Trong bài báo này, nhóm tác giả khảo sát hiệu năng bảo
mật của các mô hình chuyển tiếp đa chặng dưới tác động
của suy hao phần cứng. Cụ thể, đã đưa ra các biểu thức tính
xác suất dừng bảo mật và xác suất dung lượng bảo mật khác
không của các mô hình khảo sát trên kênh truyền fading
Rayleigh. Các kết quả tính toán được kiểm chứng bằng
những mô phỏng máy tính. Các kết quả đã thể hiện rằng độ
suy hao phần cứng ảnh hưởng đáng kể lên hiệu năng bảo
mật của hệ thống
6 trang |
Chia sẻ: huongthu9 | Lượt xem: 429 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Phân tích hiệu năng bảo mật của mạng chuyển tiếp đa chặng trong điều kiện phần cứng không lý tưởng, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
6 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo
PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG
TRONG ĐIỀU KIỆN PHẦN CỨNG KHÔNG LÝ TƯỞNG
SECRECY PERFORMANCE ANALYSIS OF MULTI-HOP RELAY NETWORKS WITH
HARDWARE IMPAIRMENTS
Chu Tiến Dũng1, Võ Nguyễn Quốc Bảo2
1Trường Đại học Thông tin Liên lạc; chutiendung@tcu.edu.vn
2Học viện Công nghệ Bưu chính Viễn thông; baovnq@ptithcm.edu.vn
Tóm tắt - Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật
của mạng vô tuyến chuyển tiếp trong điều kiện phần cứng của các nút
chuyển tiếp không lý tưởng. Mô hình mạng bao gồm một nút nguồn,
một nút đích và nhiều nút chuyển tiếp. Quá trình truyền thông tin từ nút
nguồn đến nút đích được sự giúp đỡ của các nút chuyển tiếp và nghe
lén bởi một nút nghe lén. Để đánh giá hiệu năng bảo mật của hệ thống,
chúng tôi phân tích biểu thức tính chính xác dạng đóng và biểu thức
xấp xỉ cho xác suất dừng bảo mật hệ thống cho hai giao thức chuyển
tiếp, đó là ngẫu nhiên và chuyển tiếp (Randomize and Forward – RF)
và giải mã và chuyển tiếp (Decode and Forward – DF) trên kênh truyền
fading Rayleigh. Các kết quả phân tích được kiểm chứng bởi mô
phỏng Monte-Carlo và chỉ ra ảnh hưởng của phần cứng không hoàn
hảo lên hiệu năng bảo mật của hệ thống chuyển tiếp đa chặng.
Abstract - In this article, we evaluate secrecy performance of multi-
hop relay networks with hardware performance. The system
consists of one source, one destination and multiple immediate
relays. The communication between the source and the destination
is helped by relays and overheard by an eavesdropper.
Specifically, we derive expressions of the system secrecy outage
probability considering two relaying protocols including
Randomize-and-Forward (RF) and Decode-and-Forward (DF).
Finally, the Monte Carlo simulations is performed to verify the
analysis expressions and to show the effect of hardware
impairment on the system secrecy performance.
Từ khóa - Dung lượng bảo mật khác không; xác suất dừng bảo
mật; phần cứng không lý tưởng; kênh truyền fading; mạng chuyển
tiếp.
Key words - Non-zero secrecy capacity probability; secrecy
outage probability; hardware impairments; rayleigh fading
channels; relay networks.
1. Đặt vấn đề
Ngày nay, kỹ thuật chuyển tiếp [1] được sử dụng rộng
rãi trong mạng vô tuyến để giảm bớt sự ảnh hưởng của hiện
tượng fading và để mở rộng vùng phủ sóng của mạng. Mô
hình cơ bản sử dụng kỹ thuật chuyển tiếp bao gồm: một nút
nguồn, một nút đích và một hoặc nhiều nút chuyển tiếp ở
giữa. Các nút chuyển tiếp sẽ hỗ trợ nút nguồn hoặc nút
trước nó chuyển tiếp dữ liệu từ nguồn đến nút đích mong
muốn. Trong mạng hai chặng thông thường [2], thông tin
nguồn có thể được chuyển tới đích thông qua một nút
chuyển tiếp tốt nhất. Trong chuyển tiếp đa chặng [3] - [4],
việc truyền dữ liệu giữa nguồn và đích được thực hiện với
sự giúp đỡ của nhiều nút chuyển tiếp khác nhau. Gần đây,
kỹ thuật chuyển tiếp đã được áp dụng trong các mạng vô
tuyến thế hệ mới như WiMax hoặc LTE [5]. Bên cạnh các
ưu điểm nêu trên, nhược điểm của kỹ thuật chuyển tiếp là
hiệu suất phổ tần thấp do số lượng khe thời gian trực giao
sử dụng tỷ lệ với số chặng giữa nút nguồn và nút đích. Một
trong những giải pháp cải thiện hiệu suất phổ tần cho mạng
chuyển tiếp đa chặng là chế độ chuyển tiếp hai chiều [6] -
[7], tuy nhiên các ứng dụng cho chế độ chuyển tiếp hai
chiều là hạn chế trong thực tế.
