Phân tích hiệu năng bảo mật của mạng chuyển tiếp đa chặng trong điều kiện phần cứng không lý tưởng

Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật

của mạng vô tuyến chuyển tiếp trong điều kiện phần cứng của các nút

chuyển tiếp không lý tưởng. Mô hình mạng bao gồm một nút nguồn,

một nút đích và nhiều nút chuyển tiếp. Quá trình truyền thông tin từ nút

nguồn đến nút đích được sự giúp đỡ của các nút chuyển tiếp và nghe

lén bởi một nút nghe lén. Để đánh giá hiệu năng bảo mật của hệ thống,

chúng tôi phân tích biểu thức tính chính xác dạng đóng và biểu thức

xấp xỉ cho xác suất dừng bảo mật hệ thống cho hai giao thức chuyển

tiếp, đó là ngẫu nhiên và chuyển tiếp (Randomize and Forward – RF)

và giải mã và chuyển tiếp (Decode and Forward – DF) trên kênh truyền

fading Rayleigh. Các kết quả phân tích được kiểm chứng bởi mô

phỏng Monte-Carlo và chỉ ra ảnh hưởng của phần cứng không hoàn

hảo lên hiệu năng bảo mật của hệ thống chuyển tiếp đa chặng.

pdf 6 trang kimcuc 9280
Bạn đang xem tài liệu "Phân tích hiệu năng bảo mật của mạng chuyển tiếp đa chặng trong điều kiện phần cứng không lý tưởng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Phân tích hiệu năng bảo mật của mạng chuyển tiếp đa chặng trong điều kiện phần cứng không lý tưởng

