1. Trang chủ
  2. » Giáo Dục - Đào Tạo

LUẬN văn THẠC sĩ HAY đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây

67 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây
Tác giả Phạm Lê Tiệp
Người hướng dẫn TS. Nguyễn Toàn Thắng
Trường học Trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên
Chuyên ngành Khoa học máy tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2017
Thành phố Thái Nguyên
Định dạng
Số trang 67
Dung lượng 2,56 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1: LÝ THUYẾT THÔNG TIN VÀ KIẾN THỨC TỔNG QUAN . 2 (10)
    • 1.1 Mô hình OSI (11)
      • 1.1.1 Tầng vật lý (Physical Layer) (12)
      • 1.1.2 Tầng liên kết dữ liệu (Data link layer) (13)
      • 1.1.3 Tầng mạng (Network Layer) (14)
      • 1.1.4 Tầng vận chuyển (Transport Layer) (15)
      • 1.1.5 Tầng phiên (Session layer) (15)
      • 1.1.6 Tầng biểu diễn (Presentation layer) (16)
      • 1.1.7 Tầng ứng dụng (Application layer) (16)
    • 1.2 Truyền thông hợp tác trong mạng vô tuyến nhận thức (16)
      • 1.2.1 Truyền thông hợp tác (17)
      • 1.2.2 Mạng vô tuyến nhận thức (22)
      • 1.2.3 Truyền thông hợp tác trong mạng vô tuyến nhận thức (26)
    • 1.3 Tổng quan về lý thuyết thông tin (27)
      • 1.3.1 Lịch sử phát triển của lý thuyết thông tin (27)
      • 1.3.2 Truyền thông từ điểm tới điểm (29)
      • 1.3.3 Kênh truyền fading Rayleigh, Rician (31)
  • CHƯƠNG 2: BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY (34)
    • 2.1 Tổng quan bảo mật tầng vật lý (34)
      • 2.1.1 Bảo mật thông tin dựa trên khóa bảo mật (34)
      • 2.1.2 Bảo mật thông tin không dựa trên khóa bảo mật (37)
      • 2.2.1 Dung lượng bảo mật thông tin (38)
      • 2.2.2 Xác suất khác không của dung lượng bảo mật thông tin (41)
      • 2.2.3 Xác suất dừng bảo mật của hệ thống (42)
    • 2.3 Mô hình đánh giá khả năng bảo mật mạng không dây ở tầng vật lý (43)
      • 2.3.1 Mô hình hệ thống (43)
      • 2.3.2 Chính sách điều khiển công suất của SU (44)
      • 2.3.3 Phân tích quá trình truyền thông (46)
      • 2.3.4 Phân tích quá trình thu nhận thông tin của thiết bị nghe trộm (48)
      • 2.3.5 Xây dựng thuật toán tìm xác xuất dừng bảo mật, xác khác không của (48)
  • CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ (53)
    • 3.1 Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật (53)
    • 3.2 Ảnh hưởng của truyền thông hợp tác lên xác suất dừng của dung lượng bảo mật (57)
    • 3.3 Đánh giá kết quả của xác xuất khác không của dung lượng bảo mật (60)
    • 3.4 Kết luận (63)
  • KẾT LUẬN (64)
  • TÀI LIỆU THAM KHẢO (66)

Nội dung

50 Hình 3.11: Ảnh hưởng của truyền thông hợp tác lên xác xuất khác không của dung lượng bảo mật khi sử dụng kỹ thuật SC .... Network Mạng truyền thông hợp tác nhận thức CRN Cognitive Rad

LÝ THUYẾT THÔNG TIN VÀ KIẾN THỨC TỔNG QUAN 2

Mô hình OSI

Mô hình OSI (Open Systems Interconnection) là một mô hình tham chiếu khái niệm, đặc trưng và chuẩn hóa các chức năng nội bộ của một hệ thống thông tin bằng cách phân tách nó thành các tầng trừu tượng Đây là sản phẩm của dự án Open Systems Interconnection do Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) khởi xướng và được chuẩn hóa dưới chuẩn ISO/IEC 7498-1, đóng vai trò nền tảng trong thiết kế, phân tích và giao tiếp mạng giữa các tầng từ phần cứng đến ứng dụng.

Mô hình OSI là khung tham chiếu cho giao tiếp mạng, được thể hiện trong hình (1.1) và gồm 7 tầng: vật lý (Physical layer), liên kết dữ liệu (Data link layer), mạng (Network layer), vận chuyển (Transport layer), phiên (Session layer), biểu diễn (Presentation layer) và ứng dụng (Application layer) Các tầng OSI có quan hệ chặt chẽ với nhau; mỗi tầng đảm nhận một phân đoạn chức năng riêng và cùng nhau định hình quá trình di chuyển dữ liệu qua mạng, từ truyền tín hiệu ở lớp vật lý cho đến cách dữ liệu được trình bày, giải mã và xử lý bởi các ứng dụng ở tầng trên.

1.1.1 Tầng vật lý (Physical Layer)

Tầng vật lý là tầng thấp nhất trong mô hình OSI, chịu trách nhiệm truyền dẫn dữ liệu qua các phương tiện vật lý Tầng này xác định các giao diện điện học và cơ học giữa trạm thiết bị và môi trường truyền thông cụ thể, như cáp đồng, cáp quang hoặc sóng vô tuyến, nhằm đảm bảo sự tương thích và hiệu quả của quá trình truyền dữ liệu.

Đặc tính vật lý của giao diện và môi trường được xác định bởi tầng vật lý Tầng này quy định đặc điểm của giao diện giữa các thiết bị và môi trường truyền cũng như dạng của môi trường truyền.

Trong tầng vật lý của hệ thống truyền thông, dữ liệu được biểu diễn ở dạng dãy bit gồm các giá trị 0 và 1 Để có thể truyền, các bit này phải được mã hóa thành tín hiệu — có thể là tín hiệu điện hoặc tín hiệu quang Tầng vật lý định nghĩa phương thức mã hóa, tức là cách các giá trị 0 và 1 được chuyển đổi thành tín hiệu để truyền qua môi trường vật lý.

- Tốc độ dữ liệu: Là số bit được truyền đi trong một giây

Đồng bộ bit là nguyên tắc quan trọng trong truyền thông số, đòi hỏi máy phát và máy thu được đồng bộ hóa ở mức bit Nói cách khác, thời điểm phát và giải mã tín hiệu phải trùng khớp với nhịp đồng hồ của hệ thống Vì vậy, đồng hồ của máy phát và máy thu phải được đồng bộ hóa nhằm đảm bảo độ chính xác của dữ liệu và giảm thiểu lỗi do lệch thời gian hoặc mất bit.

Cấu hình đường dây thuộc tầng vật lý, nơi các thiết bị được kết nối với môi trường truyền dẫn Trong cấu hình điểm - điểm, hai thiết bị được nối với nhau qua kết nối được chỉ định Trong cấu hình điểm nối nhiều điểm, một kết nối được chia sẻ cho nhiều thiết bị.

- Định nghĩa phương thức kết nối thiết bị để tạo thành mạng Thiết bị có thể được nối theo lưới, sao, cây, vòng hay bus

Chế độ truyền ở tầng vật lý định nghĩa chiều truyền dẫn giữa hai thiết bị và được chia thành ba loại: đơn công (simplex), bán song công (half duplex) và song công (full duplex) Trong chế độ đơn công chỉ có thông tin đi theo một hướng duy nhất, tức là một thiết bị có thể gửi hoặc nhận nhưng không đồng thời Ở chế độ bán song công, hai thiết bị có thể gửi và nhận nhưng không cùng lúc, truyền thông diễn ra theo lượt Ở chế độ song công, hai thiết bị có thể gửi và nhận đồng thời, cho phép trao đổi dữ liệu hai chiều tức thì.

Hình 1.2: Tầng vật lý 1.1.2 Tầng liên kết dữ liệu (Data link layer)

Tầng liên kết dữ liệu có nhiệm vụ truyền các khung dữ liệu từ máy tính này sang máy tính khác qua tầng vật lý, đồng thời đảm bảo tính tin cậy của quá trình truyền bằng các cơ chế đồng bộ hóa, kiểm soát lỗi và kiểm soát luồng dữ liệu Các chức năng chính của tầng liên kết dữ liệu gồm đóng gói dữ liệu vào khung (frame), điều khiển truy cập kênh truyền, phát hiện và sửa lỗi, và quản lý tốc độ truyền để tối ưu hóa hiệu suất giao tiếp giữa các thiết bị trong mạng máy tính.

