Kỹ thuật điều khiển & Điện tử<br />
<br />
NGHIÊN CỨU HIỆU NĂNG TRUYỀN BẢO MẬT SỬ DỤNG MÃ<br />
FOUNTAIN TRONG MẠNG VÔ TUYẾN NHẬN THỨC DƯỚI SỰ<br />
TÁC ĐỘNG CỦA KHIẾM KHUYẾT PHẦN CỨNG<br />
Đặng Thế Hùng1*, Trần Trung Duy2, Đỗ Quốc Trinh1<br />
Tóm tắt: Trong bài báo này, chúng tôi đề xuất mô hình truyền dữ liệu sử dụng<br />
mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn<br />
thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS))<br />
để gửi những gói mã hóa đến một nút đích thứ cấp. Nút nguồn phải hiệu chỉnh công<br />
suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ cấp. Hơn<br />
thế nữa, với sự xuất hiện của nút nghe lén thứ cấp, nút đích thứ cấp phải cố gắng<br />
đạt được đủ số lượng gói mã hóa được yêu cầu trước nút nghe lén để bảo mật thông<br />
tin gốc. Chúng tôi đã đưa ra các công thức tính xác suất thông tin được giải mã<br />
thành công và bảo mật tại nút đích dưới sự ảnh hưởng của giao thoa đồng kênh từ<br />
mạng sơ cấp và khiếm khuyết phần cứng. Cũng vậy, xác suất mất bảo mật cũng sẽ<br />
được đánh giá bằng các biểu thức toán học. Để kiểm chứng các công thức, chúng<br />
tôi tiến hành các mô phỏng Monte Carlo để so sánh với kết quả lý thuyết.<br />
Từ khóa: Mã Fountain; Vô tuyến nhận thức; Khiếm khuyết phần cứng; Chọn lựa ănten phát; Bảo mật lớp vật lý.<br />
<br />
1. ĐẶT VẤN ĐỀ<br />
Bảo mật trong truyền thông vô tuyến là một vấn đề then chốt do tính chất phát sóng<br />
quảng bá tự nhiên của kênh truyền vô tuyến. Cho đến nay, nhiều kỹ thuật mật mã đã được<br />
sử dụng để đảm bảo sự bảo mật thông tin. Tuy nhiên, việc triển khai những giải thuật mật<br />
mã thường phức tạp, chưa kể đến việc có thể hoàn toàn bị bẻ khóa khi khả năng tính toán<br />
của các thiết bị nghe lén đủ mạnh. Trong những mạng truyền thông vô tuyến như mạng<br />
cảm biến, mạng ad-hoc hay mạng IoT, v.v., các thiết bị thường nhỏ gọn, bị giới hạn năng<br />
lượng và khả năng xử lý. Việc triển khai những kỹ thuật mật mã phức tạp với thiết bị này<br />
có thể tốn kém và không hiệu quả.<br />
Gây đây, các nhà nghiên cứu đề xuất phương pháp bảo mật thông tin đơn giản tại lớp<br />
vật lý (Physical Layer Security: PHY) để đạt được bảo mật thông qua việc khai thác các<br />
đặc tính của các kênh truyền vô tuyến như khoảng cách, pha-đinh kênh truyền, giao thoa<br />
và nhiễu [1]-[2] và do đó để tránh việc sử dụng thêm các nguồn tài nguyên phổ tần, giảm<br />
phần mào đầu tín hiệu và đặc biệt có khả năng cùng tồn tại với các cơ chế bảo mật hiện có<br />
mà không cần phải sử dụng thêm các kỹ thuật mã hóa phức tạp. PHY dựa vào đặc tính<br />
ngẫu nhiên của các kênh truyền vô tuyến, nhằm mục đích làm cho tốc độ truyền cao hơn<br />
dung lượng kênh nghe lén, nhưng thấp hơn so với dung lượng kênh hợp pháp. Vậy nên,<br />
PHY là một giải pháp bổ sung hoàn hảo nhằm khắc phục các hạn chế của các kỹ thuật mật<br />
mã hóa truyền thống. Trong bảo mật lớp vật lý, thông tin có thể được bảo mật khi kênh dữ<br />
liệu tốt hơn kênh nghe lén. Vì vậy, các kỹ thuật truyền phân tập thường được sử dụng để<br />
nâng cao chất lượng của kênh dữ liệu. Trong các tài liệu [3]-[4], hiệu quả bảo mật của mô<br />
hình MIMO đã được phân tích, trong đó nút nguồn sử dụng kỹ thuật chọn lựa ănten phát<br />
(Transmit Antenna Selection) và nút đích sử dụng các bộ kết hợp tỷ số tối đa (Maximal<br />
Ratio Combining: MRC) để đạt được độ lợi phân tập phát và thu tại hai đầu cuối. Ngoài<br />
ra, kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén cũng là một phương pháp hiệu quả để bảo<br />
mật thông tin. Trong phương pháp này, một nút tạo nhiễu tin cậy được sử dụng để gây ra<br />
nhiễu lên nút nghe lén, trong khi nút đích có thể khử được nhiễu gây ra từ nút này. Kỹ<br />
thuật này đòi hỏi một sự đồng bộ cao giữa nút đích và nút tạo nhiễu, tuy nhiên hiệu năng<br />
bảo mật thông tin tăng lên đáng kể khi so sánh với các kỹ thuật thông thường [5]-[6].<br />
<br />
<br />
58 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Vô tuyến nhận thức [7] (Cognitive Radio: CR) lần đầu tiên được đề xuất bởi Mitola<br />
vào năm 1999 nhằm giải quyết vấn đề khan hiếm phổ tần cũng như để sử dụng phổ tần<br />
