., vol. 61, no. 10, pp. 2675–2692, May 2013, doi:
10.1109/TSP.2013.2243444.
[39] Phạm Quốc Hoàng, “Giới thiệu một số cuộc thi tuyển chọn thuật toán mật mã -
Tạp chí An toàn thông tin,” An Toan Thong Tin.
toan-thong-tin/chi-tiet-bai-viet-cua-102275 (accessed Mar. 22, 2020).
[40] F. I. Kandah, O. Nichols, and Li Yang, “Efficient key management for Big Data
gathering in dynamic sensor networks,” in 2017 International Conference on
Computing, Networking and Communications (ICNC), Jan. 2017, pp. 667–671. doi:
10.1109/ICCNC.2017.7876209.
[41] Trần Đức Lịch, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và
triển vọng - Tạp chí An toàn thông tin,” An Toan Thong Tin.
(accessed
Mar. 25, 2020).
[42] Trần Đức Lịch, “Hiện trạng và triển vọng của mật mã lượng tử - Tạp chí An toàn
thông tin,” An Toan Thong Tin.
tiet-bai-viet-cua-105843 (accessed Mar. 25, 2020).
[43] E. A., A. Wolf, and S. Gerbracht, “Secrecy on the Physical Layer in Wireless
Networks,” in Trends in Telecommunications Technologies, C. J, Ed. InTech, 2010.
doi: 10.5772/8472.
[44] GRCon17 - SDR Implementation of Physical Layer Security through Artificial
Noise - Kevin Ryland. Accessed: Mar. 22, 2020. [Online Video]. Available:
https://www.youtube.com/watch?v=_0ZyeF11pMY
[45] A. Hyadi, Z. Rezki, and M.-S. Alouini, “An Overview of Physical Layer Security
in Wireless Communication Systems with CSIT Uncertainty,” IEEE Access, vol. PP,
pp. 1–1, Sep. 2016, doi: 10.1109/ACCESS.2016.2612585.
[46] Physical Layer Security: Bounds, Codes and Protocols (João Barros) - Part 2
(SPCodingSchool). Accessed: Feb. 16, 2020. [Online Video]. Available:
https://www.youtube.com/watch?v=BNXyv0GmPDs
127
[47] Physical-Layer Security: Bounds, Codes and Protocols (João Barros) - Part 1
(SPCodingSchool). Accessed: Mar. 23, 2020. [Online Video]. Available:
https://www.youtube.com/watch?v=JbscNhkQpGU
[48] S. Fazeli-Dehkordy, S. Shahbazpanahi, and S. Gazor, “Multiple Peer-to-Peer
Communications Using a Network of Relays,” IEEE Trans. Signal Process., vol. 57,
no. 8, pp. 3053–3062, Aug. 2009, doi: 10.1109/TSP.2009.2020002.
[49] X. He and A. Yener, “Cooperative Jamming: The Tale of Friendly Interference for
Secrecy,” in Securing Wireless Communications at the Physical Layer, R. Liu and
W. Trappe, Eds. Boston, MA: Springer US, 2010, pp. 65–88. doi: 10.1007/978-1-
4419-1385-2_4.
[50] F. Gomez-Cuba ; R. Asorey-Cacheda ; F. J. Gonzalez-Castano, “A Survey on
Cooperative Diversity for Wireless Networks,” IEEE Commun. Surv. Tutor., vol.
14, no. 3, pp. 822–835, Third Quarter 2012, doi:
10.1109/SURV.2011.082611.00047.
[51] T. T. Tran, “DC programming and DCA for some classes of problems in Wireless
Communication Systems,” phdthesis, Université de Lorraine, 2017. Accessed: Oct.
08, 2020. [Online]. Available: https://tel.archives-ouvertes.fr/tel-01553220
[52] N. N. Moghadam, G. Fodor, M. Bengtsson, and D. J. Love, “On the Energy
Efficiency of MIMO Hybrid Beamforming for Millimeter-Wave Systems With
Nonlinear Power Amplifiers,” IEEE Trans. Wirel. Commun., vol. 17, no. 11, pp.
