1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)

150 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 150
Dung lượng 3,76 MB

Cấu trúc

  • CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA (23)
    • 1.1 Giới thiệu (23)
    • 1.2 Bài toán bảo mật tầng vật lý (25)
      • 1.2.1 Truyền bản tin mật trong kênh truyền quảng bá (28)
      • 1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS (35)
      • 1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án (36)
      • 1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống (39)
    • 1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến (40)
      • 1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF (42)
      • 1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF (48)
    • 1.4 Quy hoạch DC và giải thuật DCA (55)
      • 1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) (55)
      • 1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) (56)
      • 1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA (58)
      • 1.4.4 Quy hoạch DC và giải thuật DCA (59)
    • 1.5 Kết luận Chương 1 (64)
  • CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (20)
    • 2.1 Giới thiệu (67)
    • 2.2 Hệ thống có một trạm nghe lén (68)
      • 2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] (68)
      • 2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA (72)
      • 2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E (78)
    • 2.3 Hệ thống có nhiều trạm nghe lén (88)
      • 2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] (88)
      • 2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME (90)
      • 2.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME (94)
    • 2.4 Kết luận Chương 2 (98)
  • CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (100)
    • 3.1 Giới thiệu (100)
    • 3.2 Hệ thống có một trạm nghe lén (100)
      • 3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] (101)
      • 3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 (107)
      • 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E (112)
    • 3.3 Hệ thống có nhiều trạm nghe lén (119)
      • 3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] (121)
      • 3.3.2 Đề xuất giải thuật DCA-AFME (122)
      • 3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME (127)
    • 3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF (131)
    • 3.5 Kết luận Chương 3 (135)
  • KẾT LUẬN (137)
    • A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN (139)
    • B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN (140)
  • TÀI LIỆU THAM KHẢO (141)

Nội dung

TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA

Giới thiệu

Hiện nay, hầu hết các phương pháp bảo mật thông tin trong hệ thống truyền tin dựa vào kỹ thuật mật mã để mã hóa nội dung cần bảo vệ Mô hình tổng quát cho hệ thống này cho thấy Alice, người gửi, muốn gửi tin nhắn cho Bob, người nhận, trong khi Eve, kẻ nghe lén, không thể tiếp cận nội dung tin nhắn Để đảm bảo an toàn, Alice sử dụng một hoặc nhiều thuật toán mã hóa kết hợp với khóa bí mật để mã hóa tin nhắn Bob, biết thuật toán mã hóa, sử dụng khóa hợp lệ của mình để giải mã tin nhắn Mặc dù Eve có thể biết thuật toán mã hóa, nhưng việc thiếu thông tin về khóa bí mật khiến cô ta gặp khó khăn trong việc giải mã tin nhắn giữa Alice và Bob.

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng.

Phương pháp bảo mật thông tin truyền thống, sử dụng các thuật toán mật mã trong mô hình truyền tin đa tầng, đang được nghiên cứu và ứng dụng rộng rãi Mặc dù hiện tại các phương pháp này vẫn được xem là an toàn trong nhiều mô hình ứng dụng, nhưng mức độ an toàn của chúng phụ thuộc vào độ khó giải mã khi không có khóa Khi máy tính lượng tử được áp dụng, độ khó này sẽ không còn là thách thức đối với mã thám.

Một xu hướng nghiên cứu nổi bật trong bảo mật mạng vô tuyến hiện nay là bảo mật truyền tin tầng vật lý (PLS), không dựa vào các thuật toán mật mã và có khả năng chống lại thám mã lượng tử Hướng nghiên cứu này đã được Tiến sĩ Aaron D Wyner đề xuất từ lâu, mở ra tiềm năng mới cho an ninh mạng.

1975 [1] Wyner đã chứng minh rằng có thể truyền tin mật với tốc độ C s (C s

> 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper).