một cách hiệu quả hơn. Trong CR, mạng sơ cấp hay mạng được cấp phép sử dụng phổ tần<br />
(Primary Networks) có thể chia sẽ phổ tần với mạng thứ cấp (Secondary Networks) để tận<br />
dụng các khoảng tần nhàn rỗi. Thông thường, những người dùng thứ cấp phải thăm dò<br />
hoạt động của người dùng sơ cấp để có thể truy nhập vào những phổ tần trống. Tuy nhiên,<br />
phương pháp này không hiệu quả bởi hoạt động của người dùng thứ cấp phụ thuộc quá<br />
nhiều vào sự xuất hiện của người dùng sơ cấp. Hơn thế nữa, khi quá trình thăm dò xảy ra<br />
sai sót, chất lượng dịch vụ của mạng sơ cấp có thể bị ảnh hưởng nghiêm trọng bởi giao<br />
thoa gây ra từ mạng thứ cấp. Gần đây, các nhà nghiên cứu đề xuất phương pháp chia sẽ<br />
phổ tần dạng nền (underlay spectrum sharing) [8], cho phép mạng thứ cấp hoạt động song<br />
song với mạng sơ cấp. Tuy nhiên, điều kiện ràng buộc là những người dùng thứ cấp phải<br />
hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ<br />
cấp. Gần đây, vấn đề bảo mật thông tin trong mạng vô tuyến nhận thức dạng nền [9, 10]<br />
hiện đang trở thành một chủ đề “nóng” thu hút nhiều sự quan tâm của các nhà nghiên cứu<br />
trong và ngoài nước.<br />
Một trong những vấn đề cơ bản trong thông tin vô tuyến là tăng thông lượng một cách<br />
hiệu quả trong các kênh truyền biến đổi theo thời gian. Nhìn chung, việc truyền tín hiệu<br />
trên các kênh vô tuyến phải đối mặt với rất nhiều thách thức đó là sự suy giảm nghiêm<br />
trọng về chất lượng kênh truyền, bao gồm nhiễu, pha-đinh, suy hao đường truyền, hiện<br />
tượng bóng mờ,… thay đổi trong suốt quá trình truyền. Do đó, để đạt được thông lượng<br />
cao, các hệ thống vô tuyến cần phải thích ứng với tất cả các điều kiện kênh truyền khác<br />
nhau. Để giải quyết những vấn đề trên, mã Fountain (Fountain codes: FCs), hay mã<br />
Rateless (Rateless codes) [11, 12], có thể thích ứng với các điều kiện kênh truyền mà<br />
không cần biết thông tin trạng thái kênh (Channel State Information: CSI) tại máy phát.<br />
Máy phát sử dụng bộ mã hóa Fountain có thể tạo ra các gói mã hóa (encoded packets hay<br />
Fountain packets) không giới hạn và gửi đến máy thu cho đến khi máy thu nhận đủ một số<br />
lượng gói tối thiểu để có thể khôi phục được thông tin gốc. Có thể thấy rằng việc triển khai<br />
mã FCs khá đơn giản, và mã FCs hoàn toàn phù hợp cho mạng cảm biến, mạng ad-hoc và<br />
mạng IoT. Tuy nhiên, bảo mật một lần nữa trở thành một vấn đề then chốt bởi các thiết bị<br />
nghe lén dễ dàng nhận được các gói mã hóa và có thể đạt được thông tin gốc một cách bất<br />
hợp pháp. Vì vậy, bảo mật thông tin cho các hệ thống sử dụng FCs đã dành được nhiều sự<br />
quan tâm trong thời gian gần đây. Trong các công trình [13, 14], thông tin gốc của máy<br />
phát sẽ được bảo mật nếu máy thu có thể nhận đủ số gói mã hóa trước máy nghe lén. Tác<br />
giả của công trình [15] đã đề xuất mô hình tạo nhiễu nhân tạo nhằm nâng cao tính bảo mật<br />
cho hệ thống chuyển tiếp dữ liệu sử dụng FCs. Mặt khác, trong hầu hết các công trình<br />
nghiên cứu về PHY thì phần cứng của thiết bị trong mạng được giả sử là hoàn hảo. Tuy<br />
nhiên, trong thực tế, phần cứng của các thiết bị vô tuyến luôn là không hoàn hảo do nhiễu<br />
pha, sự không cân bằng I/Q và các bộ khuếch đại phi tuyến. Khiếm khuyết phần cứng sẽ<br />
gây méo tín hiệu ở cả máy phát và máy thu, dẫn tới giảm tỷ số tín hiệu trên giao thoa và<br />
nhiễu (Signal-to-Interference-plus-Noise Ratio: SINR), làm tăng sự phát xạ ngoài dãi tần<br />
mong muốn. Hơn nữa, trong [16], chúng tôi đã đề xuất hệ thống MIMO TAS/SC nhằm<br />
nâng cao độ tin cậy của việc truyền các gói tin mã hóa trên kênh chính sử dụng FCs, dưới<br />
tác động của nhiễu đồng kênh gây ra từ nhiều nguồn giao thoa, và hệ thống truyền dữ liệu<br />
đường xuống MISO với kỹ thuật TAS sử dụng FCs, kết hợp gây nhiễu hợp tác, nhằm giảm<br />
chất lượng kênh nghe lén dưới ảnh hưởng của suy giảm phần cứng, cũng đã được khảo sát<br />
trong [17].<br />
Tuy nhiên, theo sự hiểu biết tốt nhất của chúng tôi, vẫn chưa có công trình nào nghiên<br />
