BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI ĐINH VĂN LINH KỸ THUẬT MÃ HÓA DỮ LIỆU VÀ MÃ HÓA KÊNH TRÊN CÙNG MỘT BƯỚC SỬ DỤNG KHÓA BÍ MẬT SINH RA TỪ ĐẶC TÍNH KÊNH TRUYỀN VÔ TUYẾN CH
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC BÁCH KHOA HÀ NỘI
ĐINH VĂN LINH
KỸ THUẬT MÃ HÓA DỮ LIỆU VÀ MÃ HÓA KÊNH TRÊN CÙNG MỘT BƯỚC SỬ DỤNG KHÓA BÍ MẬT SINH RA TỪ ĐẶC TÍNH KÊNH TRUYỀN VÔ TUYẾN CHO HỆ THỐNG THÔNG TIN VÔ TUYẾN ĐA ĂNG-TEN
Ngành: Kỹ thuật viễn thông
Mã số: 9520208
TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG
Hà Nội, 2025
Trang 2Công trình được hoàn thành tại:
Đại học Bách khoa Hà Nội
Người hướng dẫn khoa học: GS TS Vũ Văn Yêm
Có thể tìm hiểu luận án tại thư viện:
1 Thư viện Tạ Quang Bửu - Đại học Bách khoa Hà Nội
2 Thư viện Quốc gia Việt Nam
Trang 31
GIỚI THIỆU Giới thiệu
Hiện nay, các hệ thống sử dụng nhiều ăng-ten được triển khai rộng rãi trong các mạng thông tin không dây hiện đại nhờ vào những ưu điểm vượt trội như tốc độ truyền dữ liệu cao, hiệu quả truyền thông được cải thiện và khả năng sử dụng phổ tần tốt hơn Những hệ thống này đóng vai trò thiết yếu trong việc đáp ứng nhu cầu ngày càng tăng về kết nối liền mạch và truyền tải
dữ liệu lớn trong nhiều ứng dụng khác nhau Tuy nhiên, do đặc tính phát sóng của truyền thông không dây, các hệ thống này vốn dĩ dễ bị tổn thương trước các mối đe dọa an ninh Một trong những mối đe dọa nghiêm trọng nhất là tấn công nghe lén, trong
đó kẻ tấn công có thể thụ động thu thập thông tin bí mật chỉ bằng cách nghe lén kênh truyền không dây Khi thông tin bí mật
bị đánh cắp, kẻ tấn công có thể tiến hành nhiều cuộc tấn công tiếp theo nhằm tìm ra nội dung gốc Do đó, việc tăng cường tính
an toàn và độ tin cậy của các hệ thống nhiều ăng-ten là hết sức cần thiết để đảm bảo một môi trường truyền thông an toàn và đáng tin cậy
Bảo mật cho các hệ thống truyền thông không dây chủ yếu phụ thuộc vào các phương pháp mã hóa truyền thống ở các lớp trên Tuy nhiên, các phương pháp mã hóa truyền thống là bảo mật dựa trên tính toán và mức độ bảo mật của chúng dựa trên độ khó của các vấn đề toán học cơ bản mà chúng sử dụng Hơn nữa, các phương pháp mã hóa truyền thống có một số hạn chế như độ trễ truyền và thời gian chờ ở các lớp cao hơn Do
đó, bảo mật lớp vật lý (PLS) là một kỹ thuật tiềm năng để giải quyết tất cả các vấn đề trên Một số phương pháp PLS đã được
đề cập nhiều trong những năm gần đây là các phương pháp tạo khóa bí mật dựa trên các đặc điểm kênh vô tuyến và phương pháp mã hóa dữ liệu và sửa lỗi trong cùng một bước (Crypto-coding) Chúng có thể giảm độ phức tạp tính toán và cấu trúc phần cứng, đồng thời chúng cũng đảm bảo tính bảo mật và độ tin cậy
Trang 4Motivation
Các hệ thống mật mã ở các lớp trên được sử dụng để bảo
