Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)
Trang 1LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công
bố trong bất kỳ công trình nào khác
TP.HCM, ngày 08 tháng 5 năm 2018
Học viên thực hiện luận văn
Nguyễn Trần Thiết
Trang 2Bên cạnh đó em xin cảm ơn các quý anh chị và các bạn khóa cao học
2015-2018 đã động viên, tạo điều kiện cho em hoàn thành khóa học
TP.HCM, ngày 08 tháng 5 năm 2018
Học viên thực hiện luận văn
Nguyễn Trần Thiết
Trang 3MỤC LỤC
L I CAM ĐOANỜ i
M C L CỤ Ụ iii
DANH M C CÁC THU T NG , CH VI T T TỤ Ậ Ữ Ữ Ế Ắ v
DANH SÁCH HÌNH VẼ vi
Chương 1 LÝ THUY T T NG QUANẾ Ổ 1
1.1 T ng quan v b o m t l p v t lýổ ề ả ậ ớ ậ 1
1.1.1 Gi i thi u chungớ ệ 1
1.1.2 B o m t l p vât lýả ậ ớ 2
1.2 T ng quan v mã Fountainổ ề 4
1.3 T ng quan v MIMOổ ề 5
1.3.1 gi i thi u chungớ ệ 5
1.3.2 Mô hình h th ng MIMOệ ố 5
1.3.2 Các kỹ thu t k t h pậ ế ợ 7
1.3.2.1 Kỹ thu t k t h p l a ch n (Selection Combining: SC)ậ ế ợ ự ọ .7
1.3.2.2 Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining: MRC) ậ ế ợ ỉ ố ố 7
1.3.2.3 Kỹ thu t k t h p t s cân b ng ( Equal-Gian Combining EGC)…… ậ ế ợ ỉ ố ằ … 8
1.3.3 Kĩ thu t l a ch n anten phátậ ự ọ (Transmit Antenna Selection: TAS) 8
1.4 Các nghiên c u liên quan và lý do ch n đ tàiứ ọ ề 9
1.4.1 Lý do ch n đ tàiọ ề 9
1.4.2 Các nghiên c u liên quanứ 10
Chương 2 MÔ HÌNH H TH NGỆ Ố 11
2.1 Mô hình TAS/SC 11
2.2 Mô hình kênh truy nề 12
Trang 42.3 Hi u năng h th ngệ ệ ố 16
Chương 3 ĐÁNH GIÁ HI U NĂNGỆ 18
3.1 Xác su t thông tin đấ ược b o m t thành công (SecCom)ả ậ 18
3.2 Xác su t d li u b m t b o m t (NoSecCom)ấ ữ ệ ị ấ ả ậ 20
3.3 S gói mã hoá trung bình đố ược g i hay s khe th i gian trung bình đử ố ờ ượ ửc s d ngụ 21
Chương 4 K T QU VÀ BI N LU NẾ Ả Ệ Ậ 23
4.1 K t qu mô ph ng ki m ch ng lý thuy tế ả ỏ ể ứ ế 23
4.2 K t lu nế ậ 33
4.3 Hướng phát tri n đ tàiể ề 34
PH L CỤ Ụ 35
TÀI LI U THAM KH OỆ Ả 41
Trang 5DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Function
Hàm phân bố tích lũy
CSI Channel State Information Thông tin trạng thái kênh truyền
Probability of Non-zero Secrecy Capacity
Selection CombiningMaximal Ratio CombiningEqual-Gian CombiningTransmit Antenna Selection
Tỷ lệ tín hiện trên nhiễuGiao thức xác thực mở rộng
Xác suất dung lượng bảo mật khác không
Trang 6DANH SÁCH HÌNH VẼ
Hình 1.1 Mô hình b o m t l p v t lý c b n ả ậ ớ ậ ơ ả 3
Hình 1.2: Mô hình MIMO MxN 6
Hình 1.3: Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ 7
Hình 1.4: Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining MRC) ậ ế ợ ỉ ố ố 8
Hình 2.1: Mô hình h th ng ệ ố 11
Hình 4.1: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 23
Hình 4.2: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , .24
Hình 4.3: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 25
Hình 4.4: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 26
Hình 4.5: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 27
