Tải bản đầy đủ (.pdf) (47 trang)

Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (769.23 KB, 47 trang )

i

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai
công bố trong bất kỳ công trình nào khác.
TP.HCM, ngày 08 tháng 05 năm 2018
Học viên thực hiện luận văn

Nguyễn Việt Trọng Khánh


ii

LỜI CẢM ƠN

Lời đầu tiên em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS. Trần
Trung Duy đã hướng dẫn tận tình, chỉ bảo em trong suốt quá trình thực hiện luận
văn. Thầy đã trang bị cho em những kiến thức vô cùng quý báu để em có thể vững
tin bước tiếp trên con đường của mình.
Em xin gửi lời cảm ơn đến quý Thầy Cô – Học Viện Công Nghệ Bưu Chính
Viễn Thông cơ sở tại TP.HCM đã giảng dạy và truyền đạt cho em những kiến thức
quan trọng trong suốt thời gian học tập tại Học Viện.
Em cũng xin gửi lời cảm ơn chân thành đến quỹ phát triển khoa học và công
nghệ quốc gia (Nafosted, mã số đề tài 102.04 – 2017.317) đã tài trợ và tạo điều kiện
để em có thể hoàn thành tốt luận văn này.
Bên cạnh đó em xin cảm ơn các quý anh chị và các bạn khóa cao học 20142016 đã động viên, tạo điều kiện cho em hoàn thành khóa học.

TP.HCM, ngày 08 tháng 05 năm 2018
Học viên thực hiện luận văn



Nguyễn Việt Trọng Khánh


iii

MỤC LỤC
LỜI CAM ĐOAN ...................................................................................................... i
LỜI CẢM ƠN ............................................................................................................ i
MỤC LỤC ................................................................................................................ iii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT .......................................... iv
DANH SÁCH HÌNH VẼ ...........................................................................................v
CHƢƠNG 1 - LÝ THUYẾT TỔNG QUAN ...........................................................1
1.1. Tổng quan về truyền thông đa chặng và mạng cụm .........................................1
1.2. Tổng quan về đa truy nhập không trực giao (NOMA) .....................................5
1.3. Tổng quan về bảo mật lớp vật lý ......................................................................8
1.4. Lý do chọn đề tài ............................................................................................12
1.5. Các nghiên cứu liên quan................................................................................13
CHƢƠNG 2 - MÔ HÌNH VÀ HIỆU NĂNG .........................................................14
2.1. Giới thiệu mô hình đề xuất .............................................................................14
2.2. Đánh giá hiệu năng hệ thống ..........................................................................21
2.2.1. Xác suất dung lượng bảo mật khác 0 .......................................................23
2.2.2. Dung lượng bảo mật trung bình ...............................................................25
CHƢƠNG 3 - KẾT QUẢ MÔ PHỎNG VÀ TÍNH TOÁN..................................30
3.1. Kết quả và biện luận kết quả...........................................................................30
3.1.1. Kết quả .....................................................................................................36
3.1.2. Hướng phát triển đề tài .............................................................................37
TÀI LIỆU THAM KHẢO ......................................................................................38



iv

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Viết tắt

Tiếng Anh

Tiếng Việt

WSN

Wireless Sensor Networks

Mạng cảm biến không dây

MIMO

Multiple Input Multiple Output

Kỹ thuật đa đầu vào đa đầu ra

AF

Amplify-and-forward

Khuếch đại và chuyển tiếp

NOMA

Non-Orthogonal Multiple


Kỹ thuật đa truy nhập không trực

Access

giao

DF

Decode-and-Forward

Giải mã và chuyển tiếp

PDF

Probability Density Function

Hàm mật độ xác suất

OP

Secrecy Outage Probability

Xác suất dừng

RF

Randomize-and-Forward

Ngẫu nhiên và chuyển tiếp


SIC

Successive Interference

Cơ chế loại bỏ nhiễu một cách tuần

Cancellation

tự

Signal to Noise Ratio

Tỷ lệ tín hiện trên nhiễu

SNR


v

DANH SÁCH HÌNH VẼ
Hình 1.1: Mạng chuyển tiếp N chặng ........................................................................2
Hình 1.2: Truyền trực tiếp giữa nguồn và đích ( N  1 ) .............................................2
Hình 1.3: Chuyển tiếp hai chặng ( N  2 )...................................................................3
Hình 1.4: Mô hình truyền thông đa chặng dạng cụm..................................................4
Hình 1.5: Nguồn gửi đồng thời hai dữ liệu khác nhau đến đích .................................6
Hình 1.6: Nguồn gửi đồng thời nhiều dữ liệu khác nhau đến đích .............................7
Hình 1.7: Nguồn gửi đồng thời hai dữ liệu khác nhau đến hai đích khác nhau ..........8
Hình 1.8: Mô hình bảo mật lớp vật lý với 03 nút cơ bản ............................................9
Hình 1.9: Mô hình bảo mật lớp vật lý với NOMA ...................................................11

Hình 2.1: Mô hình hệ thống khảo sát ........................................................................14
Hình 2.2: Sự truyền dữ liệu ở chặng thứ nhất ...........................................................15
Hình 2.3: Sự truyền dữ liệu ở chặng thứ k. ...............................................................18
Hình 2.4: Sự truyền dữ liệu ở chặng cuối cùng ........................................................20
Hình 3.1: Xác suất dung lượng bảo mật khác 0 (PNSC) vẽ theo yE khi xE  0.5,