vệ thông tin bí mật Các hệ thống mật mã có thể được chia thành hai loại như mã hóa khóa đối xứng và mã hóa khóa bất đối xứng Mã hóa khóa đối xứng phù hợp với các thiết bị có tài nguyên hạn chế Tuy nhiên, phương pháp phân phối khóa là một nhược điểm lớn của hệ thống này vì cần có một bên đáng tin cậy để quản lý và phân phối khóa Hơn nữa, khi khóa bí mật được lưu trữ trong bộ nhớ hạn chế, khóa bí mật có thể được sử dụng lại trong các phiên giao tiếp, làm giảm tính bảo mật của khóa bí mật Do đó, các phương pháp tạo và phân phối khóa mới đang được nghiên cứu như các phương án thay thế cho các phương pháp phân phối khóa của bên thứ ba Bên cạnh đó, kỹ thuật sinh khóa dựa trên các đặc điểm đối ứng của kênh vô tuyến là một chủ đề chính trong lĩnh vực bảo mật lớp vật lý, đây
là kỹ thuật tiềm năng để phân phối và quản lý khóa Do liên kết truyền dẫn ở cả máy phát và máy thu đều giống nhau nên có thể tách được cùng một khóa bí mật cho những người dùng hợp pháp Khóa bí mật có thể thay đổi bằng cách triển khai ước lượng kênh thay vì phụ thuộc vào các khóa trước đó
Cho đến nay, phần lớn các phương pháp mã mật được thiết kế độc lập với mã kênh trong các hệ thống bảo mật truyền thông vô tuyến Điều này làm tăng độ phức tạp và độ trễ trong các hệ thống truyền thống Để giải quyết vấn đề này, các kỹ thuật mã hóa dữ liệu và mã hóa kênh trên cùng một bước (Crypto-coding) đã thu hút được rất nhiều sự chú ý của các nhà khoa học Kỹ thuật này cho phép mã hóa dữ liệu và các chức năng sửa lỗi được thực hiện trong cùng một bước Các kỹ thuật
mã hóa mật mã này dựa trên mã Turbo, mã cực và LDPC Tuy nhiên, các nghiên cứu hiện nay có những hạn chế về các tham
số hiệu suất, bao gồm khả năng sửa lỗi, độ phức tạp tính toán và
độ mật, khiến chúng khó áp dụng cho các hệ thống truyền thông không dây đa ăng-ten tiên tiến
Mục tiêu, đối tượng và phương pháp nghiên cứu của
Trang 53
luận án
a Mục tiêu nghiên cứu
Khảo sát các phương pháp PLS và chỉ ra những hạn chế của các phương pháp PLS hiện tại
Đề xuất các kỹ thuật sinh khóa bí mật dựa trên các đặc tính kênh truyền vô tuyến cho các hệ thống MIMO và massive MIMO
Đề xuất các kỹ thuật mã hóa mật mã dựa trên mã Turbo và mã cực cho các hệ thống MIMO và massive MIMO
b Đối tượng nghiên cứu
Bảo mật lớp vật lý cho các hệ thống đa ăng-ten để đảm bảo độ tin cậy và chống lại các cuộc tấn công nghe lén thụ động
c Phương pháp nghiên cứu
Phương pháp nghiên cứu bao gồm nghiên cứu lý thuyết, mô hình hóa và mô phỏng trong Matlab
Trang 6đáng chú ý về toàn bộ nội dung, đóng góp khoa học của luận án, cũng như các hướng nghiên cứu trong tương lai
CHƯƠNG 1 ĐỘ MẬT VÀ ĐỘ TIN CẬY TRONG HỆ THỐNG TRUYỀN THÔNG ĐA ĂNG-TEN
1.1 Tổng quan về hệ thống truyền thông đa ăng-ten
Hệ thống truyền thông đa ăng-ten truyền thống được Mô
1.2.3 Giao thức bảo mật trên hệ thống thông tin vô tuyến
Các hệ thống truyền thông không dây dễ bị tấn công nghe lén thụ động nhằm đánh cắp dữ liệu do đặc tính phát sóng và tính mở vốn có của môi trường truyền thông không dây Do đó, các phương pháp mã hóa truyền thống được sử dụng để ngăn chặn các cuộc tấn công nghe lén thụ động này
Tuy nhiên các phương pháp quản lý và phân phối khóa là nhược điểm của hệ mật khóa đối xứng Ngoài ra, chức năng mã mật và mã hóa
