Tải bản đầy đủ (.pdf) (18 trang)

Nâng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật khuếch đại - chuyển tiếp có một trạm nghe lén

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (595.19 KB, 18 trang )

Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

NÂNG CAO HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ
CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT
KHUẾCH ĐẠI - CHUYỂN TIẾP CÓ MỘT TRẠM NGHE LÉN
Nguyễn Như Tuấn*
Tạp chí An tồn thơng tin
Tóm tắt
Ý tưởng bảo mật tầng vật lý (Physical Layer Security) đã được Wyner nghiên cứu, công bố
từ năm 1975 và đang được mở rộng nghiên cứu mạnh mẽ trong thập kỷ gần đây. Theo lý
thuyết thơng tin, các bài tốn bảo mật này đều được phát biểu dưới dạng các bài toán tối ưu
với hàm mục tiêu là tối đa hóa tốc độ truyền tin bảo mật hoặc tối thiểu hóa cơng suất
truyền. Các bài tốn tối ưu này thường có dạng bài tốn tối ưu khơng lồi nên khơng có cách
giải tìm nghiệm tối ưu tồn cục, các cách giải được cơng bố gần đây thường là tìm nghiệm
cận tối ưu. Đóng góp chính của bài báo là đề xuất một cách giải mới cho bài tốn khó này
với trường hợp bảo mật tầng vật lý mạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại
- Chuyển tiếp có sự xuất hiện một trạm thu lén dựa trên Quy hoạch DC và giải thuật DCA.
Phần thực nghiệm cho thấy nghiệm cận tối ưu của thuật toán đề xuất tốt hơn phương pháp
giải đã được cơng bố.
Từ khóa: Bảo mật tầng vật lý; quy hoạch DC và giải thuật DCA; khuếch đại - chuyển tiếp.

1. Giới thiệu
Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyền tin là
dựa vào kỹ thuật hay thuật toán mật mã (cryptography algorithms) để mã hóa nội dung
thơng tin cần bảo mật từ nơi gửi đến nơi nhận. Mơ hình tổng qt cho hệ thống này
được thể hiện như trên hình 1. Theo đó, người gửi là Alice muốn gửi một thơng báo cho
người nhận là Bob, còn Eve - người nghe lén, không thể biết được nội dung thông báo.
Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật tốn mã hóa kết hợp
với khóa mã để mã hóa bản thơng báo. Bob biết về thuật tốn mã hóa được sử dụng nên
đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản thơng báo. Cịn Eve thu được
bản mã và có thể biết về thuật tốn mã hóa được sử dụng, nhưng khơng biết về khóa mã


được sử dụng, nên sẽ rất khó giải mã được thơng báo do Alice gửi cho Bob.
Phương pháp bảo mật thông tin truyền thống thường sử dụng các thuật tốn mật
mã tại các tầng phía trên trong mơ hình truyền tin đa tầng đang được nghiên cứu và ứng
dụng rộng rãi. Hiện tại, các phương pháp này vẫn được cho là đảm bảo an toàn trong
nhiều mơ hình ứng dụng. Tuy nhiên, mức độ an tồn của các thuật toán mật mã này
*

Email:

60


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

thường phụ thuộc vào mức độ phức tạp tính tốn của việc giải mã khi khơng có khóa.
Do đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽ khơng cịn là
thách thức đối với mã thám [7].

Hình 1. Mơ hình truyền tin cần bảo mật thông dụng

Một xu hướng khác cho bảo mật mạng không dây được nghiên cứu rộng rãi trong
thời gian gần đây là bảo mật dữ liệu tầng vật lý mà khơng sử dụng các thuật tốn mật
mã và có thể kháng lại máy tính lượng tử. Thực tế, hướng nghiên cứu về bảo mật tầng
vật lý đã được Tiến sĩ Aaron D. Wyner đề xuất từ năm 1975 [1]. Wyner đã chứng minh
rằng có thể truyền tin bảo mật với tốc độ Cs (Cs ≥ 0) trong hệ thống truyền tin có sự xuất
hiện của người nghe lén (Eavesdropper). Tuy nhiên, tại thời điểm đó Wyner đã đưa ra
một giả thiết quan trọng trong các kết quả của mình là kênh truyền giữa Alice và Eve,
được gọi là kênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ
Alice đến người nhận hợp pháp Bob, hay cịn gọi là kênh chính (main channel) và khái
niệm về tốc độ truyền tin an toàn (secrecy rate) Rs được định nghĩa là [1], [4-6]:

RS  log(1  SNR d )  log(1  SNR e )

(1)

trong đó, SNRd và SNRe là giá trị tỷ lệ tín hiệu trên tạp âm (Signal to Noise Ratio) tại
trạm thu hợp pháp và tại trạm nghe lén. Theo đó, giá trị Cs = max(Rs), sẽ tồn tại một bộ
mã hóa kênh có thể truyền Rs bít tin bí mật trên một đơn vị tín hiệu truyền tin
(bits/symbol) [1, 8, 9].
Giả thiết về chất lượng kênh truyền khó được đảm bảo do hạn chế về kỹ thuật
truyền tin tại thời kỳ đó và kênh nghe lén thường khơng được kiểm sốt nên ý tưởng của
Wyner chưa thực sự được quan tâm trong những năm sau đó. Nhưng trong khoảng một
thập kỷ gần đây, với sự phát triển của kỹ thuật truyền tin vô tuyến, đặc biệt là các kỹ
thuật truyền tin đa ăng-ten và kỹ thuật truyền tin theo búp sóng (beamforming), các
nghiên cứu về bảo mật tầng vật lý đã được nghiên cứu rộng rãi [2-6].
Một trong các hướng được tập trung nghiên cứu trong bảo mật tầng vật lý hiện
nay là mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF hoặc DF [6], [10-13]. Bài
báo này trình bày kết quả nghiên cứu trên hệ thống mạng chuyển tiếp vơ tuyến hoạt
động theo kỹ thuật AF. Đóng góp khoa học của bài báo là đưa ra thuật toán giải mới
61