Hình 4.6: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 27
Hình 4.7: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi , 28
Hình 4.8: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi dB, , .29
Hình 4.9: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi dB, 30
Hình 4.10: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi 31
Trang 7Hình 4.11: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi
32 Hình 4.12: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi
dB, 33
Trang 8Ch ươ ng 1 LÝ THUY T T NG QUAN Ế Ổ
1.1 T ng quan v b o m t l p v t lý ổ ề ả ậ ớ ậ
1.1.1 Gi i thi u chung ớ ệ
S gia tăng nhanh c a m ng không dây m ng l i nh ng thách th c l n trongự ủ ạ ạ ạ ữ ứ ớ
vi c đ m b o an toàn thông tin Do tích ch t ph c t p và đ c tính qu ng bá c aệ ả ả ấ ứ ạ ặ ả ủkênh truy n không dây gây ra nh ng khó khăn nh t đ nh cho vi c b o m t Cácề ữ ấ ị ệ ả ậ
phương pháp b o m t cho m ng không dây hi n t i đả ậ ạ ệ ạ ược s d ng trên nhi uử ụ ề
l p khác nhau trong mô hình OSI (ớ Open Systems Interconnection Model) Phổ
bi n nh t là các phế ấ ương pháp mã hóa và xác th c, ví d nh giao th c xác th cự ụ ư ứ ự
m r ng EAP (ở ộ Extensible Authentication Protocol), các giao th c mã hóa WEB,ứWAP, WPA Tuy nhiên b n ch t c a kênh truy n không dây đã gây nên r tả ấ ủ ề ấnhi u v n đ nh phân ph i, qu n lý khóa và tăng tính ph c t p cho h th ngề ấ ề ư ố ả ứ ạ ệ ố
x lý Các phử ương pháp ph c t p trên ngày càng khó tri n khai và kém hi u quứ ạ ể ệ ả
do các yêu c u v tích h p, kỹ thu t tính toán và các phầ ề ợ ậ ương th c t n côngứ ấ
m ng không dây thay đ i không ng ng.ạ ổ ừ
Đ gi i quy t v n đ trên, m t hể ả ế ấ ề ộ ướng nghiên c u m i đã đứ ớ ược đ xu t vàề ấthu hút r t nhi u s quan tâm c a các nhà nghiên c u trong và ngoài nấ ề ự ủ ứ ước
Hướng nghiên c u này t p trung tìm ra các gi i pháp tăng cứ ậ ả ường kh năng b oả ả
m t cho m ng không dây l p v t lý (Physical-layer Security) [1]-[5] Đây làậ ạ ở ớ ậ
phương pháp b o m t v a đ n gi n l i hi u qu , b i vì kỹ thu t này ch yêu c uả ậ ừ ơ ả ạ ệ ả ở ậ ỉ ầcác thông tin v kho ng cách và thông tin tr ng thái kênh truy n gi a các thi tề ả ạ ề ữ ế
b vô tuy n đ thi t l p các c ch b o m t H n n a có th tri n khai songị ế ể ế ậ ơ ế ả ậ ơ ữ ể ểsong v i các phớ ương pháp l p cao h n B o m t l p v t lý không nh ng cungở ớ ơ ả ậ ớ ậ ữ
c p kh năng truy n thông tin bí m t và xác th c tin c y mà còn giúp gi m sấ ả ề ậ ự ậ ả ự
ph c t p trong tính toán và ti t ki m tài nguyên trên kênh truy n Vi c nghiênứ ạ ế ệ ề ệ
c u v b o m t trên l p v t lý đã đứ ề ả ậ ớ ậ ược kh i xở ướng t nh ng năm 70 Tuy nhiên,ừ ữ
nó v n ch là m t ch đ v lý thuy t trong nhi u th p k Trong nh ng nămẫ ỉ ộ ủ ề ề ế ề ậ ỉ ữ
g n đây, do s phát tri n c a công ngh không dây nh vô tuy n nh n th cầ ự ể ủ ệ ư ế ậ ứ
Trang 9(cognitive radio) [6] và MIMO (Multiple Input Multiple Output) [7], phương phápnày đã được chú ý đ n v i nhi u tri n v ng ng d ng trong tế ớ ề ể ọ ứ ụ ương lai.