Wyner đã đưa ra một giả thiết quan trọng về kênh truyền giữa người gửi (Alice) và người nghe lén (Eve), gọi là kênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền đến người nhận hợp pháp (Bob), hay còn gọi là kênh chính (main channel) Tuy nhiên, giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát, dẫn đến việc ý tưởng của Wyner không nhận được sự quan tâm trong những năm tiếp theo.

Kênh nghe lén (Wire-tap channel)

Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.

Wyner nghiên cứu hệ thống truyền tín hiệu số trên kênh rời rạc, không nhớ (DMC) có nhiễu và sự hiện diện của người nghe lén (wire-tapper) tại một kênh DMC nhiễu khác Ông đã chỉ ra mối quan hệ giữa cặp giá trị (R, d), trong đó R là tốc độ truyền tin tối đa từ Alice đến Bob, và d là độ mập mờ (equivocation) về nguồn tin của người nghe lén (Eve) Đặc biệt, theo lý thuyết thông tin, nếu d bằng với độ bất định (entropy) của nguồn tin Hs, thì có thể khẳng định rằng quá trình truyền tin là hoàn toàn an toàn.

Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã hoàn toàn được xác định.

Trong công trình của mình, Wyner chứng tỏ rằng, tồn tại giá trị C s (C s >

Quá trình truyền tin tin cậy có thể đạt tốc độ C s được coi là an toàn tuyệt đối, và tại thời điểm này, C s được xác định là dung lượng truyền tin mật (secrecy capacity) của hệ thống.

Một phát triển đáng chú ý về các kết quả của Aaron D Wyner đã được công bố bởi hai nhà khoa học Hungary, Imre Csizár và János Korner, vào năm.

1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >

0) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các tham số cài đặt hệ thống mạng thông tin vô tuyến.

Bài toán bảo mật tầng vật lý

Mô hình truyền tin được mô tả trong Hình 1.2 cho thấy nguồn tin rời rạc, phát định hướng theo chuỗi dữ liệu s1, s2,… với các bit độc lập và ngẫu nhiên Xác suất để mỗi bit có giá trị 0 hoặc 1 là bằng nhau, tức là Pr(si = 0) = Pr(si = 1) = 1/2, với i = 1, 2,…

Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên s K = (s 1 , s 2 ,

Mã hóa s K được chuyển đổi thành véc tơ nhị phân x N = (x 1 , x 2 ,…,x N ) với độ dài N Véc tơ x N sau đó được truyền đến bộ giải mã qua kênh không nhiễu và tại nơi nhận, nó được chuyển đổi thành dòng dữ liệu nhị phân s’ K = (s’ 1 , s’ 2 ,…,s’ K ).

Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác định như sau:

Toàn bộ quá trình xử lý được lặp lại cho đến khi truyền hết khối tin K bít.

Tỷ lệ (hay tốc độ) truyền tin khi này là K/N bit trên mỗi đơn vị tín hiệu được truyền (bits/symbol).

Người nghe lén thu thập dữ liệu z N = (z1, z2, , zN) qua kênh nhị phân đối xứng (BSC) với xác suất chuyển giá trị p0 (0 < p0 ≤ 1/2) Do đó, với x, z = {0, 1} và 1 ≤ n ≤ N, các dữ liệu này phản ánh sự truyền tải thông tin trong môi trường không hoàn hảo.

Xác suất chuyển trên kênh nghe lén rời rạc, không nhớ được biểu diễn bằng x, z = Q W (z | x) Độ mập mờ về nguồn tin, hay còn gọi là độ khó trong việc xác định nguồn tin tương ứng với dữ liệu nhận được, được định nghĩa rõ ràng.

K với H(.|.) là entropy có điều kiện.

Người thiết kế hệ thống cần đạt được giá trị P e gần bằng 0, đồng thời tối ưu tỷ lệ K/N và giá trị ρ Khi N tiến tới vô cùng, độ mập mờ tại kênh nghe lén sẽ đạt được entropy nguồn vô điều kiện, đảm bảo rằng quá trình truyền tin diễn ra một cách tuyệt đối an toàn.

