Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng

Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm

của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu

quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho

đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp

(Decode and Forward - DF). Trong bài báo này, chúng tôi quan tâm đến giao thức

Ngẫu nhiên và Chuyển tiếp (Random and Forward - RF), nút chuyển tiếp dữ liệu

đến đích là nút được chọn. Để đánh giá hiệu năng bảo mật của mô hình đề xuất,

chúng tôi đưa ra biểu thức dạng đóng của Xác suất dừng bảo mật (Secrecy Outage

Probability - SOP), Xác suất bảo mật khác không (Non-zero Secrecy Capacity

Probability - PrNZ) và Dung lượng bảo mật trung bình (Average Secure Capacity -

ASC). Cuối cùng, chúng tôi thực hiện mô phỏng Monte-Carlo để chứng minh các

phân tích.

pdf 16 trang kimcuc 5460
Bạn đang xem tài liệu "Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng

Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 56 
ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG VÔ TUYẾN 
CHUYỂN TIẾP VÀ GÂY NHIỄU CÓ LỰA CHỌN HAI CHẶNG 
Chu Tiến Dũng1*, Võ Nguyễn Quốc Bảo2, Nguyễn Tùng Hưng3 
Tóm tắt: Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm 
của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu 
quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho 
đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp 
(Decode and Forward - DF). Trong bài báo này, chúng tôi quan tâm đến giao thức 
Ngẫu nhiên và Chuyển tiếp (Random and Forward - RF), nút chuyển tiếp dữ liệu 
đến đích là nút được chọn. Để đánh giá hiệu năng bảo mật của mô hình đề xuất, 
chúng tôi đưa ra biểu thức dạng đóng của Xác suất dừng bảo mật (Secrecy Outage 
Probability - SOP), Xác suất bảo mật khác không (Non-zero Secrecy Capacity 
Probability - PrNZ) và Dung lượng bảo mật trung bình (Average Secure Capacity - 
ASC). Cuối cùng, chúng tôi thực hiện mô phỏng Monte-Carlo để chứng minh các 
phân tích. 
Từ khóa: Xác suất dừng bảo mật, Xác suất bảo mật khác không, Dung lượng bảo mật trung bình, Chuyển tiếp 
và gây nhiễu có lựa chọn. 
1. ĐẶT VẤN ĐỀ 
Ngày nay, hệ thống thông tin vô tuyến cũng được mở rộng và phát triển không 
ngừng, các thiết bị di động được người dùng sử dụng rộng rãi với nhiều dịch vụ 
được cung cấp bởi các nhà cung cấp dịch vụ viễn thông. Do đặc tính quảng bá của 
kênh truyền vô tuyến, các thiết bị phát đều có thể bị nghe lén bởi bất kỳ thiết bị thu 
nào trong vùng phủ sóng nên người sử dụng hệ thống thông tin vô tuyến đứng 
trước nguy cơ mất an toàn dữ liệu. Để đảm bảo an toàn thông tin cho hệ thống 
truyền thông vô tuyến, các hệ thống truyền thông truyền thống thường thực hiện 
mã mật tín hiệu bằng các thuật toán mã đối xứng, mã không đối xứng, các thuật 
toán này thường được áp dụng ở lớp ứng dụng. Tuy nhiên, do hệ thống truyền 
thông vô tuyến được phân bố trên địa bàn rộng, các thiết bị đầu cuối có tính di 
động cao và thông tin được truyền lan trong môi trường vô tuyến pha đinh nhanh... 
Do đó, sử dụng kỹ thuật mã hóa và giải mã sẽ khó khăn và kém hiệu quả. 
Để khắc phục những hạn chế về bảo mật của hệ thống truyền thông vô tuyến, gần 
đây các nhà nghiên cứu trên thế giới tập trung nghiên cứu, khảo sát các đặc tính vật 
lý của hệ thống truyền thông vô tuyến để cải thiện hiệu năng bảo mật của hệ thống. 
Tiên phong trong nghiên cứu về bảo mật lớp vật lý phải nói đến phân tích lý 
thuyết về lý thuyết bảo mật thông tin của Shannon [1], theo đó mức độ bảo mật của 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 57
hệ thống thông tin vô tuyến phụ thuộc vào số lượng thông tin những người nghe 
lén biết được. Hệ thống chỉ có thể đạt được bảo mật hoàn toàn khi người nghe lén 
không thu được thông tin. Sau đó, trong nghiên cứu [2], Wyner chỉ ra rằng khi 
