Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng
Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm
của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu
quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho
đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp
(Decode and Forward - DF). Trong bài báo này, chúng tôi quan tâm đến giao thức
Ngẫu nhiên và Chuyển tiếp (Random and Forward - RF), nút chuyển tiếp dữ liệu
đến đích là nút được chọn. Để đánh giá hiệu năng bảo mật của mô hình đề xuất,
chúng tôi đưa ra biểu thức dạng đóng của Xác suất dừng bảo mật (Secrecy Outage
Probability - SOP), Xác suất bảo mật khác không (Non-zero Secrecy Capacity
Probability - PrNZ) và Dung lượng bảo mật trung bình (Average Secure Capacity -
ASC). Cuối cùng, chúng tôi thực hiện mô phỏng Monte-Carlo để chứng minh các
phân tích.
Tóm tắt nội dung tài liệu: Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng
Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 56 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN CHUYỂN TIẾP VÀ GÂY NHIỄU CÓ LỰA CHỌN HAI CHẶNG Chu Tiến Dũng1*, Võ Nguyễn Quốc Bảo2, Nguyễn Tùng Hưng3 Tóm tắt: Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp (Decode and Forward - DF). Trong bài báo này, chúng tôi quan tâm đến giao thức Ngẫu nhiên và Chuyển tiếp (Random and Forward - RF), nút chuyển tiếp dữ liệu đến đích là nút được chọn. Để đánh giá hiệu năng bảo mật của mô hình đề xuất, chúng tôi đưa ra biểu thức dạng đóng của Xác suất dừng bảo mật (Secrecy Outage Probability - SOP), Xác suất bảo mật khác không (Non-zero Secrecy Capacity Probability - PrNZ) và Dung lượng bảo mật trung bình (Average Secure Capacity - ASC). Cuối cùng, chúng tôi thực hiện mô phỏng Monte-Carlo để chứng minh các phân tích. Từ khóa: Xác suất dừng bảo mật, Xác suất bảo mật khác không, Dung lượng bảo mật trung bình, Chuyển tiếp và gây nhiễu có lựa chọn. 1. ĐẶT VẤN ĐỀ Ngày nay, hệ thống thông tin vô tuyến cũng được mở rộng và phát triển không ngừng, các thiết bị di động được người dùng sử dụng rộng rãi với nhiều dịch vụ được cung cấp bởi các nhà cung cấp dịch vụ viễn thông. Do đặc tính quảng bá của kênh truyền vô tuyến, các thiết bị phát đều có thể bị nghe lén bởi bất kỳ thiết bị thu nào trong vùng phủ sóng nên người sử dụng hệ thống thông tin vô tuyến đứng trước nguy cơ mất an toàn dữ liệu. Để đảm bảo an toàn thông tin cho hệ thống truyền thông vô tuyến, các hệ thống truyền thông truyền thống thường thực hiện mã mật tín hiệu bằng các thuật toán mã đối xứng, mã không đối xứng, các thuật toán này thường được áp dụng ở lớp ứng dụng. Tuy nhiên, do hệ thống truyền thông vô tuyến được phân bố trên địa bàn rộng, các thiết bị đầu cuối có tính di động cao và thông tin được truyền lan trong môi trường vô tuyến pha đinh nhanh... Do đó, sử dụng kỹ thuật mã hóa và giải mã sẽ khó khăn và kém hiệu quả. Để khắc phục những hạn chế về bảo mật của hệ thống truyền thông vô tuyến, gần đây các nhà nghiên cứu trên thế giới tập trung nghiên cứu, khảo sát các đặc tính vật lý của hệ thống truyền thông vô tuyến để cải thiện hiệu năng bảo mật của hệ thống. Tiên phong trong nghiên cứu về bảo mật lớp vật lý phải nói đến phân tích lý thuyết về lý thuyết bảo mật thông tin của Shannon [1], theo đó mức độ bảo mật của Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 57 hệ thống thông tin vô tuyến phụ thuộc vào số lượng thông tin những người nghe lén biết được. Hệ thống chỉ có thể đạt được bảo mật hoàn toàn khi người nghe lén không thu được thông tin. Sau đó, trong nghiên cứu [2], Wyner chỉ ra rằng khi kênh truyền của người sử dụng hợp pháp có điều kiện truyền lan tốt hơn so với người nghe trộm thì có thể đạt được bảo mật hoàn hảo mà không cần phải mật mã hóa dữ liệu. Kết luận này cũng đã được mở rộng trong [3] qua kênh Gaussian, tác giả chỉ ra rằng dung lượng bảo mật là sự khác nhau giữa dung lượng của kênh hợp pháp và kênh nghe lén. Tuy nhiên, khi các điều kiện kênh trong mạng thông tin vô tuyến không thuận lợi cho người dùng hợp pháp, tỷ lệ bảo mật có thể rất thấp hoặc thậm chí giảm xuống không. Trong các nghiên cứu về bảo mật lớp vật lý, giải pháp truyền thông hợp tác đang được nhiều nghiên cứu và được đánh giá là một trong những giải pháp hiệu quả. Mục đích của bảo mật lớp vật lý trong truyền thông hợp tác là ngăn chặn quá trình nghe lén thông tin lan truyền từ nút nguồn sang nút đích, quá trình hợp tác chuyển tiếp thông tin thông thường là ngẫu nhiên. Để đạt được mức độ bảo mật cao hơn, một số giải pháp như: i) lựa chọn nút chuyển tiếp đã được đề xuất nhằm tăng độ lợi của kênh hợp pháp; ii) hợp tác gây nhiễu làm hạn chế khả năng thu nhận và giải mã thông tin của nút nghe lén. Trong bài báo [4], tác giả và các cộng sự nghiên cứu hiệu năng bảo mật của mạng vô tuyến hợp tác hai chặng sử dụng kỹ thuật DF, có sự hiện diện của một nút nghe lén. Kết quả của bài báo, tác giả đưa ra được biểu thức dạng đóng của dung lượng bảo mật egodic. Trong [5], Wang lại tiếp tục khảo sát với cùng mô hình trong [4] với những phân tích sâu hơn như ảnh hưởng của trạng thái kênh truyền không hoàn hảo lên mô hình và có sự hiện diện của nhiều nút nghe lén, tuy nhiên, bài báo cũng chỉ dừng lại ở kết quả dung lượng bảo mật trung bình và tối ưu hệ số phân bổ công suất tại các nút chuyển tiếp. Trong [6], tác giả đề xuất mô hình mạng truyền thông hợp tác hai chiều bằng kỹ thuật chuyển tiếp DF. Trong bài báo [7], khảo sát một mạng vô tuyến chuyển tiếp hai chặng sử dụng kỹ thuật Khuếch đại và Chuyển tiếp (Amplify and Forward - AF), có sự hiện diện của một nút nghe lén. Kết quả bài báo, tác giả đề xuất ba kịch bản để so sánh, đó là: kỹ thuật lựa chọn nút theo giá trị SNR tức thời; lựa chọn nút chuyển tiếp thông thường; lựa chọn nút gây nhiễu thông thường và lựa chọn nút chuyển tiếp tối ưu. Trong [8], bài viết đề xuất mô hình mạng vô tuyến hợp tác gồm bốn nút, đánh giá hiệu năng bảo mật của mô hình đề xuất khi nút chuyển tiếp đóng vai trò là chuyển tiếp hay gây nhiễu. Hai kịch bản đã được khảo sát và so sánh trong [8], đó là kịch bản truyền thông trực tiếp kết hợp với gây nhiễu và kịch bản truyền thông chuyển tiếp. Trong [9], kỹ Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 58 thuật chuyển tiếp RF đã được nghiên cứu đối với hệ thống truyền thông vô tuyến hợp tác, tuy nhiên vấn đề bảo mật chưa được đề cập tới. Trong bài báo này, chúng tôi nghiên cứu khả năng bảo mật của hệ thống hệ thống truyền thông vô tuyến hợp tác sử dụng kỹ thuật chuyển tiếp RF để nút nghe lén không kết hợp được dữ liệu ở các chặng. Giả thiết mô hình kênh là pha đinh Rayleigh, bài báo sẽ khảo sát và phân tích xác suất dừng và xác suất dung lượng bảo mật khác không, dung lượng bảo mật trung bình nhằm đánh giá hiệu năng