Khi N tăng lên, tốc độ truyền tin K/N giảm dần về 0 Điều này đặt ra câu hỏi liệu có khả năng truyền tin với tốc độ giới hạn lớn hơn 0 một cách đáng kể trong khi vẫn đảm bảo mức độ an toàn gần như tuyệt đối (H S)?

Trong mô hình truyền tin được mô tả, kênh chính và kênh nghe lén là hai kênh rời rạc, không nhớ, với xác suất chuyển đổi giá trị tương ứng là Q M (.|.) và Q W (.|.) Điều này cho thấy sự khác biệt trong cách thức truyền tải thông tin giữa hai kênh này.

Q M và Q W tại một phiên truyền tin được cho trước và cố định.

Bộ mã hóa nguồn kênh hoạt động như một kênh truyền tin, nhận dữ liệu đầu vào là véc tơ có độ dài K (S K) và chuyển đổi thành véc tơ đầu ra có độ dài N (X N).

Véc tơ X N được đưa vào kênh chính, tạo ra đầu ra là véc tơ Y N, đồng thời là đầu vào cho kênh nghe lén Đầu ra từ kênh nghe lén là véc tơ Z N.

Bộ giải mã tính toán véc tơ S − K từ Y N với xác suất lỗi P e được xác định bởi công thức (1.1) Độ mập mờ  được tính toán theo công thức (1.3), trong khi tốc độ truyền tin được xác định từ các yếu tố trên.

KH S /N bit nguồn trên một đơn vị đầu vào kênh (H S là entropy của nguồn rời rạc không nhớ, Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1).

Wyner đã phát biểu rằng, cặp giá trị (R s ,d) có thể đạt được nếu tìm ra bộ mã hóa

Bài viết này giải mã sự biến đổi nhỏ của P e, đồng thời đảm bảo tốc độ truyền tin KH s /N tương đương với R s và độ mập mờ  tương đương với d, ngay cả khi N và K có thể rất lớn Các đặc trưng của các cặp (R s ,d) được thể hiện rõ trong Hình.

1.3 với miền − được xác định như sau với

Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và

B; p x (x) = P r {X=x}, x X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;

C M là dung lượng kênh chính (capacity of main channel).

Theo các đặc trưng đã nêu, gần như trong mọi trường hợp, luôn tồn tại một giá trị dung lượng truyền tin mật C s > 0.

Cặp giá trị (R, d) tương đương với cặp giá trị (C s, H s) có thể đạt được, trong khi nếu R s > C s thì (R s, H s) không thể đạt được Do đó, tốc độ truyền có thể đạt R s ≤ C s với độ bảo mật gần như tuyệt đối theo lý thuyết của Shannon.

1.2.1 Truyền bản tin mật trong kênh truyền quảng bá

Following the findings of Aaron D Wyner, two Hungarian scientists, Imre Csiszár and János Körner, collaborated at the Mathematical Institute of the Hungarian Academy of Sciences.

Vào năm 1978, một kết quả phát triển quan trọng đã được công bố về hệ thống truyền tin quảng bá, như thể hiện trong Hình 1.2, với ba tham số đặc trưng (R1, Re, R0) Trong hệ thống này, Alice gửi bản tin chung đến cả Bob và Eve với cùng một tốc độ.

Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến

Dựa trên lý thuyết thông tin và các kết quả về bảo mật tầng vật lý trong [1] và

[18], như đã trình bày trong phần 1.2 ở trên, cộng với kỹ thuật truyền theo búp sóng và kỹ thuật truyền tin đa ăng ten [25], [26], [30], [32], [35]–[38], [45], [48]–

Các nghiên cứu về bảo mật tầng vật lý hiện đang được tiến hành rộng rãi với hai hướng chính: hệ thống chuyển tiếp hợp tác (cooperative relaying) và hệ thống tương tác chế áp chủ động (Cooperative Jamming - CJ).