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

(được gọi là thuật toán DCA-AF1E) cho bài tốn quy hoạch khơng lồi của mơ hình
truyền tin bảo mật tầng vật lý có sự hỗ trợ của các trạm chuyển tiếp hoạt động theo kỹ
thuật AF và có sự xuất hiện của một trạm nghe lén (1E - One Eavesdropper) dựa trên
phương pháp giải Quy hoạch DC và giải thuật DCA. Trong đó, nghiệm của bài tốn quy
hoạch là các hệ số tạo búp sóng tại các trạm chuyển tiếp, hàm mục tiêu là giá trị về tốc
độ truyền tin bảo mật của hệ thống Rs (bits/symbol hoặc bits/s/Hz).
Bài báo được bố cục như sau: Mục 1 giới thiệu tổng quan về bài toán bảo mật tầng

vật lý; Mục 2 trình bày mơ hình hệ thống và phát biểu bài tốn bảo mật tầng vật lý mạng
vơ tuyến chuyển tiếp hoạt động theo kỹ thuật AF với một trạm nghe lén; Mục 3 giới
thiệu một phương pháp giải đã được cơng bố đối với bài tốn ở Mục 2; Mục 4 trình bày
nội dung đề xuất thuật toán DCA-AF1E để giải quyết bài toán ở Mục 2 dựa trên Quy
hoạch DC và giải thuật DCA; Mục 5 là thực nghiệm đối với thuật toán DCA-AF1E
được đề xuất; Mục 6 là kết luận.
Một số ký hiệu sử dụng trong bài: Các chữ cái in hoa đậm được ký hiệu cho các
ma trận; Các chữ cái thường đậm ký hiệu cho các vectơ cột; Các ký hiệu (.)*, (.)T và (.)†
được dùng cho liên hợp phức, chuyển vị và chuyển vị liên hợp phức; IM là ma trận đơn
vị cấp M; diag{a} hoặc D(a) ký hiệu cho ma trận đường chéo với các phần tử nằm trên
đường chéo chính là giá trị của vectơ a; ||a|| ký hiệu cho chuẩn 2 của vectơ a; E 
. hiệu
cho kỳ vọng; A  0 hiệu cho ma trận A là ma trận nửa xác định dương (semidefinite
positive matrix);  ký hiệu cho tập các giá trị phức; s.t. ký hiệu cho các ràng buộc của
bài toán tối ưu (subject to); tr(A) là vết của ma trận A.

2. Mơ hình hệ thống và phát biểu bài tốn
2.1. Mơ hình hệ thống mạng vô tuyến chuyển tiếp
Xét trường hợp hệ thống mạng vô tuyến chuyển tiếp hoạt động theo kỹ thuật AF
có sự xuất hiện một trạm nghe lén (Hình 2). Với giả thiết trạm nguồn S (Source) và các
trạm chuyển tiếp R1...M (Relay) được đặt trong cùng một khu vực tin cậy và có khoảng
cách rất gần nhau, theo đó cơng suất phát từ trạm S đến các trạm R là rất nhỏ và trạm
thu D (Destination) cùng trạm nghe lén E (Eavesdropper) khơng thể thu được tín hiệu
này. Hệ thống sẽ hoạt động theo 2 pha như sau:
Trong pha một, trạm nguồn S truyền thơng báo cần giữ bí mật là xs tới các trạm
chuyển tiếp, tín hiệu nhận được tại các trạm chuyển tiếp là
yr  hsr xs  nr
62

(2)



Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

T

với h sr = hs1 ,..., hsM  là vectơ các giá trị hệ số kênh truyền từ trạm nguồn đến các trạm
T

chuyển tiếp; n r = n1 ,..., nM  là nhiễu cơ sở tại các trạm chuyển tiếp; h sr , n r   .
hrd
hre

D

hrd

w2

xs
xs

hrd

hre

hrd

S


xs



hre

xs

E

wM

hre

RM

Hình 2. Mạng vơ tuyến chuyển tiếp AF có một trạm nghe lén

Trong pha hai, các trạm chuyển tiếp nhân trực tiếp tín hiệu thu được yr với hệ số
khuếch đại của trạm chuyển tiếp w = [w1, …, wM]T (hay cịn gọi là hệ số tạo búp sóng)
sau đó truyền đến trạm đích D. Tín hiệu đầu ra của trạm chuyển tiếp thứ m khi này được
biểu diễn là:
xr .m  wm (hsrm xs  nm )

Dạng vectơ biểu diễn tín hiệu phát từ các trạm chuyển tiếp là:
xr  D  y r  w

(3)

trong đó, D(a) là ma trận đường chéo với các phần tử nằm trên đường chéo chính là giá

trị của vectơ a.
Các tín hiệu nhận được tại trạm thu đích D (ký hiệu là yd) và trạm nghe lén E (ký
hiệu là ye) là sự kết hợp của các tín hiệu được phát từ các trạm chuyển tiếp, cụ thể được
biểu diễn như sau:
M





yd   m 1hrd ,m wm hsrm xs  nrm  nd
 PS hT rd D  hsr  wxs  nrT D †  hrd  w  nd ,
M





ye   m 1hre , m wm hsrm xs  nrm  ne
 PS hT re D  hsr  wxs  nrT D†  hre  w  ne .
trong đó, nd và ne là nhiễu cơ sở tại trạm thu D và trạm nghe lén E.
2.2. Phát biểu bài tốn AF1E
Với mơ hình mạng vơ tuyến chuyển tiếp như phần trên, giá trị SNR (Signal to
63