Phân tích hiệu năng bảo mật của mạng chuyển tiếp đa chặng trong điều kiện phần cứng không lý tưởng
6 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo 
PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG 
TRONG ĐIỀU KIỆN PHẦN CỨNG KHÔNG LÝ TƯỞNG 
SECRECY PERFORMANCE ANALYSIS OF MULTI-HOP RELAY NETWORKS WITH 
HARDWARE IMPAIRMENTS 
Chu Tiến Dũng1, Võ Nguyễn Quốc Bảo2 
1Trường Đại học Thông tin Liên lạc; chutiendung@tcu.edu.vn 
2Học viện Công nghệ Bưu chính Viễn thông; baovnq@ptithcm.edu.vn 
Tóm tắt - Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật 
của mạng vô tuyến chuyển tiếp trong điều kiện phần cứng của các nút 
chuyển tiếp không lý tưởng. Mô hình mạng bao gồm một nút nguồn, 
một nút đích và nhiều nút chuyển tiếp. Quá trình truyền thông tin từ nút 
nguồn đến nút đích được sự giúp đỡ của các nút chuyển tiếp và nghe 
lén bởi một nút nghe lén. Để đánh giá hiệu năng bảo mật của hệ thống, 
chúng tôi phân tích biểu thức tính chính xác dạng đóng và biểu thức 
xấp xỉ cho xác suất dừng bảo mật hệ thống cho hai giao thức chuyển 
tiếp, đó là ngẫu nhiên và chuyển tiếp (Randomize and Forward – RF) 
và giải mã và chuyển tiếp (Decode and Forward – DF) trên kênh truyền 
fading Rayleigh. Các kết quả phân tích được kiểm chứng bởi mô 
phỏng Monte-Carlo và chỉ ra ảnh hưởng của phần cứng không hoàn 
hảo lên hiệu năng bảo mật của hệ thống chuyển tiếp đa chặng. 
Abstract - In this article, we evaluate secrecy performance of multi-
hop relay networks with hardware performance. The system 
consists of one source, one destination and multiple immediate 
relays. The communication between the source and the destination 
is helped by relays and overheard by an eavesdropper. 
Specifically, we derive expressions of the system secrecy outage 
probability considering two relaying protocols including 
Randomize-and-Forward (RF) and Decode-and-Forward (DF). 
Finally, the Monte Carlo simulations is performed to verify the 
analysis expressions and to show the effect of hardware 
impairment on the system secrecy performance. 
Từ khóa - Dung lượng bảo mật khác không; xác suất dừng bảo 
mật; phần cứng không lý tưởng; kênh truyền fading; mạng chuyển 
tiếp. 
Key words - Non-zero secrecy capacity probability; secrecy 
outage probability; hardware impairments; rayleigh fading 
channels; relay networks. 
1. Đặt vấn đề 
Ngày nay, kỹ thuật chuyển tiếp [1] được sử dụng rộng 
rãi trong mạng vô tuyến để giảm bớt sự ảnh hưởng của hiện 
tượng fading và để mở rộng vùng phủ sóng của mạng. Mô 
hình cơ bản sử dụng kỹ thuật chuyển tiếp bao gồm: một nút 
nguồn, một nút đích và một hoặc nhiều nút chuyển tiếp ở 
giữa. Các nút chuyển tiếp sẽ hỗ trợ nút nguồn hoặc nút 
trước nó chuyển tiếp dữ liệu từ nguồn đến nút đích mong 
muốn. Trong mạng hai chặng thông thường [2], thông tin 
nguồn có thể được chuyển tới đích thông qua một nút 
chuyển tiếp tốt nhất. Trong chuyển tiếp đa chặng [3] - [4], 
việc truyền dữ liệu giữa nguồn và đích được thực hiện với 
sự giúp đỡ của nhiều nút chuyển tiếp khác nhau. Gần đây, 
kỹ thuật chuyển tiếp đã được áp dụng trong các mạng vô 
tuyến thế hệ mới như WiMax hoặc LTE [5]. Bên cạnh các 
ưu điểm nêu trên, nhược điểm của kỹ thuật chuyển tiếp là 
hiệu suất phổ tần thấp do số lượng khe thời gian trực giao 
sử dụng tỷ lệ với số chặng giữa nút nguồn và nút đích. Một 
trong những giải pháp cải thiện hiệu suất phổ tần cho mạng 
chuyển tiếp đa chặng là chế độ chuyển tiếp hai chiều [6] - 
[7], tuy nhiên các ứng dụng cho chế độ chuyển tiếp hai 
chiều là hạn chế trong thực tế. 
Bên cạnh hiệu năng và vùng phủ sóng, bảo mật là một 
trong những vấn đề quan trọng của mạng vô tuyến do tính 
chất mở của kênh truyền vô tuyến, cụ thể là tín hiệu được 
truyền đi có thể bị nghe trộm bởi các thiết bị nghe lén. Để 
đánh giá mức độ bảo mật của một giao thức liên lạc, 
Shannon đã đề ra khái niệm dung lượng bảo mật, là độ lệch 
giữa dung lượng kênh dữ liệu và kênh nghe lén [8] - [9]. 
Do đó, để nâng cao hiệu năng bảo mật của hệ thống, hoặc 
là tăng dung lượng kênh dữ liệu và/hoặc giảm dung lượng 
kênh nghe lén. Gần đây, rất nhiều nhà nghiên cứu đã tập 
trung vào lĩnh vực bảo mật lớp vật lý, ví dụ như [10] - [17]. 
Trong bài báo [10] - [11], các tác giả đưa ra mô hình chọn 
lựa nút chuyển tiếp tốt nhất để tăng cường dung lượng bảo 
mật của hệ thống. Trong bài báo [12], các tác giả quan tâm 
đến sự bảo mật lớp vật lý trong những mạng lưới chuyển 
tiếp hai chặng với chỉ một nút chuyển tiếp trung gian. 
Trong bài báo [13], các tác giả đề nghị các phương pháp 
chọn lựa nút chuyển tiếp và nút tạo nhiễu trong những mô 
hình chuyển tiếp hai chặng. Trong bài báo [14], tác giả tập 
trung nghiên cứu sự ảnh hưởng của phần cứng không lý 
tưởng đến bảo mật thông tin trong hệ thống MIMO nhận 
thức qua kênh truyền fading Rayleigh. Bài báo [15] đã 
nghiên cứu, đánh giá sự tác động phần cứng không lý tưởng 
lên mạng chuyển tiếp hai chiều cùng với kỹ thuật lựa chọn 
nút chuyển tiếp tốt nhất. Bài báo [16] phân tích, đánh giá, 
so sánh xác suất dừng và dung lượng kênh Shannon trung 
