1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐÈ TÀI NGHIÊN CỨU KỸ THUẬT BẢO MẬT THÔNG TIN Ở LỚP VẶT LÝ (PHYSICAL LAYER SECURITY)

62 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin ở lớp vật lý (Physical Layer Security)
Tác giả Nguyễn Minh Tiến, Lương Minh Thư
Người hướng dẫn TS. Võ Nguyễn Quốc Bảo
Trường học Trường Đại Học Tôn Đức Thắng
Chuyên ngành Kỹ thuật bảo mật thông tin
Thể loại Đề tài nghiên cứu
Năm xuất bản 2013
Thành phố TPHCM
Định dạng
Số trang 62
Dung lượng 1,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN (9)
    • 1.1 VẤN ĐỀ VỀ BẢO MẬT THÔNG TIN (10)
    • 1.2 CÁC LOẠI HÌNH TẤN CÔNG (11)
      • 1.2.1 TẤN CÔNG BỊ ĐỘNG (11)
      • 1.2.2 TẤN CÔNG CHỦ ĐỘNG (13)
    • 1.3 MỤC ĐÍCH BẢO MẬT THÔNG TIN (15)
    • 1.4 VẤN ĐỀ BẢO MẬT TRONG TRUYỀN THÔNG KHÔNG DÂY (16)
  • CHƯƠNG 2 BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ (18)
    • 2.1 GIỚI THIỆU VỀ BẢO MẬT LỚP VẬT LÝ (19)
    • 2.2 NGUỒN GỐC VÀ GIỚI HẠN CƠ BẢN CỦA MẬT MÃ HIỆN ĐẠI (20)
    • 2.3 KHÓA BÍ MẬT VÀ KHÓA CÔNG KHAI (22)
      • 2.3.1 KHÓA BÍ MẬT (22)
      • 2.3.2 KHÓA CÔNG KHAI (23)
    • 2.4 MÔ HÌNH KÊNH NGHE TRỘM GAUSSIAN (24)
  • CHƯƠNG 3: HIỆU NĂNG BẢO MẬT Ở LỚP VẬT LÝ (26)
    • 3.1 GIỚI THIỆU VỀ KÊNH FADING RAYLEIGH (27)
    • 3.2 DUNG LƢỢNG BẢO MẬT KÊNH FADING RAYLEIGH (30)
    • 3.3 XÁC SUẤT DỪNG BẢO MẬT (33)
    • 3.4 KÊNH FADING SO VỚI KÊNH GAUSSIAN (37)
  • CHƯƠNG 4: GIAO THỨC BẢO MẬT Ở LỚP VẬT LÝ (39)
    • 4.1 GIỚI THIỆU VỀ TRUYỀN THÔNG ĐA CHẶNG (40)
    • 4.2 MÔ HÌNH HỆ THỐNG ĐA CHẶNG (42)
    • 4.3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT TRUYỀN THÔNG ĐA CHẶNG (44)
      • 4.3.1 XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG (46)
      • 4.3.2 XÁC SUẤT DỪNG BẢO MẬT (47)
      • 4.3.3 DUNG LƢỢNG BẢO MẬT (47)
      • 4.3.4 TỐI ĐA HÓA XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG (53)
    • 4.4 MÔ PHỎNG MATLAB VÀ XÁC MINH KẾT QUẢ PHÂN TÍCH (55)
  • TÀI LIỆU THAM KHẢO (60)

Nội dung

Bảo mật an toàn thông tin nghĩa là tín hiệu thông tin khi được truyền tải hay trao đổi với nhau một cách bảo mật thì các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, l

TỔNG QUAN VỀ BẢO MẬT THÔNG TIN

VẤN ĐỀ VỀ BẢO MẬT THÔNG TIN

Ngày nay, nhu cầu trao đổi dữ liệu ngày càng lớn và đa dạng khiến các tiến bộ về điện tử - viễn thông và công nghệ thông tin liên tục được phát triển nhằm nâng cao chất lượng và lưu lượng truyền tin Bảo mật thông tin là quá trình đảm bảo tín hiệu được truyền tải và trao đổi một cách an toàn, giúp các hệ thống và dịch vụ chống lại hiểm họa, lỗi và các tác động bất ngờ, từ đó tăng cường độ an toàn và tin cậy của hệ thống.

Bảo mật thông tin an toàn thực chất không chỉ là các công cụ mà là một quá trình toàn diện, bao gồm các chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và công nghệ để đảm bảo an toàn cho hệ thống mạng Hiện nay, bảo mật thông tin là nhiệm vụ rất quan trọng và khó đoán trước được, nhưng tập trung lại gồm ba hướng chính sau.

- Bảo đảm an toàn thông tin tại máy chủ

- Bảo đảm an toàn cho phía máy trạm

- Bảo mật thông tin trên đường truyền

Các đặc điểm của một hệ thống không an toàn gồm nguy cơ bị người không có quyền truy cập xâm nhập để lấy cắp dữ liệu dẫn đến rò rỉ thông tin, và nguy cơ dữ liệu bị thay thế hoặc sửa đổi làm sai lệch nội dung Điều này nhấn mạnh sự cần thiết của bảo mật thông tin để đảm bảo an toàn và tính toàn vẹn của dữ liệu trong quá trình trao đổi thông tin Các biện pháp bảo vệ như kiểm soát truy cập, xác thực mạnh, mã hóa và giám sát liên tục giúp ngăn ngừa truy cập trái phép và giảm thiểu rủi ro rò rỉ hay thay đổi dữ liệu Mục tiêu là xây dựng hệ thống an toàn, tin cậy và có khả năng trao đổi thông tin một cách bảo mật, bảo vệ dữ liệu khi lưu trữ và truyền tải.

An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây Trước kia, hầu như chỉ tập trung vào bảo mật thông tin, nhưng ngày nay yêu cầu bảo mật đã mở rộng, bao gồm cả an ninh máy chủ và an ninh mạng nhằm bảo vệ hệ thống CNTT một cách toàn diện.

Các phương pháp truyền thống được triển khai thông qua các cơ chế hành chính và các phương tiện vật lý nhằm bảo vệ tài liệu quan trọng Nơi lưu trữ an toàn và hệ thống quản lý tài liệu đóng vai trò cốt lõi trong việc bảo vệ thông tin tối mật và nhạy cảm Đồng thời, các cơ chế này cấp giấy phép sử dụng các tài liệu mật, đảm bảo quyền truy cập đúng người đúng mục đích Việc kết hợp giữa quản trị và lưu trữ vật lý giúp tăng cường an ninh thông tin và tuân thủ các quy định về bảo mật.

Máy tính đòi hỏi các giải pháp bảo mật tự động để bảo vệ tệp tin và dữ liệu lưu trữ Nhu cầu bảo mật ngày càng lớn và đa dạng, có mặt ở khắp mọi nơi và mọi thời điểm, vì vậy cần đề xuất và triển khai các quy trình tự động nhằm tối ưu hóa bảo vệ thông tin và đảm bảo an toàn dữ liệu.

Việc sử dụng mạng và truyền thông đòi hỏi các biện pháp bảo vệ dữ liệu khi truyền tải, bao gồm cả các giải pháp phần mềm và phần cứng Để đáp ứng các bài toán thực tiễn đặt ra, cần có những nghiên cứu mới nhằm đề xuất các phương án bảo vệ hiệu quả, an toàn và phù hợp với từng mô hình truyền thông.

Không thể đảm bảo tính bảo mật thông tin ở mức 100%, nhưng có thể giảm bớt các rủi ro không mong muốn Khi các đơn vị, tổ chức tiến hành đánh giá rủi ro và cân nhắc kỹ các biện pháp đối phó nhằm bảo đảm an toàn thông tin, họ thường đi đến kết luận rằng những giải pháp công nghệ đơn lẻ không đủ để đảm bảo an toàn Bảo mật thông tin là một mắc xích liên kết hai yếu tố.

Yếu tố công nghệ bao gồm các sản phẩm và giải pháp như firewall, phần mềm chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và các ứng dụng như trình duyệt Internet và phần mềm nhận email từ máy trạm Những thành phần này phối hợp với nhau tạo nền tảng bảo mật CNTT, tối ưu hóa hiệu suất hệ thống và đảm bảo an toàn dữ liệu trên hạ tầng công nghệ thông tin.

Yếu tố con người là những người sử dụng máy tính, làm việc với thông tin và tham gia vào các tác vụ CNTT trong công việc hàng ngày, đồng thời là khâu thiết yếu nhất trong toàn bộ quá trình đảm bảo an toàn bảo mật thông tin Hầu như mọi phương thức tấn công của kẻ trộm thông tin đều khai thác các điểm yếu của hệ thống, và phần lớn những điểm yếu đó do con người tạo ra Nhận thức kém và không tuân thủ các chính sách bảo mật là nguyên nhân chính gây ra tình trạng này Đơn giản, mật khẩu kém chất lượng, việc không đổi mật khẩu định kỳ và quản lý tài khoản không chặt chẽ là những khâu yếu nhất mà kẻ trộm có thể lợi dụng để xâm nhập và tấn công.

CÁC LOẠI HÌNH TẤN CÔNG

Tấn công bị động là loại tấn công mạng không tác động trực tiếp lên thiết bị trên mạng và khiến cho các thiết bị không nhận biết được hoạt động của kẻ xâm nhập, vì vậy nó rất khó phát hiện Ví dụ, việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị có thể diễn ra mà không để lại dấu hiệu dù kẻ tấn công có thể nằm trong vùng phủ sóng của mạng và thậm chí ở khoảng cách xa, dùng anten được định hướng tới nguồn phát để tối ưu hóa việc tiếp cận Khi đó kẻ tấn công có thể duy trì khoảng cách thuận lợi và khó bị phát hiện.

Các phương thức thường dùng trong tấn công bị động: nghe trộm, phân tích luồng thông tin

 Phương thức bắt gói tin:

Bắt gói tin là khái niệm cụ thể của khái niệm tổng quan về nghe trộm trong mạng máy tính Dù là phương pháp đơn giản nhất, bắt gói tin vẫn có hiệu quả đối với các tấn công wireless, vì nó cho phép lấy trộm thông tin bằng cách đặt một thiết bị thu nằm trong hoặc ở gần vùng phủ sóng Tính chất khó bị phát hiện của các thiết bị bắt gói tin khiến sự có mặt của chúng khó nhận biết, dù ở bên trong hay ở gần vùng phủ sóng, và điều này làm tăng rủi ro an ninh mạng mà các quản trị viên cần lưu ý.

