Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)
Trang 1MỞ ĐẦU
1 Lý do chọn đề tài
Gần đây, các nhà nghiên cứu trong nước và quốc tế dành sự quan tâm đặc biệt đến kỹ thuật bảo mật lớp vật lý (tên Tiếng Anh: Physical Layer Security) [1-3] Bảo mật lớp vật lý (PLS) là một kỹ thuật đơn giản, sử dụng các tính chất vật lý của kênh truyền như khoảng cách, thông tin trạng thái
kênh truyền để đạt được hiệu quả bảo mật Đây là lý do mà Học viên chọn tên đề tài liên quan đến hướng nghiên cứu “Bảo mật lớp vật lý”
Để nâng cao hiệu năng của các mạng truyền thông vô tuyến, mạng chuyển tiếp (Relay Networks) đã thật sự trở thành một kỹ thuật hiệu quả và ngày càng trở nên phổ biến [4] Thật vậy, mạng chuyển tiếp có thể mở rộng vùng phủ sóng, tăng độ tin cậy cho việc truyền dữ liệu thông qua sự truyền/nhận ở những khoảng cách ngắn, giảm công suất phát khi so sánh với việc truyền trực tiếp giữa nguồn và đích Gần đây, mạng chuyển tiếp đã được
áp dụng một cách có hiệu quả nhằm nâng cao hiệu năng bảo mật của các hệ thống truyền thông vô tuyến [5]-[6] Hơn thế nữa, các tác giả trong các tài liệu tham khảo [7]-[8] cũng đã xem xét các mô hình bảo mật lớp vật lý trong
môi trường chuyển tiếp đa chặng Bởi vì mạng chuyển tiếp có thể được sử dụng để nâng cao hiệu năng bảo mật của hệ thống, cho nên đây cũng là
lý do để Học viên tìm hiểu, đề xuất và đánh giá hiệu năng của những mạng chuyển tiếp đa chặng trong “Bảo mật lớp vật lý”
Trong vài thập kỷ gần đây, tốc độ phát triển của mạng truyền thông vô tuyến (wireless communications) đã tăng trưởng một cách nhanh chóng Thông tin vô tuyến đã và đang phát triển mạnh mẽ, phục vụ số lượng ngày càng tăng các thiết bị thông minh Tuy nhiên, đi đôi với sự phát triển ngày càng nhanh của công nghệ, sự cạn kiệt nguồn tài nguyên về phổ tần là một vấn đề không thể tránh khỏi Bởi vì băng tần là tài nguyên hữu hạn, vì vậy đòi hỏi các nhà nghiên cứu và các nhà đầu tư phải đưa ra những giải pháp hiệu quả để giải quyết vấn đề này Năm 1999, Mitola đã đề xuất phương pháp với tên gọi Cognitive Radio (tạm dịch là Vô tuyến Nhận thức) [9] Trong kỹ thuật này, người sử dụng phổ tần được phân thành hai nhóm: nhóm sơ cấp (Primary) và nhóm thứ cấp (Secondary) Những người dùng thuộc nhóm thứ nhất (người dùng sơ cấp) được cấp phép sử dụng phổ tần và những người
Trang 2dùng này có quyền sử dụng băng tần bất cứ lúc nào Trong khi đó, những người dùng trong nhóm thứ cấp không có bản quyền sử dụng tần số, và những người dùng này chỉ có thể sử dụng những tần số nếu chúng không đang bị chiếm dụng bởi những người dùng sơ cấp hoặc người dùng sơ cấp có thể chia
sẽ phổ tần hoặc một phần phổ tần cho những người dùng thứ cấp Một trong những mô hình chia sẽ phổ tần thu hút được nhiều sự quan tâm của các nhà nghiên cứu là mô hình chia sẽ phổ tần dạng nền (Underlay) [10]-[12] Trong