cứu hiệu quả bảo mật thông tin cho các hệ thống truyền thông vô tuyến sử dụng FCs trong<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 59<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
môi trường vô tuyến nhận thức dạng nền. Trong mô hình đề xuất, nút nguồn thứ cấp mã<br />
hóa dữ liệu gốc với mã FCs và sử dụng TAS để gửi các gói mã hóa đến một nút đích thứ<br />
cấp. Theo nguyên lý hoạt động của kỹ thuật chia sẽ phổ tần dạng nền, công suất phát của<br />
nút nguồn phải được hiệu chỉnh để thỏa mãn chất lượng dịch vụ của mạng sơ cấp. Dưới sự<br />
tác động chung của giao thoa đồng kênh từ mạng sơ cấp và khiếm khuyết phần cứng, nút<br />
đích thứ cấp phải cố gắng đạt được đủ số lượng gói mã hóa trước nút nghe lén thứ cấp để<br />
bảo mật thông tin của nguồn. Chúng tôi đưa ra các biểu thức tính xác suất thông tin được<br />
giải mã thành công và bảo mật, cũng như xác suất mất bảo mật trên kênh truyền pha-đinh<br />
Rayleigh. Hơn nữa, chúng tôi cũng thực hiện mô phỏng Monte Carlo để kiểm chứng các<br />
biểu thức toán học được đưa ra.<br />
Phần còn lại của bài báo được tổ chức như sau: Trong phần II, chúng tôi mô tả mô<br />
hình hệ thống được đề xuất. Trong phần III, chúng tôi đánh giá hiệu năng của hệ thống đề<br />
xuất. Phần IV cung cấp các kết quả mô phỏng và phân tích lý thuyết. Cuối cùng, chúng tôi<br />
kết luận bài báo trong phần V.<br />
2. MÔ HÌNH KHẢO SÁT<br />
2.1. Mô hình hệ thống<br />
Như được mô tả trong hình 1, hai mạng sơ cấp và thứ cấp cùng sử dụng chung một<br />
băng tần. Trong mạng sơ cấp, máy phát sơ cấp PT (Primary Transmitter) muốn gửi dữ liệu<br />
đến một máy thu sơ cấp PR (Primary Receiver). Cùng lúc đó, trong mạng thứ cấp, một nút<br />
nguồn thứ cấp SS (Secondary Source) cũng truyền dữ liệu đến nút đích thứ cấp SD<br />
(Secondary Destination). Cũng trong mạng thứ cấp, nút nghe lén SE (Secondary<br />
Eavesdropper) đang cố gắng nghe lén dữ liệu mà SS muốn gửi đến SD. Do hai mạng sơ<br />
cấp và thứ cấp cùng hoạt động trên một dải tần, các máy phát sơ cấp và thứ cấp sẽ gây<br />
nhiễu đồng kênh lên các thiết bị thu thứ cấp và sơ cấp. Tuy nhiên, để đảm bảo chất lượng<br />
dịch vụ cho mạng sơ cấp (mạng được cấp phép sử dụng băng tần), SS phải hiệu chỉnh<br />
công suất phát một cách thích hợp.<br />
Giả sử rằng PT, PR, SD và SE chỉ có 01 ănten, trong khi SS được trang bị với<br />
M ănten và sử dụng kỹ thuật TAS để gửi các gói dữ liệu đến SD sử dụng mã FCs. Đầu<br />
tiên, SS chia dữ liệu gốc của mình thành L gói nhỏ có độ dài bằng nhau.<br />
<br />
<br />
<br />
<br />
Hình 1. Mô hình hệ thống khảo sát.<br />
Từ đó, một số lượng các gói nhỏ này sẽ được chọn một cách ngẫu nhiên, và XOR lại<br />
với nhau để tạo thành những gói mã hóa. Kích thước của những gói mã hóa có thể lớn hơn<br />
kích thước của những gói nhỏ đã chọn ra do chúng được thêm vào một số thông tin trong<br />
phần mào đầu để phục vụ cho việc giải mã sau này. Rồi thì, SS sẽ lần lượt gửi những gói<br />
mã hóa đến SD. Bởi tính chất quảng bá của kênh thông tin, SE cũng nhận được các gói mã<br />
<br />
<br />
60 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
hóa của SS. Ta xét một hệ thống giới hạn về thời gian trễ, trong đó số lượng gói mã hóa tối<br />
đa mà SS có thể gửi đến SD được cố định bởi N . Theo nguyên lý giải mã trong mã FCs,<br />
nếu SD hoặc SE có thể nhận được ít nhất H gói mã hóa, các nút này có thể khôi phục<br />
được dữ liệu gốc của SS, ở đây H N , H 1 L , với là một hằng số dương<br />
[18]. Hơn thế nữa, nếu SD có thể nhận đủ H gói mã hóa trước khi SS phát đủ N gói, SD<br />
sẽ lập tức gửi thông điệp ACK về SS để SS ngừng sự truyền. Trong trường hợp này, nếu<br />
SE không thể nhận đủ H gói mã hóa từ SS thì ta có thể thấy rằng sự truyền dữ liệu giữa<br />
SS và SD là thành công và bảo mật (Secure and Successful Transmission: SS). Ngược lại,<br />
nếu SE có thể nhận được ít nhất H gói mã hóa, dữ liệu gốc sẽ bị mất bảo mật (InSecure<br />
Transmission: IS).<br />
2.2. Mô hình kênh truyền<br />
Giả sử tất cả các kênh truyền đều là kênh pha-đinh Rayleigh. Ta ký hiệu X,Y là độ lợi<br />
kênh giữa hai nút X và Y. Hơn nữa, X,Y sẽ có phân phối mũ với hàm phân phối tích lũy là:<br />
FX ,Y x 1 exp X,Y x , (1)<br />