Những chương trình bắt gói tin có khả năng thu thập các thông tin nhạy cảm, như mật khẩu, từ quá trình trao đổi dữ liệu trên máy người dùng Khi thông tin được truyền bằng văn bản không mã hóa, dữ liệu dễ bị lộ nếu bị theo dõi bằng các công cụ sniffing Đặc biệt trên mạng không dây, có thể có nguy cơ lấy mật khẩu trong quá trình đăng nhập giữa người gửi và người nhận nếu giao thức bảo vệ không đủ mạnh Do đó, việc áp dụng các biện pháp bảo mật mạng như mã hóa mạnh (WPA2/WPA3 cho Wi‑Fi), sử dụng HTTPS và VPN, cùng đảm bảo dữ liệu được mã hóa end-to-end là rất quan trọng để bảo vệ thông tin đăng nhập và các dữ liệu nhạy cảm khi trao đổi trên mạng.

Bắt gói tin không chỉ trực tiếp hỗ trợ phá hoại mà còn là nền tảng cho nhiều phương thức tấn công khác Việc thu thập và phân tích gói tin cho phép thực hiện các hoạt động như ăn trộm thông tin, thu thập dữ liệu về cấu trúc và phân bố mạng, dò mã và bẻ mã, từ đó tạo điều kiện cho các cuộc tấn công tinh vi hơn Do đó, an ninh mạng cần xem việc kiểm soát và giám sát bắt gói tin là một yếu tố trọng yếu trong phòng thủ, nhằm ngăn ngừa và phát hiện sớm các hành động xâm nhập.

Biện pháp đối phó với tấn công bắt gói tin là nhận diện đây là một hình thức tấn công bị động và khó phát hiện do đặc tính truyền sóng trong không gian, khiến việc ngăn chặn nghe trộm trở nên thách thức Vì vậy, phòng ngừa nghe trộm gặp nhiều hạn chế khi đối mặt với kẻ tấn công ở môi trường truyền dữ liệu Giải pháp được đề xuất là nâng cao khả năng mã hóa thông tin ở mức độ đủ mạnh để kẻ tấn công không thể giải mã dữ liệu lấy được Khi dữ liệu bị bắt nhưng được mã hóa an toàn, giá trị của thông tin đối với kẻ tấn công sẽ bị vô hiệu hóa, từ đó tăng cường bảo mật thông tin và giảm thiểu rủi ro bị đánh cắp.

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng Mặc dù kiểu tấn công này dễ phát hiện, khả năng phá hoại của nó lại rất nhanh và lan rộng Khi phát hiện ra và chưa kịp có biện pháp đối phó, kẻ tấn công đã hoàn tất quá trình lấy thông tin.

So với tấn công bị động, tấn công chủ động có nhiều phương thức đa dạng hơn Các phương thức điển hình bao gồm sửa thông tin, đóng giả, mạo danh, che giấu và lặp lại thông tin.

Trong ví dụ được nêu ở mục [3], có ba nhân vật là Alice, Bob và Eve: Alice và Bob tiến hành trao đổi thông tin qua một kênh truyền tin, còn Eve là kẻ cố tình đánh cắp hoặc làm sai lệch thông tin bằng cách can thiệp vào kênh giữa hai bên Các loại tấn công mà Eve thực hiện làm ảnh hưởng đến quá trình truyền tin giữa Alice và Bob gồm nghe trộm thông tin, giả mạo danh tính, chèn hoặc sửa đổi dữ liệu, và gây nhiễu kênh, từ đó đe dọa tính riêng tư, tính toàn vẹn và tính sẵn sàng của liên lạc.

Trong trường hợp này Eve chặn các thông tin Alice gửi cho Bob, và xem được nội dung của thông tin

Hình 1: Eve thực hiện xem trộm thông tin

Trong trường hợp này, Eve chặn mọi thông tin mà Alice gửi đến Bob và ngăn chúng tới Bob Sau đó, Eve chỉnh sửa nội dung của những thông tin này rồi gửi lại cho Bob Bob cho rằng mình đang nhận được thông tin nguyên bản từ Alice và không biết rằng chúng đã bị chỉnh sửa.

Hình 2: Eve thực hiện sửa chữa thông tin của Alice và Bob

Trong trường hợp này Eve giả là Alice gửi thông tin cho Bob Bob không biết điều này và nghĩ rằng thông tin là của Alice gửi

Hình 3: Eve giả là Alice gởi thông tin cho Bob

Eve sao chép lại thông tin từ Alice và gửi cho Bob Sau một thời gian, Eve gửi bản sao này cho Bob Bob tin rằng bản sao thứ hai vẫn là từ Alice, vì nội dung của hai bản sao hoàn toàn giống nhau.

Hình 4: Eve đang sao chép thông tin Alice gởi cho Bob

MỤC ĐÍCH BẢO MẬT THÔNG TIN

Trong [3] thì mục đích bảo mật thông tin bao gồm:

- Thông tin tin cậy: đảm bảo thông tin chỉ được truy xuất bởi những người có chức năng

- Thông tin trung thực: đảm bảo các phương pháp xử lý thông tin chính xác, an toàn và trọn vẹn

- Thông tin sẵn sàng: đảm bảo những người có chức năng có thể truy cập thông tin mọi lúc, mọi nơi khi có nhu cầu

Bảo mật thông tin mang lại lợi ích thiết thực khi được xây dựng trên một quy trình kiểm soát chặt chẽ và hoàn chỉnh Các quy trình này phải được thiết kế để đáp ứng nhu cầu bảo mật của từng đối tượng cụ thể, đồng thời xác định rõ quyền truy cập, phân loại dữ liệu và cơ chế giám sát Việc kiểm tra, cập nhật thường xuyên các quy trình sẽ giúp duy trì tính hiệu quả và giảm thiểu rủi ro bảo mật cho toàn hệ thống.

VẤN ĐỀ BẢO MẬT TRONG TRUYỀN THÔNG KHÔNG DÂY

Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng nổ của nền công nghiệp mạng không dây Ngày nay, khả năng liên lạc không dây đã trở thành yếu tố thiết yếu trên máy tính, điện thoại và các thiết bị số khác, nhờ vùng phục vụ kết nối linh động, triển khai nhanh chóng và chi phí ngày càng giảm Mạng không dây đang trở thành một giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây đi kèm với thách thức lớn về bảo mật đường truyền mà các nhà quản trị mạng cần đối mặt Ưu thế của sự thuận tiện khi kết nối không dây có thể bị giảm sút nếu tính bảo mật không được đảm bảo.

Sự ra đời và thành công của Internet cùng với sự triển khai quy mô lớn của các mạng không dây đã mở rộng quyền truy cập và kết nối tới các mạng lưới truyền thông trên phạm vi toàn cầu Tuy nhiên, sự phổ biến của truy cập vào các dịch vụ trực tuyến kèm theo những thách thức về bảo mật thông tin Tính chất phát sóng của tín hiệu trong truyền thông không dây làm cho dữ liệu dễ bị nghe trộm và bị đánh cắp Vì vậy, nhu cầu bảo mật thông tin ngày càng trở nên cấp thiết cho mạng truyền thông không dây Không giống các phương pháp truyền thống, bảo mật ở lớp vật lý nhắm khai thác các đặc tính của chính lớp vật lý để phát triển các chương trình truyền thông an toàn và hiệu quả Như đã được thảo luận, mô hình bảo mật mới này có khả năng tăng cường đáng kể sự an toàn cho hệ thống.

Không chỉ dừng ở các tiêu chuẩn bảo mật, hệ thống không dây còn phải đối mặt với lỗ hổng bảo mật đặc thù do bản chất mở của mạng truyền thông không dây, ảnh hưởng đến an toàn dữ liệu Một kênh không dây dễ bị nhiễu kênh cho phép kẻ tấn công dễ dàng giao tiếp và ngăn cản người dùng truy cập mạng, nhằm mục đích làm gián đoạn trao đổi thông tin và ngăn chặn thông tin tới người nhận hợp pháp Thiếu cơ chế xác thực thích hợp khiến kẻ xấu có thể truy cập trái phép tài nguyên mạng và bỏ qua các biện pháp bảo vệ như tường lửa Vì đặc tính mở, nghe trộm có thể thực hiện mà không cần thiết bị công nghệ tiên tiến, và ngay cả người dùng hợp pháp trong mạng cũng có thể được xem là mối đe dọa tiềm tàng Giải pháp cho các vấn đề bảo mật này dựa trên tiếp cận lớp vật lý, một hướng đi đã được sử dụng trong lịch sử để đơn giản hóa thiết kế các giao thức truyền thông bảo mật [4].

BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ

GIỚI THIỆU VỀ BẢO MẬT LỚP VẬT LÝ

Để minh họa các khái niệm bảo mật thông tin ở lớp vật lý, chúng ta xem xét ví dụ về một mạng lưới gồm 3 nút mạng không dây như hình 5, nơi các thông tin liên lạc giữa các thiết bị đầu cuối có thể bị nghe trộm bởi một thiết bị đầu cuối không được phép Các kênh liên lạc hợp pháp giữa người dùng để trao đổi thông tin được gọi là kênh chính, trong khi các kênh liên lạc mà kẻ nghe trộm có thể nghe được được gọi là kênh của kẻ nghe trộm.