bình của mạng vô tuyến chuyển tiếp từng phần và toàn 
phần dưới sự tác động của phần cứng không lý tưởng. 
Trong bài báo [17], các tác giả đã phân tích hiệu năng của 
hệ thống vô tuyến chuyển tiếp từng phần theo phương thức 
khuếch đại và chuyển tiếp (Amplify and Forward – AF), 
nút chuyển tiếp được lựa chọn phụ thuộc vào trạng thái của 
kênh truyền từ nút nguồn đến nút chuyển tiếp. Với bài báo 
[18], các tác giả đánh giá xác suất dừng và dung lượng 
trung bình của kênh truyền fading Rayleigh sử dụng kỹ 
thuật chủ động lựa chọn nút chuyển tiếp dưới sự tác động 
của phần cứng không lý tưởng và nhiễu đồng kênh. Trong 
bài báo [19], tác giả đưa ra mô hình mạng lưới chuyển tiếp 
đa chặng, tác giả đánh giá rất chi tiết khả năng bảo mật của 
hệ thống, tuy nhiên chưa đặt hệ thống dưới sự ảnh hưởng 
của phần cứng không lý tưởng. Nghiên cứu [20], các tác 
giả phân tích khả năng bảo mật của mạng vô tuyến gây 
nhiễu hợp tác để đối phó với các cuộc tấn công của người 
nghe lén, trong khi hệ thống hợp pháp có thể loại bỏ được 
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 7 
hoàn toàn tín hiệu gây nhiễu và thu được thông tin bí mật. 
Bài báo [21], nhóm tác giả khảo sát xác suất dừng bảo mật 
của một hệ thống biến đổi thông tin và năng lượng đồng 
thời, trong hệ thống tồn tại nhiều nút nghe lén có khả năng 
thu thập năng lượng và tín hiệu. Bài báo [22], các tác giả 
khai thác giải pháp nhảy tần và hợp tác gây nhiễu để tạo ra 
được những chu kỳ truyền tin thuận lợi cho tạo khóa bí mật 
để chống lại sự tấn công của người nghe lén. 
Như chúng ta đã biết, hầu hết các nghiên cứu đóng góp 
trong lĩnh vực chuyển tiếp cho rằng các phần cứng thu phát 
của các nút chuyển tiếp là hoàn hảo. Tuy nhiên, trong thực 
tế, phần cứng thu phát của các nút vô tuyến luôn luôn bị ảnh 
hưởng bởi suy yếu. Ví dụ, sự mất cân bằng chỉ số I/Q, bộ 
khuếch đại biên độ - biên độ không tuyến tính, và nhiễu pha 
[4] - [6]. Trong bài báo [23], các tác giả nghiên cứu nâng 
cao hiệu quả bảo mật của mạng cảm biến hợp tác RF đa 
đường và đa chặng dưới sự hiện diện của nhiều nút nghe 
trộm trong khi phần cứng của các nút cảm biến là không lý 
tưởng. Trong bài báo này, nhóm tác giả quan tâm đến sự bảo 
mật lớp vật lý trong mô hình chuyển tiếp đa chặng dưới sự 
ảnh hưởng của phần cứng không lý tưởng. Bài báo tập trung 
phân tích đánh giá tác động của phần cứng không lý tưởng 
ở nút nguồn, nút đích và nút chuyển tiếp trong giao thức 
RF và giao thức DF lên hiệu năng bao mật của hệ thống. 
Cụ thể hơn, chúng ta phân tích được chính xác xác suất 
dừng bảo mật (Secure outage probability – SOP) của hệ 
thống ở kênh truyền fading Rayleigh. Nhóm tác giả cũng 
thực hiện mô phỏng để khảo sát tác động của phần cứng 
không lý tưởng lên hiệu năng bảo mật của hệ thống. 
2. Mô hình hệ thống 
Hình 1. Mô hình hệ thống 
Xem xét một mạng chuyển tiếp đa chặng như trình bày 
ở Hình 1. Mô hình mạng nghiên cứu bao gồm một nút 
nguồn ( )0T , một nút đích ( )KT , có sự tồn tại một nút nghe 
trộm ( E ). Giả sử không có sự kết nối trực tiếp từ nút nguồn 
đến nút đích, ví dụ do vùng phủ sóng của nút nguồn hạn 
chế hay do hiệu ứng bóng mờ. Do đó, quá trình trao đổi 
thông tin từ nút nguồn đến nút đích thông qua sự hỗ trợ của 
1K − nút chuyển tiếp ký hiệu lần lượt là 1T , , 1KT − . 
Tại các nút chuyển tiếp, nhóm tác giả xem xét hai kỹ 
thuật chuyển tiếp là DF và RF. Ở phương pháp RF, các nút 
chuyển tiếp trung gian thực hiện giải mã hoàn toàn các 
thông tin nhận được từ nút trước liền nó rồi thực hiện mã 
hóa lại sử dụng từ mã khác với từ mã đang sử dụng. Mục 
đích của phương pháp RF để tránh việc nút nghe lén kết 
hợp các thông tin nhận được từ nút nguồn và nút chuyển 
tiếp. Sau đó, nút chuyển tiếp chuyển dữ liệu vừa mới mã 
hoá đến nút kế tiếp. Ở phương pháp DF, các nút chuyển 
tiếp trung gian giải mã hoàn toàn các thông tin nhận được 
và sau đó mã hóa lại với từ mã cũ rồi chuyển tiếp đến các 
nút chuyển tiếp hợp pháp tiếp theo qua kênh vô tuyến 
fading. Rõ ràng phương pháp RF có khả năng bảo mật 
thông tin tốt hơn phương pháp DF, tuy nhiên do dùng các 
từ mã khác nhau cho mỗi chặng nên độ phức tạp và độ tiêu 
thụ năng lượng của phương pháp RF cũng sẽ cao hơn. 
Giả sử kênh truyền xem xét trong hệ thống là kênh truyền 
fading Rayleigh. Ta gọi ,M kh và ,E kh lần lượt là hệ số kênh 
truyền của kênh chính và kênh nghe trộm ở chặng thứ k . 
Để đơn giản hóa bài toán phân tích, giả sử mức độ phần cứng 
không lý tưởng tại tất cả thiết bị thu phát, kể cả nghe trộm 
đều như nhau. Cụ thể, ta gọi  là mức độ của phần cứng 
không lý tưởng tại tất cả các đầu cuối. Giả sử này là chấp 
nhận được trong thực tế, khi mà các nút mạng thường được 
chế tạo với cùng một thông số và công nghệ. 
3. Đánh giá hiệu năng bảo mật 
Để đánh giá hiệu năng bảo mật của hệ thống, chúng ta 
trước hết xem xét tỷ số tín hiệu trên tạp âm (SNR) của đường 
truyền từ nút nT đến nút 1,nT + với 0, 1, 2, ..., 1n K= − , dưới 
sự ảnh hưởng của phần cứng không lý tưởng [24]: 
2
,
, 2
, 0
,
,
,
1
n M n
M n
n M n
M n
M n
P h
P h N


 =
+
=
+
 (1) 
với 
2
,
,
0
.
n M n
M n
P h
N
 = 
 Ở kênh truyền fading RAyleign, 
2
,M nh là biến ngẫu 
nhiên hàm mũ với tham số . Do đó từ (1), ta có hàm CDF 
của 
,M n được biểu diễn bởi biểu thức sau: 
( ) ( )
, ,
,
,
Pr
Pr
1
M n M n
M n
M n
F x x
x


 =  
= + 
. (2) 
Để tính (2), ta sử dụng xác suất có điều kiện và xem xét 
hai trường hợp của  , ta dễ dàng tính được ( )
,M n
F x như sau: 
( )
,
,
1
1;
1
1 exp ; .
1
M n
M n
x
F x
x
x
x


 

= 
 − − − 
Tiếp theo, chúng ta tính tỉ số tín hiệu trên tạp âm (SNR) 
của đường truyền giữa nT và E dưới sự ảnh hưởng của 
phần cứng không lý tưởng như sau: 
2
,
, 2
, 0
,
,
,
1
n E n
E n
n E n
E n
E n
P h
P h N


 =
+
=
+
 (3) 
với 
2
,
,
0
.
n E n
E n
P h
N
 = 
Ta nhận thấy rằng ,M n và ,E n có cùng một dạng, do 
8 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo 
đó sử dụng kỹ thuật tương tự như với ( )
,M n
F x , ta có được 
hàm CDF của ,E n được biểu diễn bởi biểu thức: 
( ) ( )( )
, ,
,
Pr 1
1
1;
1
1 exp ; .
1
E n E n
E n
F x x x
x
x
x
x
 


 
 = − 
= 
 − − − 
 (4) 
với ,E n làm tham số của biến ngẫu nhiên hàm mũ 
2
, .E nh 
Từ các biểu thức hàm CDF của ,M n và ,E n , ta tính 
được hàm PDF của ,M n và ,E n sử dụng mối quan hệ 
giữa hàm CDF và hàm PDF lần lượt như sau: 
 ( )
( )
,
, ,
2
1
0;
1
exp ; ,
11
M n
M n M n
x
f x
x
x
xx

 
 

= 
 − 
− − 
 (5) 
 ( )
( )
,
, ,
2
1
0;
1
exp ; .
11
E n
E n E n
x
f x
x
x
xx

 
 

= 
 − 
− − 
 (6) 
3.1. Ngẫu nhiên và chuyển tiếp (RF) 
Với kỹ thuật ngẫu nhiên và chuyển tiếp, dung lượng bảo 
mật được biểu diễn bởi [25]: 
 ,
2
,
1
log .
1
M n
n
E n
C
+
 + 
= +  
 (7) 
Khi các nút chuyển tiếp sử dụng từ mã khác nhau ở các 
chặng, dung lượng bảo mật từ đầu cuối đến đầu cuối của 
giao thức RF được tính như sau: 
0,1,.., 1
min .SecRF n
n K
C C
= −
= (8) 
Chúng ta xét xác suất dừng bảo mật tại chặng thứ 1.n + 
Xác suất dừng bảo mật được định nghĩa là xác suất dung 
lượng bảo mật ở chặng này nC nhỏ hơn một giá trị dương thR
, là tốc độ bảo mật mạng mong muốn. Từ (7), ta có thể viết: 
( )
( ) ( )
,
,
,
0
Pr
1 ,
E n
out n
RF n th
M n
P C R
f x F x dx 
+ 

= − +
=
 (9) 
với 2 .thR = 
 Từ công thức (9), ta xét hai trường hợp như sau: 
 Trường hợp 1: 
1
1 . 

+ 
Trong trường hợp này, sử dụng các phương trình (2), 
(4), (5) và (6), ta có thể tính ,out nRFP như sau: 
( )
1/
, ,,
2
0
exp 1.
11
E n E nout n
RF
x
P dx
xx
  

= − = 
−− 
 (10) 
 Trường hợp 2: 
1
1 . 

+ 
( ) ( ) ( )
, ,
1 1/
1/
,
,
1 1/0
1 .
E n E n
out n
RF M nP f x F x dx f x dx
 
 
 
+ −
 
+ −
= − + 
(11) 
Một lần nữa, ta thay các kết quả đạt được trong các 
phương trình (2) và (6) ta có công thức (12). 
( ) ( ) ( )
( ) ( )
1 1/
1/
, , , ,,
,2 2
1 1/0
1 1/
, , , ,
2 2
0
1
exp 1 exp exp
1 1 1 11 1
exp exp
1 11 1
E n E n E n E nout n
RF M n
E n E n E n E n
x xx
P dx dx
x x xx x
x x
dx
x xx x
 
 
 
 
    

   
   
  
+ −
+ −
+ −
 − − − +
= − − + − − − + −− − 
− − 
= + 
− −− − 
( )
( )
( )
( ) ( )
( )
( )
1/
1 1/
1 1/
, , ,
2
0
1 1/
1/
, , , , ,
2 2
0 0
1
exp exp
1 1 11
1
exp exp exp
1 1 1 11 1
E n E n M n
E n E n E n E n M n
dx
x x
dx
x xx
x x x
dx
x x xx x

 
 
 
 
   
  
     
    
+ −
+ −
+ −
 − − − + 
− − − − +− 
 − − − − + 
= − 
− − − − +− − 
 .dx
 (12)
Mặt khác, tích phân trong 
Error! Reference source not found. không thể được đưa 
ra dưới dạng tường minh nên sử dụng các phần mềm toán 
học như Mathematica hay Matlab để tính. Và cuối cùng, 
out
RFP của toàn chặng được tính như sau: 
 ( )
1
,
0
1 1 .
K
out out n
RF RF
n
P P
−
=
= − − (12) 
Chúng ta cũng xem xét đến xác suất dung lượng bảo 
mật khác không - non zeroRFP
− , như vậy, từ (8) chúng ta có: 
( )
( )
0,1,.., 1
1
0
Pr 0
Pr min 0
Pr 0 .
non zero Sec
RF RF
n K n
K
n
n
P C
C
C
−
= −
−
=
= 
= 
= 
 (13) 
Từ (7), chúng ta có: 
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 9 
( )
( )
( ) ( )
, ,
,
,
, ,
0
1
Pr 0 Pr 1
1
Pr
.
M n E n
M n
n
E n
M n E n
C
f y F y dy
+ 
 
 + 
 = +  
=  
= 
 (14) 
Từ (4) và (5), chúng ta có: 
( )
( )
( )
( )
1
, , ,
2
0
1
, ,,
2
0
Pr 0 exp 1 exp
1 11
1 exp .
11
M n M n E n
n
M n E nM n
y y
C dy
y yy
y
dy
yy


  
 
 

 = − − − 
− −− 
 +
 = − −
 −− 
 (15) 
Để tính toán tích phân trong (15), sử dụng phương pháp 
đổi biến, cụ thể đặt 1u y= − , ta có: 
( )1 , ,,
2
0
, , ,
1
, ,
2
0
1
exp
exp
1
exp .
M n E nM n
M n M n E n
M n E n
u du
I
uu
du
uu
 
 
  
 
 

 + −
 = −
+ 
= 
+ 
 − 
 (16) 
Đặt 
1
t
u
= , ta có: 
, , , , ,
1
,
, ,
exp exp
.
M n M n E n M n E n
M n
M n E n
I t dt
    
  

 
+ + + 
= − 
=
+
 (17) 
3.2. Giải mã và chuyển tiếp (DF) 
Ở phương pháp này, dung lượng bảo mật từ đầu cuối đến 
đầu cuối của đường truyền dữ liệu được biểu diễn như sau: 
 ( )2 ,
0,1,..., 1
log 1 min .data M n
n K
C
= −
= +  (18) 
Dung lượng bảo mật từ đầu cuối đến đầu cuối của 
đường truyền nghe trộm ở phương pháp này sẽ là: 
1
2 ,
0
log 1 .
K
eavesdropping E n
n
C
−
=
= +  
 (19) 
Như vậy, dung lượng bảo mật của hệ thống được biểu 
diễn bởi biểu thức: 
 ( )max 0, .SecDF data eavesdroppingC C C= − (20) 
Đầu tiên ta xác định hàm phân bố xác suất của 
( )0,1,..., 1 ,minn K M nX = −=  như sau: 
( ) ( )0,1,..., 1 ,
1
,
0
Pr min
1
1;
1
1 exp ; .
1
X n K M n
K
M n
n
F x x
x
x
x
x


 
= −
−
=
=  
= 
 − − − 

 (21) 
Vì vậy, xác suất dừng bảo mật trong mô hình DF được 
tính như sau: 
( )
1
,
0
Pr
Pr 1 .
out Sec
DF DF th
K
E n
n
P C R
X 
−
=
= 
= − +  

 (22) 
Từ (22), ta có thể viết lại outDFP như sau: 
 ( )
0
( 1 ) ,outDF X TP F t f t dt 
+ 
= − + (23) 
trong đó ( )Tf t là hàm mật độ xác suất của biến ngẫu nhiên 
T với 
1
,
0
.
K
E n
n
T
−
=
=  
 Bây giờ, chúng ta xét đến dung lượng bảo mật khác không 
của giao thức DF được thể hiện ở biểu thức sau: 
( )
( )
1
0,1,..., 1 , ,
0
Pr 0
Pr min .
non zero Sec
DF DF
K
n K M n E n
n
P C−
−
= −
=
= 
=   

 (24) 
Tương tự, chúng ta có được: 
 ( )
1
,
00
exp .
K
non zero
DF M n T
n
P t f t dt
+ −
−
=
= − 
 (25) 
Bởi vì việc tính hàm mật độ xác suất ( )Tf t là phức tạp nên 
nhóm tác giả cũng sẽ không trình bày cách tính out
DFP , 
non zero
DFP
− 
trong bài báo này. Nhóm tác giả sử dụng phương pháp mô 
phỏng để so sánh out
DFP với 
out
RFP và 
non zero
DFP
− với .non zeroRFP
− 
4. Kết quả mô phỏng 
Trong phần này, thực hiện mô phỏng Monte-Carlo để 
so sánh hiệu năng bảo mật của các mô hình đã được xét ở 
trên, cũng như so sánh giữa mô phỏng và các tính toán lý 
thuyết. Trong mặt phẳng hai chiều Oxy, nhóm tác giả giả 
sử các nút ( )0,1,2,...,nT n K= có tọa độ là ( )/ ;0n K và nút 
E có tọa độ là ( )0;1 . Như vậy, khoảng cách giữa hai nút 
gần nhau nT và 1nT + là , 1 /M nd K= và khoảng cách giữa 
nT và E là ( )
2
, / 1E nd n K= + . Giả sử hệ số suy hao đường 
truyền 3 = , các tham số ,M n và ,E n lần lượt được biểu 
diễn theo khoảng cách như sau: 3, ,M n M nd = và 
3
, ,E n E nd = . 
Nhóm tác giả cũng giả sử rằng công suất truyền của các nút 
phát nT là bằng nhau và bằng P . 
Trong Hình 2, biễu diễn xác suất dừng bảo mật theo giá 
trị của 0/P N khi các thông số khác được cố định như 
0.01 = và 1.thR = Ta có thể thấy từ Hình 2 rằng mô hình 
RF đạt xác suất dừng thấp hơn mô hình DF với mọi giá trị 
của số chặng và 0/P N . Hơn thế nữa, xác suất dừng bảo 
mật có xu hướng tăng khi ta tăng giá trị của 0/P N . Chúng 
ta cũng thấy rằng khi thay đổi giá trị của số chặng từ 2 lên 
4, xác suất dừng bảo mật cũng thay đổi. Tuy nhiên, tùy 
thuộc vào giá trị của 0/P N mà xác suất dừng bảo mật của 
mô hình RF hay DF tăng hoặc giảm. Đặc biệt, tại mỗi 
đường cong chúng ta thấy tồn tại một giá trị xác suất dừng 
bảo mật nhỏ nhất, hiệu năng bảo mật của hệ thống lúc này 
là tốt nhất. Kết quả mô phỏng này có thể đưa vào ứng dụng 
10 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo 
thực tế khi đặt công suất phát cho nút nguồn và nút chuyển 
tiếp cho hệ thống truyền thông vô tuyến đa chặng đa chặng. 
Ở Hình 2, tại đường cong mô phỏng RF, chúng ta thấy rằng 
khi 4K = thì công suất phát của nút nguồn và nút chuyển 
tiếp ở mức 7.5 [dB] và khi 2K = thì công suất phát của 
nút nguồn và nút chuyển tiếp ở mức 10[dB] thì hiệu năng 
bảo mật của hệ thống tối ưu nhất. 
Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị 0/P N 
khi 0.01, = 1,thR = K = 2 và K = 4. 
Trong Hình 3, cũng biễu diễn xác suất dừng bảo mật theo 
giá trị của 0/P N và cố định 3K = và 1.thR = Tương tự 
như trong Hình 2, hiệu năng của các mô hình giảm khi giá 
trị 0/P N lớn. Tuy nhiên, mô hình RF vẫn đạt hiệu năng tốt 
hơn mô hình DF. Ta cũng thấy được từ Hình 3 rằng, khi giá 
trị mức suy hao phần cứng tăng, hiệu năng của cả hai mô 
hình RF và DF suy giảm đáng kể. Tại các đường cong mô 
phỏng tồn tại giá trị mà hiệu năng bảo mật của hệ thống tối 
ưu nhất. Ví dụ, ở mô hình RF, khi 0.01, = hiệu năng bảo 
mật tốt nhất khi 0/ 8.75 [dB]P N = và khi 0.05 = thì hiệu 
năng bảo mật tốt nhất khi 0/ 10 [dB].P N = Với kết quả mô 
phỏng này, chúng ta cần xem xét giá trị 0/P N khi triển khai 
hệ thống truyền thông vô tuyến đa chặng với mỗi mức độ 
