Nghiên cứu hiệu năng truyền bảo mật sử dụng mã Fountain trong mạng vô tuyến nhận thức dưới sự tác động của khiếm khuyết phần cứng

12 90 0
Nghiên cứu hiệu năng truyền bảo mật sử dụng mã Fountain trong mạng vô tuyến nhận thức dưới sự tác động của khiếm khuyết phần cứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài viết đề xuất mô hình truyền dữ liệu sử dụng mã Fountain trong mạng vô tuyến nhận thức. Trong mô hình đề xuất, một nút nguồn thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS)) để gửi những gói mã hóa đến một nút đích thứ cấp.

Kỹ thuật điều khiển & Điện tử NGHIÊN CỨU HIỆU NĂNG TRUYỀN BẢO MẬT SỬ DỤNG MÃ FOUNTAIN TRONG MẠNG VÔ TUYẾN NHẬN THỨC DƯỚI SỰ TÁC ĐỘNG CỦA KHIẾM KHUYẾT PHẦN CỨNG Đặng Thế Hùng1*, Trần Trung Duy2, Đỗ Quốc Trinh1 Tóm tắt: Trong báo này, chúng tơi đề xuất mơ hình truyền liệu sử dụng mã Fountain mạng vơ tuyến nhận thức Trong mơ hình đề xuất, nút nguồn thứ cấp sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection (TAS)) để gửi gói mã hóa đến nút đích thứ cấp Nút nguồn phải hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ mạng sơ cấp Hơn nữa, với xuất nút nghe thứ cấp, nút đích thứ cấp phải cố gắng đạt đủ số lượng gói mã hóa yêu cầu trước nút nghe để bảo mật thông tin gốc Chúng đưa cơng thức tính xác suất thơng tin giải mã thành cơng bảo mật nút đích ảnh hưởng giao thoa đồng kênh từ mạng sơ cấp khiếm khuyết phần cứng Cũng vậy, xác suất bảo mật đánh giá biểu thức tốn học Để kiểm chứng cơng thức, tiến hành mô Monte Carlo để so sánh với kết lý thuyết Từ khóa: Mã Fountain; Vô tuyến nhận thức; Khiếm khuyết phần cứng; Chọn lựa ănten phát; Bảo mật lớp vật lý ĐẶT VẤN ĐỀ Bảo mật truyền thông vô tuyến vấn đề then chốt tính chất phát sóng quảng bá tự nhiên kênh truyền vô tuyến Cho đến nay, nhiều kỹ thuật mật mã sử dụng để đảm bảo bảo mật thông tin Tuy nhiên, việc triển khai giải thuật mật mã thường phức tạp, chưa kể đến việc hồn tồn bị bẻ khóa khả tính tốn thiết bị nghe đủ mạnh Trong mạng truyền thông vô tuyến mạng cảm biến, mạng ad-hoc hay mạng IoT, v.v., thiết bị thường nhỏ gọn, bị giới hạn lượng khả xử lý Việc triển khai kỹ thuật mật mã phức tạp với thiết bị tốn khơng hiệu Gây đây, nhà nghiên cứu đề xuất phương pháp bảo mật thông tin đơn giản lớp vật lý (Physical Layer Security: PHY) để đạt bảo mật thơng qua việc khai thác đặc tính kênh truyền vô tuyến khoảng cách, pha-đinh kênh truyền, giao thoa nhiễu [1]-[2] để tránh việc sử dụng thêm nguồn tài nguyên phổ tần, giảm phần mào đầu tín hiệu đặc biệt có khả tồn với chế bảo mật có mà khơng cần phải sử dụng thêm kỹ thuật mã hóa phức tạp PHY dựa vào đặc tính ngẫu nhiên kênh truyền vơ tuyến, nhằm mục đích làm cho tốc độ truyền cao dung lượng kênh nghe lén, thấp so với dung lượng kênh hợp pháp Vậy nên, PHY giải pháp bổ sung hoàn hảo nhằm khắc phục hạn chế kỹ thuật mật mã hóa truyền thống Trong bảo mật lớp vật lý, thơng tin bảo mật kênh liệu tốt kênh nghe Vì vậy, kỹ thuật truyền phân tập thường sử dụng để nâng cao chất lượng kênh liệu Trong tài liệu [3]-[4], hiệu bảo mật mơ hình MIMO phân tích, nút nguồn sử dụng kỹ thuật chọn lựa ănten phát (Transmit Antenna Selection) nút đích sử dụng kết hợp tỷ số tối đa (Maximal Ratio Combining: MRC) để đạt độ lợi phân tập phát thu hai đầu cuối