1. Trang chủ
  2. » Luận Văn - Báo Cáo

ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

77 440 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 1,41 MB
File đính kèm Mo_phong.rar (14 KB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mạng thông tin vô tuyến đã trở thành một phần không thể thiếu của đời sống vàngày càng phát triển mạnh mẽ. Do đặc tính quảng bá của kênh truyền vô tuyến, dẫn đến những người dùng không hợp pháp cũng có thể dễ dàng thu bắt được thông tin hay thậm chí có thể tấn công và sửa đổi thông tin. Vì lý do đó, bảo mật thông tin trong thông tin vô tuyến đóng một vai trò hết sức quan trọng. Theo quan điểm truyền thống, bảo mật trong thông tin vô tuyến được xem như là một tính năng được thực hiện ở các lớp trên lớp vật lý, và tất cả các giao thức mật mã hóa được sử dụng rộng rãi hiện nay đều được thiết kế và thực hiện với giả thiết rằng lớp vật lý đã thiết lập và cung cấp một đường truyền không có lỗi.Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lýcó khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên cứu này gọi là “Bảo mật thông tin ở lớp vật lý “. Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến. Những đặc tính trên, theo quan điểm truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống.Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền. Một câu hỏi đặt ra là liệu các kỹ thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án này sẽ trả lời câu hỏi đó. Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo mật của hệ thống vô tuyến.

Trang 1

Lời cam đoan

Trang 1

LỜI CAM ĐOAN

Em xin cam đoan nội dung của đồ án này không phải là bản sao chép của bất cứ

đồ án hoặc công trình đã có từ trước Nếu vi phạm em xin chịu mọi hình thức kỷ luật của Khoa