kênh truyền của người sử dụng hợp pháp có điều kiện truyền lan tốt hơn so với 
người nghe trộm thì có thể đạt được bảo mật hoàn hảo mà không cần phải mật mã 
hóa dữ liệu. Kết luận này cũng đã được mở rộng trong [3] qua kênh Gaussian, tác 
giả chỉ ra rằng dung lượng bảo mật là sự khác nhau giữa dung lượng của kênh hợp 
pháp và kênh nghe lén. Tuy nhiên, khi các điều kiện kênh trong mạng thông tin vô 
tuyến không thuận lợi cho người dùng hợp pháp, tỷ lệ bảo mật có thể rất thấp hoặc 
thậm chí giảm xuống không. 
Trong các nghiên cứu về bảo mật lớp vật lý, giải pháp truyền thông hợp tác 
đang được nhiều nghiên cứu và được đánh giá là một trong những giải pháp hiệu 
quả. Mục đích của bảo mật lớp vật lý trong truyền thông hợp tác là ngăn chặn quá 
trình nghe lén thông tin lan truyền từ nút nguồn sang nút đích, quá trình hợp tác 
chuyển tiếp thông tin thông thường là ngẫu nhiên. Để đạt được mức độ bảo mật 
cao hơn, một số giải pháp như: i) lựa chọn nút chuyển tiếp đã được đề xuất nhằm 
tăng độ lợi của kênh hợp pháp; ii) hợp tác gây nhiễu làm hạn chế khả năng thu 
nhận và giải mã thông tin của nút nghe lén. 
Trong bài báo [4], tác giả và các cộng sự nghiên cứu hiệu năng bảo mật của 
mạng vô tuyến hợp tác hai chặng sử dụng kỹ thuật DF, có sự hiện diện của một nút 
nghe lén. Kết quả của bài báo, tác giả đưa ra được biểu thức dạng đóng của dung 
lượng bảo mật egodic. Trong [5], Wang lại tiếp tục khảo sát với cùng mô hình 
trong [4] với những phân tích sâu hơn như ảnh hưởng của trạng thái kênh truyền 
không hoàn hảo lên mô hình và có sự hiện diện của nhiều nút nghe lén, tuy nhiên, 
bài báo cũng chỉ dừng lại ở kết quả dung lượng bảo mật trung bình và tối ưu hệ số 
phân bổ công suất tại các nút chuyển tiếp. Trong [6], tác giả đề xuất mô hình mạng 
truyền thông hợp tác hai chiều bằng kỹ thuật chuyển tiếp DF. Trong bài báo [7], 
khảo sát một mạng vô tuyến chuyển tiếp hai chặng sử dụng kỹ thuật Khuếch đại và 
Chuyển tiếp (Amplify and Forward - AF), có sự hiện diện của một nút nghe lén. 
Kết quả bài báo, tác giả đề xuất ba kịch bản để so sánh, đó là: kỹ thuật lựa chọn nút 
theo giá trị SNR tức thời; lựa chọn nút chuyển tiếp thông thường; lựa chọn nút gây 
nhiễu thông thường và lựa chọn nút chuyển tiếp tối ưu. Trong [8], bài viết đề xuất 
mô hình mạng vô tuyến hợp tác gồm bốn nút, đánh giá hiệu năng bảo mật của mô 
hình đề xuất khi nút chuyển tiếp đóng vai trò là chuyển tiếp hay gây nhiễu. Hai 
kịch bản đã được khảo sát và so sánh trong [8], đó là kịch bản truyền thông trực 
tiếp kết hợp với gây nhiễu và kịch bản truyền thông chuyển tiếp. Trong [9], kỹ 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 58 
thuật chuyển tiếp RF đã được nghiên cứu đối với hệ thống truyền thông vô tuyến 
hợp tác, tuy nhiên vấn đề bảo mật chưa được đề cập tới. 
Trong bài báo này, chúng tôi nghiên cứu khả năng bảo mật của hệ thống hệ 
thống truyền thông vô tuyến hợp tác sử dụng kỹ thuật chuyển tiếp RF để nút nghe 
lén không kết hợp được dữ liệu ở các chặng. Giả thiết mô hình kênh là pha đinh 
Rayleigh, bài báo sẽ khảo sát và phân tích xác suất dừng và xác suất dung lượng 
bảo mật khác không, dung lượng bảo mật trung bình nhằm đánh giá hiệu năng bảo 
mật của hệ thống. Bên cạnh đó, tác giả cũng thực hiện so sánh hiệu năng bảo mật 
của hệ thống truyền thông vô tuyến hợp tác gây nhiễu và chuyển tiếp có lựa chọn 
với gây nhiễu và chuyển tiếp ngẫu nhiên. 
Phần còn lại của bài báo được tổ chức như sau: Mục 2 mô tả mô hình hệ thống. 
Trong mục 3, chúng tôi phân tích tính toán tham số đánh giá hiệu năng bảo mật 
của mô hình đề xuất. Kết quả mô phỏng được trình bày trong mục 4. Cuối cùng, 
chúng tôi thực hiện kết luận kết quả đạt được của bài báo trong mục 5. 
2. MÔ HÌNH HỆ THỐNG 
Pha thứ hai
Kênh dữ liệu
Kênh gây nhiễu
Kênh nghe trộm
Pha thứ nhất
R1
R2
Rc
Rj
RME
cSR