Ngoài ra, kỹ thuật tạo nhiễu nhân tạo lên nút nghe phương pháp hiệu để bảo mật thông tin Trong phương pháp này, nút tạo nhiễu tin cậy sử dụng để gây nhiễu lên nút nghe lén, nút đích khử nhiễu gây từ nút Kỹ thuật đòi hỏi đồng cao nút đích nút tạo nhiễu, nhiên hiệu bảo mật thông tin tăng lên đáng kể so sánh với kỹ thuật thông thường [5]-[6] 58 Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học công nghệ Vô tuyến nhận thức [7] (Cognitive Radio: CR) lần đề xuất Mitola vào năm 1999 nhằm giải vấn đề khan phổ tần để sử dụng phổ tần cách hiệu Trong CR, mạng sơ cấp hay mạng cấp phép sử dụng phổ tần (Primary Networks) chia phổ tần với mạng thứ cấp (Secondary Networks) để tận dụng khoảng tần nhàn rỗi Thông thường, người dùng thứ cấp phải thăm dò hoạt động người dùng sơ cấp để truy nhập vào phổ tần trống Tuy nhiên, phương pháp không hiệu hoạt động người dùng thứ cấp phụ thuộc nhiều vào xuất người dùng sơ cấp Hơn nữa, q trình thăm dò xảy sai sót, chất lượng dịch vụ mạng sơ cấp bị ảnh hưởng nghiêm trọng giao thoa gây từ mạng thứ cấp Gần đây, nhà nghiên cứu đề xuất phương pháp chia phổ tần dạng (underlay spectrum sharing) [8], cho phép mạng thứ cấp hoạt động song song với mạng sơ cấp Tuy nhiên, điều kiện ràng buộc người dùng thứ cấp phải hiệu chỉnh công suất phát để không làm ảnh hưởng đến chất lượng dịch vụ mạng sơ cấp Gần đây, vấn đề bảo mật thông tin mạng vô tuyến nhận thức dạng [9, 10] trở thành chủ đề “nóng” thu hút nhiều quan tâm nhà nghiên cứu nước Một vấn đề thông tin vô tuyến tăng thông lượng cách hiệu kênh truyền biến đổi theo thời gian Nhìn chung, việc truyền tín hiệu kênh vô tuyến phải đối mặt với nhiều thách thức suy giảm nghiêm trọng chất lượng kênh truyền, bao gồm nhiễu, pha-đinh, suy hao đường truyền, tượng bóng mờ,… thay đổi suốt q trình truyền Do đó, để đạt thơng lượng cao, hệ thống vơ tuyến cần phải thích ứng với tất điều kiện kênh truyền khác Để giải vấn đề trên, mã Fountain (Fountain codes: FCs), hay mã Rateless (Rateless codes) [11, 12], thích ứng với điều kiện kênh truyền mà không cần biết thông tin trạng thái kênh (Channel State Information: CSI) máy phát Máy phát sử dụng mã hóa Fountain tạo gói mã hóa (encoded packets hay Fountain packets) khơng giới hạn gửi đến máy thu máy thu nhận đủ số lượng gói tối thiểu để khơi phục thơng tin gốc Có thể thấy việc triển khai mã FCs đơn giản, mã FCs hoàn toàn phù hợp cho mạng cảm biến, mạng ad-hoc mạng IoT Tuy nhiên, bảo mật lần trở thành vấn đề then chốt thiết bị nghe dễ dàng nhận gói mã hóa đạt thơng tin gốc cách bất hợp pháp Vì vậy, bảo mật thơng tin cho hệ thống sử dụng FCs dành nhiều quan tâm thời gian gần Trong cơng trình [13, 14], thơng tin gốc máy phát bảo mật máy thu nhận đủ số gói mã hóa trước máy nghe Tác giả cơng trình [15] đề xuất mơ hình tạo nhiễu nhân tạo nhằm nâng cao tính bảo mật cho hệ thống chuyển tiếp liệu sử dụng FCs Mặt khác, hầu hết cơng trình nghiên cứu PHY phần cứng thiết bị mạng giả sử hoàn hảo Tuy nhiên, thực tế, phần cứng thiết bị vô tuyến ln khơng hồn hảo nhiễu pha, không cân I/Q khuếch đại phi tuyến Khiếm khuyết phần cứng gây méo tín hiệu máy phát máy thu, dẫn tới giảm tỷ số tín hiệu giao thoa nhiễu (Signal-to-Interference-plus-Noise Ratio: SINR), làm tăng phát xạ dãi tần mong muốn Hơn