1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)

141 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC
Tác giả Nguyễn Như Tuấn
Người hướng dẫn TS. Đặng Vũ Sơn, TS. Nguyễn Ngọc Cương
Trường học Học viện Kỹ thuật Mật mã
Chuyên ngành Kỹ thuật mật mã
Thể loại luận án tiến sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 141
Dung lượng 1,95 MB

Cấu trúc

  • CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA (23)
    • 1.1 Giới thiệu (23)
    • 1.2 Bài toán bảo mật tầng vật lý (25)
      • 1.2.1 Truyền bản tin mật trong kênh truyền quảng bá (28)
      • 1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS (34)
      • 1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án (35)
      • 1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống (38)
    • 1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến (39)
      • 1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF (41)
      • 1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF (47)
    • 1.4 Quy hoạch DC và giải thuật DCA (54)
      • 1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) (54)
      • 1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) (55)
      • 1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA (57)
      • 1.4.4 Quy hoạch DC và giải thuật DCA (58)
    • 1.5 Kết luận Chương 1 (62)
  • CHƯƠNG 2: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (20)
    • 2.1 Giới thiệu (65)
    • 2.2 Hệ thống có một trạm nghe lén (66)
      • 2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] (66)
      • 2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA (70)
      • 2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E (76)
    • 2.3 Hệ thống có nhiều trạm nghe lén (85)
      • 2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] (85)
      • 2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME (87)
      • 2.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME (91)
    • 2.4 Kết luận Chương 2 (95)
  • CHƯƠNG 3: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (97)
    • 3.1 Giới thiệu (97)
    • 3.2 Hệ thống có một trạm nghe lén (97)
      • 3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] (98)
      • 3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 (102)
      • 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E (106)
    • 3.3 Hệ thống có nhiều trạm nghe lén (113)
      • 3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] (115)
      • 3.3.2 Đề xuất giải thuật DCA-AFME (116)
      • 3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME (120)
    • 3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF (124)
    • 3.5 Kết luận Chương 3 (128)
  • KẾT LUẬN (130)
    • A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN (132)
    • B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN (133)
  • TÀI LIỆU THAM KHẢO (134)

Nội dung

BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA

Giới thiệu

Hiện nay, các phương pháp bảo mật thông tin chủ yếu dựa vào kỹ thuật mật mã để mã hóa nội dung từ người gửi đến người nhận Trong mô hình này, Alice gửi bản tin cho Bob, trong khi Eve, kẻ nghe lén, không thể truy cập nội dung Để bảo vệ thông tin, Alice áp dụng một hoặc nhiều thuật toán mã hóa cùng với khóa bí mật Bob, biết thuật toán mã hóa, sử dụng khóa hợp lệ để giải mã bản tin Mặc dù Eve có thể biết thuật toán, nhưng việc không biết khóa mã khiến cô ta khó khăn trong việc giải mã thông điệp giữa Alice và Bob.

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng

Phương pháp bảo mật thông tin truyền thống dựa trên các thuật toán mật mã đang được nghiên cứu và áp dụng rộng rãi trong mô hình truyền tin đa tầng Mặc dù hiện tại các phương pháp này vẫn được coi là an toàn trong nhiều ứng dụng, nhưng mức độ bảo mật của chúng phụ thuộc vào độ khó của việc giải mã mà không có khóa Khi máy tính lượng tử được áp dụng, độ khó này sẽ không còn là thách thức đối với việc giải mã.

Một xu hướng nổi bật trong bảo mật mạng vô tuyến gần đây là bảo mật truyền tin tầng vật lý (PLS), không dựa vào các thuật toán mã hóa và có khả năng chống lại thám mã lượng tử Hướng nghiên cứu này đang thu hút sự quan tâm lớn từ cộng đồng khoa học.

Vào năm 1975, Tiến sĩ Aaron D Wyner đã đề xuất 13 nghiên cứu về bảo mật tầng vật lý Ông đã chứng minh rằng việc truyền tin mật có thể thực hiện với tốc độ C s.