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Noise Ratio) thu được tại trạm thu D sẽ là:


SNR d 




M
m 1

2

M

h h w Ps
m 1 rd m srm m
hrdm

2

2

wm  r 2   2

(4)

w † Aw
 †
w Gw  1
và tại trạm nghe lén E là:
SNR e 





M
m 1

2

M

h h w Ps
m 1 rem srm m
hrem

2

2

wm  r 2   2

(5)

w † Bw
 †
w Hw  1

trong đó,

P
A   s2



 †



 D  hsr  hrd hrd D  hsr  , G  D  hrd  D  hrd  , H  D  hre  D  hre 


Giá trị truyền tin bảo mật RS có thể đạt được theo (1) khi này sẽ là:
RS  log(1  SNR d )  log(1  SNR e ) .
Bài tốn cực đại hóa giá trị truyền tin bảo mật RS của hệ thống mạng vô tuyến
chuyển tiếp theo kỹ thuật AF có sự xuất hiện của một trạm nghe lén AF1E với ràng
buộc về tổng công suất truyền của tất cả các trạm chuyển tiếp ( w † w  PR ) hoặc ràng
buộc về công suất

truyền tối đa tại mỗi trạm chuyển tiếp riêng rẽ

2

( wm  pm , m  1,, M ) có dạng như sau:

 w Hw  1  w Aw  w Gw  1
max log
 w Gw  1  w Bw  w Hw  1
w














(6)

2

s.t. w † w  PR , ( wm  pm , m  1,, M )
Bài toán AF1E (6) là một bài toán quy hoạch khơng lồi (có hàm mục tiêu là khơng
lồi) nên chưa có phương pháp giải trực tiếp để tìm nghiệm tối ưu tồn cục. Do đó, việc
tìm nghiệm là các hệ số beamforming tốt hơn cho các trạm chuyển tiếp (w) theo bài
toán (6) vẫn đang là thách thức khoa học. Các phương pháp giải được công bố hiện nay
đều là các cách giải tìm nghiệm cận tối ưu.
64


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

3. Phương pháp giải đã được công bố
Trong [14], các tác giả đã trình bày phương pháp giải để tìm nghiệm cận tối ưu
SubOpt cho bài tốn (6) theo quy hoạch nửa xác định dương (SDP - Semidefinite
Programming) như sau:
Từ bài toán (6) bỏ qua hàm log sẽ có bài tốn tương đương như sau:


 w Hw  1  w Aw  w Gw  1
max
 w Gw  1  w Bw  w Hw  1
w













(7)

2

s.t. w † w  PR , ( wm  pm , m  1,, M )
Bằng cách đặt biến W = ww†, biến đổi bài toán về dạng quy hoạch SDP
 tr  HW   1 tr   A  G  W   1 
max 


w  tr  GW   1
tr   B  H  W   1 


(8)

2

s.t. tr W   PR , ( wm  pm , m  1,, M )
W 0
rank (W )  1.

Chú ý: Nếu rank(W) = 1 và W là ma trận đối xứng nửa xác định dương
(symmetric positive semidefinite) thì w†Aw = tr(AW) với mọi ma trận A.
Bài toán (8) vẫn là bài tốn khó giải trực tiếp để tìm nghiệm tồn cục, đặc biệt với
ràng buộc khơng lồi rank(W) = 1 nên bài toán này hiện đang được đề xuất cách giải tìm
nghiệm cận tối ưu bằng phương pháp nới lỏng (relaxation) là bỏ qua ràng buộc không
lồi này. Khi bỏ qua ràng buộc rank(W) = 1, các tác giả trong [14] đề xuất tiếp cách giải
để tìm nghiệm cận tối ưu SubOpt cho bài toán quy hoạch SDP như sau:
Bằng cách đặt biến t1 

tr   A  G  W   1
tr   B  H  W   1

và t2 

tr  HW   1
tr  GW   1

, bài toán (8) được

biến đổi về dạng sau:
max


t1t2

W ,t1 ,t2

s.t. tr W  H  t2G    t2  1





tr W  A  G  t1  B  H    t1  1

(9)

W 0
2

tr W   Pr , ( w m  pm , m  1, , M )

65


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Xét trường hợp bài toán (9) chỉ quan tâm đến ràng buộc về giới hạn tổng công
suất truyền của các trạm chuyển tiếp, khi này có thể tính trực tiếp giá trị maximum của
t1 và t2 một cách riêng rẽ như sau:
w † Aw  w †Gw  1
w † Bw  w † Hw  1



1
w†  A 
Gw
PR



t1,max  max


w w  PR

 max


w w  PR

(10)



1
w†  B 
 Hw
PR






1
1
 max  A 
 G, B 
 H
PR
PR



trong đó, max ( A, B ) là giá trị riêng tổng quát lớn nhất (the largest generalized
eigenvalue) của cặp ma trận (A,B).
Chú ý rằng, với cặp ma trận phức đối (Hermitian) A, B  nn thì cặp giá trị
, ψ  được gọi là cặp giá trị riêng và vectơ riêng mở rộng nếu thỏa mãn đẳng thức
Aψ  B ψ (Ma trận Hermitian là ma trận vng có các phần tử trên đường chéo
chính là số thực, các cặp phần tử đối xứng qua đường chéo chính là những số phức liên
hợp).
Tương tự như trên, giá trị maximum của t2 được tính như sau:
t 2,max  max


w w  PR

 max


w w  PR

w † Hw  1

w †Gw  1
 1

w†   H  w
 PR


(11)