Mã mật Mã kênh Tx
Kênh nhiễu
Giải mã kênh Rx Giải mã mật
Trang 7Eve
kênh đang độc lập nhau, làm cho hệ thống có độ phức tạp và độ trễ cao
Do đó, phương pháp sinh khóa từ đặc tính kênh truyền vô tuyến và phương pháp mã hóa dữ liệu và mã hóa kênh truyền trên cùng một bước
là các phương pháp bảo mật lớp vật lý đang được nghiên cứu để thay thế cho các phương pháp bảo mật lớp trên
1.2.4 Cơ sở lý thuyết thông tin cho các phương pháp bảo mật lớp vật lý
Hệ mật Shannon được mô tả trong Hình 1.4
Khóa bí mật K s
Hình 1.4 Hệ mật Shannon
Kênh nghe lén Wyner
Kênh truyền của Alice-Bob có tín hiệu tốt được coi là kênh chính, trong khi Eve cũng nhận được tín hiệu nhưng chất lượng thấp hơn do tín hiệu bị suy giảm hoặc nhiễu được coi là kênh nghe lén
Có nhiều phương pháp bảo mật lớp vật lý như phương pháp dựa vào điều khiển công suất, phương phpp dựa vào chuỗi hỗn loạn, phương pháp nhận biết kênh, phương pháp dựa vào lưới mắt cáo, phương pháp phát hiện tín hiệu và phương pháp dung lượng mật lý thuyết
1.3 Mã kênh
1.3.1 Mã Turbo
Sơ đồ khối của mã Turbo truyền thống được mô tả trong Hình 1.6
Trang 8Hình 1.6 Sơ đồ khối của mã Turbo truyền thống
Kênh vô tuyến có các tính chất:
- Biến thiên theo thời gian
- Đối ứng
- Tương quan không gian
Mô hình kênh MIMO như sau:
Trang 97
Kênh không
an toàn với nhiễu
Giải mã dữ liệu và giải
mã kênh trên cùng một bước
Mã hóa dữ liệu và
mã kênh cùng một
bước
Hình 1.12 Mô hình kênh hệ thống đa ăng-ten
1.5 Sinh khóa bí mật từ đặc tính kênh truyền vô tuyến
Tham số hiệu quả
Quá trình sinh khóa chung
Chi tiết từng bước được mô tả trong các tiểu mục bên dưới
Bước 1: Thăm dò kênh
Bước 2: Lượng tử hóa
Bước 3: Đối chiếu thông tin
Bước 4: Tăng cường quyền riêng tư
Hình 1.17 Hệ thống truyền thông áp dụng kỹ thuật Crypto-coding
1.6.2 Đánh giá độ mật của kỹ thuật crypto-coding
Trang 10BER của Bob và BER của Eve sẽ được áp dụng để đánh giá độ mật của các kỹ thuật crypto-coding được đề xuất trong Chương 3
1.7 Kết luận
Chương 1 phân tích các hệ thống truyền thông vô tuyến đa ăng-ten truyền thống Các hệ thống hiện tại sử dụng các phương pháp mã hóa truyền thống, do đó có một số vấn đề Một trong những vấn đề đó là quản lý khóa và đảm bảo độ mật và độ tin cậy Để giải quyết các vấn đề này, Chương 1 đã cung cấp hai phương pháp bảo mật lớp vật lý, bao gồm các phương pháp sinh khóa bí mật dựa trên các thuộc tính kênh vô tuyến và các phương pháp crypto-coding Các phương pháp tạo khóa bí mật dựa trên các thuộc tính kênh vô tuyến và các phương pháp mã hóa mật mã là các phương pháp PLS tiềm năng, nhưng vẫn còn nhiều vấn
đề cần được giải quyết khi triển khai trên các hệ thống truyền thông không dây đa ăng-ten Do đó, trong luận án này, các phương pháp sinh khóa bí mật dựa trên các đặc tính kênh vô tuyến và các phương pháp crypto-coding sẽ được đề xuất cho các hệ thống đa ăng-ten trong Chương 2 và Chương 3
CHƯƠNG 2 PHƯƠNG PHÁP SINH KHÓA TỪ ĐẶC TÍNH KÊNH TRUYỀN VÔ TUYẾN CHO HỆ THỐNG ĐA ĂNG-TEN 2.1 Những tồn tại trong phương pháp sinh khóa
