Tải bản đầy đủ (.pdf) (12 trang)

NGHIÊN CỨU KHOA HỌC VÀ CÔNG NGHỆ TRONG LĨNH VỰC AN TOÀN THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (562.91 KB, 12 trang )

Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An tồn thơng tin

Bảo mật dữ liệu tầng vật lý trong mạng truyền
tin không dây sử dụng relay theo giao thức

Decode-and-Forward và Amplify-and-Forward

Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương

Tóm tắt— Trong mơ hình truyền tin phân tầng, techniques in physical layer security and some
để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ future research directions related to them.
thuật mã hóa truyền thống tại các tầng phía trên, ý
tưởng về bảo mật tại tầng vật lý (Physical Layer Từ khóa— An tồn tồn tầng vật lý;
Security-PLS) cho mạng truyền tin không dây đã Decodeand-Forward; Amplify-and-Forward.
được đề cập từ những năm 1970. Đến nay, đặc biệt
là trong một thập kỷ gần đây thì ý tưởng này đang Keywords— Physical layer security; Decode-
được cộng đồng các nhà nghiên cứu khoa học trên and-Forward; Amplify-and-Forward.
toàn thế giới quan tâm. Nếu như ban đầu kỹ thuật
này đòi hỏi kênh truyền của người nghe lén có độ I. GIỚI THIỆU
suy hao lớn hơn kênh truyền của người thu hợp Hiện nay, hầu hết các phƣơng pháp đảm bảo
pháp, thì trong thời gian gần đây, với sự hỗ trợ của tính bí mật trong hệ thống truyền tin đều dựa vào
các relay, thì khơng bắt buộc phải có giả thiết trên. kỹ thuật mật mã để mã hóa nội dung thơng tin từ
Với sự hỗ trợ của các relay sử dụng kỹ thuật truyền nơi gửi đến nơi nhận [11]. Chúng ta cùng xem xét
tin beamforming, có hai lược đồ truyền tin bảo mật một mơ hình truyền tin cơ bản nhƣ Hình 1.
tầng vật lý cho mạng khơng dây được quan tâm chủ
yếu hiện nay là: Decode-and-Forward (DF) và Hình 1. Mơ hình truyền tin có trạm thu lén tổng qt
Amplify-and-Forwar (AF). Bài báo này trình bày
kết quả nghiên cứu tổng quan về các kỹ thuật này Ngƣời gửi, đƣợc gọi là Alice, mong muốn gửi
và phân tích các kết quả, hướng nghiên cứu này một thông báo trọn vẹn cho ngƣời nhận, gọi là
trong thời gian gần đây. Bob. Còn Eve, ngƣời nghe lén, chƣa thể biết đƣợc
nội dung thông báo. Để đảm bảo yêu cầu trên,


Abstract— Beside cryptography algorithms Alice sử dụng một hoặc nhiều thuật toán mã hóa
which are based on the upper layers of protocol kết hợp với khóa mã để mã hóa bản thông báo.
stack to ensure confidentiality in communication Bob biết về thuật tốn mã hóa đƣợc sử dụng, nên
systems, the idea of physical layer security (PLS) in sử dụng khóa hợp lệ do anh ta có để giải mã bản
wireless network systems dates back to (in) 1970s. thơng báo. Cịn Eve, có thể biết về thuật toán mã
In the past decade, this idea has been studied by hóa đƣợc sử dụng, nhƣng khơng biết về khóa mã
many researchers from all around the world. đƣợc sử dụng nên rất khó có thể giải mã đƣợc
Initially, this method required that the source- thông báo do Alice gửi cho Bob.
destination channel is better than source-
eavesdropper channel. However, current advances Một xu hƣớng khác trong bảo mật mạng không
in technology, especially with the help of relay and dây đƣợc nghiên cứu nhiều trong thời gian gần đây
beamforming technique the PLS problem is now là bảo mật dữ liệu truyền tin tầng vật lý. Hƣớng
possible even though the above channel condition is nghiên cứu này đƣợc khởi xƣớng từ năm 1975 bởi
not met. For wireless relay networks, there are two Tiến sỹ Aaron D. Wyner [35]. Trong cơng trình
main relaying schemes often employed for physical này, Wyner đã chứng minh rằng có thể truyền tin
layer security Decode-and-Forward (DF) and bảo mật với tốc độ ( > 0) trên kênh truyền có
Amplify-and-Forward (AF). In this paper, sự xuất hiện của ngƣời nghe lén. Một giả thiết quan
we present the state-of-the-art of both these trọng trong các nghiên cứu của Wyner là kênh
truyền giữa Alice đến Eve (sau đây gọi tắt là kênh
Bài báo đƣợc nhận ngày 20/7/2017. Bài báo đƣợc gửi cho
phản biện thứ nhất vào ngày 28/7/2017 và nhận đƣợc ý kiến
đồng ý đăng của phản biện thứ nhất đăng vào ngày 5/8/2017.
Bài báo đƣợc gửi cho phản biện thứ hai vào ngày 28/7/2017
và nhận đƣợc ý kiến đồng ý đăng của phản biện thứ hai vào
ngày 15/8/2017.

Số 1.CS (05) 2017 19

Journal of Science and Technology on Information security


nghe lén - wire-tap channel), có độ suy hao lớn hơn nhiều nhà khoa học nghiên cứu và các kết quả đã
kênh truyền từ Alice đến Bob, (sau đây gọi là kênh đƣợc công bố trong rất nhiều cơng trình [7], [8],
chính - main channel). Theo đó, khái niệm secrecy [10], [33]. Trong các hệ thống truyền tin sử dụng
rate đƣợc chỉ ra là tốc độ mà thông tin có thể kỹ thuật beamforming có sự hỗ trợ của các relay
truyền một cách an toàn từ ngƣời gửi đến ngƣời đƣợc chia thành hai mô hình cơ bản với hai dạng
nhận hợp pháp và giá trị secrecy rate lớn nhất có bài tốn chính là tối đa hoá khả năng truyền tin bảo
thể đạt đƣợc, đƣợc gọi là secrecy capacity. mật (secrecy capacity maximization) và tối thiểu
hố năng lƣợng (cơng suất) truyền tin (transmit
Một nghiên cứu mở rộng hơn cho các kết quả power minimization). Mô hình DF đƣợc L. Dong
và cộng sự trình bày trong [20] từ năm 2008. Một
của Aaron D. Wyner đƣợc công bố bởi Imre năm sau, các nhà nghiên cứu này đã công bố các
kết quả nghiên cứu của họ với mơ hình AF trong
Csiszár và János Korner vào năm 1978 [4] là có thể [6], và năm 2010, nhóm nghiên cứu này cơng bố
kết quả đầy đủ hơn đối với cả hai mơ hình DF và
truyền đồng thời hai loại thông báo trong cùng hệ AF trong [5].