 1

w†   G  w
P
 R


 1

1
 max   H,  G  .
PR
 PR


với t1,max và t2,max được tính độc lập như ở trên thì thơng thường các giá trị này sẽ đạt
được tại các nghiệm W  ww † khác nhau. Để tìm giá trị tốc độ truyền tin bảo mật Rs tối
đa có thể đạt được, các tác giả trong [14] đã đưa ra tiếp một phương pháp tìm như sau:
Với giá trị W ở trên tương ứng với giá trị t1,max có thể tính ra giá trị t2 tương ứng
t2,max 


66

tr  HW   1
tr  GW   1

t2,max (được tính bằng cách thay giá trị W đạt được từ t1,max ).


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Khi này giá trị tốc độ truyền tin bảo mật có thể đạt được của mạng vơ tuyến
chuyển tiếp theo AF có một trạm nghe lén với ràng buộc về tổng công suất truyền tại
các trạm chuyển tiếp sẽ là: Rs = log  t1,max  t2,max  .
Từ giá trị tốc độ bảo mật có thể ở trên, trong [14] tiếp tục đề xuất thuật toán tìm
kiếm quay vịng (iteratively search) trên t1 và t2 để tìm ra giá trị tối ưu t1,opt và t2,opt sao
cho tích của (t1  t2 ) có giá trị lớn nhất bằng bài tốn kiểm tra tính khả thi (feasibility
problem) sau:
Tìm W
s.t. tr W  H  t2G    t2  1





tr W  A  G  t1  B  H    t1  1

(12)

W  0 , tr W   PR
Xét trường hợp bài toán (9) chỉ quan tâm đến ràng buộc về giới hạn công suất

truyền riêng rẽ của các trạm chuyển tiếp, tương tự như với ràng buộc về tổng công
suất truyền của các trạm chuyển tiếp, các giá trị t1,max và t2,max trước tiên cũng được tính
độc lập, tuy nhiên khơng thể tính trực tiếp qua max như ở trên. Cụ thể, t1,max và t2,max
được tính như sau:

t1, max  max
W ,t1

tr   A  G  W   1
tr   B  H  W   1

s.t. W  0


tr  e e CW   p

(13)



tr W  A  G  t1  B  H    t1  1

m m

m

, m  1, , M


t2,max  max

W ,t2

tr  HW   1
tr  GW   1

s.t. W  0 ,

(14)

tr  W  H  t2G    t2  1





tr e m e†mCW  pm , m  1,, M
67


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Trong thực tế, với mỗi giá trị t1 thì miền khả thi (feasible set) trong (14) là lồi
(convex). Nếu với mỗi giá trị t1 nhận được mà bài tốn khả thi lồi sau đây:
Tìm W
s.t. W  0 ,


tr  e e CW   p




tr W  A  G  t1  B  H    t1  1

m m

m

(15)

, m  1,, M

là khả thi (feasible) thì sẽ có t1, max  t1 . Ngược lại, nếu bài tốn kiểm tra tính khả thi lồi ở
trên là bất khả thi thì sẽ có t1, max  t1 . Do vậy, có thể kiểm tra khi nào thì giá trị tối ưu
t1,max của bài toán tối ưu bán lồi (quasiconvex optimization problem) trong (13) là lớn

hơn hay nhỏ hơn giá trị đã cho t1 bằng cách giải bài toán (15).

4. Đề xuất thuật toán DCA-AF1E
Bài toán AF1E (6) là bài toán tối ưu khơng lồi, chưa có phương pháp giải tìm
nghiệm tối ưu tồn cục. Phương pháp tìm nghiệm SubOpt [14] như trình bày trong Mục
3 cho nghiệm cận tối ưu, do đã dùng kỹ thuật nới lỏng bỏ đi ràng buộc không lồi là
Rank(W) = 1. Việc tìm nghiệm cận tối ưu tốt cho các lớp bài toán này đang là thách
thức khoa học.
Phần này trình bày nội dung thuật tốn được đề xuất DCA-AF1E để giải bài toán
(6) dựa trên quy hoạch DC (deffirence convex functions) và thuật toán DCA (DC
Algorithm). Việc ứng dụng kỹ thuật Quy hoạch DC và giải thuật DCA để giải các bài
toán tối ưu trong bảo mật truyền tin tầng vật lý là một hướng đi mới, hướng đến mục
tiêu là nâng cao hiệu quả truyền tin bảo mật trong hệ thống thông tin vô tuyến thơng qua
việc tìm nghiệm cận tối ưu tốt hơn so với các cách giải khác.
4.1. Giới thiệu về phương pháp Quy hoạch DC và giải thuật DCA

Phương pháp Quy hoạch DC và giải thuật DCA (DC Programming and DCA)
được GS. Phạm Đình Tảo và GS. Lê Thị Hồi An đề xuất bao gồm việc áp dụng các
giải thuật DCA đối với các dạng bài tốn quy hoạch DC. Do đó, thuật ngữ DC
Programming and DCA như là một tên riêng và được sử dụng rộng rãi. Những kỹ thuật
trong Quy hoạch DC và giải thuật DCA được Phòng nghiên cứu Lý thuyết và Ứng dụng
Khoa học máy tính LITA (Laboratoire d'Informatique Théorique et Appliquée 68