Nhìn chung, các nghiên cứu nói trên không đánh giá được tính ngẫu nhiên của khóa được sinh ra hoặc độ ngẫu nhiên thấp Do đó, trong luận
án này, các phương pháp tạo khóa được đề xuất cho các hệ thống truyền thông đa ăng-ten để tăng tính ngẫu nhiên của các khóa bí mật được trích xuất Các phương pháp được đề xuất sẽ được trình bày trong Chương 2
2.2 Phương pháp sinh khóa từ đặc tính kênh truyền vô tuyến cho hệ thống MIMO và massive MIMO
Các phương pháp tạo khóa được đề xuất cho hệ thống MIMO và massive MIMO được mô tả trong Hình 2.1
Trang 11Bảng 2.1 Các tham số mô phỏng của hệ thống MIMO
Kết quả mô phỏng phương pháp 1
Trang 12Đối với phương pháp 1, các hệ thống MIMO được mô phỏng bằng
sơ đồ điều chế BPSK trong hai trường hợp bao gồm kênh AWGN và Rayleigh
Trường hợp 1
AWGN được mô phỏng cho hệ thống MIMO 2×2 và kết quả được hiển thị trong Bảng 2.3
Bảng 2.3 Kết quả của phương pháp 1 cho trường hợp hệ thống
MIMO 2×2 qua kênh AWGN
Trường hợp 2
Các hệ thống MIMO được mô phỏng thông qua kênh Rayleigh Các giá trị p thu được được hiển thị trong Bảng 2.5 cho MIMO 2×2
Bảng 2.5 Kết quả của phương pháp 1 cho trường hợp hệ thống
MIMO 2×2 qua kênh Rayleigh
Kết quả mô phỏng cho phương pháp 2
Tương tự với phương pháp 1, các hệ thống MIMO được mô phỏng
Trang 1311
thông qua các kênh AWGN và Rayleigh
Trường hợp 1
Kết quả của kênh AWGN được thể hiện ở Bảng 2.7
Bảng 2.7 Kết quả của phương pháp 2 cho trường hợp hệ thống MIMO
2×2 qua AWGN
Trường hợp 2
The MIMO 2×2 system are simulated via the Rayleigh channel It can be observed from Bảng 2.9
Bảng 2.9 Kết quả của phương pháp 2 cho trường hợp hệ thống
MIMO 2×2 qua kênh Rayleigh
Có thể thấy rằng phương pháp 1 vượt trội hơn phương pháp 2
về tỷ lệ vượt qua Giá trị p trung bình của phương pháp 1 lớn hơn phương pháp 2 trong hầu hết các bài kiểm tra
2.3.2 Hệ thống massive MIMO
Trong phần này, các hệ thống massive MIMO sẽ được mô
Trang 14phỏng thông qua kênh Rician với các cấu trúc khác nhau, bao gồm 128Tx-4Rx và 256Tx-16Rx
Kết quả mô phỏng của phương pháp 1
Bảng 2.12 Kết quả của phương pháp 1 cho trường hợp
hệ thống massive MIMO 256Tx-16Rx
Kết quả mô phỏng của phương pháp 2
Bảng 2.14 Kết quả của phương pháp 2 cho trường hợp hệ thống
massive MIMO 256Tx-16Rx
Dựa trên kết quả mô phỏng và so sánh giữa hệ thống MIMO và massive MIMO, phương pháp 1 đạt tỷ lệ vượt qua và giá trị p trung bình lớn hơn Hơn nữa, các phép tính trong phương pháp 1 là các phép toán logic (XOR), do đó phương pháp 1 sẽ yêu cầu cấu hình phần cứng đơn giản hơn để thực hiện Trong khi đó, quá trình tạo chuỗi khóa trong phương pháp 2 liên quan đến các phép toán đại số và phép toán XOR, dẫn đến độ phức tạp tính toán cao hơn so với phương pháp 1 Do đó, phương pháp 2 yêu cầu phần cứng và các bước xử lý phức tạp hơn một
Trang 1513
chút để thực hiện Do đó, phương pháp tạo khóa dựa trên mô đun của CoIR được đề xuất để trích xuất khóa bí mật cho hệ thống MIMO và MIMO lớn
2.4 Conclusion
