Tải bản đầy đủ (.pdf) (12 trang)

Nghiên cứu hiệu năng truyền bảo mật sử dụng mã Fountain trong mạng vô tuyến nhận thức dưới sự tác động của khiếm khuyết phần cứng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (326.57 KB, 12 trang )

Kỹ thuật điều khiển & Điện tử

NGHIÊN CỨU HIỆU NĂNG TRUYỀN BẢO MẬT SỬ DỤNG MÃ
FOUNTAIN TRONG MẠNG VÔ TUYẾN NHẬN THỨC DƯỚI SỰ
TÁC ĐỘNG CỦA KHIẾM KHUYẾT PHẦN CỨNG
Đặng Thế Hùng1*, Trần Trung Duy2, Đỗ Quốc Trinh1
Tóm tắt: Trong bài báo này, chúng tôi đề xuất mô hình truyền dữ liệu sử dụng
mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn
thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS))
để gửi những gói mã hóa đến một nút đích thứ cấp. Nút nguồn phải hiệu chỉnh công
suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ cấp. Hơn
thế nữa, với sự xuất hiện của nút nghe lén thứ cấp, nút đích thứ cấp phải cố gắng
đạt được đủ số lượng gói mã hóa được yêu cầu trước nút nghe lén để bảo mật thông
tin gốc. Chúng tôi đã đưa ra các công thức tính xác suất thông tin được giải mã
thành công và bảo mật tại nút đích dưới sự ảnh hưởng của giao thoa đồng kênh từ
mạng sơ cấp và khiếm khuyết phần cứng. Cũng vậy, xác suất mất bảo mật cũng sẽ
được đánh giá bằng các biểu thức toán học. Để kiểm chứng các công thức, chúng
tôi tiến hành các mô phỏng Monte Carlo để so sánh với kết quả lý thuyết.
Từ khóa: Mã Fountain; Vô tuyến nhận thức; Khiếm khuyết phần cứng; Chọn lựa ănten phát; Bảo mật lớp vật lý.

1. ĐẶT VẤN ĐỀ
Bảo mật trong truyền thông vô tuyến là một vấn đề then chốt do tính chất phát sóng
quảng bá tự nhiên của kênh truyền vô tuyến. Cho đến nay, nhiều kỹ thuật mật mã đã được
sử dụng để đảm bảo sự bảo mật thông tin. Tuy nhiên, việc triển khai những giải thuật mật
mã thường phức tạp, chưa kể đến việc có thể hoàn toàn bị bẻ khóa khi khả năng tính toán
của các thiết bị nghe lén đủ mạnh. Trong những mạng truyền thông vô tuyến như mạng
cảm biến, mạng ad-hoc hay mạng IoT, v.v., các thiết bị thường nhỏ gọn, bị giới hạn năng
lượng và khả năng xử lý. Việc triển khai những kỹ thuật mật mã phức tạp với thiết bị này
có thể tốn kém và không hiệu quả.
Gây đây, các nhà nghiên cứu đề xuất phương pháp bảo mật thông tin đơn giản tại lớp
vật lý (Physical Layer Security: PHY) để đạt được bảo mật thông qua việc khai thác các


đặc tính của các kênh truyền vô tuyến như khoảng cách, pha-đinh kênh truyền, giao thoa
và nhiễu [1]-[2] và do đó để tránh việc sử dụng thêm các nguồn tài nguyên phổ tần, giảm
phần mào đầu tín hiệu và đặc biệt có khả năng cùng tồn tại với các cơ chế bảo mật hiện có
mà không cần phải sử dụng thêm các kỹ thuật mã hóa phức tạp. PHY dựa vào đặc tính
ngẫu nhiên của các kênh truyền vô tuyến, nhằm mục đích làm cho tốc độ truyền cao hơn
dung lượng kênh nghe lén, nhưng thấp hơn so với dung lượng kênh hợp pháp. Vậy nên,
PHY là một giải pháp bổ sung hoàn hảo nhằm khắc phục các hạn chế của các kỹ thuật mật
mã hóa truyền thống. Trong bảo mật lớp vật lý, thông tin có thể được bảo mật khi kênh dữ
liệu tốt hơn kênh nghe lén. Vì vậy, các kỹ thuật truyền phân tập thường được sử dụng để
nâng cao chất lượng của kênh dữ liệu. Trong các tài liệu [3]-[4], hiệu quả bảo mật của mô
hình MIMO đã được phân tích, trong đó nút nguồn sử dụng kỹ thuật chọn lựa ănten phát
(Transmit Antenna Selection) và nút đích sử dụng các bộ kết hợp tỷ số tối đa (Maximal
Ratio Combining: MRC) để đạt được độ lợi phân tập phát và thu tại hai đầu cuối. Ngoài
ra, kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén cũng là một phương pháp hiệu quả để bảo
mật thông tin. Trong phương pháp này, một nút tạo nhiễu tin cậy được sử dụng để gây ra
nhiễu lên nút nghe lén, trong khi nút đích có thể khử được nhiễu gây ra từ nút này. Kỹ
thuật này đòi hỏi một sự đồng bộ cao giữa nút đích và nút tạo nhiễu, tuy nhiên hiệu năng
bảo mật thông tin tăng lên đáng kể khi so sánh với các kỹ thuật thông thường [5]-[6].