Hình 5: Kịch bản nghe trộm trong mạng không dây [4]

Khi thiết bị đầu cuối không được đặt ở vị trí cố định, các tín hiệu tần số vô tuyến trên kênh chính và kênh nghe trộm thường có đặc điểm khác nhau do hiện tượng vật lý và truyền thông không dây như fading và suy hao đường truyền Fading là hiện tượng do truyền đa đường khiến biên độ sóng dao động, còn hệ số suy hao đường truyền mô tả mức giảm biên độ theo khoảng cách Do đó, khi khoảng cách truyền qua kênh chính ngắn hơn nhiều so với kênh nghe trộm, tín hiệu nhận được tại thiết bị đầu cuối hợp pháp sẽ tốt hơn so với tín hiệu tại kênh nghe trộm; ví dụ với một chương trình phát sóng video, tín hiệu thu được ở phía thiết bị đầu cuối hợp pháp sẽ mạnh hơn và sự suy hao này có thể ngăn kẻ nghe trộm tiếp cận thông tin Hiện nay, kẻ nghe trộm có thể phát hiện tín hiệu tương tự tín hiệu từ máy thu hợp pháp Các vấn đề thông tin liên lạc liên quan có thể được nghiên cứu từ quan điểm lý thuyết thông tin và an toàn sẽ được tăng cường bằng cách khai thác đặc tính của lớp vật lý, đây là sự kết hợp giữa bảo mật lớp vật lý và lý thuyết bảo mật thông tin nhằm mục tiêu cho các nghiên cứu Nghiên cứu bảo mật ở lớp vật lý của chúng tôi dựa trên lý thuyết thông tin và các quan điểm mã hóa, và chúng tôi nhận thấy phạm vi bảo mật ở lớp này đã vượt quá các nhận xét cổ điển Đặc biệt, chúng tôi không tập trung vào các kỹ thuật lớn nhằm sửa đổi lớp vật lý để giảm khả năng nghe trộm mà tập trung vào các kỹ thuật ngăn chặn kẻ nghe trộm từ máy thu hợp pháp.

NGUỒN GỐC VÀ GIỚI HẠN CƠ BẢN CỦA MẬT MÃ HIỆN ĐẠI

Trong phần này, chúng ta trình bày ngắn gọn về chương trình mã hóa khóa bí mật và khóa công khai [4, chương 2], nhằm làm nổi bật các tính năng của hệ thống truyền tin và cung cấp cơ sở hợp lý làm căn cứ so sánh với các hệ thống lý thuyết thông tin Để bảo mật thông tin được truyền bởi Alice, mật mã dựa trên các khóa là chuỗi các bit bảo mật chỉ được biết đến bởi Alice hoặc Bob Mục tiêu của Eve là phá mã các mã do Alice và Bob sử dụng để lấy thông điệp từ ciphertext mà không có sự hiểu biết về các khóa.

Trong [4], hình 6 minh họa nguyên lý của các hệ thống mã hóa khóa bí mật, Alice và Bob chia sẻ một khóa k bí mật được dùng để mã hóa thông tin m hoặc giải mã từ mã c Eve là kẻ nghe trộm có sự hiểu biết về giải mã và các thuật toán mã hóa, có thể chặn từ mã c nhưng không biết về sự tồn tại của khóa k.

Hình 6: Chương trình khóa bí mật

Chương trình mã hóa khóa công khai đã được đề xuất lần đầu tiên vào cuối năm

1970 được xem là một giải pháp cho vấn đề phân phối khóa Nguyên tắc của khóa bí mật và khóa công khai về cơ bản khác nhau: khóa công khai có sẵn và được sử dụng bởi Alice để mã hóa thông tin, trong khi khóa bí mật được giữ bí mật và chỉ được sử dụng để giải mã Nói cách khác, khóa công khai là khóa mà bất cứ ai cũng có thể dùng để mã hóa dữ liệu nhưng chỉ người sở hữu khóa bí mật mới có thể giải mã được thông tin đã mã hóa bằng khóa công khai.

Hình 7: Chương trình khóa công khai cho thấy không có hệ thống mã hóa nào hoàn toàn bất khả giải mã Trên thực tế, với một thông điệp có độ dài k bit, việc cố gắng đoán tất cả các bit ngẫu nhiên là một chiến lược nghe trộm kém hiệu quả nhưng vẫn có xác suất thành công nhất định Kết quả này cho thấy bảo mật thông tin không tuyệt đối mà nên được đánh giá dựa trên xác suất và mức rủi ro trong hệ thống Về cơ bản, chiến lược đoán như vậy là chiến lược tối ưu mà một kẻ nghe trộm có thể dùng để lấy trộm thông tin.

KHÓA BÍ MẬT VÀ KHÓA CÔNG KHAI

Trong an toàn mạng, xác thực (authentication) và bọc gói (encapsulation) là hai vấn đề cơ bản và cốt lõi Xác thực đảm bảo người dùng từ xa có quyền hợp lệ và được phép thao tác trên tài nguyên của hệ thống; bọc gói đảm bảo nội dung bản tin chỉ người gửi và người nhận có thể đọc được, trong khi những người khác chỉ có thể xem bản gói tin ở dạng mã hóa Hai vấn đề này dựa trên các thuật toán mã hóa khác nhau, và bài luận sẽ giới thiệu các khái niệm chính về khóa bí mật và khóa công khai.

Các phương pháp mã hóa dựa trên khóa bí mật chia sẻ một ý tưởng chung: dùng một khóa k và một thuật toán mã hóa E để biến tin nhắn f thành bản tin mã hóa f' không thể đọc được, nhằm bảo vệ an toàn khi lưu trữ hoặc truyền đi Quá trình này được xem như đóng gói (encapsulation) hoặc enveloping bản tin, tức là gói ghém nội dung để đảm bảo tính bảo mật trước các truy cập trái phép.

Người đọc hoặc người nhận được bản tin mã hoá f' phải dùng thuật toán giải mã

D và khóa k được dùng để biến đổi bản tin f' thành bản tin f'' có thể đọc được Quá trình này được gọi là mở gói (uncover) theo nghĩa thông thường, ví dụ như người đọc nhận được thư và mở phong bì để đọc nội dung.

Trong một hệ mã hóa hoàn hảo, dù f'' có thể có một số thay đổi so với f', dù là hệ mã công khai hay bí mật, vẫn cần thỏa mãn ít nhất hai ràng buộc: f ≠ f' và E_k(f) ≠ f (2.4) Hai điều kiện này đảm bảo tính bảo mật và sự phân tách giữa đầu vào và đầu ra, bất kể sự biến đổi giữa f'' và f'.

Trong mật mã học, các tập tin f và f'' được gọi là bản rõ (plaintext): nội dung bên trong có thể đọc được Tập tin f' được gọi là bản mã (ciphertext): nội dung của nó không thể đọc được và ngay cả khi được mở, nó vẫn không mang đúng nội dung của bản rõ.

Dựa vào [5], các hệ mã hóa có khóa bí mật (khóa đối xứng) tồn tại nhược điểm lớn khi cần giữ bí mật khóa giữa người gửi và người nhận; để thiết lập một đường liên lạc an toàn giữa hai bên, họ phải trao đổi khóa qua một kênh bí mật khác Giữa hai lần thay đổi khóa, khóa cũ phải được giữ kín giữa hai bên, khiến quá trình trao đổi khóa trở nên khó khăn với người dùng Vì vậy, cần có hệ mã hóa với khóa công khai, nghĩa là khóa gửi và khóa nhận riêng biệt Chúng ta sẽ xem xét hệ mã hóa công khai trước khi tìm hiểu các thuật toán thực hiện.

Giả sử hai người A và B chưa gặp nhau nhưng muốn thiết lập một đường liên lạc bí mật: mỗi người công khai khóa của mình trên một kênh công cộng A sẽ dùng khóa công khai của B là E_B để mã hóa P thành E_B(P) và gửi cho B; B sẽ dùng khóa bí mật của mình D_B để giải mã, thu được P, với điều kiện D_B(E_B(P)) = P Tương tự, nếu B muốn gửi thông tin cho A, B sẽ dùng khóa công khai của A là E_A để mã hóa và A sẽ giải mã bằng khóa bí mật D_A để lấy lại P.

EA(Q) được gửi từ phía B; người gửi cũng dùng khóa bí mật DA để giải mã thành DA(EA(Q)), tức là Q Vì không ai biết DA ngoài A, nên chỉ có A mới có thể đọc được thông tin bí mật đó.

Từ những yêu cầu thực tế trên về hệ mã hoá khóa công khai, chúng ta tổng quát cho hệ mã hoá khóa này nhƣ sau:

Trong một hệ thống truyền thông an toàn, mỗi người tham gia nên có một cặp khóa gồm khóa công khai (khóa E) và khóa bí mật (khóa D) Khóa công khai được công khai cho người khác để họ mã hóa thông tin và gửi cho người nhận, còn khóa bí mật được giữ kín để giải mã và xác thực thông điệp Việc phân tách rõ ràng giữa khóa công khai và khóa bí mật giúp tăng tính bảo mật của dữ liệu truyền đi, đảm bảo tính toàn vẹn và riêng tư của thông tin liên lạc.

Do đó với mỗi cặp khoá mã E và giải mã D, chúng ta phải có P D(E(P)) = P

- E không thám mã đƣợc bằng cách sử dụng bản rõ Yêu cầu này là cần thiết vì

Trong mã hóa công khai, hàm E được công khai cho mọi người sử dụng Nhờ đó, bất kỳ ai cũng có thể tạo ra các cặp bản rõ P và bản mã E(P) Nghiên cứu mục tiêu là nhận diện quy luật quan hệ giữa E(P) và P, điều này đồng nghĩa với việc xác định hàm giải mã D Hiểu được mối liên hệ này giúp mô tả cách E biến đổi dữ liệu và cách D có thể phục hồi P từ E(P), đồng thời làm rõ nguyên tắc bảo mật của hệ thống mã hóa công khai.

Không thể suy ra D từ E Điều này quan trọng vì E được cung cấp công khai Bất cứ mối quan hệ nào giữa E và D cũng đồng nghĩa với việc D cũng được cung cấp công khai.

MÔ HÌNH KÊNH NGHE TRỘM GAUSSIAN

Dựa trên kết quả của Shannon, bảo mật thông tin có thể được cải thiện trong các hệ thống thực tế khi ta xem xét tỷ lệ tín hiệu trên nhiễu Điều này dẫn tới sự ra đời của một mô hình truyền thông thực tế hơn, được gọi là kênh nghe trộm Gaussian, trong đó nhiễu xuất hiện trên kênh chính và kênh nghe trộm được giới thiệu một cách rõ ràng tại [4].