SE
jR E

D S
R1
R2
Rc
Ri
RME
D
cR D

cR E

iR E

S
Hình 1. Mô hình hệ thống. 
Xem xét một mạng vô tuyến hợp tác được minh họa theo hình 1. Trong mô 
hình, gồm có một nút nguồn - S và một nút đích - D . Giả sử, không có sự kết nối 
trực tiếp từ nút nguồn đến nút đích, việc truyền thông giữa hai nút phụ thuộc hoàn 
toàn vào sự giúp đỡ của M nút chuyển tiếp nR với 1,2, , .n M  Tồn tại một nút 
nghe lén - E - cố gắng thu thập thông tin được phát ra của nút nguồn và nút 
chuyển tiếp trong quá trình truyền dữ liệu. Tất cả các nút trong mô hình được trang 
bị một anten và hoạt động ở chế độ bán song công. Chúng tôi giả định rằng, nút 
phát có đầy đủ thông tin trạng thái – CSI – của cả hai kênh chính và kênh nghe 
trộm. Như vậy, quá trình truyền dữ liệu từ nguồn đến đích xảy ra trong hai pha. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 59
Trong pha đầu tiên, nút nguồn thực hiện phát quảng bá thông tin, lúc này 1M 
nút chuyển tiếp và kể cả nút nghe lén đều thu nhận được thông tin. Cũng trong pha 
này, để ưu tiên cho việc gây nhiễu nhằm hạn chế nút nghe lén thu được dữ liệu từ 
nút nguồn, nút chuyển tiếp có độ lợi kênh truyền cao nhất đến nút nghe lén sẽ được 
lựa chọn để thực hiện gây nhiễu cho nút nghe lén, ký hiệu là JR . Ta ký hiệu cR là 
nút chuyển tiếp được lựa chọn để chuyển tiếp thông tin từ nguồn đến đích ở pha 
tiếp theo với (1,2, , 1)cR M  , cSR là độ lợi kênh truyền từ S đến cR và JR E là 
độ lợi kênh truyền từ JR đến E . 
Vì vậy, 1,2, , .argmaxJ nR E n M R E   (1) 
Với toàn bộ công suất phát của nút nguồn là P , ta có thể phân bổ công suất cho 
nút S và nút chuyển tiếp JR tương ứng là P và (1 )P , giá trị để đảm bảo 
công suất thu tại nút nghe lén không vượt quá P , với 0 1. Do đó, tương tự 
như trong [10], dung lượng kênh truyền của đường truyền từ S đến cR , và của JR 
đến E được biểu diễn như sau: 
ata
1 2
0
1
log 1 ,
2
cSRD
P
C
N
  
 (2) 
 1 2 0
1
log 1 ,
2 1
J
Eve SE
R E
P
C
N P
 
 
 (3) 
trong đó, 0N là biến ngẫu nhiên của tạp âm Gaussian, giá trị 1 2 cho biết quá trình 
truyền tin được diễn ra trong hai khe thời gian. 
Dung lượng bảo mật của pha đầu tiên là một đại lượng lớn hơn không và được 
định nghĩa là sự chênh lệch giữa dung lượng chuẩn hóa tức thời của kênh dữ liệu 
và kênh nghe lén trong pha đầu tiên [11], cụ thể được biểu diễn như biểu thức sau: 
 ata1 1 1max 0, .Sec D EveC C C (4) 
Trong pha thứ hai, để ưu tiên cho việc chuyển tiếp dữ liệu đến đích, nút chuyển 
tiếp có độ lợi kênh truyền cao nhất đến đích được lựa chọn để hợp tác chuyển tiếp 
dữ liệu đến đích. Nút chuyển tiếp tốt nhất đó không phải là nút gây nhiễu JR tại 
pha thứ nhất. Sau khi lựa chọn được nút chuyển tiếp tốt nhất để chuyển dữ liệu, nút 
chuyển tiếp có độ lợi kênh truyền tốt nhất đến nút nghe lén trong số 1M nút 
chuyển tiếp còn lại được lựa chọn làm nút gây nhiễu cho nút nghe lén (ký hiệu là 
iR ). Lưu ý rằng, tất cả các hệ số kênh truyền bị thay đổi sau mỗi pha, vì vậy nút 
gây nhiễu iR tại pha này có thể là giống hoặc khác với nút gây nhiễu tại pha thứ 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 60 
nhất. Trong pha này, ta quan tâm đến độ lợi kênh truyền từ cR đến D , và từ iR 
đến ,E chúng được biểu diễn tương ứng như hai biểu thức dưới đây: 
1,2,...,max ,c nR D n M R D
n J
  