- Tạo khung (framing): Tầng điều khiển kết nối chia dòng bit nhận được thành các đơn vị dữ liệu quản lý được gọi là khung (frame)

Gán địa chỉ vật lý cho frame: Khi frame được phân phối tới nhiều hệ thống trong mạng, tầng liên kết dữ liệu sẽ chèn vào frame một header để xác định địa chỉ vật lý của nguồn (địa chỉ nguồn) và/hoặc đích (địa chỉ đích), từ đó xác định nơi phát và nơi nhận dữ liệu.

Điều khiển lưu lượng trong mạng: Khi tốc độ nhận dữ liệu của máy thu thấp hơn tốc độ phát từ nguồn, tầng liên kết dữ liệu sẽ tạo ra cơ chế điều khiển lưu lượng nhằm tránh quá tải cho máy thu, đảm bảo kết nối ổn định và tối ưu hóa hiệu suất truyền thông của hệ thống.

Kiểm tra lỗi của tầng liên kết dữ liệu tăng cường độ tin cậy cho tầng vật lý bằng cách bổ sung cơ chế phát hiện lỗi và gửi lại các frame bị hỏng hoặc thất lạc, đồng thời ngăn ngừa gửi trùng lặp frame Thông thường quá trình kiểm tra lỗi được thực hiện nhờ trailer được thêm vào ở phần cuối của frame, cho phép nhận diện và xử lý sai lệch dữ liệu một cách hiệu quả Trong khi đó, cơ chế điều khiển truy cập trên cùng một đường truyền đảm bảo rằng khi có hai hay nhiều thiết bị tham gia truyền thông, một giao thức của tầng liên kết dữ liệu xác định thiết bị nắm quyền truyền tại một thời điểm để tránh xung đột.

Hình 1.3: Tầng liên kết dữ liệu 1.1.3 Tầng mạng (Network Layer)

Tầng mạng cung cấp các dịch vụ chọn đường đi và kết nối giữa hai hệ thống, điều khiển và phân phối dòng dữ liệu trên mạng để tránh tắc nghẽn Tầng mạng chịu trách nhiệm định địa chỉ, dịch từ địa chỉ logic sang địa chỉ vật lý và định tuyến dữ liệu từ nơi gửi tới nơi nhận; nó xác định đường truyền tối ưu dựa trên điều kiện mạng và quyền ưu tiên dịch vụ, đồng thời quản lý các vấn đề giao thông như chuyển mạch, định tuyến và kiểm soát sự tắc nghẽn Định (tạo) địa chỉ logic: địa chỉ vật lý do tầng liên kết dữ liệu giải quyết được cho vấn đề định địa chỉ cục bộ; nếu gói dữ liệu đi qua vùng biên của mạng, nhất thiết phải có thêm một hệ thống định địa chỉ khác giúp phân biệt giữa hệ thống nguồn và hệ thống đích Tầng mạng thêm header vào gói từ tầng trên xuống, chứa địa chỉ logic của nơi gửi và nơi nhận Định tuyến (routing) được thiết lập khi nhiều mạng độc lập được nối với nhau để tạo mạng liên mạng hoặc mạng lớn hơn, với các thiết bị kết nối là router hay gateway để chuyển đường đi đến đích.

1.1.4 Tầng vận chuyển (Transport Layer)

Chức năng của tầng vận chuyển là cung cấp các dịch vụ cho việc vận chuyển dữ liệu giữa các chương trình ứng dụng một cách tin cậy, bao gồm khắc phục lỗi và điều khiển lưu thông Mục đích chính của tầng vận chuyển là đảm bảo dữ liệu được truyền đi không bị mất và không bị trùng Các nhiệm vụ cụ thể của tầng vận chuyển là liên quan đến khắc phục lỗi và điều khiển lưu thông nhằm bảo đảm tính tin cậy của quá trình truyền tải dữ liệu giữa các ứng dụng.

- Nhận các thông tin từ tầng trên và chia nhỏ thành các đoạn dữ liệu nếu cần

- Cung cấp sự vận chuyển tin cậy (End to End) với các thông báo (Acknowledment)

- Chỉ dẫn cho máy tính không truyền dữ liệu khi buffer là không có sẵn

Hình 1.4: Tầng vận chuyển 1.1.5 Tầng phiên (Session layer)

Tầng phiên thành lập một kết nối giữa các tiến trình đang chạy trên các máy tính khác nhau Các chức năng của tầng phiên bao gồm:

- Cho phép tiến trình ứng dụng đăng kí một địa chỉ duy nhất như là

NetBIOS name Tầng này lưu các địa chỉ đó để chuyển sang địa chỉ của NIC từ địa chỉ của tiến trình

- Thành lập, theo dõi, kết thúc Virtual circuit session giữa hai tiến trình dựa trên địa chỉ duy nhất của nó

- Định danh thông báo, thêm các thông tin xác định bắt đầu và kết thúc

- Đồng bộ dữ liệu và kiểm tra lỗi

1.1.6 Tầng biểu diễn (Presentation layer)

Tầng biểu diễn liên quan đến các vấn đề cú pháp (syntax) và ngữ nghĩa (semantic) của tin tức trao đổi giữa hai hệ thống, đảm bảo dữ liệu được diễn giải và truyền tải một cách nhất quán giữa các thành phần; nhiệm vụ của tầng này gồm chuẩn hóa và diễn giải cú pháp cũng như ngữ nghĩa của các tin nhắn, chuyển đổi chúng thành các cấu trúc dữ liệu chuẩn để dễ dàng trao đổi giữa các hệ thống, duy trì tính nhất quán của thông tin và tối ưu hóa hiệu suất phân tích, xử lý tin tức, đồng thời hỗ trợ mở rộng và bảo trì bằng cách tách rời biểu diễn dữ liệu khỏi các logic xử lý; khi tầng biểu diễn hoạt động hiệu quả, nó tạo nền tảng cho việc giao tiếp giữa hai hệ thống nhanh chóng, chính xác và có khả năng mở rộng.

Truyền thông hợp tác trong mạng vô tuyến nhận thức

Khi một thiết bị di động có thể nhận dữ liệu từ các thiết bị di động khác và đồng thời truyền tải dữ liệu của chính nó, nó có thể thiết lập nhiều đường truyền khác nhau từ nút nguồn đến nút đích, từ đó tăng tính linh hoạt của mạng di động và tối ưu hóa băng thông cho quá trình trao đổi dữ liệu.

Ý tưởng mạng truyền thông hợp tác cho phép các thiết bị di động chia sẻ tín hiệu với nhau để hình thành hệ thống mạng phân tán không gian Dữ liệu của mỗi người dùng được truyền không chỉ từ thiết bị của họ mà còn qua các thiết bị di động khác trong khu vực, giúp dữ liệu được tiếp nhận từ nhiều nguồn Nhờ đó phía thu nhận có độ tin cậy cao hơn so với nhận tín hiệu từ một đường truyền duy nhất.

Hình 1.5: Mô hình mạng truyền thông hợp tác

Quá trình truyền thông trong mạng truyền thông hợp tác gồm hai giai đoạn Ở giai đoạn đầu, thông tin được nguồn (S) phát sóng tới tất cả các nút chuyển tiếp (Relay) Tại các nút Relay, tín hiệu được truyền đến thiết bị người dùng (D) bằng các kỹ thuật chuyển tiếp khác nhau Có nhiều kỹ thuật chuyển tiếp được nghiên cứu và ứng dụng, như khuếch đại và chuyển tiếp (Amplified and Forward - AF), giải mã và chuyển tiếp (Decoded and Forward - DF), và nén và chuyển tiếp (Compress and Forward - CF).

CF) Các kỹ thuật này mô tả cách nhận và xử lý dữ liệu tại trạm chuyển tiếp trước khi dữ liệu được gửi đến đích

Khuếch đại và chuyển tiếp (AF) là một phương pháp phổ biến trong truyền thông, được sử dụng khi thời gian hoặc công suất tính toán có sẵn bị giới hạn và mục tiêu là tối thiểu hóa độ trễ Trong cơ chế AF, thời gian trễ được tạo ra bởi chuyển tiếp giải mã và mã hóa thông điệp, giúp tối ưu hóa hiệu suất truyền nhận trong các hệ thống yêu cầu phản hồi nhanh và tiết kiệm tài nguyên xử lý.

