Xem mẫu

  1. HộiHội ThảoThảo Quốc Quốc GiaGia 2015vềvềĐiện 2015 ĐiệnTử, Tử,Truyền TruyềnThông Thông và và Công CôngNghệ NghệThông ThôngTinTin (ECIT 2015) (ECIT 2015) Nâng Cao Hiệu Năng Bảo Mật Mạng Thứ Cấp Với Kỹ Thuật Chọn Nhiều Nút Chuyển Tiếp Đơn Phần Đặng Thế Hùng∗ , Trần Trung Duy† , Lưu Gia Thiện† và Võ Nguyễn Quốc Bảo† ∗Trường Sỹ Quan Thông Tin Nha Trang, Khánh Hòa, Việt Nam † Học Viện Công Nghệ Bưu Chính Viễn Thông Cơ sở TP. Hồ Chí Minh, Việt Nam Email: danghung8384@gmail.com, (trantrungduy, lgthien, baovnq)@ptithcm.edu.vn Tóm tắt nội dung—Trong bài báo này, chúng tôi đề xuất hiệu quả của việc lựa chọn nút chuyển tiếp tối ưu trong mô hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa mạng truyền thông hợp tác sử dụng giao thức giải mã- nhiều nút chuyển tiếp đơn phần (Partial Relay Selection) và-chuyển tiếp (DF) để đạt được hiệu năng bảo mật để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer tốt nhất. Các vấn đề về kết nối bảo mật với các giao Security) cho mạng thứ cấp (secondary network) trong môi thức giải mã-và-chuyển tiếp (Decode-and-forward (DF)) trường vô tuyến nhận thức dạng nền (Underlay Cogntive và ngẫu nhiên-và-chuyển tiếp (Randomize-and-forward Radio). Các biểu thức dạng tường minh chính xác của (RF)) cũng đã được nghiên cứu [4], [5], [6]. Đặc biệt, xác suất dừng bảo mật trên kênh truyền fading Rayleigh trong các tài liệu [7], [8], [9], các tác giả đã đề xuất các đã được đưa ra. Chúng tôi cũng thực hiện các mô phỏng Monte Carlo để kiểm chứng sự chính xác của các phân phương pháp lựa chọn nút chuyển tiếp để đánh giá xác tích lý thuyết. suất dừng bảo mật và dung lượng bảo mật nhằm nâng cao hiệu năng bảo mật của hệ thống. Vấn đề phân tích Keywords—Bảo mật lớp vật lý, vô tuyến nhận thức dạng hiệu năng bảo mật và tối ưu số lượng các chặng của nền, chuyển tiếp cộng tác, xác suất dừng bảo mật, kênh hệ thống chuyển tiếp đa chặng cũng được đề cập trong truyền fading Rayleigh. [10]. Các kết quả nghiên cứu đã chứng minh rằng, sử dụng phương pháp truyền chuyển tiếp đa chặng cho hiệu năng bảo mật tốt hơn so với phương pháp truyền trực I. GIỚI THIỆU tiếp. Vô tuyến nhận thức được định nghĩa trong [11], là Ngày nay, việc đảm bảo an toàn thông tin là một một hệ thống vô tuyến thông minh, có khả năng nhận trong những yêu cầu bắt buộc đối với các hệ thống thông biết môi trường xung quanh và từ đó điều chỉnh các tin hiện đại. Tuy nhiên, hầu hết các thuật toán mã hóa, tham số thu phát để tối ưu hệ thống. Ý tưởng này lần ví dụ như DES, RSA. . . đều là các thuật toán chạy ở đầu tiên được đề xuất bởi Joseph Mitola [12] vào năm lớp ứng dụng, với giả sử rằng kênh truyền giữa máy 1999, cho phép các hệ thống không có giấy phép sử phát và máy thu đã được thiết lập, đồng thời không lỗi, dụng tần số (Secondary Network (SN)) sử dụng chung không trễ. Vậy nên, việc áp dụng các thuật toán mã hóa dải tần số với hệ thống được cấp phép sử dụng tần số này trở nên khó khăn, phức tạp và không hiệu quả, đặc (Primary Network (PN)), với điều kiện ràng buộc là hoạt biệt trong môi trường vô tuyến fading nhanh. Để giải động truyền phát dữ liệu của hệ thống SN không được quyết vấn đề này, gần đây kỹ thuật bảo mật thông tin gây ảnh hưởng đến hiệu năng của hệ thống PN. Công lớp vật lý (Physical Layer Security) [1], [2] đã thu hút nghệ này đang được xem như là một giải pháp đầy hiệu được nhiều sự quan tâm của các nhà nghiên cứu trong quả để cải thiện hiệu suất sử dụng phổ tần số [13], [14]. và ngoài nước. Trong phương pháp này, một hệ thống Mạng vô tuyến nhận thức được chia ra làm ba loại, bao được đánh giá là có khả năng bảo đảm an toàn thông gồm: dạng nền (Underlay), dạng xen kẽ (Overlay) và tin khi mà dung lượng kênh chính lớn hơn dung lượng dạng chồng (Interwave). Trong các phương thức trên, kênh của kênh nghe trộm. Đây là một kỹ thuật đơn giản thì phương thức truyền dạng nền đã thu hút sự quan để đạt được hiệu quả bảo mật mà không cần sử dụng tâm của rất nhiều nhà nghiên cứu [15], [16], trong đó các kỹ thuật mã hoá phức tạp. hệ thống thứ cấp (SN) được truyền phát dữ liệu song Cho đến nay, đã có một số công trình nghiên cứu về song với hệ thống sơ cấp (PN) miễn là can nhiễu mà nó vấn đề bảo mật thông tin lớp vật lý dưới nhiều góc gây ra phải nhỏ hơn mức ngưỡng chịu đựng cho phép độ khác nhau. Cụ thể, trong [3], tác giả đã nghiên cứu của máy thu sơ cấp (Primary Receiver). Do bị giới hạn 482 ISBN: 978-604-67-0635-9 482
  2. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) về mức can nhiễu gây ra, phương thức truyền dạng nền có nhược điểm là vùng phủ sóng giới hạn do công suất SE phát của các nút thứ cấp bị giới hạn. Một trong những SR SR giải pháp để giải quyết vấn đề này là sử dụng kỹ thuật truyền chuyển tiếp phân tập hay truyền thông cộng tác (cooperative communication) [17]. Do đó, quá trình kết SR SR nối giữa nút nguồn và nút đích được cải thiện rõ rệt và SS SR SD các nút mạng thứ cấp có thể sử dụng công suất phát SR thấp hơn trong khi vẫn bảo đảm được yêu cầu về chất SR SR lượng dịch vụ, cũng như làm giảm đáng kể can nhiễu lên hệ thống sơ cấp. Kênh Chính Theo sự hiểu biết tốt nhất của chúng tôi, cho đến nay chỉ Kênh Nghe Lén có vài công trình nghiên cứu quan tâm đến việc nâng PU Kênh Can Nhi u cao hiệu năng bảo mật của mạng thứ cấp trong môi Nhóm các nút trường vô tuyến nhận thức dạng nền. Cụ thể trong [18], chuy n ti p các tác giả đã đánh giá hiệu năng bảo mật của hệ thống c ch n chuyển tiếp dựa vào biểu thức xác suất dừng hệ thống dạng tường minh trong môi trường vô tuyến nhận thức Hình 1. Mô hình hệ thống. dạng nền trên kênh truyền Rayleigh Fading. Trong [19], hiệu năng bảo mật đối với các phương thức lựa chọn nút chuyển tiếp trong mạng vô tuyến nhận thức hợp tác số m chạy từ 1 đến M. Giả sử kênh truyền giữa hai nút (CCRNs) dạng nền cũng đã được phân tích. bất kỳ trong mạng là kênh fading Rayleigh, vì thế các Trong bài báo này, chúng tôi đánh giá hiệu năng bảo độ lợi kênh γ1m , γmD , γ0E , γmE , γ0P và γmP là các mật mạng thứ cấp trong môi trường vô tuyến nhận thức biến ngẫu nhiên có phân bố mũ với tham số đặc trưng dạng nền, với kỹ thuật lựa chọn nhiều nút chuyển tiếp lần lượt được ký hiệu như λ1 , λ2 , Ω1 , Ω2 , ∆1 và ∆2 . đơn phần, thông qua việc tính toán biểu thức xác suất Để đưa suy hao đường truyền vào trong các phân tích, dừng bảo mật với giao thức ngẫu nhiên-và-chuyển tiếp ta có thể mô hình các tham số đặc trưng bằng hàm của (RF) trên kênh truyền fading Rayleigh. Tiếp theo, các khoảng cách và hệ số suy hao như sau: λ1 = dβSS−SRm , kết quả mô phỏng được tiến hành để kiểm chứng các biểu thức phân tích lý thuyết. Kết quả mô phỏng và kết λ2 = dβSRm −SD , Ω1 = dβSS−SE , Ω2 = dβSRm −SD , ∆1 = quả phân tích lý thuyết là trùng khít nhau, thể hiện tính dβSS−PU và ∆2 = dβSRm −PU [20], với d là ký hiệu của chính xác của kết quả phân tích. khoảng cách Euclid giữa hai nút và β là hệ số suy hao Phần còn lại của bài báo được tổ chức như sau: Trong đường truyền. phần II, chúng tôi miêu tả mô hình hệ thống được đề Sự truyền dữ liệu từ SS đến SD thông qua SR được thực xuất. Trong phần III, chúng tôi đánh giá hiệu năng bảo hiện qua hai khe thời gian trực giao: trong khe thời gian mật của hệ thống đề xuất. Phần IV cung cấp các kết thứ nhất SS truyền dữ liệu đến một nhóm các SR được quả mô phỏng và phân tích lý thuyết. Cuối cùng, chúng chọn trước, trong khe thời gian thứ hai, một trong các tôi kết luận bài báo trong phần V. SR được chọn sẽ chuyển tiếp dữ liệu của SS đến SD. Ta cũng giả sử rằng, hệ số kênh truyền thay đổi sau mỗi khe thời gian, vì thế các phương pháp chọn lựa nút II. MÔ HÌNH HỆ THỐNG chuyên tiếp tối ưu cho toàn trình như đã đề xuất trong Hình 1 miêu tả sơ đồ hệ thống của mô hình đề xuất, [21] là không thể áp dụng được. trong đó mạng sơ cấp được biểu thị bởi bằng một người Đầu tiên, không mất tính tổng quát ta có thể giả sử rằng dùng sơ cấp PU trong khi mạng thứ cấp bao gồm một γ11 > γ12 > γ13 > ... > γ1M −1 > γ1M và trong M nút nguồn thứ cấp SS, M nút chuyển tiếp thứ cấp SR nút SR sẵn có, chỉ K nút SR đầu tiên được đưa vào và một nút đích thứ cấp SD. Giả sử rằng, không có liên danh sách các nút chuyển tiếp tiềm năng, cụ thể các nút kết trực tiếp giữa SS và SD bởi vì khoảng cách và vật này nằm trong tập W: W = {SR1 , SR2 , ..., SRK }. Ta cản. Vì vậy, nguồn SS cần sự giúp đỡ từ các nút chuyển cần chú ý rằng K là một số nguyên dương có giá trị từ tiếp SR để đưa dữ liệu mong muốn đến đích. Hơn nữa, 1 đến M và là thông số đã được thiết kế trước của hệ mạng thứ cấp còn xuất hiện có một nút nghe lén SE, thống. đang cố gắng nghe lõm dữ liệu được phát đi từ nguồn Trước khi truyền dữ liệu, nút nguồn SS điều chỉnh công SS và từ các nút chuyển tiếp SR. suất phát để thoả mãn mức giao thoa tối đa Ith được Chúng tôi ký hiệu γ1m , γmD , γ0E , γmE , γ0P và γmP lần quy định bởi mạng sơ cấp [19], cụ thể như sau: lượt là độ lợi kênh truyền của các liên kết SS − SRm , SRm − SD, SS − SE, SS − PU và SRm − PU, với chỉ PS = min (Pth , Ith /γ0P ) , (1) 483 483
  3. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) với Pth là công suất phát lớn nhất mà nguồn có thể phát giá như sau: được. Tương tự, nếu nút chuyển tiếp SRk (k ∈ {1, 2, ..., K}) SOP = Pr (C < Cth ) được chọn để truyền dữ liệu nhận được đến SD, công  K suất phát lớn nhất của nút này là: 1  =1 − 1 − Pr K b=1 PRk = min (Pth , Ith /γkP ) , (2)   1 + Ψ min (1, µ/γ0P ) γ1b ×
  4. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) xác định theo thống kê bậc thứ b như trong [22]: Rồi thì ta thay các kết quả đạt được vào (13) và sau khi biến đổi ta có:   ρ−1 b M  −u+1 Fγ1b + ρx I2 = t u−1 t (−1) CM CM −u+1 Ψ b u=1 t=0  Ω1 u−1 = CM × u=1 Ω1 + (t + u − 1) λ1 ρ    M −u+1 ∆1 ρ−1 × × 1 − exp −λ1 + ρx ∆1 + (t + u − 1) λ1 ρ−1 Ψ  Ψ     ρ−1 ρ−1 × exp − (t + u − 1) λ1 µ . (15) × exp − (u − 1) λ1 + ρx Ψ Ψ b M−u+1 t u−1 t Cuối cùng, chúng ta sẽ tính giá trị của Jb . Đầu tiên, ta = (−1) CM CM −u+1 cần viết lại Jb dưới dạng sau: u=1 t=0      ρ−1 1 + Ψ min (1, µ/γbP ) γbD × exp − (t + u − 1) λ1 + ρx . (11) Jb = Pr
  5. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) IV. KẾT QUẢ MÔ PHỎNG 0.65 Trong phần IV, chúng tôi thực hiện các mô phỏng 0.6 Mo phong xR = 0.5 Monte-Carlo để kiểm chứng các công thức đã được trình 0.55 Ly thuyet xR = 0.5 bày ở phần III. Môi trường mô phỏng là một hệ trục tọa Mo phong xR = 0.7 độ hai chiều Oxy, trong đó nút nguồn SS được đặt tại vị 0.5 Ly thuyet xR = 0.7 trí (0,0), các nút chuyển tiếp được đặt tại vị trí (xR , 0) 0.45 (với 0 < xR < 1), nút đích ở vị trí (1,0), nút nghe lén SOP được đặt ở (1,0.25) và nút sơ cấp PU ở vị trí (0.5, -0.5). 0.4 Trong tất cả các mô phỏng, hệ số suy hao đường truyền 0.35 được cố định bởi 4 (β = 4). Trong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo 0.3 sự thay đổi của giá trị Ψ (Ψ = Pth /N0 ) đơn vị dB. Các 0.25 thông số được thiết lập trong mô phỏng này là K = 2, xR = 0.7, µ = 0.5 và Cth = 0.2. Như chúng ta có thể 0.2 quan sát, giá trị của SOP giảm khi ta tăng giá trị Ψ. Tuy 1 2 3 4 5 6 7 8 9 10 nhiên, khi Ψ lớn, hiệu năng SOP dường như bảo hoà. K Đó là bởi vì, khi ta tăng công suất phát thì dung lượng của kênh chính và cả của kênh nghe lén cũng tăng theo. Hình 3. Xác suất dung lượng bảo mật khác không biểu diễn theo giá Một điều đáng lưu ý trong hình vẽ này là hiệu năng bảo trị N khi β = 3, xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, mật của hệ thống sẽ tốt hơn nếu có nhiều nút chuyển K = 2, N1 = N2 = 1 ÷ 10. tiếp sẵn sàng phục vụ nguồn truyền dữ liệu đến đích. Hình vẽ 3, biểu diễn SOP theo sự thay đổi của giá trị K V. KẾT LUẬN Trong bài báo này, chúng tôi đề xuất và khảo sát 1 hiệu năng của mô hình chuyển tiếp cộng tác để nâng Mo phong (M=2) 0.9 cao hiệu năng bảo mật của mạng thứ cấp trong vô tuyến Ly thuyet (M=2) Mo phong (M=5) nhận thức dạng nền. Các kết quả trong bài báo cho thấy 0.8 Ly thuyet (M=5) rằng bằng cách chọn lựa số nút chuyển tiếp đơn phần Mo phong (M=7) thích hợp, ta có thể nâng cao hiệu năng bảo mật của hệ 0.7 Ly thuyet (M=7) thống. Công việc tiếp theo của nhóm chúng tôi là khảo 0.6 sát hiệu năng bảo mật của hệ thống trên các kênh truyền tổng quát hơn như kênh Nakagami-m và kênh Rician. SOP 0.5 0.4 LỜI CẢM ƠN 0.3 Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ Quốc gia (NAFOSTED) trong đề tài 0.2 mã số 102.01-2014.33. 0.1 −20 −15 −10 −5 0 5 10 15 Ψ (dB) TÀI LIỆU [1] A. Wyner, “The wire-tap channel,” Bell System Technical Jour- Hình 2. Xác suất dừng bảo mật SOP là một hàm của Ψ = Pth /N0 nal, The, vol. 54, no. 8, pp. 1355–1387, Oct 1975. (dB) khi K = 2, xR = 0.7, µ = 0.5 và Cth = 0.2. [2] P. K. Gopala, L. Lai, and H. El Gamal, “On the secrecy capacity of fading channels,” Information Theory, IEEE Transactions on, vol. 54, no. 10, pp. 4687–4698, Oct 2008. khi Ψ = 5(dB), µ = 0.25, M=10 và Cth = 0.2. Từ hình [3] I. Krikidis, “Opportunistic relay selection for cooperative net- vẽ ta có thể thấy rằng, hiệu năng bảo mật của hệ thống works with secrecy constraints,” Communications, IET, vol. 4, biến thiên khi ta thay đổi giá trị của số nút chuyển tiếp no. 15, pp. 1787–1791, Oct 2010. đơn phần K. Hơn nữa, ta cũng quan sát được rằng tồn [4] J. Mo, M. Tao, and Y. Liu, “Relay placement for physical layer tại một giá trị tối ưu của K để giá trị SOP là nhỏ nhất. security: A secure connection perspective,” Communications Letters, IEEE, vol. 16, no. 6, pp. 878–881, June 2012. [5] P. N. Son and H. Kong, “Exact outage probability of a decode- Trong các hình vẽ 2 và 3, các kết quả lý thuyết và and-forward scheme with best relay selection under physical mô phỏng trùng với nhau. Điều này chứng minh sự đúng layer security,” Wireless Pers. Commun., vol. 74, no. 2, pp. 325– đắn trong các phân tích lý thuyết. 342, Jan 2014. 486 486
  6. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) [6] ——, “Exact outage probability of two-way decode-and-forward 894–914, May 2009. scheme with opportunistic relay selection under physical layer [15] P. T. D. Ngoc, T. L. Thanh, T. T. Duy, and V. N. Q. Bao, “Đánh security,” Wireless Pers. Commun., vol. 77, no. 4, pp. 2889– giá ảnh hưởng của phần cứng không lý tưởng lên mạng vô tuyến 2917, Aug 2014. nhận thức dạng nền hai chặng giải mã và chuyển tiếp,” Hội thảo [7] I. Krikidis, J. Thompson, and S. Mclaughlin, “Relay selection Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông for secure cooperative networks with jamming,” Wireless Com- tin (ECIT2014), pp. 249–253, 09 2014. munications, IEEE Transactions on, vol. 8, no. 10, pp. 5003– [16] T. T. Duy, T. V. Hieu, T. L. Thanh, P. T. D. Ngoc, and V. N. Q. 5011, October 2009. Bao, “Mô hình truyền đa chặng sử dụng truyền thông cộng [8] L. Dong, Z. Han, A. Petropulu, and H. Poor, “Improving tác tăng cường trong vô tuyến nhận thức dạng nền,” Hội thảo wireless physical layer security via cooperating relays,” Signal Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông Processing, IEEE Transactions on, vol. 58, no. 3, pp. 1875– tin (ECIT2014), pp. 238–243, 09 2014. 