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Theoretical and Applied Computer Science Laboratory), Trường đại học Lorraine, Cộng
hòa Pháp tiếp tục nghiên cứu và phát triển từ nhiều năm nay. Các kết quả khoa học ứng
dụng Quy hoạch DC và giải thuật DCA vào giải quyết các bài toán tối ưu trong nhiều
lĩnh vực đã được phịng nghiên cứu LITA cơng bố trên nhiều tạp chí khoa học quốc tế
có uy tín [11], [15-18].
DCA là một phương pháp tiếp cận dựa trên xấp xỉ lồi liên tục. DCA dựa trên tính
tối ưu cục bộ và tính đối ngẫu trong quy hoạch DC để giải các bài tốn quy hoạch DC
chuẩn có dạng [15, 16]:



  inf f  x  : g  x   h  x  : x  

 

với g ( x), h( x )   0  n

n




(16)

là các hàm lồi. Theo đó, hàm f(x) được gọi là hàm DC hay

còn gọi là hiệu của hai hàm lồi; g(x) - h(x) là sự phân tách DC của f(x); các hàm lồi g(x)
và h(x) là các hàm thành phần DC của f(x).
Ý tưởng của DCA là một phép xấp xỉ của mỗi quy hoạch DC bằng một chuỗi các
quy hoạch lồi: Tại mỗi lần lặp thứ k, phần lõm của DCA (–h(x)) được biến đổi thành
dạng affine bằng cách lấy vi phân của nó tại điểm xk (tương ứng với việc lấy

yk h  xk  ), rồi giải bài tốn cực tiểu hóa các quy hoạch lồi được tạo ra. Tính chất hội
tụ của giải thuật DCA và cơ sở lý thuyết của nó được phân tích và chứng minh đầy đủ
trong [11, 15, 16].
Một điều thú vị và đáng chú ý là, việc áp dụng Quy hoạch DC và giải thuật DCA
liên quan đến các thành phần g(x) và h(x) chứ không phải là hàm f(x). Do đó, với mỗi
phân tích DC tương ứng với một phiên bản DCA khác nhau. Vì mỗi hàm DC f(x) có thể
phân tách thành các hiệu của các thành phần lồi g(x) và h(x) khác nhau và mỗi phân tích
như vậy ảnh hưởng trực tiếp đến các tính chất của DCA như: tốc độ hội tụ, tính hiệu
quả, tính chất nghiệm. Do đó, việc tìm kiếm một sự phân tách DC tốt là rất quan trọng
và thú vị trong việc áp dụng Quy hoạch DC và giải thuật DCA.
4.2. Đề xuất thuật toán DCA-AF1E
Để áp dụng Quy hoạch DC và giải thuật DCA vào giải bài toán (6), tác giả đưa
thêm giả thiết xem xét trường hợp tín hiệu truyền đến trạm nghe lén bị triệt tiêu hoàn
toàn (Null steering) bằng cách điều chỉnh trọng số beamforming của các trạm chuyển
tiếp để tín hiệu tổng hợp trực giao với tín hiệu sóng mang phát đến trạm nghe lén
( w †Bw  0 ). Thông thường, trong trường hợp này, hệ thống đạt mức độ bảo mật cao
69



Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

nhất, do trạm nghe lén E không thu được gì, tuy nhiên tín hiệu truyền đến trạm thu đích
hợp pháp D cũng bị giảm một phần.
Thơng thường, các trạm nguồn S và các trạm chuyển tiếp R có ít thơng tin về trạm
nghe lén nên khơng có thơng tin chính xác về độ lợi kênh từ các trạm chuyển tiếp đến
trạm nghe lén, vì vậy khó có thể áp dụng kỹ thuật truyền trực giao Null steering. Tuy
nhiên, kỹ thuật truyền trực giao có thể áp dụng trong một số trường hợp mà trạm nghe
lén cũng là một trạm hợp pháp đã được đăng ký trong hệ thống, hay với một số khu vực
có tính an tồn vật lý cao và dịch vụ truyền tin có địi hỏi những trạm tham gia truyền
tin trong hệ thống đều phải đăng ký thuê bao. Khi này, việc nghe lén là do các người
dùng hợp pháp trong hệ thống nghe lén lẫn nhau đối với một thông báo cụ thể và tại một
thời điểm truyền tin cụ thể.
Với giả thiết này, bài toán (6) sẽ chuyển về dạng:

w †Gw  1
min log †
w
w Aw  1
s.t. w † w  PR

(17)



w Bw  0
2

( wm  pm , m  1, , M )
Bằng cách đặt biến và chuyển các giá trị biến phức về dạng số thực để biến đổi bài

toán về dạng tương đương sau:
min log
x

x T Gr x  1
x T Ar x  1

s.t. x T x  PR

(18)

T

x Br x  0
2

( xm  pm , m  1,, M )

với
 Re  A   Im  A  
 Re  w  
Ar  
, x  

 Im  A  Re  A  
 Im  w  
 Re(B)  Im(B ) 
Br  

 Im  B  Re  B  

70

 Re(G )  Im(G ) 
Gr  
.
 Im  G  Re  G  


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Biến đổi tiếp bài toán (18) về dạng bài tốn quy hoạch DC bằng cách phân tích
thành phần hàm mục tiêu không lồi về hiệu của hai hàm lồi như sau:
min  f1  x   f 2  x  
w

s.t. x T x  PR

(19)

x T Br x  0
2

( xm xM  m  pm , m  1,, M )
1
1
trong đó: f1  x    x 2 ; f 2  x    x 2  ln 1  x T Gr x   ln 1  x T Ar x 
2
2

Hằng số   max   4Gr  Ar  / 2  là giá trị riêng lớn nhất (Giá trị λ được gọi là

giá trị riêng của ma trận vuông A, nếu tồn tại một vectơ a ≠ 0, sao cho
Aa = λa, a là vectơ riêng của ma trận A) của ma trận ( 4Gr  Ar )/2 để đảm bảo cho cả
hai hàm f1  x  và f 2  x  là các hàm lồi.
Áp dụng giải thuật DCA, affine hóa thành phần lõm bằng cách lấy đạo hàm của
f 2  x  tại điểm xl như sau:

 

f 2 x l   x l  2(

Gr
T

 

1 x

l


Gr x

l

Ar
T

 

1 x


l

) xl
Ar x

l

Khi này, thuật toán DCA-AF1E được đề xuất để giải bài toán (11) như sau:
LƯU ĐỒ THUẬT TOÁN DCA-AF1E
Dữ liệu vào (Input): Giá trị hệ số kênh từ trạm nguồn đến các trạm chuyển tiếp hsr, từ
các trạm chuyển tiếp đến trạm đích hrd và từ các trạm chuyển tiếp đến các trạm nghe lén
hre, điều kiện dừng của thuật toán DCA là   105 .
Khởi tạo (initialization). Chọn một điểm khởi tạo ngẫu nhiên x0, đặt l=0
Lặp lại (repeat): l = l+1, tính xl bằng cách giải bài toán quy hoạch lồi con sau:

1 2
τx  f 2 x l , x
2
s.t. xT x  PR

min
x

 

x T Br x  0
2

( xm xM  m  pm , m  1, , M )

71


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

Cho đến khi thoả mãn một trong các điều kiện sau (until):
f  x l   f  x l 1 
x l  x l 1
  hoặc

1  x l 1
1  f  x l 1 
với f  x   f1  x   f 2  x 
Trả kết quả (Output): Rs = f(x).
Định lý: Tính chất hội tụ của thuật toán DCA-AF1E
(i) Giải thuật DCA-AF1E sinh ra dãy {xl} và dãy giá trị của hàm mục tiêu tương
ứng {f(xl)} là đơn điệu giảm.
(ii) Mọi điểm tới hạn x* của dãy {xl} là điểm tới hạn của bài toán (19).
Chứng minh:
Có thể nhận thấy ngay rằng dãy {xl} là bị chặn do ràng buộc đầu tiên của bài toán
(19). Hơn nữa, cả hai hàm f1  x  và f 2  x  đều có đạo hàm trên miền ràng buộc. Vì
những điều kiện này, các khẳng định của Định lý có thể suy luận trực tiếp từ tính hội tụ
của DCA đã được nêu trong [11, 15, 16].
Theo tính chất hội tụ của thuật tốn DCA-DF1E trong Định lý thì thuật tốn
DCA-AF1E ln có số vịng lặp giới hạn, có thể lập trình thực nghiệm và điều kiện
dừng của thuật toán sẽ xảy ra sau một số vòng lặp nhất định.
Như vậy, bằng các phép biến đổi tương đương phù hợp, bài toán AF1E với cả hai
loại ràng buộc (về tổng công suất truyền tại các trạm chuyển tiếp hoặc ràng buộc về
công suất truyền riêng tại mỗi trạm chuyển tiếp) đã chuyển thành bài tốn có dạng quy
hoạch của hiệu hai hàm lồi để tạo cơ sở cho việc đề xuất thuật toán DCA-AF1E bằng

cách áp dụng giải thuật DCA như ở trên. Đây là phương pháp giải mới cho bài toán này,
nội dung nghiệm ở phần sau sẽ thể hiện tính hiệu quả của giải thuật DCA-AF1E đề xuất
so với phương pháp giải tìm nghiệm SubOpt đã được công bố.

5. Thực nghiệm và kết quả
Phần này trình bày kết quả thực nghiệm và đánh giá thuật toán đề xuất DCAAF1E và so sánh chúng với phương pháp tìm nghiệm SubOpt đã được cơng bố. Q
trình thực nghiệm trên môi trường Mathlab R2017 kết hợp với cơng cụ giải các bài tốn
quy hoạch lồi CVX.
72


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

5.1. Sinh cơ sở dữ liệu thực nghiệm
Với mơ hình vơ tuyến chuyển tiếp hoạt động theo kỹ thuật AF có sự xuất hiện của
một trạm nghe lén cụ thể như hình 2 có số trạm chuyển tiếp được sử dụng là M = 10, dữ
liệu dùng để thực nghiệm là các trường hợp có chất lượng kênh truyền thay đổi tương
ứng với hệ số kênh truyền khác nhau. Giả thiết hệ thống truyền tin một chiều, các hệ số
kênh truyền này được sinh ngẫu nhiên theo phân bố Gaussian và được biết trước
(perfect information channel state). Thơng thường thì trạm nghe lén khó được xác định
trước bởi các trạm chuyển tiếp. Tuy nhiên, trong thực tế trạm nghe lén cũng có thể
chính là một trạm thu hợp pháp đã được xác định trong hệ thống và việc nghe lén trong
trường hợp này chỉ là sự nghe trộm giữa hai nhân viên trong cùng một cơ quan đối với
một thông báo cụ thể.
Để làm rõ hơn hiệu quả bảo mật truyền tin với chất lượng kênh truyền khác nhau,
quá trình thực nghiệm được chia làm hai trường hợp về hệ số kênh truyền từ các trạm
chuyển tiếp đến trạm thu đích hợp pháp và trạm nghe lén, cụ thể như sau:

- Trường hợp 1: Chất lượng kênh truyền của trạm nghe lén tốt hơn chất lượng
kênh truyền của trạm thu đích. Tương ứng, độ lợi kênh truyền từ các trạm chuyển tiếp

đến trạm nghe lén là σz = 2; độ lợi kênh truyền từ các trạm chuyển tiếp đến trạm thu
đích là σh = 1.