nữa, [16], đề xuất hệ thống MIMO TAS/SC nhằm nâng cao độ tin cậy việc truyền gói tin mã hóa kênh sử dụng FCs, tác động nhiễu đồng kênh gây từ nhiều nguồn giao thoa, hệ thống truyền liệu đường xuống MISO với kỹ thuật TAS sử dụng FCs, kết hợp gây nhiễu hợp tác, nhằm giảm chất lượng kênh nghe ảnh hưởng suy giảm phần cứng, khảo sát [17] Tuy nhiên, theo hiểu biết tốt chúng tơi, chưa có cơng trình nghiên cứu hiệu bảo mật thông tin cho hệ thống truyền thông vô tuyến sử dụng FCs Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 59 Kỹ thuật điều khiển & Điện tử môi trường vô tuyến nhận thức dạng Trong mô hình đề xuất, nút nguồn thứ cấp mã hóa liệu gốc với mã FCs sử dụng TAS để gửi gói mã hóa đến nút đích thứ cấp Theo nguyên lý hoạt động kỹ thuật chia phổ tần dạng nền, công suất phát nút nguồn phải hiệu chỉnh để thỏa mãn chất lượng dịch vụ mạng sơ cấp Dưới tác động chung giao thoa đồng kênh từ mạng sơ cấp khiếm khuyết phần cứng, nút đích thứ cấp phải cố gắng đạt đủ số lượng gói mã hóa trước nút nghe thứ cấp để bảo mật thông tin nguồn Chúng đưa biểu thức tính xác suất thơng tin giải mã thành cơng bảo mật, xác suất bảo mật kênh truyền pha-đinh Rayleigh Hơn nữa, thực mô Monte Carlo để kiểm chứng biểu thức tốn học đưa Phần lại báo tổ chức sau: Trong phần II, chúng tơi mơ tả mơ hình hệ thống đề xuất Trong phần III, đánh giá hiệu hệ thống đề xuất Phần IV cung cấp kết mơ phân tích lý thuyết Cuối cùng, kết luận báo phần V MƠ HÌNH KHẢO SÁT 2.1 Mơ hình hệ thống Như mơ tả hình 1, hai mạng sơ cấp thứ cấp sử dụng chung băng tần Trong mạng sơ cấp, máy phát sơ cấp PT (Primary Transmitter) muốn gửi liệu đến máy thu sơ cấp PR (Primary Receiver) Cùng lúc đó, mạng thứ cấp, nút nguồn thứ cấp SS (Secondary Source) truyền liệu đến nút đích thứ cấp SD (Secondary Destination) Cũng mạng thứ cấp, nút nghe SE (Secondary Eavesdropper) cố gắng nghe liệu mà SS muốn gửi đến SD Do hai mạng sơ cấp thứ cấp hoạt động dải tần, máy phát sơ cấp thứ cấp gây nhiễu đồng kênh lên thiết bị thu thứ cấp sơ cấp Tuy nhiên, để đảm bảo chất lượng dịch vụ cho mạng sơ cấp (mạng cấp phép sử dụng băng tần), SS phải hiệu chỉnh cơng suất phát cách thích hợp Giả sử PT, PR, SD SE có 01 ănten, SS trang bị với M ănten sử dụng kỹ thuật TAS để gửi gói liệu đến SD sử dụng mã FCs Đầu tiên, SS chia liệu gốc thành L gói nhỏ có độ dài Hình Mơ hình hệ thống khảo sát Từ đó, số lượng gói nhỏ chọn cách ngẫu nhiên, XOR lại với để tạo thành gói mã hóa Kích thước gói mã hóa lớn kích thước gói nhỏ chọn chúng thêm vào số thông tin phần mào đầu để phục vụ cho việc giải mã sau Rồi thì, SS gửi gói mã hóa đến SD Bởi tính chất quảng bá kênh thơng tin, SE nhận gói mã 60 Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học cơng nghệ hóa SS Ta xét hệ thống giới hạn thời gian trễ, số lượng gói mã hóa tối đa mà SS gửi đến SD cố định N Theo nguyên lý giải mã mã FCs, SD SE nhận H gói mã hóa, nút khơi phục liệu gốc SS, H  N , H  1    L , với  số dương [18] Hơn nữa, SD nhận đủ H gói mã hóa trước SS phát đủ N gói, SD gửi thông điệp ACK SS để SS ngừng truyền Trong trường hợp này, SE khơng thể nhận đủ H gói mã hóa từ SS ta thấy truyền liệu SS SD thành công bảo mật (Secure and Successful Transmission: SS) Ngược lại, SE nhận H gói mã hóa, liệu gốc bị bảo mật (InSecure Transmission: IS) 2.2 Mơ hình kênh truyền Giả sử tất kênh truyền kênh pha-đinh Rayleigh Ta ký hiệu  X,Y độ lợi kênh hai nút X Y Hơn nữa,  X,Y có phân phối mũ với hàm phân phối tích lũy là: FX ,Y  x    exp   X,Y x  , (1) đó,  X,Y tham số đặc trưng  X,Y , biểu diễn công thức sau (xem tài liệu [19]):   X,Y  d X,Y , (2) với d X,Y khoảng cách X Y,  hệ số suy hao đường truyền có giá trị từ đến Do đó, hàm mật độ xác suất  X,Y là: fX ,Y  x    X,Y exp   X,Y x  (3) Ta ký hiệu SSm ,Y độ lợi kênh pha-đinh Rayleigh ănten phát thứ m SS nút Y, với m  1, 2, , M Giả sử độ lợi kênh truyền SSm ,Y độc lập đồng với nhau, cụ thể SSm ,Y  SS,Y với m 2.3 Công suất phát SS Giả sử SS sử dụng ănten thứ m để gửi gói mã hóa đến SD với cơng suất phát PSSm Như vậy, tỷ số tín hiệu giao thoa nhiễu (Signal-to-Interference-plus-Noise Ratio (SINR)) nhận PR viết sau (xem [20]): SINR PT,PR  PPT PT,PR ,  P  PT,PR  PSSmSSm ,PR  N (4) P PT với PPT công suất phát PT, N phương sai nhiễu cộng PR,  P2 mức suy hao phần cứng tổng cộng PT PR Để đơn giản cho việc trình bày tính tốn, ta giả sử phương sai nhiễu cộng tất đầu thu N Nếu SINR PT,PR nhỏ ngưỡng dương xác định trước  P , ta giả sử PR giải mã thành công liệu nhận từ PT Thật vậy, xác suất tính sau:  P  Pr  SINR PT,PR   P     Pr 1   P2 P  PPT PT,PR  PSSm  PSSm ,PR  N 0 P Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 (5) 61 Kỹ thuật điều khiển & Điện tử Nhìn vào cơng thức (5), ta thấy   P2 P   P  Ngược lại,   P2 P  , ta viết lại (5) sau:   P   F   PSSm  P N 0 P   fSS ,PR  x  dx x  PT,PR  1   P2 P  PPT  m    P   P P PT   (6) Thay hàm phân phối đưa (1) (3) vào (6), sau số tính tốn tích phân, ta thu kết cuối P   SS,PR 1   P2 P  PPT SS,PR 1   P2 P  PPT   PT,PR P PSSm  N   exp   2PT,PR P   1   P  P  PPT    (7) Để mạng sơ cấp đảm bảo chất lượng dịch vụ:  P   P , công suất phát tối đa mà SS sử dụng tính sau:  PSSm     N    SS,PR 1   P  P  PPT   0, exp   2PT,PR P   1  ,  1   P P  PPT     1   P   PT,PR P       (8)  với  x, 0  max  x,  Cơng thức (8) có ý nghĩa  P   P PSSm  , đồng nghĩa với việc PR không cho phép SS sử dụng chung phổ tần với Ta quan sát từ công thức (8) công suất phát tối đa tất ănten phát SS ( PSSm  PSS m ) hàm PPT Hơn nữa, PPT đủ lớn  PPT    , ta có xấp xỉ sau: PPT  PSS  PSS*  SS,PR 1   P2 P   P  PT,PR 1   P   P PPT (9) Công thức (9) cho thấy PPT đủ lớn, cơng suất phát SS tăng tuyến tính theo PPT 2.4 Chọn lựa ănten phát SS Trước gửi gói mã hóa đến SD, SS chọn lựa ănten phát tốt theo tiêu chí sau: SS ,SD  max SS b m 1,2, , M m ,SD , (10) với b  1, 2, , M  Cơng thức (10) có nghĩa SS chọn ănten đạt độ lợi kênh đến SD lớn để gửi liệu Hơn nữa, SSm ,SD độc lập đồng với hàm phân phối tích lũy SSb ,SD  FSS ,SD  x    exp  SS,SD x  b M m  M     1 CMm exp  mSS,SD x  (11) m 1 Do đó, tỷ số SINR nhận SD SE để giải mã gói mã hóa SS đạt sau: 62 Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học công nghệ SINR SS,SD  SINR SS,SE  P SS SSb ,SD D SS SSb ,SD PT PT,SD  P P   N0 , (12) , (13) P SS SSb ,SE E SS SSb ,SE PT PT,SE  P P   N0 đó,  D2  E2 tổng mức suy hao phần cứng kênh liên kết SS  SD SS  SE Tiếp theo, giả sử gói mã hóa giải mã thành cơng tỷ số SINR nhận SD SE lớn ngưỡng  S xác định trước Ngược lại, gói mã hóa khơng giải mã thành cơng Vì vậy, xác