mô hình Underlay, người dùng thứ cấp có thể sử dụng phổ tần cùng lúc với người dùng sơ cấp, miễn là can nhiễu tạo ra từ những hoạt động của người dùng thứ cấp đến người dùng sơ cấp phải nhỏ hơn một mức giới hạn cho phép Tuy nhiên, trong khi những người dùng thứ cấp đang cố gắng sử dụng một cách hiệu quả nhất các phổ tần được chia sẻ thì việc bảo mật trong hệ
thống này vẫn chưa nhận được sự quan tâm một cách đầy đủ Đó cũng là lý
do mà Học viên mong muốn nghiên cứu vấn đề bảo mật (lớp vật lý) trong mạng vô tuyến nhận thức dạng nền
Ngày nay, mạng truyền thông M2M (mobile-to-mobile) cũng dành được nhiều sự quan tâm Trong mạng M2M, các thiết bị đầu cuối là các thiết bị di động, ví dụ các thiết bị này có thể là các máy móc di chuyển, hoặc là xe hơi, cũng có thể là các sensor chuyển động Các thiết bị chuyển động này được trang bị để có thể giao tiếp với nhau bằng sóng vô tuyến Việc sử dụng công nghệ vô tuyến nhận thức cho sự truyền thông M2M [13]-[15] cũng đang là
một hướng nghiên cứu mới hiện nay Đây cũng là lý do cuối cùng nhưng cũng không kém phần quan trọng, trong việc định hướng hướng nghiên cứu của đề tài theo các chủ đề đang “nóng” hiện nay
2 Mục đích nghiên cứu
- Tìm hiểu nguyên tắc hoạt động của mô hình chuyển tiếp đa chặng
- Tìm hiểu khái niệm bảo mật lớp vật lý và vô tuyến nhận thức dạng nền
- Tìm hiểu kênh truyền fading trong mạng M2M
- Tìm hiểu hiệu năng xác suất dừng và xác suất chặn ở nút nghe lén
- Đưa ra mô hình đề xuất
- Đánh giá hiệu năng của mô hình đề xuất thông qua các công cụ toán học
- Sử dụng mô phỏng Monte Carlo để kiểm chứng các công thức toán học
- Lấy kết quả và biện luận các đặc tính của hệ thống
3 Đối tượng và phạm vi nghiên cứu
Trang 3- Xét mô hình mạng vô tuyến chuyển tiếp đa chặng M2M trong môi trường vô tuyến nhận thức dạng nền
0
T T1 TM1 TM
E Nút Nghe Lén
1
Kênh Chính
Kênh Nghe Lén
Giao Thoa
- Vô tuyến nhận thức dạng nền
- Chuyển tiếp đa chặng (Multi-hot Relaying)
- Chia sẻ tần số dạng nền (Underlay Spectrum Sharing)
- Bảo mật lớp vật lý (Physical Layer Security)
- Sự đánh đổi giữa bảo mật và xác suất dừng
- Mạng truyền thông M2M
4 Phương pháp nghiên cứu
- Khảo sát các luận văn và bài báo có cùng hướng nghiên cứu
- Đánh giá hiệu năng của mô hình khảo sát bằng các công cụ toán học
Cụ thể, đưa ra các biểu thức toán học đánh giá xác suất dừng và xác suất giải mã thành công tại nút nghe lén
- Sử dụng các phương pháp mô phỏng như Monte Carlo để kiểm tra sự chính xác của các công thức lý thuyết
5 Cấu trúc luận văn
Nội dung luận văn thực hiện cụ thể gồm 3 chương:
Chương 1 – Tổng quan về mạng chuyển tiếp đa chặng, bảo mật lớp vật lý, mô hình kênh truyền trong mạng chuyền thông M2M Chương 2 – Đề xuất mô hình hệ thống, xây dựng biểu thức SNR cho kênh thông tin và kênh nghe lén, mô hình kênh truyền Reyleigh fading, đánh giá OP và IP
Chương 3 – Mô phỏng và đánh giá kết quả
Trang 4CHƯƠNG 1 : LÝ THUYẾT TỔNG QUAN
1.1 Mạng chuyển tiếp
1.2 Mạng truyền thông M2M
1.2.1 Giới thiệu mạng truyền thông M2M
Ngày nay, mạng truyền thông M2M ngày càng được dành nhiều sự quan tâm