 (5) 
 1,2,..., 1max .i nR E n M R E
n c
  
 (6) 
Tương tự như trên, công suất phát của nút cR được phân bố giống như công 
suất phát của nút nguồn là P , trong khi đó công suất phát của nút iR là (1 )P . 
Do đó, dung lượng kênh truyền từ cR đến D , và từ iR đến E là: 
ata
2 2
0
1
log 1 ,
2
cR DD
P
C
N
  
 (7) 
2 2
0
1
log 1 .
2 (1 )
c
i
R EEve
R E
P
C
N P
 
 
 (8) 
Như vậy, dung lượng bảo mật của pha thứ hai được biểu diễn như biểu thức sau: 
Sec
2 2 2max(0, ).
Data EveC C C (9) 
3. PHÂN TÍCH HIỆU NĂNG BẢO MẬT 
3.1. Xác suất dừng bảo mật - Secrecy Outage Probability (SOP) 
Để đưa suy hao đường truyền vào trong tính toán, ta mô hình hóa 
cSR
 bởi 
c cSR SR
d   với 0P N và cSRd
 là khoảng cách từ S đến cR và  là hệ số suy 
hao đường truyền. 
Trước hết, xác suất dừng bảo mật của pha đầu tiên được tính tương tự như các 
nghiên cứu [10, 12, 13]. 
1
1 1 2
1 1
Pr Pr Pr ,
1
1 1
c
J
SRSec
out th
SE
R E
P C R X X
  
  
 
 (10) 
trong đó, 22 thR với thR là ngưỡng tối đa để nút chuyển tiếp có thể giải mã tín 
hiệu. 1 ,cSRX  2 1 1
J
SE
R E
X

 
 là các biến ngẫu nhiên phân bố mũ với trung 
bình là .
c cSR SR
d   
Do đó, 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 61
2
2
1
2 2 20
2 2 20
1
1 exp exp
1
1 exp exp ,
c c
c c
out SR SR X
SR SR X
P x f x dx
x f x dx
  
  
 (11) 
trong đó, 
2 2X
f x là hàm phân bố xác suất (PDF) của 2X . Để tính được biểu thức 
(11) chúng ta tìm PDF của 2X . 
Trước hết, ta viết lại: 
1
2
2
,
1 1 1 1
J
SE
R E
Y
X
Y

  
 với 1 2, .JSE R EY Y  
1Y là biến ngẫu nhiên phân bố mũ với trung bình là ,SE SEd
  do đó: 
2 22 2 2 2 2 2
0
1 exp exp 1 ,X SE SE YF x x x y f y dy  
 (12) 
trong đó, PDF của 2 ,Y được ký hiệu là 2 2 ,Yf y được đưa ra như sau: 
2
2
2
2
2
1
2
1
1 exp ,
J J
Y
Y
M
m
R E R E
m
M
m
F y
f y
y
m m y 



 (13) 
trong đó, .
J JR E R E
d   
Thay thế (13) vào (12), ta được: 
2 22 2 2 2 2 2
0
1
2
1 2
1 exp exp 1
1 1 exp ,
X SE SE Y
M
m m
SE
m m
F x x x y f y dy
M
x
m x
  




 (14) 
trong đó, 
.
1
JR E
m
SE
m

 

Chúng ta có được biểu thức (15) như sau: 
2
1 2 2
2 2
1 22
exp exp
1 .
M
m m SE m SE SE
X
m mm
x xM
f x
m xx
    

 (15) 
Thay thế biểu thức (15) vào (11), ta có được xác suất dừng bảo mật của pha đầu 
tiên là: 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 62 
11
1
1 1
1
1
1
1
1 exp 1 1 exp
exp
1
1 exp 1
1 exp
c c c
c c c
c
c c c
M
m
out SR SR SE m SR SE m
m
SR SE m m SE SR SE m SR SE m
M
m
SR
m
SR m SR SE m SR SE m
M
P
m
E E
M
m
E
      
          

       


, 
 (16) 
với 1(.)E là tích phân hàm mũ. 
Xác suất dừng bảo mật ở chặng thứ hai là: 
1 22 2 2
0
2 Sec
2
1
Pr
1
Pr
1
1 1
c
c
i
out th
R D
R E
Z Z
R E
F x f z dz
P C R
 


 (17) 
trong đó, 
 2 1 1
c
i
R E
R E
Z

 
 và 1 cR DZ  là biến ngẫu nhiên phân bố mũ của hàm 
phân bố tích lũy (CDF), được cho bởi: 
1
1
1
1
1
1 exp
1 ex .
1
1 p
c
c
M
Z R D
M
u
R D
u
M
F x x
u x
u