N k  M . ....................................................................................................................31
Hình 3.2: Xác suất dung lượng bảo mật khác 0 (PNSC) vẽ theo K khi xE  0.5,

N k  M . ....................................................................................................................32
Hình 3.3: Dung lượng bảo mật trung bình của x1 (ASC) vẽ theo  khi

xE  yE  0.5, K  2, N1  N2  M  3 . ...................................................................33
Hình 3.4: Dung lượng bảo mật trung bình của x2 (ASC) vẽ theo  khi

xE  yE  0.5, K  2, N1  N2  M  3 . ...................................................................33


vi

Hình 3.5: Tổng dung lượng bảo mật trung bình của x1 và x2 (ASC) vẽ theo  khi

xE  yE  0.5, K  2, N1  N2  M  2 . ...................................................................34
Hình 3.6: Tổng dung lượng bảo mật trung bình của x1 và x2 (ASC) vẽ theo  khi

xE  yE  0.5, a1  0.9, K  1, N1  M . .....................................................................35
Hình 3.7: Tổng dung lượng bảo mật trung bình của x1 và x2 (ASC) vẽ theo  khi

xE  yE  0.5, a1  0.9, K  1, N1  M . .....................................................................36



1

CHƢƠNG 1 - LÝ THUYẾT TỔNG QUAN
1.1 Tổng quan về truyền thông đa chặng và mạng cụm
Trong thời gian gần đây, mạng truyền thông không dây (Wireless
Communication Systems) ngày càng phát triển mạnh bởi nhu cầu người dùng mạng
di động và các thiết bị vô tuyến phát triển ngày càng nhanh. Bởi khả năng di động
và linh hoạt, các thiết bị không dây gần như chiếm lĩnh thị trường. Các thiết bị và hệ
thống vô tuyến ngày nay xuất hiện khắp mọi nơi và là những thiết bị không thể
thiếu trong đời sống của con người như điện thoại di động [1], Bluetooth [2], Wifi
[3], những ứng dụng hiện tại cũng như trong tương lai như mạng cảm biến không
dây (Wireless Sensor Networks (WSN)) [4], mạng ad-hoc vô tuyến (wireless adhoc
networks) [5], v.v.
Tuy nhiên, khi nói đến nhược điểm của mạng truyền thông không dây (so
sánh với mạng có dây), ta có thể kể đến dung lượng thấp, tốc độ lỗi cao, dễ bị ảnh
hưởng của nhiễu và sự tác động của môi trường như fading, giao thoa, v.v. Do đó,
những nghiên cứu gần đây liên quan đến mạng vô tuyến thường tập trung vào các
kỹ thuật cải thiện tốc độ truyền dẫn và nâng cao độ tin cậy của việc truyền dữ liệu.
Một số kỹ thuật nâng cao hiệu năng của các hệ thống vô tuyến mà Học viên được
biết có thể liệt kê có thể kể là: kỹ thuật đa đầu vào đa đầu ra (Multiple Input
Multiple Output (MIMO)) [6] được dùng để cải thiện tốc độ truyền, cũng như giảm
tốc độ lỗi của hệ thống dưới sự tác động của fading kênh truyền và giao thoa, trong
khi các kỹ thuật chuyển tiếp (relaying technique [7]) thường được sử dụng để nâng
cao hiệu năng cho các hệ thống vô tuyến trong điều kiện công suất phát của các
thiết bị hạn chế.
Trong luận văn này, Học viên sẽ nghiên cứu về mạng chuyển tiếp để nâng
cao hiệu năng cho các mạng truyền thông vô tuyến. Thật vậy, đối với một số mạng
vô tuyến như mạng cảm biến không dây, mạng ad-hoc vô tuyến, các thiết bị thường



2

đơn giản, công suất phát và khả năng xử lý dữ liệu hạn chế. Do đó, chuyển tiếp là
một giải pháp thực tế cho các mạng này. Như được mô tả trong hình vẽ 1.1, nguồn
S cần gửi dữ liệu đến đích D, tuy nhiên do nguồn S có công suất phát nhỏ, nên
nguồn S cần sự trợ giúp của các nút chuyển tiếp trung gian như T1 , T2 , …, TN 1 để
gửi dữ liệu đến đích. Dữ liệu sẽ lần lượt được chuyển tiếp từ nguồn, đến nút T1 ,
qua nút T2 , v.v. đến nút TN 1 và đến đích. Nói cách khác, dữ liệu của nguồn muốn
đến đích phải đi qua N chặng hay N hop. Nếu N =1, có nghĩa là nguồn có thể
truyền trực tiếp dữ liệu đến D mà không cần thông qua bất cứ một nút chuyển tiếp
nào (xem hình 1.2). Nếu N  2 , một nút chuyển tiếp được sử dụng để giúp nguồn
gửi dữ liệu đến đích. Trong thực tế, rất nhiều ứng dụng sử dụng chuyển tiếp hai
chặng (dual hop) có thể thấy như sự liên lạc giữa hai thiết bị di động thông qua cùng
một trạm gốc, hai thiết bị vô tuyến liên lạc với nhau thông qua một AP, v.v. Nếu
n>2, mạng chuyển tiếp thường có tên gọi: mạng chuyển tiếp đa chặng hay chuyển
tiếp đa bước nhảy (multi-hop relaying networks) [8],[9],[10],[11].