- Trường hợp 2: Chất lượng kênh truyền của trạm nghe lén tương đương với chất
lượng kênh truyền của trạm thu đích. Tương ứng, độ lợi kênh truyền từ các trạm chuyển
tiếp đến trạm nghe lén là σz = 2 và độ lợi kênh truyền từ các trạm chuyển tiếp đến trạm
thu đích là σh = 2.
Ứng với mỗi trường hợp, sinh ngẫu nhiên 100 bộ dữ liệu về giá trị hệ số kênh
truyền từ trạm phát nguồn tới các trạm chuyển tiếp và giữa các trạm chuyển tiếp tới
trạm thu đích và trạm nghe lén theo các tham số cấu hình như giả thiết ở trên. Các bộ dữ
liệu này được dùng chung cho cả hai thuật toán DCA-AF1E và thuật toán SubOpt.
5.2. Kết quả thực nghiệm
Với giả thiết về mơ hình hệ thống truyền thơng một chiều (chỉ có chiều từ trạm
nguồn S đến trạm thu D mà khơng có chiều ngược lại) như được minh họa trong hình 2
với các thơng số cụ thể trong mơ hình như phần trên. Ứng với mỗi trường hợp, thực
hiện 100 lần thử độc lập và lấy kết quả trung bình về giá trị truyền tin bảo mật tại pha
hai của hệ thống để so sánh. Kết quả thực nghiệm như sau:
73


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

- Trường hợp 1 (σz = 2; σh = 1): Kết quả về giá trị truyền tin bảo mật dựa trên
cơng suất truyền như hình 3. Trong đó:
+ DCA-AF1E-Tot là kết quả thực hiện thuật DCA-AF1E cho trường hợp chỉ xét
đến ràng buộc về tổng công suất truyền của các trạm chuyển tiếp (Total power constraint).
+ DCA-AF1E-Ind là kết quả thực hiện thuật DCA-AF1E cho trường hợp chỉ xét đến
ràng buộc về công suất truyền riêng rẽ giữa các trạm chuyển tiếp (Individual power constraint).
+ SubOpt-Tot là kết quả thực hiện thuật SubOpt cho trường hợp chỉ xét đến ràng
buộc về tổng công suất truyền của các trạm chuyển tiếp (Total power constraint).

+ SubOpt-Ind là kết quả thực hiện thuật SubOpt cho trường hợp chỉ xét đến ràng
buộc về công suất truyền riêng rẽ giữa các trạm chuyển tiếp (Individual power constraint).

Hình 3. Giá trị Rs theo tổng công suất truyền PR (dBm) với σz = 2 và σh = 1

- Trường hợp 2 (σz = 2, σh = 2): Kết quả thực nghiệm về giá trị truyền tin bảo mật
dựa trên giới hạn công suất truyền như hình 4.

Hình 4. Giá trị Rs theo tổng cơng suất truyền PR (dBm) với σz = σh = 2

74


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

• Nhận xét về kết quả thực nghiệm:
Kết quả thể hiện trên hình 3 và hình 4 phản ảnh đúng thực tế là giá trị truyền tin bí
mật RS ln tăng theo cơng suất phát của các trạm chuyển tiếp (PR). Giá trị lớn nhất
Rs = 12,2 bits/symbol khi PR = 100 dBm ứng với trường hợp chất lượng kênh thu hợp
pháp và kênh nghe lén ngang nhau (σz = 2, σh = 2).
Hình 3 cho thấy, mặc dù kênh truyền của trạm nghe lén tốt hơn kênh truyền của
trạm thu hợp pháp nhưng vẫn có thể truyền tin bí mật từ trạm chuyển tiếp đến trạm thu
hợp pháp với tốc độ cao nhất khi PR = 100 dBm là Rs = 11,4 bits/symbol (DCAAF1E_Tot). Theo hình 4, khi kênh truyền của hai trạm là tương đương thì giá trị này
cao hơn, cụ thể Rs = 12,2 bits/symbol (DCA-AF1E_Tot).
Kết quả thể hiện thuật toán DCA-AF1E tốt hơn thuật toán SubOpt trong hầu hết
các trường hợp.

6. Kết luận
Theo lý thuyết thơng tin, bài tốn bảo mật tầng vật lý cho mạng vô tuyến chuyển
tiếp hoạt động theo kỹ thuật Khuếch đại - Chuyển tiếp được đưa về dạng bài tốn tối ưu

khơng lồi và đang là thách thức khoa học cho việc tìm được nghiệm tốt hơn. Bài báo đã
đề xuất một thuật toán giải mới cho bài tốn này dựa trên những phân tích bài tốn gốc
một cách hợp lý để áp dụng Quy hoạch DC và thuật toán DCA. Phần thực nghiệm đã
thể hiện thuật toán do tác giả đề xuất có tính ưu việt về mặt nghiệm tối ưu so với một
phương pháp giải đã được công bố.