Phương pháp bảo mật mạng vô tuyến theo kỹ thuật CJ, hay còn gọi là kỹ thuật Friendly Jamming hoặc Artificial Noise, hoạt động theo mô hình như Hình 1.7 Trong phương pháp này, bên phát sử dụng một ăng ten để phát tín hiệu nguồn cần bảo mật (S - Source) là x s, cùng với M ăng ten để phát tín hiệu nhiễu (J1,…JM).

Hệ số tạo búp sóng tại các ăng ten (ws, w1,…,wM) được điều chỉnh để đảm bảo tín hiệu cần bảo mật x s được truyền đến trạm thu hợp pháp D mà không bị ảnh hưởng bởi các tín hiệu nhiễu Đồng thời, tín hiệu x s đến trạm nghe lén E (Eavesdropper) sẽ bị triệt tiêu hoặc can nhiễu đến mức mà trạm E không thể khôi phục được nguồn tin x s theo phương pháp điều chế mà trạm nguồn đã sử dụng.

Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ.

Gần đây, đã có một số nghiên cứu công bố về bảo mật mạng vô tuyến theo kỹ thuật CJ Tuy nhiên, Luận án này không đi sâu vào kỹ thuật CJ mà tập trung vào giải quyết các vấn đề bảo mật mạng vô tuyến thông qua việc sử dụng đa trạm chuyển tiếp với hai phương pháp chính là Giải mã – Chuyển tiếp (DF – Decode-and-Forward) và Khuếch đại – Chuyển tiếp (AF – Amplify-and-Forward).

1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF

Nội dung phần này sẽ trình bày một mô hình truyền tin vô tuyến đang được nhiều công trình nghiên cứu trên thế giới quan tâm [21], [22], [25], [27], [28],

[30], [56]–[59], có sự hỗ trợ của các trạm chuyển tiếp sử dụng kỹ thuật truyền theo búp sóng không trực xạ hoạt động theo kỹ thuật Giải mã - Chuyển tiếp.

1.3.1.1 Hệ thống có một trạm nghe lén

Mô hình truyền tin mật sử dụng kỹ thuật truyền búp sóng không trực xạ với sự hiện diện của một trạm nghe lén, như được minh họa trong Hình 1.8 Hệ thống này bao gồm nhiều thành phần quan trọng.

- Một trạm phát ký hiệu là S (Source),

- Một trạm nhận tin hợp pháp D (Destination),

- M trạm chuyển tiếp ký hiệu là R 1 , R 2 , … , R M ,

- Một trạm nghe lén E (Eavesdropper).

Các kênh truyền đều thuộc loại Rayleigh fading, với hệ số kênh truyền (độ lợi kênh) giữa S và các trạm chuyển tiếp được ký hiệu là \( h_{sr} = h_{1}, h_{2}, \ldots, h_{T} \) Hệ số kênh truyền từ trạm chuyển tiếp đến D được ký hiệu là \( h_{rd} = h_{1d}, h_{2d}, \ldots, h_{Md} \), trong khi hệ số kênh truyền từ các trạm chuyển tiếp đến E được ký hiệu là \( h_{re} = h_{1e}, h_{2e}, \ldots, h_{Me} \).

Trạm thu hợp pháp (D) h re

Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén.

Hệ số kênh truyền (channel coefficient) phản ánh độ lợi kênh (channel gain) và có thể thay đổi theo thời gian Tuy nhiên, trong một khoảng thời gian truyền ngắn đủ để truyền một từ mã (codeword), giá trị này được giả thiết là cố định Để xác định độ lợi kênh thực tế, các trạm thu phát thường sử dụng tín hiệu pilot.

- Kênh truyền có hệ số kênh là h sẽ có độ lợi kênh là |h| 2

Trong mô hình này, trạm nguồn S sử dụng các trạm chuyển tiếp đáng tin cậy để truyền các bản tin mật đến trạm thu D, đồng thời đảm bảo rằng trạm thu lén E không thể tiếp cận nội dung của các bản tin này Các trạm chuyển tiếp nằm gần trạm phát và trong cùng một khu vực tin cậy, cho phép tín hiệu truyền từ S đến các trạm chuyển tiếp diễn ra mà không cần bảo mật và không có lỗi Tuy nhiên, tín hiệu từ trạm chuyển tiếp đến trạm thu D cần phải được bảo mật Hệ thống chuyển tiếp theo kỹ thuật DF sẽ hoạt động qua hai pha, tương ứng với hai khe thời gian truyền tin.

Pha 1: Trạm nguồn S truyền tín hiệu tới các trạm chuyển tiếp với công suất [| | 2 ] = , (E[.] là hàm kỳ vọng – expectation function) Khi này, tín hiệu thu được tại trạm chuyển tiếp thứ m là: y rm = h sr ,m x s + n rm , (1.8) trong đó n rm là nhiễu cơ sở tại trạm chuyển tiếp thứ m có phân bố Gauss với kỳ vọng không và phương sai r 2

Biểu diễn của các tín hiệu nhận được tại các trạm chuyển tiếp dưới dạng véc tơ như sau: y r = h sr x s +n r (1.9)

Pha 2: Tại pha 2, trước tiên, các trạm chuyển tiếp tiến hành giải mã bản tin và chuẩn hóa thành x ' s = x s / P s (với P S là công suất truyền tại trạm nguồn S).

Tín hiệu đã được chuẩn hóa sẽ được nhân với trọng số để tạo ra búp sóng từ các trạm chuyển tiếp M, từ đó tạo ra tín hiệu truyền là x rm = x ' s w m Tín hiệu phát từ các trạm này sẽ được khuếch đại và định hướng dựa trên giá trị phức của trọng số w Công suất truyền tại trạm chuyển tiếp thứ m sẽ được xác định dựa trên các yếu tố này.

Trong các trạm chuyển tiếp, có hai loại ràng buộc liên quan đến công suất truyền Ràng buộc đầu tiên là tổng công suất truyền, được biểu diễn bằng công thức w² = w†w P₁, trong đó P₁ là tổng công suất truyền cực đại của tất cả các trạm Ràng buộc thứ hai liên quan đến giới hạn công suất truyền tại từng trạm, được thể hiện bằng công thức wₘ² ≤ pₘ, với m = 1, , M, trong đó pₘ là công suất truyền tối đa của trạm thứ m.

Tại trạm thu D, các tín hiệu được cộng tích cực, trong khi tín hiệu tại trạm nghe lén bị cộng tiêu cực Điều này dựa trên nguyên tắc xếp chồng của các tín hiệu thu từ các trạm chuyển tiếp.

* * T , h re = * * T ; n d và n e là nhiễu cơ sở tại D trong đó h rd = h rd ,1 h rd ,M h re ,1 h re , M và E theo phân bố Gauss với kỳ vọng không và phương sai 2

1.3.1.1.2 Phát biểu bài toán truyền tin mật DF1E

Hệ thống mạng vô tuyến chuyển tiếp theo kỹ thuật DF hoạt động qua hai pha, ảnh hưởng đến tỷ lệ tín hiệu trên tạp âm (SNR) tại trạm thu D và trạm nghe lén E.

Giá trị tốc độ truyền tin mật R s trên kênh truyền giữa trạm chuyển tiếp và trạm thu D được đo bằng đơn vị số bit/đơn vị truyền tin (bits/symbol).

Bài toán DF1E liên quan đến việc tối đa hóa giá trị truyền tin mật với các ràng buộc về tổng công suất truyền hoặc công suất truyền riêng rẽ của các trạm chuyển tiếp.

Quy hoạch DC và giải thuật DCA

Quy hoạch DC và giải thuật DCA (DC Programming and DCA) là phương pháp hiệu quả để giải quyết các bài toán tối ưu không lồi Bài viết này sẽ cung cấp cái nhìn tổng quan về phương pháp này và nghiên cứu ứng dụng của nó trong việc giải quyết các bài toán bảo mật tầng vật lý.

Quy hoạch DC (Difference of Convex functions) và giải thuật DCA (DC Algorithm) được GS Phạm Đình Tảo đề xuất từ năm 1985 và đã nhanh chóng phát triển dưới sự dẫn dắt của GS Lê Thị Hoài An và GS Phạm Đình Tảo kể từ năm 1993 Hiện nay, Quy hoạch DC đã trở thành một lĩnh vực quan trọng trong tối ưu hóa.

DC và DCA là hai phương pháp giải kinh điển, ngày càng được áp dụng rộng rãi trong nhiều lĩnh vực của khoa học ứng dụng.

Trước khi đi sâu vào Quy hoạch DC và giải thuật DCA, bài viết sẽ tóm tắt ngắn gọn về bài toán tối ưu tổng quát và bài toán tối ưu lồi, những kiến thức quan trọng áp dụng trong Quy hoạch DC và giải thuật DCA, cũng như xuyên suốt trong Luận án.

1.4.1 Bài toán tối ưu tổng quát (Optimization Problems)

Dạng tổng quát của một bài toán tối ưu được biểu diễn như sau [66]: w * = argmin f 0 ( w ) (P) w s.t f i ( w ) 0, i = 1, 2, , m h j ( w ) = 0, j = 1, 2, , n.

- Véc tơ w = [w 1 ,w 2 ,…,w k ] T được gọi là biến tối ưu; w * được gọi là nghiệm tối ưu, tại đó hàm mục tiêu đạt giá trị tối ưu;

- Hàm f 0 : ℝ k →ℝ được gọi là hàm mục tiêu;

- Các hàm f i và h j với i= 1,2, …m, j = 1,2,…n là các hàm ràng buộc hoặc các ràng buộc (constrains), nếu m = n = 0 thì (P) trở thành bài toán không ràng buộc (unconstrained optimization problem);

Tập hợp các điểm w thỏa mãn các ràng buộc được gọi là tập chấp nhận được (feasible set), trong đó mỗi điểm được gọi là điểm chấp nhận được Ngược lại, các điểm không thuộc tập chấp nhận được được gọi là điểm không chấp nhận được (infeasible point) Khi tập chấp nhận được là tập rỗng, bài toán sẽ trở thành một bài toán tối ưu không khả thi (infeasible optimization problem).

Giá trị tối ưu (Optimal value): p * = inf {f 0 (w) | f i (w) ≤ 0, i =1,2,…,m; h j (w) = 0, j = 1,2,

…,n} Trong đó inf là ký hiệu của hàm infimum.

Nếu w * là nghiệm tối ưu hay điểm tối ưu (optimal point) thì p* = f 0 ( w*); p* = +∞ nếu bài toán là infeasible và p* = -∞ nếu hàm mục tiêu không bị chặn dưới.

Phần lớn các bài toán tối ưu không lồi hiện chưa có phương pháp giải tổng quát, và nhiều bài vẫn chưa có lời giải Hầu hết các phương pháp hiện tại chưa đảm bảo rằng nghiệm tìm được là nghiệm tối ưu toàn cục, mà thường chỉ là nghiệm cận tối ưu, tức là các điểm tới hạn Trong thực tế, nhiều nghiệm cận tối ưu cho các bài toán khó đã được chấp nhận và ứng dụng rộng rãi.

1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems)

Bài toán tối ưu lồi, hay còn gọi là quy hoạch lồi, là một dạng bài toán tối ưu cơ bản và điển hình Tối ưu lồi có những đặc tính nổi bật về nghiệm toàn cục và nghiệm cận tối ưu, điều này làm cho nó trở nên quan trọng và phổ biến trong lĩnh vực tối ưu hóa.

Khái niệm về tập lồi và hàm lồi [66]:

- Tập lồi (convex set): Một tập D n được gọi là tập lồi khi và chỉ khi: x, y D, [0,1] x+(1- )y D.

Tập lồi có đặc điểm nổi bật là bất kỳ đoạn thẳng nối hai điểm trong tập đều nằm hoàn toàn trong tập đó Hình 1.10 minh họa một số ví dụ về tập lồi, trong đó các đường biên thể hiện tập lồi bao gồm cả biên, còn các khu vực không có đường biên đậm biểu thị tập không tính biên Đường thẳng, siêu phẳng và nửa không gian trong không gian n chiều đều được xem là những tập lồi.

Hình 1.10: Ví dụ về một số tập lồi.

- Hàm lồi (convex function): Một hàm f: ℝ k →ℝ được gọi là một hàm lồi nếu tập xác định

D của hàm f (D = dom f) là một tập lồi và đạo hàm bậc hai của f không âm hoặc thỏa mãn f ( x + (1− ) y)f (x) + (1− ) f ( y), x, y D, (0,1)

Một đặc điểm nổi bật của hàm lồi là khi nối hai điểm bất kỳ trên đồ thị của hàm số f, đoạn thẳng nối hai điểm này sẽ luôn nằm ở phía trên hoặc trên chính đồ thị của hàm.

Hình 1.11: Ví dụ về một số hàm lồi một biến.

Trong bài toán tối ưu lồi, cần lưu ý rằng tập xác định (Domain - dom f 0) cũng là một tập lồi Điều này có nghĩa là bài toán tối ưu lồi liên quan đến việc tìm giá trị tối thiểu của một hàm mục tiêu lồi trên một tập lồi.

Một bài toán tối ưu lồi là một bài toán tối ưu có dạng: w * = arg min f 0 ( w ) (1.29) w s.t f i ( w ) 0, i = 1, 2, , m a T w − b j = 0, j = 1, 2, , n. j

Hàm mục tiêu f 0 (w) trong bài toán tối ưu lồi là một hàm lồi, trong khi các ràng buộc bất đẳng thức f i (w) cũng là các hàm lồi, và ràng buộc đẳng thức là một hàm affine Điểm nổi bật của bài toán tối ưu lồi là mọi phương án tối ưu cục bộ đều đồng thời là phương án tối ưu toàn cục.

1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA

Quy hoạch DC và giải thuật DCA là các kỹ thuật quan trọng đang được Phòng nghiên cứu Lý thuyết và Ứng dụng Khoa học máy tính LITA thuộc trường đại học Lorraine, Cộng hòa Pháp nghiên cứu và phát triển trong nhiều năm Những kết quả khoa học từ việc ứng dụng Quy hoạch DC và giải thuật DCA vào các bài toán tối ưu trong Machine Learning và Data mining đã được công bố trên nhiều tạp chí khoa học quốc tế uy tín.

Các công cụ này đã được áp dụng tại nhiều phòng nghiên cứu và thí nghiệm nổi tiếng như Princeton, Stanford, MIT, và Berkeley để giải quyết các bài toán quy mô lớn trong các lĩnh vực như kinh tế, giao thông, an ninh máy tính, machine learning, và công nghệ sinh học Việc ứng dụng phương pháp Quy hoạch DC và giải thuật DCA trong tối ưu hóa bảo mật truyền tin tầng vật lý là một xu hướng mới nhằm nâng cao hiệu quả truyền tin mật trong hệ thống thông tin vô tuyến, bằng cách tìm kiếm nghiệm cận tối ưu hơn so với các phương pháp khác Thách thức lớn trong lý thuyết Quy hoạch DC và giải thuật DCA là phát triển một phân tách DC tốt để cải thiện nghiệm và tốc độ hội tụ của thuật toán.

Giải thuật DCA (Difference of Convex Algorithms) là phương pháp tính toán trên các hàm không lồi, nổi bật với khả năng giải quyết các bài toán tối ưu toàn cục và lập trình không lồi Được công nhận toàn cầu là công nghệ tiên tiến nhất trong lĩnh vực này, DCA đã được các nhà nghiên cứu và học giả áp dụng thành công trong nhiều lĩnh vực khác nhau, đặc biệt là trong các mô hình bài toán quy mô lớn.

Phương pháp giải quy hoạch DC và giải thuật DCA ngày càng phổ biến nhờ hiệu quả vượt trội so với các phương pháp hiện có Chúng có khả năng thích ứng với nhiều dạng cấu trúc bài toán khác nhau và đặc biệt hiệu quả trong việc giải quyết các bài toán không lồi quy mô lớn trong thực tế.

1.4.4 Quy hoạch DC và giải thuật DCA

CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

Ngày đăng: 10/03/2022, 19:48

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z Sách, tạp chí
Tiêu đề: Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” "Wirel. Netw
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– Sách, tạp chí
Tiêu đề: A Survey of Self Organisation inFuture Cellular Networks,” "IEEE Commun. Surv. Tutor
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589 Sách, tạp chí
Tiêu đề: Achievable Rates in Gaussian MISO Channels withSecrecy Constraints,” in "2007 IEEE International Symposium on Information "Theory
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEEInternational Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:10.1109/ISIT.2009.5205967 Sách, tạp chí
Tiêu đề: An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in "2009 IEEE "International Symposium on Information Theory
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol Sách, tạp chí
Tiêu đề: Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” "IEEE Trans. Signal Process
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020) Sách, tạp chí
Tiêu đề: Rayleigh Fading - an overview | ScienceDirect Topics
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030 Sách, tạp chí
Tiêu đề: End-to-end performance of transmission systemswith relays over Rayleigh-fading channels,” "IEEE Trans. Wirel. Commun
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:10.1109/26.764926 Sách, tạp chí
Tiêu đề: Signal design fortransmitter diversity wireless communication systems over Rayleigh fading channels,” "IEEE Trans. Commun
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi: 10.1109/LCOMM.2019.2917085 Sách, tạp chí
Tiêu đề: Non-Coherent Index Modulation in Rayleigh Fading Channels,” "IEEE Commun. Lett
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998 Sách, tạp chí
Tiêu đề: et al.", “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” "IEEE Trans. Wirel. Commun
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985 Sách, tạp chí
Tiêu đề: Physical-Layer Security: From Information Theory "to Security Engineering
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no. 1, pp. 172–193, Jan. 2019, doi: 10.1080/10556788.2018.1437159 Sách, tạp chí
Tiêu đề: FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” "Optim. Methods Softw
[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan Sách, tạp chí
Tiêu đề: A rewriting system forconvex optimization problems,” "J. Control Decis
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4 Sách, tạp chí
Tiêu đề: Incremental Gradient Method for Karcher Mean on Symmetric Cones,” "J. Optim. Theory Appl
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020) Sách, tạp chí
Tiêu đề: NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mậtmã - Tạp chí An toàn thông tin,” "An Toan Thong Tin
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:10.1109/TIT.1978.1055892 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages,” "IEEE Trans. Inf. Theory
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:10.1109/COMST.2018.2865607 Sách, tạp chí
Tiêu đề: A Comprehensive Survey onCooperative Relaying and Jamming Strategies for Physical Layer Security,” "IEEE "Commun. Surv. Tutor
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:10.1109/SURV.2014.012314.00178 Sách, tạp chí
Tiêu đề: Principlesof Physical Layer Security in Multiuser Wireless Networks: A Survey,” "IEEE "Commun. Surv. Tutor
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey onMultiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:10.1109/COMST.2016.2633387 Sách, tạp chí
Tiêu đề: A Survey onMultiple-Antenna Techniques for Physical Layer Security,” "IEEE Commun. Surv."Tutor
[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955 Sách, tạp chí
Tiêu đề: A Survey of Optimization Approaches for Wireless Physical Layer Security,” "ArXiv190107955 Cs Math

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w