1888, March 2010. [17] J. Laneman, D. Tse, and G. W. Wornell, “Cooperative diversity [9] V. N. Q. Bao, N. Linh-Trung, and M. Debbah, “Relay selec- in wireless networks: Efficient protocols and outage behavior,” tion schemes for dual-hop networks under security constraints Information Theory, IEEE Transactions on, vol. 50, no. 12, pp. with multiple eavesdroppers,” Wireless Communications, IEEE 3062–3080, Dec 2004. Transactions on, vol. 12, no. 12, pp. 6076–6085, December [18] T. T. Duy and V. N. Q. Bao, “Secrecy outage performance 2013. of relay networks under interference constraint,” in Advanced [10] V. N. Q. Bao and N. L. Trung, “Multihop decode-and-forward Technologies for Communications (ATC), 2014 International relay networks: Secrecy analysis and relay position optimiza- Conference on, Oct 2014, pp. 125–130. tion,” REV Journal on Electronics and Communications, vol. 2, [19] T. Duong, T. T. Duy, M. Elkashlan, N. Tran, and O. Dobre, no. 1-2, pp. 33–41, June 2012. “Secured cooperative cognitive radio networks with relay se- [11] I. Akyildiz, W.-Y. Lee, M. C. Vuran, and S. Mohanty, “A lection,” in Global Communications Conference (GLOBECOM), survey on spectrum management in cognitive radio networks,” 2014 IEEE, Dec 2014, pp. 3074–3079. Communications Magazine, IEEE, vol. 46, no. 4, pp. 40–48, [20] T. T. Duy, H. N. Vu, T. T. Truc, and H. Y. Kong, “Minimum- April 2008. energy cooperative routing with equal gain combining in static [12] J. Mitola and J. Maguire, G.Q., “Cognitive radio: making soft- wireless networks,” KICS Winter Conference, Korea, pp. 206– ware radios more personal,” Personal Communications, IEEE, 207, 01 2011. vol. 6, no. 4, pp. 13–18, Aug 1999. [21] T. Duy and H. Kong, “Exact outage probability of cognitive two- [13] A. Mody, S. R. Blatt, D. G. Mills, T. P. McElwain, N. B. way relaying scheme with opportunistic relay selection under Thammakhoune, J. Niedzwiecki, M. Sherman, C. S. Myers, interference constraint,” Communications, IET, vol. 6, no. 16, and P. Fiore, “Recent advances in cognitive communications,” pp. 2750–2759, November 2012. Communications Magazine, IEEE, vol. 45, no. 10, pp. 54–61, [22] T. T. Duy and H. Kong, “Performance analysis of incremental October 2007. amplify-and-forward relaying protocols with nth best partial [14] A. Goldsmith, S. Jafar, I. Maric, and S. Srinivasa, “Breaking relay selection under interference constraint,” Wireless Personal spectrum gridlock with cognitive radios: An information theo- Communications (WPC), vol. 71, no. 4, pp. 2741–2757, Aug retic perspective,” Proceedings of the IEEE, vol. 97, no. 5, pp. 2013. 487 487
nguon tai.lieu . vn