S

T1

T2

TN 1

D

Nguồn


Đích

Hình 1.1: Mạng chuyển tiếp N chặng

S

D

Nguồn

Đích

Hình 1.2: Truyền trực tiếp giữa nguồn và đích ( N  1 )


3

S

T1

D
Đích

Nguồn

Hình 1.3: Chuyển tiếp hai chặng ( N  2 )

Sau đây, những ưu điểm và nhược điểm của mạng chuyển tiếp sẽ được tóm
tắt như sau:

Ưu điểm của mạng chuyển tiếp đa chặng:
-

Giảm tổng công suất phát khi so sánh với truyền trực tiếp ở cùng ràng buộc
về tỷ lệ lỗi.

-

Tăng lưu lượng kênh truyền và cân bằng tải: việc truyền thông trên những
khoảng cách ngắn có thể nâng cao độ ổn định của việc truyền dữ liệu, cũng
như giảm công suất phát cho các nút chuyển tiếp.

-

Mở rộng vùng phủ sóng cho hệ thống: chuyển tiếp sẽ phù hợp cho việc mở
rộng vùng phủ cho các thiết bị hạn chế công suất phát.
Nhược điểm của mạng chuyển tiếp đa chặng:

-

Tăng thời gian trễ: khi số chặng càng nhiều thì thời gian trễ càng tăng

-

Hiệu quả sử dụng phổ tần thấp khi sử dụng nhiều chặng chỉ để chuyển tiếp
01 gói dữ liệu.

-

Phức tạp trong việc xử lý tín hiệu ở các nút chuyển tiếp, sự đồng bộ và định

tuyến.
Trong mạng chuyển tiếp, nút chuyển tiếp có thể sử dụng kỹ thuật khuếch đại

và chuyển tiếp (Amplify-and-forward (AF) [12], hoặc giải mã và chuyển tiếp
(Decode-and-forward (DF)) [13]. Trong kỹ thuật chuyển tiếp AF, mỗi nút chuyển
tiếp sẽ nhận dữ liệu từ nút phía trước, sau đó khuếch đại tín hiệu nhận được (trong
đó có cả nhiễu) và gửi tín hiệu đã khuếch đại tới những nút tiếp theo. Hơn nữa, tín
hiệu sẽ luôn được gửi đi và bảo đảm rằng nút đích sẽ nhận được tín hiệu. Tuy nhiên
tín hiệu nhận được ở nút đích và các nút chuyển tiếp khác sẽ không được bảo đảm


4

bởi vì khi khuếch đại tín hiệu cũng đồng nghĩa với việc khuếch đại nhiễu, và nhiễu
có thể được tích lũy thêm khi tín hiệu được chuyền đi qua nhiều chặng.
Đối với kỹ thuật DF, các nút chuyển tiếp sau khi nhận được dữ liệu sẽ giải
mã tín hiệu, mã hoá lại và gửi đến những nút tiếp theo. Do đó, kỹ thuật DF sẽ tránh
được việc tích luỹ nhiễu theo từng chặng. Tuy nhiên, kỹ thuật DF này phức tạp hơn
kỹ thuật AF do kỹ thuật DF yêu cầu các nút chuyển tiếp phải giải mã chính xác dữ
liệu, mã hoá lại và gửi đi, trong khi kỹ thuật AF, các nút chuyển tiếp chỉ đơn giản
khuếch đại tín hiệu nhận được và gửi đi. Một đặc điểm nữa của kỹ thuật DF là nếu
một nút nào đó trên đường truyền bị mất dữ liệu hoặc giải mã không thành công thì
nút đích sẽ không nhận được dữ liệu. Nói cách khác, nút đích chỉ nhận được dữ liệu
thành công nếu dữ liệu trên tất cả các chặng được truyền đi thành công.

S

D
Cluster 1


Cluster 2

N1 Relays N2 Relays

Cluster K
NK Relays

Hình 1.4: Mô hình truyền thông đa chặng dạng cụm

Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp đa chặng sử
dụng kỹ thuật giải mã và chuyển tiếp (DF). Hơn nữa, Học viên nghiên cứu mô hình
truyền thông đa chặng dạng cụm (cluster networks) [14],[15]. Như được vẽ trong
Hình 1.4, một nguồn S muốn gửi dữ liệu đến một đích D thông qua K +1 chặng và
đi qua K cụm. Mô hình cụm thường được sử dụng cho mạng cảm biến, mạng ad-hoc
và những loại mạng tự quản khác (mạng không được trang bị kiến trúc hạ tầng phục
vụ cho việc truyền thông). Trong những mạng loại mạng này, các nút gần nhau sẽ
được nhóm lại thành những cụm, mỗi cụm có thể bầu ra một chủ cụm làm nhiệm vụ


5

quản lý kết nối cũng như truyền thông với các cụm khác [16],[17]. Việc truyền dữ
liệu trong mạng cụm có thể được mô tả như sau: ở chặng đầu tiên, nguồn sẽ gửi dữ
liệu của mình đến cụm thứ nhất. Để nâng cao chất lượng truyền dữ liệu và hiệu quả
về mặt năng lượng, chỉ một trong các nút của cụm thứ nhất sẽ nhận dữ liệu của
nguồn, xử lý dữ liệu và chuyển tiếp dữ liệu này đến chặng tiếp theo. Cũng như vậy,
cụm thứ hai cũng sẽ chọn một nút để nhận dữ liệu từ cụm thứ nhất, và cứ thế, tiến
trình này được lặp lại cho đến cụm cuối cùng. Do đó, việc lựa chọn nút chuyển tiếp
tối ưu tại mỗi cụm sẽ được tiến hành, nhằm mục đích nâng cao chất lượng đường
truyền dữ liệu. Dựa vào sự chuyển tiếp tại từng chặng, hiệu năng của hệ thống được

tăng đáng kể.