Hình 8: Kênh nghe trộm nhiễu Gaussian

Các kênh chính và kênh nghe trộm chịu ảnh hưởng của công suất nhiễu Gaussian và

Dung lƣợng bảo mật của kênh nghe trộm Gaussian là:

Bảo mật thông tin không chỉ dựa vào sự tồn tại của các thuật toán mà còn dựa vào khả năng phân phối khóa an toàn giữa Alice và Bob Phương trình (2.5) cho biết khi kênh nhận hợp pháp giữa Alice và Bob có tỷ lệ SNR cao hơn kênh nghe trộm, tức SNR hợp pháp > SNR nghe trộm, thì tồn tại dung lượng bảo mật (secrecy capacity) và thông tin sẽ được bảo vệ khỏi sự nghe trộm Điều này cho thấy với sự chênh lệch chất lượng kênh giữa kênh hợp pháp và kênh nghe trộm, việc phân phối khóa an toàn và truyền thông có thể đạt được bảo mật thông tin.

HIỆU NĂNG BẢO MẬT Ở LỚP VẬT LÝ

GIỚI THIỆU VỀ KÊNH FADING RAYLEIGH

Vấn đề bảo mật thông tin trong mạng truyền thông không dây ngày càng trở nên cấp thiết do đặc thù môi trường phát thanh mở và nguy cơ nghe trộm, can thiệp Truyền thống, bảo mật được xem như một tính năng độc lập nên các thuật toán mã hóa thường không phù hợp với tính chất vật lý của kênh không dây như nhiễu và suy hao tín hiệu Do đó, bảo mật hiện nay đòi hỏi tiếp cận không chỉ dựa vào mã hóa ở tầng trên mà còn xem xét đặc điểm của lớp vật lý và liên kết không dây, cùng với thiết kế an toàn chồng lớp và bảo vệ dữ liệu từ đầu đến cuối Các giải pháp an ninh hiệu quả cần được tích hợp nhiều lớp bảo vệ và tận dụng đặc trưng của kênh để giảm thiểu rủi ro nghe lén, giả mạo hay can thiệp, từ đó nâng cao mức độ an toàn cho người dùng và hệ thống Việc phát triển phương pháp bảo mật phù hợp với môi trường không dây đòi hỏi tiếp cận toàn diện, kết hợp bảo mật ở cả lớp dưới và lớp trên để đảm bảo an toàn thông tin cho mạng truyền thông không dây.

Từ những nghiên cứu cả về mặt lý thuyết và thực tế đáng chú ý trong [7], [8],

Trong khuôn khổ các ý tưởng bảo mật ở lớp vật lý để tăng cường bảo mật cho các hệ thống truyền thông, bài viết xem xét truyền thông tin bảo mật trên kênh vô tuyến giữa Alice và Bob giao tiếp qua kênh fading Rayleigh, trong khi Eve nghe trộm qua một kênh fading Rayleigh khác Ta xác định được dung lượng bảo mật (secrecy capacity) thông qua xác suất dừng bảo mật và đặc tính tốc độ truyền tối đa mà khi đó kẻ nghe trộm không giải mã được bất kỳ thông tin nào Việc này cho phép thiết kế các chiến lược mã hóa và điều chỉnh công suất cũng như tỉ lệ mã hóa để đảm bảo an toàn dữ liệu giữa Alice và Bob ngay cả khi Eve có kênh riêng với chất lượng khác.

Các cơ sở lý thuyết của chúng ta được xây dựng dựa trên khái niệm của Shannon [11], Wyner [12] và Csiszár–Körner [13] Trong mô hình kênh nghe trộm do Wyner đề xuất, hai người dùng giao tiếp qua một kênh chính và kẻ nghe trộm có quyền truy cập vào các phiên bản của kết quả kênh đầu ra, dẫn tới sự suy giảm tín hiệu ở phía người nhận Theo [14], khi cả kênh chính và kênh nghe trộm là kênh Gaussian nhiễu AWGN, dung lượng bảo mật (tốc độ truyền tối đa mà kẻ nghe trộm không thể giải mã bất kỳ thông tin nào) được xác định bởi sự khác biệt dung lượng giữa hai kênh Do đó, bảo mật thông tin được xem là khả thi chỉ khi kênh chính có SNR cao hơn kênh nghe trộm Từ đó ta xem xét tác động của fading Rayleigh đến dung lượng bảo mật và thấy rằng bảo mật có thể đạt được ngay cả khi kênh nghe trộm có SNR trung bình tốt hơn kênh chính nhờ hiện tượng fading Rayleigh.

Hình 9: Khả năng nghe trộm thông tin

Trong hình 9, một mạng không dây có khả năng bị nghe trộm: Alice và Bob trao đổi với nhau qua các kênh A và B, còn Eve có thể thu thập thông tin bí mật bằng cách nghe thông qua kênh C Nếu Alice muốn trao đổi một khóa bí mật hoặc đảm bảo tính bảo mật của dữ liệu khi truyền, Alice có thể khai thác các đặc tính vật lý của các kênh không dây để bảo vệ thông tin bằng cách mã hóa chống lại Eve.

Hình 10: Kênh nghe trộm fading Rayleigh

Khối tin nhắn M đƣợc mã hóa vào từ mã , ( ) ( ) ( )- đƣợc truyền qua một kênh fading Rayleigh với đầu ra là:

( ) ( ) ( ) ( ) (3.1) Với ( ) là hệ số fading và ( ) là nhiễu Gaussian

Chúng ta giả định rằng kênh fading là bán tĩnh và các hệ số fading là không đổi, ta có:

Trong ngữ cảnh an ninh kênh truyền vô tuyến, Eve là một bên thứ ba có khả năng nghe trộm tín hiệu từ Alice bằng cách quan sát các kênh đầu ra của một kênh Rayleigh fading độc lập Khả năng này cho thấy rủi ro bị nghe lén trong các hệ thống liên lạc không dây và nhấn mạnh tầm quan trọng của các biện pháp bảo mật và thiết kế kênh nhằm giảm thiểu rò rỉ thông tin.

( ) ( ) ( ) ( ) (3.3) Tương tự, ta có hệ số fading bán tĩnh ( )

Với P_s là công suất trung bình của tín hiệu phát Thêm vào đó, công suất nhiễu trong kênh chính và kênh nghe trộm được biểu thị tương ứng là N_0 và N_E Tỷ số SNR tức thời tại người nhận Bob được biểu thị bằng công thức sau: SNR_B(t) = P_s(t) / N_0.

Và giá trị SNR trung bình là: ̅ ( ) ,| ( )| - ,| | - ̅ (3.6) Tương tự như vậy, tỷ số SNR tức thời tại người nhận Alice được đưa ra bởi công thức sau:

Và giá trị SNR trung bình là: ̅ ( ) ,| ( )| - ,| | - ̅ (3.8)

DUNG LƢỢNG BẢO MẬT KÊNH FADING RAYLEIGH

Chúng ta khảo sát dung lượng bảo mật và xác suất dung lượng bảo mật lớn hơn không của một kênh Rayleigh fading Đầu tiên, chúng ta xem xét các hệ số fading và thực hiện các tính toán dung lượng bảo mật nhằm xác định điều kiện để dung lượng bảo mật dương, đồng thời ước lượng xác suất xảy ra của hiện tượng này và tác động của đặc trưng kênh như phân bố tín hiệu và nhiễu Kết quả phân tích cung cấp cái nhìn rõ ràng về an toàn thông tin trên kênh Rayleigh và hỗ trợ tối ưu hóa hệ thống truyền thông.

Chúng ta bắt đầu phân tích dung lượng bảo mật của một kênh Rayleigh fading chịu nhiễu Gaussian (AWGN): giả sử Alice và Bob giao tiếp trên kênh này và Eve nghe trộm với nhiễu Gaussian có công suất liên quan, nên Eve có SNR thấp hơn Bob Dựa trên mô hình này, dung lượng kênh giữa Alice và Bob được ký hiệu là C_B và dung lượng kênh của Eve là C_E; dung lượng bảo mật được định nghĩa là Cs = [C_B − C_E]^+ (với [x]^+ = max(x,0)) Trong bối cảnh fading Rayleigh, Cs có thể được đánh giá theo giá trị tức thời hoặc theo kỳ vọng (secrecy capacity ergodic) tùy thuộc vào cơ chế mã hóa và yêu cầu bảo mật Kết quả nổi bật là sự khác biệt về SNR giữa Bob và Eve quyết định khả năng bảo mật của liên lạc: khi SNR_B > SNR_E, Cs dương và truyền thông an toàn được đảm bảo, còn khi SNR_E ≥ SNR_B thì Cs bằng 0 và cần các biện pháp bảo mật bổ sung.

Với dung lƣợng của các kênh chính:

Và dung lƣợng của kẻ nghe trộm:

Giả sử rằng cả hai kênh chính và kênh nghe trộm là các kênh Gaussian AWGN

[15] khi đó dung lƣợng bảo mật của các kênh nghe trộm là:

Chúng ta phân tích hệ số fading cho hai kênh: kênh chính và kênh nghe trộm Trong trường hợp fading bán tĩnh, kênh chính có thể được xem như một kênh AWGN với SNR cho trước và dung lượng truyền tải tương ứng, từ đó làm cơ sở đánh giá hiệu suất và độ tin cậy của hệ thống.

Tương tự như vậy, dung lượng của kênh nghe trộm được cho bởi:

Với tỷ số SNR là | | Nhƣ vậy, chúng ta có thể viết dung lƣợng bảo mật của kênh fading Rayleigh nhƣ sau:

 Xác suất dung lƣợng bảo mật lớn hơn không

Tiếp theo chúng ta xem xét sự tồn tại của dung lượng bảo mật giữa Alice và Bob Ta coi kênh chính từ Alice tới Bob và kênh nghe trộm từ Alice tới Eve là hai kênh AWGN với SNR lần lượt là SNR_m và SNR_e Dung lượng bảo mật tồn tại khi công suất thông tin tối đa giữa Alice và Bob lớn hơn công suất nghe được bởi kẻ nghe trộm, tức Cs = [C_m − C_e]^+; nếu C_m ≤ C_e thì Cs = 0 Với các biến ngẫu nhiên trên hai kênh được phân bố theo hàm mật độ xác suất, xác suất dung lượng bảo mật lớn hơn không là P(Cs > 0) = P(C_m > C_e) Do đó, khi SNR của kênh chính vượt trội so với kênh nghe trộm, dung lượng bảo mật có giá trị dương và ngược lại, nếu Eve có kênh tốt hơn hoặc bằng Bob thì Cs = 0.