thống. Đó là: truyền thơng báo bí mật (confidential Mô hình hệ thống truyền tin theo kỹ thuật
beamforming có tƣơng tác theo phƣơng thức truyền
message) tại tốc độ ( > 0) với độ bảo mật là tin DF đƣợc rất nhiều nhà nghiên cứu quan tâm.
Các cơng trình nghiên cứu trong thời gian gần đây
tuyệt đối (perfect secrecy) và truyền quảng bá một đề cập đến nhiều mơ hình truyền tin khác nhau,
trƣờng hợp hệ thống truyền tin một chiều (one-
thông báo chung (common message) cho mọi direction) trong [5], [31], [34] hoặc truyền tin hai
chiều (two-direction) trong [30], trƣờng hợp trạm
ngƣời trong hệ thống mà khơng cần giữ bí mật. Giá nguồn chỉ có thể truyền đến relay sau đó relay sẽ
truyền đến trạm đích và trạm nghe lén, hoặc trạm
trị đƣợc chỉ ra là ,( ) đích có thể truyền đồng thời đến cả relay và trạm
nhận hợp pháp cũng nhƣ trạm nghe lén trong [5].
( )-, với là nguồn đầu vào kênh chính đƣợc Trong nội dung này, bài báo chỉ tập trung vào hệ
thống truyền tin một chiều, từ S đến D và khơng có

phát bởi Alice, là đầu ra của kênh chính đƣợc thu chiều ngƣợc lại, và trƣờng hợp trạm nguồn S chỉ
truyền đến các relay, khơng có đƣờng truyền trực
bởi Bob và là đầu ra của kênh nghe lén đƣợc thu tiếp từ trạm nguồn đến trạm thu và trạm nghe lén.

bởi Eve; ( ) và ( ) lần lƣợt là thông tin Phần còn lại của bài báo sẽ tập trung phân tích
các kết quả trên các mơ hình tƣơng tác và các
chung (mutual information) giữa với và giữa hƣớng nghiên cứu gần đây trong lĩnh vực này. Tất
cả các kết quả trên thƣờng dẫn đến các bài toán tối
với . ƣu trong lý thuyết thơng tin. Tuỳ theo mơ hình và
độ phức tạp của bài toán mà các nhà nghiên cứu đề
Cũng trong năm 1978, kết quả của Wyner đã xuất các phƣơng pháp giải khác nhau, trong đó một
số tài liệu và công cụ đƣợc sử dụng phổ biến nhƣ
đƣợc phát biểu chi tiết hơn với kênh truyền công cụ giải bài toán tối ƣu lồi CVX [2], các kỹ
thuật tính tốn trên ma trận [9], phƣơng pháp giải
Gaussian (Gaussian channel) trong [16]. Theo đó, bài tốn tối ƣu khơng lồi “DC Programming and
DCA” [14], [24] và cơng cụ lập trình MATLAB [29].
tốc độ truyền tin an tồn có thể đã đƣợc xác định
Bài báo đƣợc bố cục nhƣ sau: Sau Mục I giới
là , trong đó, (capacity thiệu tổng quan về mơ hình bảo mật, tiếp theo Mục
II trình bày các bài tốn và các kết quả về vấn đề an
channel) là dung lƣợng của kênh truyền chính tồn trong mơ hình truyền tin DF, Mục III trình bày
các bài toán và các kết quả trong mơ hình AF, và
và là dung lƣợng của kênh nghe lén. cuối cùng là Mục kết luận và hƣớng nghiên cứu
tiếp theo của nhóm tác giả.
Khi kỹ thuật truyền tin phát triển, thì hƣớng
nghiên cứu này đã thực sự đƣợc quan tâm nghiên
cứu rộng rãi và có tính ứng dụng cao do đã khắc
phục đƣợc hạn chế về đòi hỏi kênh truyền chính có
độ suy hao ít hơn kênh nghe lén. Điển hình cho các
nghiên cứu gần đây nhƣ đối với kênh truyền fading

trong [23] và [36], các hệ thống truyền thơng có
nhiều antenna trong [12], [13], [18], [22] và [26].
Đối với hệ thống có nhiều ngƣời dùng (multi-user),
R.Liu và cộng sự [25] đã đề cập đến giá trị biên
trong (inner bound) và biên ngoài (outer bound)
của vùng an toàn (secrecy capacity regions) cho
kênh quảng bá và tƣơng tác (broadcast and
interference channels). Khả năng an tồn với kênh
quảng bá có nhiều antenna đã đƣợc R. Liu và cộng
sự trình bày trong [19].

Cùng với sự phát triển của kỹ thuật truyền tin,
một mơ hình truyền tin đƣợc quan tâm nghiên cứu
gần đây là ngƣời phát dùng một antenna nhƣng sử
dụng nhiều relay (trạm trung chuyển) hỗ trợ để tạo
ra sự tƣơng tác đa antenna. Đặc biệt, kỹ thuật
truyền tin beamforming đã thu hút sự chú ý của

20 Số 1.CS (05) 2017

Nghiên cứu Khoa học và Cơng nghệ trong lĩnh vực An tồn thơng tin

Ký hiệu: Trong phần này chúng tôi sử dụng Trong mơ hình này, với sự hỗ trợ của các
relay, trạm nguồn S cố gắng truyền các thông báo
các ký hiệu nhƣ sau: Các chữ cái hoa đậm đƣợc ký bí mật đến trạm thu D với yêu cầu đảm bảo trạm
thu lén E không thể biết đƣợc nội dung của các
hiệu cho các ma trận (Matrix); Các chữ cái thƣờng thông báo bí mật. Hệ thống hoạt động theo lƣợc
đồ DF sẽ hoạt động theo hai pha tƣơng ứng với 2
đậm ký hiệu cho các vector cột; Các ký hiệu khe thời gian truyền tin (time slot transmission)
nhƣ sau [1], [40]:

( ) ( ) ( ) đƣợc dùng cho liên hợp (Conjugate),
 Pha 1: Trạm nguồn S truyền tín hiệu tới
chuyển vị (Transpose) và chuyển vị liên hợp các relay với công suất ,| | - . Tín

(Conjugate transpose); là ma trận đơn vị hiệu thu đƣợc tại relay thứ m là:

(Identity/unit matrix) cấp ; * + hoặc

( ) ký hiệu cho ma trận đƣờng chéo (Diagonal

matrix) với các phần tử nằm trên đƣờng chéo chính

là giá trị của vector ; ‖ ‖ ký hiệu cho 2-norm

(chuẩn 2) của vector ; * + ký hiệu cho kỳ vọng

(Expectation); ký hiệu cho ma trận là ma

trận nửa xác định dƣơng (semidefinite positive trong đó là nhiễu cơ sở tại relay thứ m có
phân bố Gaussian với mức ý nghĩa không và
matrix); ký hiệu cho tập các giá trị phức phƣơng sai . Biểu diễn các tín hiệu nhận
đƣợc tại các relay dƣới dạng vector nhƣ sau:
(complex form); s.t. ký hiệu cho các ràng buộc của

bài toán tối ƣu (such that).

II. MƠ HÌNH DF

Tuỳ theo mơ hình truyền tin có một trạm nghe  Pha 2: Tại pha 2, trƣớc tiên, các relay tiến
lén, hay nhiều trạm nghe lén sẽ dẫn bài toán đến

các dạng khác nhau. Với mơ hình có nhiều trạ nghe hành giải mã thông báo và chuẩn hóa thành
lén, thƣờng dẫn đến những bài tốn có ràn buộc
phức tạp, nên bài tốn sẽ khó giải hơn so với bài √ . Sau đó, tín hiệu đã đƣợc chuẩn
tốn của mơ hình có một trạm nghe lén.
hóa đƣợc nhân với trọng số của relay

, - để tạo ra tín hiệu truyền từ relay

là . Công suất truyền tại mỗi relay

A. Hệ thống có một trạm nghe lén sẽ là:

1. Mô hình hệ thống: Mơ hình truyền tin có || | | || ( )

một trạm nghe lén đƣợc xem xét nhƣ Hình 2. Hệ Có hai loại ràng buộc đối với công suất truyền
tại các relay. Ràng buộc thứ nhất là về tổng công
thống bao gồm: một trạm phát ký hiệu là S suất truyền tại các relay, có dạng ‖ ‖

(Source), một trạm nhận tin hợp pháp D , trong đó là tổng cơng suất truyền cực đại
của tất cả các relay. Ràng buộc thứ hai cũng
(Destination), M trạm relay ký hiệu là thƣờng đƣợc quan tâm đó là về giới hạn công suất
truyền tại mỗi relay, có dạng | |
và một trạm nghe lén E
trong đó là cơng suất truyền tối đa
(Eavesdropper). Chúng ta ký hiệu cho hệ số của relay thứ m.

fading của kênh truyền giữa S và các relay là

, - , và hệ số fading của


kênh truyền từ relay đến D là

, - , và hệ số fading của

kênh truyền từ các relay đến E là Các tín hiệu thu đƣợc tại trạm thu D và trạm
nghe lén E sẽ là sự chồng lấn (superposition) của
, - . các tín hiệu thu đƣợc từ các relay, cụ thể sẽ có
dạng tƣơng ứng là:


(2)


(3)

trong đó , - ,

, - , và là nhiễu cơ sở tại S và

E theo phân bố Gaussian với mức ý nghĩa không

Hình 2. Mơ hình truyền tin có xuất hiện và phƣơng sai .
một trạm nghe lén

Số 1.CS (05) 2017 21

Journal of Science and Technology on Information security

2. Phát biểu bài toán: Với hoạt động của hệ Hoạt động của hệ thống theo giao thức DF có
thống theo giao thức DF gồm 2 pha nhƣ ở trên, nhiều trạm nghe lén cũng gồm 2 pha tƣơng tự nhƣ

chúng ta có tỷ lệ tín hiệu trên tạp âm SNR (Signal với một trạm nghe lén và lúc này tín hiệu nhận
Noise Ratior) tại D và E nhƣ sau: đƣợc tại trạm nghe lén thứ j sẽ là:

|∑ | ∑

|∑ | . (6)

Lúc này giá trị secrecy rate (tốc độ truyền tin 2. Phát biểu bài toán: Giá trị SNR tại trạm
an tồn, có đơn vị là số bit/đơn vị truyền tin nghe lén thứ j trong mơ hình K trạm nghe lén sẽ là:
(symbol)) Rs trên kênh truyền giữa relay và trạm
thu D sẽ là: |∑ |

( )( ) Giá trị secrecy rate khi này sẽ là:
( (
( ) ( ) ) . /)

( |∑ | ) (4) . ( ) . //

|∑ |

Bài tốn tối đa hóa giá trị secrecy rate với |∑ |
ràng buộc về tổng công suất truyền và/hoặc ràng ( ) ()
buộc về công suất truyền riêng rẽ của các relay sẽ
đƣợc phát biểu nhƣ sau: |∑ |

|∑ | Bài tốn tối đa hóa giá trị secrecy rate với
( ) () ràng buộc về tổng công suất truyền và/hoặc ràng
buộc về công suất truyền riêng rẽ của các relay
|∑ | đƣợc phát biểu nhƣ sau:


s.t.

(và/hoặc | | ). |∑ |
( ) ()
B. Hệ thống có nhiều trạm nghe lén ( |∑
| )
1. Mơ hình hệ thống: Mơ mình hệ thống hoạt

động theo giao thức DF có nhiều trạm nghe lén nhƣ s.t.

Hình 3. Mơ hình này có các thành phần và ký hiệu (và/hoặc | | ).

tƣơng tự nhƣ mơ hình DF có một trạm nghe lén,

nhƣng có sự suất hiện của K trạm nghe lén đƣợc ký C. Một số kết quả

hiệu là . Hệ số fading của kênh truyền Năm 2010, Lun Dong và cộng sự [5] đã công
bố một số cách giải các bài toán PLS một cách trực
giữa các relay và các trạm nghe lén đƣợc ký hiệu là tiếp, để đƣa ra các nghiệm suboptimal cho cả bài
tốn DF có một trạm nghe lén và nhiều trạm nghe
, - . lén nhƣ sau:

1. Hệ thống có một trạm nghe lén như bài tốn
(5): Do hàm log có tính đơn điệu tăng nên bài tốn
(5) có thể viết tƣơng đƣơng thành:

( )

s.t.


(và/hoặc | | ).