trong đó, X,Y là tham số đặc trưng của X,Y , và có thể được biểu diễn bằng công thức<br />
sau (xem tài liệu [19]):<br />
<br />
X,Y d X,Y , (2)<br />
với d X,Y là khoảng cách giữa X và Y, và là hệ số suy hao đường truyền có giá trị từ 2<br />
đến 6. Do đó, hàm mật độ xác suất của X,Y sẽ là:<br />
fX ,Y x X,Y exp X,Y x . (3)<br />
Ta cũng ký hiệu SSm ,Y là độ lợi kênh pha-đinh Rayleigh giữa ănten phát thứ m của<br />
SS và nút Y, với m 1, 2,..., M . Giả sử rằng các độ lợi kênh truyền SSm ,Y là độc lập và<br />
đồng nhất với nhau, cụ thể là SSm ,Y SS,Y với mọi m .<br />
2.3. Công suất phát của SS<br />
Giả sử SS sử dụng ănten thứ m để gửi gói mã hóa đến SD với công suất phát PSSm .<br />
Như vậy, tỷ số tín hiệu trên giao thoa và nhiễu (Signal-to-Interference-plus-Noise Ratio<br />
(SINR)) nhận được tại PR được viết như sau (xem [20]):<br />
PPT PT,PR<br />
SINR PT,PR 2<br />
, (4)<br />
P PT,PR PSSmSSm ,PR N 0<br />
P PT<br />
<br />
với PPT là công suất phát của PT, N 0 là phương sai của nhiễu cộng tại PR, và P2 là mức<br />
suy hao phần cứng tổng cộng tại PT và PR. Để đơn giản cho việc trình bày và tính toán, ta<br />
có thể giả sử phương sai của nhiễu cộng tại tất cả các đầu thu đều bằng N 0 .<br />
Nếu SINR PT,PR nhỏ hơn một ngưỡng dương xác định trước P , ta giả sử rằng PR không<br />
thể giải mã thành công dữ liệu nhận được từ PT. Thật vậy, xác suất này được tính như sau:<br />
P Pr SINR PT,PR P <br />
(5)<br />
<br />
Pr 1 P2 P PPT PT,PR PSSm PSSm ,PR N 0 P .<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 61<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
Nhìn vào công thức (5), ta thấy rằng nếu 1 P2 P 0 thì P 1 . Ngược lại, nếu<br />
1 P2 P 0 , ta viết lại (5) như sau:<br />
PSSm P N 0 P <br />
P F x fSS ,PR x dx. (6)<br />
0 PT,PR<br />
1 P2 P PPT 1 2<br />
P m<br />
P P PT <br />
Thay các hàm phân phối đã đưa ra trong (1) và (3) vào trong (6), sau một số tính toán<br />
tích phân, ta thu được kết quả cuối cùng là<br />
SS,PR 1 P2 P PPT N <br />
P 1 exp 0 2PT,PR P . (7)<br />
SS,PR 1 P2 P PPT PT,PR P PSSm 1 P P PPT <br />
<br />
Để mạng sơ cấp đảm bảo chất lượng dịch vụ: P P , công suất phát tối đa mà SS có<br />
thể sử dụng được tính như sau:<br />
<br />
<br />
SS,PR 1 P P PPT<br />
2 1 N<br />
PSSm 0, exp 0 2PT,PR P 1 , (8)<br />
PT,PR P 1 P 1 P P PPT <br />
<br />
<br />
với x, 0 max x, 0 . Công thức (8) có ý nghĩa rằng nếu P P thì PSSm 0 , đồng<br />
nghĩa với việc PR không cho phép SS sử dụng chung phổ tần với mình. Ta cũng quan sát<br />
từ công thức (8) rằng công suất phát tối đa của tất cả các ănten phát tại SS đều như nhau<br />
( PSSm PSS m ) và cũng là một hàm của PPT . Hơn thế nữa, khi PPT đủ lớn PPT ,<br />
ta có xấp xỉ sau:<br />
PPT SS,PR 1 P2 P P<br />
PSS PSS* PPT . (9)<br />
PT,PR 1 P P<br />
Công thức (9) cho thấy khi PPT đủ lớn, công suất phát của SS tăng tuyến tính theo PPT .<br />
2.4. Chọn lựa ănten phát tại SS<br />
Trước khi gửi một gói mã hóa đến SD, SS chọn lựa ănten phát tốt nhất của mình theo<br />
tiêu chí sau:<br />
SS ,SD max SS<br />
b m ,SD<br />
, (10)<br />
m 1,2,..., M<br />
<br />
với b 1, 2,..., M . Công thức (10) có nghĩa rằng SS sẽ chọn ănten đạt được độ lợi kênh<br />
đến SD lớn nhất để gửi dữ liệu. Hơn nữa, khi SSm ,SD là độc lập và đồng nhất với nhau thì<br />
hàm phân phối tích lũy của SSb ,SD sẽ là<br />
M<br />
<br />
FSS ,SD x 1 exp SS,SD x <br />
b<br />
<br />
M (11)<br />
m<br />
1 1 CMm exp mSS,SD x .<br />
m 1<br />
<br />
Do đó, tỷ số SINR nhận được tại SD và SE để giải mã mỗi gói mã hóa của SS sẽ lần<br />
lượt đạt được như sau:<br />
<br />
<br />
<br />
<br />
62 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
P<br />
SS SSb ,SD<br />
SINR SS,SD 2<br />
, (12)<br />
P<br />
D SS SSb ,SD P <br />
PT PT,SD N0<br />
P<br />
SS SSb ,SE<br />
SINR SS,SE 2<br />
, (13)<br />
P<br />
E SS SSb ,SE P <br />
PT PT,SE N0<br />
trong đó, D2 và E2 lần lượt là tổng mức suy hao phần cứng trên các kênh liên kết<br />
SS SD và SS SE .<br />
Tiếp theo, giả sử rằng một gói mã hóa có thể được giải mã thành công nếu tỷ số SINR<br />
nhận được tại SD và SE lớn hơn ngưỡng S xác định trước. Ngược lại, gói mã hóa đó sẽ<br />