Hình 1.6: Mô hình khuếch đại và chuyển tiếp (AF)

Quá trình xử lý tín hiệu đối với AF có thể đơn giản thành ba giai đoạn như sau:

- Giai đoạn 1: Nút nguồn S truyền tín hiệu bằng phương pháp phát sóng vô tuyến, nút chuyển tiếp R thu nhận tín hiệu

- Giai đoạn 2: Nút chuyển tiếp R khuếch đại công suất của tín hiệu nhận được từ S và chuyển tiếp đến nút đích D

- Giai đoạn 3: Nút đích D giải mã tín hiệu nhận từ R trong giai đoạn 2 và khôi phục lại tín hiệu ban đầu

Giao thức AF khuếch đại tín hiệu tại nút chuyển tiếp R, tăng công suất của tín hiệu truyền đi và giúp đầu thu D thu được tín hiệu ở chất lượng tốt nhất có thể AF còn gọi là phương thức chuyển tiếp không tái tạo, là phương pháp xử lý tín hiệu cơ bản và đơn giản nhất so với các phương pháp khác Ý tưởng phía sau giao thức AF là khuếch đại tín hiệu tại nút R trước khi phát đi, từ đó tín hiệu nhận được tại đầu thu D trở nên mạnh và ít nhiễu hơn, đảm bảo hiệu quả liên kết truyền Do tính đơn giản và chi phí thấp, AF được xem là một phương pháp xử lý tín hiệu phổ biến trong các hệ thống truyền thông.

AF là một cấu hình đơn giản trong hệ thống truyền tín hiệu Tín hiệu nhận được bởi bộ chuyển tiếp R bị suy giảm và cần được khuếch đại trước khi được gửi đi lần nữa; khi khuếch đại, nhiễu trong tín hiệu cũng bị khuếch đại, đây là nhược điểm của giao thức AF.

Giải mã và chuyển tiếp (DF): Ngày nay việc truyền dẫn không dây rất hiếm tín hiệu tuần tự và chuyển tiếp có đủ sức mạnh tính toán, do đó, DF thường là phương pháp được ưu tiên nhất để xử lý dữ liệu trong chuyển tiếp Tín hiệu nhận đầu tiên được giải mã và sau đó mã hóa lại Vì vậy, không có nhiễu được khuếch đại trong tín hiệu gửi, như là trường hợp sử dụng giao thức AF Đó là hai vấn đề chính được thực hiện trong một hệ thống sử dụng giao thức chuyển tiếp DF

Hình 1.7: Mô hình giải mã và chuyển tiếp (DF) Đối với kỹ thuật này, quá trình xử lý tín hiệu có thể đơn giản qua 3 giai đoạn như sau:

- Giai đoạn 1: Nút nguồn S truyền tín hiệu, nút chuyển tiếp R nhận tín hiệu

- Giai đoạn 2: Nút R sử dụng phương pháp tái sinh, giải mã các gói tin nhận được từ S và tái mã hóa bằng cách sử dụng mã mới tương tự với mã tại nguồn S để chuyển tiếp thông tin đến nút đích Trong giải mã và tái mã hóa, nút chuyển tiếp có sử dụng mã sửa lỗi để sửa lỗi trên đường truyền

- Giai đoạn 3: Nút đích D nhận tín hiệu từ R, xử lý và khôi phục lại thành tín hiệu ban đầu

Do lỗi đường truyền và khả năng giải mã sai tại nút chuyển tiếp, hiệu năng của hệ thống có thể bị suy giảm đáng kể Vì vậy, một giả thiết phổ biến là nút R chỉ thực hiện chuyển tiếp khi các tín hiệu từ nguồn được giải mã hoàn toàn chính xác, có thể đảm bảo bằng mã CRC (Cyclic Redundancy Check) Chuyển tiếp có thể cho phép giải mã đầy đủ thông điệp gốc, dù mất thêm thời gian tính toán nhưng mang lại nhiều lợi ích Nếu thông điệp nguồn có mã sửa lỗi, các bit sai nhận được có thể được sửa tại trạm chuyển tiếp; nếu không có mã hóa như vậy, một kiểm tra phát hiện lỗi có thể cho phép chuyển tiếp chỉ khi không có lỗi Tùy thuộc vào cách triển khai, một thông điệp sai có thể không được gửi đến đích Tuy nhiên, nút R không phải lúc nào cũng có thể giải mã đầy đủ thông điệp nguồn; thêm độ trễ để giải mã và xử lý có thể không chấp nhận được, đặc biệt khi hạn chế tính toán hoặc khi thông điệp nguồn được mã hóa để bảo vệ dữ liệu nhạy cảm Trong trường hợp này, tín hiệu đầu vào chỉ được giải mã và mã hóa lại từng ký hiệu, do đó hoặc không có sửa lỗi nào được thực hiện hoặc không có kiểm tra tính toán được thực hiện.

Nén và chuyển tiếp (DF) là một kỹ thuật trong hệ thống truyền thông nơi một nút relay nhận tín hiệu từ nguồn, thực hiện nén tín hiệu đã nhận và gửi thông tin đã nén tới đích D Quá trình này được triển khai trải qua ba giai đoạn chính: nhận tín hiệu từ nguồn, nén và đóng gói dữ liệu đã nhận, rồi truyền tín hiệu đã nén đến đích D để tối ưu hóa băng thông và hiệu suất truyền thông.

- Giai đoạn 1: Nút S truyền tín hiệu, nút R nhận tín hiệu

Giai đoạn 2 mô tả Nút R sử dụng kỹ thuật mã hóa nén Wyner–Ziv (WZC) kết hợp với quá trình lượng tử hóa tín hiệu để nén tín hiệu nhận được từ nguồn S trước khi chuyển tiếp tới đích D Việc áp dụng WZC cho nén và lượng tử hóa nhằm tối ưu hóa băng thông và giảm thiểu mất mát tín hiệu trong quá trình truyền, đảm bảo tín hiệu sau khi giải nén tại D vẫn duy trì chất lượng phù hợp với yêu cầu hệ thống.

Giai đoạn 3: Nút đích D khôi phục lại tín hiệu cần thu Trong giai đoạn thứ 2 của quá trình truyền thông trong mạng truyền thông hợp tác, dữ liệu được truyền tiếp từ các nút chuyển tiếp đến đích và tại đích sẽ được tổng hợp thông tin bằng các kỹ thuật phân tập Có hai kỹ thuật phân tập phổ biến được sử dụng là kỹ thuật phân tập kết hợp lựa chọn (SC - Selection Combining) và kỹ thuật kết hợp tỉ lệ tối đa (MRC - Maximal Ratio Combining).

Kỹ thuật phân tập kết hợp lựa chọn ( SC- Selection combining):

Hình 1.8: Mô hình phân tập kết hợp lựa chọn

Kỹ thuật phân tập SC hoạt động dựa trên nguyên tắc lựa chọn tín hiệu có tỉ lệ tín hiệu trên nhiễu (SNR) tốt nhất trong số các tín hiệu nhận được từ các nhánh khác nhau và đưa vào xử lý Trong phương pháp này, tại một thời điểm chỉ có một nhánh được sử dụng nên máy thu phải chuyển tín hiệu đến vị trí anten tích cực (anten có tín hiệu được chọn) Tuy nhiên, SC đòi hỏi trên mỗi nhánh phải có một bộ theo dõi SNR đồng thời và liên tục Tín hiệu ngõ ra của bộ kết hợp có SNR chính là giá trị cực đại của SNR trên tất cả các nhánh Vì tại một thời điểm chỉ có một tín hiệu của một nhánh được đưa vào xử lý nên kỹ thuật này không yêu cầu sự đồng pha giữa các nhánh.

Hình 1.9: Mô hình phân tập kết hợp tỉ số tối đa

Kỹ thuật kết hợp tỉ số tối đa (MRC-Maximal ratio combining):

Trong kỹ thuật phân tập thu kết hợp theo tỷ lệ tối đa (maximum ratio combining), đầu ra là tổng trọng số của tất cả các nhánh Do pha của tín hiệu khác nhau giữa các nhánh, việc đồng pha các tín hiệu là cần thiết để kết hợp chính xác Quá trình đồng pha được thực hiện bằng cách nhân mỗi nhánh với hệ số α_i = a_i e^{-j θ_i}, trong đó a_i là một số thực bất kỳ và θ_i là pha của tín hiệu trên nhánh thứ i.

1.2.2 Mạng vô tuyến nhận thức

Mạng vô tuyến nhận thức là hệ thống có khả năng điều chỉnh các tham số, như công suất và tần số, dựa trên sự tương tác với môi trường hoạt động Mục đích của mạng vô tuyến nhận thức là cho phép các thiết bị vô tuyến khác hoạt động trên các dải tần còn trống tạm thời mà không gây nhiễu cho các hệ thống vô tuyến có quyền ưu tiên cao hơn đang hoạt động trên cùng dải tần Kiến trúc của mạng vô tuyến nhận thức bao gồm hai nhóm mạng: mạng chính (mạng sở hữu bản quyền tần số, Primary Network) và mạng vô tuyến nhận thức (mạng thứ cấp – Secondary Network).