Hình 3. Hệ thống có sự xuất hiện
của nhiều trạm nghe lén

22 Số 1.CS (05) 2017

Nghiên cứu Khoa học và Cơng nghệ trong lĩnh vực An tồn thơng tin

trong đó, với Do bài toán (11) đã bỏ đi một ràng buộc là
Rank ( ) = 1 nên nghiệm của bài toán (11) chỉ là
, - và với một nghiệm xấp xỉ của bài toán (9) với ràng buộc
về giới hạn công suất truyền tại mỗi relay. Bài toán
, - . (11) có thể đƣợc giải một cách hiệu quả bằng
phƣơng pháp điểm trong (interior point) với thuật
Trong trƣờng hợp hệ thống truyền tin chỉ quan tốn bisection [39]. Trong q trình thực hành, để
đảm bảo nghiệm của bài toán relaxed (11) nằm
tâm đến ràng buộc về giới hạn tổng công suất của trong miền ràng buộc của bài tốn gốc, chúng ta có
thể áp dụng kỹ thuật xấp xỉ (scalling) rank-one, khi
các relay (total relay power constraint) [5], [39], lúc đó giá trị mục tiêu của bài tốn SDP sẽ giảm đi một
lƣợng nhỏ. Trong [39] cũng giới thiệu hai cách tiếp
này ràng buộc sẽ tƣơng đƣơng với ràng cận khác để giải bài toán (9) là Simplified
Suboptimal Design và Second-order Cone Program
buộc (do là một hàm đơn điệu tăng (SOCP) Approach.

theo giá trị của . Do đó bài tốn (9) đƣợc giải

trực tiếp bằng phƣơng pháp giá trị riêng tổng quát

(generalized eigenvalue), cụ thể, trong trƣờng hợp


này, bài toán (9) sẽ đƣợc viết nhƣ sau:

| |

( ) 2. Hệ thống có nhiều trạm nghe lén như bài
toán (5): Bài toán (8) là bài toán không lồi và
|| ( ) thƣờng khó giải để tìm đƣợc nghiệm tối ƣu toàn
cục. Trong [5], các tác giả đã đề xuất một phƣơng
. ./ / pháp tìm nghiệm con cho trƣờng hợp đặc biệt
(suboptimal) bằng cách thêm điều kiện là triệt tiêu
hồn tồn tín hiệu đến các trạm nghe lén tức là khi

|| . . / / này và chỉ xét ràng buộc về giới

= . / (10) hạn tổng công suất truyền tại các relay, do đó trong
trƣờng hợp này bài toán (8) sẽ đƣợc đƣa về dạng
sau:

trong đó ( ) là giá trị riêng mở rộng |∑ | )) ( )
( (
lớn nhất (the largest generalized eigenvalue) của

cặp ma trận ( ).

Nhƣ vậy, bài toán (5) với ràng buộc về tổng s.t.
công suất truyền của các relay đƣợc đƣa về bài toán .
(10) và đƣa ra nghiệm tối ƣu một cách trực tiếp.
Do hàm log có tính đơn điệu tăng, nên việc giải
Trong trƣờng hợp ràng buộc về giới hạn công bài toán (12) sẽ tƣơng đƣơng với giải bài toán sau:


suất truyền tại mỗi relay (individual relay power ( )

constraint) đƣợc quan tâm (| | ) thì bài

tốn (9) trở nên khó giải hơn. Một phƣơng pháp

đƣợc sử dụng nhiều cho trƣờng hợp này là phƣơng s.t.

pháp SDR (SemiDefinite Relaxation) để xấp xỉ bài

toán (9) thành một bài toán SemiDefinite .

Programming (SDP) lồi ([39]) có dạng nhƣ sau: , - .

( ) với và

Bằng cách thay ràng buộc bằng

s.t. ( ) một ràng buộc tƣơng đƣơng là bài toán

(13) tƣơng ứng với trƣờng hợp triệt tiêu toàn bộ tin

hiệu truyền từ relay đến kẻ nghe lén và nghiệm của

( ( )) ( ) bài toán là ([5]):

trong đó, , ( ) là ký hiệu cho vết √ ()

của ma trận (trace of a matrix). ‖( ) ‖


trong đó, ( ) .

Số 1.CS (05) 2017 23

Journal of Science and Technology on Information security

Nhƣ vậy, trong trƣờng hợp này bài toán đã ∑ ( )
đƣợc giải một cách trực tiếp, tuy nhiên nghiệm của
bài toán chỉ là nghiệm suboptimal do đã đƣa thêm √ ( ) ( ) (15)
điều kiện là triệt tiêu hoàn tồn tín hiệu truyền đến
các trạm nghe lén. 2. Phát biểu bài toán: Giá trị SNR thu đƣợc
tại trạm thu D và trạm nghe lén E đƣợc tính là:
III. MƠ HÌNH AF

Mơ hình truyền tin hoạt động theo lƣợc đồ AF |∑ |
đƣợc nghiên cứu rộng rãi và nhiều kết quả cho ∑| || |
thấy, lƣợc đồ này có nhiều ƣu điểm hơn so với lƣợc
đồ DF. Một số kết quả điển hình của mơ hình AF (16)
đƣợc trình bày trong [6], [27], [37], [1] và [39]. Mơ
hình này cũng thƣờng đƣợc nghiên cứu với hai và
trƣờng hợp là hệ thống có một trạm nghe lén và hệ
thống có nhiều trạm nghe lén. |∑ |
∑| || |
A. Hệ thống có một trạm nghe lén

1. Mơ hình hệ thống: Trong trƣờng hợp hệ (17)

thống truyền tin hoạt động theo giao thức AF có


sự xuất hiện của một trạm nghe lén, chúng ta xét ./ ( ) ( ),

mơ hình truyền tin nhƣ Hình 2, hệ thống hoạt Trong đó,

động theo 2 pha. Trong pha một, trạm nguồn S ( ) ( ), . / ( )

truyền thông báo cần giữ bí mật tới các relay,

tín hiệu nhận đƣợc tại các relay là . ( ) và ( ) ( ).

Trong pha 2, các relay không thực hiện giải Giá trị secrecry rate có thể đạt đƣợc khi này
sẽ là:
mã nhƣ với mơ hình DF mà nhân trực tiếp tín hiệu

thu đƣợc với hệ số , - sau đó ( )( )

truyền đến trạm đích D. Tín hiệu đầu ra của relay

thứ m đƣợc biểu diễn là: ( ) ( ) (18)

( ). Bài tốn cực đại hóa giá trị secrecy rate của
hệ thống với ràng buộc về tổng công suất truyền
Dạng vector biểu diễn tín hiệu phát từ các của tất cả các relay và/hoặc ràng buộc công suất
relay là: truyền tối đa tại mỗi relay có dạng nhƣ sau:

( ) ( )( )

Các ràng buộc về công suất truyền cho trƣờng ( )( )( )
hợp AF cũng có hai loại là ràng buộc về tổng công
suất truyền của tất cả các relay *‖ ( ) ‖ + s.t.


và ràng buộc về công suất truyền tại (và/hoặc ).

mỗi relay {| | } B. Hệ thống có nhiều trạm nghe lén

tƣơng tự nhƣ với trƣờng hợp DF. Trong đó, 1. Mô hình hệ thống: Mơ hình AF có nhiều

( )( ) và là vector trạm nghe lén nhƣ Hình 3 hoạt động theo 2 pha

đơn vị (vị trí thứ m có giá trị 1) có độ dài M. nhƣ các mô hình AF có một trạm nghe lén. Trong

Các tín hiệu nhận đƣợc tại trạm đích D và pha 1, tín hiệu từ trạm nguồn S đƣợc truyền đến
trạm nghe lén E là kết hợp của các tín hiệu đƣợc
phát từ các relay, cụ thể đƣợc biểu diễn nhƣ sau: các relay. Tín hiệu thu đƣợc tại relay đƣợc xác

định là: .