Sinh viên thực hiện đồ án

Nguyễn Đăng Thắng

Trang 2

Mục lục

Trang 2

MỤC LỤC

LỜI CAM ĐOAN 1

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 5

DANH SÁCH HÌNH VẼ 6

LỜI MỞ ĐẦU 7

CHƯƠNG 1 TỔNG QUAN 9

1.1 Giới thiệu chương 9

1.2 Tổng quan về bảo mật thông tin trong hệ thống vô tuyến 9

1.2.1 Vấn đề bảo mật thông tin trong hệ thống vô tuyến 9

1.2.2 Nguyên lý và một số giới hạn của mật mã hóa hiện đại 10

1.3 Tổng quan về các kỹ thuật phân tập SC, MRC 14

1.3.1 Kỹ thuật phân tập SC 14

1.3.1.1 Nguyên lý kỹ thuật phân tập SC 14

1.3.1.2 Hiệu suất của kỹ thuật phân tập SC 15

1.3.2 Kỹ thuật phân tập MRC 16

1.3.2.1 Nguyên lý của kỹ thuật phân tập MRC 16

1.3.2.2 Hiệu suất của kỹ thuật phân tập MRC 17

1.4 Kết luận chương 21

CHƯƠNG 2 NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ 22

2.1 Giới thiệu chương 22

2.2 Bảo mật ở lớp vật lý 22

2.3 Một số loại mô hình bảo mật lớp vật lý 24

2.3.1 Gausian wiretap channel 24

2.3.2 Fading wiretap channel 25

2.3.2.1 Dung lượng bảo mật 27

2.3.2.2 Xác suất dung lượng bảo mật khác không 28

2.3.2.3 Xác suất mất bảo mật 29

Trang 3

Mục lục

Trang 3

2.4 Kết luận chương 30

CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT

PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH 31

3.1 Giới thiệu chương 31

3.2 Xây dựng mô hình hệ thống 31

3.2.1 Mô hình hệ thống cơ bản 31

3.2.2 Xây dựng mô hình hệ thống 32

3.3 Phân tích hiệu năng bảo mật của hệ thống 33

3.3.1 Xác suất dung lượng bảo mật khác không 34

3.3.2 Xác suất mất bảo mật 34

3.3.3 Hiệu năng bảo mật của kỹ thuật phân tập SC-SC 35

3.3.3.1 Xác suất dung lượng bảo mật khác không 35

3.3.3.2 Xác suất mất bảo mật 37

3.3.4 Hiệu năng bảo mật của kỹ thuật phân tập MRC-MRC 39

3.3.4.1 Xác suất dung lượng bảo mật khác không 39

3.3.4.2 Xác suất mất bảo mật 41

3.3.5 Hiệu năng bảo mật của kỹ thuật phân tập MRC-SC 43

3.3.5.1 Xác suất dung lượng bảo mật khác không 43

3.3.5.2 Xác suất mất bảo mật 45

3.3.6 Hiệu năng bảo mật của kỹ thuật phân tập SC-MRC 46

3.3.6.1 Xác suất dung lượng bảo mật khác không 46

3.3.6.2 Xác suất mất bảo mật 48

3.4 Kết luận chương 49

CHƯƠNG 4 MÔ PHỎNG HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN TẬP 50

4.1 Giới thiệu chương 50

4.2 Lưu đồ thuật toán chương trình 50

Trang 4

Mục lục

Trang 4

4.3 Kết quả mô phỏng và nhận xét 52

4.4 Kết luận chương 60

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 61

1 Kết luận 61

2 Hướng phát triển đề tài 62

DANH MỤC TÀI LIỆU THAM KHẢO 63

PHỤ LỤC A 65

PHỤ LỤC B 67

Trang 5

Danh mục các thuật ngữ viết tắt

Trang 5

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT

MRC Maximal Ratio Combining

SC Selection Combining

PDF Probability Density Functions

CDF Cumulative Distribution Functions

AWGN Additive White Gaussian Noise

OP Outage Probability

CS Secrecy Capacity

Pr Probability

SNR Signal-to-Noise Ratio

Trang 6

Danh sách hình vẽ

Trang 6

DANH SÁCH HÌNH VẼ

Hình 1.1 Kiến trúc phân lớp các giao thức truyền thông

Hình 1.2 Nguyên lý mã hóa của mật mã hóa đối xứng

Hình 1.3 Nguyên lý mã hóa của mật mã hóa bất đối xứng

Hình 1.4 Mật mã one-time pad

Hình 1.5 Nguyên lý kỹ thuật phân tập SC

Hình 1.6 Nguyên lí kỹ thuật phân tập MRC

Hình 2.1 Nghe trộm trong mạng vô tuyến

Hình 2.2 Gaussian wiretap channel

Hình 2.3 Rayleigh fading wiretap channel

Hình 3.1 Mô hình hệ thống cơ bản

Hình 3.2 Mô hình hệ thống

Hình 4.1 Sơ đồ mô hình hệ thống

Hình 4.2 Lưu đồ thuật toán chương trình

Hình 4.3 Xác suất bảo mật khác không của các kỹ thuật khi Le=1, Lm thay đổi

Hình 4.4 Xác suất bảo mật khác không của các kỹ thuật khi Lm=Le=2

Hình 4.5 Xác suất bảo mật khác không của các kỹ thuật khi Lm=6, Le=2

Hình 4.6 Xác suất bảo mật khác không của kỹ thuật MRC khi Lm, Le thay đổi

Hình 4.7 Xác suất mất bảo mật của kỹ thuật MRC, SC khi Le=1, Lm thay đổi

Hình 4.8 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=Le=2

Hình 4.9 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=6, Le=2

Hình 4.10 Xác suất mất bảo mật của kỹ thuật phân tập MRC khi Lm, Le thay đổi

Trang 7

có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến Hướng nghiên cứu này gọi là “Bảo mật thông tin ở lớp vật lý “ Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống

Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền Một câu hỏi đặt ra là liệu các kỹ thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án

này sẽ trả lời câu hỏi đó Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới

hiệu năng bảo mật của hệ thống vô tuyến

Trang 8

Chương 2: Nghiên cứu bảo mật ở lớp vật lý Giới thiệu về bảo mật thông tin ở lớp vật lý, trình bày các khái niệm quan trọng của phương pháp bảo mật này Sau đó tiến hành khảo sát hiệu năng bảo mật trên mô hình fading wiretap channel

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập trên kênh truyền fading Rayleigh Đi sâu vào tính toán, phân tích ảnh hưởng của các kỹ thuật phân tập SC, MRC tới hiệu năng bảo mật thông tin của hệ thống vô tuyến, đưa ra các công thức cụ thể để đánh giá

Chương 4: Mô phỏng ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo mật của hệ thống vô tuyến Đưa ra mô hình mô phỏng, thiết lập các thông số mô phỏng, vẽ lưu đồ thuật toán, viết chương trình Sau đó tiến hành mô phỏng và nhận xét kết quả

Đồ án này sẽ tập trung phân tích ảnh hưởng của hai kỹ thuật phân tập thu SC, MRC tới hiệu năng bảo mật ở lớp vật lý

Trong quá trình thực hiện đồ án, em đã cố gắng rất nhiều song không khỏi mắc phải những sai sót, kính mong quý thầy cô thông cảm và đóng góp ý kiến để đồ án được hoàn thiện hơn

Sau cùng, cho phép em bày tỏ lời cảm ơn đến các thầy cô giáo trong khoa Điện

Tử Viễn Thông, đặc biệt là cô TS: Bùi Thị Minh Tú đã tận tình hướng dẫn, cung cấp tài liệu và động viên giúp đỡ em trong suốt thời gian thực hiện đồ án này

Em xin chân thành cảm ơn!

Trang 9

Chương 1: Tổng quan

Trang 9

CHƯƠNG 1 TỔNG QUAN

1.1 Giới thiệu chương

Trong chương này sẽ trình bày tổng quan về bảo mật thông tin trong hệ thống

vô tuyến Một số nguyên lý và hạn chế của phương pháp mật mã hóa hiện đại cũng được dẫn ra Qua đó cho ta thấy rõ sự cần thiết của một phương pháp bảo mật mới Trong chương này cũng trình bày về các kỹ thuật phân tập không gian thu SC, MRC Đưa ra nguyên lý và các công thức của hàm PDF, CDF để đánh giá hiệu suất của từng

kỹ thuật

1.2 Tổng quan về bảo mật thông tin trong hệ thống vô tuyến

1.2.1 Vấn đề bảo mật thông tin trong hệ thống vô tuyến

Hệ thống vô tuyến có bản chất “mở”, nên việc bảo mật thông tin là một vấn đề rất phức tạp Ngoài vấn đề bảo mật, tính chất mở của hệ thông vô tuyến còn tạo ra một