Tổng quan về lý thuyết thông tin

1.3.1 Lịch sử phát triển của lý thuyết thông tin

Lý thuyết thông tin bắt nguồn từ nghiên cứu của Claude Elwood Shannon với bài viết “A Mathematical Theory of Communication”, được công bố trên Bell System Technical Journal vào hai kỳ phát hành tháng 7 và tháng 10 năm 1948 Mô hình chủ đạo của lý thuyết thông tin cổ điển là truyền thông tin trên một kênh nhiễu, qua đó đặt nền tảng cho đo lường và tối ưu hóa quá trình truyền dữ liệu bất chấp nhiễu Những khái niệm cốt lõi như mã hóa, giải mã và dung lượng kênh hình thành cơ sở cho hệ thống truyền thông hiện đại.

Những kết quả căn bản của lý thuyết thông tin được thể hiện qua định lý mã hóa nguồn của Shannon, cho thấy truyền thông đáng tin cậy có thể thực hiện qua các kênh truyền nhiễu nếu tốc độ truyền thông không vượt quá một ngưỡng tối đa gọi là dung lượng kênh Dung lượng kênh cho biết tốc độ tối đa mà thông tin có thể được truyền đi với độ tin cậy cao, và ngưỡng này có thể đạt được trong thực tế nhờ các hệ thống mã hóa và giải mã phù hợp.

Shannon lần đầu giới thiệu mô hình thông tin mang tính định tính và định lượng, xem thông tin như một quá trình thống kê làm nền tảng cho lý thuyết thông tin Ông khẳng định rằng vấn đề cơ bản của truyền thông là tái tạo một thông điệp tại một thời điểm với độ chính xác hoặc ở mức gần đúng, đồng thời xem xét lượng dư thừa (redundancy) của nguồn và mối liên hệ với lý thuyết mã hóa nguồn, thông tin tương hỗ và dung lượng của kênh nhiễu Mô hình này mở đường cho khái niệm về truyền thông không mất dữ liệu nhờ các nguyên lý mã hóa kênh nhiễu và giới hạn dung lượng kênh, từ đó đặt nền tảng cho phát triển lý thuyết thông tin và tối ưu hóa quá trình trao đổi thông tin.

Lượng thông tin quan trọng nhất là entropy, đo lường mức độ bất định của một biến ngẫu nhiên Với X là một biến ngẫu nhiên rời rạc có thể nhận các giá trị x thuộc tập χ và có hàm khối xác suất (PMF) p(x) = P(X = x), entropy được định nghĩa là H(X) = - ∑_{x∈χ} p(x) log p(x) (thường dùng cơ số 2), cho biết mức độ không chắc chắn khi biết X Thông tin tương hỗ giữa hai biến ngẫu nhiên được đo bằng I(X;Y) = ∑_{x,y} p(x,y) log ( p(x,y) / [p(x)p(y)] ), hoặc I(X;Y) = H(X) - H(X|Y), cho thấy lượng thông tin mà X và Y chia sẻ Các khái niệm entropy và mutual information là nền tảng để phân tích và tối ưu hóa mã hóa, truyền thông và xử lý dữ liệu.

(x) Entropy của biến ngẫu nhiên rời rạc X (x) được định nghĩa như sau:

Entropy được đo bằng đơn vị bit, và ta theo quy ước 0 log 0 = 0 Từ công thức (1.1), entropy của X có thể hiểu như giá trị kỳ vọng của biến ngẫu nhiên −log2 p(X), tức H(X) = E[−log2 p(X)] Điều này cho thấy entropy đo lường mức độ ngẫu nhiên và sự không chắc chắn của X dựa trên phân phối xác suất p(x).

Cho X và Y là hai biến ngẫu nhiên rời rạc, với hàm khối xác suất kết hợp (x, y)

 với hàm xác suất đơn là (x) và (y) Entropy có điều kiện của Y được cho bởi X như sau: Định nghĩa 1.2: Entropy có điều kiện H (Y | X) cho (X, Y) (x, y) được định nghĩa như sau:

Entropy vi phân của biến ngẫu nhiên liên tục X với hàm mật độ xác suất f(x) được định nghĩa là h(X) = - ∫ f(x) log f(x) dx, với f(x) ≥ 0 và ∫ f(x) dx = 1, và tích phân được thực hiện trên miền xác suất của X Khái niệm này đo lượng thông tin trung bình mà X mang lại, khác với entropy rời rạc ở chỗ X có thể nhận vô số giá trị liên tục và hàm mật độ xác định mức độ phân tán của thông tin; khi dùng log tự nhiên, h(X) cho đơn vị đo bằng nats, còn nếu dùng log cơ số 2 sẽ cho đơn vị bits Entropy vi phân là khái niệm nền tảng trong các ứng dụng nén dữ liệu liên tục và phân tích nguồn thông tin của các tín hiệu liên tục. -**Support Pollinations.AI:**🌸 **Quảng cáo** 🌸 Khám phá Pollinations.AI miễn phí, hỗ trợ tạo nội dung tối ưu SEO về entropy vi phân! [Ủng hộ chúng tôi](https://pollinations.ai/redirect/kofi) để AI luôn dễ tiếp cận.

Thông tin tương hỗ (Mutual information) là đại lượng đo lường lượng thông tin mà một biến ngẫu nhiên X chứa đựng về biến ngẫu nhiên Y, cho thấy mức độ liên quan và sự phụ thuộc giữa hai biến Định nghĩa 1.4 cho thông tin tương hỗ I(X; Y) được định nghĩa như một đại lượng đo lường lượng thông tin mà X và Y cùng chia sẻ, tức là lượng thông tin mà quan sát X có thể tiết lộ về Y và ngược lại Đây là thước đo quan trọng trong lý thuyết thông tin và được ứng dụng để phân tích mối quan hệ giữa các biến trong các bài toán xác suất và học máy.

Quan hệ giữa thông tin Entropy và thông tin tương hỗ Từ các công thức (1.2),(1.2),và (1.4) suy ra đẳng thức sau:

Vì vậy, thông tin tương hỗ I(X;Y) biểu thị mức giảm độ bất định của X khi biết Y (hoặc ngược lại, mức giảm độ bất định của Y khi biết X) Nói cách khác, I(X;Y) phản ánh mức độ phụ thuộc giữa hai biến X và Y Giải thích tương tự về mối quan hệ giữa entropy vi phân và thông tin tương hỗ cũng được áp dụng cho các biến ngẫu nhiên liên tục.

1.3.2 Truyền thông từ điểm tới điểm

Mô hình hệ thống truyền thông được Claude E Shannon giới thiệu trong bài báo [4], đặt nền tảng cho lý thuyết thông tin Trong mô hình này, máy phát có mục tiêu gửi thông điệp W tới máy nhận, và thông điệp đó được truyền qua các kênh truyền thông, đại diện cho môi trường vật lý được chia sẻ giữa máy phát và máy thu.

Hình 1.13: Mô hình truyền thông điểm đến điểm

Shannon đã cung cấp các công cụ toán học để phân tích hệ thống truyền thông Ông giới thiệu một phương pháp được mô tả như một kênh không bộ nhớ rời rạc (DMC: Discrete Memoryless Channel), được định nghĩa bởi hai tập hữu hạn X và Y và một tập hợp các hàm xác suất khối điều kiện ρ(y|x) Tập hợp các xác suất chuyển tiếp ρ(y|x) mô tả cách xử lý của kênh.

Thuộc tính không bộ nhớ có nghĩa là nếu X n được truyền trên n kênh, khi đó đầu ra Y i ở thời điểm thứ i   1, , n  được phân bố theo   y i | x i y i  1 

Trong mô hình kênh truyền tải, đầu ra tại thời điểm thứ i chỉ phụ thuộc vào đầu vào tại cùng thời điểm i thông qua xác suất chuyển tiếp P(y_i|x_i) Tính chất không bộ nhớ của kênh cho thấy không có thông tin phản hồi từ các thời điểm trước đó, nghĩa là y_i phụ thuộc chỉ vào x_i và không bị ảnh hưởng bởi lịch sử x^{i-1}, y^{i-1} Nhờ đặc tính này, việc mô hình hóa kênh trở nên đơn giản hơn và hỗ trợ thiết kế mã hóa tối ưu, vì quan hệ giữa x_i và y_i được xác định hoàn toàn bởi xác suất chuyển tiếp P(y_i|x_i).