Có hai phương di n t n công chính trong b o m t m ng không dây Đệ ấ ả ậ ạ ượ ọc g i
là t n công ch đ ng (active attack) và t n công th đ ng (passive attack),ấ ủ ộ ấ ụ ộ
phương pháp th hai còn đứ ược g i là nghe lén (eavesdropping) T n công chọ ấ ủ
đ ng có th là s xâm nh p v i xác th c gi m o ho c phá ho i m ng lộ ể ự ậ ớ ự ả ạ ặ ạ ạ ướ ằi b ngcách gây can nhi u Nghe lén là phễ ương pháp ch y u nh m khai thác s bí m tủ ế ằ ự ậ
và thu th p các thông tin trên kênh truy n Nghe lén là m t m i đe d a ph bi nậ ề ộ ố ọ ổ ế
h n trong m ng lơ ạ ưới vô tuy n qu ng bá ngày nay B o m t l p v t lý hi n t iế ả ả ậ ớ ậ ệ ạ
ch y u t p trung vào vi c ngăn ch n nghe tr m, đ m b o bí m t thông tinủ ế ậ ệ ặ ộ ả ả ậtruy n thông Vì th , trong ph n còn l i c a lu n văn này, h c viên sẽ t p trungề ế ầ ạ ủ ậ ọ ậvào nghiên c u phứ ương pháp ngăn ch n nghe lén trên kênh truy n vô tuy n,ặ ề ế
b o v tính bí m t c a thông tin truy n thông.ả ệ ậ ủ ề
Ý tưởng c b n c a b o m t l p v t lý là t n d ng các đ c tính c a kênhơ ả ủ ả ậ ớ ậ ậ ụ ặ ủkhông dây và tính hi u ng u nhiên đ h n ch lệ ẫ ể ạ ế ượng thông tin có th thu th pể ậ
được b ng cách nghe lén D a trên các mô hình lý thuy t v i thi t k mã hóaằ ự ế ớ ế ếphù h p, b o m t l p v t lý có th đ m b o giao ti p bí m t mà không c n thi tợ ả ậ ớ ậ ể ả ả ế ậ ầ ế
ph i xác l p các mã khóa (key) M t khác khi c n thi t s d ng mã khóa, b ngả ậ ặ ầ ế ử ụ ằcách khai thác s ng u nhiên v n có c a môi trự ẫ ố ủ ường không dây, b o m t l p v tả ậ ớ ậ
lý cũng c p m t cách khác đ thi t l p mã khóa, làm gi m gánh n ng tính toánấ ộ ể ế ậ ả ặcho mã hóa trên l p ng d ng Có hai hớ ứ ụ ướng chính trong b o m t thông tin l pả ậ ớ
v t lý bao g m: b o m t thông tin l p v t lý d a trên khóa b o m t ậ ồ ả ậ ớ ậ ự ả ậ (Key-BasedSecrecy) và b o m t thông tin l p v t lý không s d ng khóa b o m t (Keylessả ậ ớ ậ ử ụ ả ậSecrecy)
1.1.2 B o m t l p vât lý ả ậ ớ
Xem xét mô hình h th ng trong Hình 1.1, Alice (S) là thi t b phát thông tin ệ ố ế ịBob (D) là thi t b thu h p pháp và Eve (E) là thi t b nghe lén:ế ị ợ ế ị
Trang 10h th ng là m t s luôn luôn l n h n ho c b ng 0 Đ đánh giá kh năng b oệ ố ộ ố ớ ơ ặ ằ ể ả ả
m t, ngậ ười ta s d ng ba tham s sau:ử ụ ố
- Xác su t d ng b o m t (Secrecy Outage Probabily) đấ ừ ả ậ ược đ nh nghĩa là sácị
xu t dung lấ ượng b o m t nh h n m t giá tr dả ậ ỏ ơ ộ ị ương cho trước là , xác su tấ
d ng b o m t cho phép chúng ta ừ ả ậ ướ ược l ng được kh năng b o m t l p v t lýả ả ậ ở ớ ậ
và được tính nh sau:ư
E DS
Trang 11Trong công thức (1.5), là một ngưỡng xác định trước Công thức (1.5) cho
ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữliệu của Alice
1.2 T ng quan v mã Fountain ổ ề
Trong kỹ thu t truy n tin truy n th ng, c ch truy n m t t p tin đậ ề ề ố ơ ế ề ộ ậ ượcmiêu t nh sau: trả ư ước h t t p tin đế ậ ược chia thành nh ng gói tin (packet) nh ,ữ ỏsau đó t ng gói đừ ược truy n đ n đ a ch nh n Vi c truy n tin hoàn t t n u t tề ế ị ỉ ậ ệ ề ấ ế ấ
c các gói tin đả ược truy n đ n đ a ch nh n Máy thu sẽ ph n h i l i máy phátề ế ị ỉ ậ ả ồ ạtruy n l i nh ng gói tin n u chúng b m t.ề ạ ữ ế ị ấ
Trang 12Mã Fountain (Fountain Code hay Rateless Code) [11]-[14] đã thu hút s quanựtâm c a nhi u nhà nghiên c u, do nó có th thích ng đủ ề ứ ể ứ ược trong đi u ki nề ệkênh truy n khác nhau Ý tề ưởng d a trên vi c h ng các gi t nự ệ ứ ọ ướ ừc t m t đàiộphun, các gói tin có vai trò bình đ ng nh nhau, và b thu nh n thu đẳ ư ộ ậ ược càngnhi u “gi t” càng t t mi n sao “đ y ly” là có th s d ng đề ọ ố ễ ầ ể ử ụ ược.Trong mãFountain, máy phát s d ng b mã hóa fountain đ t o ra s lử ụ ộ ể ạ ố ượng các gói tin
