Mạng thông tin vô tuyến đã trở thành một phần không thể thiếu của đời sống vàngày càng phát triển mạnh mẽ. Do đặc tính quảng bá của kênh truyền vô tuyến, dẫn đến những người dùng không hợp pháp cũng có thể dễ dàng thu bắt được thông tin hay thậm chí có thể tấn công và sửa đổi thông tin. Vì lý do đó, bảo mật thông tin trong thông tin vô tuyến đóng một vai trò hết sức quan trọng. Theo quan điểm truyền thống, bảo mật trong thông tin vô tuyến được xem như là một tính năng được thực hiện ở các lớp trên lớp vật lý, và tất cả các giao thức mật mã hóa được sử dụng rộng rãi hiện nay đều được thiết kế và thực hiện với giả thiết rằng lớp vật lý đã thiết lập và cung cấp một đường truyền không có lỗi.Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lýcó khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên cứu này gọi là “Bảo mật thông tin ở lớp vật lý “. Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến. Những đặc tính trên, theo quan điểm truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống.Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền. Một câu hỏi đặt ra là liệu các kỹ thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án này sẽ trả lời câu hỏi đó. Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo mật của hệ thống vô tuyến.
Trang 1Lời cam đoan
Trang 1
LỜI CAM ĐOAN
Em xin cam đoan nội dung của đồ án này không phải là bản sao chép của bất cứ
đồ án hoặc công trình đã có từ trước Nếu vi phạm em xin chịu mọi hình thức kỷ luật của Khoa
Sinh viên thực hiện đồ án
Nguyễn Đăng Thắng
Trang 2Mục lục
Trang 2
MỤC LỤC
LỜI CAM ĐOAN 1
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 5
DANH SÁCH HÌNH VẼ 6
LỜI MỞ ĐẦU 7
CHƯƠNG 1 TỔNG QUAN 9
1.1 Giới thiệu chương 9
1.2 Tổng quan về bảo mật thông tin trong hệ thống vô tuyến 9
1.2.1 Vấn đề bảo mật thông tin trong hệ thống vô tuyến 9
1.2.2 Nguyên lý và một số giới hạn của mật mã hóa hiện đại 10
1.3 Tổng quan về các kỹ thuật phân tập SC, MRC 14
1.3.1 Kỹ thuật phân tập SC 14
1.3.1.1 Nguyên lý kỹ thuật phân tập SC 14
1.3.1.2 Hiệu suất của kỹ thuật phân tập SC 15
1.3.2 Kỹ thuật phân tập MRC 16
1.3.2.1 Nguyên lý của kỹ thuật phân tập MRC 16
1.3.2.2 Hiệu suất của kỹ thuật phân tập MRC 17
1.4 Kết luận chương 21
CHƯƠNG 2 NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ 22
2.1 Giới thiệu chương 22
2.2 Bảo mật ở lớp vật lý 22
2.3 Một số loại mô hình bảo mật lớp vật lý 24
2.3.1 Gausian wiretap channel 24
2.3.2 Fading wiretap channel 25
2.3.2.1 Dung lượng bảo mật 27
2.3.2.2 Xác suất dung lượng bảo mật khác không 28
2.3.2.3 Xác suất mất bảo mật 29
Trang 3Mục lục
Trang 3
2.4 Kết luận chương 30
CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT
PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH 31
3.1 Giới thiệu chương 31
3.2 Xây dựng mô hình hệ thống 31
3.2.1 Mô hình hệ thống cơ bản 31
3.2.2 Xây dựng mô hình hệ thống 32
3.3 Phân tích hiệu năng bảo mật của hệ thống 33
3.3.1 Xác suất dung lượng bảo mật khác không 34
3.3.2 Xác suất mất bảo mật 34
3.3.3 Hiệu năng bảo mật của kỹ thuật phân tập SC-SC 35
3.3.3.1 Xác suất dung lượng bảo mật khác không 35
3.3.3.2 Xác suất mất bảo mật 37
3.3.4 Hiệu năng bảo mật của kỹ thuật phân tập MRC-MRC 39
3.3.4.1 Xác suất dung lượng bảo mật khác không 39
3.3.4.2 Xác suất mất bảo mật 41
3.3.5 Hiệu năng bảo mật của kỹ thuật phân tập MRC-SC 43
3.3.5.1 Xác suất dung lượng bảo mật khác không 43
3.3.5.2 Xác suất mất bảo mật 45
3.3.6 Hiệu năng bảo mật của kỹ thuật phân tập SC-MRC 46
3.3.6.1 Xác suất dung lượng bảo mật khác không 46
3.3.6.2 Xác suất mất bảo mật 48
3.4 Kết luận chương 49