và phát triển ngày càng mạnh mẽ Trong mạng M2M, thì các thiết bị đầu cuối
là các thiết bị di động và được kết nối để truyền tín hiệu Ví dụ các thiết bị này là máy móc di chuyển, xe cộ, các thiết bị cảm biến chuyển động hoặc các thiết bị di động cầm tay Nói chung ngày may mọi thiết bị công nghệ cao có thể được thiết kế chở thành một thành phần trong mạng truyền thông M2M
1.2.2 Mạng IoT
Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối Internet viết tắt là IoT (tiếng Anh: Internet of Things) là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet
1.3 Vô tuyến nhận thức
1.3.1 Giới thiệu
Hình 1.1 : Phổ đang sử dụng và phổ truy cập động được biểu diễn trên miền
thời gian và tần số
Trang 51.3.2 Các mô hình trong vô tuyến nhận thức
- Mô hình chia sẻ tần số (Overlay)
- Mô hình dạng nền (Underlay)
- Mô hình xen kẽ (Interweave)
Trong mô hình vô tuyến nhận thức dạng nền, các nút phát thứ cấp phải điều chỉnh công suất phát sao cho thoả mãn mức giao thoa định mức tối đa được quy định bởi mạng sơ cấp Khi mạng sơ cấp có nhiều nút, công suất phát tối
đa mà một nút phát thứ cấp Tmm1, 2, ,M1 có thể sử dụng được đưa
ra tương tự như trong tài liệu [8, công thức (8)]:
T
1, 2, ,
Ith
P m
(1.1)
Rồi thì, các nút phát Tm sẽ phải điều chỉnh công suất phát của mình để thoả mãn điều kiện (1):
T
T PU 1,2, ,
, max
m
m n
th
I
(1.2)
ở đây, 0 1là hệ số điều khiển công suất phát tại nút Tm Nếu
1
có nghĩa là Tm sẽ sử dụng công suất phát tối đa có thể đạt được để truyền dữ liệu
1.4 Bảo mật lớp vật lý
1.4.1 Giới thiệu
Hình 1.2 : Mô hình bảo mật lớp vật lý cơ bản
Dung lượng bảo mật của hệ thống sẽ được tính như sau :
SD SE
max 0,
, khi
(1.3)
Trang 61.4.2 Các thông số đánh giá bảo mật lớp vật lý
Xác suất dừng của bảo mật (Secrecy Outage Probability (SOP)) :
SOP=Pr C C th (1.4) Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity (PNSC)) được tính như sau :
(1.5)
Dung lượng bảo mật trung bình: là giá trị trung bình của dung lượng bảo mật:
CsecE C sec , (1.6) với E là toán tử kỳ vọng toán học
Xác suất dừng (OP) là xác suất mà dung lượng Shannon của kênh dữ liệu nhỏ hơn một ngưỡng xác định trước:
OP=PrCSDR th (1.7) Xác suất chặn hay xác suất mà nút nghe lén có thể giải mã thành công dữ liệu nghe lén được định nghĩa như sau:
IP=PrCSE R th (1.8)
Hình 1.3: Sự đánh đổi giữa IP/OP trên kênh truyền fading Rayleigh
1.5 Tổng quan về đề tài và chọn đề tài
1.6 Các nghiên cứu liên quan
Trang 7CHƯƠNG 2 : MÔ HÌNH HỆ THỐNG 2.1 Mô hình hệ thống
0
E
Nút Nghe Lén
1
Kênh Chính
Kênh Nghe Lén Kênh Giao Thoa
Hình 2.1 : Mô hình hệ thống khảo sát
Trong mục này, các thành phần chính của mô hình hệ thống sẽ được giới thiệu Thật vậy, hình 2.1 mô tả mô hình hệ thống của giao thức đề xuất, trong đó nút nguồn thứ cấp T muốn gửi dữ liệu đến nút đích thứ cấp T0 M
Do khoảng cách xa giữa nguồn và đích, nút nguồn T phải thuê mượn các 0 nút chuyển tiếp T ,1 T , …, 2 TM1 để gửi dữ liệu đến đích.