bảo mật của hệ thống. Bên cạnh đó, tác giả cũng thực hiện so sánh hiệu năng bảo mật của hệ thống truyền thông vô tuyến hợp tác gây nhiễu và chuyển tiếp có lựa chọn với gây nhiễu và chuyển tiếp ngẫu nhiên. Phần còn lại của bài báo được tổ chức như sau: Mục 2 mô tả mô hình hệ thống. Trong mục 3, chúng tôi phân tích tính toán tham số đánh giá hiệu năng bảo mật của mô hình đề xuất. Kết quả mô phỏng được trình bày trong mục 4. Cuối cùng, chúng tôi thực hiện kết luận kết quả đạt được của bài báo trong mục 5. 2. MÔ HÌNH HỆ THỐNG Pha thứ hai Kênh dữ liệu Kênh gây nhiễu Kênh nghe trộm Pha thứ nhất R1 R2 Rc Rj RME cSR SE jR E D S R1 R2 Rc Ri RME D cR D cR E iR E S Hình 1. Mô hình hệ thống. Xem xét một mạng vô tuyến hợp tác được minh họa theo hình 1. Trong mô hình, gồm có một nút nguồn - S và một nút đích - D . Giả sử, không có sự kết nối trực tiếp từ nút nguồn đến nút đích, việc truyền thông giữa hai nút phụ thuộc hoàn toàn vào sự giúp đỡ của M nút chuyển tiếp nR với 1,2, , .n M Tồn tại một nút nghe lén - E - cố gắng thu thập thông tin được phát ra của nút nguồn và nút chuyển tiếp trong quá trình truyền dữ liệu. Tất cả các nút trong mô hình được trang bị một anten và hoạt động ở chế độ bán song công. Chúng tôi giả định rằng, nút phát có đầy đủ thông tin trạng thái – CSI – của cả hai kênh chính và kênh nghe trộm. Như vậy, quá trình truyền dữ liệu từ nguồn đến đích xảy ra trong hai pha. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 59 Trong pha đầu tiên, nút nguồn thực hiện phát quảng bá thông tin, lúc này 1M nút chuyển tiếp và kể cả nút nghe lén đều thu nhận được thông tin. Cũng trong pha này, để ưu tiên cho việc gây nhiễu nhằm hạn chế nút nghe lén thu được dữ liệu từ nút nguồn, nút chuyển tiếp có độ lợi kênh truyền cao nhất đến nút nghe lén sẽ được lựa chọn để thực hiện gây nhiễu cho nút nghe lén, ký hiệu là JR . Ta ký hiệu cR là nút chuyển tiếp được lựa chọn để chuyển tiếp thông tin từ nguồn đến đích ở pha tiếp theo với (1,2, , 1)cR M , cSR là độ lợi kênh truyền từ S đến cR và JR E là độ lợi kênh truyền từ JR đến E . Vì vậy, 1,2, , .argmaxJ nR E n M R E (1) Với toàn bộ công suất phát của nút nguồn là P , ta có thể phân bổ công suất cho nút S và nút chuyển tiếp JR tương ứng là P và (1 )P , giá trị để đảm bảo công suất thu tại nút nghe lén không vượt quá P , với 0 1. Do đó, tương tự như trong [10], dung lượng kênh truyền của đường truyền từ S đến cR , và của JR đến E được biểu diễn như sau: ata 1 2 0 1 log 1 , 2 cSRD P C N (2) 1 2 0 1 log 1 , 2 1 J Eve SE R E P C N P (3) trong đó, 0N là biến ngẫu nhiên của tạp âm Gaussian, giá trị 1 2 cho biết quá trình truyền tin được diễn ra trong hai khe thời gian. Dung lượng bảo mật của pha đầu tiên là một đại lượng lớn hơn không và được định nghĩa là sự chênh lệch giữa dung lượng chuẩn hóa tức thời của kênh dữ liệu và kênh nghe lén trong pha đầu tiên [11], cụ thể được biểu diễn như biểu thức sau: ata1 1 1max 0, .Sec D EveC C C (4) Trong pha thứ hai, để ưu tiên cho việc chuyển tiếp dữ liệu đến đích, nút chuyển tiếp có độ lợi kênh truyền cao nhất đến đích được lựa chọn để hợp tác chuyển tiếp dữ liệu đến đích. Nút chuyển tiếp tốt nhất đó không phải là nút gây nhiễu JR tại pha thứ nhất. Sau khi lựa chọn được nút chuyển tiếp tốt nhất để chuyển dữ liệu, nút chuyển tiếp có độ lợi kênh truyền tốt nhất đến nút nghe lén trong số 1M nút chuyển