1. Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP ĐA CHẶNG Chu Tiến Dũng∗ , Võ Nguyễn Quốc Bảo† và Nguyễn Lương Nhật† ∗ Đại Học Thông Tin Liên Lạc, Khánh Hòa † Học Viện Công Nghệ Bưu Chính Viễn Thông Cơ Sở TP. Hồ Chí Minh Tóm tắt—Truyền thông chuyển tiếp đã thể hiện ở các lớp trên lớp vật lý, và tất cả các giao thức được rất nhiều ưu điểm vượt trội trong hệ thống mật mã được sử dụng rộng rãi hiện nay (RSA, thông tin vô tuyến, đặc biệt là nâng cao khả năng AES,...) đều được thiết kế và thực hiện với giả bảo mật của hệ thống. Trong bài báo này, chúng thiết là lớp vật lý đã được thiết lập và cung cấp tôi đánh giá hiệu năng bảo mật của mạng vô một đường truyền không có lỗi [1]. tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi Những năm gần đây, nhiều nghiên cứu cho thấy chặng. Cụ thể, chúng tôi đưa ra các biểu thức Xác lớp vật lý có khả năng tăng cường độ bảo mật của suất dừng bảo mật - Secure Outage Probability hệ thống thông tin vô tuyến, vì vậy các nhà nghiên (SOP) và Xác suất lượng bảo mật khác không - cứu đã tập trung nghiên cứu về bảo mật thông tin Probability of Non-zero Secrecy Capacity (PrNZ) ở lớp vật lý. Lý thuyết bảo mật thông tin là nguyên cho giao thức chuyển tiếp ngẫu nhiên-và-chuyển tiếp lý cơ bản của bảo mật lớp vật lý, và chủ yếu được - Randomize-and-Forward (RF) sử dụng kỹ thuật xây dựng dựa trên khái niệm bảo mật hoàn hảo lựa chọn nút chuyển tiếp tốt nhất ở mỗi chặng. Cuối của Shannon [2]. Khái niệm này cho thấy khả cùng, các kết quả mô phỏng Monte-Carlo sẽ được năng hệ thống thông tin vô tuyến vẫn đảm bảo trình bày để kiểm chứng phương pháp phân tích và biểu thức phân tích đạt được. an toàn khi kẻ nghe trộm có đầy đủ năng lực để giải mã, phân tích thông tin được truyền từ nguồn Từ khóa—Vô tuyến nhận thức, Chuyển tiếp có đến đích. Sau đó, năm 1975, trong [3], Wyner đã lựa chọn, Dung lượng bảo mật khác không, Xác đưa ra mô hình kênh nghe trộm và chứng minh suất dừng bảo mật, Dung lượng bảo mật. được rằng hệ thống có thể đạt được bảo mật hoàn toàn nếu tốc độ truyền nhỏ hơn hiệu dung lượng I. GIỚI THIỆU giữa kênh chính và kênh nghe trộm mà không cần Mạng thông tin vô tuyến đã trở thành một phần phải mật mã cho dữ liệu. Sau đó, đến năm 1978, không thể thiếu của đời sống, đặc biệt trong lĩnh trong [4] đã mở rộng mô hình Wyner cho kênh vực ngân hàng và quân đội, và ngày càng phát Gaussian, kết quả cũng cho thấy độ bảo mật của triển mạnh mẽ. Do đặc tính quảng bá của kênh hệ thống sẽ được đảm bảo nếu tốc độ truyền nhỏ truyền vô tuyến, người dùng không hợp pháp cũng hơn dung lượng bảo mật. có thể dễ dàng thu nhận được thông tin, hay thậm Trong bảo mật thông tin lớp vật lý, có ba tham chí có thể tấn công và sửa đổi thông tin. Vì lý do số hiệu năng quan trọng dùng để đánh giá khả đó, bảo mật trong thông tin vô tuyến đóng vai trò năng bảo mật của hệ thống thông tin vô tuyến, hết sức quan trọng. Theo quan điểm truyền thống, đó là: i) xác suất dừng bảo mật - Secrecy Outage bản mật trong thông tin vô tuyến được thực hiện Probability (SOP), ii) xác suất dung lượng bảo mật khác không - Probability of Non-zero Secrecy Tác giả liên hệ: Chu Tiến Dũng, email: chutien- capacity (PrNZ) và iii) dung lượng bảo mật - dung@tcu.edu.vn Secrecy Capacity (CS) là các tham số để [5]. Đến tòa soạn: , chỉnh sửa: , chấp nhận đăng: 19/12/2017. Một phần kết quả của bài báo này đã được trình bày tại Tuy nhiên, khả năng bảo mật của hệ thống vô quốc gia ECIT’2015. tuyến có thể không đảm bảo khi các điều kiện vật SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 65
