Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)
Trang 1MỞ ĐẦU
Sự gia tăng nhanh của mạng không dây mạng lại những thách thức lớn trong việc đảm bảo an toàn thông tin Do tích chất phức tạp và đặc tính quảng bá của kênh truyền không dây gây ra những khó khăn nhất định cho việc bảo mật Để giải quyết vấn đề trên, một hướng nghiên cứu mới đã được đề xuất và thu hút rất nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước Hướng nghiên cứu này tập trung tìm
ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý (Physical-layer Security) [1]-[5]
Mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênh truyền khác nhau Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain để tạo ra số lượng các gói tin được mã hóa không giới hạn, sau đó phát những gói tin này đến các máy thu xác định Nếu các máy thu có thể nhận đủ các gói tin được mã hóa, chúng có thể khôi phục lại bản tin gốc từ máy phát
Để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu Trong đề tài này, Học viên sẽ phát triển mô hình MIMO sử dụng kỹ thuật TAS/SC để đạt hiệu quả bảo mật cao hơn cho mạng truyền thông vô tuyến sử dụng mã Fountain
cấu trúc nội dụng luận văn gồm 4 chương, cụ thể như sau:
- Chương 1 LÝ THUYẾT TỔNG QUAN
- Chương 2 MÔ HÌNH HỆ THỐNG
- Chương 3 ĐÁNH GIÁ HIỆU NĂNG
- Chương 4 KẾT QUẢ VÀ BIỆN LUẬN
Trang 2Chương 1 LÝ THUYẾT TỔNG QUAN
1.1 Tổng quan về bảo mật lớp vật lý
1.1.1 Giới thiệu chung
Ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng các đặc tính của kênh không dây và tính hiệu ngẫu nhiên để hạn chế lượng thông tin có thể thu thập được bằng cách nghe lén Dựa trên các mô hình lý thuyết với thiết kế mã hóa phù hợp, bảo mật lớp vật lý có thể đảm bảo giao tiếp bí mật mà không cần thiết phải xác lập các mã khóa (key) Mặt khác khi cần thiết sử dụng mã khóa, bằng cách khai thác sự ngẫu nhiêu vốn có của môi trường của môi trường không dây, bảo mật lớp vật lý cũng cấp một cách khác để thiết lập mã khóa, làm giảm gánh nặng tính toán cho mã hóa trên lớp ứng dụng
Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản
Dung lượng bảo mật của hệ thống sẽ được tính như sau:
Trang 3Trong đó C SD là dung lượng kênh truyền từ S tới D hay còn gọi là dung lượng kênh truyền dữ liệu, C SE là dung lượng kênh truyền giữa S và E hay còn gọi là dung lượng kênh nghe lén Để đánh giá khả năng bảo mật, người ta sử dụng ba tham số sau:
- Xác suất dừng bảo mật (Secrecy Outage Probabily) được định nghĩa là sác xuất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước là C th, được tính như sau:
sec
SOPPr(C C th) (1.2)
- Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity) là sác xuất mà dung lượng Shannon của kênh truyền dữ liệu lớn hơn dung lượng của kênh truyền nghe trộm, nghĩa làC SD C SE Biểu diễn dưới dạng toán học như sau:
ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữ liệu của Alice
1.2 Tổng quan về mã Fountain
Trong mã Fountain, máy phát sử dụng bộ mã hóa fountain để tạo ra số lượng các gói tin mã hóa không giới hạn, sau đó phát những gói tin này đến máy thu xác định, nếu các máy thu có thể nhận đủ cá gói tin mã hóa, chúng có thể khôi phục lại bản tin
Trang 4gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng việc truyền tin Do biết trước số lượng các gói in mã hóa được yêu cầu cho máy thu đẻ giải mã nên việc tính toán tốc độ truyền tin được xác định một cách nhanh chóng Bên cạnh đó
độ phức tạp của mã hóa và giải mã thấp của mã fountain là một dặc tính quan trọng khác cho các ứng dụng thực tế Trong đó điển hình là ứng dụng vào hệ thống quảng bá trong môi trường vô tuyến, với các máy thu phải chịu các điều kiện kên truyền và tỉ lệ suy hao khác nhau Máy pháy sử dụng FCs không áp đặt một tốc độ mã cố định mà cũng không cần phải biết trước CSI trước khi gửi các gói tin mã hóa, nên máy thu có thể duy tri hiệu suất giải mã linh hoạt.Tuy nhiên, khi sử dụng mã fountain , do đặc điểm quảng bá tự nhiên của kênh truyền vô tuyến, các gói tin sẽ dễ dàng bị nghe lén
Do đó, bảo mật là nhiệm vụ hết sức thiết yếu khi sử dụng mã Fountain
1.3 Tổng quan về MIMO
1.3.1Giới thiệu chung
Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên gọi cho tập hợp những kĩ thuật dựa trên việc sử dụng nhiều an ten ở phía thu/phía phát kết hợp với các kĩ thuật xử lý tín hiệu Kỹ thuật này tận dụng sự phân tập (không gian, thời gian, mã hóa) để nâng cao hiệu năng hệ thống bao gồm tăng dung lượng hệ thống tăng vùng phủ cũng như làm tăng khả năng cung cấp dịch vụ, tốc độ người dùng cao hơn