tiếp còn lại được lựa chọn làm nút gây nhiễu cho nút nghe lén (ký hiệu là iR ). Lưu ý rằng, tất cả các hệ số kênh truyền bị thay đổi sau mỗi pha, vì vậy nút gây nhiễu iR tại pha này có thể là giống hoặc khác với nút gây nhiễu tại pha thứ Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 60 nhất. Trong pha này, ta quan tâm đến độ lợi kênh truyền từ cR đến D , và từ iR đến ,E chúng được biểu diễn tương ứng như hai biểu thức dưới đây: 1,2,...,max ,c nR D n M R D n J (5) 1,2,..., 1max .i nR E n M R E n c (6) Tương tự như trên, công suất phát của nút cR được phân bố giống như công suất phát của nút nguồn là P , trong khi đó công suất phát của nút iR là (1 )P . Do đó, dung lượng kênh truyền từ cR đến D , và từ iR đến E là: ata 2 2 0 1 log 1 , 2 cR DD P C N (7) 2 2 0 1 log 1 . 2 (1 ) c i R EEve R E P C N P (8) Như vậy, dung lượng bảo mật của pha thứ hai được biểu diễn như biểu thức sau: Sec 2 2 2max(0, ). Data EveC C C (9) 3. PHÂN TÍCH HIỆU NĂNG BẢO MẬT 3.1. Xác suất dừng bảo mật - Secrecy Outage Probability (SOP) Để đưa suy hao đường truyền vào trong tính toán, ta mô hình hóa cSR bởi c cSR SR d với 0P N và cSRd là khoảng cách từ S đến cR và là hệ số suy hao đường truyền. Trước hết, xác suất dừng bảo mật của pha đầu tiên được tính tương tự như các nghiên cứu [10, 12, 13]. 1 1 1 2 1 1 Pr Pr Pr , 1 1 1 c J SRSec out th SE R E P C R X X (10) trong đó, 22 thR với thR là ngưỡng tối đa để nút chuyển tiếp có thể giải mã tín hiệu. 1 ,cSRX 2 1 1 J SE R E X là các biến ngẫu nhiên phân bố mũ với trung bình là . c cSR SR d Do đó, Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 61 2 2 1 2 2 20 2 2 20 1 1 exp exp 1 1 exp exp , c c c c out SR SR X SR SR X P x f x dx x f x dx (11) trong đó, 2 2X f x là hàm phân bố xác suất (PDF) của 2X . Để tính được biểu thức (11) chúng ta tìm PDF của 2X . Trước hết, ta viết lại: 1 2 2 , 1 1 1 1 J SE R E Y X Y với 1 2, .JSE R EY Y 1Y là biến ngẫu nhiên phân bố mũ với trung bình là ,SE SEd do đó: 2 22 2 2 2 2 2 0 1 exp exp 1 ,X SE SE YF x x x y f y dy (12) trong đó, PDF của 2 ,Y được ký hiệu là 2 2 ,Yf y được đưa ra như sau: 2 2 2 2 2 1 2 1 1 exp , J J Y Y M m R E R E m M m F y f y y m m y (13) trong đó, . J JR E R E d Thay thế (13) vào (12), ta được: 2 22 2 2 2 2 2 0 1 2 1 2 1 exp exp 1 1 1 exp , X SE SE Y M m m SE m m F x x x y f y dy M x m x (14) trong đó, . 1 JR E m SE m Chúng ta có được biểu thức (15) như sau: 2 1 2 2 2 2 1 22 exp exp 1 . M m m SE m SE SE X m mm x xM f x m xx (15) Thay thế biểu thức (15) vào (11), ta có được xác suất dừng bảo mật của pha đầu tiên là: Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 62 11 1 1 1 1 1 1 1 1 exp 1 1 exp exp 1 1 exp 1 1 exp c c c c c c c c c c M m out SR SR SE m SR SE m m SR SE m m SE SR SE m SR SE m M m SR m SR m SR SE m SR SE m M P m E E M m E , (16) với 1(.)E là tích phân hàm mũ. Xác suất dừng bảo mật ở chặng thứ hai là: 1 22 2 2 0 2 Sec 2 1 Pr 1 Pr 1 1 1 c c i out th R D R E Z Z R E F x f z dz P C R (17) trong đó, 2 1 1 c i R E R E Z và 1 cR DZ là biến ngẫu nhiên phân bố mũ của hàm phân bố tích lũy (CDF), được cho bởi: 1 1 1 1 1 1 exp 1 ex . 1 1 p c c M Z R D M u R D u M F x x u x u (18) Vì vậy, ta có thể tính biểu thức (17) như sau: 2 1 12 2 2 2 1 0 1 1 1 1 exp exp , c c M u out R D R D Z u M P u u z f z dz u (19) Tương tự như (15), ta tính được PDF của 2Z như sau: 2 1 2 21 2 2 1 22 exp exp1 1 ,c c c M m R E m R E R Em Z m mm z zM f z m zz (20) trong đó, . 