1.2 Tổng quan về đa truy nhập không trực giao (NOMA)
Mặc dù kỹ thuật chuyển tiếp trong mạng cụm có thể nâng cao được chất
lượng truyền dẫn nhưng vẫn chưa giải quyết được vấn đề hiệu quả phổ hay hiệu quả
ghép kênh. Do đó, Học viên đề xuất sử dụng kỹ thuật đa truy nhập không trực giao
(Non-Orthogonal Multiple Access (NOMA)) để nâng cao tốc độ truyền dữ liệu cho
mạng chuyển tiếp đa chặng.
Thật vậy, gần đây kỹ thuật NOMA đã trở thành một chủ đề “nóng”, thu hút
sự quan tâm của các nhà nghiên cứu trong và ngoài nước. Đây là một kỹ thuật rất
mới, nâng cao đáng kể tốc độ truyền dẫn cho các mạng thông tin vô tuyến. Ý tưởng
của kỹ thuật này đó là nguồn phát ghép các tín hiệu khác nhau bằng cách phân bổ
công suất khác nhau cho từng tín hiệu, và truyền đồng thời các tín hiệu đến máy
thu. Ở phía đầu thu, các tín hiệu sẽ được giải mã tuần tự theo phương pháp khử giao
thoa tuần tự (Successive Interference Cancellation (SIC)) [18],[19],[20]. Trong SIC,
tín hiệu được phân bổ với công suất phát lớn hơn sẽ được giải mã trước. Sau khi
giải mã xong tín hiệu này, máy thu loại bỏ tín hiệu vừa được giải mã từ tín hiệu
tổng nhận được, rồi tiến hành giải mã tín hiệu được phân bổ công suất lớn tiếp theo.
Với phương thức như vậy, thiết bị thu có thể nhận được cùng lúc nhiều tín hiệu


6

khác nhau mà không cần nâng cao mức điều chế hay sử dụng những kỹ thuật mã
hoá phức tạp khác. Nói cách khác, tốc độ truyền dữ liệu của hệ thống tăng lên gấp
nhiều lần mà không cần phải thay đổi kiểu điều chế, phương thức mã hoá của hệ
thống. Do đó, đa truy nhập không trực giao (NOMA) được xem như là một ứng
viên tiềm năng cho các mạng thông tin vô tuyến thế hệ mới.

a1 Px1  a2 Px2


S

D

Nguồn

Hình 1.5: Nguồn gửi đồng thời hai dữ liệu khác nhau đến đích

Sau đây, một ví dụ đơn giản về NOMA sẽ được giới thiệu để mô tả tiến trình
hoạt động của kỹ thuật này. Trong Hình 1.5, một nguồn S sử dụng NOMA để gửi
cùng lúc hai dữ liệu x1 và x2 đến đích D. Đầu tiên, S kết hợp x1 và x2 như sau:

x  a1Px1  a2 Px2 ,

(1.1)

với a1 và a2 là các hệ số phân chia tổng công suất P của nguồn S cho tín hiệu x1 và

x2 , ở đây a1  a2 và a1  a2  1.
Sau đó, nguồn S gửi x đến đích D, và tín hiệu nhận được tại D là

y  hx  n
 a1Phx1  a2 Phx2  n,
với h là hệ số kênh truyền fading giữa S và D, và n là nhiễu cộng tại D.

(1.2)


7


Áp dụng kỹ thuật SIC, đích D tiến hành giải mã tín hiệu x1 trước vì x1
được phân công công suất phát lớn hơn x2 . Tỷ số SNR (Signal-to-noise ratio) được
để giải mã x1 được đưa ra như sau:

a1 P | h |2
1 
,
a2 P | h |2  N 0

(1.3)

với | h |2 là độ lợi kênh truyền và N 0 là phương sai của nhiễu cộng tại D.
Giả sử đích D giải mã thành công x1 , nút này sẽ có thể khử thành phần

a1Phx1 trong tín hiệu nhận được y . Thật vậy, giả sử quá trình khử là hoàn hảo, tín
hiệu còn lại sẽ là:

y '  a2 Phx2  n.

(1.4)

Rồi đích D sẽ tiến hành giải mã x2 , và tỷ số SNR đạt được để giải mã x2 là

2 

a2 P | h |2
.
N0


(1.5)

M


i 1

ai P xi

S

D

Nguồn

Đích

Hình 1.6: Nguồn gửi đồng thời nhiều dữ liệu khác nhau đến đích

Một cách tổng quát, nguồn S có thể kết hợp nhiều dữ liệu khác nhau để nâng
cao tốc độ truyền dữ liệu. Như được thể hiện trong Hình 1.6, nguồn S kết hợp M tín
hiệu khác nhau để gửi đến đích D.


8

M

x   ai Pxi ,


Tín hiệu kết hợp sẽ là:

(1.6)

i 1

Trong đó, các hệ số phân chia công suất sẽ được thiết lập như sau: a1  a2  ...  aM
M



a
i 1

i

 1.