không được giải mã thành công. Vì vậy, xác suất mà SD và SE không thể nhận thành công<br />
một gói dữ liệu sẽ được viết như sau:<br />
D Pr SINR SS,SD S , (14)<br />
<br />
E Pr SINR SS,SE S . (15)<br />
Thay công thức (12) vào trong (14), ta có:<br />
<br />
D Pr 1 D2 S PSSSS ,SD PPT S PT,SD N 0 S .<br />
b<br />
(16)<br />
<br />
Dễ thấy rằng nếu 1 D2 S 0 thì D 1 , và ngược lại, ta viết<br />
<br />
D Pr SS ,SD D PT,SD D <br />
b<br />
<br />
<br />
(17)<br />
FSS ,SD D x D fPT,SD x dx,<br />
0 b<br />
<br />
<br />
với<br />
PPT S N 0 S<br />
D , D . (18)<br />
1 P2<br />
D S SS 1 P<br />
2<br />
D S SS<br />
<br />
Thay các công thức (3) và (11) vào (17), sau một số bước tính toán, ta có:<br />
m<br />
M<br />
1 CMm PT,SD<br />
D 1 exp mSS,SDD . (19)<br />
m 1 PT,SD mSS,SD D<br />
Tiếp đến, khi công suất phát của PT đủ lớn, ta có thể xấp xỉ SINR SS,SD bởi:<br />
PPT PSS* SSb ,SD<br />
SINR SS,SD . (20)<br />
D2 PSS* SS ,SD PPT PT,SD<br />
b<br />
<br />
Kết hợp (9), (14) và (20), với cùng phương pháp tính toán như trên, ta có thể đạt được<br />
một biểu thức xấp xỉ cho D như sau:<br />
PPT M<br />
m PT,SD<br />
D 1 1 CMm , (21)<br />
m 1 PT,SD mSS,SD D*<br />
PT,PR 1 P P S<br />
với D* . (22)<br />
SS,PR 1 D2 S 1 P2 P P<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 63<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
Quan sát từ các công thức (21) và (22), ta thấy rằng khi PPT đủ lớn thì D không phụ<br />
thuộc vào PPT nữa.<br />
Một cách tương tự, E trong công thức (15) có thể được tính chính xác như sau:<br />
1, khi 1 E2 S 0<br />
<br />
E PT,SE (23)<br />
1 exp SS,SEE , khi 1 E2 S 0<br />
PT,SE SS,SE E<br />
<br />
PPT S N 0 S<br />
ở đây, E , E . (24)<br />
1 E S PSS<br />
2<br />
1 E2 S PSS<br />
Hơn nữa, khi PPT , E cũng không phụ thuộc vào PPT , cụ thể:<br />
PPT PT,SE<br />
E 1 , (25)<br />
PT,SE SS,SE E*<br />
PT,PR 1 P P S<br />
với E* . (26)<br />
SS,PR 1 E2 S 1 P2 P P<br />
Cuối cùng, ta lưu ý rằng xác suất mà SD và SE có thể nhận được một gói mã hóa<br />
thành công sẽ lần lượt là: 1 D và 1 E . Hơn nữa, các xác suất D và E là bằng nhau<br />
trong mỗi khe thời gian, và do đó, ta có thể bỏ qua chỉ số thời gian trong các ký hiệu này.<br />
3. ĐÁNH GIÁ HIỆU NĂNG<br />
Trong phần này, chúng tôi đánh giá các hiệu năng hệ thống. Đầu tiên, ta xét đến xác<br />
suất mà dữ liệu gốc của SS được gửi thành công và bảo mật (Secure and Successful<br />
Transmission: SS) đến SD. Như đã đề cập ở trên, SS là xác suất mà SD có thể nhận thành<br />
công H gói mã hóa trước SE, và được tính như sau:<br />
N H 1<br />
SS= Cvv1H 1 D <br />
H<br />
D <br />
vH<br />
Cvt 1 E t E v t . (27)<br />
vH<br />
t 0 <br />
<br />
Trong công thức (27), ta quan tâm đến hai đại lượng. Đại lượng<br />
v H H v H<br />
C v 1 1 D D là xác suất mà SD có thể nhận thành công H gói mã hóa khi số<br />
gói mã hóa được gửi đi bởi SS là v H v N . Đại lượng thứ hai là<br />
H 1<br />
t t v t<br />
C 1 <br />
t 0<br />
v E E là xác suất mà SE chỉ có thể nhận được thành công t gói mã hóa,<br />
<br />
0 t H , khi SS kết thúc sự truyền sau khi đã gửi v gói mã hóa.<br />
Tiếp theo, ta quan tâm đến xác suất mất bảo mật thông tin (IS), là xác suất mà SE có<br />
thể nhận được thành công H gói mã hóa trước hoặc cùng lúc với SD. Xác suất này được<br />
tính chính xác như sau:<br />
H 1 u N u N t N t <br />
IS= C Nu 1 D D C Nt 1 E E <br />
u 0 t H <br />
(28)<br />
N v<br />
H v H t v t <br />
Cvv1H 1 D D Cvt 1 E E .<br />
v H<br />
t H <br />
<br />
<br />
64 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Để tính xác suất IS, ta xét hai trường hợp. Trường hợp 1: SD không thể nhận đủ H<br />
gói mã hóa sau khi SS đã gửi hết N gói mã hóa, tuy nhiên SE lại có thể đạt được ít nhất<br />
H gói mã hóa. Trường hợp 2: SD có thể đạt được H gói mã hóa từ SS, tuy nhiên SE<br />
cũng đạt được ít nhất H gói mã hóa trong trường hợp này. Trong công thức (28), số hạng<br />
đầu tiên là xác suất của trường hợp 1 và số hạng thứ hai là xác suất của trường hợp 2.<br />
Lưu ý rằng, xác suất giải mã thành công và bảo mật có thể đạt được khi nút đích SD<br />