1 i c R E m R E m Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 63 Thay thế (20) vào (19), chúng ta nhận được biểu thức xác suất dừng bảo mật của chặng thứ hai như biểu thức (21). 1 12 1 1 1 1 1 1 1 1 1 exp 1 1 1 exp . c c i c i c M u out R D u M m R D m R E R D m R E R D m m M P u u M u u E u m (21) Dung lượng bảo mật toàn hệ thống truyền thông hợp tác là dung lượng bảo mật nhỏ nhất của các chặng chuyển tiếp, được biểu diễn bởi biểu thức sau: 2 1 2min , ,Sec Sec Sece eC C C (22) Từ (22), xác suất dừng bảo mật của toàn hệ thống được tính bởi: 2 1 21 1 1 .e eout out outP P P (23) Thay thế (16) và (21) vào (23), ta có được kết quả của 2 .e eoutP 3.2. Xác suất dung lượng bảo mật khác không - None-zero secrecy capacity probability (PrNZ) Xác suất dung lượng bảo mật khác không là xác suất mà giá trị 2 0 Sec e eC . Cụ thể, theo mô hình bài toán, 2e enonP được biểu diễn như (24): 2 2 1 2 1 2 Pr 0 Pr min , 0 Pr 0 Pr 0 . e e Sec non e e Sec Sec Sec Sec P C C C C C (24) Trước hết, ta tính xác suất dung lượng bảo mật khác không của pha thứ nhất 1Pr 0 ,SecC từ các biểu thức (2), (3) và (10), ta có: 21 2 2 2 0 Pr 0 Pr exp , 1 1c c J Sec SE SR SR X R E C x f x dx (25) Thay thế (15) vào (25), tương tự như tính toán ở trên, ta có: 11 1 1 Pr 0 1 1 exp , c c c M mSec SR m SR SE m SR SE m m M C E m (26) Xác suất dung lượng bảo mật khác không của pha thứ hai: 20 2 1 1 2 2 1 Pr 0 Pr 1 1 1 1 .exp c c i c R ESec R D R E M u R D Z u C M u x f z dz u (27) Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 64 Thay thế (20) vào (27), ta có được biểu thức của dung lượng bảo mật khác không của pha thứ hai: 1 1 1 1 2 1 1 1 1 1 1 1 1 1 Pr 0 1 1 1 exp 1 1 1 exp . c i c i c c i c i c M M u mSec R D m R E R D m R E R D m u m M m R D m R E R D m R E R D m m M M C u u E u u m M u u E u m (28) 3.3. Dung lượng bảo mật trung bình - The average secrecy capacity (ACS) Giá trị dung lượng bảo mật trung bình được tính bởi biểu thức 2 1 1 . e e outPC d (29) Trước hết, ta viết lại biểu thức (23): 12 1 1 1 1 1 1 1 1 exp exp exp 1 exp 1 1 1 exp xp 1 e c c c c c c c c M m SR SR SRe e out SR m SE m m M u SR m SR SE m u m R D R D M m M P u E uM m u 1 1 1 exp 1 exp exp . c c i c i c i c M R D R D m R E m m R D m R E R D m R E R D m u u u u E u (30) Thay thế 2e eoutP vào biểu thức (30), ta có được biểu thức chính xác của dung lượng bảo mật trung bình C . 3.4. So sánh với phương pháp gây nhiễu và chuyển tiếp ngẫu nhiên Tương tự như khảo sát với kịch bản chuyển tiếp và gây nhiễu có lựa chọn đã được giới thiệu ở phần trên. Tuy nhiên, kịch bản được phân tích theo phương pháp chuyển tiếp và gây nhiễu ngẫu nhiên. 3.4.1. Xác suất dừng bảo mật Cũng tương tự như kịch bản chuyển tiếp và gây nhiễu có lựa chọn, giả sử công suất phát của nút S là P , và công suất phát của nút gây nhiễu ngẫu nhiên kR là (1 )P . Vậy, xác suất dừng bảo mật của pha thứ nhất được biểu diễn bởi: 3 1 1 3 3 3 0 Pr 1 Pr 1 1 1 1 1 exp , c k c c Sec out th SR SE R E SR SR X P C R x f x dx (31) Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 65 trong đó, 3 . 1 1 k SE R E X Tính hàm PDF của 3X ta được: 3 0 0 3 3 32 0 30 3 exp exp ,SEX SE SEf x x x xx (32) trong đó, 0 . 