CHƯƠNG 4 MÔ PHỎNG HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN TẬP 50
4.1 Giới thiệu chương 50
4.2 Lưu đồ thuật toán chương trình 50
Trang 4Mục lục
Trang 4
4.3 Kết quả mô phỏng và nhận xét 52
4.4 Kết luận chương 60
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 61
1 Kết luận 61
2 Hướng phát triển đề tài 62
DANH MỤC TÀI LIỆU THAM KHẢO 63
PHỤ LỤC A 65
PHỤ LỤC B 67
Trang 5Danh mục các thuật ngữ viết tắt
Trang 5
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
MRC Maximal Ratio Combining
SC Selection Combining
PDF Probability Density Functions
CDF Cumulative Distribution Functions
AWGN Additive White Gaussian Noise
OP Outage Probability
CS Secrecy Capacity
Pr Probability
SNR Signal-to-Noise Ratio
Trang 6Danh sách hình vẽ
Trang 6
DANH SÁCH HÌNH VẼ
Hình 1.1 Kiến trúc phân lớp các giao thức truyền thông
Hình 1.2 Nguyên lý mã hóa của mật mã hóa đối xứng
Hình 1.3 Nguyên lý mã hóa của mật mã hóa bất đối xứng
Hình 1.4 Mật mã one-time pad
Hình 1.5 Nguyên lý kỹ thuật phân tập SC
Hình 1.6 Nguyên lí kỹ thuật phân tập MRC
Hình 2.1 Nghe trộm trong mạng vô tuyến
Hình 2.2 Gaussian wiretap channel
Hình 2.3 Rayleigh fading wiretap channel
Hình 3.1 Mô hình hệ thống cơ bản
Hình 3.2 Mô hình hệ thống
Hình 4.1 Sơ đồ mô hình hệ thống
Hình 4.2 Lưu đồ thuật toán chương trình
Hình 4.3 Xác suất bảo mật khác không của các kỹ thuật khi Le=1, Lm thay đổi
Hình 4.4 Xác suất bảo mật khác không của các kỹ thuật khi Lm=Le=2
Hình 4.5 Xác suất bảo mật khác không của các kỹ thuật khi Lm=6, Le=2
Hình 4.6 Xác suất bảo mật khác không của kỹ thuật MRC khi Lm, Le thay đổi
Hình 4.7 Xác suất mất bảo mật của kỹ thuật MRC, SC khi Le=1, Lm thay đổi
Hình 4.8 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=Le=2
Hình 4.9 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=6, Le=2
Hình 4.10 Xác suất mất bảo mật của kỹ thuật phân tập MRC khi Lm, Le thay đổi
Trang 7có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến Hướng nghiên cứu này gọi là “Bảo mật thông tin ở lớp vật lý “ Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống
Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền Một câu hỏi đặt ra là liệu các kỹ thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án
này sẽ trả lời câu hỏi đó Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới
hiệu năng bảo mật của hệ thống vô tuyến
Trang 8Chương 2: Nghiên cứu bảo mật ở lớp vật lý Giới thiệu về bảo mật thông tin ở lớp vật lý, trình bày các khái niệm quan trọng của phương pháp bảo mật này Sau đó tiến hành khảo sát hiệu năng bảo mật trên mô hình fading wiretap channel
Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập trên kênh truyền fading Rayleigh Đi sâu vào tính toán, phân tích ảnh hưởng của các kỹ thuật phân tập SC, MRC tới hiệu năng bảo mật thông tin của hệ thống vô tuyến, đưa ra các công thức cụ thể để đánh giá
Chương 4: Mô phỏng ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo mật của hệ thống vô tuyến Đưa ra mô hình mô phỏng, thiết lập các thông số mô phỏng, vẽ lưu đồ thuật toán, viết chương trình Sau đó tiến hành mô phỏng và nhận xét kết quả
Đồ án này sẽ tập trung phân tích ảnh hưởng của hai kỹ thuật phân tập thu SC, MRC tới hiệu năng bảo mật ở lớp vật lý
Trong quá trình thực hiện đồ án, em đã cố gắng rất nhiều song không khỏi mắc phải những sai sót, kính mong quý thầy cô thông cảm và đóng góp ý kiến để đồ án được hoàn thiện hơn
Sau cùng, cho phép em bày tỏ lời cảm ơn đến các thầy cô giáo trong khoa Điện
Tử Viễn Thông, đặc biệt là cô TS: Bùi Thị Minh Tú đã tận tình hướng dẫn, cung cấp tài liệu và động viên giúp đỡ em trong suốt thời gian thực hiện đồ án này
Em xin chân thành cảm ơn!