∑ ( ) Tại pha 2, các relay sẽ khuếch đại tín hiệu thu

đƣợc rồi truyền đến trạm thu D, đồng thời thì các

√ ( ) ( ) (14) trạm nghe lén cũng thu đƣợc tín hiệu

này. Tín hiệu thu đƣợc tại trạm thu D và trạm

24 Số 1.CS (05) 2017

Nghiên cứu Khoa học và Cơng nghệ trong lĩnh vực An tồn thông tin

nghe lén thứ tƣơng ứng sẽ có tối ƣu toàn cục. Trong [39], các tác giả đã giới

dạng: thiệu hai phƣơng pháp giải để tìm nghiệm xấp xỉ
nhƣ sau:
∑ ( )
Từ bài toán (19) và bỏ qua hàm log ta có bài
√ ( ) ( ) (20) toán tƣơng đƣơng nhƣ sau:

∑ ( ) ( )( )

√ ( ) ( ) s.t.
(21)
(và/hoặc ).

2. Phát biểu bài tốn: Tƣơng tự nhƣ mơ hình Bằng cách đặt , ta có bài tốn
AF có một trạm nghe lén ở trên, giá trị SNR thu tƣơng đƣơng sau:
đƣợc tại trạm thu D và trạm nghe lén thứ k sẽ có
dạng: ( ) (( ) )
(( ) (( ) ) ) ( )

|∑ | s.t. ( )
∑| | ||
( )

(22)

và (và/hoặc ( ) ).

|∑ | Chú ý rằng, nếu ( ) và là ma trận
∑| | ||
đối xứng nửa xác định dƣơng (symmetric positive


semidefinite) thì ( ) với mọi ma

trận . Bài toán (26) vẫn là bài tốn rất khó giải trực

, (23) tiếp để tìm nghiệm tồn cục, đặc biệt với ràng buộc

( ) , nên thơng thƣờng bài tốn (26) đƣợc

trong đó, . / ( ) ( ) và giải tìm nghiệm xấp xỉ bằng cách bỏ qua ràng buộc
( ) ( ).
này. Khi bỏ qua ràng buộc ( ) , các tác

giả trong [39] đề xuất cách giải để tìm nghiệm

Giá trị secrecry rate có thể đạt đƣợc khi này suboptimal (achievable secrecry rate) và nghiệm xấp
sẽ là:
xỉ bằng phƣơng pháp SDP (SemiDefinite

( ( ) ( )) Programming) nhƣ sau:

( ( ) ( )) Bằng cách đặt (( ) ) và

( ) (( ) )
( )
Bài tốn cực đại hóa giá trị secrecy rate của bài toán (26) đƣợc biểu diễn về dạng
hệ thống với ràng buộc về tổng công suất truyền sau:
của tất cả các relay và/hoặc ràng buộc cơng suất
truyền tối đa tại mỗi relay có dạng nhƣ sau: ( )

( ( ) ( )) ( ) s.t. ( ( ))


s.t. . ( ( ))/

(và/hoặc ). ,( )

C. Một số kết quả (và/hoặc ( ) ).

1. Trường hợp AF có một trạm nghe lén: Bài Xét trường hợp bài toán (27) chỉ quan tâm đến
tốn (19) là một bài tốn khơng lồi (nonconvex) ràng buộc về giới hạn tổng công suất truyền của các
và nhìn chung là khó giải trực tiếp để tìm nghiệm relay, chúng ta có thể tính trực tiếp giá trị maximum

Số 1.CS (05) 2017 25

Journal of Science and Technology on Information security

của và một cách riêng rẽ theo bài toán Rayleigh Tìm (31)
quotient nhƣ sau:
s.t. ( ( ))

. ( ( ))/

( ) ,( )

(xem thuật toán chi tiết trong [39]).

( ) Xét trường hợp bài toán (27) chỉ quan tâm đến

ràng buộc về giới hạn công suất truyền riêng rẽ của

( )( ) các relay, tƣơng tự nhƣ với ràng buộc về tổng công


suất truyền của các relay, các giá trị và

trong đó, ( ) là giá trị riêng mở rộng trƣớc tiên cũng đƣợc tính độc lập, tuy nhiên khơng thể

lớn nhất (the largest generalized eigenvalue) của cặp tính trực tiếp qua nhƣ ở trên. Cụ thể, và

ma trận ( ). đƣợc tính nhƣ sau:

Chú ý rằng, với cặp ma trận Hermitian (( ) )
thì cặp giá trị ( ) đƣợc gọi là cặp giá trị (( ) ) ( )

riêng, vector riêng mở rộng nếu thỏa mãn s.t. ,
.

Tƣơng tự nhƣ trên, giá trị maximum của đƣợc . ( ( ))/
tính nhƣ sau:

( ) ( )



( ) ( )
( ) ()

( ) s.t ,

( ) ( ) ( ( ))

( ) .


Với và đƣợc tính độc lập nhƣ ở Trong thực tế, với mỗi giá trị thì miền khả thi
(feasible set) trong (32) là lồi. Nếu với mỗi giá trị
trên thì thơng thƣờng các giá trị này sẽ đạt đƣợc tại nhận đƣợc mà bài toán convex feasibilty sau đây:

các nghiệm khác nhau. Để tìm giá trị

secrecy rate có thể đạt đƣợc, các tác giả trong [39] đã

đƣa ra một phƣơng pháp giải nhƣ sau: Với giá trị ở Tìm (34)

trên tƣơng ứng với giá trị chúng ta có thể tính s.t. ,

ra giá trị tƣơng ứng ( ). . ( ( ))/

( )

( đƣợc tính bằng cách thay giá trị đạt đƣợc

từ ). Khi này giá trị secrecy rate có thể đạt ( )

đƣợc của mơ hình AF có một trạm nghe lén với ràng là khả thi (feasible) thì ta có . Ngƣợc lại,

buộc về tổng công suất truyền tại các relay sẽ là

( ). nếu bài tốn kiểm tra tính khả thi lồi (convex

Từ giá trị achievable secrecry rate ở trên, trong feasibility) ở trên là bất khả thi (infeasible) thì ta có

[39] tiếp tục đề xuất thuật tốn tìm kiếm quay vịng . Do vậy, chúng ta có thể kiểm tra khi nào


(iteratively search) trên và để tìm ra giá trị tối ƣu thì giá trị tối ƣu của bài toán tối ƣu bán lồi

và sao cho tích của có giá trị lớn (quasiconvex optimization problem) trong (32) là lớn

nhất bằng bài tốn kiểm tra tính khả thi (feasibility hơn hay nhỏ hơn giá trị đã cho bằng cách giải bài

problem) sau đây: toán convex feasibility (34).