Xét nút phát thứ cấp Tmm0,1, ,M1, như đã được đưa ra trong tài liệu [8, công thức (8)], công suất phát của nút này phải thoả mãn điều kiện sau:
max , 1,2, ,
max
m
m n
I P
g
(2.1)
Từ công thức (2.1), công suất phát của Tm có thể được đưa ra dưới dạng sau:
max , 1,2, ,
max
m
m n
I P
g
(2.2)
Trong công thức (2.2), là một hằng số và 0 1
2.2 Xây dựng biểu thức SNR cho kênh thông tin và kênh nghe lén
Xét sự truyền dữ liệu ở chặng thứ k k 1, 2, ,M giữa hai nút Tk1 và
Tk Tỷ số (SNR) nhận được tại nút Tk có thể được biểu diễn như sau::
1 0
k k k
P h N
(2.3) Thay (2.2) vào trong (2.3), tỷ số SNR được viết lại như sau:
Trang 8max max
1, 1,2, ,
max
k
k
k n
Q
g
(2.4)
Trong công thức (2.4), các ký hiệu được sử dụng là:
max max
1,2, , 0
, k max k n
I
N
(2.5) Tương tự như (2.4), tỷ số SNR nhận được tại E ở chặng thứ k này là:
max
1,2, ,
max
k
k
k n
Q
(2.6)
Bởi vì các nút chuyển tiếp sử dụng phương thức giải mã và chuyển tiếp, tỷ
số SNR toàn trình của kênh thông tin được đưa ra theo công thức sau [20, phương trình (5)]:
e2e 1,2, , 1,2, , max
1
k
k
h Q G
(2.7)
Do đó, dung lượng Shannon đạt được của kênh thông tin được đưa ra như sau:
1,2, ,
log 1 log 1 min k
C
Ty số SNR lớn nhất từ các chặng sẽ đặc trưng cho khả năng nghe lén của nút E:
max 1,2, , 1,2, , max
1
k
k
l Q G
(2.9)
Do đó, dung lượng lớn nhất của kênh nghe lén được tính bởi:
1
k
l
2.3 Sự đánh đổi giữa báo mật lớp vật lý và chất lượng dịch vụ
Về mặt toán học, xác suất dừng của mô hình đề xuất được ra như sau:
D
1,2, ,
1,2, ,
th
MR
k
(2.11)
Trong công thức (2.11), ký hiệu được định nghĩa như sau:
2MR th 1.
(2.12)
Trang 9Ngược lại với xác suất dừng là xác suất nghe lén thành công (xác suất chặn IP) của nút nghe lén Xác suất này được viết ra như sau:
E 1,2, ,
k M
(2.13)
Từ các công thức ở trên, ta có thể nhận thấy rằng có một sự đánh đổi giữa
xác xuất dừng (OP) và xác suất chặn (IP)
2.4 Mô hình kênh truyền Rayleigh fading và Rayleigh fading đôi
Độ lợi kênh truyền giữa X và Y theo phân bố fading Rayleigh đôi được đưa
ra như sau [29]:
1 2
(2.14) Hàm phân phối tích luỹ (CDF) và hàm mật độ xác suất (PDF) của 1 và 2
được đưa ra như sau:
(2.15)
Trong công thức (2.15), 1 và 2 bằng nghịch đảo giá trị trung bình của 1
và 2, và bằng nghịch đảo độ lệch chuẩn của các biến ngẫu nhiên này:
1
2
, Var
, Var
E
E
(2.16)
Trong công thức (2.16), E là toán tử kỳ vọng toán học và Var là toán
tử phương sai (variance)
Từ công thức (2.14), hàm CDF của có thể được xây dựng như sau:
2
u
Sử dụng công thức (2.15), ta có thể viết lại F x dưới dạng sau:
0
0
x
u x
u du u
(2.18)
Để tính tích phân trong công thức (2.18), ta cần sử dụng bảng tích phân [23] Thật vậy, sử dụng công thức (3.324.1) trong [23], ta đạt được rằng
Trang 10 1 2 1 2 12 1 2 1 1 .