Trang 9Chương 1: Tổng quan
Trang 9
CHƯƠNG 1 TỔNG QUAN
1.1 Giới thiệu chương
Trong chương này sẽ trình bày tổng quan về bảo mật thông tin trong hệ thống
vô tuyến Một số nguyên lý và hạn chế của phương pháp mật mã hóa hiện đại cũng được dẫn ra Qua đó cho ta thấy rõ sự cần thiết của một phương pháp bảo mật mới Trong chương này cũng trình bày về các kỹ thuật phân tập không gian thu SC, MRC Đưa ra nguyên lý và các công thức của hàm PDF, CDF để đánh giá hiệu suất của từng
kỹ thuật
1.2 Tổng quan về bảo mật thông tin trong hệ thống vô tuyến
1.2.1 Vấn đề bảo mật thông tin trong hệ thống vô tuyến
Hệ thống vô tuyến có bản chất “mở”, nên việc bảo mật thông tin là một vấn đề rất phức tạp Ngoài vấn đề bảo mật, tính chất mở của hệ thông vô tuyến còn tạo ra một
số vấn đề khác Thứ nhất, kênh truyền vô tuyến có thể dễ dàng bị gây nhiễu Một người tấn công có thể gây nhiễu cho kênh truyền một cách dễ dàng nhằm mục đích phá vỡ lưu lượng thông tin làm cho người dùng hợp pháp không thể truy nhập được vào hệ thống Thứ hai, với một cơ chế nhận thực không tốt, một người tấn công có thể dễ dàng vượt qua được hạ tầng bảo mật của hệ thống Vấn đề cuối cùng là với cơ chế mở, một người tấn công có thể dễ dàng lấy được thông tin mà không cần sử dụng tới các thiết bị hiện đại, đắt tiền
Giải pháp cho những vấn đề trên được đưa ra dựa trên tiếp cận dạng lớp Về mặt lịch sử, cách tiếp cận này được sử dụng này nhằm mục đích đơn giản thiết kế của giao thức truyền thông, nhưng lại ít quan tâm đến bảo mật Hình 1.1 mô tả những lớp khác nhau trong một giao thức truyền thông đặc trưng và mục đích của từng lớp Ví dụ mã hóa kênh được thực hiện ở lớp vật lý để đảm bảo rằng các lớp phía trên hoạt động
không bị lỗi
Trang 10Chương 1: Tổng quan
Trang 10
Xem xét một số giải pháp bảo mật được sử dụng trong một số lớp nhất định, ta thấy các cơ chế xác thực được sử dụng ở lớp liên kết để chống lại việc truy nhập vào mạng mà không qua xác thực, kỹ thuật trải phổ được sử dụng ở lớp vật lý để chống lại nhiễu, kỹ thuật mật mã hóa được sử dụng ở lớp ứng dụng để chống lại việc nghe trộm Tuy nhiên việc nghe trộm cũng liên quan đến lớp vật lý Đây là nhiệm vụ của bảo mật thông tin lớp vật lí
Hình 1.1 Kiến trúc phân lớp của các giao thức truyền thông [2]
1.2.2 Nguyên lý và một số giới hạn của mật mã hóa hiện đại
Mật mã hóa hiện đại không còn giới hạn trong việc phân tích và thiết kế các hệ
mã, mà còn giải quyết một số vấn đề như chữ kí số, nhận thực, độ toàn vẹn thông tin Trong đồ án này sẽ trình bày hai dạng mật mã hóa thông dụng là mật mã hóa bí mật và
Trang 11Chương 1: Tổng quan
Trang 11
mật mã hóa công khai Mục đích của phần này là chỉ ra những điểm nổi bật của những
hệ thống này và cung cấp một cơ sở để so sánh với dạng bảo mật lý thuyết thông tin sẽ được trình bày chi tiết trong đồ án này Để đảm bảo độ tuyệt mật thông tin được gửi từ Alice, thông tin trước khi truyền đi sẽ được mật mã hóa dựa vào thuật toán mã hóa và các chuỗi bít bí mật chỉ có Alice và Bob biết, chuỗi bít đó được gọi là khóa mật mã (key) Mục tiêu của Eve là phá mã mà Alice và Bob sử dụng, tức là có thể đọc nội dung bản tin từ từ mã mà không biết khóa mật mã Độ bảo mật của các hệ mã thường được đo bằng số phép tính để phá được hệ mã đó Nhưng với công nghệ ngày nay, việc