suất mà SD SE nhận thành cơng gói liệu viết sau:  D  Pr  SINR SS,SD   S  , (14)  E  Pr  SINR SS,SE   S  (15) Thay công thức (12) vào (14), ta có:    D  Pr 1   D2  S  PSSSS ,SD  PPT S PT,SD  N 0 S b (16) Dễ thấy   D2  S   D  , ngược lại, ta viết  D  Pr SS ,SD  D PT,SD  D  b   (17) FSS ,SD   D x  D  fPT,SD  x  dx, b với D  PPT S 1     P D S , D  SS N 0 S 1     P D S (18) SS Thay công thức (3) (11) vào (17), sau số bước tính tốn, ta có: M D    m 1  1 m CMm  PT,SD  PT,SD  mSS,SD  D exp  mSS,SDD  (19) Tiếp đến, công suất phát PT đủ lớn, ta xấp xỉ SINR SS,SD bởi: PSS* SSb ,SD PPT  SINR SS,SD   D2 PSS* SS ,SD  PPT PT,SD (20) b Kết hợp (9), (14) (20), với phương pháp tính tốn trên, ta đạt biểu thức xấp xỉ cho  D sau: PPT  D M m 1 với D*   PT,SD m     1 CMm  PT,SD  mSS,SD  D*  PT,PR 1   P   P S SS,PR 1   D2  S 1   P2 P   P Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 , (21) (22) 63 Kỹ thuật điều khiển & Điện tử Quan sát từ công thức (21) (22), ta thấy PPT đủ lớn  D không phụ thuộc vào PPT Một cách tương tự,  E cơng thức (15) tính xác sau: 1,   E2 S   E    PT,SE exp  SS,SEE  ,   E2 S  1   PT,SE  SS,SE  E  PPT S N 0 S E  , E  1   E S  PSS 1   E2 S  PSS đây, (23) (24) Hơn nữa, PPT   ,  E không phụ thuộc vào PPT , cụ thể:  PT,SE PPT  E E*  với  1  PT,SE  SS,SE E* , (25)  PT,PR 1   P   P S SS,PR 1   E2 S 1   P2 P   P (26) Cuối cùng, ta lưu ý xác suất mà SD SE nhận gói mã hóa thành cơng là:   D   E Hơn nữa, xác suất  D  E khe thời gian, đó, ta bỏ qua số thời gian ký hiệu ĐÁNH GIÁ HIỆU NĂNG Trong phần này, đánh giá hiệu hệ thống Đầu tiên, ta xét đến xác suất mà liệu gốc SS gửi thành công bảo mật (Secure and Successful Transmission: SS) đến SD Như đề cập trên, SS xác suất mà SD nhận thành cơng H gói mã hóa trước SE, tính sau: N SS=  Cvv1H 1   D   vH Trong v H v 1 C công thức H v H 1   D   D  (27), ta H  D  quan vH H 1     Cvt 1   E t  E v t     t 0  tâm đến hai đại lượng (27) Đại lượng xác suất mà SD nhận thành cơng H gói mã hóa số gói mã hóa gửi SS v  H  v  N  Đại lượng thứ hai H 1 t v t  C 1      E E v t xác suất mà SE nhận thành cơng t gói mã hóa, t 0  t  H , SS kết thúc truyền sau gửi v gói mã hóa Tiếp theo, ta quan tâm đến xác suất bảo mật thơng tin (IS), xác suất mà SE nhận thành cơng H gói mã hóa trước lúc với SD Xác suất tính xác sau:  H 1 N u N u  t N t  IS=   C Nu 1   D   D      C Nt 1   E   E    u 0  t H  N v  H v H t v t    Cvv1H 1   D   D      Cvt 1   E   E     t H v H  64 (28) Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học công nghệ Để tính xác suất IS, ta xét hai trường hợp Trường hợp 1: SD khơng thể nhận đủ H gói mã hóa sau SS gửi hết N gói mã hóa, nhiên SE lại đạt H gói mã hóa Trường hợp 2: SD đạt H gói mã hóa từ SS, nhiên SE đạt H gói mã hóa trường hợp Trong cơng thức (28), số hạng xác suất trường hợp số hạng thứ hai xác suất trường hợp Lưu ý rằng, xác suất giải mã thành cơng bảo mật đạt nút đích SD nhận hiệu số lượng gói mã hóa từ nút nguồn SS trước nút nghe số lượng khe thời gian sử dụng nhỏ N Mặt khác, liệu gốc SS bị đánh chặn nút nghe SE đạt H gói mã hóa, nút nguồn phát gói mã hóa khe thời gian tiếp theo, thay vào SE bắt đầu giải mã liệu gốc SS Cuối cùng, thay biểu thức  D  E đạt phần II vào (27) (28), ta đạt biểu thức dạng đóng (close-form) xác