không lý tưởng của phần cứng hệ thống. 
Hình 3. Xác suất dừng bảo mật biểu diễn theo giá trị 0/P N 
khi 0.01, = 0.05, = 1thR = và 3K = 
Trong Hình 4, thực hiện mô phỏng dung lượng bảo mật 
khác không của cả hai mô hình DF và RF theo giá trị 
0/ ,P N 0.01, = thay đổi số chặng của mô hình chuyển 
tiếp với 2K = và 4K = . Dung lượng bảo mật khác không 
của mô hình chuyển tiếp RF không thay đổi khi 0/P N và 
K thay đổi, giá trị dung lượng bảo mật khác không của mô 
hình chuyển tiếp DF giảm khi 0/P N tăng. 
Hình 4. Dung lượng bảo mật khác không biểu diễn theo 
giá trị 0/P N , 0.01, = khi K = 2 và K = 4. 
Trong Hình 5, biểu diễn xác suất dừng bảo mật theo giá 
trị của 0/P N , cố định 4K = và 1thR = , thay đổi hệ số phần 
cứng không lý tưởng 0.01, = và 0.05. = Dung lượng 
bảo mật khác không của mô hình DF giảm khi hệ số suy 
giảm  tăng, dung lượng bảo mật khác không của mô hình 
RF không phụ thuộc vào  và 0/ .P N 
Hình 5. Dung lượng bảo mật khác không biểu diễn theo 
giá trị 0/P N , K = 4 khi 0.01 = và 0.05 = 
Trong Hình 6, đánh giá xác suất dừng bảo mật của hệ 
thống theo giá trị của , cố định 3K = và 1.thR = Xác 
suất dừng bảo mật của hệ thống tăng khi  tăng, kết quả 
mô phỏng cho thấy hiệu năng bảo mật của hệ thống vô 
tuyến truyền thông đa chặng chịu ảnh hưởng lớn từ sự thay 
đổi của suy hao phần cứng. 
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 11 
Hình 6. Xác suất dừng bảo mật biểu diễn theo giá trị , 
3K = khi 1.thR = 
5. Kết luận 
Trong bài báo này, nhóm tác giả khảo sát hiệu năng bảo 
mật của các mô hình chuyển tiếp đa chặng dưới tác động 
của suy hao phần cứng. Cụ thể, đã đưa ra các biểu thức tính 
xác suất dừng bảo mật và xác suất dung lượng bảo mật khác 
không của các mô hình khảo sát trên kênh truyền fading 
Rayleigh. Các kết quả tính toán được kiểm chứng bằng 
những mô phỏng máy tính. Các kết quả đã thể hiện rằng độ 
suy hao phần cứng ảnh hưởng đáng kể lên hiệu năng bảo 
mật của hệ thống. 
Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát 
triển khoa học và công nghệ Quốc gia (NAFOSTED) trong 
đề tài mã số 102.02-2018.320. 
TÀI LIỆU THAM KHẢO 
[1] J. N. Laneman, D.N.C. Tse, G. W. Wornell, "Cooperative 
diversity in wireless networks: Efficient protocols and outage 
behavior”, IEEE Trans. Inf. Theory, vol. 50, pp. 3062-3080, 2004. 
[2] T. T. Duy, H. Y. Kong, "Exact outage probability of cognitive 
two-way relaying scheme with opportunistic relay selection under 
interference constraint”, IET Commun., p. 2750–2759, 2012. 
[3] V. N. Q. Bao, T. Q. Duong, "Outage analysis of cognitive 
multihop networks under interference constraints”, IEICE Trans. 
Commun., p. 1019–1022, 2012. 
[4] T. T. Duy, V. N. Q. Bao, "Outage performance of cooperative 
multihop transmission in cognitive underlay networks”, Proc. 
ComManTel 2013, pp. 123-127, 2013. 
[5] Yang Yang, Honglin Hu, Jing Xu, Guoqiang Mao, "Relay 
technologies for WiMax and LTE-advanced mobile systems”, 
IEEE Communications Magazine, pp. 100-105, 2009. 
[6] Louie, H. Y. Raymond, Y. Li, B. Vucetic, "Practical physical layer 
network coding for two-way relay channels: performance analysis 
and comparison”, IEEE Trans. Wirel. Commun., pp. 764-777, 2010. 
[7] Nan Yang, P.L. Yeoh, M. Elkashlan, I.B. Collings, Z. Chen, "Two-
Way Relaying With Multi-Antenna Sources: Beamforming and 
Antenna Selection”, IEEE Trans. Veh. Technol. , pp. 3996-4008, 2012. 
[8] C. Shannon, "Communication theory of secrecy systems”, Bell 
System Technical Journal, p. 656–715, 1949. 
[9] Gopala, Praveen Kumar, Lifeng Lai, H. El Gamal, "On the 