đo độ bảo mật dựa thời gian tính toán và bộ nhớ cần thiết để phá mã là không còn hợp
lý Phép đo này hiện nay đang được sử dụng phổ biến, nhưng về lâu dài khó có thể đảm bảo được tính bảo mật khi mà khả năng tính toán của các máy tính ngày càng mạnh mẽ hơn Thật vậy, nhiều loại mã được cho là bảo mật cao cách đây 20 năm, giờ đây có thể dễ dàng bị phá chỉ bởi các máy tính thông thường Do đó thuật toán mã hóa cần phải được cập nhật thường xuyên để đối mặt với khả năng tính toán ngày càng cao của máy tính
Hình 1.2 Nguyên lí mã hóa của mật mã hóa đối xứng [2]
Trang 12Chương 1: Tổng quan
Trang 12
Hình 1.2 mô tả nguyên lí của giao thức mật mã hóa bí mật hay còn gọi là mật
mã hóa đối xứng Alice và Bob được cấp một khóa mật mã k, khóa này được sử dụng
để mật mã hóa bản tin m hoặc giải mật mã từ mã c Eve biết thuật toán mã hóa và thuật toán giải mã nhưng không biết khóa k Mật mã hóa đối xứng có ưu điểm là mật mã bản
tin với các khóa tương đối ngắn và tốc độ hoạt động cao.Ví dụ, chuẩn mã hóa nâng cao (ASE) được thực hiện bằng phần cứng có thể thực hiện ở tốc độ hàng gigabytes Tuy nhiên, độ bảo mật không chỉ phụ thuộc vào độ phức tạp của thuật toán mã hóa mà còn phụ thuộc vào hiệu quả phân bố khóa mật mã giữa Alice và Bob
Hình 1.3 Nguyên lí mã hóa mật mã hóa bất đối xứng [2]
Giao thức mật mã hóa công khai hay mật mã hóa bất đối xứng được đề xuất như
là một giải pháp cho vấn đề phân bố khóa Hình 1.3 mô tả giao thức mật mã hóa bất đối xứng Nguyên lý của mật mã hóa bất đối xứng khác biệt so với mật mã hóa đối xứng ở chỗ Alice và Bob có khóa bí mật riêng Khóa công cộng luôn có sẵn và được Alice sử dụng để mật mã hóa bản tin Khóa mật mã cá nhân được giữ bí mật và chỉ được sử dụng cho giải mã Như vậy, khóa công cộng có vai trò như một ổ
Trang 13độ bất định Shanon của bản tin sau khi quan sát từ mã H(M|C) bằng với độ bất định thông tin của bản tin trước mật mã H(M) [4] Định nghĩa này được gọi là bảo mật hoàn hảo (perfect secrecy) và được chấp nhận rộng rãi là khái niệm bảo mật chặt chẽ nhất Chú ý định nghĩa này không đặt ra một giới hạn nào về khả năng tính toán của Eve
Trước khi bàn sâu hơn về bảo mật hoàn hảo, ta nên kiểm tra ý nghĩa thực tế của khái niệm này Đầu tiên, một điều nên chú ý là không tồn tại phép mật mã nào mà không thể bị phá Thật vậy, nếu một bản tin chứa k bít thông tin, trong trường hợp xấu nhất của Eve, tức Eve chỉ đoán mò thì xác suất thành công sẽ là Kết quả này không ngụ ý rằng không thể đạt được bảo mật dữ liệu, mà chỉ chỉ ra rằng việc đánh giá
độ bảo mật của một hệ thống nên đánh giá dựa vào xác suất Tiêu chuẩn bảo mật hoàn
Trang 14Chương 1: Tổng quan
Trang 14
hảo, mà đảm bảo rằng bản tin và từ mã là độc lập mang ý nghĩa rằng đoán mò là cách tốt nhất mà Eve có thể thực hiện để đọc được bản tin Vì không có sự tương quan giữa bản tin và từ mã nên bảo mật hoàn hảo được xem là miễn dịch với các kỹ thuật phân tích mã Shanon đã chứng minh được dạng mật mã duy nhất thỏa mãn điều kiện bảo mật hoàn hảo là one-time pad được mô tả trên hình 1.4
1.3 Tổng quan về các kỹ thuật phân tập SC, MRC
1.3.1 Kỹ thuật phân tập SC [15]
1.3.1.1 Nguyên lý kỹ thuật phân tập SC
Hình 1.5 Nguyên lý kỹ thuật phân tập SC
Kỹ thuật phân tập thu SC hoạt động trên nguyên tắc lựa chọn tín hiệu có tỉ số tín hiệu trên nhiễu SNR tốt nhất trong số tất cả các tín hiệu nhận được từ các nhánh khác nhau rồi đưa vào xử lý Điều này tương đương với việc chọn nhánh có giá trị