58

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ

Vô tuyến nhận thức [7] (Cognitive Radio: CR) lần đầu tiên được đề xuất bởi Mitola
vào năm 1999 nhằm giải quyết vấn đề khan hiếm phổ tần cũng như để sử dụng phổ tần
một cách hiệu quả hơn. Trong CR, mạng sơ cấp hay mạng được cấp phép sử dụng phổ tần
(Primary Networks) có thể chia sẽ phổ tần với mạng thứ cấp (Secondary Networks) để tận

dụng các khoảng tần nhàn rỗi. Thông thường, những người dùng thứ cấp phải thăm dò
hoạt động của người dùng sơ cấp để có thể truy nhập vào những phổ tần trống. Tuy nhiên,
phương pháp này không hiệu quả bởi hoạt động của người dùng thứ cấp phụ thuộc quá
nhiều vào sự xuất hiện của người dùng sơ cấp. Hơn thế nữa, khi quá trình thăm dò xảy ra
sai sót, chất lượng dịch vụ của mạng sơ cấp có thể bị ảnh hưởng nghiêm trọng bởi giao
thoa gây ra từ mạng thứ cấp. Gần đây, các nhà nghiên cứu đề xuất phương pháp chia sẽ
phổ tần dạng nền (underlay spectrum sharing) [8], cho phép mạng thứ cấp hoạt động song
song với mạng sơ cấp. Tuy nhiên, điều kiện ràng buộc là những người dùng thứ cấp phải
hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ
cấp. Gần đây, vấn đề bảo mật thông tin trong mạng vô tuyến nhận thức dạng nền [9, 10]
hiện đang trở thành một chủ đề “nóng” thu hút nhiều sự quan tâm của các nhà nghiên cứu
trong và ngoài nước.
Một trong những vấn đề cơ bản trong thông tin vô tuyến là tăng thông lượng một cách
hiệu quả trong các kênh truyền biến đổi theo thời gian. Nhìn chung, việc truyền tín hiệu
trên các kênh vô tuyến phải đối mặt với rất nhiều thách thức đó là sự suy giảm nghiêm
trọng về chất lượng kênh truyền, bao gồm nhiễu, pha-đinh, suy hao đường truyền, hiện
tượng bóng mờ,… thay đổi trong suốt quá trình truyền. Do đó, để đạt được thông lượng
cao, các hệ thống vô tuyến cần phải thích ứng với tất cả các điều kiện kênh truyền khác
nhau. Để giải quyết những vấn đề trên, mã Fountain (Fountain codes: FCs), hay mã
Rateless (Rateless codes) [11, 12], có thể thích ứng với các điều kiện kênh truyền mà
không cần biết thông tin trạng thái kênh (Channel State Information: CSI) tại máy phát.
Máy phát sử dụng bộ mã hóa Fountain có thể tạo ra các gói mã hóa (encoded packets hay
Fountain packets) không giới hạn và gửi đến máy thu cho đến khi máy thu nhận đủ một số
lượng gói tối thiểu để có thể khôi phục được thông tin gốc. Có thể thấy rằng việc triển khai
mã FCs khá đơn giản, và mã FCs hoàn toàn phù hợp cho mạng cảm biến, mạng ad-hoc và
mạng IoT. Tuy nhiên, bảo mật một lần nữa trở thành một vấn đề then chốt bởi các thiết bị
nghe lén dễ dàng nhận được các gói mã hóa và có thể đạt được thông tin gốc một cách bất
hợp pháp. Vì vậy, bảo mật thông tin cho các hệ thống sử dụng FCs đã dành được nhiều sự
quan tâm trong thời gian gần đây. Trong các công trình [13, 14], thông tin gốc của máy
phát sẽ được bảo mật nếu máy thu có thể nhận đủ số gói mã hóa trước máy nghe lén. Tác

giả của công trình [15] đã đề xuất mô hình tạo nhiễu nhân tạo nhằm nâng cao tính bảo mật
cho hệ thống chuyển tiếp dữ liệu sử dụng FCs. Mặt khác, trong hầu hết các công trình
nghiên cứu về PHY thì phần cứng của thiết bị trong mạng được giả sử là hoàn hảo. Tuy
nhiên, trong thực tế, phần cứng của các thiết bị vô tuyến luôn là không hoàn hảo do nhiễu
pha, sự không cân bằng I/Q và các bộ khuếch đại phi tuyến. Khiếm khuyết phần cứng sẽ
gây méo tín hiệu ở cả máy phát và máy thu, dẫn tới giảm tỷ số tín hiệu trên giao thoa và
nhiễu (Signal-to-Interference-plus-Noise Ratio: SINR), làm tăng sự phát xạ ngoài dãi tần
mong muốn. Hơn nữa, trong [16], chúng tôi đã đề xuất hệ thống MIMO TAS/SC nhằm
nâng cao độ tin cậy của việc truyền các gói tin mã hóa trên kênh chính sử dụng FCs, dưới
tác động của nhiễu đồng kênh gây ra từ nhiều nguồn giao thoa, và hệ thống truyền dữ liệu
đường xuống MISO với kỹ thuật TAS sử dụng FCs, kết hợp gây nhiễu hợp tác, nhằm giảm
chất lượng kênh nghe lén dưới ảnh hưởng của suy giảm phần cứng, cũng đã được khảo sát
trong [17].
Tuy nhiên, theo sự hiểu biết tốt nhất của chúng tôi, vẫn chưa có công trình nào nghiên
cứu hiệu quả bảo mật thông tin cho các hệ thống truyền thông vô tuyến sử dụng FCs trong

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

59


Kỹ thuật điều khiển & Điện tử

môi trường vô tuyến nhận thức dạng nền. Trong mô hình đề xuất, nút nguồn thứ cấp mã
hóa dữ liệu gốc với mã FCs và sử dụng TAS để gửi các gói mã hóa đến một nút đích thứ
cấp. Theo nguyên lý hoạt động của kỹ thuật chia sẽ phổ tần dạng nền, công suất phát của
nút nguồn phải được hiệu chỉnh để thỏa mãn chất lượng dịch vụ của mạng sơ cấp. Dưới sự
tác động chung của giao thoa đồng kênh từ mạng sơ cấp và khiếm khuyết phần cứng, nút
đích thứ cấp phải cố gắng đạt được đủ số lượng gói mã hóa trước nút nghe lén thứ cấp để
bảo mật thông tin của nguồn. Chúng tôi đưa ra các biểu thức tính xác suất thông tin được

giải mã thành công và bảo mật, cũng như xác suất mất bảo mật trên kênh truyền pha-đinh
Rayleigh. Hơn nữa, chúng tôi cũng thực hiện mô phỏng Monte Carlo để kiểm chứng các
biểu thức toán học được đưa ra.
Phần còn lại của bài báo được tổ chức như sau: Trong phần II, chúng tôi mô tả mô
hình hệ thống được đề xuất. Trong phần III, chúng tôi đánh giá hiệu năng của hệ thống đề
xuất. Phần IV cung cấp các kết quả mô phỏng và phân tích lý thuyết. Cuối cùng, chúng tôi
kết luận bài báo trong phần V.
2. MÔ HÌNH KHẢO SÁT
2.1. Mô hình hệ thống
Như được mô tả trong hình 1, hai mạng sơ cấp và thứ cấp cùng sử dụng chung một
băng tần. Trong mạng sơ cấp, máy phát sơ cấp PT (Primary Transmitter) muốn gửi dữ liệu
đến một máy thu sơ cấp PR (Primary Receiver). Cùng lúc đó, trong mạng thứ cấp, một nút
nguồn thứ cấp SS (Secondary Source) cũng truyền dữ liệu đến nút đích thứ cấp SD
(Secondary Destination). Cũng trong mạng thứ cấp, nút nghe lén SE (Secondary
Eavesdropper) đang cố gắng nghe lén dữ liệu mà SS muốn gửi đến SD. Do hai mạng sơ
cấp và thứ cấp cùng hoạt động trên một dải tần, các máy phát sơ cấp và thứ cấp sẽ gây
nhiễu đồng kênh lên các thiết bị thu thứ cấp và sơ cấp. Tuy nhiên, để đảm bảo chất lượng
dịch vụ cho mạng sơ cấp (mạng được cấp phép sử dụng băng tần), SS phải hiệu chỉnh
công suất phát một cách thích hợp.
Giả sử rằng PT, PR, SD và SE chỉ có 01 ănten, trong khi SS được trang bị với
M ănten và sử dụng kỹ thuật TAS để gửi các gói dữ liệu đến SD sử dụng mã FCs. Đầu
tiên, SS chia dữ liệu gốc của mình thành L gói nhỏ có độ dài bằng nhau.

Hình 1. Mô hình hệ thống khảo sát.
Từ đó, một số lượng các gói nhỏ này sẽ được chọn một cách ngẫu nhiên, và XOR lại
với nhau để tạo thành những gói mã hóa. Kích thước của những gói mã hóa có thể lớn hơn
kích thước của những gói nhỏ đã chọn ra do chúng được thêm vào một số thông tin trong
phần mào đầu để phục vụ cho việc giải mã sau này. Rồi thì, SS sẽ lần lượt gửi những gói
mã hóa đến SD. Bởi tính chất quảng bá của kênh thông tin, SE cũng nhận được các gói mã


60

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ

hóa của SS. Ta xét một hệ thống giới hạn về thời gian trễ, trong đó số lượng gói mã hóa tối
đa mà SS có thể gửi đến SD được cố định bởi N . Theo nguyên lý giải mã trong mã FCs,
nếu SD hoặc SE có thể nhận được ít nhất H gói mã hóa, các nút này có thể khôi phục
được dữ liệu gốc của SS, ở đây H  N , H  1    L , với  là một hằng số dương
[18]. Hơn thế nữa, nếu SD có thể nhận đủ H gói mã hóa trước khi SS phát đủ N gói, SD
sẽ lập tức gửi thông điệp ACK về SS để SS ngừng sự truyền. Trong trường hợp này, nếu
SE không thể nhận đủ H gói mã hóa từ SS thì ta có thể thấy rằng sự truyền dữ liệu giữa
SS và SD là thành công và bảo mật (Secure and Successful Transmission: SS). Ngược lại,
nếu SE có thể nhận được ít nhất H gói mã hóa, dữ liệu gốc sẽ bị mất bảo mật (InSecure
Transmission: IS).
2.2. Mô hình kênh truyền
Giả sử tất cả các kênh truyền đều là kênh pha-đinh Rayleigh. Ta ký hiệu  X,Y là độ lợi
kênh giữa hai nút X và Y. Hơn nữa,  X,Y sẽ có phân phối mũ với hàm phân phối tích lũy là:

FX ,Y  x   1  exp   X,Y x  ,

(1)

trong đó,  X,Y là tham số đặc trưng của  X,Y , và có thể được biểu diễn bằng công thức
sau (xem tài liệu [19]):

 X,Y  d X,Y
,


(2)

với d X,Y là khoảng cách giữa X và Y, và  là hệ số suy hao đường truyền có giá trị từ 2
đến 6. Do đó, hàm mật độ xác suất của  X,Y sẽ là:

fX ,Y  x    X,Y exp   X,Y x  .

(3)

Ta cũng ký hiệu SSm ,Y là độ lợi kênh pha-đinh Rayleigh giữa ănten phát thứ m của
SS và nút Y, với m  1, 2,..., M . Giả sử rằng các độ lợi kênh truyền SSm ,Y là độc lập và
đồng nhất với nhau, cụ thể là SSm ,Y  SS,Y với mọi m .
2.3. Công suất phát của SS
Giả sử SS sử dụng ănten thứ m để gửi gói mã hóa đến SD với công suất phát PSSm .
Như vậy, tỷ số tín hiệu trên giao thoa và nhiễu (Signal-to-Interference-plus-Noise Ratio
(SINR)) nhận được tại PR được viết như sau (xem [20]):

SINR PT,PR 

PPT PT,PR
,
 P  PT,PR  PSSmSSm ,PR  N 0

(4)

2
P PT

với PPT là công suất phát của PT, N 0 là phương sai của nhiễu cộng tại PR, và  P2 là mức

suy hao phần cứng tổng cộng tại PT và PR. Để đơn giản cho việc trình bày và tính toán, ta
có thể giả sử phương sai của nhiễu cộng tại tất cả các đầu thu đều bằng N 0 .
Nếu SINR PT,PR nhỏ hơn một ngưỡng dương xác định trước  P , ta giả sử rằng PR không
thể giải mã thành công dữ liệu nhận được từ PT. Thật vậy, xác suất này được tính như sau:

 P  Pr  SINR PT,PR   P 





 Pr 1   P2 P  PPT PT,PR  PSSm  PSSm ,PR  N 0 P .

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

(5)

61


Kỹ thuật điều khiển & Điện tử

Nhìn vào công thức (5), ta thấy rằng nếu 1   P2 P  0 thì  P  1 . Ngược lại, nếu

1   P2 P  0 , ta viết lại (5) như sau:


 P   F
0




PSSm  P
N 0 P

 fSS ,PR  x  dx.
x

2
PT,PR
 1   P2 P  PPT
 m
1



P


P
P
PT



(6)

Thay các hàm phân phối đã đưa ra trong (1) và (3) vào trong (6), sau một số tính toán
tích phân, ta thu được kết quả cuối cùng là


P  1 

SS,PR 1   P2 P  PPT
SS,PR 1   P2 P  PPT   PT,PR P PSSm

 N
 
exp   0 2PT,PR P  .
 1   P  P  PPT 



(7)

Để mạng sơ cấp đảm bảo chất lượng dịch vụ:  P   P , công suất phát tối đa mà SS có
thể sử dụng được tính như sau:


PSSm

2
 
 1
 N
  
SS,PR 1   P  P  PPT

 0,
exp   0 2PT,PR P   1  ,
 1   P P  PPT   

 1   P 
 PT,PR P


 



(8)



với  x, 0  max  x, 0  . Công thức (8) có ý nghĩa rằng nếu  P   P thì PSSm  0 , đồng
nghĩa với việc PR không cho phép SS sử dụng chung phổ tần với mình. Ta cũng quan sát
từ công thức (8) rằng công suất phát tối đa của tất cả các ănten phát tại SS đều như nhau
( PSSm  PSS m ) và cũng là một hàm của PPT . Hơn thế nữa, khi PPT đủ lớn  PPT    ,
ta có xấp xỉ sau:
PPT 

PSS

 PSS* 

SS,PR 1   P2 P   P
 PT,PR 1   P   P

PPT .

(9)


Công thức (9) cho thấy khi PPT đủ lớn, công suất phát của SS tăng tuyến tính theo PPT .
2.4. Chọn lựa ănten phát tại SS
Trước khi gửi một gói mã hóa đến SD, SS chọn lựa ănten phát tốt nhất của mình theo
tiêu chí sau:

SS ,SD  max SS
b

m 1,2,..., M

m ,SD

,

(10)

với b  1, 2,..., M  . Công thức (10) có nghĩa rằng SS sẽ chọn ănten đạt được độ lợi kênh
đến SD lớn nhất để gửi dữ liệu. Hơn nữa, khi SSm ,SD là độc lập và đồng nhất với nhau thì
hàm phân phối tích lũy của SSb ,SD sẽ là



FSS ,SD  x   1  exp  SS,SD x 
b

M

m




M

 1    1 CMm exp  mSS,SD x .

(11)

m 1

Do đó, tỷ số SINR nhận được tại SD và SE để giải mã mỗi gói mã hóa của SS sẽ lần
lượt đạt được như sau:

62

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ

SINR SS,SD 

SINR SS,SE 

P

SS SSb ,SD
2
D SS SSb ,SD
PT PT,SD


 P

P 

 N0

,

(12)

,

(13)

P

SS SSb ,SE
2
E SS SSb ,SE
PT PT,SE

 P

P 

 N0

trong đó,  D2 và  E2 lần lượt là tổng mức suy hao phần cứng trên các kênh liên kết

SS  SD và SS  SE .

Tiếp theo, giả sử rằng một gói mã hóa có thể được giải mã thành công nếu tỷ số SINR
nhận được tại SD và SE lớn hơn ngưỡng  S xác định trước. Ngược lại, gói mã hóa đó sẽ
không được giải mã thành công. Vì vậy, xác suất mà SD và SE không thể nhận thành công
một gói dữ liệu sẽ được viết như sau:

 D  Pr  SINR SS,SD   S  ,

(14)

 E  Pr  SINR SS,SE   S  .

(15)

Thay công thức (12) vào trong (14), ta có:





 D  Pr 1   D2  S  PSSSS ,SD  PPT S PT,SD  N 0 S .
b

(16)

Dễ thấy rằng nếu 1   D2  S  0 thì  D  1 , và ngược lại, ta viết

 D  Pr SS ,SD  D PT,SD  D 
b






0

(17)

FSS ,SD   D x  D  fPT,SD  x  dx,
b

với

D 

PPT S

1     P
2
D S

, D 

SS

N 0 S

.

1     P
2

D S

(18)

SS

Thay các công thức (3) và (11) vào (17), sau một số bước tính toán, ta có:
M

D  1  

m 1

 1

m

CMm  PT,SD

 PT,SD  mSS,SD  D

exp  mSS,SDD  .

(19)

Tiếp đến, khi công suất phát của PT đủ lớn, ta có thể xấp xỉ SINR SS,SD bởi:

PSS* SSb ,SD

PPT 


SINR SS,SD



 D2 PSS* SS ,SD  PPT PT,SD

.

(20)

b

Kết hợp (9), (14) và (20), với cùng phương pháp tính toán như trên, ta có thể đạt được
một biểu thức xấp xỉ cho  D như sau:
PPT 

D

M
m 1

với

D* 

 PT,SD

m


 1    1 CMm

 PT,SD  mSS,SD  D*

 PT,PR 1   P   P S
SS,PR 1   D2  S 1   P2 P   P

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

.

,

(21)

(22)

63


Kỹ thuật điều khiển & Điện tử

Quan sát từ các công thức (21) và (22), ta thấy rằng khi PPT đủ lớn thì  D không phụ
thuộc vào PPT nữa.
Một cách tương tự,  E trong công thức (15) có thể được tính chính xác như sau:

1, khi 1   E2 S  0

E  
 PT,SE

exp  SS,SEE  , khi 1   E2 S  0
1  
PT,SE  SS,SE  E

PPT S
N 0 S
E 
, E 
.
2
1   E S  PSS
1   E2 S  PSS

ở đây,

(23)

(24)

Hơn nữa, khi PPT   ,  E cũng không phụ thuộc vào PPT , cụ thể:

 PT,SE

PPT 

E
E* 

với


 1

 PT,SE  SS,SE E*

,

(25)

 PT,PR 1   P   P S
SS,PR 1   E2 S 1   P2 P   P

.

(26)

Cuối cùng, ta lưu ý rằng xác suất mà SD và SE có thể nhận được một gói mã hóa
thành công sẽ lần lượt là: 1   D và 1   E . Hơn nữa, các xác suất  D và  E là bằng nhau
trong mỗi khe thời gian, và do đó, ta có thể bỏ qua chỉ số thời gian trong các ký hiệu này.
3. ĐÁNH GIÁ HIỆU NĂNG
Trong phần này, chúng tôi đánh giá các hiệu năng hệ thống. Đầu tiên, ta xét đến xác
suất mà dữ liệu gốc của SS được gửi thành công và bảo mật (Secure and Successful
Transmission: SS) đến SD. Như đã đề cập ở trên, SS là xác suất mà SD có thể nhận thành
công H gói mã hóa trước SE, và được tính như sau:
N

SS=  Cvv1H 1   D 

vH
Trong
v H

v 1

C

công

thức

H

v H

1   D   D 

(27),

ta

H

 D 

quan

vH

H 1
    Cvt 1   E t  E v t  .

  t 0



tâm

đến

hai

đại

lượng.

(27)
Đại

lượng

là xác suất mà SD có thể nhận thành công H gói mã hóa khi số

gói mã hóa được gửi đi bởi SS là v  H  v  N  . Đại lượng thứ hai là
H 1
t
v

t

 C 1     
E

E


v t

là xác suất mà SE chỉ có thể nhận được thành công t gói mã hóa,

t 0

0  t  H , khi SS kết thúc sự truyền sau khi đã gửi v gói mã hóa.
Tiếp theo, ta quan tâm đến xác suất mất bảo mật thông tin (IS), là xác suất mà SE có
thể nhận được thành công H gói mã hóa trước hoặc cùng lúc với SD. Xác suất này được
tính chính xác như sau:

 H 1
N
u
N u 
t
N t 
IS=   C Nu 1   D   D      C Nt 1   E   E  
 u 0
 t H

N
v

H
v H
t
v t 
  Cvv1H 1   D   D      Cvt 1   E   E  .


 t H
v H


64

(28)

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ

Để tính xác suất IS, ta xét hai trường hợp. Trường hợp 1: SD không thể nhận đủ H
gói mã hóa sau khi SS đã gửi hết N gói mã hóa, tuy nhiên SE lại có thể đạt được ít nhất
H gói mã hóa. Trường hợp 2: SD có thể đạt được H gói mã hóa từ SS, tuy nhiên SE
cũng đạt được ít nhất H gói mã hóa trong trường hợp này. Trong công thức (28), số hạng
đầu tiên là xác suất của trường hợp 1 và số hạng thứ hai là xác suất của trường hợp 2.
Lưu ý rằng, xác suất giải mã thành công và bảo mật có thể đạt được khi nút đích SD
có thể nhận hiệu quả số lượng các gói mã hóa từ nút nguồn SS trước nút nghe lén khi số
lượng các khe thời gian được sử dụng nhỏ hơn hoặc bằng N . Mặt khác, dữ liệu gốc của
SS bị đánh chặn khi nút nghe lén SE đạt được H gói mã hóa, bất kể nút nguồn sẽ phát các
gói mã hóa trong các khe thời gian tiếp theo, thay vào đó SE sẽ bắt đầu giải mã dữ liệu gốc
của SS.
Cuối cùng, thay các biểu thức của  D và  E đã đạt được trong phần II vào (27) và (28),
ta đạt được những biểu thức dạng đóng (close-form) chính xác cho SS và IS.
4. KẾT QUẢ MÔ PHỎNG
Trong phần này, chúng tôi thực hiện các mô phỏng Monte Carlo để kiểm chứng các
công thức đã được trình bày ở phần III. Trong mặt phẳng tọa độ Oxy, ta đặt SS ở gốc tọa

độ (0,0), trong khi SD có tọa độ (1,0). Ta cũng đặt PT và PR cố định tại các vị trí
PT(0.5,0.5) và PR(0.5,0). Để sự ảnh hưởng của giao thoa đồng kênh từ PT gây lên SD và
SE là đồng đều, cũng như khoảng cách từ SS đến SD và SE là như nhau, ta cũng đặt SE ở
vị trí (1,0) (xem như SE ở rất gần SD). Do đó, ta dễ dàng tính được khoảng cách giữa các
nút như sau: dSS,SD  dSS,SE  1 , d PT,PR  0.5 , dSS,PR  0.5 và d PT,SD  d PT,SE  1/ 2 .
Giả sử hệ số suy hao đường truyền được cố định bằng 3   3 , thông số đặc trưng của
các

kênh

truyền

sẽ

SS,SD  SS,SE  1 ,



 PT,PR  SS,PR  1/ 8



3

 PT,SD   PT,SE  1/

 2  . Trong tất cả các mô phỏng, chúng tôi cũng cố định các tham

số hệ thống khác như sau: N 0  1 , H  5 ,  th  0.3 và  P  0.1 . Đối với tham số khiếm
khuyết phần cứng, ta giả sử:  P2  0 và  D2   E2 .

1
Mo Phong (D)

0.9

Mo Phong (E)
Ly Thuyet
Xap Xi

D & E

0.8

0.7

0.6

0.5

0.4

0

5

10

15

20


25

30

PPT (dB)

Hình 2. Xác suất  D và  E vẽ theo PPT (dB) khi M  7 , N  10 và  D2   E2  0.1 .

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

65


Kỹ thuật điều khiển & Điện tử

Hình 2 biểu diễn các xác suất  D và  E theo các giá trị của PPT (dB). Trong mô
phỏng này, số lượng ănten tại SS bằng 7, số gói mã hóa tối đa mà SS có thể gửi SD là 10,
và các mức suy hao phần cứng trên các kênh dữ liệu và kênh nghe lén đều bằng 0.1. Như
chúng ta có thể thấy trong Hình 2,  D và  E sẽ giảm khi PPT tăng nhưng các giá trị này
sẽ hội tụ về các giá trị tiệm cận (Xap Xi) khi PPT đủ lớn. Ta cũng thấy rằng  D thấp hơn
rất nhiều so với  E bởi SS sử dụng TAS để gửi dữ liệu đến SD. Cuối cùng, ta quan sát
rằng các kết quả mô phỏng (Mo Phong) trùng với các kết quả lý thuyết (Ly Thuyet), điều
này minh chứng các kết quả lý thuyết đưa ra trong phần III là chính xác.
0.9

0.14

0.8


0.12

0.7
0.1

0.6
0.08

IS

SS

0.5
0.4

0.06

0.3

0.1
0

0.04

Mo Phong (M=2)
Mo Phong (M=3)
Mo Phong (M=6)
Ly Thuyet

0.2


0

5

10

15

20

Mo Phong (M=2)
Mo Phong (M=3)
Mo Phong (M=6)
Ly Thuyet

0.02

25

0

30

0

5

10


PPT (dB)

Hình 3. Xác suất SS vẽ theo PPT (dB) khi
2
D

0.7

0.07

0.6

0.06

0.5

0.05

IS

SS

0.08

0.4
Mo Phong (N=6)
Mo Phong (N=8)
Mo Phong (N=10)
Ly Thuyet


0.1

0.01

0.4

0.6

0.8

1

2
D

66

Mo Phong (N=6)
Mo Phong (N=8)
Mo Phong (N=10)
Ly Thuyet

0.03

0.02

0.2

30


0.04

0.2

0

25

N  10 và  D2   E2  0 .

0.8

0

20

Hình 4. Xác suất IS vẽ theo PPT (dB) khi

2
E

N  10 và     0 .

0.3

15

PPT (dB)

0


0

0.2

0.4

2

E

0.6

0.8

1

Hình 5. Xác suất SS vẽ theo  D2 khi

Hình 6. Xác suất IS vẽ theo  E2 khi M  5

M  5 và  D2   E2 .

và  D2   E2 .

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ


Hình 3 và 4 vẽ các xác suất SS và IS theo công suất phát của PT. Trong cả hai hình vẽ,
các tham số hệ thống được cố định bởi N  10 và  D2   E2  0 . Trong Hình 3, giá trị của
SS tăng khi PPT tăng nhưng giá trị của SS sẽ tiến về hằng số khi PPT đủ lớn. Điều này có
thể được giải thích dựa vào kết quả đạt được trong Hình 2, đó là khi PPT tăng thì xác suất

 D giảm, nhưng khi PPT đủ lớn thì  D sẽ không đổi nữa. Hình 3 cũng cho thấy rằng khi
tăng số lượng ănten phát M , xác suất dữ liệu nguồn có thể nhận được thành công và bảo
mật tại SD cũng tăng lên đáng kể.
Ngược lại với SS, Hình 4 cho thấy rằng xác suất mất bảo mật của hệ thống sẽ giảm khi
nguồn SS được trang bị nhiều ănten hơn. Tương tự như giá trị của SS, giá trị của IS cũng
tăng khi PPT tăng và đạt đến giá trị bão hòa khi PPT đủ lớn. Một lần nữa, các kết quả mô
phỏng đã kiểm chứng sự chính xác của các kết quả lý thuyết.
Hình 5 và 6 cho thấy sự ảnh hưởng của khiếm khuyết phần cứng lên xác suất SS và IS
của hệ thống. Như ta có thể thấy, giá trị của SS và IS giảm nhanh khi giá trị  D2 tăng từ 0
lên 1. Ta thấy trong Hình 5 rằng SS tăng khi giá trị N tăng. Tuy nhiên, khi N tăng thì
giá trị IS cũng tăng do nút nghe lén SE có nhiều cơ hội nhận đủ H gói mã hóa.
5. KẾT LUẬN
Trong bài báo này, các hiệu năng của mạng thứ cấp sử dụng mã Fountain đã được
đánh giá và phân tích. Dưới sự giới hạn của giao thoa định mức và sự tác động chung của
giao thoa đồng kênh và nhiễu phần cứng, kỹ thuật chọn lựa ănten phát được sử dụng để
nâng cao độ tin cậy truyền dữ liệu và bảo mật dữ liệu. Các kết quả cho thấy rằng mô hình
đề xuất đạt được hiệu năng tốt hơn khi nguồn thứ cấp được trang bị với nhiều ănten phát
và phần cứng của các thiết bị thứ cấp tốt hơn. Hơn nữa, để nâng cao hiệu năng bảo mật của
hệ thống thì cần phải giảm số lần truyền các gói mã hóa và tăng số ănten tại nút nguồn thứ
cấp SS một cách phù hợp để nâng cao chất lượng của kênh hợp pháp.
Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ
Quốc gia (NAFOSTED) trong đề tài mã số 102.04-2017.317.
TÀI LIỆU THAM KHẢO
[1]. A. D. Wyner, “The Wire-tap Channel,” Bell Syst. Technol. J., Vol. 54, No. 8 (Oct.
1975), pp. 1355-1387.

[2]. M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, “Wireless InformationTheoretic Security,” IEEE Trans. Inf. Theory, Vol. 54, No. 6 (Jun. 2008), pp. 25152534.
[3]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Outage and SER
Performance of Spectrum Sharing System with TAS/MRC,” in Proc. IEEE Commun.
Conf., Budapest, Hungary (Jun. 2013), pp. 381-385.
[4]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Performance Analysis of a
Power Limited Spectrum Sharing System with TAS/MRC,” IEEE Trans. Signal
Process., Vol. 62, No. 4 (Feb. 2014), pp. 954-967.
[5]. L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical
Layer Security via Cooperating Relays,” IEEE Transactions on Signal Processing,
Vol. 58, No. 3 (Mar. 2010), pp. 1875-1888.

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

67


Kỹ thuật điều khiển & Điện tử

[6]. S. Jia, J. Zhang, H. Zhao, R. Zhang, “Relay Selection for Improved Security in
Cognitive Relay Networks with Jamming,” IEEE Wireless Commun. Lett., Vol. 6,
No. 5 (Oct. 2017), pp. 662-665.
[7]. J. Mitola and G. Q. Maguire, “Cognitive Radio: Making Software Radios more
Personal,” IEEE Personal Commun., Vol. 6, No. 4 (Aug. 1999), pp. 13-18.
[8]. Y. Zou, B. Champagne, W. Zhu, and L. Hanzo, “Relay-Selection Improves the
Security-Reliability Trade-off in Cognitive Radio Systems,” IEEE Trans. on Comm.,
Vol. 63, No. 1 (Jan. 2015), pp. 215-228.
[9]. X. Feng, X. Gao, and R. Zong, “Cooperative Jamming for Enhancing Security of
Cognitive Radio Networks with Multiple Primary Users,” China Comm., Vol. 14,
No. 7 (Jul. 2017), pp. 1-15.
[10]. K. Ho-Van and T. Do-Dac, “Performance Analysis of Jamming Technique in Energy

Harvesting Cognitive Radio Networks,” Telecomm. Sys., (Jun. 2018), pp. 1-16.
[11]. M. Luby, “LT Codes,” in Proc. 43rd Annual IEEE Symp. on Foundations of
Computer Science, Vancouver, Canada (Nov. 2002), pp. 271-282.
[12]. M. Shokrollahi, “Raptor Codes,” IEEE Trans. Inf. Theory, Vol. 52, No. 6 (Jun.
2006), pp. 2551-2567.
[13]. H. Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, “Exploiting Fountain Codes for
Secure Wireless Delivery,” IEEE Commun. Lett., Vol. 18, No. 5 (May 2014), pp.
777-780.
[14]. W. Li, Q. Du, L. Sun, P. Ren, and Y. Wang, “Security Enhanced via Dynamic
Fountain Code Design for Wireless Delivery,” in IEEE WCNC, Doha, Quatar
(2016), pp. 1-6.
[15]. L. Sun, P. Ren, Q. Du, and Y. Wang, “Fountain-Coding Aided Strategy for Secure
Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Trans.
Ind. Informat., Vol. 12, No. 1 (Feb. 2016), pp. 291-300.
[16]. D. T. Hung, T. T. Duy và D. Q. Trinh, “Đánh giá khả năng giải mã và bảo mật dữ
liệu thành công trong mạng MIMO TAS/SC sử dụng mã Fountain dưới tác động của
giao thoa đồng kênh,” Tạp chí Khoa học và Kỹ thuật, Học viện Kỹ thuật Quân sự, số
192 (tháng 8/2018), tr. 89-102.
[17]. D. T. Hung, T. T. Duy, D. Q. Trinh, and V. N. Q. Bao, “Secrecy Performance
Evaluation of TAS Protocol Exploiting Fountain Codes and Cooperative Jamming
under Impact of Hardware Impairments,” in SigTelCom 2018, Ho Chi Minh City,
Vietnam (Jan. 2018), pp. 164-169.
[18].T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive Radio Networks
Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers. Commun.,
Vol. 77, No. 2 (Jul. 2014), pp. 963-978.
[19]. J. N. Laneman, D. N. C. Tse, and G. W. Wornell, “Cooperative Diversity in Wireless
Networks: Efficient Protocols and Outage Behavior,” IEEE Trans. on Inform.
Theory, Vol. 50, No. 12 (Dec. 2004), pp. 3062-3080.
[20]. T. Duy, Cao N. Trang, V. N. Q. Bao, and T. Hanh, “Joint Impact of Hardware
Impairment and Co-channel Interference on Multihop Relaying,” in Proc. of IEEE

International Conference on Advanced Technologies for Communications (ATC
2015), Ho Chi Minh City, Vietnam (Oct. 2015), pp. 88-92.

68

Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”


Nghiên cứu khoa học công nghệ

ABSTRACT
PERFORMANCE EVALUATION OF FOUNTAIN CODES
BASED SECURED COMMUNICATION IN COGNITIVE RADIO NETWORKS
UNDER IMPACT OF HARDWARE IMPAIRMENTS
In this paper, we propose a secured communication scheme exploiting Fountain
codes in cognitive radio networks. In the proposed scheme, the secondary source
uses transmit antenna selection (TAS) method to send encoded packets to a
secondary destination. The source must adjust transmit power so that QoS of the
primary network is not harmful. Moreover, with the presence of a secondary
eavesdropper, the secondary destination attempts to obtain a sufficient number of
encoded packets before the eavesdropper to protect the original data of the source.
For performance evaluation, we derive an exact expression of the probability that
the original data is received successfully and securely by the destination under the
joint impact of the primary co-channel interference and hardware impairments. In
addition, the probability that the data is intercepted by the eavesdropper is also
evaluated. Finally, we perform Monte Carlo simulations to verify the theoretical
results.
Keywords: Fountain Codes; Cognitive Radio; Hardware Impairments; Transmit Antenna Selection; Physical
Layer Security.


Nhận bài ngày 30 tháng 10 năm 2018
Hoàn thiện ngày 06 tháng 12 năm 2018
Chấp nhận đăng ngày 19 tháng 02 năm 2019
Địa chỉ:

1

Khoa Vô tuyến điện tử - Học viện Kỹ thuật quân sự;
Khoa Viễn thông 2 - Học viện Công nghệ Bưu chính viễn thông, Cơ sở TP. HCM.
*
Email:
2

Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019

69



×