cho SS IS KẾT QUẢ MƠ PHỎNG Trong phần này, thực mô Monte Carlo để kiểm chứng công thức trình bày phần III Trong mặt phẳng tọa độ Oxy, ta đặt SS gốc tọa độ (0,0), SD có tọa độ (1,0) Ta đặt PT PR cố định vị trí PT(0.5,0.5) PR(0.5,0) Để ảnh hưởng giao thoa đồng kênh từ PT gây lên SD SE đồng đều, khoảng cách từ SS đến SD SE nhau, ta đặt SE vị trí (1,0) (xem SE gần SD) Do đó, ta dễ dàng tính khoảng cách nút sau: dSS,SD  dSS,SE  , d PT,PR  0.5 , dSS,PR  0.5 d PT,SD  d PT,SE  1/ Giả sử hệ số suy hao đường truyền cố định   3 , thông số đặc trưng kênh truyền SS,SD  SS,SE  ,  PT,PR  SS,PR  1/  PT,SD   PT,SE  1/   Trong tất mô phỏng, cố định tham số hệ thống khác sau: N  , H  ,  th  0.3  P  0.1 Đối với tham số khiếm khuyết phần cứng, ta giả sử:  P2   D2   E2 Mo Phong (D) 0.9 Mo Phong (E) Ly Thuyet Xap Xi D & E 0.8 0.7 0.6 0.5 0.4 10 15 20 25 30 PPT (dB) Hình Xác suất  D  E vẽ theo PPT (dB) M  , N  10  D2   E2  0.1 Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 65 Kỹ thuật điều khiển & Điện tử Hình biểu diễn xác suất  D  E theo giá trị PPT (dB) Trong mô này, số lượng ănten SS 7, số gói mã hóa tối đa mà SS gửi SD 10, mức suy hao phần cứng kênh liệu kênh nghe 0.1 Như thấy Hình 2,  D  E giảm PPT tăng giá trị hội tụ giá trị tiệm cận (Xap Xi) PPT đủ lớn Ta thấy  D thấp nhiều so với  E SS sử dụng TAS để gửi liệu đến SD Cuối cùng, ta quan sát kết mô (Mo Phong) trùng với kết lý thuyết (Ly Thuyet), điều minh chứng kết lý thuyết đưa phần III xác 0.9 0.14 0.8 0.12 0.7 0.1 0.6 0.08 IS SS 0.5 0.4 0.06 0.3 0.1 0.04 Mo Phong (M=2) Mo Phong (M=3) Mo Phong (M=6) Ly Thuyet 0.2 10 15 20 Mo Phong (M=2) Mo Phong (M=3) Mo Phong (M=6) Ly Thuyet 0.02 25 30 10 PPT (dB) Hình Xác suất SS vẽ theo PPT (dB) D 0.7 0.07 0.6 0.06 0.5 0.05 IS SS 0.08 0.4 Mo Phong (N=6) Mo Phong (N=8) Mo Phong (N=10) Ly Thuyet 0.1 0.01 0.4 0.6 0.8 D 66 Mo Phong (N=6) Mo Phong (N=8) Mo Phong (N=10) Ly Thuyet 0.03 0.02 0.2 30 0.04 0.2 25 N  10  D2   E2  0.8 20 Hình Xác suất IS vẽ theo PPT (dB) E N  10     0.3 15 PPT (dB) 0 0.2 0.4 E 0.6 0.8 Hình Xác suất SS vẽ theo  D2 Hình Xác suất IS vẽ theo  E2 M  M   D2   E2  D2   E2 Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học cơng nghệ Hình vẽ xác suất SS IS theo công suất phát PT Trong hai hình vẽ, tham số hệ thống cố định N  10  D2   E2  Trong Hình 3, giá trị SS tăng PPT tăng giá trị SS tiến số PPT đủ lớn Điều giải thích dựa vào kết đạt Hình 2, PPT tăng xác suất  D giảm, PPT đủ lớn  D khơng đổi Hình cho thấy tăng số lượng ănten phát M , xác suất liệu nguồn nhận thành cơng bảo mật SD tăng lên đáng kể Ngược lại với SS, Hình cho thấy xác suất bảo mật hệ thống giảm nguồn SS trang bị nhiều ănten Tương tự giá trị SS, giá trị IS tăng PPT tăng đạt đến giá trị bão hòa PPT đủ lớn Một lần nữa, kết mô kiểm chứng xác kết lý thuyết Hình cho thấy ảnh hưởng khiếm khuyết phần cứng lên xác suất SS IS hệ thống Như ta thấy, giá trị SS IS giảm nhanh giá trị  D2 tăng từ lên Ta thấy Hình SS tăng giá trị N tăng Tuy nhiên, N tăng giá trị IS tăng nút nghe SE có nhiều hội nhận đủ H gói mã hóa KẾT LUẬN Trong báo này, hiệu mạng thứ cấp sử dụng mã Fountain đánh giá phân tích Dưới giới hạn giao thoa định mức tác động chung giao thoa đồng kênh nhiễu phần cứng, kỹ thuật chọn lựa ănten phát sử dụng để nâng