Trang 15Chương 1: Tổng quan
Trang 15
cao nhất nếu công suất nhiễu giống nhau cho tất cả các nhánh Tại một thời điểm chỉ
có một nhánh được sử dụng nên phương pháp SC chỉ yêu cầu máy thu được chuyển
đến vị trí anten tích cực (anten có tín hiệu được lựa chọn) Tuy nhiên, kỹ thuật này đòi
hỏi trên mỗi nhánh của máy thu phải có một bộ theo dõi SNR đồng thời và liên tục
Trong phương pháp phân tập SC, tín hiệu ngõ ra của bộ kết hợp có SNR chính
là giá trị cực đại của SNR trên tất cả các nhánh Vì tại một thời điểm chỉ có một tín
hiệu của một nhánh được đưa vào xử lý nên kỹ thuật này không yêu cầu sự đồng pha
giữa các nhánh
1.3.1.2 Hiệu suất của kỹ thuật phân tập SC
Tỉ số SNR thu được tại bộ thu là: ( )
Khi bậc phân tập là M, thì hàm phân bố xác suất (CDF) của là:
Xét trên kênh truyền Rayleigh Fading, giả sử nhánh phân tập thứ i có biên độ
là Tỉ số SNR tức thời tại nhánh thứ i là Định nghĩa tỉ số SNR trung bình
tại nhánh thứ i là ̅ [ ] Suy ra hàm mật độ xác suất pdf là:
( )
̅ ( ̅) Nếu tỉ số SNR trung bình của tất cả các nhánh đều giống nhau ( ̅ ̅ với mọi i )
thì hàm phân bố xác suất (CDF) của γ là:
Trang 161.3.2.1 Nguyên lý của kỹ thuật phân tập MRC
Hình 1.6 Nguyên lí kỹ thuật phân tập MRC
Đối với kỹ thuật phân tập SC, tín hiệu ngõ ra trên bộ kết hợp chính là tín hiệu trên một nhánh riêng biệt nào đó Kỹ thuật MRC khác với kỹ thuật SC, kỹ thuật này sử dụng tín hiệu thu từ tất cả các nhánh để đưa vào xử lý Mỗi tín hiệu ở mỗi nhánh có
Trang 17Nếu ta thực hiện tối ưu các trọng số thì kết quả sẽ đạt giá trị lớn nhât Vì
tỉ lệ thuận với tỉ số SNR trên các nhánh , sử dụng định lí Cauchy-Schwarz ta thu gọn biểu thức trên thành
∑ ∑
Vậy SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành phần SNR của tín hiệu thu được sẽ tăng tuyến tính theo số nhánh phân tập M
1.3.2.2 Hiệu suất của kỹ thuật phân tập MRC
Xét trên kênh truyền Rayleigh fading ta có hàm phân bố xác suất và hàm mật độ xác suất của là:
( )
̅ ( ̅)
( ) (
̅)
Trang 18Chương 1: Tổng quan
Trang 18
Trường hợp có 2 anten thu
Gọi là tỉ số SNR tương đương của hệ thống
Theo định nghĩa hàm phân bố xác suất, ta có:
(
̅)
( ̅) ̅
Trang 19 Trường hợp có 3 anten thu
Goi là tỉ số SNR tương đương của hệ thống
Trang 20Chương 1: Tổng quan
Trang 20
∫ ̅ ( ̅) ∫ [( ̅) ̅] ̅ ( ̅)
Trường hợp có L anten thu
Từ hai trường hợp L=2, và L=3 ta rút ra công thức tổng quát của hàm phân bố xác suất và hàm mật độ xác suất đối với L anten là:
Trang 21hệ số SNR cao nhất để đưa vào giải mã nên cần có bộ cảm biến liên tục về SNR trên mỗi anten thu Còn kỹ thuật phân tập MRC sau khi đã nhân hệ số đồng pha với hệ số SNR trên mỗi anten sẽ lấy tổng tất cả các hệ số này để đưa vào giải mã
Trang 22Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Trang 22
CHƯƠNG 2 NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ
2.1 Giới thiệu chương
Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lý có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến Hướng nghiên cứu này được gọi là bảo mật thông tin ở lớp vật lý Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống được xem