Hình 11: Mô phỏng xác suất dung lƣợng bảo mật lớn hơn không với ̅

Cho khoảng cách giữa Alice và Bob, và khoảng cách giữa Alice và Eve, cùng với α là hệ số suy hao đường truyền theo tham khảo [11], thì xác suất dung lượng bảo mật lớn hơn không là:

Hình 12: Mô phỏng xác suất dung lƣợng bảo mật lớn hơn không với

Từ mô phỏng chúng ta thấy khi (hoặc ) thì ( ) (hoặc ( ) ) khi đó thông tin mà Alice truyền tải cho Bob sẽ đƣợc bảo mật Ngƣợc lại, khi (hoặc ) thì ( ) (hoặc ( ) ) thì thông tin mà Alice truyền tải cho Bob không đƣợc bảo mật.

XÁC SUẤT DỪNG BẢO MẬT

Xác suất dừng bảo mật tức là xác suất mà dung lƣợng bảo mật tức thời nhỏ hơn mục tiêu tốc độ bảo mật mong muốn :

( ) ( ) (3.18) Ý nghĩa của xác suất dừng bảo mật là khi thiết lập tốc độ bảo mật mong muốn , Alice giả định rằng dung lƣợng của kênh nghe trộm đƣợc cho bởi

Sao cho thì dung lƣợng kênh Eve sẽ thấp hơn so với ƣớc tính của

Trong hệ thống bảo mật, Alice đại diện cho người gửi thông tin Khi các cơ chế bảo mật hoạt động đúng và kênh truyền tin được bảo vệ, các dữ liệu do Alice truyền đi được bảo mật tuyệt đối Ngược lại, nếu các biện pháp bảo mật không được áp dụng đầy đủ hoặc bị xâm phạm, thông tin từ Alice sẽ không được bảo mật.

Chúng ta chứng minh rằng:

Từ (3.16) chúng ta biết rằng:

( | ) (3.23) Kết hợp năm phương trình trước đó, ta có:

Hình 13: Mô phỏng xác suất dừng bảo mật với ̅

Quan sát từ các mô phỏng cho thấy mối quan hệ giữa tham số trung bình và xác suất dừng bảo mật: khi tham số trung bình A tăng lên, xác suất dừng bảo mật giảm; khi tham số trung bình B tăng lên, xác suất dừng bảo mật tăng Hơn nữa, nếu A vượt quá một ngưỡng nhất định liên quan đến B thì xác suất dừng bảo mật bằng một giá trị cụ thể Ngược lại, khi điều kiện nghịch lại được thỏa mãn (A không vượt quá ngưỡng đó), xác suất dừng bảo mật gần bằng 1.

Cho giá trị của mục tiêu tốc độ bảo mật mong muốn Từ (3.24) dẫn đến khi , thì ̅ ̅ ̅

Xác suất dừng bảo mật với tỷ số SNR trung bình của kênh chính và kênh nghe trộm khi ̅̅̅̅ ̅̅̅̅ là:

Và trong miền tỷ số SNR cao ̅ , tức xác suất dừng bảo mật là ̅ Ngƣợc lại, khi ̅ ̅ thì:

Và khi ta có , nhƣ vậy thông tin Alice truyền tải cho Bob không đƣợc bảo mật

Phân tích cho thấy tác động của tỷ lệ khoảng cách của xác suất dừng bảo mật phụ thuộc vào giá trị được chọn của tham số ̅ và mục tiêu tốc độ bảo mật bình thường đặt ở 0,1 Hệ số suy hao đường truyền được thiết lập ở mức tiêu biểu là 3, nên mức suy hao quyết định mối quan hệ giữa ̅ và các biến liên quan Khi các điều kiện liên quan tới ̅ và ̅ thỏa mãn, ta có quan hệ ̅/̅ cho kết quả xác định; ngược lại, nếu các điều kiện khác được thỏa mãn, kết quả sẽ thay đổi theo quy luật đã nêu.

Hình 14: Mô phỏng xác suất dừng bảo mật với

KÊNH FADING SO VỚI KÊNH GAUSSIAN

Chúng ta nhận thấy bảo mật trên kênh fading Rayleigh khác với kênh Gaussian [14] vì dung lượng bảo mật của kênh Rayleigh không yêu cầu kênh chính có SNR trung bình lớn hơn kênh nghe trộm Nói cách khác, khả năng bảo vệ thông tin vẫn có thể đạt được trên kênh Rayleigh ngay cả khi SNR trung bình của hai kênh ở mức tương đồng hoặc không có sự chênh lệch rõ ràng, bất kể sự khác biệt giữa kênh chính và kênh nghe trộm.

Hình 15: Mô phỏng dung lƣợng bảo mật của kênh fading Rayleigh với kênh

Trong phân tích dung lượng bảo mật của hệ thống truyền thông, hai đường đồ thị cho thấy hai trường hợp kênh khác nhau Dòng thẳng thể hiện dung lượng bảo mật của kênh fading Rayleigh, cho thấy mức dung lượng bảo mật phụ thuộc vào điều kiện kênh và sự biến động của tín hiệu Đường nét đứt biểu diễn dung lượng bảo mật của kênh nghe trộm Gaussian, phản ánh ảnh hưởng của nhiễu Gaussian đối với khả năng bảo vệ tín hiệu khỏi nghe trộm So sánh này làm nổi bật khác biệt giữa hai mô hình kênh và hỗ trợ việc thiết kế hệ thống an toàn thông tin tối ưu.

Nhìn hình 15, ta thấy trong trường hợp kênh Gaussian nghe trộm, dung lượng bảo mật bằng không khi ̅ ̅; ngược lại, ở kênh Rayleigh fading dung lượng bảo mật là khác không ngay cả khi ̅ ̅ Từ sự so sánh dung lượng bảo mật giữa kênh fading với dung lượng bảo mật của các kênh Gaussian, ta nhận thấy mỗi kênh sẽ cho xác suất dừng bảo mật khác nhau.

GIAO THỨC BẢO MẬT Ở LỚP VẬT LÝ

GIỚI THIỆU VỀ TRUYỀN THÔNG ĐA CHẶNG

Truyền thông qua các nút chuyển tiếp có ưu điểm về dung lượng bảo mật so với truyền trực tiếp Trong chương 4 này, hiệu năng bảo mật được xem xét thông qua giải mã và chuyển tiếp đa chặng Ba tiêu chuẩn chính để đánh giá hiệu năng bảo mật dựa trên kênh fading Rayleigh là xác suất dung lượng bảo mật lớn hơn không, xác suất dừng bảo mật và dung lượng bảo mật Ngoài ra, dựa trên xác suất dung lượng bảo mật lớn hơn không, vấn đề tối ưu hóa các chuyển tiếp đáng tin cậy cũng được nghiên cứu Kết quả cho thấy việc thực hiện chuyển tiếp phù hợp có thể tăng độ an toàn của mạng mà không cần thêm nguồn tài nguyên mạng Tính chính xác của các kết quả phân tích sẽ được chứng thực bằng cách sử dụng MATLAB để thực hiện mô hình mô phỏng.

Truyền thông đa chặng đã được chứng minh là phương pháp hiệu quả để mở rộng quá trình truyền thông tin trong mạng không dây và giảm thiểu tác động của kênh Rayleigh fading mà không cần bổ sung nguồn tài nguyên mạng Ý tưởng cốt lõi của hệ thống là truyền từ nút nguồn đến nút đích thông qua một chuỗi các nút trung gian được cho phép truyền tải thông tin, nhờ sự hỗ trợ của các nút relay để tăng độ tin cậy và phạm vi kết nối.

Khái niệm bảo mật tuyệt đối do Claude Shannon giới thiệu năm 1949 khi giải quyết các vấn đề bảo mật trong truyền thông Đây là khả năng của một hệ thống truyền thông đảm bảo an toàn cho quá trình truyền phát thông tin và chống lại mọi phân tích mã của kẻ nghe trộm, bất kể thời gian hay nguồn lực họ có sẵn, kể cả khi dữ liệu đã được mã hóa bị chặn Gần đây, truyền thông chuyển tiếp trở thành phương thức phổ biến nhất ở lớp vật lý để bảo mật thông tin, khai thác các đặc tính vật lý của kênh không dây trong quá trình truyền phát Đặc biệt, ở một số trường hợp truyền phát trực tiếp có thể dẫn tới dung lượng bảo mật bằng không, vì vậy các phương thức truyền phát thông qua một hoặc nhiều nút chuyển tiếp sẽ được giới thiệu ở chương 4, cho thấy dung lượng bảo mật tuyệt đối có thể đạt được như mong muốn.

Trong bài báo [22], ba chiến lược hợp tác trong chuyển tiếp kênh nhằm đối phó với nghe trộm được đề xuất là Noise and Forwarding (NF), Compress and Forward (CF) và Amplify and Forward (AF) Việc tối ưu hóa dung lượng bảo mật đã được nghiên cứu dựa trên AF và Decode and Forward (DF) của mạng truyền thông hợp tác, trong bối cảnh có sự hiện diện của kẻ nghe trộm [23],[24] Dưới điều kiện bảo mật, việc lựa chọn các nút chuyển tiếp và bộ gây nhiễu trong hệ thống hợp tác được trình bày trong các công trình liên quan.

Phân tích mạng chuyển tiếp hai chiều cho thấy kẻ nghe trộm có nhiều cơ hội lấy trộm thông tin hơn khi chúng ở gần nguồn so với đích, đặt ra thách thức bảo mật cho hệ thống liên lạc [27] Các chuyển tiếp không đáng tin cậy có thể được dùng để giúp nguồn và đích giao tiếp với nhau dù phải chịu sự ràng buộc bảo mật [28] Khi giả định sự tương quan giữa kênh nghe trộm và kênh hợp pháp, các biểu thức dung lượng bảo mật được xây dựng một cách rõ ràng và được nghiên cứu rộng rãi [29] Kỹ thuật điều chỉnh bảo mật không hợp tác và hợp tác là hai cách để truyền tải thông tin an toàn qua các chuyển tiếp không đáng tin cậy, được đề xuất trong [30] Kết quả cho thấy hệ thống hợp tác chỉ nên triển khai khi công suất phát chuyển tiếp đủ lớn, số anten chuyển tiếp nhiều và khoảng cách giữa nguồn và chuyển tiếp nhỏ hơn khoảng cách giữa nguồn và đích [30] Trong bối cảnh các nghiên cứu trước đó, việc lựa chọn các chuyển tiếp hiệu quả và liên kết nghe trộm mạnh được nhấn mạnh như một yếu tố then chốt cho dung lượng bảo mật của mạng, đặc biệt ở môi trường có nhiều chuyển tiếp và liên kết hợp pháp mạnh hơn [25], [26].

Như đã nêu ở trên, hầu hết các phân tích hiệu năng bảo mật của hệ thống mạng không dây ở lớp vật lý tập trung vào chuyển tiếp hai chặng Trong chương này, ta đi sâu vào lý thuyết bảo mật thông tin của mạng lưới chuyển tiếp đa chặng DF, với ba tiêu chuẩn chính để đánh giá hiệu năng bảo mật là xác suất dung lượng bảo mật lớn hơn không, xác suất dừng bảo mật và dung lượng bảo mật, được phân tích phổ biến thông qua mô hình kênh có các kênh fading Rayleigh i.i.d và i.n.d Các biểu thức ở dạng tường minh cho phép đánh giá các tiêu chuẩn hiệu năng bảo mật tại các chặng bất kỳ Từ phân tích này, ta có được những hiểu biết quan trọng cho thiết kế mạng lưới chuyển tiếp và hiểu rõ tác động của một số yếu tố khóa giới hạn Ví dụ, ta có thể xác định số lượng chặng tối ưu để đạt được dung lượng bảo mật tốt nhất hoặc các vị trí chuyển tiếp tối ưu theo các vị trí cố định của nguồn, đích và nghe trộm Đặc biệt, dựa vào xác suất dung lượng bảo mật lớn hơn không, bài toán tối ưu hóa vị trí các chặng được giải quyết.

Chương 4 được chia thành các phần sau: đầu tiên xét tới mô hình hệ thống đa chặng; kế đến phân tích hiệu năng bảo mật dưới các điều kiện xác suất dung lượng bảo mật lớn hơn 0 và xác suất dừng bảo mật; sau đó đánh giá dung lượng bảo mật; tiếp đến làm rõ vấn đề tối ưu hóa các vị trí chuyển tiếp đáng tin cậy; và cuối cùng phân tích hiệu năng được xác định lại bằng mô hình mô phỏng sử dụng Matlab.

MÔ HÌNH HỆ THỐNG ĐA CHẶNG

Xét mạng lưới truyền thông đa chặng DF dưới ràng buộc bảo mật được trình bày ở hình 16 Mạng lưới gồm một nút nguồn, một nút đích và sự xuất hiện của kẻ nghe trộm E Các liên kết trực tiếp giữa nguồn và đích có thể trao đổi thông tin và quá trình truyền thông được hỗ trợ bởi các relay đáng tin cậy, được biểu thị bằng các chặng và các kênh chính (kênh fading không dây) Khi thông tin được chuyển tiếp qua các nút trung gian, mỗi nút sẽ giải mã hoàn toàn tín hiệu bí mật nhận được rồi sau đó mã hóa và phát lại trên kênh chính tới nút kế tiếp Trong thực tế, kẻ nghe trộm ở mỗi chặng cố gắng giải mã các tín hiệu này trên kênh nghe trộm riêng của nó Để đơn giản hóa, ta giả sử kẻ nghe trộm không tham gia vào quá trình giải mã, và giả định này có thể thực hiện bằng cách sử dụng bảng mã ngẫu nhiên tại mỗi chặng để làm xáo trộn thông tin nghe trộm [28] Ta tiếp tục giả định người gửi (nguồn hay nút chuyển tiếp) nắm đầy đủ CSI của cả kênh chính lẫn kênh nghe trộm, một giả định được chấp nhận rộng rãi trong các tài liệu về hệ thống thông tin liên lạc dưới sự ràng buộc bảo mật (ví dụ [25] và [26]).

Hình 16: Hệ thống chuyển tiếp đa chặng dưới sự ràng buộc bảo mật

Hệ số kênh fading tương ứng của đường truyền chính và nghe trộm trong chặng được biểu thị bằng và Theo fading Rayleigh, độ lợi kênh tương ứng

Trong khuôn khổ bài viết, các biến đại diện cho hai kênh được giả định phân phối theo hàm mũ, tức |h_s|^2 và |h_e|^2 tuân theo phân phối exponential với các tham số tương ứng Nhờ vậy, tỷ số tín hiệu trên nhiễu SNR tức thời của kênh chính và kênh nghe trộm được biểu diễn lần lượt là γ_s = |h_s|^2 P_s / N_0 và γ_e = |h_e|^2 P_s / N_0 Việc phân tích các giá trị SNR tức thời này cho phép đánh giá mức độ bảo mật của liên kết và so sánh khả năng nhận tín hiệu giữa kênh chính và kênh nghe trộm, từ đó xác định mức độ an toàn của hệ thống khi kênh nghe trộm có thể nhận được tín hiệu ở mức SNR cao hơn hoặc thấp hơn kênh chính. -**Support Pollinations.AI:**🌸 **Quảng cáo** 🌸 Phân tích SNR cho kênh bảo mật hiệu quả hơn cùng Pollinations.AI – [Ủng hộ chúng tôi](https://pollinations.ai/redirect/kofi) để AI luôn phục vụ cộng đồng!

This expression denotes the average transmit power of hop k and the Gaussian noise at the receiver For the random variable Z taking values in {M, E}, the probability density function (PDF) and the cumulative distribution function (CDF) are provided as follows.

PHÂN TÍCH HIỆU NĂNG BẢO MẬT TRUYỀN THÔNG ĐA CHẶNG

Trong phần này, chúng ta chứng minh cả biểu thức dạng tường minh chính xác và các dạng gần đúng liên quan đến quá trình truyền phát dữ liệu cho kịch bản mạng đang được xem xét Chúng ta xác định dung lượng bảo mật tại chặng thứ k là: [20], từ đó làm rõ cách thức bảo vệ dữ liệu qua từng chặng truyền và ảnh hưởng của các yếu tố mạng lên độ an toàn của hệ thống.

Từ (4.5), ta có , - max (x,0) Để thuận tiện cho việc phân tích, chúng ta biểu thị tỷ số SNR bảo mật tại chặng thứ k là:

(4.6) và đƣợc trình bày thông qua các bổ đề

Bổ đề 1: Theo fading Rayleigh, CDF của đƣợc đƣa ra bởi:

Chứng minh: CDF của có thể đƣợc trình bày nhƣ sau:

= ∫ ( ( ) ) ( ) Áp dụng với kết quả (4.3) và (4.4) ta có:

Với ∫ ( ) và biểu thức tích phân ∫ [31, Eq.(3.310)]

Trong chuyển tiếp đa chặng DF dưới sự ràng buộc của bảo mật, hệ thống sẽ ngừng truyền tải dữ liệu tại bất kỳ chặng nào nếu chặng đó không giải mã thành công thông tin hoặc độ bảo mật của thông tin gửi đi là không hoàn hảo Do giả định các liên kết trực tiếp giữa nguồn và đích đến là không có sẵn, quyết định về việc dừng bảo mật được thực hiện trên cơ sở của các chặng, và tỷ số SNR bảo mật của hệ thống có thể được trình bày như sau:

Phương thức chuyển tiếp đa chặng DF này tương tự với phiên bản thông thường, tuy nhiên tỷ số SNR bảo mật được dùng để thay thế cho SNR tức thời Do đó, trên thực tế độ bảo mật tại các chặng yếu nhất sẽ chi phối hiệu năng của hệ thống bảo mật.

Tiếp theo, chúng ta tính CDF từ Giả định rằng tất cả là hoàn toàn độc lập với nhau, ta có:

∏ ( )/ (4.9) Ghép công thức (4.7) vào công thức (4.9) ta có:

4.3.1 XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG

Xác suất dung lượng bảo mật lớn hơn một ngưỡng nhất định không được định nghĩa là xác suất mà dung lượng Shannon của kênh chính vượt trội so với kênh nghe trộm Thay vào đó, dung lượng bảo mật phản ánh sự chênh lệch giữa dung lượng của kênh chính và dung lượng của kênh nghe trộm, và nó chỉ dương khi kênh chính có dung lượng lớn hơn kênh nghe trộm Vì vậy, để đánh giá an toàn truyền thông, cần xem xét cả dung lượng Shannon của từng kênh và sự khác biệt giữa chúng, đồng thời áp dụng ngưỡng bảo mật phù hợp với yêu cầu của hệ thống.

Xác suất dung lượng bảo mật lớn hơn không của mạng lưới chuyển tiếp đa chặng DF đƣợc đƣa ra nhƣ sau:

Trong (4.11), hệ số 1/k được xem như tổng thông tin truyền có thể được chia thành các giai đoạn dựa trên giá trị k, cho phép phân tích và tối ưu hóa quá trình truyền thông theo từng phần riêng biệt Bên cạnh đó, khi một điều kiện đặc thù được thỏa mãn và được cho là tương đương với một hình thức khác, (4.11) có thể được viết lại theo một cách biểu diễn mới, giúp làm rõ mối quan hệ giữa các thành phần và tăng tính khả thi khi áp dụng công thức vào thực tế.

Xác suất dung lượng bảo mật được xác định bởi tỷ số lợi ích kênh giữa kênh hợp pháp và kênh nghe trộm, chứ không phải bằng dung lượng kênh trung bình Trên thực tế, vị trí các nút chuyển tiếp tối ưu sẽ được trình bày chi tiết ở phần tiếp theo Để làm rõ, chúng ta xem xét hai trường hợp giới hạn: kẻ nghe trộm đặt rất xa hoặc rất gần các nút chuyển tiếp đáng tin cậy Từ công thức (4.12), các biểu thức liên quan được giản lược tương ứng với hai trường hợp giới hạn này để dễ phân tích và tối ưu hóa mạng lưới.

Theo công thức (4.13), khi tỷ số lợi kênh giữa kênh hợp pháp và kênh nghe trộm tăng lên, xác suất có dung lượng bảo mật dương cũng tăng và có thể đạt được với xác suất cao hơn, cho thấy sự cải thiện đáng kể về an toàn thông tin khi kênh hợp pháp được ưu tiên so với kênh nghe trộm.

100% Mặt khác nếu tỷ số này là tương đối nhỏ thì xác suất dung lượng bảo mật lớn hơn không sẽ tùy thuộc vào số chặng chuyển tiếp

4.3.2 XÁC SUẤT DỪNG BẢO MẬT

Từ CDF của ta có thể xác định đƣợc xác suất dừng bảo mật Thông qua

[22] với việc đƣa ra tốc độ bảo mật mong muốn R và với C > 0 thì xác suất dừng bảo mật Pr (C < R) có thể đƣợc trình bày nhƣ sau:

Sử dụng các khái niệm về dung lƣợng bảo mật, chúng ta có thể thấy rằng Pr (C

Trong phần này, chúng ta nghiên cứu hệ thống dung lượng bảo mật được định nghĩa thông qua công thức (4.16) Để đạt được ̅, trước tiên chúng ta tính các đại lượng liên quan được xác định từ công thức ( ) Quá trình tính toán làm rõ mối quan hệ giữa ̅ và các tham số của hệ thống, từ đó xác định mức dung lượng bảo mật tối ưu.

, ( )- ( ) có thể viết nhƣ sau:

Trong đó biểu thị N phần tử riêng biệt theo thứ tự giảm dần của

, ta có tử số đƣợc viết nhƣ sau:

Và ∑ Nhƣ kết quả của (4.17), PDF của đƣợc đƣa ra bởi công thức sau:

Công thức này cho chúng ta biểu thức dạng tường minh về dung lượng bảo mật Đặc biệt, chèn (4.18) vào (4.16), ta có: ̅ ∑ ∑ [∫ ( ) ∫ ( ) ] (4.19)

Sử dụng tích phân từng phần ta có:

Sau đó chúng ta sử dụng định luật Hospital, có thể đƣợc viết nhƣ sau:

Do đó, bằng cách kết hợp (4.19) và (4.20) với = 0, ̅ có thể đƣợc viết nhƣ sau: ̅ ∑ ∑

Trong đó J 2 đƣợc tính nhƣ sau:

Với điều kiện ∫ ( ) [31,Eq (3.351.5)], biểu thức dạng tường minh cho hệ thống dung lƣợng bảo mật sẽ đƣợc trình bày trong biểu thức (4.23): ̅

Biểu thức dạng tường minh này có thể được đơn giản hóa cho các kênh khác nhau Với các kênh i.i.d ( ) biểu thức đƣợc đơn giản hóa nhƣ sau: ̅ 0 ( ) ∑ ∑ ( ) ( )

) -/1 (4.24) và với kênh i.n.d ( ) thì ta có: ̅ ∏ ∑ ∏

Việc áp dụng các công thức (4.23)-(4.25) cho phép ta có một biểu diễn tường minh của hệ thống dung lượng bảo mật trên kênh fading Rayleigh ở mọi giá trị SNR mục tiêu Tuy nhiên trên thực tế, dung lượng bảo mật của một chặng duy nhất trên kênh Gaussian bị giới hạn bởi một giá trị hữu hạn khi SNR tăng tới vô cùng, do đó phần tiếp theo sẽ tập trung nghiên cứu hệ thống dung lượng bảo mật ở miền SNR cao, vượt ra ngoài kênh Rayleigh, nhằm mở rộng hiểu biết và tối ưu hóa bảo mật trong điều kiện truyền thông có SNR lớn.

Bổ đề 2: Tại miền tỷ số SNR cao, hệ thống dung lƣợng bảo mật ̅ đạt đến một giới hạn trên

Chứng minh: Chúng ta bắt đầu chứng minh bằng cách viết định nghĩa của hệ thống dung lƣợng bảo mật trên kênh fading Rayleigh: ̅ { ( [

])} (4.29) Trong đó E{.} biểu thị phép toán kỳ vọng

Khi , ta có và do đó: ̅ * [

∫ ( ) ̅ ( ) (4.30) Trong đó ̂ Để tính (4.30), đầu tiên chúng ta tính ̅ đƣợc cho bởi: ̂ ( ) (

Sau đó, bằng cách sử dụng tích phân từng phần, công thức (4.30) có thể đƣợc viết lại trong điều kiện của ̂ ( ) nhƣ sau: ̅ , ( ) ̂ ( ) | ∫ ̂ ( ) ] (4.32)

Bằng cách chèn công thức (4.31) vào (4.32) ta có đƣợc công thức (4.33) nhƣ sau: ̅ ∏

Sau khi rút gọn (4.33) và áp dụng các quy tắc L'Hopistal, biểu thức có thể đƣợc đơn giản nhƣ sau: ̅ ∫ ∏

Từ (4.34), Đối với các kênh i.n.d, thì , ̅ đƣợc viết lại nhƣ sau: ̅ ∫ * ∑ ∏

, biểu thức dạng tường minh của (4.35) được trình bày nhƣ sau: ̅ ∑ ∏

Mà biểu thức này là giới hạn của (4.26)

Kế đến, với kênh i.i.d thì ( ), (4.34) có thể đƣợc đơn giản nhƣ sau: ̅ ∫

Bằng biện pháp mở rộng tích phân từng phần, (4.37) có thể viết: ̅ ∫ 0 ∑

Sử dụng định nghĩa [15,Eq.(2111)], ta có: ̅ 0 ( ) ∑ ( )( ) 1 (4.39)

Mà biểu thức này là giới hạn của (4.27)

Cuối cùng, với các kênh thông thường, N phần tử riêng biệt được biểu thị theo thứ tự giảm dần của một đại lượng Biểu thức (4.34) được trình bày lại như sau: ̅ ∫ 0 ∑ ∑ ( ) 1 (4.40) Trong đó, ∑ và các thành phần liên quan được định nghĩa theo hệ thống ký hiệu đã nêu.

1| (4.41) Tương tự như vậy, lấy tích phân đối với , ta có: ̅ ∫ [ ∑

4.3.4 TỐI ĐA HÓA XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG

Trong phần này, chúng ta nghiên cứu cách tối ưu vị trí chuyển tiếp đáng tin cậy nhằm tối đa hóa dung lượng bảo mật mà không cần bổ sung nguồn lực mạng; điều này có nghĩa là hệ thống dung lượng bảo mật được cải thiện mà không tăng thêm tài nguyên Để dễ phân tích, mô hình mạng tuyến tính được xem xét và giả định là một chuỗi theo thứ tự nằm trên đường thẳng kết nối giữa nguồn và đích Ta tiếp tục giả định rằng nguồn, đích đến và kẻ nghe trộm được đặt tại các tọa độ (0, 0).

Trong các bài báo nghiên cứu về mạng đa chặng, mô hình này biểu diễn các điểm bằng tọa độ (1, 0) và (X_e, Y_e) tương ứng Nó cho phép áp dụng dễ dàng các thuật toán phân tích và thiết kế mạng nhờ tính toán học đơn giản và linh hoạt, đồng thời có thể mở rộng một cách dễ dàng cho trường hợp mạng hai chiều, nâng cao phạm vi ứng dụng và tối ưu hóa hiệu suất cho các hệ thống mạng phức tạp.

Mô hình độ dốc đơn phụ thuộc vào khoảng cách suy hao đường truyền trong

Độ lợi kênh trung bình giữa hai nút bất kỳ được xác định chủ yếu bởi khoảng cách giữa chúng Theo một mô hình điển hình cho mạng không dây, độ lợi kênh phụ thuộc vào độ suy hao đường truyền và khoảng cách vật lý của từng chặng, được thể hiện qua các tham số như Z*, cùng với khoảng cách thực tế của chặng k Dựa trên mô hình đó, ta có thể mô tả mối quan hệ giữa khoảng cách và sự suy giảm tín hiệu, từ đó ước lượng phạm vi phủ sóng và hiệu suất liên kết trong mạng.

Từ (4.12) và (4.43), vấn đề tối ƣu hóa đƣợc đƣa ra bởi:

Mức tối đa ∏ với điều kiện ∑ (4.44)

Những hạn chế được nêu trong (4.44) cho thấy khoảng cách tổng thể giữa nguồn T0 và điểm đến Tk được chuẩn hóa về một đơn vị Để giải quyết các bài toán tối ưu bảo mật, chúng ta áp dụng phương pháp Lagrange nhằm tối ưu hóa các biến và ràng buộc sao cho đảm bảo an toàn và sự nhất quán với điều kiện chuẩn hóa đã đặt ra.

Khi là tất cả các số dương, bằng cách sử dụng bất đẳng thức số học và hình học [31, Eq (11,116)], ta có:

Xác suất dung lƣợng bảo mật lớn hơn không đạt tối đa nếu và chỉ nếu:

Trong mô hình này, khoảng cách tối ưu giữa kênh chính và kênh nghe trộm ở chặng k được ký hiệu là d_E,k, biểu thị sự khác biệt vị trí giữa hai kênh và đóng vai trò quan trọng trong phân tích hiệu suất hệ thống Ngoài ra, với sự phối hợp của người nghe trộm tại các vị trí X_e và Y_e, d_E,k có thể được trình bày trong điều kiện của d_M,k thông qua định lý Pythagore, là công cụ liên hệ giữa các khoảng cách trong không gian giữa kênh chính, kênh nghe trộm và các tọa độ vị trí, từ đó hỗ trợ phân tích và tối ưu hóa hệ thống.

√(∑ ) (4.49) Kết hợp (4.44),(4.48) và (4.49) ta có:

MÔ PHỎNG MATLAB VÀ XÁC MINH KẾT QUẢ PHÂN TÍCH

Trong phần này, bằng mô phỏng Matlab để xác minh các kết quả phân tích, chúng ta áp dụng một mô hình mạng với tất cả các nút được đặt trên mặt phẳng hai chiều, vị trí của một nút chuyển tiếp được dùng cho mọi giá trị k, nhằm đạt tốc độ bảo mật mong muốn là R = 1 Chúng ta xem xét ảnh hưởng của số lượng chặng đối với hiệu năng bảo mật của hệ thống Hình 17, 18 và 19 lần lượt trình bày xác suất dung lượng bảo mật dương, xác suất dừng bảo mật và dung lượng bảo mật so với tỷ lệ SNR trung bình của kênh nhận hợp pháp khi tỷ lệ SNR trung bình của kênh nghe trộm được cố định ở mức 5 dB (̄SNR_e = 5 dB) cho tất cả các chặng k.

