Trong bài báo này, mô hình kết hợp nhiễu - một trong những mô hình được sử dụng trong tầng vật lý được đề cập và bài toán phân bổ công suất với mục đích cực đại hóa tổng của tốc độ truyền tin an toàn với các ràng buộc về công suất được phát biểu như một bài toán tối ưu không lồi. Hàm mục tiêu của bài toán là hiệu của hai làm lồi, được gọi là hàm DC và tập ràng buộc chứa một số ràng buộc kép. Chúng tôi đề xuất một phân tích DC mới cho hàm mục tiêu và sử dụng DCA (giải thuật DC) để giải bài toán này. Ưu điểm của phân tích DC này là nó sinh ra các bài toán con lồi mạnh bậc hai với các biến riêng rẽ trong hàm mục tiêu, do đó chúng có thể được giải dễ dàng bởi cả hai phương pháp tập trung hoặc chia rẽ biến. Các kết quả thực nghiệm đã chỉ ra tính hiệu quả của phân tích DC này so với phân tích DC được đưa ra trước đó [2].
Abstract— The explosive development of computational tools these days is threatening security of cryptographic algorithms those are regarded as primary traditional methods for ensuring information security. Physical layer security approach is introduced as a method for both improving confidentiality of the secret key distribution in cryptography and enabling the data transmission without relaying on higher-layer encryption. In this paper, the cooperative jamming paradigm-one of the techniques used in the physical layer is mentioned and the resulting power allocation problem with the aim of maximizing the sum of secrecy rates subject to power constraints is formulated as a nonconvex optimization problem. The objective function is difference of two convex functions, called DC function and some constraints are coupling. We propose a novel DC decomposition for the objective function and use DCA (DC algorithms) to solve this problem. The main advantage of the proposed DC decomposition is that it leads to strongly convex quadratic sub-problems that can be easily solved by both distributed and centralized methods. The numerical results show the efficiency of this DC decomposition compared with the one proposed in [2].
Tài liệu tham khảo [1]. Al-Shatri, A. Weber, T, “Achieving the maximum sum rate using dc programming in cellular networks”. IEEE Trans. Signal Process 60(3), pp. 1331-1341, March 2012. [2]. Alvarado, A., Scutari, G., Pang, J.S, “A new decomposition method for multiuser dc-programming and its application”. Signal Pro cessing, IEEE Transactions on 62(11), pp. 2984-2998, 2014. [3]. Barenghi, A., Breveglieri, L., Koren, I., Naccache, D, “Fault injection attacks on cryptographic devices: Theory, practice, and countermeasures”. Proc. IEEE 100(11), pp. 3056-3076, November 2012. [4]. Bertsekas, D .P., Nedic, A., Ozdaglar, E, “Convex analysis and optimization. Athena Sicientific Belmont, 2003. [5]. Dong, L., Han, Z., Petropulu, A., Poor, H, “Improving wireless physical layer security via cooperating relays”. IEEE Trans. Signal Process 58(3), pp. 1875-1888, March 2010. [6]. Goel, S., Negi, R, “Guaranteeing secrecy using artificial noise”. Wireless Communications, IEEE Transactions on 7(6), pp. 2180-2189, June 2008. [7]. He, X., Yener, A, “Cooperative jamming: The tale of friendly interference for secrecy”, pp. 65-88, Spinger, 2010. [8]. Jorswieck, E., Wolf, A., Gerbracht, S, “Secrecy on the Physical Layer in Wireless Networks”, vol. ch. 20, INTECH 2010. [9]. Kapoor, G., Piramithu, S, “Vulnerabilities in some recently proposed rfid ownership transfer protocols”. IEEE Commun. Lett. 14(3), pp. 260-262, March 2010. [10]. Kha, H.H., Tuan, H.D., Nguyen, H.H, “Fast global optimal power allocation in wireless network by local dc programming”. IEEE Trans. On Wireless Communications 11(2), pp. 510-512, February 2012. [11]. Le Thi, H.A, “DC Programming and DCA”. //www.lita.univ-lorraine.fr/~lethi/ [12]. Le Thi, H.A., Nguyen, M.C., Pham Dinh, T, “A DC Programming Approach for Finding Communities in Networks”. Neural Computation 26(12), pp. 2827-2854, September 2014. [13]. Le Thi, H.A., Nguyen, M.C., Pham Dinh, T, “Self-Organizing Maps by Difference of Convex functions optimization”. Data Mining and Knowledge Discovery 28, pp. 1336-1365, September 2014. [14]. Le Thi, H.A., Pham Dinh, T, “The DC (Difference of Convex Functions) Programming and DCA Revisited with DC Models of Real World Nonconvex Optimization Problems”. Annals of Operations Research 133, pp. 23-46, 2005. [15]. Le Thi, H.A., Vo, X.T., Le, H.M., Pham Dinh, T, “DC approximation approaches for sparse optimization”. European Journal of Operational Research 244(1), pp. 26-46, 2015. [16]. Le Thi, H.A., Vo, X.T., Pham Dinh, T, “Feature selection for linear SVMs under uncertain data:Robust optimization based on difference of convex functions algorithms”, Neural Networks 59, pp. 36-50, 2014. [17]. Li, J., Petropulu, A., Web er, S, “On cooperative relaying schemes for wireless physical layer security”. IEEE Trans. Signal Pro cess 59(10), pp. 4985-4997, October 2011. [18]. Mutherjee, A., Fako orian, S.A.A., Huang, J., Swindlehurst, A.L, “Principle of physical layer security in multiuser wireless networks: A survey. Communication Survey and Tutorials”, IEEE 16(3), pp. 1550–1573, 2014. [19]. Pham Dinh, T., Le Thi, H.A, “Convex analysis approach to DC programming: Theory, algorithms and applications”. Acta Mathematica Vietnamica 22(1), pp. 289-357, 1997. [20]. Pham Dinh, T., Le Thi, H.A, “Optimization algorithms for solving the trust region subproblem”. SIAM J. Optimization 8, pp. 476-505, 1998. [21]. Pham Dinh, T., Le Thi, H.A, “Recent Advances in DC Programming and DCA”, vol. 8342. Springer Berlin Heidelberg, 2014. [22]. Schneier, “Cryptographic design vulnerabilities”. IEEE Computer 31(9), pp. 26-33, 1998. [23]. Stano jev, I., Yener, A, “Improving secrecy rate via sp ectrum leasing for friendly jamming”. IEEE Trans. Inf. Forensics Security 12(1), pp. 134-145, January 2013. [24]. Vucic, N., Schubert, M, “Dc programming approach for resource allocation in wireless networks”. IEEE, Proceedings of the 8th International Symp osium on Mo deling and Optimization in Mobile, Ad Hoc and Wireless Networks, pp. 380-386, May 2010. [25]. Wyner, A.D, “The wire-tap channel”. Bell Sys. Tech. Journ. 54, pp. 1355-1387, 1975. |
Le Thi Hoai An, Tran Thi Thuy, Pham Dinh Tao
15:00 | 30/08/2016
06:00 | 28/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
09:00 | 11/10/2024
Microsoft vừa công bố phát hành Windows 11 với phiên bản 24H2, đây là bản cập nhật tính năng tiếp theo cho hệ điều hành này (còn được gọi là Windows 11 2024 Update).
11:00 | 03/09/2024
Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.
11:00 | 13/05/2024
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024