Bên cạnh hiệu năng và vùng phủ sóng, bảo mật là một
trong những vấn đề quan trọng của mạng vô tuyến do tính
chất mở của kênh truyền vô tuyến, cụ thể là tín hiệu được
truyền đi có thể bị nghe trộm bởi các thiết bị nghe lén. Để
đánh giá mức độ bảo mật của một giao thức liên lạc,
Shannon đã đề ra khái niệm dung lượng bảo mật, là độ lệch
giữa dung lượng kênh dữ liệu và kênh nghe lén [8] - [9].
Do đó, để nâng cao hiệu năng bảo mật của hệ thống, hoặc
là tăng dung lượng kênh dữ liệu và/hoặc giảm dung lượng
kênh nghe lén. Gần đây, rất nhiều nhà nghiên cứu đã tập
trung vào lĩnh vực bảo mật lớp vật lý, ví dụ như [10] - [17].
Trong bài báo [10] - [11], các tác giả đưa ra mô hình chọn
lựa nút chuyển tiếp tốt nhất để tăng cường dung lượng bảo
mật của hệ thống. Trong bài báo [12], các tác giả quan tâm
đến sự bảo mật lớp vật lý trong những mạng lưới chuyển
tiếp hai chặng với chỉ một nút chuyển tiếp trung gian.
Trong bài báo [13], các tác giả đề nghị các phương pháp
chọn lựa nút chuyển tiếp và nút tạo nhiễu trong những mô
hình chuyển tiếp hai chặng. Trong bài báo [14], tác giả tập
trung nghiên cứu sự ảnh hưởng của phần cứng không lý
tưởng đến bảo mật thông tin trong hệ thống MIMO nhận
thức qua kênh truyền fading Rayleigh. Bài báo [15] đã
nghiên cứu, đánh giá sự tác động phần cứng không lý tưởng
lên mạng chuyển tiếp hai chiều cùng với kỹ thuật lựa chọn
nút chuyển tiếp tốt nhất. Bài báo [16] phân tích, đánh giá,
so sánh xác suất dừng và dung lượng kênh Shannon trung
bình của mạng vô tuyến chuyển tiếp từng phần và toàn
phần dưới sự tác động của phần cứng không lý tưởng.
Trong bài báo [17], các tác giả đã phân tích hiệu năng của
hệ thống vô tuyến chuyển tiếp từng phần theo phương thức
khuếch đại và chuyển tiếp (Amplify and Forward – AF),
nút chuyển tiếp được lựa chọn phụ thuộc vào trạng thái của
kênh truyền từ nút nguồn đến nút chuyển tiếp. Với bài báo
[18], các tác giả đánh giá xác suất dừng và dung lượng
trung bình của kênh truyền fading Rayleigh sử dụng kỹ
thuật chủ động lựa chọn nút chuyển tiếp dưới sự tác động
của phần cứng không lý tưởng và nhiễu đồng kênh. Trong
bài báo [19], tác giả đưa ra mô hình mạng lưới chuyển tiếp
đa chặng, tác giả đánh giá rất chi tiết khả năng bảo mật của
hệ thống, tuy nhiên chưa đặt hệ thống dưới sự ảnh hưởng
của phần cứng không lý tưởng. Nghiên cứu [20], các tác
giả phân tích khả năng bảo mật của mạng vô tuyến gây
nhiễu hợp tác để đối phó với các cuộc tấn công của người
nghe lén, trong khi hệ thống hợp pháp có thể loại bỏ được
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 7
hoàn toàn tín hiệu gây nhiễu và thu được thông tin bí mật.
Bài báo [21], nhóm tác giả khảo sát xác suất dừng bảo mật
của một hệ thống biến đổi thông tin và năng lượng đồng
thời, trong hệ thống tồn tại nhiều nút nghe lén có khả năng
thu thập năng lượng và tín hiệu. Bài báo [22], các tác giả
khai thác giải pháp nhảy tần và hợp tác gây nhiễu để tạo ra
được những chu kỳ truyền tin thuận lợi cho tạo khóa bí mật
để chống lại sự tấn công của người nghe lén.