Tài liệu tham khảo
1. A. D. Wyner (Oct. 1975). The Wire-Tap Channel. Bell Syst. Tech. J., 54(8), pp. 1355-1387,
doi: 10.1002/j.1538-7305.1975.tb02040.x.
2. O. G. Aliu, A. Imran, M. A. Imran, and B. Evans (2013). A Survey of Self Organisation in
Future Cellular Networks. IEEE Commun. Surv. Tutor., 15(1), pp. 336-361, First 2013,
doi: 10.1109/SURV.2012.021312.00116.
3. X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen (2017). A Survey on MultipleAntenna Techniques for Physical Layer Security. IEEE Commun. Surv. Tutor., 19(2),
pp. 1027-1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387.
4. A. Hyadi, Z. Rezki, and M.-S. Alouini (Sep. 2016). An Overview of Physical Layer
Security in Wireless Communication Systems with CSIT Uncertainty. IEEE Access,
vol. PP, pp. 1-1, doi: 10.1109/ACCESS.2016.2612585.
5. A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst (2014). Principles of
Physical Layer Security in Multiuser Wireless Networks: A Survey. IEEE Commun. Surv.
Tutor., 16(3), pp. 1550-1573, doi: 10.1109/SURV.2014.012314.00178.

75


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

6. F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong (2019). A Comprehensive Survey on
Cooperative Relaying and Jamming Strategies for Physical Layer Security. IEEE Commun.
Surv. Tutor., 21(3), pp. 2734-2771, doi: 10.1109/COMST.2018.2865607.
7. Tạp chí An tồn thơng tin, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển

vọng - Tạp chí An tồn thơng tin,” An Toan Thong Tin. (accessed Mar. 25, 2020).
8. Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo (Sep. 2013). Enhancing Physical-Layer Secrecy
in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches. IEEE
Signal Process. Mag., 30(5), pp. 29-40, doi: 10.1109/MSP.2013.2256953.
9. Physical
Layer
Security
in
Wireless
Communications.
CRC
Press.
(accessed Feb. 15, 2020).
10. S. Sarma, S. Agnihotri, and J. Kuri (Dec. 2015). Secure Communication in Amplify-andForward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds. Wirel.
Pers. Commun., 85(4), pp. 1945-1956, doi: 10.1007/s11277-015-2881-5.
11. N. N. Tuan and D. V. Son (2018). DC Programming and DCA for Enhancing Physical
Layer Security in Amplify-and-Forward Relay Beamforming Networks Based on the SNR
Approach. in Advanced Computational Methods for Knowledge Engineering, vol. 629,
N.-T. Le, T. van Do, N. T. Nguyen, and H. A. L. Thi, Eds. Cham: Springer International
Publishing, pp. 23-33.
12. H. Ma and P. Ma (2012). Convex Analysis Based Beamforming of Decode- and-Forward
Cooperation for Improving Wireless Physical Layer Security. p. 5.
13. L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor (Mar. 2010). Improving Wireless Physical
Layer Security via Cooperating Relays. IEEE Trans. Signal Process., 58(3), pp. 1875-1888,
doi: 10.1109/TSP.2009.2038412.
14. J. Zhang and M. C. Gursoy (Apr. 2010). Relay Beamforming Strategies for Physical-Layer
Security. ArXiv10040899 Cs Math, Accessed: Mar. 02, 2020. [Online]. Available:
/>15. H. A. Le Thi, V. N. Huynh, and T. P. Dinh (2014). DC Programming and DCA for General
DC Programs. in Advanced Computational Methods for Knowledge Engineering, Cham,
pp. 15-35, doi: 10.1007/978-3-319-06569-4_2.

16. “DC Programming and DCA - Website of Le Thi Hoai An.” (accessed Feb. 22, 2020).
17. N. N. Tuan and T. T. Thuy (2019). Physical Layer Security Cognitive Decode-and-Forward
Relay Beamforming Network with Multiple Eavesdroppers. in Intelligent Information and
Database Systems, 11432, N. T. Nguyen, F. L. Gaol, T.-P. Hong, and B. Trawiński, Eds.
Cham: Springer International Publishing, pp. 254-263.
18. T. T. Thuy, N. N. Tuan, L. T. H. An, and A. Gély (2016). DC Programming and DCA for
Enhancing Physical Layer Security via Relay Beamforming Strategies. in Intelligent
Information and Database Systems, Berlin, Heidelberg, pp. 640-650, doi: 10.1007/978-3662-49390-8_62.

76


Journal of Science and Technique - N.206 (5-2020) - Le Quy Don Technical University

ENHANCING PHYSICAL LAYER SECURITY FOR WIRELESS
RELAY NETWORK USING AMPLIFY-AND-FORWARD WITH AN
EAVESDROPPER
Abstract: The physical layer security idea has been studied by Wyner, published since 1975 and
is expanding its powerful research in the last decade. According to information theory, these security
problems are all expressing in the form of optimal problems with the objective function of maximizing the
secrecy rate or minimizing the transmission power. These optimal problems often have a non-convex
optimal form of mathematics, so there is no way to find an global optimal solutions, recently published
tournaments are usually a suboptimal approach. The main contributor to this paper is to propose a new
solution to this hard problem on the wireless relaying network using AF technique with the occurrence of
a eavesdropper station based on DC Programming and DCA. The experimental part shows the
suboptimal approach of our algorithm proposed better than the published solution.

Keywords: Physical layer security; DC Programming and DCA; Amplify-and-Forward.
Ngày nhận bài: 26/02/2020; Ngày nhận bản sửa lần cuối: 18/5/2020; Ngày duyệt đăng: 23/6/2020




77



×