1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (tt)

27 190 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 410,47 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

Trang 1

MỞ ĐẦU

Sự gia tăng nhanh của mạng không dây mạng lại những thách thức lớn trong việc đảm bảo an toàn thông tin Do tích chất phức tạp và đặc tính quảng bá của kênh truyền không dây gây ra những khó khăn nhất định cho việc bảo mật Để giải quyết vấn đề trên, một hướng nghiên cứu mới đã được đề xuất và thu hút rất nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước Hướng nghiên cứu này tập trung tìm

ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý (Physical-layer Security) [1]-[5]

Mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênh truyền khác nhau Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain để tạo ra số lượng các gói tin được mã hóa không giới hạn, sau đó phát những gói tin này đến các máy thu xác định Nếu các máy thu có thể nhận đủ các gói tin được mã hóa, chúng có thể khôi phục lại bản tin gốc từ máy phát

Để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu Trong đề tài này, Học viên sẽ phát triển mô hình MIMO sử dụng kỹ thuật TAS/SC để đạt hiệu quả bảo mật cao hơn cho mạng truyền thông vô tuyến sử dụng mã Fountain

cấu trúc nội dụng luận văn gồm 4 chương, cụ thể như sau:

- Chương 1 LÝ THUYẾT TỔNG QUAN

- Chương 2 MÔ HÌNH HỆ THỐNG

- Chương 3 ĐÁNH GIÁ HIỆU NĂNG

- Chương 4 KẾT QUẢ VÀ BIỆN LUẬN

Trang 2

Chương 1 LÝ THUYẾT TỔNG QUAN

1.1 Tổng quan về bảo mật lớp vật lý

1.1.1 Giới thiệu chung

Ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng các đặc tính của kênh không dây và tính hiệu ngẫu nhiên để hạn chế lượng thông tin có thể thu thập được bằng cách nghe lén Dựa trên các mô hình lý thuyết với thiết kế mã hóa phù hợp, bảo mật lớp vật lý có thể đảm bảo giao tiếp bí mật mà không cần thiết phải xác lập các mã khóa (key) Mặt khác khi cần thiết sử dụng mã khóa, bằng cách khai thác sự ngẫu nhiêu vốn có của môi trường của môi trường không dây, bảo mật lớp vật lý cũng cấp một cách khác để thiết lập mã khóa, làm giảm gánh nặng tính toán cho mã hóa trên lớp ứng dụng

Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản

Dung lượng bảo mật của hệ thống sẽ được tính như sau:

Trang 3

Trong đó C SD là dung lượng kênh truyền từ S tới D hay còn gọi là dung lượng kênh truyền dữ liệu, C SE là dung lượng kênh truyền giữa S và E hay còn gọi là dung lượng kênh nghe lén Để đánh giá khả năng bảo mật, người ta sử dụng ba tham số sau:

- Xác suất dừng bảo mật (Secrecy Outage Probabily) được định nghĩa là sác xuất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước là C th, được tính như sau:

sec

SOPPr(CC th) (1.2)

- Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity) là sác xuất mà dung lượng Shannon của kênh truyền dữ liệu lớn hơn dung lượng của kênh truyền nghe trộm, nghĩa làC SDC SE Biểu diễn dưới dạng toán học như sau:

ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữ liệu của Alice

1.2 Tổng quan về mã Fountain

Trong mã Fountain, máy phát sử dụng bộ mã hóa fountain để tạo ra số lượng các gói tin mã hóa không giới hạn, sau đó phát những gói tin này đến máy thu xác định, nếu các máy thu có thể nhận đủ cá gói tin mã hóa, chúng có thể khôi phục lại bản tin

Trang 4

gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng việc truyền tin Do biết trước số lượng các gói in mã hóa được yêu cầu cho máy thu đẻ giải mã nên việc tính toán tốc độ truyền tin được xác định một cách nhanh chóng Bên cạnh đó

độ phức tạp của mã hóa và giải mã thấp của mã fountain là một dặc tính quan trọng khác cho các ứng dụng thực tế Trong đó điển hình là ứng dụng vào hệ thống quảng bá trong môi trường vô tuyến, với các máy thu phải chịu các điều kiện kên truyền và tỉ lệ suy hao khác nhau Máy pháy sử dụng FCs không áp đặt một tốc độ mã cố định mà cũng không cần phải biết trước CSI trước khi gửi các gói tin mã hóa, nên máy thu có thể duy tri hiệu suất giải mã linh hoạt.Tuy nhiên, khi sử dụng mã fountain , do đặc điểm quảng bá tự nhiên của kênh truyền vô tuyến, các gói tin sẽ dễ dàng bị nghe lén