Trong hệ thống truyền thông, tốc độ truyền thông tin là tham số quan trọng, đại diện cho tỷ lệ thông tin mà máy phát có thể truyền qua kênh truyền đến máy thu Tốc độ này xác định lượng dữ liệu được gửi trong mỗi đơn vị thời gian và ảnh hưởng trực tiếp đến hiệu quả liên lạc giữa hai đầu Việc tối ưu tốc độ truyền thông tin giúp cân bằng giữa băng thông có sẵn, chất lượng kênh và khả năng xử lý của thiết bị, từ đó nâng cao hiệu suất và độ tin cậy của hệ thống truyền thông.

Một cách chính thức tỷ lệ truyền thông có thể được định nghĩa như sau:

- Cho thông điệp W được chọn đồng dạng từ tập hữu hạn  kích thước M

- Bộ mã hóa gắn giá trị từ mã x n ( )  n đối với mỗi thông điệp w 

- Bộ giải mã gắn giá trị ước lượng Wˆ hoặc một thông điệp lỗi cho chuỗi nhận được y n  Y n

- Sau đó tỷ lệ truyền thông được cho bởi công thức: log(M)

Trong hệ thống truyền thông, mỗi lần truyền sẽ mang theo một số bit nhất định và được gán cho một mã tương ứng gọi là mã (2, nR n) Câu hỏi cơ bản phát sinh là tỷ lệ tối đa R khi truyền một cách đáng tin cậy là gì?

Như một phép đo về sự tin cậy, xác suất trung bình của lỗi mã  2 , nR n  được tính theo công thức :

Một tỉ lệ thông lượng R được cho là có thể đạt được nếu tồn tại một chuỗi mã hóa m(2,n;R) sao cho xác suất lỗi P_e(n) → 0 khi n → ∞ Do đó, dung lượng C của kênh không bộ nhớ rời rạc (DMC) được định nghĩa là cận trên (supremum) của tất cả các tỉ lệ có thể đạt được Nói cách khác, C là giá trị tối đa mà cho mọi R < C, ta có thể truyền một thông điệp W với xác suất lỗi trung bình nhỏ tùy ý khi n đủ lớn.

Trong công trình đầu tiên của mình, Shannon thiết lập định lý mã hóa kênh, khẳng định dung lượng của kênh không bộ nhớ rời rạc (DMC) được cho bởi công thức C = max_{p(x)} I(X; Y) dựa trên phân phối X và xác suất điều phối p(y|x) Định lý này cho biết mức tối đa của thông tin có thể truyền đi qua kênh một cách đáng tin cậy và đóng vai trò nền tảng cho lý thuyết mã hóa kênh, giúp tối ưu hóa phân phối X và liên kết giữa X, Y thông qua p(y|x).

BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY

Tổng quan bảo mật tầng vật lý

Hiện nay, vấn đề đảm bảo an toàn thông tin ở tầng vật lý được tập trung nghiên cứu theo hai hướng chính: bảo mật thông tin tầng vật lý dựa trên khóa bảo mật và bảo mật thông tin tầng vật lý không sử dụng khóa bảo mật Bảo mật dựa trên khóa bảo mật dựa vào các cơ chế mã hóa và quản lý khóa để bảo vệ dữ liệu ở tầng vật lý, trong khi bảo mật không dùng khóa tập trung vào các giải pháp vật lý và kỹ thuật đặc thù nhằm ngăn chặn truy cập trái phép và bảo toàn thông tin mà không cần khóa.

2.1.1 Bảo mật thông tin dựa trên khóa bảo mật

Vấn đề được tập trung nghiên cứu là tìm khóa bảo mật dựa trên các đặc tính của môi trường truyền không dây Do sự phức tạp của môi trường truyền không dây, các người dùng khác nhau sẽ có các phiên bản tín hiệu truyền khác nhau, và sự khác biệt này cho phép tạo khóa bảo mật để mã hóa thông tin, đảm bảo an toàn giữa những người dùng hợp pháp Có hai hướng nghiên cứu được đề cập ở hướng này: một là tạo khóa bảo mật để sử dụng ở tầng ứng dụng, hai là tạo khóa bảo mật để sử dụng trực tiếp ở tầng vật lý.

Tạo khóa bảo mật để sử dụng ở tầng ứng dụng

Hai nhà khoa học Ueli M Maurer và R Ahlswede là những người đầu tiên nghiên cứu cách tạo khóa bảo mật từ các mô hình nguồn ngẫu nhiên, nơi hai đầu cuối hợp pháp cùng quan sát một nguồn ngẫu nhiên chung mà kẻ nghe trộm không thể quan sát được Dựa trên kết quả quan sát đó, hai bên thương thảo qua kênh công khai không lỗi để đi đến một khóa bảo mật thống nhất, và thông tin thỏa thuận được xem là độc lập với thông tin tạo khóa, nên ngay cả khi kẻ nghe trộm nắm được thông tin thỏa thuận cũng không thể rút ra khóa bảo mật Trong bài báo [7], thông tin pha được dùng làm nguồn ngẫu nhiên chung: trích pha của hai tín hiệu mang, lượng hóa độ lệch pha và sau đó thông qua phân nhóm tuyến tính để có được khóa bảo mật Trong bài báo [8], khóa bảo mật được trích từ các tham số ngẫu nhiên Gaussian, sau khi lượng hóa được kết hợp với thỏa thuận mã LDPC và quá trình HASH để có được khóa bảo mật đồng nhất Phương pháp này cho thấy khả năng đạt được tỉ lệ đồng nhất khóa bảo mật cao.

4, độ dài mã hóa LDPC là 4800bit nên trong quá trình thương thảo chiếm dụng tài nguyên tương đối lớn

Số lượng hệ thống Tổng số bit

Bit không thống nhất Theo thiết kế Tỷ lệ thật

Bảng 2.1 Kết quả mô phỏng tham số Gaussian và tỉ lệ lỗi bit trong 3 hệ thống Bảng được trích dẫn từ [9]

Các tác giả trong [9] đã sử dụng cường độ tín hiệu thu được để trích khóa bảo mật Phương pháp này kết hợp các bước lọc chèn giá trị, biến đổi khử tương quan và lượng tử hóa tự thích nghi đa bit nhằm đẩy nhanh tốc độ tạo khóa Kết quả được trình bày ở bảng 1.1 cho thấy về mức độ nhất quán của khóa: với tốc độ tạo khóa 22 bit/s, tỉ lệ không thống nhất là 0.22, và với tốc độ 3 bit/s, tỉ lệ này là 0.04; như vậy, rõ ràng tỉ lệ không thống nhất của khóa bảo mật là rất cao.

Trong bài báo [10], các tác giả đề xuất phương pháp cắt mức dựa trên giá trị đáp ứng xung kênh truyền Đầu tiên họ thu thập một lượng lớn thông tin liên tục về biên độ kênh, trích các khoảng mà biên độ nằm trên đường chuẩn dương và dưới đường chuẩn âm, sau đó thảo luận để chuẩn hóa và thống nhất các khoảng này (loại bỏ những khoảng trùng nhau) Cuối cùng gán các giá trị âm và dương của biên độ ở các khoảng để tạo thành chuỗi khóa bảo mật Phương pháp này có thể cho khóa bảo mật có tính thống nhất cao khi tham số được chọn phù hợp, nhưng nó đòi hỏi một lượng lớn thông tin trạng thái kênh, dẫn đến thời gian tạo khóa dài Các khóa bảo mật thu được có thể cung cấp nền tảng cho các tầng cao hơn để thực hiện mã hóa an toàn thông tin.

Hình 2.1: Phương pháp cắt mức

Tạo khóa bảo mật để sử dụng trực tiếp ở tầng vật lý

Trong hướng nghiên cứu thứ hai, khóa bảo mật được sinh ra và sử dụng trực tiếp ở tầng vật lý, hay còn gọi là tự bảo mật ở tầng vật lý để bảo vệ thông tin Bài báo [11] đề xuất dùng phương thức điều chế góc [13] để bảo mật trực tiếp ở tầng vật lý, trong đó hai bên người dùng hợp pháp dùng góc ngẫu nhiên do chuỗi giả tạo ra để bảo vệ cho quá trình điều chế và giải điều chế ký tự chùm sao Phương pháp này giả định sự tồn tại của các bộ tạo số ngẫu nhiên đồng bộ ở hai bên hợp pháp, nhưng gặp vấn đề cấp phát khóa bảo mật tương tự như bảo mật truyền thống Trong bài [12], phương pháp bảo mật là dùng pha của thông tin kênh truyền để tiền xử lý tín hiệu mang, tức là bù trước một lượng biến đổi pha do kênh tạo ra; kẻ nghe trộm không biết được pha bù nên không thể khôi phục dữ liệu phát, nhưng khi mô phỏng, phương pháp này có thể làm tăng tỷ lệ lỗi bit truyền.