Như chúng ta đã biết, hầu hết các nghiên cứu đóng góp
trong lĩnh vực chuyển tiếp cho rằng các phần cứng thu phát
của các nút chuyển tiếp là hoàn hảo. Tuy nhiên, trong thực
tế, phần cứng thu phát của các nút vô tuyến luôn luôn bị ảnh
hưởng bởi suy yếu. Ví dụ, sự mất cân bằng chỉ số I/Q, bộ
khuếch đại biên độ - biên độ không tuyến tính, và nhiễu pha
[4] - [6]. Trong bài báo [23], các tác giả nghiên cứu nâng
cao hiệu quả bảo mật của mạng cảm biến hợp tác RF đa
đường và đa chặng dưới sự hiện diện của nhiều nút nghe
trộm trong khi phần cứng của các nút cảm biến là không lý
tưởng. Trong bài báo này, nhóm tác giả quan tâm đến sự bảo
mật lớp vật lý trong mô hình chuyển tiếp đa chặng dưới sự
ảnh hưởng của phần cứng không lý tưởng. Bài báo tập trung
phân tích đánh giá tác động của phần cứng không lý tưởng
ở nút nguồn, nút đích và nút chuyển tiếp trong giao thức
RF và giao thức DF lên hiệu năng bao mật của hệ thống.
Cụ thể hơn, chúng ta phân tích được chính xác xác suất
dừng bảo mật (Secure outage probability – SOP) của hệ
thống ở kênh truyền fading Rayleigh. Nhóm tác giả cũng
thực hiện mô phỏng để khảo sát tác động của phần cứng
không lý tưởng lên hiệu năng bảo mật của hệ thống.
2. Mô hình hệ thống
Hình 1. Mô hình hệ thống
Xem xét một mạng chuyển tiếp đa chặng như trình bày
ở Hình 1. Mô hình mạng nghiên cứu bao gồm một nút
nguồn ( )0T , một nút đích ( )KT , có sự tồn tại một nút nghe
trộm ( E ). Giả sử không có sự kết nối trực tiếp từ nút nguồn
đến nút đích, ví dụ do vùng phủ sóng của nút nguồn hạn
chế hay do hiệu ứng bóng mờ. Do đó, quá trình trao đổi
thông tin từ nút nguồn đến nút đích thông qua sự hỗ trợ của
1K − nút chuyển tiếp ký hiệu lần lượt là 1T , , 1KT − .
Tại các nút chuyển tiếp, nhóm tác giả xem xét hai kỹ
thuật chuyển tiếp là DF và RF. Ở phương pháp RF, các nút
chuyển tiếp trung gian thực hiện giải mã hoàn toàn các
thông tin nhận được từ nút trước liền nó rồi thực hiện mã
hóa lại sử dụng từ mã khác với từ mã đang sử dụng. Mục
đích của phương pháp RF để tránh việc nút nghe lén kết
hợp các thông tin nhận được từ nút nguồn và nút chuyển
tiếp. Sau đó, nút chuyển tiếp chuyển dữ liệu vừa mới mã
hoá đến nút kế tiếp. Ở phương pháp DF, các nút chuyển
tiếp trung gian giải mã hoàn toàn các thông tin nhận được
và sau đó mã hóa lại với từ mã cũ rồi chuyển tiếp đến các
nút chuyển tiếp hợp pháp tiếp theo qua kênh vô tuyến
fading. Rõ ràng phương pháp RF có khả năng bảo mật
thông tin tốt hơn phương pháp DF, tuy nhiên do dùng các
từ mã khác nhau cho mỗi chặng nên độ phức tạp và độ tiêu
thụ năng lượng của phương pháp RF cũng sẽ cao hơn.
Giả sử kênh truyền xem xét trong hệ thống là kênh truyền
fading Rayleigh. Ta gọi ,M kh và ,E kh lần lượt là hệ số kênh
truyền của kênh chính và kênh nghe trộm ở chặng thứ k .
Để đơn giản hóa bài toán phân tích, giả sử mức độ phần cứng
không lý tưởng tại tất cả thiết bị thu phát, kể cả nghe trộm
đều như nhau. Cụ thể, ta gọi là mức độ của phần cứng
không lý tưởng tại tất cả các đầu cuối. Giả sử này là chấp
nhận được trong thực tế, khi mà các nút mạng thường được
chế tạo với cùng một thông số và công nghệ.