Do đó, bảo mật là nhiệm vụ hết sức thiết yếu khi sử dụng mã Fountain

1.3 Tổng quan về MIMO

1.3.1Giới thiệu chung

Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên gọi cho tập hợp những kĩ thuật dựa trên việc sử dụng nhiều an ten ở phía thu/phía phát kết hợp với các kĩ thuật xử lý tín hiệu Kỹ thuật này tận dụng sự phân tập (không gian, thời gian, mã hóa) để nâng cao hiệu năng hệ thống bao gồm tăng dung lượng hệ thống tăng vùng phủ cũng như làm tăng khả năng cung cấp dịch vụ, tốc độ người dùng cao hơn

Trang 5

Đối với kênh truyền không sử dụng phân tập, bao gồm 1 anten phát và một anten

thu (SISO), có hệ số kênh h, chịu ảnh hưởng của nhiễu trắng Gauss thì dung lượng

kênh truyền có thể được tính theo định lý Shannon như sau:

2 2

và máy thu Dung lượng kênh truyền MIMO được biểu diễn tổng quát như sau:

Xem xét công thức (1.7), ta thấy dung lượng của kênh MIMO tăng tuyến tính theo

số anten phát và thu và có thể đạt đến r minM N,  lần dung lượng của kênh truyền SISO

1.3.2 Các kỹ thuật kết hợp

1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17]

Tại một thời điểm, mạch logic thực hiện đo lường tính toán tỉ số tín hiệu trên nhiễu SNR của từng nhánh phân tập rồi so sánh với nhau, sau đó lựa chọn tín hiệu ở nhánh

có tỉ số SNR lớn nhất.Tín hiệu đầu ra chính là giá trị cực đại của SNR trên tất cả các nhánh Tại một thời điểm chỉ có một tín hiệu đầu vào được xử lý nên kỹ thuật này không đòi hỏi sự đồng bộ pha giữa các nhánh phân tập

Trang 6

y1(t) y2(t) yM(t)

y(t)

Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)

1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [19]

[18]-Phương pháp này sử dụng tín hiệu của từng nhánh phân tập nhân trọng số cân xứng theo tỉ lệ SNR của từng nhánh, sau đó hiệu chỉnh đồng pha rồi kết hợp với nhau

Sơ đồ cấu hình kỹ thuật kết hợp tỉ số tối đa được trình bày trong Hình 1.4.Trong kỹ thuật MRC, SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành phần, SNR của tín hiệu thu sẽ tăng tuyến tính theo số nhánh phân tập

y1(t) y2(t) yM(t)

Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)

Mạch cao tần Mạch cao tần Mạch cao tần

Mạch Logic

Mạch cao tần Mạch cao tần Mạch cao tần

Trang 7

1.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC) [20]

Kĩ thuật kết hợp tỷ số cân bằng EGC, tín hiệu giữ các nhánh được đồng pha tương

tự như sử dụng MRC, nhưng sau đó được nhân với các trọng số có cùng biên độ, rồi

kết hợp với nhau Trường hợp đơn giản nhất là đặt biên độ của các trọng số bằng hằng

số đơn vị Vậy nên phương pháp EGC chỉ là một trường hợp đặc biệt của MRC với

biên độ của các trọng số bằng 1

1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)

Xem xét mô hình TAS đơn giản như trong Hình 1.5, ở đây, nút nguồn có M anten,

nút nguồn sử dụng anten tốt nhất (anten b) để gửi dữ liệu tới nút đích Anten tốt nhất

được lựa chọn dựa vào thông tin kênh truyền tức thời giữa nút đích và các anten Vì

vậy, điều kiện tiên quyết để áp dụng kỹ thuật này, là nút nguồn phải có được thông tin

kênh truyền giữa anten của nó và nút đích

a

M

Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS)

1.4 Các nghiên cứu liên quan và lý do chọn đề tài

1.4.1 Lý do chọn đề tài

Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạt

được hiệu quả bảo mật Lý do Học viên chọn lựa đề tài này là:

Một là, mã Fountain (Fountainn Codes hay Rateless Codes) có thể thích ứng

trong các điều kiện kênh truyền khác nhau Trong mã Fountain, máy phát sử

dụng bộ mã hóa Fountain để tạo ra số lượng các gói tin được mã hóa không

giới hạn, sau đó phát những gói tin này đến các máy thu xác định Nếu các máy

thu có thể nhận đủ các gói tin được mã hóa, chúng có thể khôi phục lại bản tin

gốc từ máy phát Tuy nhiên, do đặc tính quảng bá tự nhiên của kênh truyền vô

M

S

Trang 8

tuyến, các gói tin có thể dễ dàng bị nghe lén Do đó, bảo mật là nhiệm vụ hết sức thiết yếu khi sử dụng mã Fountain

Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút

sự quan tâm của các nhà nghiên cứu trong và ngoài nước Thật vậy, đây là phương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉ yêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữa các thiết bị vô tuyến để thiết lập các cơ chế bảo mật

Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và

phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuật phân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)

là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (Selection Combining) là kỹ thuật kết hợp chọn lựa tại máy thu

Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng

nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trong tương lai gần

1.4.2 Các nghiên cứu liên quan

Bảo mật lớp vật lý trong các mạng sử dụng mã Fountain là một chủ đề mới Các công trình về chủ đề này đang rất nóng, và hầu hết đều được công bố trong vòng 03 năm trở lại đây Cụ thể:

Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sử dụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận

đủ các gói tin được mã hóa trước người nhận Bob Trong tài liệu [24], mã hóa Fountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu Trong [25], các tác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đó một nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén

Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mã Fountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữ

Trang 9

liệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồng kênh Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO

Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mã Fountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phần cứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén

Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sử dụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá

Trang 10

Chương 2 MÔ HÌNH HỆ THỐNG 2.1 Mô hình TAS/SC

Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói Mỗi

gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao Bởi tính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữ liệu này B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm Muốn khôi phục

Trang 11

được dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất H  1 L gói, với 

là hằng số phụ thuộc vào việc thiết kế mã [26]-[27] Khi B có thể nhận đủ H gói dữ liệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải

mã được dữ liệu gốc của A

Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp với nhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E Nếu làm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì E không có khả năng giải mã thông tin gốc

2.2 Mô hình kênh truyền

Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây

là kênh truyền fading phổ biến trong thực tế Luận văn cũng giả sử kênh truyền giữa các nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thay đổi độc lập giữa các khe thời gian khác nhau Mô hình kênh truyền này được gọi là

mô hình fading khối (block fading) [28]-[29]

Ký hiệu m n, là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ

n của đích B trong một khe thời gian, với m1, 2, ,Mn1,2, , N Ta ký hiệu

,

m k

 là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ k của nút nghe

lén B trong một khe thời gian, với m1, 2, ,Mk1,2, , K

Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fading Rayleigh, độ lợi kênh truyền sẽ có phân phối mũ Do đó, m n, và m k, cũng sẽ có phân phối mũ Thật vậy, hàm phân phối tích luỹ (hàm CDF) của m n, và m k, sẽ được viết

ra bởi các công thức sau:

Trang 12

m n

 (2.7) Trong luận văn, giả sử giá trị trung bình của kênh truyền là một hằng số, nên 

Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,

A sẽ chọn một ănten phát tốt nhất của mình để phục cụ B, trong khi B và E sẽ sử dụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được Ta cũng lưu ý rằng anten tốt nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên Xét một khe

Trang 13

thời gian bất kỳ, giả sử A chọn anten thứ m m 1, 2, ,M để phục vụ B, tỷ số SNR nhận được tại B, khi nút này sử dụng bộ kết hợp SC là

về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một

khe thời gian là:

 

 

1,2, ,

, 1,2, , 1,2, , 0

 , 1,2, ,

Trang 15

tại B và E nhỏ hơn th, gói mã hóa đó sẽ không được giải mã thành công Với giả sử này, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:

0 th

Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lần

lượt là: 1B và 1E Ta cũng thấy rằng xác suất giải mã thành công (hoặc không thành công) một gói mã hóa trong mỗi khe thời gian là giống nhau

2.3 Hiệu năng hệ thống

Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu L là số gói mã hóa mà A phải gửi đến B để B có thể nhận đủ H gói mã hóa cho việc khôi phục thông tin gốc của A Ta thấy rằng, L luôn luôn lớn hơn hoặc bằng H Trong trường

hợp B có thể giải mã thành công H gói dữ liệu chỉ sau H khe thời gian thì L H , và đây là trường hợp mà A và B đều mong đợi Tuy nhiên, dưới sự tác động của fading

kênh truyền và nhiễu, B có thể không nhận đủ H gói mã hoá sau H khe thời gian, và

do đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ Do đó, giá trị của

L có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt Ta cũng lưu ý rằng A

càng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe lén của E lên Đối với E, ta ký hiệu G là số gói mã hoá mà E có thể nhận thành công

trong L khe thời gian Ta mong đợi rằng G sẽ nhỏ hơn H để mà E không thể đạt

được thông tin gốc từ A

Ngày đăng: 24/08/2018, 15:41

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w