Secrecy Capacity of Fading Channels”, IEEE Trans. Inf. Theory, 
pp. 4687-4698, 2008. 
[10] I. Krikidis, J.S. Thompson, S. Mclaughlin, "Relay selection for 
secure cooperative networks with jamming”, IEEE Trans. Wirel. 
Commun., pp. 5003-5011, 2009. 
[11] D. H. Ibrahim, E. S. Hassan, S. A. El-Dolil, "A new relay and 
jammer selection schemes for secure one-way cooperative 
networks”, Wirel. Pers. Commun., pp. 1-21, 2013. 
[12] J. Chen, R. Zhang, L. Song, Z. Han, B. Jiao, "Joint relay and 
jammer selection for secure decode-and-forward two-way relay 
communications”, IEEE Trans. Info. For. Sec., pp. 310-320, 2012. 
[13] H.A. Suraweera, H.K. Garg, A. Nallanathan , "Performance 
Analysis of Two Hop Amplify-and-Forward Systems with 
Interference at the Relay”, IEEE Commun. Lett., pp. 692-694, 2010. 
[14] T. T. Duy, V. N. Q. Bao and T.Q. Duong, "Secured 
communication in cognitive {MIMO} schemes under hardware 
impairments”, International Conference on Advanced 
Technologies for Communications (ATC), pp. 109-112, 2014. 
[15] N. H. Nhat, V. N. Q. Bao, N. L. Trung, M. Debbah, "Relay 
selection in two-way relaying networks with the presence of 
hardware impairment at relay transceiver”, 2014 International 
Conference on Advanced Technologies for Communications 
(ATC), pp. 616-620, 2014. 
[16] K. Guo, J. Chen, Y. Huang, G. Li, N. Liu, "Outage and capacity 
analysis between opportunistic and partial relay cooperative 
network with hardware impairments”, in 2014 International 
Workshop on High Mobility Wireless Communications (HMWC), 
2014, pp. 78-83. 
[17] G. Kefeng, J. Chen, G. Li, X. Wang, "Outage analysis of 
cooperative cellular network with hardware impairments”, in 2014 
International Conference on Information Science, Electronics and 
Electrical Engineering (ISEEE), 2014, pp. 1416-1420. 
[18] T. T. Duy, T. Q. Duong, D.B. da Costa, V. N. Q. Bao, M. 
Elkashlan, "Proactive Relay Selection with Joint Impact of 
Hardware Impairment and Co-channel Interference”, IEEE Trans. 
Comm., pp. 1-1, 2015. 
[19] V. N. Q. Bao and N. L. Trung, "Multihop Decode-and-Forward 
Relay Networks: Secrecy Analysis and Relay Position 
Optimization”, Journal on Electronics and Communication, 2012. 
[20] J. K. J. L. a. J. P. C. J. Kim, "Physical-Layer Security Against 
Smart Eavesdroppers: Exploiting Full-Duplex Receivers”, IEEE 
Access, vol. 6, pp. 32945-32957, 2018. 
[21] W. S. J. N. S. A. J. C. K. J. Furqan, "On the Secrecy Performance of 
SWIPT Receiver Architectures with Multiple Eavesdroppers”, 
Wireless Commun. and Mobile Comput., vol. 2018, pp. 1-12, 2018. 
[22] J. S. S. a. J. P. Vilela, "Uncoordinated Frequency Hopping for 
Wireless Secrecy Against Non-Degraded Eavesdroppers”, IEEE 
Trans. Inf. Forensics Security, vol. 13, pp. 143-155, 2018. 
[23] T. T. D. a. B. K. T. D. Hieu, "Performance Enhancement for 
Multihop Harvest-to-Transmit WSNs With Path-Selection 
Methods in Presence of Eavesdroppers and Hardware Noises”, 
IEEE Sensors Journal, vol. 18, pp. 5173-5186, 2018. 
[24] K. Guo, J. Chen, G. Li, X. Wang, "Outage analysis of cooperative 
cellular network with hardware impairments”, in 2014 
International Conference on Information Science, Electronics and 
Electrical Engineering (ISEEE), 2014, pp. 1416-1420. 
[25] J. Barros, M. R. D. Rodrigues, "Secrecy Capacity of Wireless 
Channels”, 2006 IEEE International Symposium on Inf. Theory, 
pp. 356-360, 2006. 
(BBT nhận bài: 28/9/2018, hoàn tất thủ tục phản biện: 18/10/2018) 

File đính kèm:

  • pdfphan_tich_hieu_nang_bao_mat_cua_mang_chuyen_tiep_da_chang_tr.pdf