Chương 2 mô tả các phương pháp sinh khóa dựa trên các đặc tính kênh truyền vô tuyến Thông qua việc phân tích các đặc tính kênh vô tuyến, hai phương pháp dựa trên CoIR được đề xuất cho các hệ thống MIMO và massive MIMO Sau khi đánh giá hiệu suất của các phương pháp được đề xuất, có thể nhận thấy các điểm sau:
- CoIR của hệ thống truyền thông đa ăng-ten là nguồn ngẫu nhiên
vô hạn có thể được sử dụng để sinh khóa bí mật
- Các thuật toán lượng tử hóa đơn giản được áp dụng để chuyển đổi các thành phần CoIR thành các khóa bí mật
- Độ dài khóa có thể dễ dàng thay đổi trong khi vẫn duy trì mức độ ngẫu nhiên của khóa bí mật
Kết quả nghiên cứu về phương pháp tạo khóa trong Chương 2 được công bố trong bài báo 2 và 4 của danh mục các bài báo
CHƯƠNG 3 ĐỀ XUẤT KỸ THUẬT CRYPTO-CODING CHO HỆ
THỐNG ĐA ĂNG-TEN 3.1 Các hạn chế phương pháp mã hóa dữ liệu và mã hóa kênh trên cùng một bước dựa vào mã Turbo và mã phân cực
Các phương pháp trước đó cho mã Turbo vẫn chưa đạt được hiệu suất tốt về mức độ bảo mật, khả năng sửa lỗi và độ phức tạp tính toán Chúng thường đánh đổi một trong ba tham số hiệu suất để đạt được một hiệu suất khác Hơn nữa, các phương pháp này vẫn sử dụng phân phối
và quản lý khóa truyền thống Để tương thích với các hệ thống truyền thông không dây tiên tiến hiện tại, các phương pháp Turbo an toàn phải được triển khai cho các hệ thống MIMO đảm bảo các tiêu chuẩn như độ phức tạp thấp, hiệu quả sửa lỗi cao và hiệu quả chống lại các cuộc tấn công nghe lén
Có thể thấy rằng hầu hết các nghiên cứu cho mã phân cực đều chưa đánh giá đầy đủ hiệu suất về mặt độ phức tạp tính toán, khả năng sửa lỗi
và độ mật Chúng chủ yếu được đánh giá trên hệ thống ăng-ten đơn
Trang 16thông qua kênh nhiễu Gauss trắng cộng (AWGN) Do đó, chúng không phù hợp với các ứng dụng thực tế cho các hệ thống 5G sử dụng hệ thống đa ăng-ten thông qua kênh Rician
3.2 Hệ thống đa ăng-ten sử dụng phương pháp mã hóa
dữ liệu và mã hóa kênh trên cùng một bước
Dữ liệu đầu vào sẽ được chia thành các khối có độ dài N bit Sau đó,
mỗi khối sẽ được mã hóa tuần tự bằng mã Turbo hoặc mã Polar Các phương pháp thỏa thuận khóa dựa trên đặc tính của kênh truyền không
dây tạo ra một khóa bí mật có độ dài bằng với độ dài của mỗi khối (N
bit)
3.3 Đề xuất kỹ thuật Crypto-coding dựa trên mã Turbo 3.3.1 Đề xuất kỹ thuật mã hóa Turbo dựa trên điều khiển khối đâm thủng của mã Turbo (Phương pháp 1)
3.3.1.1 Sơ đồ đề xuất của phương pháp 1
Phương pháp đề xuất để kiểm soát khối đâm thủng được thể hiện trong Hình 3.2 và sẽ được mô tả như sau
Hình 3.2 Các mã Turbo an toàn được đề xuất dựa trên
việc kiểm soát khối đâm thủng
Trong Hình 3.2, khóa bí mật K được sinh ra từ các đặc tính kênh và
sau đó được sử dụng để điều chỉnh khối đâm thủng của mã Turbo
Trang 1715
Hình 3.3 Sơ đồ điều khiển khối đâm thủng
thống MIMO
Phương pháp 1 được triển khai cho các hệ thống MIMO có cấu trúc 2Tx-2Rx và 2Tx-4Rx
Trường hợp 1: Kênh AWGN
Hình 3.4 Hệ thống MIMO 2×2 sử dụng mã Turbo thông thường qua