1 kR E SE Do đó, xác suất dừng bảo mật tại pha thứ nhất của kịch bản này là: 1 0 0 1 011 exp 1 expc c c cout SR SR SR SE SR SEP E (33) Tiếp theo, chúng tôi khảo sát pha thứ hai trong quá trình truyền tin của kịch bản chuyển tiếp và gây nhiễu ngẫu nhiên. Trong 1M nút chuyển tiếp còn lại, hệ thống ngẫu nhiên lựa chọn một nút chuyển tiếp hoạt động với vai trò là nút gây nhiễu, ký hiệu là lR . Giả sử như trên, nếu công suất phát của nút cR là P , khi đó công suất phát của nút gây nhiễu lR sẽ là (1 )P . Do đó, xác suất dừng bảo mật của pha thứ hai được tính bởi biểu thức: 2 2Pr 1 Pr . 1 1 1 c c l Sec out th R D R E R E P C R (34) Tương tự như tính toán ở pha thứ nhất, ta có được xác suất dừng bảo mật của pha thứ hai theo biểu thức (35). 2 4 4 1 411 exp 1 exp ,c c c c c cout R D R D R D R E R D R EP E (35) trong đó, 4 . 1 l c R E R E Cuối cùng, ta có được dung lượng bảo mật của toàn trình là dung lượng bảo mật nhỏ nhất của hai pha. 2 1 2min , .Sec Sec Sece eC C C (36) Vì vậy, xác suất dừng bảo mật toàn trình được tính theo biểu thức: Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 66 2 1 21 1 1 .e eout out outP P P (37) 3.4.2. Dung lượng bảo mật khác không Dung lượng bảo mật khác không là xác suất mà dung lượng bảo mật toàn trình 2 Sec e eC được tính bởi công thức: 2 Sec 2 Sec Sec 1 2 Pr( 0) Pr( 0) Pr( 0) e e non e eP C C C (38) với 1Pr 0SecC và 2Pr 0SecC được biểu diễn như sau: 1 0 0 1 0Pr 0 1 exp ,c c cSec SR SR SE SR SEC E (39) 2 4 4 1 4Pr 0 1 exp .c c c c cSec R D R D R E R D R EC E (40) 4. MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ Trong phần này, chúng tôi thực hiện mô phỏng Monte-Carlo bằng phần mềm Matlab để kiểm chứng các kết quả đã được phân tích ở trên. Chúng tôi thực hiện mô phỏng đánh giá các tham số SOP, PrNZ và ACS của mô hình đề xuất trong các kịch bản khác nhau. Để minh họa cho mô hình hệ thống, ta xét trong không gian hai chiều Oxy với các nút được bố trị tại những vị trí sau: (0,0.4)R ; (0.5,0.5)E ; (0,0)S ; (1,0)D ; và hệ số suy hao đường truyền 3. Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị P/N0, khi M = 3, α = 0,5. Trong hình 2, chúng tôi khảo sát ảnh hưởng của chuyển tiếp và gây nhiễu có lựa chọn lên mô hình hệ thống truyền thông hợp tác vô tuyến, và đánh giá tham số xác suất dừng bảo mật toàn trình của mô hình hệ thống 2e eoutP qua xác suất dừng 1 outP và Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 67 2 outP của hai pha. Khi khảo sát với R 1th , ta thấy xác suất dừng bảo mật của kịch bản chuyển tiếp và gây nhiễu có lựa chọn tốt hơn so với kịch bản chuyển tiếp và gây nhiễu ngẫu nhiên. Hình 3. Dung lượng bảo mật khác không biểu diễn theo giá trị P/N0 khi M = 3, α = 0,5 và Rth = 1. Trong hình 3, chúng tôi khảo sát, so sánh xác suất dung lượng bảo mật khác không của hai kịch bản. Khi giá trị tỉ số tín hiệu trên tạp âm 0P N thấp, lúc này xác suất dung lượng bảo mật khác không của kịch bản chuyển tiếp và gây nhiễu có lựa chọn tốt hơn xác suất dung lượng bảo mật khác không của kịch bản chuyển tiếp và gây nhiễu ngẫu nhiên. Tuy nhiên, khi giá trị 0P N tăng thì xác suất dung lượng bảo mật khác không của cả hai kịch bản tiến gần lại với nhau. Hình 4. Xác suất dừng bảo mật biểu diễn theo giá trị M khi α = 0,5 và Rth = 1. Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 68 Trong hình 4, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Quá trình mô phỏng cũng cho ta kết luận rằng phương pháp chuyển tiếp và gây nhiễu có lựa chọn có xác suất mất bảo mật giảm khi số lượng nút chuyển tiếp tăng. Kết quả mô phỏng cũng cho thấy xác suất dừng bảo mật ở gây nhiễu và chuyển tiếp ngẫu nhiên không thay đổi khi số nút chuyển tiếp thay đổi. Hình 5. Xác suất dừng bảo mật biểu diễn theo giá trị α khi M = 3 và Rth = 1. Trong hình 5, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Kết quả mô phỏng cho thấy xác suất dừng bảo mật của gây nhiễu và chuyển tiếp có lựa chọn thấp hơn so với gây nhiễu và chuyển tiếp ngẫu nhiên. Ở giá trị 0.5 thì xác suất dừng bảo mật là tốt nhất, vì vậy việc phân bổ công suất cho nút phát và nút chuyển tiếp bằng nhau thì hiệu năng bảo mật của hệ thống là tốt nhất. Hình 6. Xác suất dừng bảo mật biểu diễn theo giá trị Ey khi α = 0,5, M = 3 và Rth = 1. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 69 Trong hình 6, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Kết quả mô phỏng cũng cho thấy kịch bản gây nhiễu và chuyển tiếp có lựa chọn có xác suất dừng bảo mật thấp hơn so với kịch bản gây nhiễu và chuyển tiếp ngẫu nhiên. Kết quả mô phỏng cũng cho thấy tồn tại một giá trị khoảng cách từ hệ thống đến nút nghe lén thì xác xuất dừng của hệ thống bằng không. Hình 7. Dung lượng bảo mật biểu diễn theo giá trị P/N0 với M = 3, α = 0,5. Trong hình 7, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Quá trình mô phỏng cũng cho ta kết luận rằng phương pháp chuyển tiếp và gây nhiễu có lựa chọn có dung lượng bảo mật trung bình tốt hơn so với phương pháp chuyển tiếp và gây nhiễu ngẫu nhiên, đặc biệt khi giá trị 0P N càng tăng thì dung lượng bảo mật trung bình của phương pháp chuyển tiếp và gây nhiễu có lựa chọn thể hiện rõ hiệu năng vượt trội. 5. KẾT LUẬN Các nghiên cứu trước đây thường tập trung chủ yếu vào truyền dữ liệu đơn thuần mà không có sự hiện diện của người nghe lén hoặc sử dụng kỹ thuật lựa chọn nút chuyển tiếp và gây nhiễu ngẫu nhiên. Trong mô hình chúng tôi đề xuất, dữ liệu được chuyển tiếp bằng cách chọn nút tốt nhất và nút nghe lén bị gây nhiễu bởi nút chuyển tiếp được lựa chọn để tăng hiệu năng bảo mật của hệ thống, các nút chuyển tiếp trong mô hình sử dụng kỹ thuật RF. Sự hợp tác giữa các nút chuyển tiếp trong mạng truyền thông vô tuyến được sử dụng cho truyền dữ liệu trong hai pha để tăng dung lượng bảo mật. Nút chuyển tiếp được lựa chọn để truyền dữ liệu giữa nguồn và đích, trong khi đó nút gây Công nghệ thông tin C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 70 nhiễu thực hiện gây nhiễu cho nút nghe lén. Kết quả bài báo cho thấy hiệu năng bảo mật vượt trội hơn hẳn của mô hình chuyển tiếp và gây nhiễu có lựa chọn với mô hình chuyển tiếp và gây nhiễu ngẫu nhiên. TÀI LIỆU THAM KHẢO [1]. H. Delfs and H. Knebl, “Introduction to cryptography: Principles and applications,” Springer (2nd edn), 2007. [2]. A. D. Wyner, “The wire-tap channel,” Bell System Technical Journal, pp. 1355–1387, 1975. [3]. S. K. Leung-Yan-Cheong and M. E. Hellman, “The gaussian wire-tap channel,” IEEE Trans. Inform. Theory, no. 1, pp. 451–456, 1978. [4]. W. Chao, Wang Hui-Ming, “Joint relay selection and artificial jamming power allocation for secure DF relay networks,” in Communications Workshops (ICC), 2014 IEEE International Conference, pp. 819–824, 2014. [5]. C. Wang, H.-M. Wang, and X.