> 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper)

Wyner đã đưa ra một giả thiết quan trọng về kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), được gọi là kênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền đến người nhận hợp pháp (Bob), hay còn gọi là kênh chính (main channel) Tuy nhiên, giả thiết này khó được đảm bảo vì kênh nghe lén thường không được kiểm soát, dẫn đến việc ý tưởng của Wyner không được chú ý trong những năm sau đó.

Wyner nghiên cứu hệ thống truyền tín hiệu số trên kênh rời rạc, không nhớ (DMC) có nhiễu và sự tham gia của người nghe lén (wire-tapper) tại một kênh DMC nhiễu khác Dưới giả thiết kênh truyền hoàn hảo và không lỗi, ông đã chỉ ra mối quan hệ giữa cặp giá trị (R, d), trong đó R là tốc độ truyền tin cực đại từ Alice tới Bob, và d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) đối với dữ liệu thu được Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định, điều này cho thấy mức độ bảo mật thông tin trong quá trình truyền.

(entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin là tuyệt đối an toàn

Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã hoàn toàn được xác định

Kênh nghe lén (Wire-tap channel)

Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.

Trong nghiên cứu của mình, Wyner đã chỉ ra rằng tồn tại một giá trị dung lượng truyền tin mật C s (C s > 0), cho phép quá trình truyền tin tin cậy đạt tốc độ C s, được coi là hoàn toàn an toàn Dung lượng này được gọi là dung lượng truyền tin mật (secrecy capacity) của hệ thống.

Năm 2023, hai nhà khoa học người Hungari, Imre Csizár và János Korner, đã công bố một phát triển mở rộng quan trọng dựa trên các kết quả của Aaron D Wyner.

1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >

0) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các tham số cài đặt hệ thống mạng thông tin vô tuyến.

Bài toán bảo mật tầng vật lý

Mô hình truyền tin được mô tả trong Hình 1.2 cho thấy nguồn tin (source) rời rạc phát định hướng theo chuỗi dữ liệu s1, s2,…, trong đó các bit là độc lập và ngẫu nhiên với xác suất Pr(si=0)=Pr(si=1)=1/2 cho mọi i=1,2,…

Bộ mã hóa nguồn kênh (encoder) thực hiện việc kiểm tra K bit nguồn đầu tiên s K = (s 1 , s 2 ,…,s K ) và mã hóa chúng thành véc tơ nhị phân có độ dài N, ký hiệu là x N = (x 1 , x 2 ,…,x N ) Sau đó, x N được truyền đến bộ giải mã (decoder) qua kênh không nhiễu và được chuyển đổi thành dòng dữ liệu nhị phân tại nơi nhận, ký hiệu là s’ K = (s’ 1 , s’ 2 ,…,s’ K ).

Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác định như sau:

Quá trình xử lý được lặp lại liên tục cho đến khi toàn bộ khối tin K bít được truyền đi Tốc độ truyền tin lúc này đạt K/N bit trên mỗi đơn vị tín hiệu, tương đương với bits/symbol.

Người nghe lén thu thập dữ liệu z N = (z1, z2, , zN) qua kênh nhị phân đối xứng (BSC) với xác suất chuyển giá trị p0 (0 < p0 ≤ 1/2) Trong đó, x và z có giá trị {0, 1} và n nằm trong khoảng từ 1 đến N.

Xác suất chuyển trên kênh nghe lén rời rạc, không nhớ được biểu diễn bằng  x z , =Q W ( ) z x| Độ mập mờ về nguồn tin, hay còn gọi là độ khó trong việc xác định nguồn tin tương ứng với dữ liệu đã nhận, được định nghĩa rõ ràng.

K s K (1.3) với H(.|.) là entropy có điều kiện

Người thiết kế hệ thống mong muốn giá trị P e tiến gần đến 0, trong khi tỷ lệ K/N và giá trị  càng lớn càng tốt Khi N tiến tới vô cùng, độ mập mờ tại kênh nghe lén sẽ đạt entropy nguồn vô điều kiện, đảm bảo quá trình truyền tin hoàn toàn an toàn.