Các phương pháp hiện tại còn tồn tại nhiều hạn chế cần được xem xét kỹ lưỡng Thực tế cho thấy giả định CSI hoàn hảo thường được dùng trong nhiều công trình, song nó không phản ánh đầy đủ tác động của nhiễu và lỗi kênh Bên cạnh đó, phần lớn các phương pháp tiếp cận hiện nay phụ thuộc chặt chẽ vào đặc tính môi trường động và các yếu tố ngẫu nhiên, khiến dự báo CSI trở nên khó khăn khi kênh fading thay đổi nhanh trong môi trường thực tế Thêm vào đó, tỷ lệ lệch của các cặp khóa bảo mật ở một số cách tiếp cận thường rơi vào bội số của 10^-2 đến 10^-3, điều này không đáp ứng yêu cầu an toàn và tin cậy của hệ thống.

2.1.2 Bảo mật thông tin không dựa trên khóa bảo mật

Ngoài bảo mật thông tin bằng khóa bảo mật, các nhà nghiên cứu đã chứng minh rằng mạng vô tuyến có khả năng bảo mật mà không cần đến khóa bảo mật, mở ra các phương án an toàn cho hệ thống truyền thông không dây.

Công trình tiên phong của Wyner trong bài báo [14] đã phân tích dung lượng bảo mật dương khi các kênh chính có nhiễu ít hơn các kênh nghe trộm

Wyner đã xây dựng một cơ chế mã hóa ngẫu nhiên nhằm ẩn các dòng thông tin trong nhiễu và làm suy yếu thiết bị nghe trộm bằng cách ánh xạ mỗi bản tin thành nhiều từ mã (codeword) theo một phân bố xác suất thích hợp Nhờ đó, hệ thống mang lại sự mơ hồ tối đa tại thiết bị nghe trộm và cho thấy liên lạc an toàn có thể đạt được mà không cần khóa bảo mật.

Hai tác giả Csiszar và Korner trong bài báo [15] đã xem xét một phiên bản chung hơn của kênh nghe trộm trong mô hình Wyner, trong đó họ có được sự đặc tả một ký tự bằng 3 thông số: tốc độ bản tin riêng, tốc độ mơ hồ và tốc độ bản tin chung cho kênh quảng bá hai máy thu Kết quả nghiên cứu cho thấy rằng bảo mật thông tin có thể được thực hiện ngay cả khi kênh nghe trộm tốt hơn kênh truyền hợp pháp

Một cách tiếp cận khác theo hướng này là này dựa trên lý thuyết thông tin về các hệ thống bảo mật được giới thiệu bởi C E Shannon [16] Nguyên tắc cơ bản của phương pháp này là bảo mật vô điều kiện, có nghĩa là kẻ nghe trộm có thời gian và tài nguyên tính toán vô tận, có các kiến thức về thuật toán mã hóa, nhưng nó không có được bất kỳ thông tin có ích nào về các bản tin bảo mật gần như tuyệt đối, độ phức tạp và độ trễ thấp, cũng như tính khả thi ở tầng vật lý và khả năng cùng tồn tại với các cơ chế bảo mật mã hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thông tin

2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin

Trong hệ thống truyền thông, một hệ thống có khả năng bảo mật khi dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp pháp Để đánh giá xem một hệ thống có đảm bảo an toàn thông tin hay không, Shannon đã đưa ra ba tham số làm cơ sở phân tích và đo lường mức độ an toàn của truyền thông.

- Dung lượng bảo mật thông tin (Secrecy Capacity)

- Xác suất dừng bảo mật thông tin của hệ thống (Secure Outage Probability)

- Xác suất khác không của dung lượng bảo mật thông tin (Probability of Non-zero Secrecy Capacity)

2.2.1 Dung lượng bảo mật thông tin

Dung lượng bảo mật thông tin (Secrecy Capacity) là mức truyền tối đa mà tại đó thiết bị nghe trộm không thể giải mã được bất kỳ thông tin nào Nó là đại lượng mô tả độ lệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe trộm, từ đó cho biết mức độ bảo mật của kênh truyền thông Việc tối ưu Secrecy Capacity giúp tăng cường an toàn dữ liệu và thiết kế hệ thống truyền thông có kênh hợp pháp đạt dung lượng cao so với kênh nghe trộm.

Truyền dữ liệu với tốc độ không vượt quá dung lượng bảo mật giúp hạn chế nguy cơ nghe lén và đảm bảo an toàn thông tin Một hệ thống có dung lượng bảo mật lớn được xem là có mức độ an toàn thông tin cao, và dung lượng bảo mật trở thành một chỉ số quan trọng để đánh giá hiệu năng bảo mật của hệ thống.

Hình 2.2: Mô hình mạng với máy phát (Alice) máy thu (Bob) và thiết bị nghe trộm (Eve)

Xem xét mô hình hệ thống vô tuyến được trình bày ở hình 2.2, gồm máy phát Alice và máy thu Bob, đồng thời có sự hiện diện của máy nghe trộm thụ động Eve trong môi trường fading Rayleigh Eve cố gắng thụ động nghe lén và trích xuất thông tin từ liên kết giữa Alice và Bob mà không tham gia vào các hành động tấn công chủ động.

Hình 2.3: Mô hình hệ thống vô tuyến với một máy nghe trộm

Mô hình đánh giá khả năng bảo mật mạng không dây ở tầng vật lý

Trong bài, học viên đề xuất một mô hình hệ thống mạng vô tuyến nhận thức (CRN) sử dụng kỹ thuật truyền thông hợp tác, nhằm nâng cao hiệu quả trao đổi thông tin giữa các nút khi vẫn thỏa mãn các ràng buộc ngưỡng nhiễu công suất Việc xem xét sự xuất hiện của thiết bị nghe trộm cho phép phân tích chi tiết tác động của các ràng buộc này lên hiệu suất hệ thống, từ đó tính toán và đề xuất chính sách truyền công suất tối ưu cho SU và nút relay dựa trên các giới hạn đã nêu Các đề xuất này giúp phân bổ công suất hợp lý giữa SU và relay để tối ưu hoá hiệu suất mạng vô tuyến nhận thức đồng thời tuân thủ các ràng buộc về nhiễu và an ninh thông tin.

Trong bài viết này, học viên xây dựng một thuật toán nhằm xác định hai chỉ số liên quan đến dung lượng bảo mật: xác suất ngừng bảo mật (SOP) và xác suất bảo mật tồn tại (non-outage probability) cho hai kỹ thuật SC (Selection Combining) và MRC (Maximal Ratio Combining) trong hệ thống có thiết bị nghe trộm Nghiên cứu so sánh hiệu suất của SC và MRC, phân tích ảnh hưởng của điều kiện kênh và nhiễu lên khả năng duy trì bí mật, và trình bày các kết quả định lượng để đánh giá an toàn truyền thông.

Mô hình hệ thống mạng vô tuyến nhận thức sử dụng kỹ thuật truyền thông hợp tác được sử dụng như hình (2.4)

Hình 2.4: Mô hình đánh giá bảo mật tầng vật lý trong mạng không dây

Trong mô hình này, PU là người dùng chính được cấp phép hoạt động trên dải tần và là nguồn hoạt động chính của hệ thống; SU là người dùng vô tuyến nhận thức được phép sử dụng chung dải tần với PU miễn là không gây ảnh hưởng đến các hoạt động của PU Giả sử SU-Tx nằm ở vị trí cách xa SU-Rx, tín hiệu từ SU-Tx truyền trực tiếp tới SU-Rx và quá trình nhận thức phổ của SU được dùng để kiểm soát truy cập phổ sao cho mức can thiệp tới PU là tối thiểu hoặc bằng không.

Rx rất yếu, khiến tín hiệu tại đầu nhận bị suy giảm nghiêm trọng Để khắc phục, các nút chuyển tiếp vô tuyến nhận thức SRs được triển khai nhằm nhận tín hiệu truyền tới từ SRi EAV được xem là thiết bị nghe trộm, có mục tiêu trích xuất thông tin từ quá trình truyền tin.

Quá trình truyền thông từ S-Tx đến S-Rx gồm hai giai đoạn, đầu tiên S-

Trong hệ thống, thông tin được quảng bá tới mọi nút (S-Tx) Mỗi nút sẽ tiến hành giải mã và chuyển tiếp dữ liệu về đích S-Rx, nơi các kỹ thuật tổng hợp và phân tích thu thập được thông tin một cách toàn diện EAV là thiết bị nghe trộm có thể thu thập dữ liệu từ quá trình truyền giữa S-Tx và S-Rx nhờ sở hữu đầy đủ các thiết bị và công nghệ phù hợp Để tối ưu hóa đường đi dữ liệu giữa các liên kết, độ lợi kênh truyền được đặt giữa S-Tx→SRi và SRi→S-Rx ở các mức tương ứng nhằm tăng khả năng tiếp nhận và xử lý tại đích.

Trong mô hình này, độ lợi kênh giữa các liên kết với thiết bị nghe trộm được ký hiệu lần lượt cho S-Tx→EAV và SRi→EAV bằng f0 và fi Đối với các liên kết S-Tx→P-Rx, SRi→P-Rx, P-Tx→SRi và P-Tx→S-Rx, độ lợi kênh được mô tả bằng các tham số fading αi, αi, βi, βi (với i = 1, , N) Liên kết P-Tx→EAV được đặc trưng bởi tham số g0, và các tham số fading này được định nghĩa cho từng kênh Giả định môi trường fading Rayleigh áp dụng cho mọi kênh truyền Trong hệ thống được xem xét, ta giả định tại mọi nút đều có thể giải mã được tín hiệu từ S-Tx.

2.3.2 Chính sách điều khiển công suất của SU

Như đã trình bày ở các phần trước, trong mô hình mạng vô tuyến nhận thức, mạng thứ cấp (SU) có thể cùng lúc chia sẻ băng tần với mạng chính (PU) thông qua kỹ thuật truyền thông hợp tác, miễn là SU không gây nhiễu làm giảm hiệu suất của PU Để thực hiện điều này, SU phải triển khai một chính sách điều khiển công suất dựa trên ràng buộc ngưỡng nhiễu mức đỉnh mà PU có thể chịu được, được ký hiệu I_th Theo đó, mục tiêu thiết kế là giới hạn mức nhiễu do SU gây ra ở mức không vượt quá I_th, đảm bảo PU tiếp tục hoạt động ổn định đồng thời cho phép SU khai thác tối đa phổ tần một cách an toàn.

Ràng buộc công suất của PU-Tx→PU-Rx khi SU-Tx truyền thông tin

Ta có điều kiện như sau

Với  p là ngưỡng mà PU có thể chấp nhận được khi SU gây nhiễu lên

PU vượt quá ngưỡng nhiễu mức đỉnh của PU

Tính toán công thức xác suất (2.3.1) ta có

Bên cạnh đó gọi P pk s là công suất mức đỉnh của SU s

Ràng buộc công suất của PU-Tx→PU-Rx khi một nút chuyển tiếp SR i được chọn thực hiện việc truyền thông tin

Tương tự, ta có điều kiện xác xuất như sau

Tính toán xác suất (2.3.5) ta thu được

Gọi P pk r là công suất mức đỉnh tương ứng của nút SRi, ta có r

Từ (2.3.6) và (2.3.7) ta thu được min , 0 ln 1 i r th

2.3.3 Phân tích quá trình truyền thông

Xét giai đoạn đầu tiên thông tin từ S-Tx được quảng bá tới tất cả các nút

SRi Dung lượng thông tin của kênh truyền S-Tx→SRi được xác định bằng công thức:

Trong đó B là băng thông của hệ thống,  SRi là tỉ lệ tín hiệu trên nhiễu SNR trên mỗi SRi và được xác định bởi công thức:

Trong hệ thống SU-Tx, khi tín hiệu được truyền, thiết bị nghe lén EVA cố gắng nghe trộm thông tin Dung lượng kênh nghe trộm ở giai đoạn đầu được xác định qua một công thức nhất định, cho phép ước lượng khả năng theo dõi dữ liệu trong thời kỳ khởi đầu Bài viết mô tả rõ mối quan hệ giữa phát tín hiệu và nỗ lực nghe trộm, đồng thời đề cập đến các biện pháp bảo mật nhằm giảm thiểu rủi ro rò rỉ thông tin trong quá trình truyền.

Với  SE là tỉ lệ tín hiệu trên nhiễu SNR tại kênh nghe trộm EVA và được xác định bằng công thức:

Trong giai đoạn thứ hai của quá trình truyền thông, thông tin được chuyển tiếp từ SRi sang S-Rx Khi một nút SRi được chọn làm nguồn truyền, tỉ lệ tín hiệu trên nhiễu tại S-Rx (SNR) được xác định theo công thức tương ứng dưới đây, từ đó đánh giá chất lượng liên lạc và tối ưu hóa lựa chọn đường truyền trong mạng Việc đo SNR tại S-Rx là yếu tố then chốt giúp cải thiện độ tin cậy và hiệu quả của hệ thống truyền thông.

Với P R là công suất truyền tín hiệu của SRi

Trong giai đoạn thứ hai, EAV tiến hành thu thập thông tin nghe trộm từ quá trình truyền thông giữa SRi và S-Rx Dữ liệu cho thấy dung lượng của kênh nghe trộm EAV trên từng kênh nghe trộm bất hợp pháp được ghi nhận như sau:

Với  RiE là tỉ lệ tín hiệu trên nhiễu ở từng kênh nghe trộm và được tính bằng:

Dung lượng bảo mật của CCRN được xác định dựa trên dung lượng bảo mật tức thời của mạng thứ cấp SU; do đó dung lượng bảo mật của CCRN phụ thuộc vào mức độ bảo mật tức thời của mạng SU tại thời điểm đánh giá và được xác định qua các chỉ số bảo mật tương ứng Việc đánh giá dung lượng bảo mật CCRN cần xem xét các yếu tố như điều kiện hoạt động của mạng, yêu cầu bảo mật và nguồn lực sẵn có để bảo đảm hệ thống duy trì mức bảo vệ mong đợi.

Với C M và C  E SC MRC ,  lần lượt là dung lượng của kênh hợp pháp và dung lượng của kênh nghe trộm và được xác định:

Và  M , E là các tỉ lệ tín hiệu trên nhiễu (SIRN) và được định nghĩa tương ứng:

Với i   arg max min    SRi ,  RiD  

2.3.4 Phân tích quá trình thu nhận thông tin của thiết bị nghe trộm

Xét trường hợp sử dụng kỹ thuật phân tập SC

Trong hệ thống, dung lượng thu được của kênh nghe trộm trên các kênh truyền được xác định là tín hiệu tốt nhất Do đó thiết bị nghe trộm phải so sánh tín hiệu nghe được và lựa chọn tín hiệu tốt nhất Dung lượng kênh nghe trộm EAV qua các hoạt động bất hợp pháp trên các kênh truyền được đạt được như: max{C , C }

Với i  là chỉ số của nút lựa chọn để truyền thông

  arg max min SRi , RiD i   C C , với i=1,…,N

Xét trường hợp sử dụng kỹ thuật phân tập MRC

Dung lượng thu được của kênh nghe trộm trên các kênh truyền được xác định tổng hợp tất cả các tín hiệu trên các kênh

Với i  là chỉ số của nút lựa chọn để truyền thông

  arg max min SRi , RiD i   C C , với i=1,…,N

2.3.5 Xây dựng thuật toán tìm xác xuất dừng bảo mật, xác khác không của dung lượng bảo mật

Thuật toán xác định xác suất dừng bảo mật với thiết bị nghe trộm sử dụng kỹ thuật SC

1 Khởi tạo các giá trị cho các tham số của hệ thống (

2 Thiết lập các tham số kênh truyền (      h 1 , h 2 ,  ,  , g 0 ,  g 1 , )

5 Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp

 Tạo ngẫu nhiên độ lợi kênh truyền

 Tính công suất P S tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)

 Tính công suất P R tại thời điểm j: P R =min(PRpk,PR_Allocation(j)

 Tính các tỉ lệ tín hiệu trên nhiễu ( SRi , RiD ,  SE , RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)

 Tìm nút tốt nhất để chuyển tiếp

 Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn

 Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật SC theo (2.3.20)

 Tính C M , C E theo các công thức tương ứng (2.3.17) và (2.3.18)

If ( C S  R ) gán giá trị xác suất dừng vào vecto (Outage value) end end End

Thuật toán xác định xác suất khác không của hệ thống với thiết bị nghe trộm sử dụng kỹ thuật SC

1 Khởi tạo các giá trị cho các tham số của hệ thống (

2 Thiết lập các tham số kênh truyền (       h 1 , h 2 ,  ,  , g 0 , g 1 , )

5 Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp

 Tạo ngẫu nhiên độ lợi kênh truyền

 Tính công suất P S tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)

 Tính công suất P R tại thời điểm j: P R =min(PRpk,PR_Allocation(j)

 Tính các tỉ lệ tín hiệu trên nhiễu ( SRi , RiD ,  SE , RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)

 Tìm nút tốt nhất để chuyển tiếp

 Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn

 Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật SC theo (2.3.20)

 Tính C M , C E theo các công thức tương ứng (2.3.17) và (2.3.18)