F x xK x xK x (2.19) Trong công thức (2.19), K1 là hàm Bessel biến đổi loại 2, bậc 1 [23], và
được xác định như sau:
1 2
2
(2.20) Dựa vào công thức (2.19), ta có thể viết hàm CDF của các biến ngẫu nhiên
k
h và l như sau: k
k
k
(2.21)
Trong công thức (2.21), D,k và E,k sẽ là các tham số của hk và lk, và được xác định như trong công thức (2.20)
Xét độ lợi kênh truyền g m n, giữa nút thứ cấp Tm và nút sơ cấp PUn, bởi
vì kênh truyền giữa hai nút này là kênh fading Rayleigh nên gm n, sẽ là một biến ngẫu nhiên có phân phối mũ [xem [24]-[26]] Sử dụng (2.15), hàm CDF
và PDF của gm n, được viết ra như sau:
, 1 exp P, , , P, exp P,
F x x f x x (2.22) Tiếp theo, như đã định nghĩa trong công thức (2.5) Hàm CDF của max
1
k
G
được thiết lập như sau:
max
1
1,
max
1,2, ,
1,
k
k n
(2.23)
Sử dụng hàm CDF trong (2.22), ta có:
max
k
N k G
(2.24) Bằng cách đạo hàm theo x, ta có được hàm PDF của max
1
G như sau:
1 max
1
1
P, 1exp P, 1 1 exp P, 1
k k
N G
G
Khai triển nhị thức Newton cho 1
P, 1
1 exp kx N , ta có:
max
1
1
0
k
N
t t
G
t
Trang 112.5 Đánh giá OP và IP
2.5.1 Tính chính xác OP
Việc đầu tiên, ta cần viết lại công thức (2.11) dưới dạng sau:
1,2, ,
1
1
M
k M
k k
(2.27)
Kết hợp với công thức (2.4), ta có:
max 1
max 1 max
1
0
k
k
h
Q G
Q
(2.28)
Trong công thức (2.28), với công thức (2.2.1) ta có:
1
k
(2.29)
Q
(2.30)
Thay (2.26) và (2.29) vào công thức (2.28), ta có:
1
1
1 P, 1 0
0
TP
N
t t
t
Bây giờ, xét tích phân TP trong công thức (2.31); đặt 1 zk y, ta có:
2 2
2
k
z y
(2.32)
Do đó, tích phân TP được viết lại như sau: 1
Trang 12
P, 1
1
2 0
1 2
2
k
k k
t
(2.33)
Trong công thức (2.33), k được định nghĩa như sau:
2
1
k k
k
(2.34)
Sử dụng công thức (6 631.3) trong bảng tích phân [23] (với
và 1), ta có tích phân TP như sau: 1
1, 2
k k
W
(2.35)
Trong công thức (2.35), W a b, c là hàm Whittaker [23] Dựa vào [23,
công thức (9 222.1)], ta có:
1
0 1,
2
t
Hơn nữa, tích phân trong công thức (2.36) có thể được tính như sau:
1
1 1
1
k
t E
Trong công thức (2.37), hàm E1 được định nghĩa như sau (xem [23]):
1
1
x
t
(2.38)
1,
2
Tiếp đến, thay kết quả (2.39) vào trong (2.40), ta có:
k k k k
E
(2.40)
Do đó, xác suất Pr trong công thức (2.31) sẽ được tính :