  2. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP ĐA CHẶNG lý của kênh truyền hợp pháp kém hơn điều kiện Mục II trình bày mô hình hệ thống; Mục III trình vật lý của kênh truyền không hợp pháp. Để khắc bày chi tiết các phân tích đánh giá hiệu năng bảo phục tình trạng này, truyền thông chuyển tiếp hay mật của hệ thống; Mục IV trình bày kết quả mô truyền thông hợp tác thường là một giải pháp tốt phỏng bằng phần mềm Matlab, và cuối cùng Mục mà ở đó các nút chuyển tiếp sẽ hợp tác và trợ giúp V là tóm tắt kết luận thông qua các phân tích, đánh để cải thiện điều kiện vật lý của kênh truyền hợp giá đã được trình bày ở trên. pháp nhằm nâng cao khả năng bảo mật của hệ thống thông tin vô tuyến, ví dụ: [6], [7], [8]. Một xu hướng khác gần đây là sử dụng nhiễu nhân tạo II. MÔ HÌNH HỆ THỐNG nhằm tăng khả năng bảo mật của hệ thống, ví dụ [9], [10], [11], [12], [13]. Trong khi các nghiên cứu nói trên chỉ đề cập PU-Tx PU-Rx đến hệ thống vô tuyến chuyển tiếp hai chặng thì bài báo [14] đã đánh giá khả năng bảo mật lớp vật lý của mạng thông tin vô tuyến với nhiều R R R chặng chuyển tiếp. Các kết quả phân tích trong S R R R D bài báo đã chỉ ra các ưu điểm vượt trội của kỹ R thuật chuyển tiếp đa chặng trong bảo mật thông R R tin của hệ thống. Ngày nay, với sự phát triển rất nhanh của thiết Cụm 1 Cụm 2 Cụm K E bị di động đã làm cho nhu cầu sử dụng phổ tần vô tuyến gia tăng nhanh chóng. Với chính sách phân bổ phổ tần hiện nay, các dải phổ được cấp Hình 1. Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ phép theo từng nhóm thiết bị và có phần nào đó thuật lựa chọn nút chuyển tiếp từng phần. gây khó khăn cho việc triển khai các công nghệ vô tuyến mới [15]. Trong các giải pháp tiềm năng thì Mô hình đề xuất xem xét của bài báo này là vô tuyến nhận thức là giải pháp tốt để giải quyết một hệ thống chuyển tiếp đa chặng trong môi bài toán hạn chế về phổ tần [16], [17]. Trong hệ trường vô tuyến nhận thức như trình bày ở Hình 1. thống vô tuyến nhận thức, người dùng thứ cấp - Trong đó, hệ thống mạng thứ cấp bao gồm một Secondary Users (SUs) có thể sử dụng tạm thời nút nguồn (S) và một nút đích (D), có sự tồn tại tần số của người dùng sơ cấp - Primary Users một nút nghe trộm (E). Giả sử không có đường (PUs) khi PUs không sử dụng. Với cơ chế này, truyền trực tiếp từ nút nguồn đến nút đích, như vậy các khoảng phổ trắng được tận dụng cho SUs và nút nguồn truyền thông tin đến nút đích thông qua dẫn đến hiệu suất sử dụng của toàn bộ giải tần nhiều cụm (cluster) chuyển tiếp tin cậy. Chúng tôi được cải thiện đáng kể. Kết hợp mạng vô tuyến giả sử có K cụm giữa nút nguồn và nút đích. Mỗi nhận thức với truyền thông chuyển tiếp sẽ mang cụm có số nút lần lượt là: N1 , N2 , ..., NK . Nút lại nhiều lợi ích như mở rộng phạm vi truyền tải chuyển tiếp trung gian tốt nhất được lựa chọn ở thông tin, giảm can nhiễu cho các hệ thống khác mỗi cụm giải mã hoàn toàn các thông tin bí mật mà vẫn đảm bảo được chất lượng truyền tải tin nhận được và sau đó mã hóa lại rồi chuyển tiếp tức từ nguồn đến đích [18], [19], [20]. đến nút đích qua kênh vô tuyến fading. Giả sử rằng Trong bài báo này, chúng tôi quan tâm đến mô tất cả các nút được trang bị một antena và hoạt hình nghiên cứu tổng quát của bài [14] và khảo sát động ở chế độ bán song công. Trong khi đó, tại khả năng bảo mật lớp vật lý khi sử dụng kỹ thuật mỗi chặng, nút nghe trộm cũng cố gắng thu, giải lựa chọn nút chuyển tiếp tốt nhất ở từng chặng. Để mã thông tin qua kênh bất hợp pháp. Chúng tôi giả đánh giá khả năng bảo mật của hệ thống, chúng định rằng, nút phát (nút nguồn hoặc nút chuyển tôi phân tích và đánh giá các tham số SOP, PrNZ tiếp) có đầy đủ thông tin trạng thái - Channel của hệ thống trên kênh truyền fading Rayleigh. Status Information (CSI) của cả hai kênh chính Các kết quả phân tích được đánh giá thông qua và kênh nghe trộm. Trong mô hình này chúng tôi mô phỏng Monte-Carlo trên phần mềm Matlab. sử dụng phương pháp chuyển tiếp RF để nút nghe Phần còn lại của bài báo được tổ chức như sau. trộm không kết hợp được dữ liệu ở các chặng. SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 66
  3. Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật III. ĐÁNH GIÁ HIỆU NĂNG HỆ THỐNG Trong hệ thống truyền thông đa chặng, chặng yếu Gọi Rbi+1 với i = 0, 1, 2, . . . , K là nút chuyển nhất sẽ quyết định hiệu năng của hệ thống [14]. tiếp tốt nhất được chọn ở cụm thứ i + 1. Với hai Do đó, ta có thể viết dung lượng bảo mật của hệ trường hợp đặc biệt: i = 0 thì Rb0 là nút nguồn thống như sau: S, Rb0 ≡ S và i = K thì Rbi+1 là nút đích D, Csec = min i Csec Rbi+1 ≡ D. Ta có thể viết i=1,2,...,K   γRi−1 ,Ri  1+Qγ b b Rbi+1 = arg max γRbi ,Rji+1 . (1) R i−1 b ,P = min max 0, log2   .    j=1,2,...,Ni+1 γRi−1 ,E i=1,2,...,K 1 + Qγ b i−1 R ,P Xét chặng thứ i với i = 1, 2, . . . , K , công suất b (6) phát của nút được chọn để chuyển tiếp là [21], [22] A. Xác suất dừng bảo mật Ith PRbi−1 = , (2) Xác suất dừng bảo mật là một thông số quan γRbi−1 ,P trọng để đánh giá chất lượng của của hệ thống với Ith là mức can nhiễu tối đa cho trước mà máy thứ cấp, SOP cho chúng ta biết chất lượng của thu sơ cấp có thể chịu đựng được. hệ thống mà không cần biết hệ thống sử dụng Ta ký hiệu γRbi−1 ,P là độ lợi kênh truyền giữa phương pháp điều chế và giải điều chế nào. Bởi i−1 Rb và PU, γRbi−1 ,Rbi là độ lợi kênh truyền giữa vì, SOP chỉ so sánh dung lượng bảo mật nhỏ hơn một giá trị dung lượng bảo mật dương cho trước Rbi−1 và Rbi , và γRbi−1 ,E là độ lợi kênh truyền giữa Cth . Viết theo biểu thức toán học, ta có Rbi và E. Ở kênh truyền fading Rayleigh, các độ lợi kênh truyền γRbi−1 ,P , γRbi−1 ,Rbi và γRbi−1 ,E có SOP = Pr (Csec < Cth ) phân phối mũ với thông số đặc trưng lần lượt là   i λi−1,P , λi−1,i và λi−1,E . = Pr min Csec < Cth . (7) i=1,2,...,K Theo [2], dung lượng chuẩn hóa tức thời của kênh dữ liệu là Giả sử rằng kênh truyền giữa các chặng là độc lập ! với nhau, ta viết lại (7) như (8) được trình bày ở Ith γRbi−1 ,Rbi đầu trang sau. Để tìm được SOP, ta cần phải tính CRbi−1 ,Rbi = log2 1 + N0 γRbi−1 ,P Ii trong (8). Đặt ρ = 2Cth , ta viết lại Ii như sau ! [23], [14] γRbi−1 ,Rbi γRi−1 ,Ri = log2 1 + Q (3)   γRbi−1 ,P 1 + Q γ bi−1 b R ,P b Cth  Ii = Pr  γRi−1 ,E < 2   với Q = Ith /N0 và N0 là phương sai của nhiễu 1 + Q γ bi−1 R ,P b cộng. Dung lượng chuẩn hóa tức thời của kênh Z∞   nghe trộm là ρ−1 = FγRi−1 ,Ri x + ρy ! b b Q γRbi−1 ,E 0 CRbi−1 ,E = log2 1 + Q . (4) γRbi−1 ,P × fγRi−1 ,P (x) fγRi−1 ,E (y) dxdy. (9) b b Dung lượng bảo mật ở chặng thứ i là một đại Khi sử dụng kỹ thuật lựa chọn nút chuyển tiếp lượng lớn hơn không và được định nghĩa là sự từng phần ở từng chặng [24], ta có thể viết chênh lệch giữa dung lượng chuẩn hóa tức thời của kênh dữ liệu và kênh nghe trộm, cụ thể [2] γRbi ,Rji+1 = max γ i i+1 (10) j=1,2,...,i+1 Rb ,Rj   i Csec = max 0, CRbi−1 ,Rbi − CRbi−1 ,E nên hàm phân bố xác suất tích lũy của γRbi−1 ,Rbi ,     γRi−1 ,Ri  FγRi−1 ,Ri ρ−1 Q x + ρy , có dạng như (11) được 1 + Q γ bi−1 b b b R b ,P  trình bày ở đầu trang sau. = max 0, log2  γRi−1 ,E  . (5)   1 + Q γ i−1 b Thay thế (11) vào (9) và thực hiện tích phân, R b ,P ta có biểu thức dạng đóng cho Ii như (12). Cuối SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 67
  4. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP ĐA CHẶNG    γRi−1 ,Ri   1+Qγ b i−1 b R ,P b SOP = Pr  min max 0, log2   < Cth       γRi−1 ,E i=1,2,...,K 1 + Qγ b i−1 R ,P b       γRi−1 ,Ri   K  Y 1 + Q b γRi−1 ,P b   =1 − 1 − Pr max 0, log2  b γRi−1 ,E  < Cth  (8)       i=1  1 + Q b γRi−1 ,P   b  | {z } Ii Z +∞ Ii = λi−1,P exp (−λi−1,P x) λi−1,E exp (−λi−1,E y) 0 Ni "   # n X n ρ − 1 × 1+ (−1) CN exp −nλi−1,i x exp (−nλi−1,i ρy) dxdy i Q n=1 Ni X Z +∞ n n =1 + (−1) CNi λi−1,P exp (−λi−1,P x) λi−1,E n=1 0   ρ−1 × exp (−λi−1,E y) exp −nλi−1,i x exp (−nλi−1,i ρy) dxdy Q Ni X λi−1,P λi−1,E =1 + (−1)n CN n ρ−1 . λ (11) i−1,E + nλi−1,i ρ i n=1 λi−1,P + nλi−1,i Q Z +∞ Ii = λi−1,P exp (−λi−1,P x) λi−1,E exp (−λi−1,E y) 0 Ni "     # NiX n ρ−1 × 1+ (−1) exp −nλi−1,i x exp (−nλi−1,i ρy) dxdy n Q n=1 Ni   X n Ni λi−1,P λi−1,E =1 + (−1) ρ−1 (12) n λi−1,P + nλi−1,i Q λi−1,E + nλi−1,i ρ n=1 K "N # i   Y X n+1 Ni λi−1,P λi−1,E SOP = 1 − (−1) (13) n λi−1,P + nλi−1,i ρ−1 Q λi−1,E + nλi−1,i ρ i=1 n=1 cùng, kết hợp (12) và (8), ta tìm được biểu thức lớn, ta có thể xấp xỉ (3) và (4) như sau: dạng đóng của SOP như ở công thức (13). Tiếp ! Q→+∞ γRbi−1 ,Rbi theo, chúng tôi khảo sát hiệu năng xác suất dừng CRbi−1 ,Rbi ≈ log2 Q , bảo mật ở các giá trị Q lớn. Thật vậy, khi Q đủ γRbi−1 ,P ! Q→+∞ γRbi−1 ,E CRbi−1 ,E ≈ log2 Q . (14) γRbi−1 ,P Do đó, xác suất dừng bảo mật trong (9) có thể SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 68
  5. Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật xấp xỉ như sau: Sử dụng phương pháp tương tự như cho (7), ta ! có thể viết lại PrNZ như sau Q→+∞ QγRbi−1 ,Rbi /γRbi−1 ,P Ii ≈ Pr 1+Q   ≈ Pr γRbi−1 ,Rbi < ργRbi−1 ,E γRbi−1 ,P γRbi−1 ,P i=1 Z∞ K Q→+∞ Y   ≈ fγRi−1 ,E (x) FγRi−1 ,Ri (ρx) dx. (15) = Pr γRbi−1 ,Rbi > γRbi−1 ,E . (19) b b b 0 i=1   Xét xác suất Pr γRbi−1 ,Rbi > γRbi−1 ,E trong (19), Tương tự như cách tính toán ở trên, ta có thể đạt được Ii bằng biểu thức sau: sử dụng xác suất điều kiện, ta có [23]:   Ni Pr γRbi−1 ,Rbi > γRbi−1 ,E Q→+∞ X ≈ 1+ (−1)n CN n Z +∞ Ii i h i n=1 = fγRi−1 ,E (x) 1 − FγRi−1 ,Ri (x) dx 0 b b b Z +∞ Ni +∞ × λi−1,E exp(−λi−1,E x)  Z X Ni 0 = (−1)n+1 λi−1,E n 0 × exp(−nλi−1,i ρx)dx n=1 Ni × exp (−λi−1,E x) exp (−nλi−1,i x) dx Q→+∞ X n n λi−1,E ≈ 1+ (−1) CN Ni   i λi−1,E + nλi−1,i ρ X n+1 Ni λi−1,E n=1 = (−1) . (20) (16) n λi−1,E + nλi−1,i n=1 Thay thế (20) vào (19), ta được công thức dạng Cuối cùng, xác suất dừng bảo mật toàn trình có tường minh của xác suất dung lượng bảo mật khác thể được dẫn ra như trong công thức số (17) bên không của hệ thống. dưới: Q→+∞ IV. KẾT QUẢ MÔ PHỎNG SOP ≈ 1− K "N # Trong phần này, chúng tôi sẽ thực hiện mô i   Y X n+1 Ni λi−1,E phỏng trên phần mềm Matlab để kiểm chứng các (−1) . n λi−1,E + nλi−1,i ρ kết quả phân tích ở phần trên. Xem xét mô hình i=1 n=1 (17) hệ thống ở không gian hai chiều với nút nguồn đặt ở vị trí (0, 0), nút đích đặt tại vị trí (1, 0), Quan sát từ công thức số (17), ta thấy rằng, khi giá các nút chuyển tiếp của cụm i đặt ở vị trí (i/K , trị Q lớn, xác suất dừng bảo mật hội tụ về một giá 0). Nút E được đặt tại vị trí (xE , yE ), nút PU ở trị không phụ thuộc vào Q. Hơn thế nữa, giá trị vị trí (xP , yP ). Khoảng cách giữa hai nút Rbi−1 này chỉ phụ thuộc vào các tham số đặc trưng của và Rbi là di−1,i = 1/K ,qkhoảng cách giữa nút 2 kênh dữ liệu (λi−1,i ) và kênh nghe lén (λi−1,E ) Rbi−1 và P sẽ là di−1,P = i−1 K − xP + (yP )2 mà không phụ thuộc vào tham số của kênh giữa q 2 mạng thứ cấp và mạng sơ cấp (λi−1,P ). và di−1,E = i−1 K − xE + (yE )2 . Độ lợi kênh truyền sử dụng mô hình suy hao đường truyền đơn giản như sau: λi−1,P = (di−1,P )β , B. Xác suất dung lượng bảo mật khác không λi−1,i = (di−1,i )β và λi−1,E = (di−1,E )β với β là hệ số suy hao đường truyền được cố định bằng 3. Xác suất dung lượng bảo mật khác không là thông số bảo mật của hệ thống thể hiện xác suất Trong Hình 2, chúng tôi khảo sát xác suất dừng mà dung lượng Shannon của kênh truyền dữ liệu bảo mật theo giá trị của Q (dB). Trong mô phỏng lớn hơn kênh truyền nghe trộm, cụ thể được biểu này, số cụm được cố định bằng 2 (K =2) và số diễn ở biểu thức (18). nút trong mỗi cụm bằng 2 (N1 = N2 = 2), vị SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 69
  6. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP ĐA CHẶNG    γRi−1 ,Ri   1+Q γ b i−1 b R ,P b PrNZ = Pr (Csec > 0) = Pr min max0, log2   > 0 . (18)      γRi−1 ,E i=1,2,...,K 1 + Qγ b i−1 R ,P b 1 1 0.9 P = y P = -0.2) 0.9 th = 0.1) = 0.5) P = y P = -0.5) th 0.8 0.8 = 1) = y P = -1) th P 0.7 0.7 0.6 0.6 0.5 0.4 0.5 0.3 0.4 0.2 0.3 0.1 0.2 0 -15 -10 -5 0 5 10 15 20 -25 -20 -15 -10 -5 0 5 10 Q [dB] Q [dB] Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị Q Hình 4. Xác suất dừng bảo mật biểu diễn theo giá trị Q (dB) [dB] khi xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, khi xE = 0.5, yE = 0.5, Cth = 0.25, K = 4, N1 = 2, Cth = {0.1, 0.5, 1} , K = 2, N1 = 2, N2 = 2. N2 = 3, N3 = 2 và N4 = 3. 1 1 0.95 0.9 0.9 0.8 0.85 0.7 0.8 0.6 0.75 0.7 0.5 0.65 0.4 0.6 0.3 0.55 0.2 0.5 -15 -10 -5 0 5 10 15 20 1 2 3 4 5 6 7 8 9 10 Q [dB] N Hình 3. Xác suất dừng bảo mật biểu diễn theo giá trị Q Hình 5. Xác suất dung lượng bảo mật khác không biểu diễn [dB] khi xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, theo giá trị N khi xE = 1, yE = 0.25, và K = 1, 2, 4, 6 . Cth = 0.75, K = 3, và N1 = N2 = N3 = N . Cth tăng. Cuối cùng, Hình 2 cho thấy rằng kết trí của nút nghe lén là (1, 0.25), vị trí của nút sơ quả mô phỏng (MP) trùng khít với kết quả phân cấp là (-0.5, -0.5); và giá trị của Cth thay đổi từ tích lý thuyết chính xác (LT-CX), điều này minh 0.1 đến 1. Từ hình vẽ, ta thấy rằng xác suất dừng chứng cho sự chính xác trong các phân tích lý bảo mật SOP giảm theo sự gia tăng của Q. Tuy thuyết. nhiên, khi Q đủ lớn, SOP hội tụ về kết quả lý Trong Hình 3, chúng tôi khảo sát sự ảnh hưởng thuyết xấp xỉ (LT-XX). Ta cũng có thể thấy rằng, của số lượng nút trong mỗi cụm lên giá trị của hiệu năng bảo mật SOP cũng giảm khi giá trị của SOP. Cụ thể, chúng tôi cố định giá trị số chặng SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 70
  7. Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật 1 của kênh dữ liệu bởi tốc độ truyền trên những 0.9 chặng có khoảng cách càng nhỏ sẽ càng lớn. 0.8 Trong Hình 6, chúng tôi cố định hoàng độ của nút E tại xE = 0.5 và biểu diễn xác suất dung 0.7 lượng bảo mật khác không theo giá trị của tung 0.6 độ yE ( yE thay đổi từ 0 đến 1). Các tham số còn 0.5 K = 2) lại được cố định như sau: xE = 0.5, N = 3 và 0.4 K = 3) K = 2, 3, 5. Ta có thể thấy từ Hình 6 rằng khi giá 0.3 K = 5) trị xác suất dung lượng bảo mật khác không tăng 0.2 khi E cách xa tuyến từ nguồn đến đích (yE tăng). 0.1 Một lần nữa, ta cũng thấy rằng giá trị PrNZ tăng 0 với sự gia tăng của số chặng K . 0 0.2 0.4 0.6 0.8 1 yE Trong Hình 5 và Hình 6, các kết quả mô phỏng (MP) và lý thuyết tính chính xác xác suất dung Hình 6. Xác suất dung lượng bảo mật khác không biểu diễn lượng bảo mật khác không (LT-CX) trùng khít với theo giá trị yE khi xE = 0.5, N = 3 và K = 2, 3, 5 . nhau, điều này minh chứng cho sự chính xác của các biểu thức toán được đưa ra trong phần 3. bằng 3 (K =3) và giả sử số nút trong mỗi cụm V. KẾT LUẬN bằng nhau và bằng N (N1 = N2 = N3 = N ). Các thông số còn lại được xác lập như sau: Trong bài báo này, chúng tôi đã khảo sát hiệu xE = 1, yE = 0.25, xP = −0.5, yP = −0.5 và năng bảo mật của mạng vô tuyến nhận thức Cth = 0.75. Quan sát từ hình vẽ, ta thấy rằng giá chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn trị của SOP giảm đáng kể khi ta tăng số lượng nút nút chuyển tiếp ở từng chặng. Cụ thể, chúng tôi trong mỗi cụm. Điều này có thể được giải thích đã đưa ra các biểu thức dạng đóng tính xác suất đơn giản bởi khi số lượng nút tăng cũng đồng dừng bảo mật và xác suất dung lượng bảo mật nghĩa với việc tăng dung lượng cho kênh dữ liệu. khác không của mô hình khảo sát trên kênh truyền Hình 4 Khảo sát sự ảnh hưởng vị trí nút PU lên Rayleigh fading. Các kết quả tính toán được kiểm hiệu năng SOP của mô hình khảo sát. Trong hình chứng bằng những mô phỏng máy tính. Các kết vẽ này, nút PU được đặt ở các vị trí (-0.2, -0.2), quả đã thể hiện rằng số nút tại mỗi cụm ảnh hưởng (-0.5, -0.5) và (-1, -1). Các thông số khác có đáng kể lên hiệu năng bảo mật của hệ thống. thể được liệt kê như sau: xE = 0.5, yE = 0.5, Cth = 0.25, K = 4, N1 = 2, N2 = 3, N3 = 2 LỜI CẢM ƠN và N4 = 3. Quan sát từ hình vẽ ta thấy rằng, giá trị SOP giảm khi PU được đặt xa mạng thứ cấp Cảm ơn Phòng Thí Nghiệm Thông Tin Vô (xP và yP lớn). Tuy nhiên, khi giá trị Q đủ lớn, Tuyến (WCOMM) đã hỗ trợ trong quá trình thực hiệu năng SOP của mô hình khảo sát sẽ không hiện bài báo này. phụ thuộc vào vị trí của nút PU, như đã chứng minh trong phần 3. TÀI LIỆU THAM KHẢO Hình 5 vẽ xác suất dung lượng bảo mật khác [1] M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, không theo số lượng nút chuyển tiếp trong mỗi “Wireless information-theoretic security,” Information cụm. Giả sử rằng mỗi cụm có số nút bằng nhau Theory, IEEE Transactions on, vol. 54, no. 6, pp. 2515– và bằng N (Ni = N , ∀i). Trong hình vẽ này, các 2534, June 2008. thông số được thiết lập như sau: xE = 1, yE = [2] C. Shannon, “Communication theory of secrecy sys- tems,” Bell system technical journal, vol. 28, no. 4, pp. 0.25, và K = 1, 2, 4, 6. Từ hình vẽ ta thấy rằng, 656–715, 1949. xác suất dung lượng bảo mật khác không tăng khi [3] A. Wyner, “The wire-tap channel,” Bell System Tech- ta tăng giá trị của N . Hơn thế nữa, giá trị của xác nical Journal, The, vol. 54, no. 8, pp. 1355–1387, Oct 1975. suất dung lượng bảo mật khác không cũng tăng [4] S. Leung-Yan-Cheong and M. Hellman, “The gaussian khi số chặng tăng. Điều này có thể được giải thích wire-tap channel,” Information Theory, IEEE Transac- như sau: việc tăng số chặng sẽ nâng cao tốc độ tions on, vol. 24, no. 4, pp. 451–456, Jul 1978. SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 71
  8. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP ĐA CHẶNG [5] P. K. Gopala, L. Lifeng, and H. El Gamal, “On the se- [18] V. N. Q. Bao and T. Q. Duong, “Outage analysis of crecy capacity of fading channels,” IEEE Transactions cognitive multihop networks under interference con- on Information Theory, vol. 54, no. 10, pp. 4687–4698, straints,” IEICE Trans Commun, vol. E95-B, no. 03, 2008. pp. 1019–1022, 2012. [6] I. Krikidis, “Opportunistic relay selection for coopera- [19] V. N. Q. Bao, T. Q. Duong, and C. Tellambura, “On tive networks with secrecy constraints,” IET Communi- the performance of cognitive underlay multihop net- cations, vol. 4, no. 15, pp. 1787–1791, 2010. works with imperfect channel state information,” IEEE [7] E. Ekrem and S. Ulukus, “Secrecy in cooperative relay Transactions on Communications, vol. 61, no. 12, pp. broadcast channels,” IEEE Transactions on Information 4864–4873, 2013. Theory, vol. 57, no. 1, pp. 137–155, 2011. [20] T.-T. Tran, V. N. Q. Bao, V. Dinh Thanh, and T. Q. [8] V. N. Q. Bao, N. Linh-Trung, and M. Debbah, “Relay Duong, “Performance analysis and optimal relay po- selection schemes for dual-hop networks under security sition of cognitive spectrum-sharing dual-hop decode- constraints with multiple eavesdroppers,” IEEE Trans- and-forward networks,” in Proc. of the 2013 Inter- actions on Wireless Communications, vol. 12, no. 12, national Conference on Computing, Management and pp. 6076–6085, 2013. Telecommunications (ComManTel), 2013, pp. 269–273. [9] I. Krikidis, J. S. Thompson, P. M. Grant, and [21] V. N. Q. Bao and B. Dang Hoai, “A unified frame- S. McLaughlin, “Power allocation for cooperative- work for performance analysis of DF cognitive relay based jamming in wireless networks with secrecy con- networks under interference constraints,” in Proc. 2011 straints,” in Proc. of 2010 IEEE GLOBECOM Work- International Conference on ICT Convergence (ICTC), shops (GC Wkshps), 2010, pp. 1177–1181. 2011, pp. 537–542. [10] Z. Ding, K. Leung, D. Goeckel, and D. Towsley, [22] T. Q. Duong, D. Benevides da Costa, M. Elkashlan, “Opportunistic relaying for secrecy communications: and V. N. Q. Bao, “Cognitive amplify-and-forward relay Cooperative jamming vs. relay chatting,” IEEE Trans- networks over Nakagami-m fading,” IEEE Transactions actions on Wireless Communications, vol. 10, no. 6, pp. on Vehicular Technology, vol. 61, no. 5, pp. 2368–2374, 1725 – 1729, 2011. 2012. [11] T. Koike-Akino and D. Chunjie, “Secrecy rate anal- [23] A. Papoulis and S. U. Pillai, Probability, random ysis of jamming superposition in presence of many variables, and stochastic processes, 4th ed. Boston: eavesdropping users,” in Proc. of 2011 IEEE Global McGraw-Hill, 2002. Telecommunications Conference (GLOBECOM 2011), [24] V. N. Q. Bao and H. Y. Kong, “Diversity order analysis 2011, pp. 1–6. of dual-hop relaying with partial relay selection,” IEICE [12] Y. Liu, J. Li, and A. Petropulu, “Destination assisted Trans Commun, vol. E92-B, no. 12, pp. 3942–3946, cooperative jamming for wireless physical layer secu- 2009. rity,” IEEE Transactions on Information Forensics and Security, vol. 8, no. 4, pp. 682 – 694, 2013. [13] T. Tran and H. Kong, “CSI-secured orthogonal jam- ming method for wireless physical layer security,” IEEE Communications Letters, vol. 18, no. 5, pp. 841 – 844, 2014. CHU TIẾN DŨNG Sinh ngày 18 [14] V. N. Q. Bao and N. L. Trung, “Multihop decode- tháng 11 năm 1976. and-forward relay networks: Secrecy analysis and relay Nhận bằng kỹ sư ngành Vô tuyến điện position optimization,” REV Journal on Electronics and và Thông tin Liên lạc tại Trường Sĩ Communication, vol. 2, no. 1-2, 2012. Quan Thông Tin, Binh Chủng Thông [15] I. F. Akyildiz, L. Won-Yeol, M. C. Vuran, and S. Mo- Tin Liên Lạc và thạc sĩ ngành Điện - hanty, “A survey on spectrum management in cognitive Điện tử tại Học Viện Công Nghệ Bưu radio networks [cognitive radio communications and Chính Viễn Thông lần lượt năm 1999 networks],” IEEE Transactions on Communications, và 2011. vol. 46, no. 4, pp. 40–48, 2008, 0163-6804. Hiện tại, đang giảng dạy tại Khoa Kỹ Thuật Viễn Thông, [16] R. Berry, M. L. Honig, and R. Vohra, “Spectrum mar- Trường Sĩ Quan Thông Tin và đang làm nghiên cứu sinh tại kets: motivation, challenges, and implications,” IEEE Học Viện Công Nghệ Bưu Chính Viễn Thông. Communications Magazine, vol. 48, no. 11, pp. 146– Hướng nghiên cứu hiện tại là: bảo mật thông tin ở lớp vật 155, 2010. lý. [17] W. Webb, “On using white space spectrum,” IEEE Điện thoại: 0905121260 Communications Magazine, vol. 50, no. 8, pp. 145– E-mail: chutiendung@tcu.edu.vn 151, 2012. SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 72
  9. Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật PGS. TS. VÕ NGUYỄN QUỐC TS. NGUYỄN LƯƠNG NHẬT Sinh BẢO Sinh ngày 03 tháng 6 năm 1979. ngày 20 tháng 01 năm 1969. Nhận bằng Tiến sỹ chuyên ngành Nhận bằng Tiến sỹ chuyên ngành Viễn Thông Tin Vô Tuyến tại Đại Học Thông tại Đại Học Thông Tin Liên Ulsan Hàn Quốc vào năm 2010. PGS. Lạc Matxcova. TS. Bảo là thành viên Ban Biên Tập Hiện công tác tại Khoa Kỹ Thuật Điện của nhiều tạp chí khoa học chuyên Tử, Học Viện Công Nghệ Bưu Chính ngành bao gồm: Viễn Thông, Cơ Sở Thành Phố Hồ Chí Hiện công tác tại Khoa Kỹ Thuật Viễn Minh. Thông, Học Viện Công Nghệ Bưu Chính Viễn Thông, Cơ Lĩnh vực nghiên cứu: Xử lý tín hiệu cho thông tin vô tuyến. Sở Thành Phố Hồ Chí Minh. Điện thoại: 0913725530 Lĩnh vực nghiên cứu: Thông tin vô tuyến và thông tin số, E-mail: nhatnl@ptithcm.edu.vn tập trung vào truyền thông hợp tác, hệ thống MIMO, năng lượng xanh, vô tuyến nhận thức và bảo mật lớp vật lý. Điện thoại: 0913454446 E-mail: baovnq@ptithcm.edu.vn SỐ 01 & 02 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 73