là nhân tố chính làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng cường độ tin cậy và độ bảo mật của hệ thống Trong phần này sẽ trình bày các khái niệm cơ bản trong bảo mật ở lớp vật lý và đưa ra một số mô hình thường gặp trong bảo mật ở lớp vật lý như Gaussian wiretap channel và fading wiretap channel
2.2 Bảo mật ở lớp vật lý
Bảo mật lý thuyết thông tin là nguyên lý cơ bản của bảo mật ở lớp vật lý, và chủ yếu được xây dựng dựa trên khái niệm bảo mật hoàn hảo được đề xuất bởi Shanon [4], sau đó được phát triển bởi Wyner [5], sau đó nữa là Csiszar và Korner [13] Người đã chứng minh được có sự tồn tại loại mã hóa kênh đảm bảo vừa có thể chống lỗi, vừa có thể bảo mật thông tin Những năm sau đó, các phát hiện bị giới hạn chủ yếu là do dung lượng bảo mật (security capacity) chỉ lớn hơn không khi tỉ số SNR của kênh hợp pháp (Legitimate) lớn hơn tỉ số SNR của kênh nghe trộm (Eveadropper) Những năm gần đây, nhiều nghiên cứu chỉ ra rằng có thể đạt được dung lượng bảo mật khác không khi
tỉ số SNR của kênh chính bé hơn tỉ số SNR của kênh nghe trộm Trong [10] đã dẫn ra dung lượng bảo mật outage của kênh fading chậm, và kết quả cho thấy một mình fading cũng có thể giúp dung lượng bảo mật khác không, ngay cả khi tỉ số SNR của kênh chính bé hơn kênh nghe trộm
Trang 23Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Trang 23
Để hiểu ý nghĩa của bảo mật ở lớp vật lý, ta xem xét mô hình mạng như hình 2.1 dưới đây Trong hình này quá trình truyền thông giữa và bị nghe lén bởi Kênh truyền thông giữa hai người dùng hợp pháp gọi là kênh chính (main channel), kênh truyền thông giữa và gọi là kênh nghe trộm (eveasdropper’s channel)
Hình 2.1 Nghe trộm trong mạng vô tuyến [2]
Tín hiệu vô tuyến thu được tại kênh chính và kênh nghe trộm thông thường không giống nhau và cố độ lệch nhất định Đó là do đặc tính kênh truyền vô tuyến gây
ra, ở đây chủ yếu là fading và path-loss Fading là kết quả của hiện tượng đa đường gây
ra, còn path-loss đơn giản là sự suy giảm biên độ của tín hiệu khi sóng vô tuyến truyền trong không gian Hệ quả của ảnh hưởng trên là, nếu khoảng cách truyền thông của kênh chính nhỏ hơn nhiều so với kênh nghe trộm thì có thể kì vọng tín hiệu thu được tại kém hơn so với , thậm chí không giải mã được tín hiệu Hiện tại, việc chống nghe trộm được thực hiện nhờ vào mật mã học và chưa tính đến các ảnh hưởng trên Ngược lại, ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng những đặc tính của kênh truyền vô tuyến để nâng cao hiệu năng bảo mật của hệ thống
Trang 24Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Trang 24
2.3 Một số loại mô hình bảo mật lớp vật lý
2.3.1 Gausian wiretap channel
Năm 1975, trong [5] Wyner đã đưa ra mô hình kênh wiretap và chứng minh được hệ thống có thể đạt được bảo mật hoàn hảo nếu tốc độ truyền nhỏ hơn hiệu dung lượng giữa kênh chính và kênh wiretap, mà không cần phải mã hóa dữ liệu Sau đó đến năm 1978, trong [6] đã mở rộng mô hình của Wyner cho kênh Gausian, và kết quả cho thấy độ bảo mật của hệ thống sẽ được đảm bảo nếu tốc độ truyền nhỏ hơn dung lượng
bảo mật
Hình 2.2 Gaussian wiretap channel [2]
Hình 2.2 mô tả mô hình kênh Gausian wiretap channel, Alice sẽ mã hóa bản tin thành từ mã , sau đó gửi qua kênh truyền có nhiễu Gaussian tác động, nhiễu có phương sai lần lượt là và ứng với kênh chính và kênh wiretap, phía thu Bob sẽ giải từ mã nhận được thành bản tin , bên cạnh đó người nghe trộm Eve cũng cố gắng giải mã bản tin thành ̂