có thể nhận hiệu quả số lượng các gói mã hóa từ nút nguồn SS trước nút nghe lén khi số<br />
lượng các khe thời gian được sử dụng nhỏ hơn hoặc bằng N . Mặt khác, dữ liệu gốc của<br />
SS bị đánh chặn khi nút nghe lén SE đạt được H gói mã hóa, bất kể nút nguồn sẽ phát các<br />
gói mã hóa trong các khe thời gian tiếp theo, thay vào đó SE sẽ bắt đầu giải mã dữ liệu gốc<br />
của SS.<br />
Cuối cùng, thay các biểu thức của D và E đã đạt được trong phần II vào (27) và (28),<br />
ta đạt được những biểu thức dạng đóng (close-form) chính xác cho SS và IS.<br />
4. KẾT QUẢ MÔ PHỎNG<br />
Trong phần này, chúng tôi thực hiện các mô phỏng Monte Carlo để kiểm chứng các<br />
công thức đã được trình bày ở phần III. Trong mặt phẳng tọa độ Oxy, ta đặt SS ở gốc tọa<br />
độ (0,0), trong khi SD có tọa độ (1,0). Ta cũng đặt PT và PR cố định tại các vị trí<br />
PT(0.5,0.5) và PR(0.5,0). Để sự ảnh hưởng của giao thoa đồng kênh từ PT gây lên SD và<br />
SE là đồng đều, cũng như khoảng cách từ SS đến SD và SE là như nhau, ta cũng đặt SE ở<br />
vị trí (1,0) (xem như SE ở rất gần SD). Do đó, ta dễ dàng tính được khoảng cách giữa các<br />
nút như sau: dSS,SD dSS,SE 1 , d PT,PR 0.5 , dSS,PR 0.5 và d PT,SD d PT,SE 1/ 2 .<br />
Giả sử hệ số suy hao đường truyền được cố định bằng 3 3 , thông số đặc trưng của<br />
các kênh truyền sẽ là SS,SD SS,SE 1 , PT,PR SS,PR 1/ 8 và<br />
3<br />
PT,SD PT,SE 1/ 2 . Trong tất cả các mô phỏng, chúng tôi cũng cố định các tham<br />
số hệ thống khác như sau: N 0 1 , H 5 , th 0.3 và P 0.1 . Đối với tham số khiếm<br />
khuyết phần cứng, ta giả sử: P2 0 và D2 E2 .<br />
<br />
1<br />
<br />
<br />
Mo Phong (D)<br />
0.9<br />
Mo Phong (E)<br />
Ly Thuyet<br />
0.8<br />
Xap Xi<br />
<br />
<br />
0.7<br />
D & E<br />
<br />
<br />
<br />
<br />
0.6<br />
<br />
<br />
<br />
0.5<br />
<br />
<br />
0.4<br />
<br />
<br />
<br />
0 5 10 15 20 25 30<br />
PPT (dB)<br />
<br />
<br />
Hình 2. Xác suất D và E vẽ theo PPT (dB) khi M 7 , N 10 và D2 E2 0.1 .<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 65<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
Hình 2 biểu diễn các xác suất D và E theo các giá trị của PPT (dB). Trong mô<br />
phỏng này, số lượng ănten tại SS bằng 7, số gói mã hóa tối đa mà SS có thể gửi SD là 10,<br />
và các mức suy hao phần cứng trên các kênh dữ liệu và kênh nghe lén đều bằng 0.1. Như<br />
chúng ta có thể thấy trong Hình 2, D và E sẽ giảm khi PPT tăng nhưng các giá trị này<br />
sẽ hội tụ về các giá trị tiệm cận (Xap Xi) khi PPT đủ lớn. Ta cũng thấy rằng D thấp hơn<br />
rất nhiều so với E bởi SS sử dụng TAS để gửi dữ liệu đến SD. Cuối cùng, ta quan sát<br />
rằng các kết quả mô phỏng (Mo Phong) trùng với các kết quả lý thuyết (Ly Thuyet), điều<br />
này minh chứng các kết quả lý thuyết đưa ra trong phần III là chính xác.<br />
<br />
0.9 0.14<br />
<br />
<br />
0.8<br />
0.12<br />
<br />
0.7<br />
0.1<br />
0.6<br />
<br />
<br />
0.5 0.08<br />
SS<br />
<br />
<br />
<br />
<br />
IS<br />
<br />
<br />
<br />
<br />
0.4<br />
0.06<br />
<br />
0.3<br />
0.04 Mo Phong (M=2)<br />
Mo Phong (M=2)<br />
0.2 Mo Phong (M=3) Mo Phong (M=3)<br />
Mo Phong (M=6) Mo Phong (M=6)<br />
0.02 Ly Thuyet<br />
0.1 Ly Thuyet<br />
<br />
<br />
0 0<br />
0 5 10 15 20 25 30 0 5 10 15 20 25 30<br />
PPT (dB) PPT (dB)<br />
<br />
<br />
Hình 3. Xác suất SS vẽ theo PPT (dB) khi Hình 4. Xác suất IS vẽ theo PPT (dB) khi<br />
2 2<br />
N 10 và 0 . D E N 10 và D2 E2 0 .<br />
<br />
0.8 0.08<br />
Mo Phong (N=6)<br />
Mo Phong (N=8)<br />
0.7 0.07<br />
Mo Phong (N=10)<br />
Ly Thuyet<br />
0.6 0.06<br />
<br />
<br />
0.5 0.05<br />
SS<br />
<br />
<br />
<br />
<br />
IS<br />
<br />
<br />
<br />
<br />
0.4 0.04<br />
Mo Phong (N=6)<br />
Mo Phong (N=8)<br />
0.3 0.03<br />
Mo Phong (N=10)<br />
Ly Thuyet<br />
0.2 0.02<br />
<br />
<br />
0.1 0.01<br />
<br />
<br />
0 0<br />
0 0.2 0.4 0.6 0.8 1 0 0.2 0.4 2 0.6 0.8 1<br />
2 E<br />
D<br />
<br />
<br />
Hình 5. Xác suất SS vẽ theo D2 khi Hình 6. Xác suất IS vẽ theo E2 khi M 5<br />
M 5 và D2 E2 . và D2 E2 .<br />
<br />
<br />
<br />
<br />