mã hóa không gi i h n, sau đó phát nh ng gói tin này đ n máy thu xác đ nh, n uớ ạ ữ ế ị ếcác máy thu có th nh n đ cá gói tin mã hóa, chúng có th khôi ph c l i b n tinể ậ ủ ể ụ ạ ả
g c t máy phát đ ng th i g i l i thông đi m ACK t i máy phát đ d ng vi cố ừ ồ ờ ử ạ ệ ớ ể ừ ệtruy n tin Do bi t trề ế ướ ố ược s l ng các gói tin mã hóa được yêu c u cho máy thuầ
để gi i mã nên vi c tính toán t c đ truy n tin đả ệ ố ộ ề ược xác đ nh m t cách nhanhị ộchóng Bên c nh đó đ ph c t p c a mã hóa và gi i mã th p c a mã fountain làạ ộ ứ ạ ủ ả ấ ủ
m t đ c tính quan tr ng khác cho các ng d ng th c t trong đó đi n hình làộ ặ ọ ứ ụ ự ế ể
ng d ng vào h th ng qu ng bá trong môi tr ng vô tuy n, v i các máy thu
ph i ch u các đi u ki n kênh truy n và t l suy hao khác nhau Máy phát sả ị ề ệ ề ỉ ệ ử
d ng FCs không áp đ t m t t c đ mã c đ nh mà cũng không c n ph i bi tụ ặ ộ ố ộ ố ị ầ ả ế
trước CSI trước khi g i các gói tin mã hóa, nên máy thu có th duy trì hi u su tử ể ệ ấ
gi i mã linh ho t , dó đó thích h p v i đi u kiên kênh truy n v i nhi u ho cả ạ ợ ớ ề ề ớ ễ ặkhông rõ t l suy hao Đi u này đ c bi t quan tr ng trong vi c thi t k các bỉ ệ ề ặ ệ ọ ệ ế ế ộ
mã v i th i gian bi n đ i c a các kênh truy n vô tuy n.Tuy nhiên, khi s d ngớ ờ ế ổ ủ ề ế ử ụ
mã fountain , do đ c đi m qu ng bá t nhiên c a kênh truy n vô tuy n, các góiặ ể ả ự ủ ề ếtin sẽ d dàng b nghe lén Do đó, b o m t là nhi m v h t s c thi t y u khi sễ ị ả ậ ệ ụ ế ứ ế ế ử
d ng mã Fountain.ụ
1.3 T ng quan v MIMO ổ ề
1.3.1Gi i thi u chung ớ ệ
Kĩ thu t MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên g iậ ọcho t p h p nh ng kĩ thu t d a trên vi c s d ng nhi u anten phía thu/phíaậ ợ ữ ậ ự ệ ử ụ ề ởphát k t h p v i các kĩ thu t x lý tín hi u Kỹ thu t này t n d ng s phân t pế ợ ớ ậ ử ệ ậ ậ ụ ự ậ(không gian, th i gian, mã hóa) đ nâng cao hi u năng h th ng bao g m tăngờ ể ệ ệ ố ồ
Trang 13dung lượng h th ng tăng vùng ph cũng nh làm tăng kh năng cung c p d chệ ố ủ ư ả ấ ị
v , t c đ ngụ ố ộ ười dùng cao h n.ơ
1.3.2 Mô hình h th ng MIMO ệ ố
Xét m t h th ng vô tuy n s d ng c phân t p phát và phân t p thu Tínộ ệ ố ế ử ụ ả ậ ậ
hi u ngu n đệ ồ ược mã hóa và phát đi b i ở M anten phát, và máy thu s d ng phânử ụ
t p thu v i ậ ớ N anten thu Kênh truy n gi a máy phát và máy thu đề ữ ược g i là kênhọ
MIMO MxN Trong các trường h p đ c bi t khi ợ ặ ệ M=1 ho c ặ N=1 tương ng chúngứ
ta có h th ng phân t p thu SIMO (1xệ ố ậ N) và phân t p phát MISO (ậ Mx1) Khi M=N=1, ta có h th ng SISO hay g p trong th c t ệ ố ặ ự ế
Hình 1.2: Mô hình MIMO MxN
Dung lượng kênh truy n đề ược đ nh nghĩa là t c đ truy n d n d li u t i đaị ố ộ ề ẫ ữ ệ ố
v i m t xác su t l i tớ ộ ấ ỗ ương đ i nh nào đó Đ i v i kênh truy n không s d ngố ỏ ố ớ ề ử ụphân t p, bao g m m t anten phát và m t anten thu (SISO), có h s kênh ậ ồ ộ ộ ệ ố h, ch uị
nh h ng c a nhi u tr ng Gauss thì dung l ng kênh truy n có th đ c tính
theo đ nh lý Shannon nh sau:ị ư
(1.6)
Trong đó, là băng t n c a kênh truy n đ n v là Hz và ầ ủ ề ơ ị là t s tín hi uỉ ố ệtrên nhi u (SNR) t i đ u vào máy thu D th y đ i v i kênh SISO thì dung lễ ạ ầ ễ ấ ố ớ ượngkênh truy n t l v i SNR đ u vào máy thu Vì v y, mu n tăng dung lề ỉ ệ ớ ở ầ ậ ố ượngkênh truy n thì ch có cách tăng công su t phát Tuy nhiên, do m i quan hề ỉ ấ ố ệ
Trang 14logarith nên dung lượng kênh truy n SISO tăng r t ch m MIMO đề ấ ậ ược đ xu tề ấ