26 Số 1.CS (05) 2017

Nghiên cứu Khoa học và Cơng nghệ trong lĩnh vực An tồn thơng tin

2. Trường hợp AF có nhiều trạm nghe lén: Trong relay đƣợc các tác giả trong [37] giới thiệu cách giải
trƣờng hợp có nhiều trạm nghe lén, các tác giả trong sử dụng phƣơng pháp SDR nhƣ sau:
[5] đề xuất phƣơng pháp giải tìm nghiệm suboptimal
bằng cách xét trƣờng hợp triệt tiêu hồn tồn tín hiệu Bài tốn (24) khi đó tƣơng đƣơng với bài toán
truyền đến các trạm nghe lén trong pha thứ hai và với
ràng buộc về tổng công suất truyền của tất cả các ( ) ( )

relay. Bằng cách đƣa thêm giả thiết ,

cũng có nghĩa là giá trị SNR tại tất cả các trạm nghe s.t.

lén đều bằng không ( ), khi đó bài .

toán (24) sẽ tƣơng đƣơng với bài toán sau: Với cách lập luận nhƣ ở trên, nghiệm w thoả mãn

( ) ( ) ràng buộc thứ nhất sẽ có dạng nên bài toán


sẽ có dạng nhƣ sau:

s.t. , ( ) ( )

và tƣơng đƣơng với bài toán: s.t.

( ) Bài tốn (39) có dạng không lồi, nên kỹ thuật
s.t. ,
SDR [38] và phép biến đổi Charnes-Cooper ([3])
( ) đƣợc đề xuất ứng dụng trong trƣờng hợp này. Cụ thể,

bài toán (39) đƣợc biến đổi tƣơng đƣơng thành:

( ) ( )

Nghiệm thỏa mãn ràng buộc sẽ s.t. ( )
( )
có dạng , trong đó ( ) là ma trận

semi-unitary gồm các vector trực gia (orthogonal

vectors) từ ma trận ( ) là vector cột tuỳ

ý. Do vậy, bài toán (36) sẽ tƣơng đƣơng với: trong đó, và , . Bài toán (40)

là bài toán tối ƣu lồi, nên có thể giải hiệu quả bằng

( ) ( ) công cụ CVX. Tuy nhiên, do bỏ đi ràng buộc

( ) nên nghiệm tìm đƣợc chỉ là nghiệm


s.t. xấp xỉ.

Bài toán (37) cũng là bài toán generalized Trƣờng hợp tổng qt, khơng triệt tiêu hồn
tồn tín hiệu truyền đến các trạm nghe lén, bài toán
eigenvector, nghiệm của bài toán (37) sẽ cho giá trị sẽ trở nên khó giải hơn. Trong [37], các tác giả đã
sử dụng kỹ thuật dùng biến trung gian để chuyển
với là unit-norm eigenvector của ma trận bài toán (24) thành:

, - tƣơng ứng với giá trị riêng lớn nhất

của nó. Khi này, nghiệm của bài toán gốc sẽ là

với: ( ( ) ( )) ( )

√ s.t. ,

Nhƣ vậy, các tác giả trong [5] đã chỉ ra cách giải ( ) ( )
trực tiếp cho trƣờng hợp tín hiệu đến các trạm nghe
lén bị triệt tiêu hoàn toàn và với ràng buộc về tổng (và/hoặc ).
công suất truyền của các relay.
Tƣơng đƣơng với bài toán:
Trường hợp triệt tiêu tín hiệu đến các trạm nghe
lén với ràng buộc về công suất truyền riêng tại mỗi

( ( ) ) ()

Số 1.CS (05) 2017 27

Journal of Science and Technology on Information security


s.t. , kỹ thuật tìm nghiệm tối ƣu một chiều (one-
dimensional) để tìm nghiệm.

( ) Với cặp nghiệm ( ) tìm đƣợc theo

phƣơng pháp trên của bài toán (43), chúng ta cần

(và/hoặc ). lấy ra nghiệm từ . Nếu thoả mãn rank-

Sử dụng kỹ thuật SDR [38], ta có bài toán one thì w có thể đƣợc tính thơng qua phân tích giá
tƣơng đƣơng sau:
trị riêng (eigenvalue decomposition). Trƣờng hợp
( )
(( ( ) ) ( ) ngƣợc lại, chúng ta có thể áp dụng thủ tục xấp xỉ

rank-one cho , ví dụ Gaussian randomization

([38]), để tìm nghiệm .

s.t. ( ) , IV. KẾT LUẬN VÀ HƢỚNG NGHIÊN CỨU
( )
) ) Để tăng hiệu suất truyền tin, cũng nhƣ tăng
(( khả năng bảo mật thông tin, các kết quả nghiên
cứu trong thời gian gần đây tập trung vào một số
(và/hoặc ( ) ). hƣớng nhƣ sau:

Trong khi bài tốn (43) vẫn có dạng khơng lồi  Lựa chọn một số antenna tham gia truyền
với biến , các tác giả trong [37] đã đƣa bài toán tin (Antenna selection): Để tăng hiệu suất
(43) về dạng bài toán quasi-convex [2] để giải bài truyền tin, thay vì tất cả các relay hay antenna

toán tối ƣu hai mức (two-level optimization đều tham gia truyền tin nhƣ các mơ hình đƣợc
problem), mức trong (inner level) là bài tốn quasi- đề cập ở trên, mơ hình hệ thống truyền tin này
convex với biến đƣợc gắn cố định và mức ngoài chỉ sử dụng một số relay, hay một số antenna
(outer level) là bài toán tối ƣu đơn biến tƣơng ứng trong số các relay của hệ thống để tham gia
với biến . truyền tin [21].