cao độ tin cậy truyền liệu bảo mật liệu Các kết cho thấy mơ hình đề xuất đạt hiệu tốt nguồn thứ cấp trang bị với nhiều ănten phát phần cứng thiết bị thứ cấp tốt Hơn nữa, để nâng cao hiệu bảo mật hệ thống cần phải giảm số lần truyền gói mã hóa tăng số ănten nút nguồn thứ cấp SS cách phù hợp để nâng cao chất lượng kênh hợp pháp Lời cảm ơn: Nghiên cứu tài trợ Quỹ Phát triển khoa học công nghệ Quốc gia (NAFOSTED) đề tài mã số 102.04-2017.317 TÀI LIỆU THAM KHẢO [1] A D Wyner, “The Wire-tap Channel,” Bell Syst Technol J., Vol 54, No (Oct 1975), pp 1355-1387 [2] M Bloch, J Barros, M Rodrigues, and S McLaughlin, “Wireless InformationTheoretic Security,” IEEE Trans Inf Theory, Vol 54, No (Jun 2008), pp 25152534 [3] F A Khan, K Tourki, M.-S Alouini, and K A Qaraqe, “Outage and SER Performance of Spectrum Sharing System with TAS/MRC,” in Proc IEEE Commun Conf., Budapest, Hungary (Jun 2013), pp 381-385 [4] F A Khan, K Tourki, M.-S Alouini, and K A Qaraqe, “Performance Analysis of a Power Limited Spectrum Sharing System with TAS/MRC,” IEEE Trans Signal Process., Vol 62, No (Feb 2014), pp 954-967 [5] L Dong, Z Han, A P Petropulu, and H V Poor, “Improving Wireless Physical Layer Security via Cooperating Relays,” IEEE Transactions on Signal Processing, Vol 58, No (Mar 2010), pp 1875-1888 Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 67 Kỹ thuật điều khiển & Điện tử [6] S Jia, J Zhang, H Zhao, R Zhang, “Relay Selection for Improved Security in Cognitive Relay Networks with Jamming,” IEEE Wireless Commun Lett., Vol 6, No (Oct 2017), pp 662-665 [7] J Mitola and G Q Maguire, “Cognitive Radio: Making Software Radios more Personal,” IEEE Personal Commun., Vol 6, No (Aug 1999), pp 13-18 [8] Y Zou, B Champagne, W Zhu, and L Hanzo, “Relay-Selection Improves the Security-Reliability Trade-off in Cognitive Radio Systems,” IEEE Trans on Comm., Vol 63, No (Jan 2015), pp 215-228 [9] X Feng, X Gao, and R Zong, “Cooperative Jamming for Enhancing Security of Cognitive Radio Networks with Multiple Primary Users,” China Comm., Vol 14, No (Jul 2017), pp 1-15 [10] K Ho-Van and T Do-Dac, “Performance Analysis of Jamming Technique in Energy Harvesting Cognitive Radio Networks,” Telecomm Sys., (Jun 2018), pp 1-16 [11] M Luby, “LT Codes,” in Proc 43rd Annual IEEE Symp on Foundations of Computer Science, Vancouver, Canada (Nov 2002), pp 271-282 [12] M Shokrollahi, “Raptor Codes,” IEEE Trans Inf Theory, Vol 52, No (Jun 2006), pp 2551-2567 [13] H Niu, M Iwai, K Sezaki, L Sun, and Q Du, “Exploiting Fountain Codes for Secure Wireless Delivery,” IEEE Commun Lett., Vol 18, No (May 2014), pp 777-780 [14] W Li, Q Du, L Sun, P Ren, and Y Wang, “Security Enhanced via Dynamic Fountain Code Design for Wireless Delivery,” in IEEE WCNC, Doha, Quatar (2016), pp 1-6 [15] L Sun, P Ren, Q Du, and Y Wang, “Fountain-Coding Aided Strategy for Secure Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Trans Ind Informat., Vol 12, No (Feb 2016), pp 291-300 [16] D T Hung, T T Duy D Q Trinh, “Đánh giá khả giải mã bảo mật liệu thành công mạng MIMO TAS/SC sử dụng mã Fountain tác động giao thoa đồng kênh,” Tạp chí Khoa học Kỹ thuật, Học viện Kỹ thuật Quân sự, số 192 (tháng 8/2018), tr 89-102 [17] D T Hung, T T Duy, D Q Trinh, and