3. Đánh giá hiệu năng bảo mật
Để đánh giá hiệu năng bảo mật của hệ thống, chúng ta
trước hết xem xét tỷ số tín hiệu trên tạp âm (SNR) của đường
truyền từ nút nT đến nút 1,nT + với 0, 1, 2, ..., 1n K= − , dưới
sự ảnh hưởng của phần cứng không lý tưởng [24]:
2
,
, 2
, 0
,
,
,
1
n M n
M n
n M n
M n
M n
P h
P h N
=
+
=
+
(1)
với
2
,
,
0
.
n M n
M n
P h
N
=
Ở kênh truyền fading RAyleign,
2
,M nh là biến ngẫu
nhiên hàm mũ với tham số . Do đó từ (1), ta có hàm CDF
của
,M n được biểu diễn bởi biểu thức sau:
( ) ( )
, ,
,
,
Pr
Pr
1
M n M n
M n
M n
F x x
x
=
= +
. (2)
Để tính (2), ta sử dụng xác suất có điều kiện và xem xét
hai trường hợp của , ta dễ dàng tính được ( )
,M n
F x như sau:
( )
,
,
1
1;
1
1 exp ; .
1
M n
M n
x
F x
x
x
x
=
− − −
Tiếp theo, chúng ta tính tỉ số tín hiệu trên tạp âm (SNR)
của đường truyền giữa nT và E dưới sự ảnh hưởng của
phần cứng không lý tưởng như sau:
2
,
, 2
, 0
,
,
,
1
n E n
E n
n E n
E n
E n
P h
P h N
=
+
=
+
(3)
với
2
,
,
0
.
n E n
E n
P h
N
=
Ta nhận thấy rằng ,M n và ,E n có cùng một dạng, do
8 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo
đó sử dụng kỹ thuật tương tự như với ( )
,M n
F x , ta có được
hàm CDF của ,E n được biểu diễn bởi biểu thức:
( ) ( )( )
, ,
,
Pr 1
1
1;
1
1 exp ; .
1
E n E n
E n
F x x x
x
x
x
x
= −
=
− − −
(4)
với ,E n làm tham số của biến ngẫu nhiên hàm mũ
2
, .E nh
Từ các biểu thức hàm CDF của ,M n và ,E n , ta tính
được hàm PDF của ,M n và ,E n sử dụng mối quan hệ
giữa hàm CDF và hàm PDF lần lượt như sau:
( )
( )
,
, ,
2
1
0;
1
exp ; ,
11
M n
M n M n
x
f x
x
x
xx
=
−
− −
(5)
( )
( )
,
, ,
2
1
0;
1
exp ; .
11
E n
E n E n
x
f x
x
x
xx
=
−
− −
(6)
3.1. Ngẫu nhiên và chuyển tiếp (RF)
Với kỹ thuật ngẫu nhiên và chuyển tiếp, dung lượng bảo
mật được biểu diễn bởi [25]:
,
2
,
1
log .
1
M n
n
E n
C
+
+
= +
(7)
Khi các nút chuyển tiếp sử dụng từ mã khác nhau ở các
chặng, dung lượng bảo mật từ đầu cuối đến đầu cuối của
giao thức RF được tính như sau:
0,1,.., 1
min .SecRF n
n K
C C
= −
= (8)
Chúng ta xét xác suất dừng bảo mật tại chặng thứ 1.n +
Xác suất dừng bảo mật được định nghĩa là xác suất dung
lượng bảo mật ở chặng này nC nhỏ hơn một giá trị dương thR
, là tốc độ bảo mật mạng mong muốn. Từ (7), ta có thể viết:
( )
( ) ( )
,
,
,
0
Pr
1 ,
E n
out n
RF n th
M n
P C R
f x F x dx
+
= − +
=
(9)
với 2 .thR =
Từ công thức (9), ta xét hai trường hợp như sau:
Trường hợp 1:
1
1 .
+
Trong trường hợp này, sử dụng các phương trình (2),
(4), (5) và (6), ta có thể tính ,out nRFP như sau:
( )
1/
, ,,
2
0
exp 1.
11
E n E nout n
RF
x
P dx
xx
= − =
−−
(10)
Trường hợp 2:
1
1 .
+
( ) ( ) ( )
, ,
1 1/
1/
,
,
1 1/0
1 .
E n E n
out n
RF M nP f x F x dx f x dx
+ −
+ −
= − +
(11)
Một lần nữa, ta thay các kết quả đạt được trong các
phương trình (2) và (6) ta có công thức (12).