Khi N tiến tới vô cùng, tốc độ truyền tin K N sẽ giảm dần về 0 Điều này đặt ra câu hỏi liệu có khả năng truyền tin với tốc độ lớn hơn 0 một cách đáng kể mà vẫn đảm bảo mức độ an toàn gần như tuyệt đối, tức là  gần bằng H S hay không?

Mô hình truyền tin được mô tả trong Hình 1.2 bao gồm hai kênh chính: kênh chính (main channel) và kênh nghe lén (wire-tap channel), cả hai đều là kênh rời rạc và không nhớ Xác suất chuyển đổi giá trị thu được tương ứng cho kênh chính là Q M (.|.) và cho kênh nghe lén là Q W (.|.) Nguồn tin và xác suất chuyển Q M đóng vai trò quan trọng trong việc đảm bảo tính bảo mật của thông tin.

Q W tại một phiên truyền tin được cho trước và cố định

Bộ mã hóa nguồn kênh hoạt động như một kênh truyền tin, với dữ liệu đầu vào là véc tơ có độ dài K (S K) và đầu ra là véc tơ có độ dài N (X N) Véc tơ X N được truyền vào kênh chính, tạo ra đầu ra là véc tơ Y N, cũng chính là đầu vào của kênh nghe lén Đầu ra của kênh nghe lén là véc tơ Z N, và bộ giải mã sẽ tính toán để thu được véc tơ S K.

Xác suất lỗi P e của từ Y N được tính theo công thức (1.1), trong khi độ mập mờ  được xác định bởi công thức (1.3) Tốc độ truyền tin được biểu thị là KH S /N bit nguồn trên mỗi đơn vị đầu vào kênh, với H S là entropy của nguồn rời rạc không nhớ.

Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1)

Wyner cho rằng, cặp giá trị (R s ,d) có thể được đạt được thông qua việc phát triển bộ mã hóa và giải mã có sự thay đổi tối thiểu của P e, đồng thời vẫn duy trì tốc độ truyền tin ổn định.

KH s /N tương đương với R s, trong khi độ mập mờ  tương đương với d, với N và K có thể rất lớn Các đặc trưng của cặp (R s, d) được thể hiện rõ ràng trong hình ảnh.

1.3 với miền  − được xác định như sau

Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và

B; p x (x) = P r {X=x}, x  X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;

C M là dung lượng kênh chính (capacity of main channel)

Theo các đặc trưng được nêu trong (1.4) và hình ảnh minh họa ở Hình 1.3, hầu hết các trường hợp đều cho thấy có một giá trị dung lượng truyền tin mật C s > 0.

Cặp giá trị (R, d) tương đương với (C s, H s) có thể đạt được, trong khi (R s, H s) không thể đạt được nếu R s > C s Vì vậy, tốc độ truyền R s ≤ C s cho phép đạt được độ bảo mật gần như tuyệt đối theo lý thuyết của Shannon.

1.2.1 Truyền bản tin mật trong kênh truyền quảng bá

Following the findings of Aaron D Wyner, Hungarian scientists Imre Csiszár and János Körner, who are affiliated with the Mathematical Institute of the Hungarian Academy of Sciences, conducted further research.

Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến

Dựa trên lý thuyết thông tin và các kết quả về bảo mật tầng vật lý, cùng với các kỹ thuật truyền theo búp sóng và truyền tin đa ăng ten, bài viết này phân tích các khía cạnh quan trọng trong bảo mật thông tin.

Các nghiên cứu về bảo mật tầng vật lý hiện đang được tiến hành mạnh mẽ, tập trung vào hai hướng chính: hệ thống chuyển tiếp hợp tác (cooperative relaying) và hệ thống tương tác chế áp chủ động (Cooperative Jamming - CJ).

Phương pháp bảo mật mạng vô tuyến theo kỹ thuật CJ, hay còn gọi là kỹ thuật Friendly Jamming hoặc Artificial Noise, hoạt động theo mô hình đặc trưng Trong đó, bên phát sử dụng một ăng ten phát tín hiệu nguồn cần bảo mật (S - Source) là x s và đồng thời triển khai M ăng ten phát tín hiệu nhiễu (J1,…JM) để tăng cường mức độ bảo mật cho dữ liệu truyền tải.

Hệ số tạo búp sóng tại các ăng ten (ws, w1,…,wM) được điều chỉnh để đảm bảo tín hiệu cần bảo mật x s truyền đến trạm thu hợp pháp D không bị ảnh hưởng bởi các tín hiệu nhiễu, trong khi tín hiệu x s gửi đến trạm nghe lén E vẫn bị che khuất.

Trạm nghe lén E có thể bị triệt tiêu hoặc bị can nhiễu đến mức không thể khôi phục nguồn tin x s thông qua phương pháp điều chế mà trạm nguồn đã sử dụng.

Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ

Gần đây, nhiều nghiên cứu đã công bố kết quả về bảo mật mạng vô tuyến sử dụng kỹ thuật CJ Tuy nhiên, luận án này không đi sâu vào kỹ thuật CJ mà tập trung vào việc giải quyết các vấn đề bảo mật mạng vô tuyến thông qua sự hỗ trợ của các trạm chuyển tiếp hoạt động theo hai kỹ thuật chính: Giải mã – Chuyển tiếp (DF – Decode-and-Forward) và Khuếch đại – Chuyển tiếp (AF – Amplify-and-Forward).

1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF

Nội dung phần này sẽ trình bày một mô hình truyền tin vô tuyến đang được nhiều công trình nghiên cứu trên thế giới quan tâm [21], [22], [25], [27], [28],

[30], [56]–[59], có sự hỗ trợ của các trạm chuyển tiếp sử dụng kỹ thuật truyền theo búp sóng không trực xạ hoạt động theo kỹ thuật Giải mã - Chuyển tiếp

1.3.1.1 Hệ thống có một trạm nghe lén

Mô hình truyền tin mật sử dụng kỹ thuật truyền theo búp sóng không trực xạ với sự hiện diện của một trạm nghe lén, được minh họa trong Hình 1.8 Hệ thống này bao gồm nhiều thành phần quan trọng.

- Một trạm phát ký hiệu là S (Source),

- Một trạm nhận tin hợp pháp D (Destination),

- M trạm chuyển tiếp ký hiệu là R 1 , R 2 , … , R M ,

- Một trạm nghe lén E (Eavesdropper)

Tất cả các kênh truyền đều thuộc dạng Rayleigh fading, với hệ số kênh truyền giữa S và các trạm chuyển tiếp được ký hiệu là h sr = [h sr,1, …, h sr,M]T ∈ M Hệ số kênh truyền từ trạm chuyển tiếp đến D cũng được xác định tương tự.

 1 , ,  T M rd = h d  h Md  h , và hệ số kênh truyền từ các trạm chuyển tiếp đến E là

Trạm nghe lén (E) h re h rd h sr w 1 w 2 w M

Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén

Hệ số kênh truyền phản ánh độ lợi kênh và thay đổi theo thời gian, nhưng thường được coi là cố định trong khoảng thời gian ngắn đủ để truyền một từ mã Để xác định độ lợi kênh thực tế, các trạm thu phát thường sử dụng tín hiệu pilot.

- Kênh truyền có hệ số kênh là h sẽ có độ lợi kênh là |h| 2

Trong mô hình này, trạm nguồn S cố gắng truyền các bản tin mật đến trạm thu D, đồng thời đảm bảo rằng trạm thu lén E không thể tiếp cận nội dung của những bản tin này Các trạm chuyển tiếp, được coi là hệ thống tin cậy, nằm gần trạm phát và trong cùng một khu vực tin cậy, cho phép tín hiệu từ trạm nguồn đến các trạm chuyển tiếp được truyền mà không cần bảo mật và không có lỗi Tuy nhiên, tín hiệu từ các trạm chuyển tiếp đến trạm thu đích cần được bảo vệ an toàn Hệ thống chuyển tiếp theo kỹ thuật DF sẽ hoạt động qua hai pha, tương ứng với hai khe thời gian truyền tin.

Pha 1: Trạm nguồn S truyền tín hiệu 𝑥 𝑠 tới các trạm chuyển tiếp với công suất 𝐸[|𝑥 𝑠 | 2 ] = 𝑃 𝑠 , (E[.] là hàm kỳ vọng – expectation function) Khi này, tín hiệu thu được tại trạm chuyển tiếp thứ m là:

, rm sr m s rm y = h x + n , (1.8) trong đó n rm là nhiễu cơ sở tại trạm chuyển tiếp thứ m có phân bố Gauss với kỳ vọng không và phương sai  r 2

Biểu diễn của các tín hiệu nhận được tại các trạm chuyển tiếp dưới dạng véc tơ như sau: r = sr s x + r y h n (1.9)

Pha 2: Tại pha 2, trước tiên, các trạm chuyển tiếp tiến hành giải mã bản tin

Tín hiệu x s được chuẩn hóa thành x ' s = x s / P s, trong đó P s là công suất truyền tại trạm nguồn S Sau khi chuẩn hóa, tín hiệu này được nhân với trọng số tạo búp sóng của các trạm chuyển tiếp w = [w 1, …, w M] T ∈ M, dẫn đến tín hiệu truyền từ trạm chuyển tiếp x rm = x w ' s m Các tín hiệu phát từ các trạm chuyển tiếp sẽ được khuếch đại và định hướng theo giá trị phức của trọng số w, trong khi công suất truyền tại trạm chuyển tiếp thứ m được xác định dựa trên các yếu tố này.

Có hai loại ràng buộc ảnh hưởng đến công suất truyền tại các trạm chuyển tiếp Ràng buộc thứ nhất liên quan đến tổng công suất truyền tại các trạm này.

Trong hệ thống truyền tin, P R đại diện cho tổng công suất truyền cực đại của tất cả các trạm chuyển tiếp Một yếu tố quan trọng khác cần xem xét là giới hạn công suất truyền tại mỗi trạm chuyển tiếp, điều này ảnh hưởng đến hiệu suất và độ tin cậy của hệ thống.

2 , 1, , m m w  p  =  m M trong đó p m là công suất truyền tối đa của trạm chuyển tiếp thứ m

Tín hiệu thu tại trạm D được cộng tích cực, trong khi tín hiệu tại trạm nghe lén bị cộng tiêu cực, dựa trên nguyên lý xếp chồng của các tín hiệu từ các trạm chuyển tiếp.

M e m re m m s e re s e y =  = h w x + = n h w x + n , (1.12) trong đó h rd =   h rd * ,1  h * rd M ,   T , h re =   h re * ,1  h re M * ,   T ; n d và n e là nhiễu cơ sở tại D và E theo phân bố Gauss với kỳ vọng không và phương sai  2

1.3.1.1.2 Phát biểu bài toán truyền tin mật DF1E

Quy hoạch DC và giải thuật DCA

Phần này sẽ cung cấp cái nhìn tổng quan về Quy hoạch DC và giải thuật DCA (DC Programming and DCA), một phương pháp hiệu quả để giải quyết các bài toán tối ưu không lồi Luận án sẽ tập trung nghiên cứu ứng dụng của phương pháp này trong việc giải các bài toán bảo mật ở tầng vật lý.

Quy hoạch DC (Difference of Convex functions) và giải thuật DCA (DC Algorithm) được GS Phạm Đình Tảo đề xuất từ năm 1985 và sau đó được GS Lê Thị Hoài An cùng GS Phạm Đình Tảo phát triển nhanh chóng từ năm 1993 Hiện nay, Quy hoạch DC và DCA đã trở thành phương pháp giải kinh điển, được ứng dụng rộng rãi trong nhiều lĩnh vực của khoa học ứng dụng.

Trước khi đi sâu vào Quy hoạch DC và giải thuật DCA, bài viết sẽ tóm tắt về bài toán tối ưu tổng quát và bài toán tối ưu lồi, những kiến thức quan trọng được áp dụng trong Quy hoạch DC và giải thuật DCA, cũng như xuyên suốt Luận án.

1.4.1 Bài toán tối ưu tổng quát (Optimization Problems)

Dạng tổng quát của một bài toán tối ưu được biểu diễn như sau [66]:

- Véc tơ w = [w 1 ,w 2 ,…,w k ] T được gọi là biến tối ưu; w * được gọi là nghiệm tối ưu, tại đó hàm mục tiêu đạt giá trị tối ưu;

- Hàm f 0 : ℝ k →ℝ được gọi là hàm mục tiêu;

- Các hàm f i và h j với i= 1,2, …m, j = 1,2,…n là các hàm ràng buộc hoặc các ràng buộc (constrains), nếu m = n = 0 thì (P) trở thành bài toán không ràng buộc (unconstrained optimization problem);

Tập các điểm w thoả mãn các ràng buộc được gọi là tập chấp nhận được

Tập chấp nhận được trong bài toán tối ưu hóa bao gồm các điểm chấp nhận được, trong khi các điểm không thuộc tập này được gọi là điểm không chấp nhận được Khi tập chấp nhận được là rỗng, bài toán sẽ trở thành một bài toán tối ưu hóa không khả thi.

Giá trị tối ưu (Optimal value): p * = inf {f0(w) | fi(w) ≤ 0, i =1,2,…,m; hj(w) = 0, j = 1,2,…,n}

Trong đó inf là ký hiệu của hàm infimum

Nếu w * là nghiệm tối ưu hay điểm tối ưu (optimal point) thì p* = f 0 ( w*); p* = +∞ nếu bài toán là infeasible và p* = -∞ nếu hàm mục tiêu không bị chặn dưới

Phần lớn các bài toán tối ưu không lồi hiện chưa có phương pháp giải tổng quát, với nhiều bài vẫn chưa được giải quyết Hầu hết các phương pháp hiện tại không đảm bảo rằng nghiệm tìm được là nghiệm tối ưu toàn cục, mà thường chỉ là nghiệm cận tối ưu, tức là các điểm tới hạn Trong thực tế, nhiều nghiệm cận tối ưu đã được chấp nhận và ứng dụng cho các bài toán khó.

1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems)

Bài toán tối ưu lồi, hay còn gọi là quy hoạch lồi, là một trong những dạng cơ bản và điển hình trong lĩnh vực tối ưu hóa Tối ưu lồi có những tính chất đặc biệt về nghiệm toàn cục và nghiệm cận tối ưu, điều này làm cho nó trở thành một chủ đề quan trọng và phổ biến trong nghiên cứu và ứng dụng.

Khái niệm về tập lồi và hàm lồi [66]:

- Tập lồi (convex set): Một tập D  n được gọi là tập lồi khi và chỉ khi:

Tập lồi có đặc điểm nổi bật là bất kỳ đoạn thẳng nào nối hai điểm trong tập đều nằm hoàn toàn trong tập đó Ví dụ về tập lồi được thể hiện trong hình 1.10, với đường biên thể hiện tập lồi bao gồm cả biên, trong khi các khu vực không có đường biên đậm thể hiện tập không tính biên Đường thẳng, siêu phẳng và nửa không gian trong không gian n chiều đều là những ví dụ điển hình của tập lồi.

Hình 1.10: Ví dụ về một số tập lồi

Hàm lồi (hàm convex) là một hàm f: ℝ k →ℝ, trong đó tập xác định D của hàm f (D = dom f) phải là một tập lồi Để được coi là hàm lồi, đạo hàm bậc hai của f cần phải không âm hoặc thỏa mãn điều kiện nhất định.

Một đặc điểm quan trọng của hàm lồi là khi nối hai điểm bất kỳ trên đồ thị của hàm số f, đoạn thẳng nối hai điểm này sẽ luôn nằm ở phía trên hoặc nằm trên chính đồ thị của hàm.

Hình 1.11: Ví dụ về một số hàm lồi một biến

Lưu ý rằng tập xác định (Domain - dom f 0) của bài toán tối ưu lồi cũng là một tập lồi Do đó, bài toán tối ưu lồi liên quan đến việc tối thiểu hóa một hàm mục tiêu lồi trên một tập lồi.

