intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Nghiên cứu hiệu năng truyền bảo mật sử dụng mã Fountain trong mạng vô tuyến nhận thức dưới sự tác động của khiếm khuyết phần cứng

Chia sẻ: ViSumika2711 ViSumika2711 | Ngày: | Loại File: PDF | Số trang:12

27
lượt xem
0
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất mô hình truyền dữ liệu sử dụng mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS)) để gửi những gói mã hóa đến một nút đích thứ cấp.

Chủ đề:
Lưu

Nội dung Text: Nghiên cứu hiệu năng truyền bảo mật sử dụng mã Fountain trong mạng vô tuyến nhận thức dưới sự tác động của khiếm khuyết phần cứng

Kỹ thuật điều khiển & Điện tử<br /> <br /> NGHIÊN CỨU HIỆU NĂNG TRUYỀN BẢO MẬT SỬ DỤNG MÃ<br /> FOUNTAIN TRONG MẠNG VÔ TUYẾN NHẬN THỨC DƯỚI SỰ<br /> TÁC ĐỘNG CỦA KHIẾM KHUYẾT PHẦN CỨNG<br /> Đặng Thế Hùng1*, Trần Trung Duy2, Đỗ Quốc Trinh1<br /> Tóm tắt: Trong bài báo này, chúng tôi đề xuất mô hình truyền dữ liệu sử dụng<br /> mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn<br /> thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS))<br /> để gửi những gói mã hóa đến một nút đích thứ cấp. Nút nguồn phải hiệu chỉnh công<br /> suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ cấp. Hơn<br /> thế nữa, với sự xuất hiện của nút nghe lén thứ cấp, nút đích thứ cấp phải cố gắng<br /> đạt được đủ số lượng gói mã hóa được yêu cầu trước nút nghe lén để bảo mật thông<br /> tin gốc. Chúng tôi đã đưa ra các công thức tính xác suất thông tin được giải mã<br /> thành công và bảo mật tại nút đích dưới sự ảnh hưởng của giao thoa đồng kênh từ<br /> mạng sơ cấp và khiếm khuyết phần cứng. Cũng vậy, xác suất mất bảo mật cũng sẽ<br /> được đánh giá bằng các biểu thức toán học. Để kiểm chứng các công thức, chúng<br /> tôi tiến hành các mô phỏng Monte Carlo để so sánh với kết quả lý thuyết.<br /> Từ khóa: Mã Fountain; Vô tuyến nhận thức; Khiếm khuyết phần cứng; Chọn lựa ănten phát; Bảo mật lớp vật lý.<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Bảo mật trong truyền thông vô tuyến là một vấn đề then chốt do tính chất phát sóng<br /> quảng bá tự nhiên của kênh truyền vô tuyến. Cho đến nay, nhiều kỹ thuật mật mã đã được<br /> sử dụng để đảm bảo sự bảo mật thông tin. Tuy nhiên, việc triển khai những giải thuật mật<br /> mã thường phức tạp, chưa kể đến việc có thể hoàn toàn bị bẻ khóa khi khả năng tính toán<br /> của các thiết bị nghe lén đủ mạnh. Trong những mạng truyền thông vô tuyến như mạng<br /> cảm biến, mạng ad-hoc hay mạng IoT, v.v., các thiết bị thường nhỏ gọn, bị giới hạn năng<br /> lượng và khả năng xử lý. Việc triển khai những kỹ thuật mật mã phức tạp với thiết bị này<br /> có thể tốn kém và không hiệu quả.<br /> Gây đây, các nhà nghiên cứu đề xuất phương pháp bảo mật thông tin đơn giản tại lớp<br /> vật lý (Physical Layer Security: PHY) để đạt được bảo mật thông qua việc khai thác các<br /> đặc tính của các kênh truyền vô tuyến như khoảng cách, pha-đinh kênh truyền, giao thoa<br /> và nhiễu [1]-[2] và do đó để tránh việc sử dụng thêm các nguồn tài nguyên phổ tần, giảm<br /> phần mào đầu tín hiệu và đặc biệt có khả năng cùng tồn tại với các cơ chế bảo mật hiện có<br /> mà không cần phải sử dụng thêm các kỹ thuật mã hóa phức tạp. PHY dựa vào đặc tính<br /> ngẫu nhiên của các kênh truyền vô tuyến, nhằm mục đích làm cho tốc độ truyền cao hơn<br /> dung lượng kênh nghe lén, nhưng thấp hơn so với dung lượng kênh hợp pháp. Vậy nên,<br /> PHY là một giải pháp bổ sung hoàn hảo nhằm khắc phục các hạn chế của các kỹ thuật mật<br /> mã hóa truyền thống. Trong bảo mật lớp vật lý, thông tin có thể được bảo mật khi kênh dữ<br /> liệu tốt hơn kênh nghe lén. Vì vậy, các kỹ thuật truyền phân tập thường được sử dụng để<br /> nâng cao chất lượng của kênh dữ liệu. Trong các tài liệu [3]-[4], hiệu quả bảo mật của mô<br /> hình MIMO đã được phân tích, trong đó nút nguồn sử dụng kỹ thuật chọn lựa ănten phát<br /> (Transmit Antenna Selection) và nút đích sử dụng các bộ kết hợp tỷ số tối đa (Maximal<br /> Ratio Combining: MRC) để đạt được độ lợi phân tập phát và thu tại hai đầu cuối. Ngoài<br /> ra, kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén cũng là một phương pháp hiệu quả để bảo<br /> mật thông tin. Trong phương pháp này, một nút tạo nhiễu tin cậy được sử dụng để gây ra<br /> nhiễu lên nút nghe lén, trong khi nút đích có thể khử được nhiễu gây ra từ nút này. Kỹ<br /> thuật này đòi hỏi một sự đồng bộ cao giữa nút đích và nút tạo nhiễu, tuy nhiên hiệu năng<br /> bảo mật thông tin tăng lên đáng kể khi so sánh với các kỹ thuật thông thường [5]-[6].<br /> <br /> <br /> 58 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Vô tuyến nhận thức [7] (Cognitive Radio: CR) lần đầu tiên được đề xuất bởi Mitola<br /> vào năm 1999 nhằm giải quyết vấn đề khan hiếm phổ tần cũng như để sử dụng phổ tần<br /> một cách hiệu quả hơn. Trong CR, mạng sơ cấp hay mạng được cấp phép sử dụng phổ tần<br /> (Primary Networks) có thể chia sẽ phổ tần với mạng thứ cấp (Secondary Networks) để tận<br /> dụng các khoảng tần nhàn rỗi. Thông thường, những người dùng thứ cấp phải thăm dò<br /> hoạt động của người dùng sơ cấp để có thể truy nhập vào những phổ tần trống. Tuy nhiên,<br /> phương pháp này không hiệu quả bởi hoạt động của người dùng thứ cấp phụ thuộc quá<br /> nhiều vào sự xuất hiện của người dùng sơ cấp. Hơn thế nữa, khi quá trình thăm dò xảy ra<br /> sai sót, chất lượng dịch vụ của mạng sơ cấp có thể bị ảnh hưởng nghiêm trọng bởi giao<br /> thoa gây ra từ mạng thứ cấp. Gần đây, các nhà nghiên cứu đề xuất phương pháp chia sẽ<br /> phổ tần dạng nền (underlay spectrum sharing) [8], cho phép mạng thứ cấp hoạt động song<br /> song với mạng sơ cấp. Tuy nhiên, điều kiện ràng buộc là những người dùng thứ cấp phải<br /> hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ của mạng sơ<br /> cấp. Gần đây, vấn đề bảo mật thông tin trong mạng vô tuyến nhận thức dạng nền [9, 10]<br /> hiện đang trở thành một chủ đề “nóng” thu hút nhiều sự quan tâm của các nhà nghiên cứu<br /> trong và ngoài nước.<br /> Một trong những vấn đề cơ bản trong thông tin vô tuyến là tăng thông lượng một cách<br /> hiệu quả trong các kênh truyền biến đổi theo thời gian. Nhìn chung, việc truyền tín hiệu<br /> trên các kênh vô tuyến phải đối mặt với rất nhiều thách thức đó là sự suy giảm nghiêm<br /> trọng về chất lượng kênh truyền, bao gồm nhiễu, pha-đinh, suy hao đường truyền, hiện<br /> tượng bóng mờ,… thay đổi trong suốt quá trình truyền. Do đó, để đạt được thông lượng<br /> cao, các hệ thống vô tuyến cần phải thích ứng với tất cả các điều kiện kênh truyền khác<br /> nhau. Để giải quyết những vấn đề trên, mã Fountain (Fountain codes: FCs), hay mã<br /> Rateless (Rateless codes) [11, 12], có thể thích ứng với các điều kiện kênh truyền mà<br /> không cần biết thông tin trạng thái kênh (Channel State Information: CSI) tại máy phát.<br /> Máy phát sử dụng bộ mã hóa Fountain có thể tạo ra các gói mã hóa (encoded packets hay<br /> Fountain packets) không giới hạn và gửi đến máy thu cho đến khi máy thu nhận đủ một số<br /> lượng gói tối thiểu để có thể khôi phục được thông tin gốc. Có thể thấy rằng việc triển khai<br /> mã FCs khá đơn giản, và mã FCs hoàn toàn phù hợp cho mạng cảm biến, mạng ad-hoc và<br /> mạng IoT. Tuy nhiên, bảo mật một lần nữa trở thành một vấn đề then chốt bởi các thiết bị<br /> nghe lén dễ dàng nhận được các gói mã hóa và có thể đạt được thông tin gốc một cách bất<br /> hợp pháp. Vì vậy, bảo mật thông tin cho các hệ thống sử dụng FCs đã dành được nhiều sự<br /> quan tâm trong thời gian gần đây. Trong các công trình [13, 14], thông tin gốc của máy<br /> phát sẽ được bảo mật nếu máy thu có thể nhận đủ số gói mã hóa trước máy nghe lén. Tác<br /> giả của công trình [15] đã đề xuất mô hình tạo nhiễu nhân tạo nhằm nâng cao tính bảo mật<br /> cho hệ thống chuyển tiếp dữ liệu sử dụng FCs. Mặt khác, trong hầu hết các công trình<br /> nghiên cứu về PHY thì phần cứng của thiết bị trong mạng được giả sử là hoàn hảo. Tuy<br /> nhiên, trong thực tế, phần cứng của các thiết bị vô tuyến luôn là không hoàn hảo do nhiễu<br /> pha, sự không cân bằng I/Q và các bộ khuếch đại phi tuyến. Khiếm khuyết phần cứng sẽ<br /> gây méo tín hiệu ở cả máy phát và máy thu, dẫn tới giảm tỷ số tín hiệu trên giao thoa và<br /> nhiễu (Signal-to-Interference-plus-Noise Ratio: SINR), làm tăng sự phát xạ ngoài dãi tần<br /> mong muốn. Hơn nữa, trong [16], chúng tôi đã đề xuất hệ thống MIMO TAS/SC nhằm<br /> nâng cao độ tin cậy của việc truyền các gói tin mã hóa trên kênh chính sử dụng FCs, dưới<br /> tác động của nhiễu đồng kênh gây ra từ nhiều nguồn giao thoa, và hệ thống truyền dữ liệu<br /> đường xuống MISO với kỹ thuật TAS sử dụng FCs, kết hợp gây nhiễu hợp tác, nhằm giảm<br /> chất lượng kênh nghe lén dưới ảnh hưởng của suy giảm phần cứng, cũng đã được khảo sát<br /> trong [17].<br /> Tuy nhiên, theo sự hiểu biết tốt nhất của chúng tôi, vẫn chưa có công trình nào nghiên<br /> cứu hiệu quả bảo mật thông tin cho các hệ thống truyền thông vô tuyến sử dụng FCs trong<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 59<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> môi trường vô tuyến nhận thức dạng nền. Trong mô hình đề xuất, nút nguồn thứ cấp mã<br /> hóa dữ liệu gốc với mã FCs và sử dụng TAS để gửi các gói mã hóa đến một nút đích thứ<br /> cấp. Theo nguyên lý hoạt động của kỹ thuật chia sẽ phổ tần dạng nền, công suất phát của<br /> nút nguồn phải được hiệu chỉnh để thỏa mãn chất lượng dịch vụ của mạng sơ cấp. Dưới sự<br /> tác động chung của giao thoa đồng kênh từ mạng sơ cấp và khiếm khuyết phần cứng, nút<br /> đích thứ cấp phải cố gắng đạt được đủ số lượng gói mã hóa trước nút nghe lén thứ cấp để<br /> bảo mật thông tin của nguồn. Chúng tôi đưa ra các biểu thức tính xác suất thông tin được<br /> giải mã thành công và bảo mật, cũng như xác suất mất bảo mật trên kênh truyền pha-đinh<br /> Rayleigh. Hơn nữa, chúng tôi cũng thực hiện mô phỏng Monte Carlo để kiểm chứng các<br /> biểu thức toán học được đưa ra.<br /> Phần còn lại của bài báo được tổ chức như sau: Trong phần II, chúng tôi mô tả mô<br /> hình hệ thống được đề xuất. Trong phần III, chúng tôi đánh giá hiệu năng của hệ thống đề<br /> xuất. Phần IV cung cấp các kết quả mô phỏng và phân tích lý thuyết. Cuối cùng, chúng tôi<br /> kết luận bài báo trong phần V.<br /> 2. MÔ HÌNH KHẢO SÁT<br /> 2.1. Mô hình hệ thống<br /> Như được mô tả trong hình 1, hai mạng sơ cấp và thứ cấp cùng sử dụng chung một<br /> băng tần. Trong mạng sơ cấp, máy phát sơ cấp PT (Primary Transmitter) muốn gửi dữ liệu<br /> đến một máy thu sơ cấp PR (Primary Receiver). Cùng lúc đó, trong mạng thứ cấp, một nút<br /> nguồn thứ cấp SS (Secondary Source) cũng truyền dữ liệu đến nút đích thứ cấp SD<br /> (Secondary Destination). Cũng trong mạng thứ cấp, nút nghe lén SE (Secondary<br /> Eavesdropper) đang cố gắng nghe lén dữ liệu mà SS muốn gửi đến SD. Do hai mạng sơ<br /> cấp và thứ cấp cùng hoạt động trên một dải tần, các máy phát sơ cấp và thứ cấp sẽ gây<br /> nhiễu đồng kênh lên các thiết bị thu thứ cấp và sơ cấp. Tuy nhiên, để đảm bảo chất lượng<br /> dịch vụ cho mạng sơ cấp (mạng được cấp phép sử dụng băng tần), SS phải hiệu chỉnh<br /> công suất phát một cách thích hợp.<br /> Giả sử rằng PT, PR, SD và SE chỉ có 01 ănten, trong khi SS được trang bị với<br /> M ănten và sử dụng kỹ thuật TAS để gửi các gói dữ liệu đến SD sử dụng mã FCs. Đầu<br /> tiên, SS chia dữ liệu gốc của mình thành L gói nhỏ có độ dài bằng nhau.<br /> <br /> <br /> <br /> <br /> Hình 1. Mô hình hệ thống khảo sát.<br /> Từ đó, một số lượng các gói nhỏ này sẽ được chọn một cách ngẫu nhiên, và XOR lại<br /> với nhau để tạo thành những gói mã hóa. Kích thước của những gói mã hóa có thể lớn hơn<br /> kích thước của những gói nhỏ đã chọn ra do chúng được thêm vào một số thông tin trong<br /> phần mào đầu để phục vụ cho việc giải mã sau này. Rồi thì, SS sẽ lần lượt gửi những gói<br /> mã hóa đến SD. Bởi tính chất quảng bá của kênh thông tin, SE cũng nhận được các gói mã<br /> <br /> <br /> 60 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> hóa của SS. Ta xét một hệ thống giới hạn về thời gian trễ, trong đó số lượng gói mã hóa tối<br /> đa mà SS có thể gửi đến SD được cố định bởi N . Theo nguyên lý giải mã trong mã FCs,<br /> nếu SD hoặc SE có thể nhận được ít nhất H gói mã hóa, các nút này có thể khôi phục<br /> được dữ liệu gốc của SS, ở đây H  N , H  1    L , với  là một hằng số dương<br /> [18]. Hơn thế nữa, nếu SD có thể nhận đủ H gói mã hóa trước khi SS phát đủ N gói, SD<br /> sẽ lập tức gửi thông điệp ACK về SS để SS ngừng sự truyền. Trong trường hợp này, nếu<br /> SE không thể nhận đủ H gói mã hóa từ SS thì ta có thể thấy rằng sự truyền dữ liệu giữa<br /> SS và SD là thành công và bảo mật (Secure and Successful Transmission: SS). Ngược lại,<br /> nếu SE có thể nhận được ít nhất H gói mã hóa, dữ liệu gốc sẽ bị mất bảo mật (InSecure<br /> Transmission: IS).<br /> 2.2. Mô hình kênh truyền<br /> Giả sử tất cả các kênh truyền đều là kênh pha-đinh Rayleigh. Ta ký hiệu  X,Y là độ lợi<br /> kênh giữa hai nút X và Y. Hơn nữa,  X,Y sẽ có phân phối mũ với hàm phân phối tích lũy là:<br /> FX ,Y  x   1  exp   X,Y x  , (1)<br /> trong đó,  X,Y là tham số đặc trưng của  X,Y , và có thể được biểu diễn bằng công thức<br /> sau (xem tài liệu [19]):<br /> <br />  X,Y  d X,Y , (2)<br /> với d X,Y là khoảng cách giữa X và Y, và  là hệ số suy hao đường truyền có giá trị từ 2<br /> đến 6. Do đó, hàm mật độ xác suất của  X,Y sẽ là:<br /> fX ,Y  x    X,Y exp   X,Y x  . (3)<br /> Ta cũng ký hiệu SSm ,Y là độ lợi kênh pha-đinh Rayleigh giữa ănten phát thứ m của<br /> SS và nút Y, với m  1, 2,..., M . Giả sử rằng các độ lợi kênh truyền SSm ,Y là độc lập và<br /> đồng nhất với nhau, cụ thể là SSm ,Y  SS,Y với mọi m .<br /> 2.3. Công suất phát của SS<br /> Giả sử SS sử dụng ănten thứ m để gửi gói mã hóa đến SD với công suất phát PSSm .<br /> Như vậy, tỷ số tín hiệu trên giao thoa và nhiễu (Signal-to-Interference-plus-Noise Ratio<br /> (SINR)) nhận được tại PR được viết như sau (xem [20]):<br /> PPT PT,PR<br /> SINR PT,PR  2<br /> , (4)<br />  P  PT,PR  PSSmSSm ,PR  N 0<br /> P PT<br /> <br /> với PPT là công suất phát của PT, N 0 là phương sai của nhiễu cộng tại PR, và  P2 là mức<br /> suy hao phần cứng tổng cộng tại PT và PR. Để đơn giản cho việc trình bày và tính toán, ta<br /> có thể giả sử phương sai của nhiễu cộng tại tất cả các đầu thu đều bằng N 0 .<br /> Nếu SINR PT,PR nhỏ hơn một ngưỡng dương xác định trước  P , ta giả sử rằng PR không<br /> thể giải mã thành công dữ liệu nhận được từ PT. Thật vậy, xác suất này được tính như sau:<br />  P  Pr  SINR PT,PR   P <br /> (5)<br />  <br />  Pr 1   P2 P  PPT PT,PR  PSSm  PSSm ,PR  N 0 P .<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 61<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> Nhìn vào công thức (5), ta thấy rằng nếu 1   P2 P  0 thì  P  1 . Ngược lại, nếu<br /> 1   P2 P  0 , ta viết lại (5) như sau:<br />   PSSm  P N 0 P <br />  P   F  x   fSS ,PR  x  dx. (6)<br /> 0 PT,PR<br />  1   P2 P  PPT 1   2<br />   P  m<br />  P P PT <br /> Thay các hàm phân phối đã đưa ra trong (1) và (3) vào trong (6), sau một số tính toán<br /> tích phân, ta thu được kết quả cuối cùng là<br /> SS,PR 1   P2 P  PPT  N  <br /> P  1  exp   0 2PT,PR P  . (7)<br /> SS,PR 1   P2 P  PPT   PT,PR P PSSm  1   P  P  PPT <br />  <br /> Để mạng sơ cấp đảm bảo chất lượng dịch vụ:  P   P , công suất phát tối đa mà SS có<br /> thể sử dụng được tính như sau:<br /> <br />     <br /> SS,PR 1   P  P  PPT<br /> 2  1  N<br /> PSSm  0,  exp   0 2PT,PR P   1  , (8)<br />   PT,PR P  1   P   1   P P  PPT   <br />     <br /> <br /> với  x, 0  max  x, 0  . Công thức (8) có ý nghĩa rằng nếu  P   P thì PSSm  0 , đồng<br /> nghĩa với việc PR không cho phép SS sử dụng chung phổ tần với mình. Ta cũng quan sát<br /> từ công thức (8) rằng công suất phát tối đa của tất cả các ănten phát tại SS đều như nhau<br /> ( PSSm  PSS m ) và cũng là một hàm của PPT . Hơn thế nữa, khi PPT đủ lớn  PPT    ,<br /> ta có xấp xỉ sau:<br /> PPT  SS,PR 1   P2 P   P<br /> PSS  PSS*  PPT . (9)<br />  PT,PR 1   P   P<br /> Công thức (9) cho thấy khi PPT đủ lớn, công suất phát của SS tăng tuyến tính theo PPT .<br /> 2.4. Chọn lựa ănten phát tại SS<br /> Trước khi gửi một gói mã hóa đến SD, SS chọn lựa ănten phát tốt nhất của mình theo<br /> tiêu chí sau:<br /> SS ,SD  max SS<br /> b m ,SD<br /> , (10)<br /> m 1,2,..., M<br /> <br /> với b  1, 2,..., M  . Công thức (10) có nghĩa rằng SS sẽ chọn ănten đạt được độ lợi kênh<br /> đến SD lớn nhất để gửi dữ liệu. Hơn nữa, khi SSm ,SD là độc lập và đồng nhất với nhau thì<br /> hàm phân phối tích lũy của SSb ,SD sẽ là<br /> M<br /> <br /> FSS ,SD  x   1  exp  SS,SD x <br /> b<br /> <br /> M (11)<br /> m<br />  1    1 CMm exp  mSS,SD x .<br /> m 1<br /> <br /> Do đó, tỷ số SINR nhận được tại SD và SE để giải mã mỗi gói mã hóa của SS sẽ lần<br /> lượt đạt được như sau:<br /> <br /> <br /> <br /> <br /> 62 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> P<br /> SS SSb ,SD<br /> SINR SS,SD  2<br /> , (12)<br />  P<br /> D SS SSb ,SD P <br /> PT PT,SD  N0<br /> P<br /> SS SSb ,SE<br /> SINR SS,SE  2<br /> , (13)<br />  P<br /> E SS SSb ,SE P <br /> PT PT,SE  N0<br /> trong đó,  D2 và  E2 lần lượt là tổng mức suy hao phần cứng trên các kênh liên kết<br /> SS  SD và SS  SE .<br /> Tiếp theo, giả sử rằng một gói mã hóa có thể được giải mã thành công nếu tỷ số SINR<br /> nhận được tại SD và SE lớn hơn ngưỡng  S xác định trước. Ngược lại, gói mã hóa đó sẽ<br /> không được giải mã thành công. Vì vậy, xác suất mà SD và SE không thể nhận thành công<br /> một gói dữ liệu sẽ được viết như sau:<br />  D  Pr  SINR SS,SD   S  , (14)<br /> <br />  E  Pr  SINR SS,SE   S  . (15)<br /> Thay công thức (12) vào trong (14), ta có:<br /> <br />  D  Pr 1   D2  S  PSSSS ,SD  PPT S PT,SD  N 0 S .<br /> b<br />  (16)<br /> <br /> Dễ thấy rằng nếu 1   D2  S  0 thì  D  1 , và ngược lại, ta viết<br /> <br />  D  Pr SS ,SD  D PT,SD  D <br /> b<br /> <br /> <br /> (17)<br />  FSS ,SD   D x  D  fPT,SD  x  dx,<br /> 0 b<br /> <br /> <br /> với<br /> PPT S N 0 S<br /> D  , D  . (18)<br /> 1     P2<br /> D S SS 1     P<br /> 2<br /> D S SS<br /> <br /> Thay các công thức (3) và (11) vào (17), sau một số bước tính toán, ta có:<br /> m<br /> M<br />  1 CMm  PT,SD<br /> D  1   exp  mSS,SDD  . (19)<br /> m 1  PT,SD  mSS,SD  D<br /> Tiếp đến, khi công suất phát của PT đủ lớn, ta có thể xấp xỉ SINR SS,SD bởi:<br /> PPT  PSS* SSb ,SD<br /> SINR SS,SD  . (20)<br />  D2 PSS* SS ,SD  PPT PT,SD<br /> b<br /> <br /> Kết hợp (9), (14) và (20), với cùng phương pháp tính toán như trên, ta có thể đạt được<br /> một biểu thức xấp xỉ cho  D như sau:<br /> PPT  M<br /> m  PT,SD<br /> D  1    1 CMm , (21)<br /> m 1  PT,SD  mSS,SD  D*<br />  PT,PR 1   P   P S<br /> với D*  . (22)<br /> SS,PR 1   D2  S 1   P2 P   P<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 63<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> Quan sát từ các công thức (21) và (22), ta thấy rằng khi PPT đủ lớn thì  D không phụ<br /> thuộc vào PPT nữa.<br /> Một cách tương tự,  E trong công thức (15) có thể được tính chính xác như sau:<br /> 1, khi 1   E2 S  0<br /> <br /> E    PT,SE (23)<br /> 1   exp  SS,SEE  , khi 1   E2 S  0<br />  PT,SE  SS,SE  E<br /> <br /> PPT S N 0 S<br /> ở đây, E  , E  . (24)<br /> 1   E S  PSS<br /> 2<br /> 1   E2 S  PSS<br /> Hơn nữa, khi PPT   ,  E cũng không phụ thuộc vào PPT , cụ thể:<br /> PPT   PT,SE<br /> E  1 , (25)<br />  PT,SE  SS,SE E*<br />  PT,PR 1   P   P S<br /> với E*  . (26)<br /> SS,PR 1   E2 S 1   P2 P   P<br /> Cuối cùng, ta lưu ý rằng xác suất mà SD và SE có thể nhận được một gói mã hóa<br /> thành công sẽ lần lượt là: 1   D và 1   E . Hơn nữa, các xác suất  D và  E là bằng nhau<br /> trong mỗi khe thời gian, và do đó, ta có thể bỏ qua chỉ số thời gian trong các ký hiệu này.<br /> 3. ĐÁNH GIÁ HIỆU NĂNG<br /> Trong phần này, chúng tôi đánh giá các hiệu năng hệ thống. Đầu tiên, ta xét đến xác<br /> suất mà dữ liệu gốc của SS được gửi thành công và bảo mật (Secure and Successful<br /> Transmission: SS) đến SD. Như đã đề cập ở trên, SS là xác suất mà SD có thể nhận thành<br /> công H gói mã hóa trước SE, và được tính như sau:<br /> N H 1<br /> SS=  Cvv1H 1   D <br /> H<br />  D <br /> vH<br />     Cvt 1   E t  E v t  . (27)<br /> vH<br />    t 0 <br /> <br /> Trong công thức (27), ta quan tâm đến hai đại lượng. Đại lượng<br /> v H H v H<br /> C v 1 1   D   D  là xác suất mà SD có thể nhận thành công H gói mã hóa khi số<br /> gói mã hóa được gửi đi bởi SS là v  H  v  N  . Đại lượng thứ hai là<br /> H 1<br /> t t v t<br />  C 1     <br /> t 0<br /> v E E là xác suất mà SE chỉ có thể nhận được thành công t gói mã hóa,<br /> <br /> 0  t  H , khi SS kết thúc sự truyền sau khi đã gửi v gói mã hóa.<br /> Tiếp theo, ta quan tâm đến xác suất mất bảo mật thông tin (IS), là xác suất mà SE có<br /> thể nhận được thành công H gói mã hóa trước hoặc cùng lúc với SD. Xác suất này được<br /> tính chính xác như sau:<br />  H 1 u N u  N t N t <br /> IS=   C Nu 1   D   D      C Nt 1   E   E  <br />  u 0  t H <br /> (28)<br /> N v<br /> H v H  t v t <br />   Cvv1H 1   D   D      Cvt 1   E   E  .<br /> v H<br />   t H <br /> <br /> <br /> 64 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Để tính xác suất IS, ta xét hai trường hợp. Trường hợp 1: SD không thể nhận đủ H<br /> gói mã hóa sau khi SS đã gửi hết N gói mã hóa, tuy nhiên SE lại có thể đạt được ít nhất<br /> H gói mã hóa. Trường hợp 2: SD có thể đạt được H gói mã hóa từ SS, tuy nhiên SE<br /> cũng đạt được ít nhất H gói mã hóa trong trường hợp này. Trong công thức (28), số hạng<br /> đầu tiên là xác suất của trường hợp 1 và số hạng thứ hai là xác suất của trường hợp 2.<br /> Lưu ý rằng, xác suất giải mã thành công và bảo mật có thể đạt được khi nút đích SD<br /> có thể nhận hiệu quả số lượng các gói mã hóa từ nút nguồn SS trước nút nghe lén khi số<br /> lượng các khe thời gian được sử dụng nhỏ hơn hoặc bằng N . Mặt khác, dữ liệu gốc của<br /> SS bị đánh chặn khi nút nghe lén SE đạt được H gói mã hóa, bất kể nút nguồn sẽ phát các<br /> gói mã hóa trong các khe thời gian tiếp theo, thay vào đó SE sẽ bắt đầu giải mã dữ liệu gốc<br /> của SS.<br /> Cuối cùng, thay các biểu thức của  D và  E đã đạt được trong phần II vào (27) và (28),<br /> ta đạt được những biểu thức dạng đóng (close-form) chính xác cho SS và IS.<br /> 4. KẾT QUẢ MÔ PHỎNG<br /> Trong phần này, chúng tôi thực hiện các mô phỏng Monte Carlo để kiểm chứng các<br /> công thức đã được trình bày ở phần III. Trong mặt phẳng tọa độ Oxy, ta đặt SS ở gốc tọa<br /> độ (0,0), trong khi SD có tọa độ (1,0). Ta cũng đặt PT và PR cố định tại các vị trí<br /> PT(0.5,0.5) và PR(0.5,0). Để sự ảnh hưởng của giao thoa đồng kênh từ PT gây lên SD và<br /> SE là đồng đều, cũng như khoảng cách từ SS đến SD và SE là như nhau, ta cũng đặt SE ở<br /> vị trí (1,0) (xem như SE ở rất gần SD). Do đó, ta dễ dàng tính được khoảng cách giữa các<br /> nút như sau: dSS,SD  dSS,SE  1 , d PT,PR  0.5 , dSS,PR  0.5 và d PT,SD  d PT,SE  1/ 2 .<br /> Giả sử hệ số suy hao đường truyền được cố định bằng 3   3 , thông số đặc trưng của<br /> các kênh truyền sẽ là SS,SD  SS,SE  1 ,  PT,PR  SS,PR  1/ 8 và<br /> 3<br />  PT,SD   PT,SE  1/  2  . Trong tất cả các mô phỏng, chúng tôi cũng cố định các tham<br /> số hệ thống khác như sau: N 0  1 , H  5 ,  th  0.3 và  P  0.1 . Đối với tham số khiếm<br /> khuyết phần cứng, ta giả sử:  P2  0 và  D2   E2 .<br /> <br /> 1<br /> <br /> <br /> Mo Phong (D)<br /> 0.9<br /> Mo Phong (E)<br /> Ly Thuyet<br /> 0.8<br /> Xap Xi<br /> <br /> <br /> 0.7<br /> D & E<br /> <br /> <br /> <br /> <br /> 0.6<br /> <br /> <br /> <br /> 0.5<br /> <br /> <br /> 0.4<br /> <br /> <br /> <br /> 0 5 10 15 20 25 30<br /> PPT (dB)<br /> <br /> <br /> Hình 2. Xác suất  D và  E vẽ theo PPT (dB) khi M  7 , N  10 và  D2   E2  0.1 .<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 65<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> Hình 2 biểu diễn các xác suất  D và  E theo các giá trị của PPT (dB). Trong mô<br /> phỏng này, số lượng ănten tại SS bằng 7, số gói mã hóa tối đa mà SS có thể gửi SD là 10,<br /> và các mức suy hao phần cứng trên các kênh dữ liệu và kênh nghe lén đều bằng 0.1. Như<br /> chúng ta có thể thấy trong Hình 2,  D và  E sẽ giảm khi PPT tăng nhưng các giá trị này<br /> sẽ hội tụ về các giá trị tiệm cận (Xap Xi) khi PPT đủ lớn. Ta cũng thấy rằng  D thấp hơn<br /> rất nhiều so với  E bởi SS sử dụng TAS để gửi dữ liệu đến SD. Cuối cùng, ta quan sát<br /> rằng các kết quả mô phỏng (Mo Phong) trùng với các kết quả lý thuyết (Ly Thuyet), điều<br /> này minh chứng các kết quả lý thuyết đưa ra trong phần III là chính xác.<br /> <br /> 0.9 0.14<br /> <br /> <br /> 0.8<br /> 0.12<br /> <br /> 0.7<br /> 0.1<br /> 0.6<br /> <br /> <br /> 0.5 0.08<br /> SS<br /> <br /> <br /> <br /> <br /> IS<br /> <br /> <br /> <br /> <br /> 0.4<br /> 0.06<br /> <br /> 0.3<br /> 0.04 Mo Phong (M=2)<br /> Mo Phong (M=2)<br /> 0.2 Mo Phong (M=3) Mo Phong (M=3)<br /> Mo Phong (M=6) Mo Phong (M=6)<br /> 0.02 Ly Thuyet<br /> 0.1 Ly Thuyet<br /> <br /> <br /> 0 0<br /> 0 5 10 15 20 25 30 0 5 10 15 20 25 30<br /> PPT (dB) PPT (dB)<br /> <br /> <br /> Hình 3. Xác suất SS vẽ theo PPT (dB) khi Hình 4. Xác suất IS vẽ theo PPT (dB) khi<br /> 2 2<br /> N  10 và     0 . D E N  10 và  D2   E2  0 .<br /> <br /> 0.8 0.08<br /> Mo Phong (N=6)<br /> Mo Phong (N=8)<br /> 0.7 0.07<br /> Mo Phong (N=10)<br /> Ly Thuyet<br /> 0.6 0.06<br /> <br /> <br /> 0.5 0.05<br /> SS<br /> <br /> <br /> <br /> <br /> IS<br /> <br /> <br /> <br /> <br /> 0.4 0.04<br /> Mo Phong (N=6)<br /> Mo Phong (N=8)<br /> 0.3 0.03<br /> Mo Phong (N=10)<br /> Ly Thuyet<br /> 0.2 0.02<br /> <br /> <br /> 0.1 0.01<br /> <br /> <br /> 0 0<br /> 0 0.2 0.4 0.6 0.8 1 0 0.2 0.4 2 0.6 0.8 1<br /> 2 E<br /> D<br /> <br /> <br /> Hình 5. Xác suất SS vẽ theo  D2 khi Hình 6. Xác suất IS vẽ theo  E2 khi M  5<br /> M  5 và  D2   E2 . và  D2   E2 .<br /> <br /> <br /> <br /> <br /> 66 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Hình 3 và 4 vẽ các xác suất SS và IS theo công suất phát của PT. Trong cả hai hình vẽ,<br /> các tham số hệ thống được cố định bởi N  10 và  D2   E2  0 . Trong Hình 3, giá trị của<br /> SS tăng khi PPT tăng nhưng giá trị của SS sẽ tiến về hằng số khi PPT đủ lớn. Điều này có<br /> thể được giải thích dựa vào kết quả đạt được trong Hình 2, đó là khi PPT tăng thì xác suất<br />  D giảm, nhưng khi PPT đủ lớn thì  D sẽ không đổi nữa. Hình 3 cũng cho thấy rằng khi<br /> tăng số lượng ănten phát M , xác suất dữ liệu nguồn có thể nhận được thành công và bảo<br /> mật tại SD cũng tăng lên đáng kể.<br /> Ngược lại với SS, Hình 4 cho thấy rằng xác suất mất bảo mật của hệ thống sẽ giảm khi<br /> nguồn SS được trang bị nhiều ănten hơn. Tương tự như giá trị của SS, giá trị của IS cũng<br /> tăng khi PPT tăng và đạt đến giá trị bão hòa khi PPT đủ lớn. Một lần nữa, các kết quả mô<br /> phỏng đã kiểm chứng sự chính xác của các kết quả lý thuyết.<br /> Hình 5 và 6 cho thấy sự ảnh hưởng của khiếm khuyết phần cứng lên xác suất SS và IS<br /> của hệ thống. Như ta có thể thấy, giá trị của SS và IS giảm nhanh khi giá trị  D2 tăng từ 0<br /> lên 1. Ta thấy trong Hình 5 rằng SS tăng khi giá trị N tăng. Tuy nhiên, khi N tăng thì<br /> giá trị IS cũng tăng do nút nghe lén SE có nhiều cơ hội nhận đủ H gói mã hóa.<br /> 5. KẾT LUẬN<br /> Trong bài báo này, các hiệu năng của mạng thứ cấp sử dụng mã Fountain đã được<br /> đánh giá và phân tích. Dưới sự giới hạn của giao thoa định mức và sự tác động chung của<br /> giao thoa đồng kênh và nhiễu phần cứng, kỹ thuật chọn lựa ănten phát được sử dụng để<br /> nâng cao độ tin cậy truyền dữ liệu và bảo mật dữ liệu. Các kết quả cho thấy rằng mô hình<br /> đề xuất đạt được hiệu năng tốt hơn khi nguồn thứ cấp được trang bị với nhiều ănten phát<br /> và phần cứng của các thiết bị thứ cấp tốt hơn. Hơn nữa, để nâng cao hiệu năng bảo mật của<br /> hệ thống thì cần phải giảm số lần truyền các gói mã hóa và tăng số ănten tại nút nguồn thứ<br /> cấp SS một cách phù hợp để nâng cao chất lượng của kênh hợp pháp.<br /> Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ<br /> Quốc gia (NAFOSTED) trong đề tài mã số 102.04-2017.317.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. A. D. Wyner, “The Wire-tap Channel,” Bell Syst. Technol. J., Vol. 54, No. 8 (Oct.<br /> 1975), pp. 1355-1387.<br /> [2]. M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, “Wireless Information-<br /> Theoretic Security,” IEEE Trans. Inf. Theory, Vol. 54, No. 6 (Jun. 2008), pp. 2515-<br /> 2534.<br /> [3]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Outage and SER<br /> Performance of Spectrum Sharing System with TAS/MRC,” in Proc. IEEE Commun.<br /> Conf., Budapest, Hungary (Jun. 2013), pp. 381-385.<br /> [4]. F. A. Khan, K. Tourki, M.-S. Alouini, and K. A. Qaraqe, “Performance Analysis of a<br /> Power Limited Spectrum Sharing System with TAS/MRC,” IEEE Trans. Signal<br /> Process., Vol. 62, No. 4 (Feb. 2014), pp. 954-967.<br /> [5]. L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor, “Improving Wireless Physical<br /> Layer Security via Cooperating Relays,” IEEE Transactions on Signal Processing,<br /> Vol. 58, No. 3 (Mar. 2010), pp. 1875-1888.<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 67<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> [6]. S. Jia, J. Zhang, H. Zhao, R. Zhang, “Relay Selection for Improved Security in<br /> Cognitive Relay Networks with Jamming,” IEEE Wireless Commun. Lett., Vol. 6,<br /> No. 5 (Oct. 2017), pp. 662-665.<br /> [7]. J. Mitola and G. Q. Maguire, “Cognitive Radio: Making Software Radios more<br /> Personal,” IEEE Personal Commun., Vol. 6, No. 4 (Aug. 1999), pp. 13-18.<br /> [8]. Y. Zou, B. Champagne, W. Zhu, and L. Hanzo, “Relay-Selection Improves the<br /> Security-Reliability Trade-off in Cognitive Radio Systems,” IEEE Trans. on Comm.,<br /> Vol. 63, No. 1 (Jan. 2015), pp. 215-228.<br /> [9]. X. Feng, X. Gao, and R. Zong, “Cooperative Jamming for Enhancing Security of<br /> Cognitive Radio Networks with Multiple Primary Users,” China Comm., Vol. 14,<br /> No. 7 (Jul. 2017), pp. 1-15.