66 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Hình 3 và 4 vẽ các xác suất SS và IS theo công suất phát của PT. Trong cả hai hình vẽ,<br />
các tham số hệ thống được cố định bởi N 10 và D2 E2 0 . Trong Hình 3, giá trị của<br />
SS tăng khi PPT tăng nhưng giá trị của SS sẽ tiến về hằng số khi PPT đủ lớn. Điều này có<br />
thể được giải thích dựa vào kết quả đạt được trong Hình 2, đó là khi PPT tăng thì xác suất<br />
D giảm, nhưng khi PPT đủ lớn thì D sẽ không đổi nữa. Hình 3 cũng cho thấy rằng khi<br />
tăng số lượng ănten phát M , xác suất dữ liệu nguồn có thể nhận được thành công và bảo<br />
mật tại SD cũng tăng lên đáng kể.<br />
Ngược lại với SS, Hình 4 cho thấy rằng xác suất mất bảo mật của hệ thống sẽ giảm khi<br />
nguồn SS được trang bị nhiều ănten hơn. Tương tự như giá trị của SS, giá trị của IS cũng<br />
tăng khi PPT tăng và đạt đến giá trị bão hòa khi PPT đủ lớn. Một lần nữa, các kết quả mô<br />
phỏng đã kiểm chứng sự chính xác của các kết quả lý thuyết.<br />
Hình 5 và 6 cho thấy sự ảnh hưởng của khiếm khuyết phần cứng lên xác suất SS và IS<br />
của hệ thống. Như ta có thể thấy, giá trị của SS và IS giảm nhanh khi giá trị D2 tăng từ 0<br />
lên 1. Ta thấy trong Hình 5 rằng SS tăng khi giá trị N tăng. Tuy nhiên, khi N tăng thì<br />
giá trị IS cũng tăng do nút nghe lén SE có nhiều cơ hội nhận đủ H gói mã hóa.<br />
5. KẾT LUẬN<br />
Trong bài báo này, các hiệu năng của mạng thứ cấp sử dụng mã Fountain đã được<br />
đánh giá và phân tích. Dưới sự giới hạn của giao thoa định mức và sự tác động chung của<br />
giao thoa đồng kênh và nhiễu phần cứng, kỹ thuật chọn lựa ănten phát được sử dụng để<br />
nâng cao độ tin cậy truyền dữ liệu và bảo mật dữ liệu. Các kết quả cho thấy rằng mô hình<br />
đề xuất đạt được hiệu năng tốt hơn khi nguồn thứ cấp được trang bị với nhiều ănten phát<br />
và phần cứng của các thiết bị thứ cấp tốt hơn. Hơn nữa, để nâng cao hiệu năng bảo mật của<br />
hệ thống thì cần phải giảm số lần truyền các gói mã hóa và tăng số ănten tại nút nguồn thứ<br />
cấp SS một cách phù hợp để nâng cao chất lượng của kênh hợp pháp.<br />
Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ<br />
Quốc gia (NAFOSTED) trong đề tài mã số 102.04-2017.317.<br />
TÀI LIỆU THAM KHẢO<br />
[1]. A. D. Wyner, “The Wire-tap Channel,” Bell Syst. Technol. J., Vol. 54, No. 8 (Oct.<br />
1975), pp. 1355-1387.<br />
[2]. M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, “Wireless Information-<br />
Theoretic Security,” IEEE Trans. Inf. Theory, Vol. 54, No. 6 (Jun. 2008), pp. 2515-<br />
2534.<br />
[3]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Outage and SER<br />
Performance of Spectrum Sharing System with TAS/MRC,” in Proc. IEEE Commun.<br />
Conf., Budapest, Hungary (Jun. 2013), pp. 381-385.<br />
[4]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Performance Analysis of a<br />
Power Limited Spectrum Sharing System with TAS/MRC,” IEEE Trans. Signal<br />
Process., Vol. 62, No. 4 (Feb. 2014), pp. 954-967.<br />
[5]. L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical<br />
Layer Security via Cooperating Relays,” IEEE Transactions on Signal Processing,<br />
Vol. 58, No. 3 (Mar. 2010), pp. 1875-1888.<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 67<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
[6]. S. Jia, J. Zhang, H. Zhao, R. Zhang, “Relay Selection for Improved Security in<br />
Cognitive Relay Networks with Jamming,” IEEE Wireless Commun. Lett., Vol. 6,<br />
No. 5 (Oct. 2017), pp. 662-665.<br />
[7]. J. Mitola and G. Q. Maguire, “Cognitive Radio: Making Software Radios more<br />
Personal,” IEEE Personal Commun., Vol. 6, No. 4 (Aug. 1999), pp. 13-18.<br />
[8]. Y. Zou, B. Champagne, W. Zhu, and L. Hanzo, “Relay-Selection Improves the<br />
Security-Reliability Trade-off in Cognitive Radio Systems,” IEEE Trans. on Comm.,<br />
Vol. 63, No. 1 (Jan. 2015), pp. 215-228.<br />
[9]. X. Feng, X. Gao, and R. Zong, “Cooperative Jamming for Enhancing Security of<br />
Cognitive Radio Networks with Multiple Primary Users,” China Comm., Vol. 14,<br />
No. 7 (Jul. 2017), pp. 1-15.<br />
[10]. K. Ho-Van and T. Do-Dac, “Performance Analysis of Jamming Technique in Energy<br />