Một bài toán tối ưu lồi là một bài toán tối ưu có dạng:

Hàm mục tiêu f 0 (w) trong bài toán tối ưu lồi là một hàm lồi, trong khi các ràng buộc bất đẳng thức f i (w) cũng là các hàm lồi và ràng buộc đẳng thức được biểu diễn bằng một hàm affine Điểm nổi bật của tối ưu lồi là mọi phương án tối ưu cục bộ đều đồng thời là phương án tối ưu toàn cục, tạo ra sự khác biệt so với các loại bài toán tối ưu khác.

1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA

Quy hoạch DC và giải thuật DCA là những kỹ thuật được Phòng nghiên cứu

Lý thuyết và Ứng dụng Khoa học máy tính LITA (Laboratoire d'Informatique Théorique et Appliquée) thuộc trường đại học Lorraine, Cộng hòa Pháp, đã tích cực nghiên cứu và phát triển trong nhiều năm qua Các kết quả nghiên cứu ứng dụng Quy hoạch DC và giải thuật DCA để giải quyết các bài toán tối ưu trong Machine Learning và Data mining đã được công bố trên nhiều tạp chí khoa học quốc tế uy tín.

Các công cụ này đã được áp dụng trong nhiều phòng thí nghiệm danh tiếng như Princeton, Stanford, MIT, và Berkeley để giải quyết các bài toán quy mô lớn trong nhiều lĩnh vực khác nhau, bao gồm kinh tế, tài chính, giao thông, an ninh máy tính, machine learning, công nghệ sinh học, xử lý hình ảnh và viễn thông Việc ứng dụng phương pháp Quy hoạch DC đã mang lại những giải pháp hiệu quả cho các thách thức trong các lĩnh vực này.

47 thuật DCA được áp dụng để giải các bài toán tối ưu trong bảo mật truyền tin tầng vật lý, nhằm nâng cao hiệu quả truyền tin mật trong hệ thống thông tin vô tuyến Phương pháp này tìm kiếm nghiệm cận tối ưu tốt hơn so với các phương pháp giải khác Theo lý thuyết về Quy hoạch DC và giải thuật DCA, việc xác định một phân tách DC hiệu quả là thách thức quan trọng, giúp cải thiện nghiệm và tốc độ hội tụ của thuật toán.

Giải thuật DCA, viết tắt của "Difference of Convex Algorithm", là một phương pháp quan trọng trong việc tính toán trên các hàm không lồi (nonconvex function) bằng cách sử dụng các hàm DC Được công nhận toàn cầu là công nghệ tiên tiến trong lập trình không lồi và tối ưu hóa toàn cục, DCA đã được nhiều nhà nghiên cứu và học giả phân tích, áp dụng thành công trong thực tiễn để giải quyết các mô hình bài toán quy mô lớn trong nhiều lĩnh vực khác nhau.

NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

Ngày đăng: 10/03/2022, 18:28

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z Sách, tạp chí
Tiêu đề: Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” "Wirel. Netw
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– Sách, tạp chí
Tiêu đề: A Survey of Self Organisation in Future Cellular Networks,” "IEEE Commun. Surv. Tutor
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589 Sách, tạp chí
Tiêu đề: Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in "2007 IEEE International Symposium on Information "Theory
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:10.1109/ISIT.2009.5205967 Sách, tạp chí
Tiêu đề: An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in "2009 IEEE International "Symposium on Information Theory
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol Sách, tạp chí
Tiêu đề: Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” "IEEE Trans. Signal Process
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020) Sách, tạp chí
Tiêu đề: Rayleigh Fading - an overview | ScienceDirect Topics
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030 Sách, tạp chí
Tiêu đề: End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” "IEEE Trans. Wirel. Commun
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:10.1109/26.764926 Sách, tạp chí
Tiêu đề: Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” "IEEE Trans. Commun
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi:10.1109/LCOMM.2019.2917085 Sách, tạp chí
Tiêu đề: Non-Coherent Index Modulation in Rayleigh Fading Channels,” "IEEE Commun. Lett
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998 Sách, tạp chí
Tiêu đề: et al.", “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” "IEEE Trans. Wirel. Commun
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol Sách, tạp chí
Tiêu đề: FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” "Optim. Methods Softw
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4 Sách, tạp chí
Tiêu đề: Incremental Gradient Method for Karcher Mean on Symmetric Cones,” "J. Optim. Theory Appl
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin.http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020) Sách, tạp chí
Tiêu đề: NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” "An Toan Thong Tin
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:10.1109/TIT.1978.1055892 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages,” "IEEE "Trans. Inf. Theory
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:10.1109/COMST.2018.2865607 Sách, tạp chí
Tiêu đề: A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” "IEEE "Commun. Surv. Tutor
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi Sách, tạp chí
Tiêu đề: Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” "IEEE "Commun. Surv. Tutor
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:10.1109/COMST.2016.2633387 Sách, tạp chí
Tiêu đề: A Survey on Multiple-Antenna Techniques for Physical Layer Security,” "IEEE Commun. Surv. "Tutor
[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955 Sách, tạp chí
Tiêu đề: A Survey of Optimization Approaches for Wireless Physical Layer Security,” "ArXiv190107955 Cs Math
[24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,” IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi:10.1109/TIT.2010.2090215 Sách, tạp chí
Tiêu đề: Secrecy in Cooperative Relay Broadcast Channels,” "IEEE Trans. Inf. Theory
[25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical-Layer Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online].Available: http://arxiv.org/abs/1004.0899 Sách, tạp chí
Tiêu đề: Relay Beamforming Strategies for Physical-Layer Security,” "ArXiv10040899 Cs Math

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.1 Mô hình truyền tin cần bảo mật thông dụng (Trang 23)
Hình 1.3: Miền giá trị - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.3 Miền giá trị (Trang 28)
Hình 1.4: Miền giá trị của  1e . - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.4 Miền giá trị của 1e (Trang 33)
Hình 1.5: Mô hình kênh truyền Rayleigh fading. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.5 Mô hình kênh truyền Rayleigh fading (Trang 36)
Hình 1.6: Mô hình truyền tin đa ăng ten. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.6 Mô hình truyền tin đa ăng ten (Trang 37)
BẢNG  1.1: BẢO MẬT TẦNG VẬT LÝ SO VỚI BẢO MẬT TRUYỀN THỐNG - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
1.1 BẢO MẬT TẦNG VẬT LÝ SO VỚI BẢO MẬT TRUYỀN THỐNG (Trang 39)
Hình 1.7. Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.7. Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ (Trang 40)
Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.8 Mô hình truyền tin có xuất hiện một trạm nghe lén (Trang 42)
Hình 1.9: Hệ thống có sự xuất hiện của nhiều trạm nghe lén. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.9 Hệ thống có sự xuất hiện của nhiều trạm nghe lén (Trang 46)
Hình 1.11: Ví dụ về một số hàm lồi một biến. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
Hình 1.11 Ví dụ về một số hàm lồi một biến (Trang 56)
BẢNG 2.2: GIÁ TRỊ R s  VỚI M = 5,   h = 1,  z = 2 . - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
BẢNG 2.2 GIÁ TRỊ R s VỚI M = 5,  h = 1,  z = 2 (Trang 81)
BẢNG 2.4: GIÁ TRỊ R s  VỚI M = 10,   h = 1,  z = 2 . - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
BẢNG 2.4 GIÁ TRỊ R s VỚI M = 10,  h = 1,  z = 2 (Trang 82)
BẢNG 2.5: TỐC ĐỘ CỦA CÁC THUẬT TOÁN VỚI M = 5. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
BẢNG 2.5 TỐC ĐỘ CỦA CÁC THUẬT TOÁN VỚI M = 5 (Trang 83)
BẢNG 2.6: TỐC ĐỘ CỦA CÁC THUẬT TOÁN VỚI M = 10. - Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC  (improving the secrecy rate in radio relaying network based on the DC programming)
BẢNG 2.6 TỐC ĐỘ CỦA CÁC THUẬT TOÁN VỚI M = 10 (Trang 83)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w