<br /> [10]. K. Ho-Van and T. Do-Dac, “Performance Analysis of Jamming Technique in Energy<br /> Harvesting Cognitive Radio Networks,” Telecomm. Sys., (Jun. 2018), pp. 1-16.<br /> [11]. M. Luby, “LT Codes,” in Proc. 43rd Annual IEEE Symp. on Foundations of<br /> Computer Science, Vancouver, Canada (Nov. 2002), pp. 271-282.<br /> [12]. M. Shokrollahi, “Raptor Codes,” IEEE Trans. Inf. Theory, Vol. 52, No. 6 (Jun.<br /> 2006), pp. 2551-2567.<br /> [13]. H. Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, “Exploiting Fountain Codes for<br /> Secure Wireless Delivery,” IEEE Commun. Lett., Vol. 18, No. 5 (May 2014), pp.<br /> 777-780.<br /> [14]. W. Li, Q. Du, L. Sun, P. Ren, and Y. Wang, “Security Enhanced via Dynamic<br /> Fountain Code Design for Wireless Delivery,” in IEEE WCNC, Doha, Quatar<br /> (2016), pp. 1-6.<br /> [15]. L. Sun, P. Ren, Q. Du, and Y. Wang, “Fountain-Coding Aided Strategy for Secure<br /> Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Trans.<br /> Ind. Informat., Vol. 12, No. 1 (Feb. 2016), pp. 291-300.<br /> [16]. D. T. Hung, T. T. Duy và D. Q. Trinh, “Đánh giá khả năng giải mã và bảo mật dữ<br /> liệu thành công trong mạng MIMO TAS/SC sử dụng mã Fountain dưới tác động của<br /> giao thoa đồng kênh,” Tạp chí Khoa học và Kỹ thuật, Học viện Kỹ thuật Quân sự, số<br /> 192 (tháng 8/2018), tr. 89-102.<br /> [17]. D. T. Hung, T. T. Duy, D. Q. Trinh, and V. N. Q. Bao, “Secrecy Performance<br /> Evaluation of TAS Protocol Exploiting Fountain Codes and Cooperative Jamming<br /> under Impact of Hardware Impairments,” in SigTelCom 2018, Ho Chi Minh City,<br /> Vietnam (Jan. 2018), pp. 164-169.<br /> [18].T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive Radio Networks<br /> Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers. Commun.,<br /> Vol. 77, No. 2 (Jul. 2014), pp. 963-978.<br /> [19]. J. N. Laneman, D. N. C. Tse, and G. W. Wornell, “Cooperative Diversity in Wireless<br /> Networks: Efficient Protocols and Outage Behavior,” IEEE Trans. on Inform.<br /> Theory, Vol. 50, No. 12 (Dec. 2004), pp. 3062-3080.<br /> [20]. T. Duy, Cao N. Trang, V. N. Q. Bao, and T. Hanh, “Joint Impact of Hardware<br /> Impairment and Co-channel Interference on Multihop Relaying,” in Proc. of IEEE<br /> International Conference on Advanced Technologies for Communications (ATC<br /> 2015), Ho Chi Minh City, Vietnam (Oct. 2015), pp. 88-92.<br /> <br /> <br /> <br /> 68 Đ. T. Hùng, T. T. Duy, Đ. Q. Trinh, “Nghiên cứu hiệu năng … khiếm khuyết phần cứng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> ABSTRACT<br /> PERFORMANCE EVALUATION OF FOUNTAIN CODES<br /> BASED SECURED COMMUNICATION IN COGNITIVE RADIO NETWORKS<br /> UNDER IMPACT OF HARDWARE IMPAIRMENTS<br /> In this paper, we propose a secured communication scheme exploiting Fountain<br /> codes in cognitive radio networks. In the proposed scheme, the secondary source<br /> uses transmit antenna selection (TAS) method to send encoded packets to a<br /> secondary destination. The source must adjust transmit power so that QoS of the<br /> primary network is not harmful. Moreover, with the presence of a secondary<br /> eavesdropper, the secondary destination attempts to obtain a sufficient number of<br /> encoded packets before the eavesdropper to protect the original data of the source.<br /> For performance evaluation, we derive an exact expression of the probability that<br /> the original data is received successfully and securely by the destination under the<br /> joint impact of the primary co-channel interference and hardware impairments. In<br /> addition, the probability that the data is intercepted by the eavesdropper is also<br /> evaluated. Finally, we perform Monte Carlo simulations to verify the theoretical<br /> results.<br /> Keywords: Fountain Codes; Cognitive Radio; Hardware Impairments; Transmit Antenna Selection; Physical<br /> Layer Security.<br /> <br /> Nhận bài ngày 30 tháng 10 năm 2018<br /> Hoàn thiện ngày 06 tháng 12 năm 2018<br /> Chấp nhận đăng ngày 19 tháng 02 năm 2019<br /> 1<br /> Địa chỉ: Khoa Vô tuyến điện tử - Học viện Kỹ thuật quân sự;<br /> 2<br /> Khoa Viễn thông 2 - Học viện Công nghệ Bưu chính viễn thông, Cơ sở TP. HCM.<br /> *<br /> Email: danghung8384@gmail.com.<br /> <br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 69<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2