đ kh c ph c h n ch v dung lể ắ ụ ạ ế ề ượng kênh truy n c a các h th ng SISO MIMOề ủ ệ ốcho phép kênh vô tuy n t o ra đế ạ ược nhi u đề ường truy n tín hi u khác nhauề ệtrong không gian b i li n gi a máy phát và máy thu Do đó, kênh MIMO có hi uố ề ữ ệ
su t s d ng ph t n l n h n r t nhi u so v i kênh MISO Dung lấ ử ụ ổ ầ ớ ơ ấ ề ớ ượng kênhtruy n MIMO đề ược bi u di n t ng quát nh sau: ể ễ ổ ư
(1.7)Xem xét công th c (1.7), ta th y dung lứ ấ ượng c a kênh MIMO tăng tuy n tínhủ ếtheo s anten phát và thu và có th đ t đ n ố ể ạ ế l n dung lầ ượng c aủkênh truy n SISO.ề
1.3.2 Các kỹ thu t k t h p ậ ế ợ
1.3.2.1 Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ [17]
B k t h p l a ch n độ ế ợ ự ọ ược minh h a Hình 1.3 T i m t th i đi m, m chọ ở ạ ộ ờ ể ạlogic th c hi n đo lự ệ ường tính toán t s tín hi u trên nhi u SNR c a t ng nhánhỉ ố ệ ễ ủ ừphân t p r i so sánh v i nhau, sau đó l a ch n tín hi u nhánh có t s SNR l nậ ồ ớ ự ọ ệ ở ỉ ố ớ
Trang 15y(t)
Hình 1.3: Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ
1.3.2.2 Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining: MRC) ậ ế ợ ỉ ố ố [18]-[19]
Phương pháp này s d ng tín hi u c a t ng nhánh phân t p nhân tr ng sử ụ ệ ủ ừ ậ ọ ốcân x ng theo t l SNR c a t ng nhánh, sau đó hi u ch nh đ ng pha r i k t h pứ ỉ ệ ủ ừ ệ ỉ ồ ồ ế ợ
v i nhau S đ c u hình kỹ thu t k t h p t s t i đa đớ ơ ồ ấ ậ ế ợ ỉ ố ố ược trình bày trong Hình1.4.Trong kỹ thu t MRC, SNR c a ngõ ra b k t h p là t ng c a các SNR trên cácậ ủ ộ ế ợ ổ ủnhánh thành ph n, SNR c a tín hi u thu sẽ tăng tuy n tính theo s nhánh phânầ ủ ệ ế ố
Trang 16Hình 1.4: Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining MRC) ậ ế ợ ỉ ố ố
1.3.2.3 Kỹ thu t k t h p t s cân b ng ( Equal-Gian Combining EGC) ậ ế ợ ỉ ố ằ [20]
Trong các phương pháp k t h p phân t p thu, MRC đ t đế ợ ậ ạ ượ ỷ ốc t s SNR là
l n nh t Tuy nhiên phớ ấ ương pháp này đòi h i ph i bi t chính xác đỏ ả ế ược các tr ngọ
s k t h p, làm tăng tính ph c t p trong quá trình x lý H n n a đ l i phânố ế ợ ứ ạ ử ơ ữ ộ ợ
t p không l n h n nhi u so v i phậ ớ ơ ề ớ ương pháp k t h p l a ch n (SC) Kĩ thu tế ợ ự ọ ậ
k t h p t s cân b ng EGC, tín hi u gi các nhánh đế ợ ỷ ố ằ ệ ữ ược đ ng pha tồ ương t nhự ư
s d ng MRC, nh ng sau đó đử ụ ư ược nhân v i các tr ng s có cùng biên đ , r i k tớ ọ ố ộ ồ ế
h p v i nhau Trợ ớ ường h p đ n gi n nh t là đ t biên đ c a các tr ng s b ngợ ơ ả ấ ặ ộ ủ ọ ố ằ
h ng s đ n v V y nên phằ ố ơ ị ậ ương pháp EGC ch là m t trỉ ộ ường h p đ c bi t c aợ ặ ệ ủMRC v i biên đ c a các tr ng s b ng 1.ớ ộ ủ ọ ố ằ
1.3.3 Kĩ thu t l a ch n anten phát ậ ự ọ (Transmit Antenna Selection: TAS)
Kỹ thu t l a ch n anten phát (TAS) [21]-[22] đậ ự ọ ượ ạc t o b i nhi u anten phátở ề
t i tr m g c k t h p v i phạ ạ ố ế ợ ớ ương pháp x lý thích h p Nút này có th s d ngử ợ ể ử ụ
m t anten t t nh t đ truy n d li u c a nó t i nút đích mong mu n C th ,ộ ố ấ ể ề ữ ệ ủ ớ ố ụ ểxem xét mô hình TAS đ n gi n nh trong Hình 1.5, đây, nút ngu n có ơ ả ư ở ồ M anten,
nút ngu n s d ng anten t t nh t (anten b) đ g i d li u t i nút đích Antenồ ử ụ ố ấ ể ử ữ ệ ớ
t t nh t đố ấ ượ ực l a ch n d a vào thông tin kênh truy n t c th i gi a nút đích vàọ ự ề ứ ờ ữcác anten Vì v y, đi u ki n tiên quy t đ áp d ng kỹ thu t này, là nút ngu nậ ề ệ ế ể ụ ậ ồ
ph i có đả ược thông tin kênh truy n gi a anten c a nó và nút đích Đây cũng làề ữ ủ
mô hình hi u qu đ nâng cao hi u năng và b c phân t p c a h th ng.ệ ả ể ệ ậ ậ ủ ệ ố