Trang 5Đối với kênh truyền không sử dụng phân tập, bao gồm 1 anten phát và một anten
thu (SISO), có hệ số kênh h, chịu ảnh hưởng của nhiễu trắng Gauss thì dung lượng
kênh truyền có thể được tính theo định lý Shannon như sau:
2 2
và máy thu Dung lượng kênh truyền MIMO được biểu diễn tổng quát như sau:
Xem xét công thức (1.7), ta thấy dung lượng của kênh MIMO tăng tuyến tính theo
số anten phát và thu và có thể đạt đến r minM N, lần dung lượng của kênh truyền SISO
1.3.2 Các kỹ thuật kết hợp
1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17]
Tại một thời điểm, mạch logic thực hiện đo lường tính toán tỉ số tín hiệu trên nhiễu SNR của từng nhánh phân tập rồi so sánh với nhau, sau đó lựa chọn tín hiệu ở nhánh
có tỉ số SNR lớn nhất.Tín hiệu đầu ra chính là giá trị cực đại của SNR trên tất cả các nhánh Tại một thời điểm chỉ có một tín hiệu đầu vào được xử lý nên kỹ thuật này không đòi hỏi sự đồng bộ pha giữa các nhánh phân tập
Trang 6y1(t) y2(t) yM(t)
y(t)
Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)
1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [19]
[18]-Phương pháp này sử dụng tín hiệu của từng nhánh phân tập nhân trọng số cân xứng theo tỉ lệ SNR của từng nhánh, sau đó hiệu chỉnh đồng pha rồi kết hợp với nhau
Sơ đồ cấu hình kỹ thuật kết hợp tỉ số tối đa được trình bày trong Hình 1.4.Trong kỹ thuật MRC, SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành phần, SNR của tín hiệu thu sẽ tăng tuyến tính theo số nhánh phân tập
y1(t) y2(t) yM(t)
Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)
Mạch cao tần Mạch cao tần Mạch cao tần
Mạch Logic
Mạch cao tần Mạch cao tần Mạch cao tần
Trang 71.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC) [20]
Kĩ thuật kết hợp tỷ số cân bằng EGC, tín hiệu giữ các nhánh được đồng pha tương
tự như sử dụng MRC, nhưng sau đó được nhân với các trọng số có cùng biên độ, rồi
kết hợp với nhau Trường hợp đơn giản nhất là đặt biên độ của các trọng số bằng hằng
số đơn vị Vậy nên phương pháp EGC chỉ là một trường hợp đặc biệt của MRC với
biên độ của các trọng số bằng 1
1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)
Xem xét mô hình TAS đơn giản như trong Hình 1.5, ở đây, nút nguồn có M anten,
nút nguồn sử dụng anten tốt nhất (anten b) để gửi dữ liệu tới nút đích Anten tốt nhất
được lựa chọn dựa vào thông tin kênh truyền tức thời giữa nút đích và các anten Vì
vậy, điều kiện tiên quyết để áp dụng kỹ thuật này, là nút nguồn phải có được thông tin
kênh truyền giữa anten của nó và nút đích
a
M
Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS)
1.4 Các nghiên cứu liên quan và lý do chọn đề tài
1.4.1 Lý do chọn đề tài
Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạt
được hiệu quả bảo mật Lý do Học viên chọn lựa đề tài này là:
Một là, mã Fountain (Fountainn Codes hay Rateless Codes) có thể thích ứng
trong các điều kiện kênh truyền khác nhau Trong mã Fountain, máy phát sử
dụng bộ mã hóa Fountain để tạo ra số lượng các gói tin được mã hóa không
giới hạn, sau đó phát những gói tin này đến các máy thu xác định Nếu các máy
thu có thể nhận đủ các gói tin được mã hóa, chúng có thể khôi phục lại bản tin
gốc từ máy phát Tuy nhiên, do đặc tính quảng bá tự nhiên của kênh truyền vô
M
S
Trang 8tuyến, các gói tin có thể dễ dàng bị nghe lén Do đó, bảo mật là nhiệm vụ hết sức thiết yếu khi sử dụng mã Fountain
Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút
sự quan tâm của các nhà nghiên cứu trong và ngoài nước Thật vậy, đây là phương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉ yêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữa các thiết bị vô tuyến để thiết lập các cơ chế bảo mật
Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và
phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuật phân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)
là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (Selection Combining) là kỹ thuật kết hợp chọn lựa tại máy thu
Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng
nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trong tương lai gần
1.4.2 Các nghiên cứu liên quan
Bảo mật lớp vật lý trong các mạng sử dụng mã Fountain là một chủ đề mới Các công trình về chủ đề này đang rất nóng, và hầu hết đều được công bố trong vòng 03 năm trở lại đây Cụ thể:
Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sử dụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận
đủ các gói tin được mã hóa trước người nhận Bob Trong tài liệu [24], mã hóa Fountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu Trong [25], các tác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đó một nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén
Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mã Fountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữ
Trang 9liệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồng kênh Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO
Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mã Fountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phần cứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén
Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sử dụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá
Trang 10Chương 2 MÔ HÌNH HỆ THỐNG 2.1 Mô hình TAS/SC
Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói Mỗi
gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao Bởi tính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữ liệu này B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm Muốn khôi phục
Trang 11được dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất H 1 L gói, với
là hằng số phụ thuộc vào việc thiết kế mã [26]-[27] Khi B có thể nhận đủ H gói dữ liệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải
mã được dữ liệu gốc của A
Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp với nhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E Nếu làm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì E không có khả năng giải mã thông tin gốc
2.2 Mô hình kênh truyền
Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây
là kênh truyền fading phổ biến trong thực tế Luận văn cũng giả sử kênh truyền giữa các nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thay đổi độc lập giữa các khe thời gian khác nhau Mô hình kênh truyền này được gọi là
mô hình fading khối (block fading) [28]-[29]
Ký hiệu m n, là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ
n của đích B trong một khe thời gian, với m1, 2, ,M và n1,2, , N Ta ký hiệu
,
m k
là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ k của nút nghe
lén B trong một khe thời gian, với m1, 2, ,M và k1,2, , K
Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fading Rayleigh, độ lợi kênh truyền sẽ có phân phối mũ Do đó, m n, và m k, cũng sẽ có phân phối mũ Thật vậy, hàm phân phối tích luỹ (hàm CDF) của m n, và m k, sẽ được viết
ra bởi các công thức sau:
Trang 12m n
(2.7) Trong luận văn, giả sử giá trị trung bình của kênh truyền là một hằng số, nên
Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,
A sẽ chọn một ănten phát tốt nhất của mình để phục cụ B, trong khi B và E sẽ sử dụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được Ta cũng lưu ý rằng anten tốt nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên Xét một khe
Trang 13thời gian bất kỳ, giả sử A chọn anten thứ m m 1, 2, ,M để phục vụ B, tỷ số SNR nhận được tại B, khi nút này sử dụng bộ kết hợp SC là
về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một
khe thời gian là:
1,2, ,
, 1,2, , 1,2, , 0
, 1,2, ,
Trang 15tại B và E nhỏ hơn th, gói mã hóa đó sẽ không được giải mã thành công Với giả sử này, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:
0 th
Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lần
lượt là: 1B và 1E Ta cũng thấy rằng xác suất giải mã thành công (hoặc không thành công) một gói mã hóa trong mỗi khe thời gian là giống nhau
2.3 Hiệu năng hệ thống
Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu L là số gói mã hóa mà A phải gửi đến B để B có thể nhận đủ H gói mã hóa cho việc khôi phục thông tin gốc của A Ta thấy rằng, L luôn luôn lớn hơn hoặc bằng H Trong trường
hợp B có thể giải mã thành công H gói dữ liệu chỉ sau H khe thời gian thì L H , và đây là trường hợp mà A và B đều mong đợi Tuy nhiên, dưới sự tác động của fading
kênh truyền và nhiễu, B có thể không nhận đủ H gói mã hoá sau H khe thời gian, và
do đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ Do đó, giá trị của
L có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt Ta cũng lưu ý rằng A
càng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe lén của E lên Đối với E, ta ký hiệu G là số gói mã hoá mà E có thể nhận thành công
trong L khe thời gian Ta mong đợi rằng G sẽ nhỏ hơn H để mà E không thể đạt
được thông tin gốc từ A