Một ứng dụng khác của NOMA được minh hoạ trong Hình 1.7, trong đó
nguồn S có thể gửi cùng lúc hai dữ liệu khác nhau đến hai đích khác nhau. Cụ thể,
nguồn S cũng kết hợp hai dữ liệu x1 và x2 như trong công thức (1.1), và gửi đồng
thời hai dữ liệu này đến hai đích D1 và D 2 .

x1

a1 Px1  a2 Px2

S

D1

x2

D2
Hình 1.7: Nguồn gửi đồng thời hai dữ liệu khác nhau đến hai đích khác nhau

Hơn nữa, dữ liệu x1 là dữ liệu mong muốn của D1 , và dữ liệu x2 là dữ liệu
mong muốn của D 2 . Theo như cách phân bổ công suất a1  a2 , thì đích D1 sẽ giải
mã trực tiếp dữ liệu x1 bằng cách xem x2 là nhiễu, trong khi đích D 2 sẽ phải giải
mã dữ liệu x1 trước, sau đó khử tín hiệu x1 , rồi tiến hành giải mã dữ liệu x2 .

1.3 Tổng quan về bảo mật lớp vật lý
Với sự thành công vượt trội của mạng internet và sự triển khai rộng khắp của
mạng vô tuyến, ngày nay đã cho phép truy cập đồng thời vào các mạng giao tiếp
khác nhau. Tuy nhiên việc truy cập tràn lan vào các dịch vụ trực tuyến thường kèm


9

theo sự mở rộng của vấn đề bảo mật. Do đó, việc giao tiếp vô tuyến tự thân nó đã
trở nên nhạy cảm với sự nghe lén thông tin, từ đó nhu cầu giải pháp giao tiếp an
toàn càng trở nên cần thiết. Thật vậy, bởi tính chất quảng bá của kênh vô tuyến, các
thiết bị có thể nghe lén dữ liệu một cách bất hợp pháp. Trong các hệ thống thực tế,
vấn đề xác thực, bảo mật và riêng tư được thực hiện trong các lớp trên của giao
thức, với việc sử dụng nhiều hệ thống từ khóa riêng, từ khóa chung. Tuy nhiên, việc
triển khai các hệ thống này có thể tốn kém, và có thể không bảo mật khi đối mặt với
các thiết bị nghe lén có khả năng tính toán cao. Do đó, chúng ta có thể triển khai
theo cách ít tốn kém mà lại không ảnh hưởng nhiều đến tốc độ dữ liệu cho việc thiết
kế các giải pháp bảo mật tại lớp vật lý để bổ sung các cơ chế bảo mật. Việc nghiên
cứu các mô hình, phương pháp và giải thuật nhằm mục đích nâng cao bảo mật của
các hệ thống giao tiếp bằng cách triển khai các đặc tính của lớp vật lý, đã phát triển

thành phạm vi nghiên cứu động, đó là bảo mật lớp vật lý (Physical layer secrity)
[21],[22]. Không giống như các phương pháp bảo mật truyền thống là xử lý bảo mật
tại lớp ứng dụng, thì bảo mật lớp vật lý này hướng đến việc phát triển các sơ đồ giao
tiếp bảo mật hiệu quả, khai thác các đặc tính của lớp vật lý như khoảng cách, độ lơi
kênh truyền.
Để minh họa khái niệm tổng quát của bảo mật lớp vật lý, ta xem xét ví dụ
mạng vô tuyến có có ba nút như Hình 1.8, trong đó Alice (A) muốn trao đổi thông
tin với Bob (B) và Eva (E) muốn nghe lén cuộc hội thoại này.

CAB

A

B

CAE

E
Hình 1.8: Mô hình bảo mật lớp vật lý với 03 nút cơ bản


10

Theo Shannon, dung lượng kênh giữa A và B, hay còn gọi là dung lượng
kênh dữ liệu, được tính như sau:

CAB

 PA | hAB |2 
 log 2 1 

,
N0 


(1.7)

với PA là công suất của A, | hAB |2 là độ lợi kênh fading giữa A và B, và N 0 là
phương sai của nhiễu cộng tại B.
Tương tự, dung lượng kênh giữa A và E, hay còn gọi là dung lượng kênh
nghe lén, được tính như sau:

CAE

 PA | hAE |2 
 log 2 1 
,
N0 


(1.8)

với | hAE |2 là độ lợi kênh fading giữa A và E.
Từ (1.7) và (1.8), dung lượng bảo mật được định nghĩa như sau:

Cbm  max  0, CAB  CAE 
C  CAE , khi CAB  CAE
  AB
0, khi CAB  CAE

(1.9)


Công thức (1.9) có nghĩa rằng dung lượng bảo mật là một đại lượng không
âm, và khi dung lượng kênh dữ liệu lớn hơn dung lượng kênh nghe lén thì dung
lượng bảo mật bằng hiệu của dung lượng kênh dữ liệu trừ đi dung lượng kênh nghe
lén.
Cũng từ công thức (1.9), ta có nhận xét rằng để tăng dung lượng bảo mật, ta
cần nâng cao dung lượng của kênh dữ liệu hoặc giảm dung lượng của kênh nghe
lén. Trong luận văn này, Học viên nghiên cứu phương pháp chọn lựa nút chuyển
tiếp trong mạng cụmg nhằm nâng cao dung lượng của kênh dữ liệu.