ab
M
Hình 1.5: Kỹ thu t l a ch n anten phát (TAS) ậ ự ọ
M
S
Trang 171.4 Các nghiên c u liên quan và lý do ch n đ tài ứ ọ ề
1.4.1 Lý do chọn đề tài
Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạtđược hiệu quả bảo mật Lý do Học viên chọn lựa đề tài này là:
Một là, mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan
tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênhtruyền khác nhau Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain
để tạo ra số lượng các gói tin được mã hóa không giới hạn, sau đó phát nhữnggói tin này đến các máy thu xác định Nếu các máy thu có thể nhận đủ các góitin được mã hóa, chúng có thể khôi phục lại bản tin gốc từ máy phát Tuy
nhiên, khi sử mã Fountain, do đặc tính quảng bá tự nhiên của kênh truyền vô
tuyến, các gói tin có thể dễ dàng bị nghe lén Do đó, bảo mật là nhiệm vụ hếtsức thiết yếu khi sử dụng mã Fountain
Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút
sự quan tâm của các nhà nghiên cứu trong và ngoài nước Thật vậy, đây làphương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉyêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữacác thiết bị vô tuyến để thiết lập các cơ chế bảo mật
Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và
phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu.Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuậtphân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)
là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (SelectionCombining) là kỹ thuật kết hợp chọn lựa tại máy thu
Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng
nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trongtương lai gần
Trang 181.4.2 Các nghiên cứu liên quan
Theo sự hiểu biết tốt nhất của Học viên, bảo mật lớp vật lý trong các mạng sử dụng
mã Fountain là một chủ đề mới Các công trình về chủ đề này đang rất nóng, và hầuhết đều được công bố trong vòng 03 năm trở lại đây Cụ thể:
Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sửdụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận
đủ các gói tin được mã hóa trước người nhận Bob Trong tài liệu [24], mã hóaFountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu Trong [25], cáctác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đómột nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén
Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mãFountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữliệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồngkênh Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO
Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mãFountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phầncứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén
Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sửdụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá
Ch ươ ng 2 MÔ HÌNH H TH NG Ệ Ố
Trang 19Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói Mỗi
gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao Bởitính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữliệu này B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm Muốn khôi phụcđược dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất gói, với
Trang 20là hằng số phụ thuộc vào việc thiết kế mã [26]-[27] Khi B có thể nhận đủ H gói dữliệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu.Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải
mã được dữ liệu gốc của A
Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp vớinhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E Nếulàm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì Ekhông có khả năng giải mã thông tin gốc
2.2 Mô hình kênh truyền
Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây
là kênh truyền fading phổ biến trong thực tế Luận văn cũng giả sử kênh truyền giữacác nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thayđổi độc lập giữa các khe thời gian khác nhau Mô hình kênh truyền này được gọi là
mô hình fading khối (block fading) [28]-[29]
Ký hiệu là độ lợi kênh truyền giữa anten thứ của nguồn A và anten thứ
là độ lợi kênh truyền giữa anten thứ của nguồn A và anten thứ của nút nghe
Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fadingRayleigh, độ lợi kênh truyền sẽ có phân phối mũ Do đó, và cũng sẽ có phânphối mũ Thật vậy, hàm phân phối tích luỹ (hàm CDF) của và sẽ được viết
ra bởi các công thức sau:
(2.1)
(2.2)Tiến hành đạo hàm hàm CDF, ta được các hàm mật độ xác suất (PDF):
Trang 21(2.3)
(2.4)Trong các công thức (2.1) và (2.3), bằng nghịch đảo giá trị trung bình của Thật vậy, giá trị trung bình của được tính như sau:
Tương tự, cũng là một hằng số và bằng nghịch đảo giá trị trung bình của
Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,
A sẽ chọn một ănten phát tốt nhất của mình để phục vụ B, trong khi B và E sẽ sửdụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được Ta cũng lưu ý rằng anten tốt
Trang 22nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên Xét một khethời gian bất kỳ, giả sử A chọn anten thứ để phục vụ B, tỷ số SNRnhận được tại B, khi nút này sử dụng bộ kết hợp SC là
(2.8)với là công suất phát của mỗi anten tại A và là phương sai của nhiễu cộng tại
B
Bây giờ, ta xét đến kỹ thuật TAS tại A Từ công thức (2.8), A sẽ chọn 01 antenphát tốt nhất để đạt được tỷ số SNR cực đại cho B Ta có:
(2.9)Như vậy, sau khi A và B phối hợp để thực hiện kỹ thuật TAS/SC: có thể thựchiện bằng cách B sẽ hồi tiếp các giá trị hệ số kênh truyền giữa mỗi anten của A và B
về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một
khe thời gian là:
(2.10)Tương tự, tỷ số SNR đạt được giữa A và E trong một khe thời gian là
(2.11)
Trang 24Bởi vì hàm CDF của sẽ là:
(2.16)Giả sử một gói mã hóa có thể được giải mã thành công tại B và E nếu tỷ số SNRnhận được tại B và E lớn hơn một ngưỡng Ngược lại, nếu tỷ số SNR nhận đượctại B và E nhỏ hơn , gói mã hóa đó sẽ không được giải mã thành công Với giả sửnày, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:
(2.17)Rồi thì, xác suất mà E giải mã không thành công một gói mã hoá được tính nhưsau:
(2.18)Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lầnlượt là: và Ta cũng thấy rằng xác suất giải mã thành công (hoặc khôngthành công) một gói mã hóa trong mỗi khe thời gian là giống nhau
2.3 Hiệu năng hệ thống
Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu là số gói mãhóa mà A phải gửi đến B để B có thể nhận đủ gói mã hóa cho việc khôi phục
Trang 25thông tin gốc của A Ta thấy rằng, luôn luôn lớn hơn hoặc bằng Trong trườnghợp B có thể giải mã thành công gói dữ liệu chỉ sau khe thời gian thì , vàđây là trường hợp mà A và B đều mong đợi Tuy nhiên, dưới sự tác động của fadingkênh truyền và nhiễu, B có thể không nhận đủ gói mã hoá sau khe thời gian, và
do đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ Do đó, giá trị của