( ) ( ) ( )
( ) ( )
1 1/
1/
, , , ,,
,2 2
1 1/0
1 1/
, , , ,
2 2
0
1
exp 1 exp exp
1 1 1 11 1
exp exp
1 11 1
E n E n E n E nout n
RF M n
E n E n E n E n
x xx
P dx dx
x x xx x
x x
dx
x xx x
+ −
+ −
+ −
− − − +
= − − + − − − + −− −
− −
= +
− −− −
( )
( )
( )
( ) ( )
( )
( )
1/
1 1/
1 1/
, , ,
2
0
1 1/
1/
, , , , ,
2 2
0 0
1
exp exp
1 1 11
1
exp exp exp
1 1 1 11 1
E n E n M n
E n E n E n E n M n
dx
x x
dx
x xx
x x x
dx
x x xx x
+ −
+ −
+ −
− − − +
− − − − +−
− − − − +
= −
− − − − +− −
.dx
(12)
Mặt khác, tích phân trong
Error! Reference source not found. không thể được đưa
ra dưới dạng tường minh nên sử dụng các phần mềm toán
học như Mathematica hay Matlab để tính. Và cuối cùng,
out
RFP của toàn chặng được tính như sau:
( )
1
,
0
1 1 .
K
out out n
RF RF
n
P P
−
=
= − − (12)
Chúng ta cũng xem xét đến xác suất dung lượng bảo
mật khác không - non zeroRFP
− , như vậy, từ (8) chúng ta có:
( )
( )
0,1,.., 1
1
0
Pr 0
Pr min 0
Pr 0 .
non zero Sec
RF RF
n K n
K
n
n
P C
C
C
−
= −
−
=
=
=
=
(13)
Từ (7), chúng ta có:
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 9
( )
( )
( ) ( )
, ,
,
,
, ,
0
1
Pr 0 Pr 1
1
Pr
.
M n E n
M n
n
E n
M n E n
C
f y F y dy
+
+
= +
=
=
(14)
Từ (4) và (5), chúng ta có:
( )
( )
( )
( )
1
, , ,
2
0
1
, ,,
2
0
Pr 0 exp 1 exp
1 11
1 exp .
11
M n M n E n
n
M n E nM n
y y
C dy
y yy
y
dy
yy
= − − −
− −−
+
= − −
−−
(15)
Để tính toán tích phân trong (15), sử dụng phương pháp
đổi biến, cụ thể đặt 1u y= − , ta có:
( )1 , ,,
2
0
, , ,
1
, ,
2
0
1
exp
exp
1
exp .
M n E nM n
M n M n E n
M n E n
u du
I
uu
du
uu
+ −
= −
+
=
+
−
(16)
Đặt
1
t
u
= , ta có:
, , , , ,
1
,
, ,
exp exp
.
M n M n E n M n E n
M n
M n E n
I t dt
++ +
= −
=
+
(17)
3.2. Giải mã và chuyển tiếp (DF)
Ở phương pháp này, dung lượng bảo mật từ đầu cuối đến
đầu cuối của đường truyền dữ liệu được biểu diễn như sau:
( )2 ,
0,1,..., 1
log 1 min .data M n
n K
C
= −
= + (18)
Dung lượng bảo mật từ đầu cuối đến đầu cuối của
đường truyền nghe trộm ở phương pháp này sẽ là:
1
2 ,
0
log 1 .
K
eavesdropping E n
n
C
−
=
= +
(19)
Như vậy, dung lượng bảo mật của hệ thống được biểu
diễn bởi biểu thức:
( )max 0, .SecDF data eavesdroppingC C C= − (20)
Đầu tiên ta xác định hàm phân bố xác suất của
( )0,1,..., 1 ,minn K M nX = −= như sau:
( ) ( )0,1,..., 1 ,
1
,
0
Pr min
1
1;
1
1 exp ; .
1
X n K M n
K
M n
n
F x x
x
x
x
x
= −
−
=
=
=
− − −
(21)
Vì vậy, xác suất dừng bảo mật trong mô hình DF được
tính như sau:
( )
1
,
0
Pr
Pr 1 .
out Sec
DF DF th
K
E n
n
P C R
X
−
=
=
= − +
(22)
Từ (22), ta có thể viết lại outDFP như sau:
( )
0
( 1 ) ,outDF X TP F t f t dt
+
= − + (23)
trong đó ( )Tf t là hàm mật độ xác suất của biến ngẫu nhiên
T với
1
,
0
.
K
E n
n
T
−
=
=
Bây giờ, chúng ta xét đến dung lượng bảo mật khác không
của giao thức DF được thể hiện ở biểu thức sau:
( )
( )
1
0,1,..., 1 , ,
0
Pr 0
Pr min .
non zero Sec
DF DF
K
n K M n E n
n
P C−
−
= −
=
=
=
(24)
Tương tự, chúng ta có được:
( )
1
,
00
exp .
K
non zero
DF M n T
n
P t f t dt
+ −
−
=
= −
(25)
Bởi vì việc tính hàm mật độ xác suất ( )Tf t là phức tạp nên
nhóm tác giả cũng sẽ không trình bày cách tính out
DFP ,
non zero
DFP
−
trong bài báo này. Nhóm tác giả sử dụng phương pháp mô
phỏng để so sánh out
DFP với
out
RFP và
non zero
DFP
− với .non zeroRFP
−
4. Kết quả mô phỏng
Trong phần này, thực hiện mô phỏng Monte-Carlo để
so sánh hiệu năng bảo mật của các mô hình đã được xét ở
trên, cũng như so sánh giữa mô phỏng và các tính toán lý
thuyết. Trong mặt phẳng hai chiều Oxy, nhóm tác giả giả
sử các nút ( )0,1,2,...,nT n K= có tọa độ là ( )/ ;0n K và nút
E có tọa độ là ( )0;1 . Như vậy, khoảng cách giữa hai nút
gần nhau nT và 1nT + là , 1 /M nd K= và khoảng cách giữa
nT và E là ( )
2
, / 1E nd n K= + . Giả sử hệ số suy hao đường
truyền 3 = , các tham số ,M n và ,E n lần lượt được biểu
diễn theo khoảng cách như sau: 3, ,M n M nd = và
3
, ,E n E nd = .
Nhóm tác giả cũng giả sử rằng công suất truyền của các nút
phát nT là bằng nhau và bằng P .
Trong Hình 2, biễu diễn xác suất dừng bảo mật theo giá
trị của 0/P N khi các thông số khác được cố định như
0.01 = và 1.thR = Ta có thể thấy từ Hình 2 rằng mô hình
RF đạt xác suất dừng thấp hơn mô hình DF với mọi giá trị
của số chặng và 0/P N . Hơn thế nữa, xác suất dừng bảo
mật có xu hướng tăng khi ta tăng giá trị của 0/P N . Chúng
ta cũng thấy rằng khi thay đổi giá trị của số chặng từ 2 lên
4, xác suất dừng bảo mật cũng thay đổi. Tuy nhiên, tùy
thuộc vào giá trị của 0/P N mà xác suất dừng bảo mật của
mô hình RF hay DF tăng hoặc giảm. Đặc biệt, tại mỗi
đường cong chúng ta thấy tồn tại một giá trị xác suất dừng
bảo mật nhỏ nhất, hiệu năng bảo mật của hệ thống lúc này
là tốt nhất. Kết quả mô phỏng này có thể đưa vào ứng dụng
10 Chu Tiến Dũng, Võ Nguyễn Quốc Bảo
thực tế khi đặt công suất phát cho nút nguồn và nút chuyển
tiếp cho hệ thống truyền thông vô tuyến đa chặng đa chặng.
Ở Hình 2, tại đường cong mô phỏng RF, chúng ta thấy rằng
khi 4K = thì công suất phát của nút nguồn và nút chuyển
tiếp ở mức 7.5 [dB] và khi 2K = thì công suất phát của
nút nguồn và nút chuyển tiếp ở mức 10[dB] thì hiệu năng
bảo mật của hệ thống tối ưu nhất.
Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị 0/P N
khi 0.01, = 1,thR = K = 2 và K = 4.
Trong Hình 3, cũng biễu diễn xác suất dừng bảo mật theo
giá trị của 0/P N và cố định 3K = và 1.thR = Tương tự
như trong Hình 2, hiệu năng của các mô hình giảm khi giá
trị 0/P N lớn. Tuy nhiên, mô hình RF vẫn đạt hiệu năng tốt
hơn mô hình DF. Ta cũng thấy được từ Hình 3 rằng, khi giá
trị mức suy hao phần cứng tăng, hiệu năng của cả hai mô
hình RF và DF suy giảm đáng kể. Tại các đường cong mô
phỏng tồn tại giá trị mà hiệu năng bảo mật của hệ thống tối
ưu nhất. Ví dụ, ở mô hình RF, khi 0.01, = hiệu năng bảo
mật tốt nhất khi 0/ 8.75 [dB]P N = và khi 0.05 = thì hiệu
năng bảo mật tốt nhất khi 0/ 10 [dB].P N = Với kết quả mô
phỏng này, chúng ta cần xem xét giá trị 0/P N khi triển khai
hệ thống truyền thông vô tuyến đa chặng với mỗi mức độ
không lý tưởng của phần cứng hệ thống.