Bắt đầu từ bài toán inner-level, với biến τ đƣợc  Kênh đa truy cập có nghe lén (Multiple-
gán cố định, áp dụng cách biến đổi Charnes-Cooper access wire-tap channel): Bài toán PLS đƣợc
[3], [17] để đƣa bài toán (43) về dạng SDP nhƣ sau: nghiên cứu trên kênh đa truy cập có sự xuất
hiện ngƣời nghe lén [28].
( ) ( )

s.t. ( )  Không biết trƣớc hệ số kênh truyền
(Imperfect channel state information): Trong
( ( ) ) thực tế, thơng tin về hệ số kênh có thể khơng
( (( đƣợc biết, hay không đƣợc xác định trƣớc bởi
( ) ) ) ngƣời truyền tin trong hệ thống, do đó, các
nghiên cứu này mở rộng cho trƣờng hợp kênh
(và/hoặc ( ) ), truyền khơng có thơng tin trƣớc về hệ số kênh
[15].

trong đó, , và . Bài toán  Tiếp cận bài tốn theo giá trị tỷ số tín hiệu
trên nhiễu (SNR approach): Tiếp cận bài tốn
(44) là convex nên có thể giải hiệu quả bằng các PLS dựa trên giá trị ngƣỡng của tỷ lệ tín hiệu
trên tạp âm, theo lý thuyết thông tin, bên thu
công cụ giải nhƣ CVX. chỉ có thể giải mã và khơi phục tín hiệu của
bên phát khi giá trị SNR lớn hơn một ngƣỡng
Tiếp theo, với bài toán tối ƣu đơn biến outer- nào đó [27].
level có dạng nhƣ sau:


( ) ( )

s.t.  Giải bài toán tối ƣu bằng phƣơng pháp giải
DC programming and DCA: Thay vì sử dụng
Trong đó, ( ) là giá trị tối ƣu của bài toán các phƣơng pháp giải tìm nghiệm xấp xỉ nhƣ
giới thiệu ở các phần trên, việc áp dụng
(44), và , là cận dƣới (lower bound) và cận phƣơng pháp giải DC Programming and DCA
cho các bài tốn khơng lồi đã đƣợc nghiên
trên (upper bound) của biến trong (43). Ta thấy,

và có thể là 0 hoặc chặt hơn là

(( ) ). Bài tốn (45) có thể sử dụng

28 Số 1.CS (05) 2017

Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An tồn thơng tin

cứu ứng dụng và cho kết quả khả thi trong [11] Jorswieck, E., Wolf, A., Gerbracht, S. “Secrecy on
thời gian gần đây [31], [32]. the Physical Layer in Wireless Networks”, ch. 20.
INTECH (2010).
Cùng với các giải pháp bảo mật truyền thống
dựa trên các thuật toán mật mã, bảo mật tầng vật lý [12] Khisti, A. “Algorithms and architectures for
đang đƣợc tập trung nghiên cứu để cung cấp một multiuser, multiterminal, and multilayer information
hƣớng đi khác trong bảo mật truyền tin mạng theoretic security”. Ph.D. thesis, MIT (2008).
không dây. Bài báo này đã tổng hợp tình hình phát
triển và các kết quả nghiên cứu về lĩnh vực này [13] Khisti, A., Wornell, G.W. “Secure transmission
trong dó tập trung vào hai giao thức đƣợc sử dụng with multiple antennas: The misome wiretap
phổ biến là DF và AF. Bài báo cung cấp cái nhìn channel”. IEEE Trans. Inf. theory (Aug 2007).
tổng quan về lĩnh vực PLS, thông qua các kết quả

nghiên cứu của nhiều nhóm tác giả khác nhau trong [14] Le Thi, H.A. “DC Programming and
nhiều giai đoạn khác nhau. Các tác giả đã cố gắng DCA”. lethi/
phân chia nội dung thành các mục để trình bày
đƣợc đầy đủ và logic, cung cấp tƣ liệu tổng quan để [15] Lei Wang, Yue-ming Cai, L.Z., Yang, W. “Secrecy
từ đó có hƣớng nghiên cứu phù hợp. throughput of miso single-eavesdropper ropper
networks with imperfect channel state information”.
TÀI LIỆU THAM KHẢO Electronics Letters (15), pp. 1169–1170 (June
2015).
[1] Bloch, M., Barros, J. “Physical-layer Security: From
Information Theory to security Engineering”, [16] Leung-Yan-Cheong, S.K., Hellman, M.E. “The
Cambridge University Press (2011). Gaussian wire-tap channel”. IEEE Trans. Inform.
theory. Vol. 24(4), pp. 451–456 (July 1978).
[2] Boyd, S., Vandenberghe, L “Convex optimization.
Cambridge”, U.K. Cambridge Press (2004). [17] Li, J., Petropulu, A., Weber, S. “On cooperative
relaying schemes for wireless physical layer
[3] Charnes, A., Cooper, W.W. “Programming with security”. IEEE Trans. Signal Process Vol. 59(10),
linear fractional functionals”. In: Naval Res. Logist. pp. 4985–4997 (October 2011).
Quart, vol. 9, pp. 181–186 (Dec 1962).
[18] Li, Z., Trappe, W., Yates, R. “Secrete
[4] Csiszár, Korner, J.: Broadcast channels with Communication via Multi-antenna Transmission”.
confidential messages. IEEE Trans. Inf. Theory In: 41st Annual Conference on Information
24(3), 339–348 (May 1978). Sciences and Systems (CISS). pp. 905–910 (2007).

[5] Dong, L., Han, Z., Petropulu, A., Poor, H.: [19] Liu, R., Poor, H.V. “Secrecy capacity region of a
Improving wireless physical layer security via multiantenna Gaussian broadcast channel with
cooperating relays. IEEE Trans. Signal Process confidential messages”. IEEE Trans. Inform. theory.
58(3), 1875–1888 (March 2010). vol. 55(3), pp. 1235–1249 (Jun 2009).

[6] Dong, L., Han, Z., Petropulu, A., Poor, H. [20] Lun Dong, Z.H., Petropulu, A., Poor, H.V. “Secure
“Amplify-andforward based cooperation for secure wireless communication via cooperation”. In Proc.

wireless communications”. In Acoustics, Speech 46th Annual Allerton Commun., Control, and
and Signal Processing, 2009. ICASSP 2009. IEEE Computing, Monticello, IL (Sept 2008).
International Conference on. pp. 2613–2616 (April 2009).
[21] Muhammad Fainan Hanif, M.J., Tran, L.N.
[7] G. Zheng, K. Wong, A.P., Ottersten, B. “Antenna selection with erroneous convaiance
“Collaborativerelay beamforming with perfect csi matrices under secrecy constraint”. IEEE
Optimum and distributed implementation”. IEEE Transactions on Vehicular Technology (2015).
Trans. Signal Process Letters 16(4) (Apr 2009).
[22] Oggier, F., Hassibi, B. “The secrecy capacity of the
[8] G. Zheng, K. Wong, A.P., Ottersten, B. “Robust MIMO wiretap channel”. IEEE Trans. Inf. theory
collaborative-relay beamforming”. IEEE Trans. on (Oct 2007).
Signal Proc 57(8) (Aug 2009).
[23] P. K. Gopala, L.L., Gamal, H.E. “On the secrecy
[9] Golub, G., Loan, C.F.V. “Matrix Computations capacity of fading channels”. IEEE Trans. Inform.
“(3rd ed).Johns Hopkins University Press (1996). Theory vol. 54(10), pp. 4687–4698 (Oct 2008).