If ( C S  R ) gán giá trị xác suất dừng vào vecto (Outage value)

 Tính giá trị của xác suất khác không của dung lượng bảo mật thông tin

 NonZero=1-mean(OutageValue) end end End

Thuật toán xác định xác suất dừng bảo mật với thiết bị nghe trộm sử dụng kỹ thuật MRC

1 Khởi tạo các giá trị cho các tham số của hệ thống (

2 Thiết lập các tham số kênh truyền ( SRi , RiD ,  SE , RiE )

5 Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp

 Tạo ngẫu nhiên độ lợi kênh truyền

 Tính công suất P S tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)

 Tính công suất P R tại thời điểm j: P R =min(PRpk,PR_Allocation(j)

 Tính các tỉ lệ tín hiệu trên nhiễu ( SRi , RiD ,  SE , RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2,.3.12), (2.3.15)

 Tìm nút để chuyển tiếp

 Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn

 Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật MRC theo (2.3.22)

 Tính C M , C E theo các công thức tương ứng (2.3.17) và (2.3.18)

If ( C S  R ) gán giá trị xác suất dừng vào vecto (Outage value) end end End

Thuật toán xác định xác suất khác không của hệ thống với thiết bị nghe trộm sử dụng kỹ thuật MRC

1 Khởi tạo các giá trị cho các tham số của hệ thống (

2 Thiết lập các tham số kênh truyền ( SRi , RiD ,  SE , RiE )

5 Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp

 Tạo ngẫu nhiên độ lợi kênh truyền

 Tính công suất P S tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)

 Tính công suất P R tại thời điểm j: P R =min(PRpk,PR_Allocation(j)

 Tính các tỉ lệ tín hiệu trên nhiễu ( SRi , RiD ,  SE , RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)

 Tìm nút để chuyển tiếp

 Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn

 Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật MRC theo (2.3.21)

 Tính C M , C E theo các công thức tương ứng (2.3.17) và (2.3.18)

If ( C S  R ) gán giá trị xác suất dừng vào vecto (Outage value)

 Tính giá trị của xác suất khác không của dung lượng bảo mật thông tin

 NonZero=1-mean(OutageValue) end end End

MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ

Ngày đăng: 20/12/2022, 05:31

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Thomas M. cover, Joy A. Thomas (2006), “Elements of information theory”, John Wiley &amp; Sons, INC., Canada Sách, tạp chí
Tiêu đề: Elements of information theory
Tác giả: Thomas M. Cover, Joy A. Thomas
Nhà XB: John Wiley & Sons, INC., Canada
Năm: 2006
[2] J. Ma, G. Li, and B. H. Juang (2009), “Signal processing in cognitive radio,” Proc. IEEE, vol. 97, no. 5, pp. 805-823 Sách, tạp chí
Tiêu đề: Signal processing in cognitive radio
Tác giả: J. Ma, G. Li, B. H. Juang
Nhà XB: Proceedings of the IEEE
Năm: 2009
[3] K. B. Letaief and W. Zhang (2009), “Cooperative communications for cognitive radio networks,” Proc. IEEE, vol. 97, no. 5, pp. 878-893 Sách, tạp chí
Tiêu đề: Cooperative communications for cognitive radio networks
Tác giả: K. B. Letaief, W. Zhang
Nhà XB: Proceedings of the IEEE
Năm: 2009
[4] C. E. Shannon (1948), “A Mathematical Theory of Communication”, The Bell System Technical Journal, 27, 379-423, 623-656 Sách, tạp chí
Tiêu đề: A Mathematical Theory of Communication
Tác giả: C. E. Shannon
Nhà XB: The Bell System Technical Journal
Năm: 1948
[5] Ueli M. Maurer (1993), “Secret Key Agreement by Public Discussion from Common Information”, IEEE Transactions on Information Theory, 39 (3), 733-742 Sách, tạp chí
Tiêu đề: Secret Key Agreement by Public Discussion from Common Information
Tác giả: Ueli M. Maurer
Nhà XB: IEEE Transactions on Information Theory
Năm: 1993
[7] A. A. Hassan W. E. Stark J. E. Hershey and S. Chennakeshu (1996), “Cryptographic Key Agreement for Mobile Radio”, Digital Signal Processing 6, 207-212 Sách, tạp chí
Tiêu đề: Cryptographic Key Agreement for Mobile Radio
Tác giả: A. A. Hassan, W. E. Stark, J. E. Hershey, S. Chennakeshu
Năm: 1996
[8] C. Ye, A. Reznik and Y. Shah (2006), “Extracting secrecy from jointly Gaussian random variables”, Proc. Int. Symp. Inf. Theory, 2593-2597 Sách, tạp chí
Tiêu đề: Extracting secrecy from jointly Gaussian random variables
Tác giả: C. Ye, A. Reznik, Y. Shah
Năm: 2006
[9] N. Patwari, J. Croft, S. Jana, and Sneha K. Kasera (2010), “Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, IEEE Transactions on Mobile Computing, 9 (1), 17-30 Sách, tạp chí
Tiêu đề: Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements
Tác giả: N. Patwari, J. Croft, S. Jana, Sneha K. Kasera
Nhà XB: IEEE Transactions on Mobile Computing
Năm: 2010
[10] S. Mathur, W. Trappe, N. Mandayam, C. Ye and A. Reznik (2008),“Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, in Proc. MOBICOM, 128-139 Sách, tạp chí
Tiêu đề: Radiotelepathy: extracting a secret key from an unauthenticated wireless channel
Tác giả: S. Mathur, W. Trappe, N. Mandayam, C. Ye, A. Reznik
Nhà XB: ACM
Năm: 2008
[11] H. Koorapaty, A. Hassan and S. Chennakeshu (2000), “Secure information transmission for mobile radio”, IEEE Commun. Lett., 4(2), 52-55 Sách, tạp chí
Tiêu đề: Secure information transmission for mobile radio
Tác giả: H. Koorapaty, A. Hassan, S. Chennakeshu
Nhà XB: IEEE Communications Letters
Năm: 2000
[12] A. Sayeed and A. Perrig (2008), “Secure wireless communications: secret keys through multipath”, in Proc. ICASSP, 3013-3016 Sách, tạp chí
Tiêu đề: Secure wireless communications: secret keys through multipath
Tác giả: A. Sayeed, A. Perrig
Nhà XB: IEEE
Năm: 2008
[13] A. Chorti (2012), “Helping interferer physical layer security strategies for MQAM and M-PSK systems”, in Proc. CISS, 1-6 Sách, tạp chí
Tiêu đề: Helping interferer physical layer security strategies for MQAM and M-PSK systems
Tác giả: A. Chorti
Năm: 2012
[14] A. Wyner (1975), “The wire-tap channel”, Bell Syst. Tech. J., 54 (8), 1355- 1387 Sách, tạp chí
Tiêu đề: The wire-tap channel
Tác giả: A. Wyner
Nhà XB: Bell System Technical Journal
Năm: 1975
[15] I. Csiszar and J. Korner (1978), “Broadcast channels with confidential messages”, IEEE Transactions on Information Theory, 24 (3), 339-348 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages
Tác giả: I. Csiszar, J. Korner
Nhà XB: IEEE Transactions on Information Theory
Năm: 1978
[16] C. E. Shannon (1949), “Communication theory of secrecy systems”, Bell Syst.Tech. J., 28, 656-715 Sách, tạp chí
Tiêu đề: Communication theory of secrecy systems
Tác giả: C. E. Shannon
Nhà XB: Bell System Technical Journal
Năm: 1949
[17] J. Barros and M. Rodrigues (2006), “Secrecy capacity of wireless channels”, in ISIT06, 356-360 Sách, tạp chí
Tiêu đề: Secrecy capacity of wireless channels
Tác giả: J. Barros, M. Rodrigues
Nhà XB: IEEE Information Theory Society
Năm: 2006
[18] T.-Q. Duong, V. N. Q. Bao, and H.-J.Zepemick, (2009) “On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, IEEE Commun.Lett., vol. 13, no. 3, pp. 172- 174 Sách, tạp chí
Tiêu đề: On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels
Tác giả: T.-Q. Duong, V. N. Q. Bao, H.-J. Zepemick
Nhà XB: IEEE Communications Letters
Năm: 2009
[6] R. Ahlswede and I. Csiszar (1993), “Common randomness in information theory and cryptography’’, Part I: secret sharing”, IEEE Transactions on Information Theory, 39 (4), 1121-1132 Khác
[19] Hung Tran, Hans-Jurgen Zepernick, and Hoc Phan (2013) “Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” IEEE Communications Letters, vol.17, no. 8, 1548- 1551 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w