 
 (18) 
Vì vậy, ta có thể tính biểu thức (17) như sau: 
2
1
12
2 2 2
1 0
1 1
1 1 exp exp , 
c c
M
u
out R D R D Z
u
M
P u u z f z dz
u
  
 (19) 
Tương tự như (15), ta tính được PDF của 2Z như sau: 
2
1
2 21
2 2
1 22
exp exp1
1 ,c c c
M
m R E m R E R Em
Z
m mm
z zM
f z
m zz
   
 (20) 
trong đó, 
.
1
i
c
R E
m
R E
m
 

Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 63
Thay thế (20) vào (19), chúng ta nhận được biểu thức xác suất dừng bảo mật 
của chặng thứ hai như biểu thức (21). 
1
12
1
1
1
1
1
1 1
1 1 exp
1
1 1 exp .
c
c i c i c
M
u
out R D
u
M
m
R D m R E R D m R E R D m
m
M
P u
u
M
u u E u
m

     


 (21) 
Dung lượng bảo mật toàn hệ thống truyền thông hợp tác là dung lượng bảo mật 
nhỏ nhất của các chặng chuyển tiếp, được biểu diễn bởi biểu thức sau: 
 2 1 2min , ,Sec Sec Sece eC C C (22) 
Từ (22), xác suất dừng bảo mật của toàn hệ thống được tính bởi: 
 2 1 21 1 1 .e eout out outP P P (23) 
Thay thế (16) và (21) vào (23), ta có được kết quả của 2 .e eoutP 
3.2. Xác suất dung lượng bảo mật khác không - None-zero secrecy capacity 
probability (PrNZ) 
Xác suất dung lượng bảo mật khác không là xác suất mà giá trị 2 0
Sec
e eC . Cụ thể, 
theo mô hình bài toán, 2e enonP được biểu diễn như (24): 
2
2
1 2
1 2
Pr 0
Pr min , 0
Pr 0 Pr 0 .
e e Sec
non e e
Sec Sec
Sec Sec
P C
C C
C C
 (24) 
Trước hết, ta tính xác suất dung lượng bảo mật khác không của pha thứ nhất 
 1Pr 0 ,SecC từ các biểu thức (2), (3) và (10), ta có: 
21 2 2 2
0
Pr 0 Pr exp ,
1 1c c
J
Sec SE
SR SR X
R E
C x f x dx

 
 
 (25) 
Thay thế (15) vào (25), tương tự như tính toán ở trên, ta có: 
 11 1
1
Pr 0 1 1 exp ,
c c c
M
mSec
SR m SR SE m SR SE m
m
M
C E
m
       
 (26) 
Xác suất dung lượng bảo mật khác không của pha thứ hai: 
20
2
1
1
2 2
1
Pr 0 Pr
1 1
1
1 .exp
c
c
i
c
R ESec
R D
R E
M
u
R D Z
u
C
M
u x f z dz
u


 

 
 (27) 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 64 
Thay thế (20) vào (27), ta có được biểu thức của dung lượng bảo mật khác 
không của pha thứ hai: 
1 1
1 1
2 1
1 1
1
1
1
1
1 1
Pr 0 1 1 1 exp
1
1 1 exp .
c i c i c
c i c i c
M M
u mSec
R D m R E R D m R E R D m
u m
M
m
R D m R E R D m R E R D m
m
M M
C u u E u
u m
M
u u E u
m
     
     
 

 (28) 
3.3. Dung lượng bảo mật trung bình - The average secrecy capacity (ACS) 
Giá trị dung lượng bảo mật trung bình được tính bởi biểu thức 
2
1
1
.
e e
outPC d 
 (29) 
Trước hết, ta viết lại biểu thức (23): 
12
1
1
1
1
1
1
1 1 exp exp exp
1
exp 1
1
1
exp xp
1
e
c c c
c
c c
c c
M
m SR SR SRe e
out SR m SE m
m
M
u
SR m SR SE m
u
m R D R D
M
m
M
P
u
E
uM
m
u
  
    
    
 


1
1
1
exp
1
exp exp .
c
c i
c i c i c
M
R D
R D m R E m
m
R D m R E R D m R E R D m
u
u
u u E u

  
     

 (30) 
Thay thế 2e eoutP vào biểu thức (30), ta có được biểu thức chính xác của dung 
lượng bảo mật trung bình C . 
3.4. So sánh với phương pháp gây nhiễu và chuyển tiếp ngẫu nhiên 
Tương tự như khảo sát với kịch bản chuyển tiếp và gây nhiễu có lựa chọn đã 
được giới thiệu ở phần trên. Tuy nhiên, kịch bản được phân tích theo phương pháp 
chuyển tiếp và gây nhiễu ngẫu nhiên. 
3.4.1. Xác suất dừng bảo mật 
Cũng tương tự như kịch bản chuyển tiếp và gây nhiễu có lựa chọn, giả sử công 
suất phát của nút S là P , và công suất phát của nút gây nhiễu ngẫu nhiên kR là 
(1 )P . Vậy, xác suất dừng bảo mật của pha thứ nhất được biểu diễn bởi: 
3
1
1
3 3 3
0
Pr
1
Pr
1
1 1
1
1 exp ,
c
k
c c
Sec
out th
SR
SE
R E
SR SR X
P C R
x f x dx
 
 
 
  
 (31) 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 65
trong đó, 
 3
.
1 1
k
SE
R E
X

 
Tính hàm PDF của 3X ta được: 
3
0 0
3 3 32
0 30 3
exp exp ,SEX SE SEf x x x
xx
  
 

 (32) 
trong đó, 
 0
.
1
kR E
SE


 

Do đó, xác suất dừng bảo mật tại pha thứ nhất của kịch bản này là: 
 1 0 0 1 011 exp 1 expc c c cout SR SR SR SE SR SEP E
        
 (33) 
Tiếp theo, chúng tôi khảo sát pha thứ hai trong quá trình truyền tin của kịch bản 
chuyển tiếp và gây nhiễu ngẫu nhiên. Trong 1M nút chuyển tiếp còn lại, hệ 
thống ngẫu nhiên lựa chọn một nút chuyển tiếp hoạt động với vai trò là nút gây 
nhiễu, ký hiệu là lR . Giả sử như trên, nếu công suất phát của nút cR là P , khi đó 
công suất phát của nút gây nhiễu lR sẽ là (1 )P . Do đó, xác suất dừng bảo mật 
của pha thứ hai được tính bởi biểu thức: 
2
2Pr
1
Pr .
1
1 1
c
c
l
Sec
out th
R D
R E
R E
P C R
 
 
 
 (34) 
Tương tự như tính toán ở pha thứ nhất, ta có được xác suất dừng bảo mật của 
pha thứ hai theo biểu thức (35). 
 2 4 4 1 411 exp 1 exp ,c c c c c cout R D R D R D R E R D R EP E
        
(35) 
trong đó, 
 4
.
1
l
c
R E
R E


 

Cuối cùng, ta có được dung lượng bảo mật của toàn trình là dung lượng bảo mật 
nhỏ nhất của hai pha. 
 2 1 2min , .Sec Sec Sece eC C C (36) 
Vì vậy, xác suất dừng bảo mật toàn trình được tính theo biểu thức: 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 66 
 2 1 21 1 1 .e eout out outP P P (37) 
3.4.2. Dung lượng bảo mật khác không 
Dung lượng bảo mật khác không là xác suất mà dung lượng bảo mật toàn trình 
2
Sec
e eC được tính bởi công thức: 
2 Sec
2
Sec Sec
1 2
Pr( 0)
Pr( 0) Pr( 0)
e e
non e eP C
C C
 (38) 
với 1Pr 0SecC và 2Pr 0SecC được biểu diễn như sau: 
 1 0 0 1 0Pr 0 1 exp ,c c cSec SR SR SE SR SEC E        (39) 
 2 4 4 1 4Pr 0 1 exp .c c c c cSec R D R D R E R D R EC E        (40) 
4. MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 
Trong phần này, chúng tôi thực hiện mô phỏng Monte-Carlo bằng phần mềm 
Matlab để kiểm chứng các kết quả đã được phân tích ở trên. Chúng tôi thực hiện 
mô phỏng đánh giá các tham số SOP, PrNZ và ACS của mô hình đề xuất trong các 
kịch bản khác nhau. Để minh họa cho mô hình hệ thống, ta xét trong không gian 
hai chiều Oxy với các nút được bố trị tại những vị trí sau: (0,0.4)R ; (0.5,0.5)E ; 
(0,0)S ; (1,0)D ; và hệ số suy hao đường truyền 3. 
Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị P/N0, khi M = 3, α = 0,5. 
Trong hình 2, chúng tôi khảo sát ảnh hưởng của chuyển tiếp và gây nhiễu có lựa 
chọn lên mô hình hệ thống truyền thông hợp tác vô tuyến, và đánh giá tham số xác 
suất dừng bảo mật toàn trình của mô hình hệ thống 2e eoutP qua xác suất dừng 
1
outP và 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 67
2
outP của hai pha. Khi khảo sát với R 1th , ta thấy xác suất dừng bảo mật của kịch 
bản chuyển tiếp và gây nhiễu có lựa chọn tốt hơn so với kịch bản chuyển tiếp và gây 
nhiễu ngẫu nhiên. 
Hình 3. Dung lượng bảo mật khác không biểu diễn theo giá trị P/N0 
khi M = 3, α = 0,5 và Rth = 1. 
Trong hình 3, chúng tôi khảo sát, so sánh xác suất dung lượng bảo mật khác 
không của hai kịch bản. Khi giá trị tỉ số tín hiệu trên tạp âm 0P N thấp, lúc này 
xác suất dung lượng bảo mật khác không của kịch bản chuyển tiếp và gây nhiễu có 
lựa chọn tốt hơn xác suất dung lượng bảo mật khác không của kịch bản chuyển 
tiếp và gây nhiễu ngẫu nhiên. Tuy nhiên, khi giá trị 0P N tăng thì xác suất dung 
lượng bảo mật khác không của cả hai kịch bản tiến gần lại với nhau. 
Hình 4. Xác suất dừng bảo mật biểu diễn theo giá trị M khi α = 0,5 và Rth = 1. 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 68 
Trong hình 4, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Quá 
trình mô phỏng cũng cho ta kết luận rằng phương pháp chuyển tiếp và gây nhiễu 
có lựa chọn có xác suất mất bảo mật giảm khi số lượng nút chuyển tiếp tăng. Kết 
quả mô phỏng cũng cho thấy xác suất dừng bảo mật ở gây nhiễu và chuyển tiếp 
ngẫu nhiên không thay đổi khi số nút chuyển tiếp thay đổi. 
Hình 5. Xác suất dừng bảo mật biểu diễn theo giá trị α khi M = 3 và Rth = 1. 
Trong hình 5, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Kết 
quả mô phỏng cho thấy xác suất dừng bảo mật của gây nhiễu và chuyển tiếp có lựa 
chọn thấp hơn so với gây nhiễu và chuyển tiếp ngẫu nhiên. Ở giá trị 0.5 thì xác 
suất dừng bảo mật là tốt nhất, vì vậy việc phân bổ công suất cho nút phát và nút 
chuyển tiếp bằng nhau thì hiệu năng bảo mật của hệ thống là tốt nhất. 
Hình 6. Xác suất dừng bảo mật biểu diễn theo giá trị Ey 
khi α = 0,5, M = 3 và Rth = 1. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 69
Trong hình 6, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Kết 
quả mô phỏng cũng cho thấy kịch bản gây nhiễu và chuyển tiếp có lựa chọn có xác 
suất dừng bảo mật thấp hơn so với kịch bản gây nhiễu và chuyển tiếp ngẫu nhiên. 
Kết quả mô phỏng cũng cho thấy tồn tại một giá trị khoảng cách từ hệ thống đến 
nút nghe lén thì xác xuất dừng của hệ thống bằng không. 
Hình 7. Dung lượng bảo mật biểu diễn theo giá trị P/N0 với M = 3, α = 0,5. 
Trong hình 7, chúng tôi mô phỏng dung lượng bảo mật của hai kịch bản. Quá 
trình mô phỏng cũng cho ta kết luận rằng phương pháp chuyển tiếp và gây nhiễu 
có lựa chọn có dung lượng bảo mật trung bình tốt hơn so với phương pháp chuyển 
tiếp và gây nhiễu ngẫu nhiên, đặc biệt khi giá trị 0P N càng tăng thì dung lượng 
bảo mật trung bình của phương pháp chuyển tiếp và gây nhiễu có lựa chọn thể hiện 
rõ hiệu năng vượt trội. 
5. KẾT LUẬN 
Các nghiên cứu trước đây thường tập trung chủ yếu vào truyền dữ liệu đơn 
thuần mà không có sự hiện diện của người nghe lén hoặc sử dụng kỹ thuật lựa 
chọn nút chuyển tiếp và gây nhiễu ngẫu nhiên. Trong mô hình chúng tôi đề xuất, 
dữ liệu được chuyển tiếp bằng cách chọn nút tốt nhất và nút nghe lén bị gây nhiễu 
bởi nút chuyển tiếp được lựa chọn để tăng hiệu năng bảo mật của hệ thống, các nút 
chuyển tiếp trong mô hình sử dụng kỹ thuật RF. 
Sự hợp tác giữa các nút chuyển tiếp trong mạng truyền thông vô tuyến được sử 
dụng cho truyền dữ liệu trong hai pha để tăng dung lượng bảo mật. Nút chuyển 
tiếp được lựa chọn để truyền dữ liệu giữa nguồn và đích, trong khi đó nút gây 
Công nghệ thông tin 
C. T. Dũng, V. N. Q. Bảo, , “Đánh giá hiệu năng bảo mật lựa chọn hai chặng.” 70 
nhiễu thực hiện gây nhiễu cho nút nghe lén. Kết quả bài báo cho thấy hiệu năng 
bảo mật vượt trội hơn hẳn của mô hình chuyển tiếp và gây nhiễu có lựa chọn với 
mô hình chuyển tiếp và gây nhiễu ngẫu nhiên. 
TÀI LIỆU THAM KHẢO 
[1]. H. Delfs and H. Knebl, “Introduction to cryptography: Principles and 
applications,” Springer (2nd edn), 2007. 
[2]. A. D. Wyner, “The wire-tap channel,” Bell System Technical Journal, 
pp. 1355–1387, 1975. 
[3]. S. K. Leung-Yan-Cheong and M. E. Hellman, “The gaussian wire-tap 
channel,” IEEE Trans. Inform. Theory, no. 1, pp. 451–456, 1978. 
[4]. W. Chao, Wang Hui-Ming, “Joint relay selection and artificial jamming 
power allocation for secure DF relay networks,” in Communications 
Workshops (ICC), 2014 IEEE International Conference, pp. 819–824, 2014. 
[5]. C. Wang, H.-M. Wang, and X.-G. Xia, “Hybrid opportunistic relaying 
and jamming with power allocation for secure cooperative networks,” 
Wirel. Commun., IEEE Trans., vol. 14, no. 2, pp. 589–605, 2015. 
[6]. J. Wang, J. Chen, H. Duan, H. Ba, and J. Wu, “Jammer selection 
for secure two-way DF relay communications with imperfect CSI,” in 
Advanced Communication Technology (ICACT), 2014 16th International 
Conference, pp. 300–303, 2014. 
[7]. S. Ghose and R. Bose, “Outage optimal relay selection strategy using 
destination-based jamming for secure communication in amplify-andforward 
relay networks,” in Statistical Signal Processing (SSP), 2014 
IEEE Workshop, pp. 404–407, 2014. 
[8]. H. Deng, H.-M. Wang, W. Guo, and W. Wang, “Secrecy transmission 
with a helper: To relay or to jam,” Information Forensics and Security, 
IEEE Transaction, vol. 10, no. 2, pp. 293–307, 2015. 
[9]. Jianhua Mo, Meixia Tao, and Yuan Liu, “Relay Placement for Physical Layer 
Security: A Secure Connection Perspective” IEEE Communications Letters, 
vol. 16, no.6, pp. 878-881, 2012. 
[10]. V. N. Q. Bao and N. L. Trung, “Multihop decode-and-forward relay 
networks: Secrecy analysis and relay position optimization,” Journal on 
Electronics and Communication, vol. 2, 2012. 
[11]. J. Barros and M. Rodrigues, “Secrecy capacity of wireless channels,” in 
Information Theory, 2006 IEEE International Symposium, pp. 356–360, Jul. 2006. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 71
[12]. M. Z. I. Sarkar and T. Ratnarajah, “Secrecy capacity and secure outage 
performance for rayleigh fading SIMO channel,” IEEE International 
Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 
1900–1903, 2011. 
[13]. H. M. F. He and W. Wang, “Maximal ratio diversity combining enhanced 
security,” IEEE Communications Letters, pp. 1–3, 2011. 
ABSTRACT 
SECRECY OUTAGE ANALYSIS OF DUAL-HOP NETWORKS 
WITH RELAY AND JAMMER SELECTION 
 In recent years, ensuring security of communications at the physical 
layer has attracted considerable attention. Particularly, transmitting 
artificial jamming signals to eavesdropper is one of effective approaches in 
multi-relay schemes, which is called cooperative jamming (CJ). Up to now, 
almost published literature on CJ have studied on the scenario in which the 
source transmits a single data stream to a single legitimate user in the 
existence of an eavesdropper. In this paper, we consider a cooperative relay 
protocol where one of achievable relays (R) is selected to help the 
communication between a source (S) and a destination (D) and some relays 
are used to generate artificial noises to a eavesdropper (E). In the proposed 
protocol, we assume that the jamming signals can be canceled from the 
received signals at D and R, except E. For performance evaluation, we 
derive expressions of Secure Outage Probability (SOP), Non-zero Secrecy 
Capacity Probability (PrNZ) and Average Secrecy Capacity (ASC) over 
Rayleigh fading channels. Finally, we present Monte Carlo simulations to 
verify the derivations. 
Keywords: Probability of Non-zero Secrecy Capacity, Secrecy Outage Probability, Average Secrecy 
Capacity, Jammer selection. 
Nhận bài ngày 10 tháng 3 năm 2017 
Hoàn thiện ngày 10 tháng 4 năm 2017 
Chấp nhận đăng ngày 01 tháng 5 năm 2017 
Địa chỉ: 1 Đại học Thông tin liên lạc; 
 2 Học viện Công nghệ Bưu chính Viễn thông; 
 3 Phòng Thí nghiệm Trọng điểm An toàn thông tin. 
 * Email: chutiendung@tcu.edu.vn. 

File đính kèm:

  • pdfdanh_gia_hieu_nang_bao_mat_cua_mang_vo_tuyen_chuyen_tiep_va.pdf