số vấn đề khác Thứ nhất, kênh truyền vô tuyến có thể dễ dàng bị gây nhiễu Một người tấn công có thể gây nhiễu cho kênh truyền một cách dễ dàng nhằm mục đích phá vỡ lưu lượng thông tin làm cho người dùng hợp pháp không thể truy nhập được vào hệ thống Thứ hai, với một cơ chế nhận thực không tốt, một người tấn công có thể dễ dàng vượt qua được hạ tầng bảo mật của hệ thống Vấn đề cuối cùng là với cơ chế mở, một người tấn công có thể dễ dàng lấy được thông tin mà không cần sử dụng tới các thiết bị hiện đại, đắt tiền

Giải pháp cho những vấn đề trên được đưa ra dựa trên tiếp cận dạng lớp Về mặt lịch sử, cách tiếp cận này được sử dụng này nhằm mục đích đơn giản thiết kế của giao thức truyền thông, nhưng lại ít quan tâm đến bảo mật Hình 1.1 mô tả những lớp khác nhau trong một giao thức truyền thông đặc trưng và mục đích của từng lớp Ví dụ mã hóa kênh được thực hiện ở lớp vật lý để đảm bảo rằng các lớp phía trên hoạt động

không bị lỗi

Trang 10

Chương 1: Tổng quan

Trang 10

Xem xét một số giải pháp bảo mật được sử dụng trong một số lớp nhất định, ta thấy các cơ chế xác thực được sử dụng ở lớp liên kết để chống lại việc truy nhập vào mạng mà không qua xác thực, kỹ thuật trải phổ được sử dụng ở lớp vật lý để chống lại nhiễu, kỹ thuật mật mã hóa được sử dụng ở lớp ứng dụng để chống lại việc nghe trộm Tuy nhiên việc nghe trộm cũng liên quan đến lớp vật lý Đây là nhiệm vụ của bảo mật thông tin lớp vật lí

Hình 1.1 Kiến trúc phân lớp của các giao thức truyền thông [2]

1.2.2 Nguyên lý và một số giới hạn của mật mã hóa hiện đại

Mật mã hóa hiện đại không còn giới hạn trong việc phân tích và thiết kế các hệ

mã, mà còn giải quyết một số vấn đề như chữ kí số, nhận thực, độ toàn vẹn thông tin Trong đồ án này sẽ trình bày hai dạng mật mã hóa thông dụng là mật mã hóa bí mật và

Trang 11

Chương 1: Tổng quan

Trang 11

mật mã hóa công khai Mục đích của phần này là chỉ ra những điểm nổi bật của những

hệ thống này và cung cấp một cơ sở để so sánh với dạng bảo mật lý thuyết thông tin sẽ được trình bày chi tiết trong đồ án này Để đảm bảo độ tuyệt mật thông tin được gửi từ Alice, thông tin trước khi truyền đi sẽ được mật mã hóa dựa vào thuật toán mã hóa và các chuỗi bít bí mật chỉ có Alice và Bob biết, chuỗi bít đó được gọi là khóa mật mã (key) Mục tiêu của Eve là phá mã mà Alice và Bob sử dụng, tức là có thể đọc nội dung bản tin từ từ mã mà không biết khóa mật mã Độ bảo mật của các hệ mã thường được đo bằng số phép tính để phá được hệ mã đó Nhưng với công nghệ ngày nay, việc

đo độ bảo mật dựa thời gian tính toán và bộ nhớ cần thiết để phá mã là không còn hợp

lý Phép đo này hiện nay đang được sử dụng phổ biến, nhưng về lâu dài khó có thể đảm bảo được tính bảo mật khi mà khả năng tính toán của các máy tính ngày càng mạnh mẽ hơn Thật vậy, nhiều loại mã được cho là bảo mật cao cách đây 20 năm, giờ đây có thể dễ dàng bị phá chỉ bởi các máy tính thông thường Do đó thuật toán mã hóa cần phải được cập nhật thường xuyên để đối mặt với khả năng tính toán ngày càng cao của máy tính

Hình 1.2 Nguyên lí mã hóa của mật mã hóa đối xứng [2]

Trang 12

Chương 1: Tổng quan

Trang 12

Hình 1.2 mô tả nguyên lí của giao thức mật mã hóa bí mật hay còn gọi là mật

mã hóa đối xứng Alice và Bob được cấp một khóa mật mã k, khóa này được sử dụng

để mật mã hóa bản tin m hoặc giải mật mã từ mã c Eve biết thuật toán mã hóa và thuật toán giải mã nhưng không biết khóa k Mật mã hóa đối xứng có ưu điểm là mật mã bản

tin với các khóa tương đối ngắn và tốc độ hoạt động cao.Ví dụ, chuẩn mã hóa nâng cao (ASE) được thực hiện bằng phần cứng có thể thực hiện ở tốc độ hàng gigabytes Tuy nhiên, độ bảo mật không chỉ phụ thuộc vào độ phức tạp của thuật toán mã hóa mà còn phụ thuộc vào hiệu quả phân bố khóa mật mã giữa Alice và Bob