11

a1PA x1  a2 PA x2

A

B

E
Hình 1.9: Mô hình bảo mật lớp vật lý với NOMA

Kế tiếp, ta sẽ xét đến mô hình bảo mật lớp vật lý khi Alice sử dụng kỹ thuật
NOMA để gửi dữ liệu đến Bob. Như trong hình 1.9, Alice gửi cùng lúc hai dữ liệu

x1 và x2 đến Bob bằng cách kết hợp hai dữ liệu này như trong công thức (1.1):

x  a1PA x1  a2 PA x2 ,

(1.10)


Cũng vậy, a1 và a2 là các hệ số phân chia công suất A cho tín hiệu x1 và x2 ,
với a1  a2 và a1  a2  1.
Với sự xuất hiện của hai tín hiệu x1 và x2 , dung lượng đạt được của hai tín
hiệu này sẽ lần lượt được định nghĩa như sau:


a1PA | hAB |2 
CAB,x1  log 2 1 
,
2
a
P
|
h
|

N
2 A
AB
0 


(1.11)

 a P | h |2 
CAB,x2  log 2 1  2 A AB  .
N0




(1.12)

Giả sử rằng, nút nghe lén E cũng sử dụng SIC để giải mã các dữ liệu. Dung
lượng đạt được của các dữ liệu x1 và x2 được tính như sau:

CAE,x1


a1PA | hAE |2 
 log 2 1 
,
2
a
P
|
h
|

N
2
A
AE
0



(1.13)



12

CAE,x2

 a2 PA | hAE |2 
 log 2 1 
.
N0



(1.14)

Do đó, dung lượng bảo mật của x1 và x2 được định nghĩa tương tự như (1.9):





(1.15)





(1.16)

Cbm, x1  max 0, CAB,x1  CAE,x1 ,
Cbm, x2  max 0, CAB,x2  CAE,x 2 .


1.4 Lý do chọn đề tài
Thứ nhất, NOMA được xem là ứng viên đầy tiềm năng cho công nghệ truyền
thông 5G bởi NOMA nâng cao đáng kể tốc độ truyền dẫn cho các mạng thông tin
vô tuyến. Bởi vì đây là công nghệ mới và đang thu hút sự quan tâm của rất nhiều
nhà nghiên cứu trong và ngoài nước, nên học viên mong muốn được nghiên cứu
theo hướng này trong đề tài.
Thứ hai, vấn đề bảo mật trong thông tin vô tuyến cũng là một vấn đề hết sức
quan trọng. So với các kỹ thuật mật mã thông dụng, bảo mật lớp vật lý đơn giản hơn
nhưng vẫn đảm bảo hiệu quả bảo mật. Như đã trình bày ở trên, trong bảo mật lớp
vật lý, thông số quan trọng để đánh giá hiệu năng hệ thống đó chính là dung lượng
bảo mật.
Cuối cùng, trong luận văn này, học viên nghiên cứu hiệu năng bảo mật cho
mạng truyền thông sử dụng công nghệ NOMA thông qua đại lượng tổng dung
lượng bảo mật. Để nâng cao hiệu năng bảo mật lớp vật lý, đề tài khảo sát mô hình
chuyển tiếp đa chặng phân tập để nâng cao dung lượng của kênh dữ liệu, do đó sẽ
nâng cao tổng dung lượng bảo mật của hệ thống. Cụ thể, Học viên nghiên cứu mạng
chuyển tiếp đa chặng dạng cụm (cluster), sử dụng kỹ thuật nút chuyển tiếp tại mỗi
chặng để nâng cao chất lượng kênh dữ liệu tại từng chặng một.


13

1.5 Các nghiên cứu liên quan
Theo sự hiểu biết tốt nhất của học viên, nâng cao hiệu quả bảo mật cho các hệ
thống sử dụng công nghệ NOMA là một hướng nghiên cứu mới. Trong thời gian
gần đây, chỉ có một số công trình liên quan đến chủ đề nghiên cứu này:
Trong tài liệu tham khảo số [23], các tác giả nghiên cứu mô hình đường xuống
(downlink) sử dụng kỹ thuật NOMA với một trạm gốc gửi dữ liệu cho những người
dùng hợp pháp, với sự tấn công của một người nghe lén. Các tác giả trong [23] đã
đề ra thuật toán để tối ưu tổng dung lượng bảo mật cho hệ thống.

Tương tự với công trình số [23], công trình số [24] cũng nghiên cứu mô hình
bảo mật đường xuống giữa một trạm gốc và nhiều người dùng hợp pháp sử dụng
NOMA. Hơn nữa, mô hình trong [24] giả sử tất cả các thiết bị đều được trang bị với
nhiều ănten.
Tài liệu tham khảo số [25] nghiên cứu mô hình mạng ngẫu nhiên, trong đó
những người nhận và những người nghe lén đều có vị trí ngẫu nhiên trong mạng.
Khác với các công trình [23],[24],[25], đề tài này nghiên cứu mô hình chuyển
tiếp đa chặng trong mạng cụm sử dụng NOMA với sự xuất hiện của một người nghe
lén. Đề tài sẽ đưa ra các biểu thức toán học đánh giá tổng dung lượng bảo mật trên
kênh truyền fading Rayleigh.