Hình 3. Xác suất dừng bảo mật biểu diễn theo giá trị 0/P N
khi 0.01, = 0.05, = 1thR = và 3K =
Trong Hình 4, thực hiện mô phỏng dung lượng bảo mật
khác không của cả hai mô hình DF và RF theo giá trị
0/ ,P N 0.01, = thay đổi số chặng của mô hình chuyển
tiếp với 2K = và 4K = . Dung lượng bảo mật khác không
của mô hình chuyển tiếp RF không thay đổi khi 0/P N và
K thay đổi, giá trị dung lượng bảo mật khác không của mô
hình chuyển tiếp DF giảm khi 0/P N tăng.
Hình 4. Dung lượng bảo mật khác không biểu diễn theo
giá trị 0/P N , 0.01, = khi K = 2 và K = 4.
Trong Hình 5, biểu diễn xác suất dừng bảo mật theo giá
trị của 0/P N , cố định 4K = và 1thR = , thay đổi hệ số phần
cứng không lý tưởng 0.01, = và 0.05. = Dung lượng
bảo mật khác không của mô hình DF giảm khi hệ số suy
giảm tăng, dung lượng bảo mật khác không của mô hình
RF không phụ thuộc vào và 0/ .P N
Hình 5. Dung lượng bảo mật khác không biểu diễn theo
giá trị 0/P N , K = 4 khi 0.01 = và 0.05 =
Trong Hình 6, đánh giá xác suất dừng bảo mật của hệ
thống theo giá trị của , cố định 3K = và 1.thR = Xác
suất dừng bảo mật của hệ thống tăng khi tăng, kết quả
mô phỏng cho thấy hiệu năng bảo mật của hệ thống vô
tuyến truyền thông đa chặng chịu ảnh hưởng lớn từ sự thay
đổi của suy hao phần cứng.
ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 11(132).2018, QUYỂN 1 11
Hình 6. Xác suất dừng bảo mật biểu diễn theo giá trị ,
3K = khi 1.thR =
5. Kết luận
Trong bài báo này, nhóm tác giả khảo sát hiệu năng bảo
mật của các mô hình chuyển tiếp đa chặng dưới tác động
của suy hao phần cứng. Cụ thể, đã đưa ra các biểu thức tính
xác suất dừng bảo mật và xác suất dung lượng bảo mật khác
không của các mô hình khảo sát trên kênh truyền fading
Rayleigh. Các kết quả tính toán được kiểm chứng bằng
những mô phỏng máy tính. Các kết quả đã thể hiện rằng độ
suy hao phần cứng ảnh hưởng đáng kể lên hiệu năng bảo
mật của hệ thống.
Lời cảm ơn: Nghiên cứu này được tài trợ bởi Quỹ Phát
triển khoa học và công nghệ Quốc gia (NAFOSTED) trong
đề tài mã số 102.02-2018.320.
TÀI LIỆU THAM KHẢO
[1] J. N. Laneman, D.N.C. Tse, G. W. Wornell, "Cooperative
diversity in wireless networks: Efficient protocols and outage
behavior”, IEEE Trans. Inf. Theory, vol. 50, pp. 3062-3080, 2004.
[2] T. T. Duy, H. Y. Kong, "Exact outage probability of cognitive
two-way relaying scheme with opportunistic relay selection under
interference constraint”, IET Commun., p. 2750–2759, 2012.
[3] V. N. Q. Bao, T. Q. Duong, "Outage analysis of cognitive
multihop networks under interference constraints”, IEICE Trans.
Commun., p. 1019–1022, 2012.
[4] T. T. Duy, V. N. Q. Bao, "Outage performance of cooperative
multihop transmission in cognitive underlay networks”, Proc.
ComManTel 2013, pp. 123-127, 2013.
[5] Yang Yang, Honglin Hu, Jing Xu, Guoqiang Mao, "Relay
technologies for WiMax and LTE-advanced mobile systems”,
IEEE Communications Magazine, pp. 100-105, 2009.
[6] Louie, H. Y. Raymond, Y. Li, B. Vucetic, "Practical physical layer
network coding for two-way relay channels: performance analysis
and comparison”, IEEE Trans. Wirel. Commun., pp. 764-777, 2010.
[7] Nan Yang, P.L. Yeoh, M. Elkashlan, I.B. Collings, Z. Chen, "Two-
Way Relaying With Multi-Antenna Sources: Beamforming and
Antenna Selection”, IEEE Trans. Veh. Technol. , pp. 3996-4008, 2012.
[8] C. Shannon, "Communication theory of secrecy systems”, Bell
System Technical Journal, p. 656–715, 1949.
[9] Gopala, Praveen Kumar, Lifeng Lai, H. El Gamal, "On the
Secrecy Capacity of Fading Channels”, IEEE Trans. Inf. Theory,
pp. 4687-4698, 2008.
[10] I. Krikidis, J.S. Thompson, S. Mclaughlin, "Relay selection for
secure cooperative networks with jamming”, IEEE Trans. Wirel.
Commun., pp. 5003-5011, 2009.
[11] D. H. Ibrahim, E. S. Hassan, S. A. El-Dolil, "A new relay and
jammer selection schemes for secure one-way cooperative
networks”, Wirel. Pers. Commun., pp. 1-21, 2013.
[12] J. Chen, R. Zhang, L. Song, Z. Han, B. Jiao, "Joint relay and
jammer selection for secure decode-and-forward two-way relay
communications”, IEEE Trans. Info. For. Sec., pp. 310-320, 2012.
[13] H.A. Suraweera, H.K. Garg, A. Nallanathan , "Performance
Analysis of Two Hop Amplify-and-Forward Systems with
Interference at the Relay”, IEEE Commun. Lett., pp. 692-694, 2010.
[14] T. T. Duy, V. N. Q. Bao and T.Q. Duong, "Secured
communication in cognitive {MIMO} schemes under hardware
impairments”, International Conference on Advanced
Technologies for Communications (ATC), pp. 109-112, 2014.
[15] N. H. Nhat, V. N. Q. Bao, N. L. Trung, M. Debbah, "Relay
selection in two-way relaying networks with the presence of
hardware impairment at relay transceiver”, 2014 International
Conference on Advanced Technologies for Communications
(ATC), pp. 616-620, 2014.
[16] K. Guo, J. Chen, Y. Huang, G. Li, N. Liu, "Outage and capacity
analysis between opportunistic and partial relay cooperative
network with hardware impairments”, in 2014 International
Workshop on High Mobility Wireless Communications (HMWC),
2014, pp. 78-83.
[17] G. Kefeng, J. Chen, G. Li, X. Wang, "Outage analysis of
cooperative cellular network with hardware impairments”, in 2014
International Conference on Information Science, Electronics and
Electrical Engineering (ISEEE), 2014, pp. 1416-1420.
[18] T. T. Duy, T. Q. Duong, D.B. da Costa, V. N. Q. Bao, M.
Elkashlan, "Proactive Relay Selection with Joint Impact of
Hardware Impairment and Co-channel Interference”, IEEE Trans.
Comm., pp. 1-1, 2015.
[19] V. N. Q. Bao and N. L. Trung, "Multihop Decode-and-Forward
Relay Networks: Secrecy Analysis and Relay Position
Optimization”, Journal on Electronics and Communication, 2012.
[20] J. K. J. L. a. J. P. C. J. Kim, "Physical-Layer Security Against
Smart Eavesdroppers: Exploiting Full-Duplex Receivers”, IEEE
Access, vol. 6, pp. 32945-32957, 2018.
[21] W. S. J. N. S. A. J. C. K. J. Furqan, "On the Secrecy Performance of
SWIPT Receiver Architectures with Multiple Eavesdroppers”,
Wireless Commun. and Mobile Comput., vol. 2018, pp. 1-12, 2018.
[22] J. S. S. a. J. P. Vilela, "Uncoordinated Frequency Hopping for
Wireless Secrecy Against Non-Degraded Eavesdroppers”, IEEE
Trans. Inf. Forensics Security, vol. 13, pp. 143-155, 2018.
[23] T. T. D. a. B. K. T. D. Hieu, "Performance Enhancement for
Multihop Harvest-to-Transmit WSNs With Path-Selection
Methods in Presence of Eavesdroppers and Hardware Noises”,
IEEE Sensors Journal, vol. 18, pp. 5173-5186, 2018.
[24] K. Guo, J. Chen, G. Li, X. Wang, "Outage analysis of cooperative
cellular network with hardware impairments”, in 2014
International Conference on Information Science, Electronics and
Electrical Engineering (ISEEE), 2014, pp. 1416-1420.
[25] J. Barros, M. R. D. Rodrigues, "Secrecy Capacity of Wireless
Channels”, 2006 IEEE International Symposium on Inf. Theory,
pp. 356-360, 2006.
(BBT nhận bài: 28/9/2018, hoàn tất thủ tục phản biện: 18/10/2018)
Các file đính kèm theo tài liệu này:
- phan_tich_hieu_nang_bao_mat_cua_mang_chuyen_tiep_da_chang_tr.pdf