Hình 1.3 Nguyên lí mã hóa mật mã hóa bất đối xứng [2]

Giao thức mật mã hóa công khai hay mật mã hóa bất đối xứng được đề xuất như

là một giải pháp cho vấn đề phân bố khóa Hình 1.3 mô tả giao thức mật mã hóa bất đối xứng Nguyên lý của mật mã hóa bất đối xứng khác biệt so với mật mã hóa đối xứng ở chỗ Alice và Bob có khóa bí mật riêng Khóa công cộng luôn có sẵn và được Alice sử dụng để mật mã hóa bản tin Khóa mật mã cá nhân được giữ bí mật và chỉ được sử dụng cho giải mã Như vậy, khóa công cộng có vai trò như một ổ

Trang 13

độ bất định Shanon của bản tin sau khi quan sát từ mã H(M|C) bằng với độ bất định thông tin của bản tin trước mật mã H(M) [4] Định nghĩa này được gọi là bảo mật hoàn hảo (perfect secrecy) và được chấp nhận rộng rãi là khái niệm bảo mật chặt chẽ nhất Chú ý định nghĩa này không đặt ra một giới hạn nào về khả năng tính toán của Eve

Trước khi bàn sâu hơn về bảo mật hoàn hảo, ta nên kiểm tra ý nghĩa thực tế của khái niệm này Đầu tiên, một điều nên chú ý là không tồn tại phép mật mã nào mà không thể bị phá Thật vậy, nếu một bản tin chứa k bít thông tin, trong trường hợp xấu nhất của Eve, tức Eve chỉ đoán mò thì xác suất thành công sẽ là Kết quả này không ngụ ý rằng không thể đạt được bảo mật dữ liệu, mà chỉ chỉ ra rằng việc đánh giá

độ bảo mật của một hệ thống nên đánh giá dựa vào xác suất Tiêu chuẩn bảo mật hoàn

Trang 14

Chương 1: Tổng quan

Trang 14

hảo, mà đảm bảo rằng bản tin và từ mã là độc lập mang ý nghĩa rằng đoán mò là cách tốt nhất mà Eve có thể thực hiện để đọc được bản tin Vì không có sự tương quan giữa bản tin và từ mã nên bảo mật hoàn hảo được xem là miễn dịch với các kỹ thuật phân tích mã Shanon đã chứng minh được dạng mật mã duy nhất thỏa mãn điều kiện bảo mật hoàn hảo là one-time pad được mô tả trên hình 1.4

1.3 Tổng quan về các kỹ thuật phân tập SC, MRC

1.3.1 Kỹ thuật phân tập SC [15]

1.3.1.1 Nguyên lý kỹ thuật phân tập SC

Hình 1.5 Nguyên lý kỹ thuật phân tập SC

Kỹ thuật phân tập thu SC hoạt động trên nguyên tắc lựa chọn tín hiệu có tỉ số tín hiệu trên nhiễu SNR tốt nhất trong số tất cả các tín hiệu nhận được từ các nhánh khác nhau rồi đưa vào xử lý Điều này tương đương với việc chọn nhánh có giá trị

Trang 15

Chương 1: Tổng quan

Trang 15

cao nhất nếu công suất nhiễu giống nhau cho tất cả các nhánh Tại một thời điểm chỉ

có một nhánh được sử dụng nên phương pháp SC chỉ yêu cầu máy thu được chuyển

đến vị trí anten tích cực (anten có tín hiệu được lựa chọn) Tuy nhiên, kỹ thuật này đòi

hỏi trên mỗi nhánh của máy thu phải có một bộ theo dõi SNR đồng thời và liên tục

Trong phương pháp phân tập SC, tín hiệu ngõ ra của bộ kết hợp có SNR chính

là giá trị cực đại của SNR trên tất cả các nhánh Vì tại một thời điểm chỉ có một tín

hiệu của một nhánh được đưa vào xử lý nên kỹ thuật này không yêu cầu sự đồng pha

giữa các nhánh

1.3.1.2 Hiệu suất của kỹ thuật phân tập SC

Tỉ số SNR thu được tại bộ thu là: ( )

Khi bậc phân tập là M, thì hàm phân bố xác suất (CDF) của là:

Xét trên kênh truyền Rayleigh Fading, giả sử nhánh phân tập thứ i có biên độ

là Tỉ số SNR tức thời tại nhánh thứ i là Định nghĩa tỉ số SNR trung bình

tại nhánh thứ i là ̅ [ ] Suy ra hàm mật độ xác suất pdf là:

( )

̅ ( ̅) Nếu tỉ số SNR trung bình của tất cả các nhánh đều giống nhau ( ̅ ̅ với mọi i )

thì hàm phân bố xác suất (CDF) của γ là:

Trang 16

1.3.2.1 Nguyên lý của kỹ thuật phân tập MRC

Hình 1.6 Nguyên lí kỹ thuật phân tập MRC

Đối với kỹ thuật phân tập SC, tín hiệu ngõ ra trên bộ kết hợp chính là tín hiệu trên một nhánh riêng biệt nào đó Kỹ thuật MRC khác với kỹ thuật SC, kỹ thuật này sử dụng tín hiệu thu từ tất cả các nhánh để đưa vào xử lý Mỗi tín hiệu ở mỗi nhánh có

Trang 17

Nếu ta thực hiện tối ưu các trọng số thì kết quả sẽ đạt giá trị lớn nhât Vì

tỉ lệ thuận với tỉ số SNR trên các nhánh , sử dụng định lí Cauchy-Schwarz ta thu gọn biểu thức trên thành

∑ ∑

Vậy SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành phần SNR của tín hiệu thu được sẽ tăng tuyến tính theo số nhánh phân tập M

1.3.2.2 Hiệu suất của kỹ thuật phân tập MRC

Xét trên kênh truyền Rayleigh fading ta có hàm phân bố xác suất và hàm mật độ xác suất của là:

( )

̅ ( ̅)

( ) (

̅)

Trang 18

Chương 1: Tổng quan

Trang 18

 Trường hợp có 2 anten thu

Gọi là tỉ số SNR tương đương của hệ thống

Theo định nghĩa hàm phân bố xác suất, ta có:

(

̅)

( ̅) ̅

Trang 19

 Trường hợp có 3 anten thu

Goi là tỉ số SNR tương đương của hệ thống

Trang 20

Chương 1: Tổng quan

Trang 20

∫ ̅ ( ̅) ∫ [( ̅) ̅] ̅ ( ̅)

 Trường hợp có L anten thu

Từ hai trường hợp L=2, và L=3 ta rút ra công thức tổng quát của hàm phân bố xác suất và hàm mật độ xác suất đối với L anten là:

Trang 21

hệ số SNR cao nhất để đưa vào giải mã nên cần có bộ cảm biến liên tục về SNR trên mỗi anten thu Còn kỹ thuật phân tập MRC sau khi đã nhân hệ số đồng pha với hệ số SNR trên mỗi anten sẽ lấy tổng tất cả các hệ số này để đưa vào giải mã

Trang 22

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Trang 22

CHƯƠNG 2 NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ

2.1 Giới thiệu chương

Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lý có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến Hướng nghiên cứu này được gọi là bảo mật thông tin ở lớp vật lý Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống được xem

là nhân tố chính làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng cường độ tin cậy và độ bảo mật của hệ thống Trong phần này sẽ trình bày các khái niệm cơ bản trong bảo mật ở lớp vật lý và đưa ra một số mô hình thường gặp trong bảo mật ở lớp vật lý như Gaussian wiretap channel và fading wiretap channel

2.2 Bảo mật ở lớp vật lý

Bảo mật lý thuyết thông tin là nguyên lý cơ bản của bảo mật ở lớp vật lý, và chủ yếu được xây dựng dựa trên khái niệm bảo mật hoàn hảo được đề xuất bởi Shanon [4], sau đó được phát triển bởi Wyner [5], sau đó nữa là Csiszar và Korner [13] Người đã chứng minh được có sự tồn tại loại mã hóa kênh đảm bảo vừa có thể chống lỗi, vừa có thể bảo mật thông tin Những năm sau đó, các phát hiện bị giới hạn chủ yếu là do dung lượng bảo mật (security capacity) chỉ lớn hơn không khi tỉ số SNR của kênh hợp pháp (Legitimate) lớn hơn tỉ số SNR của kênh nghe trộm (Eveadropper) Những năm gần đây, nhiều nghiên cứu chỉ ra rằng có thể đạt được dung lượng bảo mật khác không khi

tỉ số SNR của kênh chính bé hơn tỉ số SNR của kênh nghe trộm Trong [10] đã dẫn ra dung lượng bảo mật outage của kênh fading chậm, và kết quả cho thấy một mình fading cũng có thể giúp dung lượng bảo mật khác không, ngay cả khi tỉ số SNR của kênh chính bé hơn kênh nghe trộm

Trang 23

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Trang 23

Để hiểu ý nghĩa của bảo mật ở lớp vật lý, ta xem xét mô hình mạng như hình 2.1 dưới đây Trong hình này quá trình truyền thông giữa và bị nghe lén bởi Kênh truyền thông giữa hai người dùng hợp pháp gọi là kênh chính (main channel), kênh truyền thông giữa và gọi là kênh nghe trộm (eveasdropper’s channel)

Hình 2.1 Nghe trộm trong mạng vô tuyến [2]

Tín hiệu vô tuyến thu được tại kênh chính và kênh nghe trộm thông thường không giống nhau và cố độ lệch nhất định Đó là do đặc tính kênh truyền vô tuyến gây

ra, ở đây chủ yếu là fading và path-loss Fading là kết quả của hiện tượng đa đường gây

ra, còn path-loss đơn giản là sự suy giảm biên độ của tín hiệu khi sóng vô tuyến truyền trong không gian Hệ quả của ảnh hưởng trên là, nếu khoảng cách truyền thông của kênh chính nhỏ hơn nhiều so với kênh nghe trộm thì có thể kì vọng tín hiệu thu được tại kém hơn so với , thậm chí không giải mã được tín hiệu Hiện tại, việc chống nghe trộm được thực hiện nhờ vào mật mã học và chưa tính đến các ảnh hưởng trên Ngược lại, ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng những đặc tính của kênh truyền vô tuyến để nâng cao hiệu năng bảo mật của hệ thống

Trang 24

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Trang 24

2.3 Một số loại mô hình bảo mật lớp vật lý

2.3.1 Gausian wiretap channel

Năm 1975, trong [5] Wyner đã đưa ra mô hình kênh wiretap và chứng minh được hệ thống có thể đạt được bảo mật hoàn hảo nếu tốc độ truyền nhỏ hơn hiệu dung lượng giữa kênh chính và kênh wiretap, mà không cần phải mã hóa dữ liệu Sau đó đến năm 1978, trong [6] đã mở rộng mô hình của Wyner cho kênh Gausian, và kết quả cho thấy độ bảo mật của hệ thống sẽ được đảm bảo nếu tốc độ truyền nhỏ hơn dung lượng

bảo mật

Hình 2.2 Gaussian wiretap channel [2]

Hình 2.2 mô tả mô hình kênh Gausian wiretap channel, Alice sẽ mã hóa bản tin thành từ mã , sau đó gửi qua kênh truyền có nhiễu Gaussian tác động, nhiễu có phương sai lần lượt là và ứng với kênh chính và kênh wiretap, phía thu Bob sẽ giải từ mã nhận được thành bản tin , bên cạnh đó người nghe trộm Eve cũng cố gắng giải mã bản tin thành ̂

Trang 25

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Trang 25

Theo [6] dung lượng bảo mật của kênh Gaussian wiretap channel được cho bởi hiệu dung lượng Shanon giữa kênh chính và kênh wiretap Trong đó dung lượng bảo mật là tốc độ tối đa có thể truyền mà vẫn đảm bảo Eve không thể giải mã thành công bản tin Alice gửi cho Bob

[ ] (2.1) Trong đó [ ] ( ) và

( ) ( )

( ) ( )

Từ (1.1) ta thấy có thể đạt dung lượng bảo mật khác không khi tỉ số SNR của kênh chính lớn hơn kênh wiretap, ngược lại dung lượng bảo mật bằng không

2.3.2 Fading wiretap channel

Hình 2.3 Rayleigh fading wiretap channel [2]

Hình 2.3 mô tả mô hình kênh fading wiretap channel, kênh chính là kênh fading Rayleigh rời rạc về thời gian, tín hiệu nhận được tại Bob có dạng như sau

Trang 26

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Trang 26

( ) ( ) ( ) ( ) (2.4)

Trong đó (i) là hệ số kênh tại time interval thứ (i) và (i) là kí hiệu cho

nhiễu Gaussian tác động vào kênh chính Ta giả sử hệ số kênh là hằng số trong thời gian một từ mã, tức là (i)) = , với i=1:n.cùng lúc đó, người nghe trộm Eve cũng nhận được tín hiệu do Alice gửi đi

Trong đó P là công suất phát trung bình Ta kí hiệu công suất nhiễu trên kênh

chính và kênh wiretap lần luợt là và .khi đó tỉ số SNR tức thời tại Bob và Eve là

( ) ( ) ( ) ( ) ( ) ( )

Và tỉ số SNR trung bình tương ứng

̅ ( ) [ ( ) ] [ ] ̅ ( ) ̅ ( ) [ ( ) ] [ ] ̅ ( )

Trang 27

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Tốc độ truyền giữa Alice và Bob là R=H ( )/n và xác suất lỗi được định

nghĩa là ( ̂ ) Ta không chỉ quan tâm việc tối đa hóa tốc độ truyền giữa Alice và Bob mà còn quan tâm tới độ mù mờ thông tin của Eve về w, tỉ lệ mù mờ thông tin được định nghĩa trong [6] như sau

( | ) ( ) ( )

Độ mù mờ càng cao thì Eve càng khó giải mã chính xác bản tin w

Dưới đây, ta giả sử Alice và Bob có toàn bộ thông tin trạng thái kênh truyền (CSI) của kênh chính nhưng không có CSI của kênh wiretap,còn Eve chỉ có CSI của kênh wiretap

2.3.2.1 Dung lượng bảo mật

Trong (1.1), dung lượng bảo mật được đưa ra cho kênh Gaussian wiretap với giả

sử nhiễu Gaussian tác động lên là nhiễu thực, bây giờ cả hai kênh chính và wiretap đều

là kênh AWGN phức, tức là symbol gửi và nhận đều có dạng phức, và cả hai loại nhiễu trên hai kênh đều là biến ngẫu nhiên phức đối xứng vòng và có kì vọng bằng không Vì mỗi kênh AWGN phức có thể xem là hai kênh AWGN thực, dung lượng bảo mật trong (2.1) có thể viết lại:

Trang 28

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

2.3.2.2 Xác suất dung lượng bảo mật khác không

Bây giờ ta đi tìm xác suất tồn tại một dung lượng bảo mật khác không giữa Alice và Bob trong điều kiện fading Rayleigh Từ (1.4) dễ thấy dung lượng bảo mật khác không chỉ khi Vì và độc lập với nhau, xác suất dung lượng bảo mật khác không có thể viết