14

CHƢƠNG 2 - MÔ HÌNH VÀ HIỆU NĂNG

2.1 Giới thiệu mô hình đề xuất
N1

N2

NK

D

S

M anten

E

Hình 2.1: Mô hình hệ thống khảo sát

Trong mô hình hệ thống như được thể hiện trong Hình 2.1, một nút nguồn S
muốn gửi dữ liệu đến nút đích D. Giả sử khoảng cách giữa S và D lớn và vì thế sự
truyền dữ liệu cần thực hiện thông qua các nút chuyển tiếp. Trong luận văn, ta xét
mạng cụm (cluster), ở đây các nút gần nhau được nhóm thành những cụm, và việc
truyền dữ liệu giữa các nút được thực thi thông qua những cụm kề nhau.
Một cách tổng quát, ta giả sử có tất cả K cụm (Cluser) giữa nguồn S và đích D,

K  1. Ta cũng giả sử rằng cụm thứ nhất (Cluster 1) có N1  N1  1 nút, cụm thứ hai
(Cluster 2) có N 2  N 2  1 nút, …, và cụm thứ K (Cluster K) có N K  N K  1 nút.
Hơn nữa, các cụm được đánh số theo thứ tự gần nguồn nhất đến xa nguồn nhất, như
cụm 1 là gần nguồn nhất, và cụm K là xa nguồn nhất.
Tất cả các nút gồm nguồn và các nút trong mỗi cụm đều chỉ có 01 ănten và hoạt
động theo phương thức truyền bán song công (half-duplex). Trong khi đó, nút đích
D được trang bị với M ănten và sử dụng kỹ thuật kết hợp chọn lựa


15

(selection combining (SC)) [26],[27] để kết hợp các dữ liệu nhận được. Một ví dụ
thực tế cho mô hình của luận văn đó là mô hình truyền dữ liệu trong mạng cảm biến
không dây, ở đây các nút cảm biến gửi dữ liệu về trung tâm. Trung tâm dữ liệu
(home center hay data center) được trang bị với nhiều ănten, trong khi những nút
cảm biến chỉ có 01 ănten do sự hạn chế về kích thước và bộ thu phát rẻ tiền. Trong
mạng, một nút nghe lén E có mặt và cố gắng nghe lén và giải mã dữ liệu mà nguồn
gửi đến đích.
Sự chuyển tiếp dữ liệu từ S đến D được thực hiện qua K+1 chặng: ở chặng đầu
tiên, nguồn S sẽ gửi dữ liệu đến cụm thứ nhất. Như đã đề cập trong Chương 1, chỉ
một nút của cụm thứ nhất sẽ nhận, giải mã dữ liệu và chuyển tiếp dữ liệu đến cụm

thứ hai. Tương tự, dữ liệu sẽ lần lượt gửi đến cụm thứ hai, cụm thứ ba, … đến cụm
cuối rồi đến đích. Nút E sẽ nghe lén dữ liệu ở các chặng và cố gắng giải mã dữ liệu
mà nguồn gửi đến đích.
Xét sự truyền dữ liệu ở chặng thứ nhất như được thể hiện trong Hình 2.2. Trước
khi truyền dữ liệu, nút nguồn cần xác định nút của cụm thứ nhất mà nguồn cần gửi
dữ liệu đến.

 1,1

S

R1,1

 1,b
1

R1,b

 1,N

1

E

R1, N1

Hình 2.2: Sự truyền dữ liệu ở chặng thứ nhất


16


Trong Hình 2.2, ta ký hiệu các nút ở cụm thứ nhất là R1,1 , R1,2 , …, R1,N1 , ta cũng
ký hiệu  1,1 ,  1,2 , …,  1,N1 lần lượt là độ lợi kênh truyền giữa nguồn S đến R1,1 , đến

R1,2 , …, đến R1,N1 . Rồi thì, nguồn sẽ chọn nút có độ lợi kênh truyền lớn nhất để gửi
dữ liệu đến. Trong Hình 2.2, ta ký hiệu R1,b là nút chuyển tiếp được chọn, và ta có
thể viết:

 1,b  max  1,t  .
t 1,2,..., N1

(2.1)

Sau khi xác định được nút R1,b , nguồn S sử dụng NOMA để gửi cùng lúc hai dữ
liệu x1 và x2 đến R1,b . Tương tự như công thức (1.1), tín hiệu mà nguồn S sẽ gửi đi
sẽ là tín hiệu tổng hợp của x1 và x2 :

x  a1Px1  a2 Px2 ,

(2.2)

với a1 và a2 là các hệ số phân chia tổng công suất P của nguồn S cho tín hiệu x1 và

x2 , ở đây a1  a2 và a1  a2  1. Ta cũng giả sử tổng công suất phát của tất cả các
nút phát đều bằng P.
Xét sự truyền dữ liệu ở chặng thứ nhất, tương tự như công thức (1.11) và (1.12),
dung lượng kênh đạt được của hai tín hiệu x1 và x2 lần lượt là

Cdx1,1 



a1P 1,b 
1
log 2 1 
,
 a P  N 
K 1
2
1,
b
0



(2.3)

P 

1
log 2 1  a2 1,b  .
K 1
N0 


(2.4)

Cdx2,1 

Trong các công thức (2.3) và (2.4), N 0 là phương sai của nhiễu cộng (được
giả sử là không đổi ở tất cả các thiết bị thu), và hệ số 1/  K  1 chỉ rằng sự truyền

dữ liệu được thực hiện trên K  1 khe thời gian trực giao. Hơn nữa, đặt   P / N0 ,
ta có thể viết lại (2.3) và (2.4) như sau:


17

Cdx1,1 



a 
1
log 2 1  1 1,b  ,
 a   1 
K 1
2
1,b



(2.5)

Cdx2,1 

1
log 2 1  a2  1,b  .
K 1

(2.6)


Tiếp theo, nếu độ lợi kênh truyền giữa S và E là 1 , dung lượng kênh đạt
được của các dữ liệu x1 và x2 tại E tính như sau:

Cex,11 


a1 P1 
1
log 2 1 

K 1
 a2 P1  N 0 


a  
1

log 2 1  1 1  ,
K 1
 a2 1  1 

Cex,12 


 a P 
1
log 2 1  2 1 
K 1
N0 



(2.7)

(2.8)

1
log 2 1  a2 1  ,
K 1

Ta chú ý các ký hiệu rằng: chữ d dùng cho dung lượng kênh dữ liệu (data),
còn chữ e đại diện cho dung lượng kênh nghe lén (eavesdropping).
Tiếp theo, sử dụng công thức (1.15) và (1.16), dung lượng bảo mật của x1 và

x2 ở chặng thứ nhất được tính như sau:



x1
Cbm,1
 max 0, Cdx1,1  Cex,11




a1 1,b  

1





a



1
1
2
1,
b
 .
 max  0,
log 
 K 1 2 
a11  

 1  a   1  
2
1






x2
Cbm,1
 max 0, Cdx2,1  Cex,12

(2.9)





 1  a2  1,b  
1
 max  0,
log 2 
  .
K

1
1

a


2
1




(2.10)


18

Bây giờ, ta xét đến chặng thứ hai, ở chặng này nút R1,b có chuyển tiếp x1 và


x2 đến cụm thứ hai. Tương tự như chặng thứ nhất, R1,b sẽ phải xác định được nút
tốt nhất của cụm thứ hai, ký hiệu là R2,b , và gửi dữ liệu đến R2,b . Một cách tổng
quát, ta xét sự truyền dữ liệu ở chặng thứ k , với k  2,3,..., K , ở chặng này nút tốt
nhất được chọn ở cụm thứ k -1 là Rk 1,b sẽ gửi dữ liệu đến cụm thứ k .
Trong Hình 2.3, ta ký hiệu N k nút ở cụm thứ k là Rk ,1 , Rk ,2 , …, Rk , Nk , ta cũng
ký hiệu  k ,1 ,  k ,2 , …,  k , Nk lần lượt là độ lợi kênh truyền giữa Rk 1,b và Rk ,1 , Rk ,2 ,
…, Rk , Nk . Rồi thì, Rk 1,b sẽ chọn nút có độ lợi kênh truyền lớn nhất để gửi dữ liệu
đến. Trong Hình 2.3, ta ký hiệu Rk ,b là nút chuyển tiếp được chọn. Tương tự như
công thức (2.1), ta có:

 k ,b  max  k ,t  .

(2.11)

t 1,2,..., N k

Tương tự như nguồn, Rk 1,b cũng sẽ kết hợp x1 và x2 như trong (2.2) và gửi

x  a1Px1  a2 Px2 đến Rk ,b .

R k 1,b

 k ,1

R k ,1

 k ,b
k

R k ,b


 k ,N
E

k

R k , Nk

Hình 2.3: Sự truyền dữ liệu ở chặng thứ k.


19
Nếu ta ký hiệu  k là độ lợi kênh truyền giữa Rk 1,b và nút nghe lén E, tương
tự như các công thức (2.9) và (2.10), dung lượng bảo mật của x1 và x2 ở chặng thứ
k được tính như sau:

x1
Cbm,k


a1 k ,b  


 1  a   1  
1
2
k ,b
 .
 max  0,
log 

 K 1 2 
a1k  

 1  a   1  
2
k





 1  a2  k ,b  
1
x2
Cbm,
0,
log

  .
k  max 
2
 K 1
1

a


2
k 




(2.12)

(2.13)

Bây giờ, ta xét đến chặng cuối cùng, ở chặng này nút RK ,b sẽ gửi dữ liệu đến
đích D. Tương tự như các nút phía trước, RK ,b cũng sẽ gửi x  a1Px1  a2 Px2
đến D. Như đã đề cập ở trên, đích D sẽ sử dụng kỹ thuật kết hợp SC để giải mã dữ
liệu nhận được từ RK ,b . Ta ký hiệu  K 1,1 ,  K 1,2 , …,  K 1,M lần lượt là độ lợi kênh
truyền giữa RK ,b và các anten của đích D. Sử dụng kỹ thuật SC, đích D sẽ chọn liên
kết có tỷ số SNR lớn nhất (cũng chính là chọn liên kết có độ lợi kênh truyền lớn
nhất) để giải mã dữ liệu. Về mặt toán học, ta viết:

 K 1,b  max  K 1,t .
t 1,2,...,M

(2.14)

Nếu ta ký hiệu  K 1 là độ lợi kênh truyền giữa RK ,b và nút nghe lén E, thì
tương tự như các công thức (2.12) và (2.13), dung lượng bảo mật của x1 và x2 ở
chặng cuối được tính như sau:


a1 K 1,b  


 1  a 

1

2
K 1,b  1  
x1


Cbm,K+1  max 0,
log
.
 K 1 2 
a1 K 1  

 1  a   1  
2
K 1




(2.15)


×