[10] Jing, Y., Jafarkhani, H. “Network beamforming [24] Pham Dinh, T., Le Thi, H.A.: Convex analysis
using relays with perfect channel information”. approach to DC programming: Theory, algorithms
Information Theory, IEEE Transactions on 55(6), and applications. Acta Mathematica Vietnamica
2499–2517 (June 2009). 22(1), 289–357 (1997).

[25] R. Liu, I. Maric, P.S., Yates, R.D. “Discrete
memoryless interference and broadcast channels

Số 1.CS (05) 2017 29

Journal of Science and Technology on Information security

with confidential messages: Secrecy capacity Networks With Multiple Eavesdroppers”. In: IEEE
regions”. IEEE Trans. Inform. theory. vol. 54(6), Signal Processing Letters. vol. 20, pp. 35–38 (2013).

pp. 2493–2507 (Jun 2008).
[38] Z. Q. Luo, W. K. Ma, A.M.C.S.Y.Y., Zhang, S.
[26] Shafiee, S., Ulukus, S. “Achievable rates in “Semidefinite relaxatiion of quadratic optimization
gaussian miso channels with secrecy constraints”. problems”. In: IEEE Signal Processing Mag.,. vol.
In: Information Theory, 2007. ISIT 2007. IEEE 27, pp. 20–34 (May 2010).
International Symposium on. pp. 2466–2470 (June
2007). [39] Zhang, J., Gursoy, M. “Collaborative relay
beamforming for secrecy”. In: Communications
[27] Siddhartha Sarma, S.A., Kuri, J. “Secure (ICC), 2010 IEEE International Conference on. pp.
Communication in Amplify-and-Forward Networks 1–5 (May 2010).
with Multiple Eavesdroppers: Decoding with SNR
Thresholds”. In: Wireless Pers Commun, Springer [40] Zhang, J., Gursoy, M. “Relay beamforming
New York (2015). strategies for physical-layer security”. In:
Information Sciences and Systems (CISS), 2010
[28] Sonee, A., Hodtani, G.A. “On the secrecy rate 44th Annual Conference on. pp. 1–6 (March 2010).
region of multiple-access wiretap channel with
noncausal side informatiion”. IEEE Transactions on SƠ LƢỢC VỀ TÁC GIẢ
infromation forensics and security (6). 2015.
ThS. Nguyễn Như Tuấn
[29] Sturm, J.: Using sedumi 1.02: A matlab toolbox for
optimization over symmetric cones., opt. methods Đơn vị công tác: Tạp chí An tồn
and software. Special issue on Interior Point thông tin, Ban Cơ yếu Chính phủ.
Methods 11-12, pp. 625–653 (1999).
Email:
[30] Tekin, E., Yener, A. “The general gaussian
multipole access and two-way wire-tap channels: Quá trình đào tạo: Nhận bằng Kỹ
Achievable rates and cooperative jamming”. sƣ và Thạc sĩ chuyên ngành Kỹ
Information Theory, IEEE Transactions on 54(6), thuật mật mã tại Học viện Kỹ thuật
2735–2751 (Jun 2008). mật mã năm 2000 và 2007. Hiện
đang làm Nghiên cứu sinh khoá I

[31] Tran Thi Thuy, Nguyen Nhu Tuan, L.T.H.A., Gely, 2014 -2018 tại Học viện Kỹ thuật mật mã.
A. “DC programming and DCA for enhancing
physical via relay beamforming strategies”. In: Hƣớng nghiên cứu hiện nay: Kỹ thuật học máy và khai
Lecture Note in Computer Science LNCS, Springer phá dữ liệu ứng dụng trong an tồn thơng tin; An tồn
(March 2016). và bảo mật trong điện toán đám mây; Bảo mật dữ liệu
tầng vật lý trong mạng truyền tin không dây.
[32] Tuan, N.N., Son, D.V.: DC programming and DCA
for Enhancing Physical Layer Security in Amplify- TS. Đặng Vũ Sơn
andForward Relay Beamforming Networks Based
on the SNR Approach. In: Advances in Intelligent Đơn vị công tác: Ban Cơ yếu
Systems and Computing, Springer International Chính phủ, Hà Nội.
Publishing. pp. 23-33 (June 2017).
Email:
[33] V. Nassab, S. Shahbazpanahi, A.G., Luo, Z.Q.
“Distributed beamforming for relay networks based Nhận bằng Cử nhân Toán học tại
on second order statistics of the channel state Đại học Sƣ phạm I Hà Nội năm
information””. IEEE Trans. On Signal Proc 56(9), 1981. Nhận bằng Tiến sĩ Toán tại
4306–4316 (Sept 2008). Trung tâm Khoa học và Công nghệ
Quân sự năm 2003.
[34] Vishwakarma, S., Chockalingam, A. “Decode-and-
forward relay beamforming for security with finite- Hƣớng nghiên cứu hiện nay: Khoa học và công nghệ
alphabet input”. IEEE Communication Letters 17(5) trong lĩnh vực mật mã; An tồn thơng tin.
(May 2013).
TS. Nguyễn Ngọc Cương
[35] Wyner, A.D. “The wire-tap channel”. Bell Sys.
Tech. Journ. 54, 1355–1387 (1975). Đơn vị công tác: Nguyên cán bộ
Học viện Kỹ thuật mật mã.
[36] Y. Liang, H.V.P., Shamai, S. “Secure
communication over fading channels”. IEEE Trans. Email:
Inform. Theory 54, pp. 2470– 2492 (June 2008).


[37] Y. Yang, Q. Li, W.K.M.J.G., Ching, P.
“Cooperative Secure Beamforming for AF Relay Quá trình đào tạo: Nhận bằng Cử
nhân Toán học tại Khoa toán Đại
học tổng hợp Hà Nội năm 1972;
Nhận bằng Tiến sỹ toán học tại
Khoa toán Đại học tổng hợp Hà Nội vào năm 1984.

Hƣớng nghiên cứu hiện nay: Mật mã khối; Mật mã
dòng; Kỹ thuật giấu tin sử dụng mã sửa sai.

30 Số 1.CS (05) 2017


×