Trang 25Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Trang 25
Theo [6] dung lượng bảo mật của kênh Gaussian wiretap channel được cho bởi hiệu dung lượng Shanon giữa kênh chính và kênh wiretap Trong đó dung lượng bảo mật là tốc độ tối đa có thể truyền mà vẫn đảm bảo Eve không thể giải mã thành công bản tin Alice gửi cho Bob
[ ] (2.1) Trong đó [ ] ( ) và
( ) ( )
( ) ( )
Từ (1.1) ta thấy có thể đạt dung lượng bảo mật khác không khi tỉ số SNR của kênh chính lớn hơn kênh wiretap, ngược lại dung lượng bảo mật bằng không
2.3.2 Fading wiretap channel
Hình 2.3 Rayleigh fading wiretap channel [2]
Hình 2.3 mô tả mô hình kênh fading wiretap channel, kênh chính là kênh fading Rayleigh rời rạc về thời gian, tín hiệu nhận được tại Bob có dạng như sau
Trang 26Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Trang 26
( ) ( ) ( ) ( ) (2.4)
Trong đó (i) là hệ số kênh tại time interval thứ (i) và (i) là kí hiệu cho
nhiễu Gaussian tác động vào kênh chính Ta giả sử hệ số kênh là hằng số trong thời gian một từ mã, tức là (i)) = , với i=1:n.cùng lúc đó, người nghe trộm Eve cũng nhận được tín hiệu do Alice gửi đi
Trong đó P là công suất phát trung bình Ta kí hiệu công suất nhiễu trên kênh
chính và kênh wiretap lần luợt là và .khi đó tỉ số SNR tức thời tại Bob và Eve là
( ) ( ) ( ) ( ) ( ) ( )
Và tỉ số SNR trung bình tương ứng
̅ ( ) [ ( ) ] [ ] ̅ ( ) ̅ ( ) [ ( ) ] [ ] ̅ ( )
Trang 27Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
Tốc độ truyền giữa Alice và Bob là R=H ( )/n và xác suất lỗi được định
nghĩa là ( ̂ ) Ta không chỉ quan tâm việc tối đa hóa tốc độ truyền giữa Alice và Bob mà còn quan tâm tới độ mù mờ thông tin của Eve về w, tỉ lệ mù mờ thông tin được định nghĩa trong [6] như sau
( | ) ( ) ( )
Độ mù mờ càng cao thì Eve càng khó giải mã chính xác bản tin w
Dưới đây, ta giả sử Alice và Bob có toàn bộ thông tin trạng thái kênh truyền (CSI) của kênh chính nhưng không có CSI của kênh wiretap,còn Eve chỉ có CSI của kênh wiretap
2.3.2.1 Dung lượng bảo mật
Trong (1.1), dung lượng bảo mật được đưa ra cho kênh Gaussian wiretap với giả
sử nhiễu Gaussian tác động lên là nhiễu thực, bây giờ cả hai kênh chính và wiretap đều
là kênh AWGN phức, tức là symbol gửi và nhận đều có dạng phức, và cả hai loại nhiễu trên hai kênh đều là biến ngẫu nhiên phức đối xứng vòng và có kì vọng bằng không Vì mỗi kênh AWGN phức có thể xem là hai kênh AWGN thực, dung lượng bảo mật trong (2.1) có thể viết lại:
Trang 28Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
2.3.2.2 Xác suất dung lượng bảo mật khác không
Bây giờ ta đi tìm xác suất tồn tại một dung lượng bảo mật khác không giữa Alice và Bob trong điều kiện fading Rayleigh Từ (1.4) dễ thấy dung lượng bảo mật khác không chỉ khi Vì và độc lập với nhau, xác suất dung lượng bảo mật khác không có thể viết
( ) ( ) ( ) ∫ ∫ ( )
Trang 29Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
)
Trang 30Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý
2.4 Kết luận chương
Bảo mật thông tin ở lớp vật lý là phương pháp tận dụng những đặc tính của kênh truyền vô tuyến như nhiễu, fading để tăng cường độ bảo mật của hệ thống, trong khi theo quan điểm truyền thống đó là những nhân tố làm giảm chất lượng kênh truyền Một thông số quan trọng nhất của bảo mật thông tin lớp vật lý là dung lượng bảo mật, được định nghĩa là hiệu dung lượng Shanon của kênh chính và kênh nghe trộm ( ) ( ), trong đó là tỉ số SNR của kênh chính và kênnh nghe trộm Hai thông số để đánh giá hiệu năng bảo mật thông tin của lớp vật lý
là xác suất dung lượng bảo mật khác không Pr(Cs>0), và xác suất mất bảo mật Pr(Cs<Rs), tức xác suất để dung lượng bảo mật nhỏ hơn môt ngưỡng Rs>0 cho trước Trong chương này cũng đã thực hiện khảo sát hai thông số trên trong mô hình fading wiretap channel và đã đưa ra được các công thức liên quan
Trang 31Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Trang 31
CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT
PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH
3.1 Giới thiệu chương
Chương này sẽ phân tích ảnh hưởng của các kỹ thuật phân tập SC, MRC tới
hiệu năng bảo mật thông tin ở lớp vật lý Bằng cách hoán đổi các kỹ thuật phân tập ở
người nghe hợp pháp và người nghe trộm, ta sẽ đưa ra các công thức tổng quát của hai
thông số đánh giá hiệu năng bảo mật của lớp vật lý là xác suất dung lượng bảo mật
khác không Pr(Cs>0), và xác suất mất bảo mật Pr(Cs<Rs) cho bốn trường hợp SC-SC,
SC-MRC, MRC-MRC, MRC-SC
3.2 Xây dựng mô hình hệ thống
3.2.1 Mô hình hệ thống cơ bản
Hình 3.1 Mô hình hệ thống cơ bản
Hình 3.1 biểu thị mô hình hệ thống cơ bản gồm một máy phát (Tx), một máy
thu (Rx) dưới sự nghe lén của một người nghe trôm (E)
Trong hệ thống này, dữ liệu sẽ được truyền từ máy phát (Tx) đến máy thu (Rx),
do tính chất mở của kênh truyền vô tuyến máy thu trộm (E) cũng nhận được dữ liệu
này.Ta có dung lượng Shanon chuẩn hóa cho hai kênh như sau
Trang 32Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Do đó, trong đồ án này sẽ dùng giải pháp dùng nhiều anten ở người thu hợp pháp trong khi số anten thu của người nghe trộm ít hơn Giải pháp này cho phép nâng cao dung lượng của hệ thống
Trang 33Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Maximal Ratio Combining (MRC)
MRC là kỹ thuật tối ưu cho của hệ thống Tuy nhiên, nhược điểm của nó là phần cứng phức tạp và độ phức tạp này tăng tuyến tính theo số lượng anten thu.Trong một
số hệ thống có sự rang buộc về độ phức tạp cũng như năng lượng, việc sử dụng các kỹ thuật phân tập có độ phức tạp thấp hợn, ví dụ SC là cần thiết
3.3 Phân tích hiệu năng bảo mật của hệ thống
Trong phần này ta đặt Lm và Le lần lượt là bậc phân tập của người nghe hợp pháp và người nghe trộm thỏa mãn
Trang 34Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Trang 34
3.3.1 Xác suất dung lượng bảo mật khác không
Theo [12, (21), Tr5] ta có công thức xác suất dung lượng bảo mật khác không như sau:
( ) ( )
( ( ) ( )) ( ) ( ) ∫ ∫ ( ) ( )
( )
Suy ra (3.5) có thể viết lại
( ) ( ) ( ) ( )
Trang 35Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Và
( ) ∫ ∫ ( ) ( ) ( ) Kết hợp (3.3), (3.4) lại ta được
( ) ∫ ( ) ( ( ) ) ( )
3.3.3 Hiệu năng bảo mật của kỹ thuật phân tập SC-SC
3.3.3.1 Xác suất dung lượng bảo mật khác không
Theo công thức (3.4), ta có xác suất dung lượng bảo mật khác không
Pr(Cs>0) = ∫ ( ) ( ) ( ) Trong đó
Trang 36Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
Trang 37
Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
̅ ̅ ( ) ̅
̅ ̅ ( ) ̅
Trang 38Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập
∑( ) ( )
̅ (
̅ )