có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt Ta cũng lưu ý rằng Acàng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe léncủa E lên Đối với E, ta ký hiệu là số gói mã hoá mà E có thể nhận thành côngtrong khe thời gian Ta mong đợi rằng sẽ nhỏ hơn để mà E không thể đạtđược thông tin gốc từ A
Tiếp theo, các thông số hiệu năng hệ thống sẽ được giới thiệu Trước tiên, ta sẽquan tâm đến xác suất thông tin được bảo mật thành công (Secure Communicationviết tắt SecCom), xác suất này sẽ được viết ra như sau:
(2.19)Thật vậy, chỉ cần sau khi A dừng truyền các gói mã hoá đến B, số gói mã hoá
mà E nhận được nhỏ hơn H thì thông tin của A đã được bảo mật thành công Ở đây, tangầm hiểu rằng B đã nhận đủ H gói dữ liệu nên A mới dừng truyền
Ngược lại với SecCom là xác suất mà dữ liệu của A không thể được bảo mật,
đó là:
(2.20)Thật vậy, chỉ cần E nhận được số gói mã hoá lớn H thì thông điệp gốc củanguồn A không còn bảo mật nữa (Not Secured Communication, viết tắt làNoSecCom)
Thông số hiệu năng quan trọng cuối cùng là số gói mã hoá trung bình được Agửi đi, được ký hiệu là: Ta có thể thấy rằng giá trị của càng nhỏ sẽ càng tốt, bởi
vì càng lớn thì A sẽ tốn càng nhiều năng lượng Hơn nữa, càng lớn thì thời gian
Trang 26trễ của việc truyền dữ liệu sẽ lớn theo Và quan trọng hơn, càng lớn thì hệ thống sẽcàng kém bảo mật bởi khả năng nghe lén của E sẽ tăng lên.
Ch ươ ng 3 ĐÁNH GIÁ HI U NĂNG Ệ
Trong Chương 3, các hiệu năng của mô hình đề xuất trong Chương 2 sẽ đượcđánh giá bằng các công cụ toán học Các thông số hiệu năng sẽ được đánh giá trongchương này là xác suất thông tin được bảo mật thành công (SecCom), xác suất mấtbảo mật thông tin (NoSecCom) và số gói mã hoá trung bình được gửi đi bởi Alice
Đối với hiệu năng SecCom, ta muốn giá trị của xác suất này càng lớn càng tốt,
và đối với thông số NoSecCom, giá trị này càng nhỏ sẽ càng tốt Đối với số gói mãhoá trung bình được gửi đi, giá trị càng nhỏ sẽ càng tốt bởi vì hệ thống Alice càng gửi
ít gói thì càng tiết kiệm năng lượng, giảm thời gian trễ (số gói tương đương với số khethời gian được sử dụng) và đặc biệt là giảm khả năng nghe lén
Sau đây, các thông số hiệu năng sẽ lần lượt được khảo sát
3.1 Xác suất thông tin được bảo mật thành công (SecCom)
Xác suất thông tin bảo mật thành công được tính như sau:
Trang 27(3.1)
nhận được H gói mã hoá thành công sau khi Alice (A) đã gửi L gói mã hoá Khi Bob nhận thành công H gói mã, Bob sẽ gửi một thông điệp ACK để thông báo rằng Alice
không cần gửi các gói mã hoá nữa Ta xét thời điểm mà Alice đã gửi gói mã
hoá, rõ ràng rằng Bob phải nhận thành công H-1 gói mã hoá và nhận không thành
công gói mã hoá Bởi vì có tất cả cách chọn khe thời gian trong khe thời gian mà B không nhận thành công các gói mã hoá, nên xác suất mà Bobnhận không thành công và nhận thành công H-1 gói mã hoá sau khe thờigian được tính như sau:
Rồi thì, khi Alice gửi hoá mã hoátiếp theo (gói mã hoá thứ ), Bob sẽ nhận thành công gói mã hoá này, và sự truyềncác gói mã hoá kết thúc Do đó xác suất của sự kiện này được tính như sau:
Tiếp đến, ta xét đến xác suất mà Eva (E) chỉ nhận được G gói mã hoá
nên, G chỉ có thể chạy từ 0 đến Hơn thế nữa, sẽ có cách chọn G khe thời gian từ tổng số L khe thời gian mà ở đó E có thể giải mã thành công các gói
mã hoá Vì vậy, xác suất mà E nhận được thành công G gói mã hoá sau L khe thời
Cuối cùng, xác suất trong công thức (3.1) sẽ được tính bằng cách nhân
Tuy nhiên, để biểu diễn công thức (3.1), ta sẽ cắt tổng chuỗi vô cùng này bằng
W số hạng đầu tiên, cụ thể