Harvesting Cognitive Radio Networks,” Telecomm. Sys., (Jun. 2018), pp. 1-16.<br />
[11]. M. Luby, “LT Codes,” in Proc. 43rd Annual IEEE Symp. on Foundations of<br />
Computer Science, Vancouver, Canada (Nov. 2002), pp. 271-282.<br />
[12]. M. Shokrollahi, “Raptor Codes,” IEEE Trans. Inf. Theory, Vol. 52, No. 6 (Jun.<br />
2006), pp. 2551-2567.<br />
[13]. H. Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, “Exploiting Fountain Codes for<br />
Secure Wireless Delivery,” IEEE Commun. Lett., Vol. 18, No. 5 (May 2014), pp.<br />
777-780.<br />
[14]. W. Li, Q. Du, L. Sun, P. Ren, and Y. Wang, “Security Enhanced via Dynamic<br />
Fountain Code Design for Wireless Delivery,” in IEEE WCNC, Doha, Quatar<br />
(2016), pp. 1-6.<br />
[15]. L. Sun, P. Ren, Q. Du, and Y. Wang, “Fountain-Coding Aided Strategy for Secure<br />
Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Trans.<br />
Ind. Informat., Vol. 12, No. 1 (Feb. 2016), pp. 291-300.<br />
[16]. D. T. Hung, T. T. Duy và D. Q. Trinh, “Đánh giá khả năng giải mã và bảo mật dữ<br />
liệu thành công trong mạng MIMO TAS/SC sử dụng mã Fountain dưới tác động của<br />
giao thoa đồng kênh,” Tạp chí Khoa học và Kỹ thuật, Học viện Kỹ thuật Quân sự, số<br />
192 (tháng 8/2018), tr. 89-102.<br />
[17]. D. T. Hung, T. T. Duy, D. Q. Trinh, and V. N. Q. Bao, “Secrecy Performance<br />
Evaluation of TAS Protocol Exploiting Fountain Codes and Cooperative Jamming<br />
under Impact of Hardware Impairments,” in SigTelCom 2018, Ho Chi Minh City,<br />
Vietnam (Jan. 2018), pp. 164-169.<br />
[18].T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive Radio Networks<br />
Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers. Commun.,<br />
Vol. 77, No. 2 (Jul. 2014), pp. 963-978.<br />
[19]. J. N. Laneman, D. N. C. Tse, and G. W. Wornell, “Cooperative Diversity in Wireless<br />
Networks: Efficient Protocols and Outage Behavior,” IEEE Trans. on Inform.<br />
Theory, Vol. 50, No. 12 (Dec. 2004), pp. 3062-3080.<br />
[20]. T. Duy, Cao N. Trang, V. N. Q. Bao, and T. Hanh, “Joint Impact of Hardware<br />
Impairment and Co-channel Interference on Multihop Relaying,” in Proc. of IEEE<br />
International Conference on Advanced Technologies for Communications (ATC<br />
2015), Ho Chi Minh City, Vietnam (Oct. 2015), pp. 88-92.<br />
<br />
<br />
<br />
68 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
ABSTRACT<br />
PERFORMANCE EVALUATION OF FOUNTAIN CODES<br />
BASED SECURED COMMUNICATION IN COGNITIVE RADIO NETWORKS<br />
UNDER IMPACT OF HARDWARE IMPAIRMENTS<br />
In this paper, we propose a secured communication scheme exploiting Fountain<br />
codes in cognitive radio networks. In the proposed scheme, the secondary source<br />
uses transmit antenna selection (TAS) method to send encoded packets to a<br />
secondary destination. The source must adjust transmit power so that QoS of the<br />
primary network is not harmful. Moreover, with the presence of a secondary<br />
eavesdropper, the secondary destination attempts to obtain a sufficient number of<br />
encoded packets before the eavesdropper to protect the original data of the source.<br />
For performance evaluation, we derive an exact expression of the probability that<br />
the original data is received successfully and securely by the destination under the<br />
joint impact of the primary co-channel interference and hardware impairments. In<br />
addition, the probability that the data is intercepted by the eavesdropper is also<br />
evaluated. Finally, we perform Monte Carlo simulations to verify the theoretical<br />
results.<br />
Keywords: Fountain Codes; Cognitive Radio; Hardware Impairments; Transmit Antenna Selection; Physical<br />
Layer Security.<br />
<br />
Nhận bài ngày 30 tháng 10 năm 2018<br />
Hoàn thiện ngày 06 tháng 12 năm 2018<br />
Chấp nhận đăng ngày 19 tháng 02 năm 2019<br />
1<br />
Địa chỉ: Khoa Vô tuyến điện tử - Học viện Kỹ thuật quân sự;<br />
2<br />
Khoa Viễn thông 2 - Học viện Công nghệ Bưu chính viễn thông, Cơ sở TP. HCM.<br />
*<br />
Email: danghung8384@gmail.com.<br />
<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 69<br />