-G. Xia, “Hybrid opportunistic relaying and jamming with power allocation for secure cooperative networks,” Wirel. Commun., IEEE Trans., vol. 14, no. 2, pp. 589–605, 2015. [6]. J. Wang, J. Chen, H. Duan, H. Ba, and J. Wu, “Jammer selection for secure two-way DF relay communications with imperfect CSI,” in Advanced Communication Technology (ICACT), 2014 16th International Conference, pp. 300–303, 2014. [7]. S. Ghose and R. Bose, “Outage optimal relay selection strategy using destination-based jamming for secure communication in amplify-andforward relay networks,” in Statistical Signal Processing (SSP), 2014 IEEE Workshop, pp. 404–407, 2014. [8]. H. Deng, H.-M. Wang, W. Guo, and W. Wang, “Secrecy transmission with a helper: To relay or to jam,” Information Forensics and Security, IEEE Transaction, vol. 10, no. 2, pp. 293–307, 2015. [9]. Jianhua Mo, Meixia Tao, and Yuan Liu, “Relay Placement for Physical Layer Security: A Secure Connection Perspective” IEEE Communications Letters, vol. 16, no.6, pp. 878-881, 2012. [10]. V. N. Q. Bao and N. L. Trung, “Multihop decode-and-forward relay networks: Secrecy analysis and relay position optimization,” Journal on Electronics and Communication, vol. 2, 2012. [11]. J. Barros and M. Rodrigues, “Secrecy capacity of wireless channels,” in Information Theory, 2006 IEEE International Symposium, pp. 356–360, Jul. 2006. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 71 [12]. M. Z. I. Sarkar and T. Ratnarajah, “Secrecy capacity and secure outage performance for rayleigh fading SIMO channel,” IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 1900–1903, 2011. [13]. H. M. F. He and W. Wang, “Maximal ratio diversity combining enhanced security,” IEEE Communications Letters, pp. 1–3, 2011. ABSTRACT SECRECY OUTAGE ANALYSIS OF DUAL-HOP NETWORKS WITH RELAY AND JAMMER SELECTION In recent years, ensuring security of communications at the physical layer has attracted considerable attention. Particularly, transmitting artificial jamming signals to eavesdropper is one of effective approaches in multi-relay schemes, which is called cooperative jamming (CJ). Up to now, almost published literature on CJ have studied on the scenario in which the source transmits a single data stream to a single legitimate user in the existence of an eavesdropper. In this paper, we consider a cooperative relay protocol where one of achievable relays (R) is selected to help the communication between a source (S) and a destination (D) and some relays are used to generate artificial noises to a eavesdropper (E). In the proposed protocol, we assume that the jamming signals can be canceled from the received signals at D and R, except E. For performance evaluation, we derive expressions of Secure Outage Probability (SOP), Non-zero Secrecy Capacity Probability (PrNZ) and Average Secrecy Capacity (ASC) over Rayleigh fading channels. Finally, we present Monte Carlo simulations to verify the derivations. Keywords: Probability of Non-zero Secrecy Capacity, Secrecy Outage Probability, Average Secrecy Capacity, Jammer selection. Nhận bài ngày 10 tháng 3 năm 2017 Hoàn thiện ngày 10 tháng 4 năm 2017 Chấp nhận đăng ngày 01 tháng 5 năm 2017 Địa chỉ: 1 Đại học Thông tin liên lạc; 2 Học viện Công nghệ Bưu chính Viễn thông; 3 Phòng Thí nghiệm Trọng điểm An toàn thông tin. * Email: chutiendung@tcu.edu.vn.
File đính kèm:
- danh_gia_hieu_nang_bao_mat_cua_mang_vo_tuyen_chuyen_tiep_va.pdf