( ) ( ) ( ) ∫ ∫ ( )

Trang 29

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

)

Trang 30

Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

2.4 Kết luận chương

Bảo mật thông tin ở lớp vật lý là phương pháp tận dụng những đặc tính của kênh truyền vô tuyến như nhiễu, fading để tăng cường độ bảo mật của hệ thống, trong khi theo quan điểm truyền thống đó là những nhân tố làm giảm chất lượng kênh truyền Một thông số quan trọng nhất của bảo mật thông tin lớp vật lý là dung lượng bảo mật, được định nghĩa là hiệu dung lượng Shanon của kênh chính và kênh nghe trộm ( ) ( ), trong đó là tỉ số SNR của kênh chính và kênnh nghe trộm Hai thông số để đánh giá hiệu năng bảo mật thông tin của lớp vật lý

là xác suất dung lượng bảo mật khác không Pr(Cs>0), và xác suất mất bảo mật Pr(Cs<Rs), tức xác suất để dung lượng bảo mật nhỏ hơn môt ngưỡng Rs>0 cho trước Trong chương này cũng đã thực hiện khảo sát hai thông số trên trong mô hình fading wiretap channel và đã đưa ra được các công thức liên quan

Trang 31

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

Trang 31

CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT

PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH

3.1 Giới thiệu chương

Chương này sẽ phân tích ảnh hưởng của các kỹ thuật phân tập SC, MRC tới

hiệu năng bảo mật thông tin ở lớp vật lý Bằng cách hoán đổi các kỹ thuật phân tập ở

người nghe hợp pháp và người nghe trộm, ta sẽ đưa ra các công thức tổng quát của hai

thông số đánh giá hiệu năng bảo mật của lớp vật lý là xác suất dung lượng bảo mật

khác không Pr(Cs>0), và xác suất mất bảo mật Pr(Cs<Rs) cho bốn trường hợp SC-SC,

SC-MRC, MRC-MRC, MRC-SC

3.2 Xây dựng mô hình hệ thống

3.2.1 Mô hình hệ thống cơ bản

Hình 3.1 Mô hình hệ thống cơ bản

Hình 3.1 biểu thị mô hình hệ thống cơ bản gồm một máy phát (Tx), một máy

thu (Rx) dưới sự nghe lén của một người nghe trôm (E)

Trong hệ thống này, dữ liệu sẽ được truyền từ máy phát (Tx) đến máy thu (Rx),

do tính chất mở của kênh truyền vô tuyến máy thu trộm (E) cũng nhận được dữ liệu

này.Ta có dung lượng Shanon chuẩn hóa cho hai kênh như sau

Trang 32

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

Do đó, trong đồ án này sẽ dùng giải pháp dùng nhiều anten ở người thu hợp pháp trong khi số anten thu của người nghe trộm ít hơn Giải pháp này cho phép nâng cao dung lượng của hệ thống

Trang 33

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

 Maximal Ratio Combining (MRC)

MRC là kỹ thuật tối ưu cho của hệ thống Tuy nhiên, nhược điểm của nó là phần cứng phức tạp và độ phức tạp này tăng tuyến tính theo số lượng anten thu.Trong một

số hệ thống có sự rang buộc về độ phức tạp cũng như năng lượng, việc sử dụng các kỹ thuật phân tập có độ phức tạp thấp hợn, ví dụ SC là cần thiết

3.3 Phân tích hiệu năng bảo mật của hệ thống

Trong phần này ta đặt Lm và Le lần lượt là bậc phân tập của người nghe hợp pháp và người nghe trộm thỏa mãn

Trang 34

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

Trang 34

3.3.1 Xác suất dung lượng bảo mật khác không

Theo [12, (21), Tr5] ta có công thức xác suất dung lượng bảo mật khác không như sau:

( ) ( )

( ( ) ( )) ( ) ( ) ∫ ∫ ( ) ( )

( )

Suy ra (3.5) có thể viết lại

( ) ( ) ( ) ( )

Trang 35

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

( ) ∫ ∫ ( ) ( ) ( ) Kết hợp (3.3), (3.4) lại ta được

( ) ∫ ( ) ( ( ) ) ( )

3.3.3 Hiệu năng bảo mật của kỹ thuật phân tập SC-SC

3.3.3.1 Xác suất dung lượng bảo mật khác không

Theo công thức (3.4), ta có xác suất dung lượng bảo mật khác không

Pr(Cs>0) = ∫ ( ) ( ) ( ) Trong đó

Trang 36

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

Trang 37

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

̅ ̅ ( ) ̅

̅ ̅ ( ) ̅

Trang 38

Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập

∑( ) ( )

̅ (

̅ )

Ngày đăng: 24/06/2016, 18:44

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Lê Hùng, “Giáo trình Thông tin di động”, khoa Điện tử viễn thông, Đại học bách khoa Đà Nẵng Sách, tạp chí
Tiêu đề: Giáo trình Thông tin di động
[3]. He, F., H. Man, and W.Wang, “Maximal ratio diversity combining enhanced security”, IEEE Communications Letters, vol. 15, no. 5 p.509-511, 2011 Sách, tạp chí
Tiêu đề: Maximal ratio diversity combining enhanced security
[4]. Shannon, C.E, “Communication theory of secrecy systems”, Bell system technical journal, vol. 28, no. 4, p.656-715, 1949 Sách, tạp chí
Tiêu đề: Communication theory of secrecy systems
[5]. Wyner, A.D., “The wire-tap channel”, Bell system technical journal, vol. 54, no. 8, p. 1334-1387, 1975 Sách, tạp chí
Tiêu đề: The wire-tap channel
[6]. Leung-Yan-Cheong, S. and M. Hellman, “The Gaussian wire-tap channel”. IEEE Transactions on Information Theory, vol. 24, no. 4, p.451-456, 1978 Sách, tạp chí
Tiêu đề: The Gaussian wire-tap channel
[7]. Gopala, P.K., L. Lai, and H. El Gamal, “On the secrecy capacity of fading channels”, IEEE Transactions on Information Theory, vol. 54, no. 10, p.4687-4698, 2008 Sách, tạp chí
Tiêu đề: On the secrecy capacity of fading channels
[8]. X. Zhou, R. Ganti, and J. Andrews, “Secure wireless network connectivity with multi-antenna transmission,” IEEE Transactions onWireless Communication, vol. 10, no. 2, pp. 425–430, Feb. 2011 Sách, tạp chí
Tiêu đề: Secure wireless network connectivity with multi-antenna transmission
[9]. Wang, Peiya, Guanding Yu, and Zhaoyang Zhang, "On the secrecy capacity of fading wireless channel with multiple eavesdroppers", IEEE International Symposium on Information Theory, p. 1301-1305, 2007 Sách, tạp chí
Tiêu đề: On the secrecy capacity of fading wireless channel with multiple eavesdroppers
[10]. Barros, J. and M.R. Rodrigues, “Secrecy capacity of wireless channels”, IEEE International Symposium on Information Theory,p. 356-360, July 2006 Sách, tạp chí
Tiêu đề: Secrecy capacity of wireless channels
[11]. JEFFREY, Alan ZWILLINGER, Daniel (ed.), “Table of integrals, series, and products”, Access Online via Elsevier, 2007 Sách, tạp chí
Tiêu đề: Table of integrals, series, and products

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Kiến trúc phân lớp của các giao thức truyền thông [2] - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 1.1 Kiến trúc phân lớp của các giao thức truyền thông [2] (Trang 10)
Hình 1.2 Nguyên lí mã hóa của mật mã hóa đối xứng [2] - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 1.2 Nguyên lí mã hóa của mật mã hóa đối xứng [2] (Trang 11)
Hình 1.2 mô tả nguyên lí của giao thức mật mã hóa bí mật hay còn gọi là mật - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 1.2 mô tả nguyên lí của giao thức mật mã hóa bí mật hay còn gọi là mật (Trang 12)
Hình 1.5 Nguyên lý kỹ thuật phân tập SC - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 1.5 Nguyên lý kỹ thuật phân tập SC (Trang 14)
Hình 2.1 Nghe trộm trong mạng vô tuyến [2] - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 2.1 Nghe trộm trong mạng vô tuyến [2] (Trang 23)
Hình 2.3 Rayleigh fading wiretap channel [2] - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 2.3 Rayleigh fading wiretap channel [2] (Trang 25)
Hình 4.1 Sơ đồ mô hình hệ thống - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.1 Sơ đồ mô hình hệ thống (Trang 50)
Hình 4.3 Xác suất dung lượng bảo mật khác không - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.3 Xác suất dung lượng bảo mật khác không (Trang 52)
Hình 4.4 Xác suất dung lượng bảo mật khác không của các kỹ thuật phân tập khi - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.4 Xác suất dung lượng bảo mật khác không của các kỹ thuật phân tập khi (Trang 53)
Hình 4.5 Xác suất dung lượng bảo mật khác không của các kỹ thuật phân tập khi - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.5 Xác suất dung lượng bảo mật khác không của các kỹ thuật phân tập khi (Trang 54)
Hình 4.6 Xác suất dung lượng bảo mật khác không khi Lm, Le thay đổi  Nhận xét: - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.6 Xác suất dung lượng bảo mật khác không khi Lm, Le thay đổi Nhận xét: (Trang 55)
Hình 4.7 Xác suất mất bảo mật của các kỹ thuật phân tập SC, MRC khi Le=1 - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.7 Xác suất mất bảo mật của các kỹ thuật phân tập SC, MRC khi Le=1 (Trang 56)
Hình 4.8 Xác suất mất bảo mật của các kỹ thuật phân tập khi Lm=Le=2 - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.8 Xác suất mất bảo mật của các kỹ thuật phân tập khi Lm=Le=2 (Trang 57)
Hình 4.9 Xác suất mất bảo mật của các kỹ thuật phân tập khi Lm=6, Le=2 - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.9 Xác suất mất bảo mật của các kỹ thuật phân tập khi Lm=6, Le=2 (Trang 58)
Hình 4.10 Xác suất mất bảo mật của kỹ thuật MRC khi Lm, Le thay đổi - ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN
Hình 4.10 Xác suất mất bảo mật của kỹ thuật MRC khi Lm, Le thay đổi (Trang 59)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w