7208–7221, Nov. 2018, doi: 10.1109/TWC.2018.2865786.
[53] “SNR based secure communication via untrusted amplify-and-forward relay nodes
using artificial noise | SpringerLink.”
https://link.springer.com/article/10.1007/s11276-016-1318-8 (accessed Mar. 22,
2020).
[54] R. Negi and S. Goel, “Secret communication using artificial noise,” in VTC-2005-
Fall. 2005 IEEE 62nd Vehicular Technology Conference, 2005., Sep. 2005, vol. 3,
pp. 1906–1910. doi: 10.1109/VETECF.2005.1558439.
[55] X. Zhou and M. R. McKay, “Secure Transmission With Artificial Noise Over
Fading Channels: Achievable Rate and Optimal Power Allocation,” IEEE Trans.
Veh. Technol., vol. 59, no. 8, pp. 3831–3842, Oct. 2010, doi:
10.1109/TVT.2010.2059057.
[56] Y. Oohama, “Coding for relay channels with confidential messages,” in
Proceedings 2001 IEEE Information Theory Workshop (Cat. No.01EX494), Sep.
2001, pp. 87–89. doi: 10.1109/ITW.2001.955145.
128
[57] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical
Layer Security via Cooperating Relays,” IEEE Trans. Signal Process., vol. 58, no.
3, pp. 1875–1888, Mar. 2010, doi: 10.1109/TSP.2009.2038412.
[58] X. Chen, L. Lei, H. Zhang, and C. Yuen, “Large-Scale MIMO Relaying
Techniques for Physical Layer Security: AF or DF?,” ArXiv150502992 Cs Math,
May 2015, Accessed: Feb. 26, 2020. [Online]. Available:
[59] S. Sarma, S. Agnihotri, and J. Kuri, “Secure Communication in Amplify-and-
Forward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds,”
Wirel. Pers. Commun., vol. 85, no. 4, pp. 1945–1956, Dec. 2015, doi:
10.1007/s11277-015-2881-5.
[60] N. N. Tuan and T. T. Thuy, “Physical Layer Security Cognitive Decode-and-
Forward Relay Beamforming Network with Multiple Eavesdroppers,” in Intelligent
Information and Database Systems, vol. 11432, N. T. Nguyen, F. L. Gaol, T.-P.
Hong, and B. Trawiński, Eds. Cham: Springer International Publishing, 2019, pp.
254–263. doi: 10.1007/978-3-030-14802-7_22.
[61] C. Jeong, I.-M. Kim, and D. I. Kim, “Joint Secure Beamforming Design at the
Source and the Relay for an Amplify-and-Forward MIMO Untrusted Relay
System,” IEEE Trans. Signal Process., vol. 60, no. 1, pp. 310–325, Jan. 2012, doi:
10.1109/TSP.2011.2172433.
[62] L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Amplify-and-forward based
cooperation for secure wireless communications,” in 2009 IEEE International
Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan, Apr. 2009,
pp. 2613–2616. doi: 10.1109/ICASSP.2009.4960158.
[63] L. Thi and H. An, “Analyse numérique des algorithmes de l’optimisation d. C.
Approches locale et globale. Codes et simulations numériques en grande dimension.
Applications,” thesis, Rouen, 1994. Accessed: Mar. 22, 2020. [Online]. Available:
[64] T. P. Dinh and H. A. L. Thi, “Convex analysis approach to d.c. programming:
Theory, Algorithm and Applications,” 1997.
[65] “The DC (Difference of Convex Functions) Programming and DCA Revisited
with DC Models of Real World Nonconvex Optimization Problems | SpringerLink.”
https://link.springer.com/article/10.1007/s10479-004-5022-1 (accessed Mar. 22,
2020).
[66] S. P. Boyd and L. Vandenberghe, Convex optimization. Cambridge, UK ; New
York: Cambridge University Press, 2004.
129
[67] H. A. Le Thi, V. N. Huynh, and T. P. Dinh, “DC Programming and DCA for
General DC Programs,” in Advanced Computational Methods for Knowledge
Engineering, Cham, 2014, pp. 15–35. doi: 10.1007/978-3-319-06569-4_2.
[68] “DC Programming and DCA - Website of Le Thi Hoai An.”
lorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed
Feb. 22, 2020).
[69] T. Pham Dinh and H. A. Le Thi, “Recent Advances in DC Programming and
DCA,” in Transactions on Computational Intelligence XIII, vol. 8342, N.-T.
Nguyen and H. A. Le-Thi, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg,
2014, pp. 1–37. doi: 10.1007/978-3-642-54455-2_1.
[70] A. Alvarado, G. Scutari, and J.-S. Pang, “A New Decomposition Method for
Multiuser DC-Programming and Its Applications,” IEEE Trans. Signal Process.,
vol. 62, no. 11, pp. 2984–2998, Jun. 2014, doi: 10.1109/TSP.2014.2315167.
[71] H. A. Le Thi, V. N. Huynh, and T. Pham Dinh, “Convergence Analysis of
Difference-of-Convex Algorithm with Subanalytic Data,” J. Optim. Theory Appl.,
vol. 179, no. 1, pp. 103–126, Oct. 2018, doi: 10.1007/s10957-018-1345-y.
[72] “DC programming and DCA for supply chain and production management: state-
of-the-art models and methods: International Journal of Production Research: Vol 0,
No 0.”
https://www.tandfonline.com/doi/abs/10.1080/00207543.2019.1657245?journalCod
e=tprs20 (accessed Oct. 08, 2020).
[73] D. N. Phan and H. A. Le Thi, “Group variable selection via ℓp,0 regularization and
application to optimal scoring,” Neural Netw., vol. 118, pp. 220–234, Oct. 2019,
doi: 10.1016/j.neunet.2019.05.011.
[74] N. M. Nam, L. T. H. An, D. Giles, and N. T. An, “Smoothing techniques and
difference of convex functions algorithms for image reconstructions,” Optimization,
vol. 69, no. 7–8, pp. 1601–1633, Aug. 2020, doi: 10.1080/02331934.2019.1648467.
[75] H. Al-Shatri and T. Weber, “Achieving the Maximum Sum Rate Using D.C.
Programming in Cellular Networks,” IEEE Trans. Signal Process., vol. 60, no. 3,
pp. 1331–1341, Mar. 2012, doi: 10.1109/TSP.2011.2177824.
[76] H. A. Le Thi, T. Pham Dinh, H. M. Le, and X. T. Vo, “DC approximation
approaches for sparse optimization,” Eur. J. Oper. Res., vol. 244, no. 1, pp. 26–46,
Jul. 2015, doi: 10.1016/j.ejor.2014.11.031.
[77] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, “Enhancing Physical-Layer Secrecy
in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches,”
IEEE Signal Process. Mag., vol. 30, no. 5, pp. 29–40, Sep. 2013, doi:
10.1109/MSP.2013.2256953.
130
[78] S. Sarma and J. Kuri, “SNR based secure communication via untrusted amplify-
and-forward relay nodes using artificial noise,” Wirel. Netw., vol. 24, no. 1, pp. 127–
138, Jan. 2018, doi: 10.1007/s11276-016-1318-8.
[79] Y.-S. Shiu, S. Chang, H.-C. Wu, S. Huang, and H.-H. Chen, “Physical layer
security in wireless networks: a tutorial,” IEEE Wirel. Commun., vol. 18, no. 2, pp.
66–74, Apr. 2011, doi: 10.1109/MWC.2011.5751298.
[80] T. T. Tran, H. A. Pham Thi, T. Pham Dinh, and N. T. Nguyen, “DC programming
and DCA for enhancing physical layer security via relay beamforming strategies,”
Optim. Lett., Jan. 2021, doi: 10.1007/s11590-020-01696-8.
[81] Golub G.H., Van Loan C.F, Matrix Computations, 3rd ed. Johns Hopkins
University Press, 1996.
[82] Roger A. Horn, Charles R.Johnson, Matrix Analysis, Second Edition. Cambridge
University Press, 2012.