Hình 17: Mô phỏng xác suất dung lƣợng bảo mật lớn hơn không của mạng truyền thông đa chặng

Như hình 17 cho thấy, xác suất dung lượng bảo mật không được cải thiện khi tăng số chặng k Với tỷ số SNR trung bình ở mức thấp, việc tăng số chặng không mang lại sự cải thiện đáng kể cho xác suất dung lượng bảo mật, cho thấy giới hạn của tăng số chặng trong điều kiện này Tuy nhiên, truyền thông đa chặng vẫn có những ưu điểm rõ rệt, như mở rộng vùng phủ sóng và tăng độ tin cậy liên kết, nhờ vào phân bổ nguồn lực hiệu quả và khả năng tối ưu hóa luồng dữ liệu, bất chấp hiệu quả bảo mật ở SNR thấp có thể không tăng đáng kể.

Hình 18: Mô phỏng xác suất dừng bảo mật của mạng truyền thông đa chặng

Hình 18 trình bày khảo sát xác suất dừng bảo mật và cho thấy sự phụ thuộc của xác suất này vào tham số k Cụ thể, với k=3, xác suất dừng bảo mật thấp hơn so với k=5 Điều này cho thấy xác suất dừng bảo mật phụ thuộc vào giá trị của k; tuy nhiên, với một giá trị R cố định, tồn tại một tập hợp các giá trị k cho xác suất dừng bảo mật ở mức thấp nhất, tức là tối ưu cho hệ thống trong phạm vi R đã cho.

Hình 19: Mô phỏng dung lƣợng bảo mật của mạng truyền thông đa chặng với tỷ số SNR trung bình cao

Ở miền tỷ số SNR trung bình cao được thể hiện trên hình 19, dung lượng bảo mật phụ thuộc vào số lượng chặng k Trong khi ở miền SNR trung bình thấp, tăng số chặng sẽ cải thiện dung lượng bảo mật Tuy nhiên ở miền SNR trung bình cao, k=1 cho dung lượng bảo mật tốt hơn so với k=3, điều này cho thấy khi SNR trung bình cao thì truyền trực tiếp (k=1) hiệu quả hơn truyền đa chặng (k>1).

Hình 20: Mô phỏng dung lƣợng bảo mật của mạng truyền thông đa chặng với các vị trí nghe trộm khác nhau

Trong khảo sát này, kẻ nghe trộm được xét ở ba vị trí khác nhau với tọa độ A(0.1, 0.3), B(0.5, 0.3) và C(0.9, 0.3) A đại diện cho vị trí gần nguồn phát, B đại diện cho vị trí gần nút chuyển tiếp, và C đại diện cho vị trí gần nơi thu Kết quả cho thấy dung lượng bảo mật ở trường hợp C cao hơn so với hai trường hợp A và B.

B, qua đó chứng tỏ dung lƣợng bảo mật của hệ thống đƣợc cải thiện hơn khi kẻ nghe trộm ở cách xa nơi phát

KẾT LUẬN ĐỀ TÀI VÀ HƯỚNG PHÁT TRIỂN

Sau thời gian nghiên cứu đề tài Kỹ thuật bảo mật thông tin ở lớp vật lý, chúng em đã hiểu sâu sắc hơn về các kỹ thuật nhằm bảo vệ độ an toàn tuyệt đối của thông tin Qua từng phần nghiên cứu, các mô phỏng đã chứng minh tính đúng đắn của lý thuyết và làm rõ hiệu quả của các phương pháp bảo mật được đề xuất trong lớp vật lý.

Trong giao thức truyền thông đa chặng, chúng em đúc kết được những ưu điểm về bảo mật của hệ thống thông tin dựa trên các phân tích hiệu năng bảo mật như dung lượng bảo mật, xác suất dung lượng bảo mật lớn hơn không và xác suất dừng bảo mật Qua đó, các kết quả cho thấy mạng truyền thông đa chặng chuyển tiếp sẽ mang lại những ưu điểm bảo mật vượt trội so với quá trình truyền trực tiếp Các phương pháp tối ưu của các nút chuyển tiếp sẽ làm tăng khả năng bảo mật của hệ thống mà không cần thêm nguồn tài nguyên mạng.

Trong phần nghiên cứu này, chúng tôi giới hạn phân tích ở giao thức mạng truyền thông đa chặng với một nút nghe trộm, cho thấy phương pháp hiện tại chưa tối ưu để đảm bảo bảo mật thông tin ở lớp vật lý Từ đó, bài viết đề xuất các hướng phát triển nhằm cải thiện kỹ thuật bảo mật thông tin ở lớp vật lý và nâng cao độ an toàn của dữ liệu khi truyền qua mạng đa chặng.

Trong bối cảnh nhu cầu bảo mật thông tin ngày càng cao và truyền thông không dây đang đối mặt với nhiều mối đe dọa từ các phía, việc đề xuất một hướng phát triển bảo mật trở nên cấp thiết Bài viết trình bày hướng tiếp cận trong kỹ thuật bảo mật thông tin ở lớp vật lý (physical layer security), nhằm khai thác đặc tính của kênh truyền và các yếu tố ngẫu nhiên để tăng cường bảo mật ngay từ tầng truyền dữ liệu Mục tiêu của hướng tiếp cận này là thiết kế các cơ chế bảo vệ ở lớp vật lý, tối ưu hóa sự riêng tư và khả năng chống tấn công, đồng thời giảm thiểu rủi ro cho hệ thống truyền thông không dây Đây là một đường đi mang lại lợi ích thực tiễn cho các hệ thống kết nối không dây hiện đại và có thể mở rộng cho nhiều ứng dụng bảo mật.

- Giao thức truyền thông đa chặng với nhiều nút nghe trộm

- Giao thức truyền thông đa chặng dựa trên AF (Amplify and Forward) của mạng truyền thông hợp tác với sự hiện diện của một hoặc nhiều nút nghe trộm.

Ngày đăng: 30/10/2022, 16:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Hà Thị Thanh - Nguyễn Văn Tảo, ― Giáo Trình An Toàn và Bào Mật Thông Tin‖ Khác
[2] ThS Nguyễn Công Nhật, ― Giáo Trình An Toàn Thông Tin‖ – hoàn thành vào tháng 9-2008 Khác
[3] Trần Minh Văn ― An toàn và bảo mật thông tin‖ – dựa trên ―Cryptography and Network Security Principles and Practices‖, 4 th Edition-William Stallings-Prentice Hall - 2005 Khác
[4] Frédéric Gabry ―Physical layer security‖ Stockholm, Sweden January 2009 - August 2009 Khác
[5] Hoàng Đức Thọ - Tiểu luận ―Các hệ thống mật mã trong an ninh mạng‖ - Đại học quốc gia Hà Nội Khác
[6] Jo˜ao Barros- Department of Computer Science &amp; LIACC/UP Universidade do Porto, Portugal and Miguel R. D. Rodrigues- Computer Laboratory University of Cambridge, United Kingdom ―Secrecy Capacity of Wireless Channels‖ Khác
[7] Ueli M. Maurer, ―Secret key agreement by public discussion from common information‖, vol. 39, no. 3, pp.733–742, 1993 Khác
[8] III Alfred O. Hero, ―Secure space-time communication,‖ IEEE Trans. On Inform. Theory, vol. 49, no. 12, pp. 3235–3249, December 2003 Khác
[9] Andrew Thangaraj, Souvik Dihidar, A. Robert Calderbank, Steven W.McLaughlin, and Jean-Marc Merolla, ―Capacity achieving codes for the wire tap channel with applications to quantum key distribution,‖ CoRR,vol. cs.IT/0411003, 2004 Khác
[10] Matthieu Bloch, Andrew Thangaraj, Steven W. McLaughlin, and Jean-Marc Merolla, ―LDPC-based Gaussian key reconciliation,‖ in Proc of the IEEE International Workshop on Information Theory, Punta del Este, Uruguay,March 2006 Khác
[11] C.E. Shannon, ―Communication theory of secrecy systems,‖ Bell Syst. Tech. Journ., vol. 29, pp. 656–715, 1949 Khác
[12] A. D. Wyner, ―The wire-tap channel,‖ Bell Syst. Tech. Journ., vol. 54, pp. 1355–1387, 1975 Khác
[13] I. Csisz´ar and J. Korner, ―Broadcast channels with confidential messages,‖ IEEE Trans. on Inform. Theory, vol. 24, no. 3, pp. 339–348, 1978 Khác
[14] S. K. Leung-Yan-Cheong and M. E. Hellman, ―The gaussian wiretap channel,‖ IEEE Trans. on Inform. Theory, vol. 24, no. 4, pp. 451456,July 1978 Khác
[15] David Tse and Pramod Viswanath, ―Fundamentals of Wireless Communication,‖ Cambridge University Press, 2005 Khác
[16] Theodore Rappaport, Wireless Communications: Principles and Practice, 2nd Edition, Prentice Hall, 2001 Khác
[17] J. Boyer, D. Falconer, and H. Yanikomeroglu, ―A theoretical characterization of the multihop wireless communications channel without diversity,‖ inProc. 12th IEEE Int Symp. Personal, Indoor and Mobile Radio Communications (PIRMC 2001), vol. 2, 2001, pp. E–116–E–120 Khác
[18] M. O. Hasna and M.-S. Alouini, ―End-to-end performance of transmission systems with relays over Rayleigh-fading channels,‖, vol. 2, no. 6, pp. 1126–1131, 2003 Khác
[19] ——, ―Outage probability of multihop transmission over Nak-agami fading channels,‖ IEEE Communications Letters, vol. 7, no. 5, pp. 216–218, 2003 Khác
[20] C. E. Shannon, ―Communication theory of secrecy systems,‖Bell System Technical Journal, vol. 28, no. 4, pp. 656–715, 1949 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w