V N Q Bao, “Secrecy Performance Evaluation of TAS Protocol Exploiting Fountain Codes and Cooperative Jamming under Impact of Hardware Impairments,” in SigTelCom 2018, Ho Chi Minh City, Vietnam (Jan 2018), pp 164-169 [18].T T Duy and H.Y Kong, “Secondary Spectrum Access in Cognitive Radio Networks Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers Commun., Vol 77, No (Jul 2014), pp 963-978 [19] J N Laneman, D N C Tse, and G W Wornell, “Cooperative Diversity in Wireless Networks: Efficient Protocols and Outage Behavior,” IEEE Trans on Inform Theory, Vol 50, No 12 (Dec 2004), pp 3062-3080 [20] T Duy, Cao N Trang, V N Q Bao, and T Hanh, “Joint Impact of Hardware Impairment and Co-channel Interference on Multihop Relaying,” in Proc of IEEE International Conference on Advanced Technologies for Communications (ATC 2015), Ho Chi Minh City, Vietnam (Oct 2015), pp 88-92 68 Đ T Hùng, T T Duy, Đ Q Trinh, “Nghiên cứu hiệu … khiếm khuyết phần cứng.” Nghiên cứu khoa học công nghệ ABSTRACT PERFORMANCE EVALUATION OF FOUNTAIN CODES BASED SECURED COMMUNICATION IN COGNITIVE RADIO NETWORKS UNDER IMPACT OF HARDWARE IMPAIRMENTS In this paper, we propose a secured communication scheme exploiting Fountain codes in cognitive radio networks In the proposed scheme, the secondary source uses transmit antenna selection (TAS) method to send encoded packets to a secondary destination The source must adjust transmit power so that QoS of the primary network is not harmful Moreover, with the presence of a secondary eavesdropper, the secondary destination attempts to obtain a sufficient number of encoded packets before the eavesdropper to protect the original data of the source For performance evaluation, we derive an exact expression of the probability that the original data is received successfully and securely by the destination under the joint impact of the primary co-channel interference and hardware impairments In addition, the probability that the data is intercepted by the eavesdropper is also evaluated Finally, we perform Monte Carlo simulations to verify the theoretical results Keywords: Fountain Codes; Cognitive Radio; Hardware Impairments; Transmit Antenna Selection; Physical Layer Security Nhận ngày 30 tháng 10 năm 2018 Hoàn thiện ngày 06 tháng 12 năm 2018 Chấp nhận đăng ngày 19 tháng 02 năm 2019 Địa chỉ: Khoa Vô tuyến điện tử - Học viện Kỹ thuật quân sự; Khoa Viễn thơng - Học viện Cơng nghệ Bưu viễn thông, Cơ sở TP HCM * Email: danghung8384@gmail.com Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 69 ... cao tính bảo mật cho hệ thống chuyển tiếp liệu sử dụng FCs Mặt khác, hầu hết cơng trình nghiên cứu PHY phần cứng thiết bị mạng giả sử hoàn hảo Tuy nhiên, thực tế, phần cứng thiết bị vô tuyến không... nhiều hội nhận đủ H gói mã hóa KẾT LUẬN Trong báo này, hiệu mạng thứ cấp sử dụng mã Fountain đánh giá phân tích Dưới giới hạn giao thoa định mức tác động chung giao thoa đồng kênh nhiễu phần cứng, ... giảm phần cứng, khảo sát [17] Tuy nhiên, theo hiểu biết tốt chúng tôi, chưa có cơng trình nghiên cứu hiệu bảo mật thông tin cho hệ thống truyền thông vơ tuyến sử dụng FCs Tạp chí Nghiên cứu KH&CN

Ngày đăng: 10/02/2020, 03:19

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan