1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật thông tin ở lớp vật lý giao thức hiệu quả và đánh giá hiệu năng

150 150 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 150
Dung lượng 2,65 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong hai thập kỷ qua, dựa trên các lý thuyết toán học, các nhà nghiên cứu đã phát triển một số lượng đáng kể các công nghệ, các thuật toán và các giảipháp để giải quyết các vấn đề thách

Trang 1

CHU TIẾN DŨNG

BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ:

GIAO THỨC HIỆU QUẢ VÀ

ĐÁNH GIÁ HIỆU NĂNG

LUẬN ÁN TIẾN SĨ KỸ THUẬT

HÀ NỘI - 2019

Trang 2

CHU TIẾN DŨNG

BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ:

GIAO THỨC HIỆU QUẢ VÀ

ĐÁNH GIÁ HIỆU NĂNG

Chuyên ngành: KỸ THUẬT VIỄN THÔNG

Mã số: 9.52.02.08

LUẬN ÁN TIẾN SĨ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC:

PGS TS VÕ NGUYỄN QUỐC BẢO

TS NGUYỄN LƯƠNG NHẬT

HÀ NỘI - 2019

Trang 3

Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiêncứu của tôi dưới sự hướng dẫn của các giáo viên hướng dẫn Các số liệu, kếtquả trình bày trong luận án là hoàn toàn trung thực và chưa được công bốbởi bất kỳ tác giả nào hay trong bất kỳ công trình nào trước đây Các kếtquả sử dụng tham khảo đều đã được trích đầy đủ và theo đúng quy định.

Hà Nội, ngày tháng năm 2019

Tác giả

Chu Tiến Dũng

Trang 4

Trong quá trình nghiên cứu và hoàn thành luận án này, tác giả đã nhậnđược nhiều sự giúp đỡ và đóng góp quý báu.

Đầu tiên, tác giả xin bày tỏ lòng cảm ơn sâu sắc tới PGS TS Võ NguyễnQuốc Bảo và TS Nguyễn Lương Nhật đã hướng dẫn, định hướng nghiên cứukhoa học, giúp đỡ tác giả trong quá trình nghiên cứu và hoàn thành luận án.Tác giả xin chân thành cảm ơn Ban Giám đốc, Hội đồng khoa học, Hộiđồng tiến sĩ, Khoa Quốc Tế và Đào Tạo Sau Đại học, Khoa Viễn Thông -Học Viện Công Nghệ Bưu Chính Viễn Thông đã tạo điều kiện thuận lợi đểtác giả hoàn thành luận án

Tác giả cũng xin cảm ơn thủ trưởng Bộ Tư lệnh Thông Tin Liên Lạc vàTrường Sĩ Quan Thông Tin là đơn vị chủ quản, đã tạo điều kiện cho tác giảtham gia nghiên cứu và học tập trong thời gian làm nghiên cứu sinh

Cuối cùng, tác giả xin bày tỏ lòng biết ơn đến gia đình, bạn bè, các đồngchí, đồng nghiệp đã luôn động viên, chia sẻ, giúp đỡ tác giả vượt qua các khókhăn về mọi mặt để đạt được những kết quả nghiên cứu như ngày hôm nay

Hà Nội, ngày tháng năm 2019

Tác giả

Chu Tiến Dũng

Trang 5

MỤC LỤC

DANH MỤC CÁC TỪ VIẾT TẮT iv

DANH MỤC HÌNH VẼ vi

DANH MỤC KÝ HIỆU TOÁN HỌC x

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ THÔNG TIN VÔ TUYẾN VÀ ĐẢM BẢO AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ 15

1.1 Bảo mật thông tin trong hệ thống thông tin vô tuyến 15

1.2 Các tham số hiệu năng bảo mật 19

1.2.1 Dung lượng bảo mật 19

1.2.2 Xác suất dung lượng bảo mật khác không 21

1.2.3 Xác suất dừng bảo mật 22

1.3 Truyền thông hợp tác 24

1.3.1 Phương pháp chuyển tiếp vô tuyến 27

1.3.2 Kỹ thuật xử lý tín hiệu chuyển tiếp vô tuyến 29

1.3.3 Các phương pháp lựa chọn nút chuyển tiếp 31

1.4 Vô tuyến nhận thức 32

1.4.1 Mô hình mạng vô tuyến nhận thức dạng nền - Underlay 34 1.4.2 Mô hình mạng vô tuyến nhận thức dạng đan xen - Interweave 34 1.4.3 Mô hình mạng vô tuyến nhận thức dạng chồng chập - Overlay 35

i

Trang 6

1.5 Kết luận chương 35

Chương 2 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG ĐA CHẶNG 36

2.1 Mạng vô tuyến nhận thức chuyển tiếp đa chặng 36

2.1.1 Các nghiên cứu liên quan 36

2.1.2 Mô hình hệ thống đề xuất 37

2.1.3 Phân tích hiệu năng hệ thống 41

2.1.4 Mô phỏng và đánh giá kết quả 46

2.2 Mạng chuyển tiếp đa chặng với phần cứng không lý tưởng 51

2.2.1 Các nghiên cứu liên quan 51

2.2.2 Mô hình hệ thống đề xuất 53

2.2.3 Phân tích hiệu năng hệ thống 56

2.2.4 Mô phỏng và đánh giá kết quả 58

2.3 Kết luận chương 64

Chương 3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC 66

3.1 Gây nhiễu và chuyển tiếp có lựa chọn trong mạng truyền thông hợp tác hai chặng 66

3.1.1 Các nghiên cứu liên quan 66

3.1.2 Mô hình hệ thống đề xuất 68

3.1.3 Phân tích hiệu năng hệ thống 72

3.1.4 Mô phỏng và đánh giá kết quả 80

Trang 7

3.2 Bảo mật trong mạng vô tuyến hợp tác kết hợp kỹ thuật thu thập năng

lượng 86

3.2.1 Các nghiên cứu liên quan 86

3.2.2 Mô hình hệ thống đề xuất 87

3.2.3 Phân tích hiệu năng hệ thống 90

3.2.4 Mô phỏng và đánh giá kết quả 94

3.3 Kết luận chương 97

Chương 4 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC TRONG ĐIỀU KIỆN THÔNG TIN TRẠNG THÁI KÊNH TRUYỀN KHÔNG HOÀN HẢO 99

4.1 Các nghiên cứu liên quan 99

4.2 Ảnh hưởng của kênh truyền không lý tưởng đối với hiệu năng bảo mật của mạng chuyển tiếp 101

4.2.1 Mô hình hệ thống 101

4.2.2 Phân tích hiệu năng hệ thống 106

4.2.3 Mô phỏng và đánh giá kết quả 108

4.3 Kết luận chương 114

KẾT LUẬN 116

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ 119

TÀI LIỆU THAM KHẢO 121

Trang 8

Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt

Noise

Tạp âm Gauss trắng cộngtính

BTS Base Transceiver Station Trạm thu phát gốc

Function

Hàm phân phối tích lũy

CRC Cyclic Redundancy Check Mã kiểm tra dịch vòngCSI Channel State Information Thông tin trạng thái kênh

truyềnDES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu

Trang 9

MIMO Multiple Input-Multiple

Output

Nhiều đầu vào-nhiều đầu ra

MISO Multiple Input-Single

Out-put

Nhiều đầu vào-một đầu ra

MRC Maximal Ratio Combining Kết hợp tỉ số tối đa

Func-tion

Hàm mật độ xác suất

PLS Physical Layer Security Bảo mật lớp vật lý

PrNZ Non-zero Secrecy Capacity

Probability

Dung lượng bảo mật kháckhông

RSA Rivest - Shamir - Adleman Thuật toán mã hóa công

khai

SNR Signal-to-Noise Ratio Tỷ số công suất tín hiệu trên

tạp âmSOP Secrecy Outage Probability Xác suất dừng bảo mật

Trang 10

1.1 Mô hình cơ bản của hệ thống vô tuyến với một máy nghe lén 17

1.2 Dung lượng bảo mật của hệ thống 20

1.3 Xác suất dung lượng bảo mật khác không của hệ thống 22

1.4 Xác suất dừng bảo mật của hệ thống 24

1.5 Mô hình truyền thông vô tuyến hợp tác cơ bản 25

1.6 Mô hình mạng vô tuyến chuyển tiếp trung kế vô tuyến 26

1.7 Mô hình chuyển tiếp một chiều 27

1.8 Mô hình chuyển tiếp hai chiều 28

1.9 Kỹ thuật Khuếch đại-và-Chuyển tiếp 29

1.10 Kỹ thuật giải mã-và-chuyển tiếp 30

1.11 Khoảng phổ có thể được sử dụng 34

2.1 Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp từng phần 38

2.2 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = {0.1, 0.5, 1} , K = 2, M1 = 2, M2 = 2 46

2.3 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = 0.75, K = 3, và M1 = M2 = M3 47

vi

Trang 11

2.4 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE =

0.5, yE = 0.5, Cth = 0.25, K = 4, M1 = 2, M2 = 3, M3 = 2

và M4 = 3 482.5 Xác suất dung lượng bảo mật khác không biểu diễn theo giá

trị M khi xE = 1, yE = 0.25, và K = 1, 2, 4, 6 492.6 Xác suất dung lượng bảo mật khác không biểu diễn theo giá

trị yE khi xE = 0.5, M = 3 và K = 2, 3, 5 502.7 Hệ thống truyền thông đa chặng 542.8 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi κ =

0.01, Cth = 1, K = 2 và K = 4 592.9 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi κ =

0.01, κ = 0.05, Cth = 1 và K = 3 602.10 Xác suất dung lượng bảo mật khác không biểu diễn theo giá

trị P/N0, κ = 0.01 khi K = 2 và K = 4 612.11 Xác suất dung lượng bảo mật khác không biểu diễn theo giá

trị P/N0, K = 4 khi κ = 0.01 và κ = 0.05 622.12 Xác suất dừng bảo mật biểu diễn theo giá trị κ khi Cth = 1

và thay đổi K 633.1 Mô hình hệ thống 683.2 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi M =

3, α = 0.5 813.3 Xác suất dừng bảo mật biểu diễn theo giá trị M khi P/N0 =

10[dB], α = 0.5 và Cth = 1 82

Trang 12

3.4 Xác suất dừng bảo mật biểu diễn theo giá trị α khi P/N0 =

10[dB], M = 3 và Cth = 1 833.5 Xác suất dừng bảo mật biểu diễn theo giá trị yE khi P/N0 =

10[dB], M = 3, α = 0, 5 và Cth = 1 843.6 Xác suất dung lượng bảo mật khác không biểu diễn theo giá

trị P/N0 khi M = 3, α = 0.5 và Cth = 1 853.7 Mô hình đề xuất bảo mật với Nth nút chuyển tiếp tốt nhất và

gây nhiễu bằng năng lượng thu thập 883.8 Xác suất dừng bảo mật biểu diễn theo giá trịΨ[dB] khiM = 3

và xR = 0.5 953.9 Xác suất dừng bảo mật biểu diễn theo M khi Ψ = 10[dB] và

N = 1 963.10 Xác suất dừng bảo mật biểu diễn theo xR khi Ψ = 5 [dB] và

M = 5 974.1 Giao thức chuyển tiếp vô tuyến ba chặng trong mạng cụm

(cluster) với sự xuất hiện của nút nghe lén 1024.2 Ảnh hưởng của ρ lên SOP khi Cth = 1, β = 3, (xE, yE) =

(1, 2) và M = [3 3 3] 1094.3 Ảnh hưởng của ρ lên PrNZ khi Cth = 1, β = 3, (xE, yE) =

(1, 2) và M = [3 3 3] 1104.4 Ảnh hưởng của số chặng lên SOP khi Cth = 1, β = 3,

(xE, yE) = (1, 2) 1114.5 Ảnh hưởng của số chặng lên PrNZ khi Cth = 1, β = 3,

(xE, yE) = (1, 2) và ρ = 0.7 112

Trang 13

4.6 Ảnh hưởng của số nút chuyển tiếp trong mỗi cụm lên SOP khi

Cth = 1, β = 3, (xE, yE) = (1, 2), K = 3 và ρ = 0.9 1134.7 Ảnh hưởng của vị trí E lên SOP khi Cth = 1, β = 3, K = 3,

M = [2 2 2] và ρ = 0.9 114

Trang 14

Ký hiệu Ý nghĩa

Pr(·) Xác suất

E {·} Ký hiệu của toán tử trung bình

fX (x) Hàm mật độ phân bố xác suất của x

FX (x) Hàm phân bố xác suất tích lũy của x

Ith Ngưỡng can nhiễu tối đa cho phép của đầu vào máy thu sơ cấp

Cth Ngưỡng tối đa của tốc độ truyền cho trước

β Hệ số suy hao đường truyền

η Hiệu suất chuyển đổi năng lượng thu thập

κ Mức độ suy giảm phần cứng

γ Tỉ số công suất tín hiệu trên tạp âm tức thời của kênh truyền

λ Giá trị trung bình thống kê của γ

ρ Hệ số tương quan giữa kênh truyền thực tế và kênh truyền

n Nhiễu tại đầu vào máy thu

N0 Phương sai của tạp âm Gauss trắng cộng tính

G.,..,.(.|.) Hàm MeijerG

x

Trang 15

1 Bối cảnh nghiên cứu

Ngày nay, cùng với sự phát triển của khoa học kỹ thuật, đặc biệt là sựphát triển vượt bậc của lĩnh vực Công Nghệ Thông Tin và Điện Tử - ViễnThông, hệ thống thông tin vô tuyến đang có rất nhiều công nghệ tiên tiếnđược ứng dụng nhằm đáp ứng yêu cầu về chất lượng, tốc độ và dịch vụ ngàycàng cao của người sử dụng Trong thực tế, để đáp ứng nhu cầu ngày càngcao của người sử dụng, hệ thống thông tin vô tuyến thường xuyên đổi mới,

từ các hệ thống thông tin di động thế hệ thứ nhất (1G) chỉ truyền tín hiệntương tự, cung cấp dịch vụ thoại, hệ thống thông tin di động thế hệ thứ hai(2G) truyền có khả năng truyền tín hiệu số, cung cấp dịch vụ thoại, dữ liệutốc độ thấp, tiếp đến là thế hệ thứ ba (3G) có xu thế chuẩn hóa toàn cầu và

có khả năng cung cấp nhiều dịch vụ như: thoại, dữ liệu và đa phương tiện vớitốc độ lên đến 02 Mbps Đến nay, hệ thống thông tin di động thế hệ thứ tư(4G - LTE) đã được đưa vào khai thác với khả năng nhanh hơn thế hệ thứ

ba từ 04 đến 10 lần và băng thông có thể mở rộng lên đến 40 MHz, tốc độ dữliệu tối đa có thể lên đến 100 Mbps khi thiết bị người sử dụng chuyển động

ở tốc độ 250 Km/h Nối tiếp với thế hệ thứ tư, mạng dữ liệu di động 5G đã

và đang được nghiên cứu nhằm ứng dụng vào cuộc sống, mạng 5G sẽ là chìakhóa kết nối đa nền tảng trong tương lai gần Với băng thông rộng và tốc độ

1

Trang 16

truyền tải lớn, mạng 5G có thể phục vụ cho mọi lĩnh vực của cuộc sống khi

cả thế giới bước vào kỷ nguyên Internet vạn vật (Internet of Things - IoT).Lướt qua những số liệu thống kê về hệ thống thông tin vô tuyến trên toàncầu đã tăng trưởng khoảng 70% trong năm 2014 Trong đó, chỉ 26% thiết bị

di động thông minh trong tổng số thiết bị di động toàn cầu đã chiếm 88%tổng lưu lượng dữ liệu di động [166] Theo Cisco’s Visual Networking Index(VNI) dự đoán, đến năm 2019 số lượng thiết bị di động thông minh chiếmhơn phân nửa số lượng thiết bị trong mạng thông tin di động [166] Giờ đây,thiết bị di động đã trở thành một công cụ hỗ trợ đắc lực và không thể thiếuđối với mỗi người sử dụng Tuy nhiên với sự phát triển quá mạnh mẽ củathiết bị di động đã đẩy người dùng vào những rủi ro mất an ninh, an toànthông tin Với việc sử dụng phổ biến các thiết bị di động để kết nối, tải, cậpnhật, lưu trữ dữ liệu thông qua các Internet đã làm thay đổi hoàn toàn phạm

vi, cách thức bảo vệ dữ liệu Như vậy, các vấn đề về bảo mật và an toànthông tin trong mạng thông tin vô tuyến thế hệ mới đang ngày càng tỏ rõtầm quan trọng, khi mạng thông tin vô tuyến đang xâm nhập sâu rộng vàtrở thành các công cụ không thể thiếu trong các lĩnh vực của đời sống kinh

tế - xã hội và an ninh - quốc phòng

Cùng với các dịch vụ được đảm bảo bởi sự phát triển của các công nghệ,lưu lượng thông tin người dùng được trao đổi thường xuyên trên các hệ thốngthông tin, đặc biệt là các thiết bị người dùng sử dụng kênh truyền vô tuyến

Do đặc tính quảng bá của kênh truyền, hệ thống truyền thông vô tuyến dễ

bị nghe lén và tấn công mạo danh Hai yếu tố bảo mật cơ bản được thể hiệntrong các hệ thống truyền thông vô tuyến để chống lại các mối đe dọa này

là bảo mật và xác thực Tính bảo mật đảm bảo rằng người nghe lén không

Trang 17

thể đọc được thông tin Tính xác thực đảm bảo rằng người nhận tin có thếxác định được nguồn gốc tin tức và bất kỳ kẻ tấn công nào cũng không thểgiả mạo là nguồn tin Các phương pháp bảo mật truyền thống đã sử dụngcác thuật toán mật mã đối xứng và bất đối xứng để đạt được sự bảo mật

và xác thực trong truyền thông Điểm chung là các thuật toán này được ápdụng ở lớp ứng dụng (Application layer) với giả sử rằng kênh truyền giữamáy phát và máy thu (Physical layer) đã được thiết lập và không lỗi Tuynhiên, do sự phát triển mạnh mẽ của các hệ thống vô tuyến không tập trung(Decentralized networks) với khả năng truyền tải dữ liệu lớn và tính di độngcao, việc áp dụng các kỹ thuật mã hóa và giải mã dữ liệu phức tạp (ở lớp ứngdụng) trở nên khó khăn và không hiệu quả trong môi trường vô tuyến pha-đinh nhanh Hơn nữa, việc nghe lén, nhiễu kênh truyền và truy cập khôngxác thực là sự tấn công lên hệ thống thông tin vô tuyến ở lớp vật lý

So với công nghệ mã hóa được thực hiện ở các lớp trên, bảo mật lớp vật

lý có một số lợi thế Bảo mật lớp vật lý bảo đảm an toàn thông tin hơn theomột số cách khác nhau Ví dụ, các đặc tính vật lý của các kênh vô tuyến đượckhai thác để đảm bảo tính bảo mật của tin tức cùng với sự trợ giúp của việc

mã hóa và xử lý tín hiệu thích hợp, khi đó thông tin được đảm bảo chỉ đượcgiải mã bởi những người nhận đã được xác định Trong khi còn có nhiều rủi

ro trong các phương pháp mã mật, do sự phát triển nhanh chóng của côngnghệ máy tính, người nghe lén có thể truy cập đến các khả năng tính toán vôhạn để khởi động các cuộc tấn công phá vỡ lưu lượng hay tấn công phân tích

hệ thống [124] và đó là mối nguy hiểm đối với bất kỳ hệ thống mật mã nào.Ngoài ra, bảo mật lớp vật lý có thể được thực hiện bằng nhiều cách hết sứcthuận tiện, thay vì sử dụng các tài nguyên hoặc cơ sở hạ tầng truyền thông

Trang 18

lớn để chia sẻ các thông tin mật mã giữa các thực thể hợp pháp [125], bảomật lớp vật lý không cần phải xem xét các giao thức bảo mật được thực hiệnnhư thế nào và nó cũng không đòi hỏi phải thực hiện bất kỳ cơ chế bảo mật

bổ sung nào ở các lớp khác trên lớp vật lý Hơn nữa, xác thực ở lớp vật lý

có thể xác thực các nút hợp pháp một cách nhanh chóng trước khi giải điềuchế và giải mã tín hiệu để tránh lãng phí trong việc xử lý các tín hiệu khôngmong muốn Vì vậy, luận án tập trung nghiên cứu vào một cơ chế an ninh bổsung, đó là bảo mật thông tin được thực hiện ở lớp vật lý, bằng cách khámphá tính chất ngẫu nhiên của phương tiện truyền tải lớp vật lý để đạt được

cả tính bảo mật và xác thực

Trong hai thập kỷ qua, dựa trên các lý thuyết toán học, các nhà nghiên cứu

đã phát triển một số lượng đáng kể các công nghệ, các thuật toán và các giảipháp để giải quyết các vấn đề thách thức của bảo mật lớp vật lý [33,128,149].Mặc dù tập trung vào các vấn đề khác nhau, tùy thuộc vào từng kịch bản,những thách thức chính của nghiên cứu về bảo mật lớp vật lý vẫn không thayđổi, chẳng hạn như: định lượng dung lượng bảo mật; ảnh hưởng của mức độhoàn hảo của trạng thái kênh truyền; ảnh hưởng của pha-đinh; ảnh hưởngcủa phần cứng không lý tưởng; truyền thông hợp tác; vô tuyến nhận thứcv.v Với những ảnh hưởng đó, nên khi kênh nghe lén được cải thiện, việcmất khả năng bảo mật hoàn toàn có thể xảy ra Vì vậy, làm cách nào để nângcao hiệu năng bảo mật của hệ thống thông tin vô tuyến trong điều kiện bấtlợi vẫn là một vấn đề mở

Hiện nay, các công trình nghiên cứu về bảo mật ở lớp vật lý tập trung theohướng dùng khóa bí mật hay không dùng khóa bí mật, đó là:

Trang 19

• Khai thác tính ngẫu nhiên và tính tương thích của kênh truyền vô tuyến

để tạo khóa bí mật Với phương pháp này, kênh chính phải đủ tốt để tạokhóa bí mật và nút nghe lén có khoảng cách đủ xa [34, 131]

• Sử dụng các giao thức truyền thông để tối đa hóa tốc độ mà không cầndùng khóa bí mật Các giao thức truyền thông hoạt động theo kịch bảnsao cho tỉ số SNR tại mọi nút phát (gồm nút nguồn và nút chuyển tiếp)đạt được giá trị lớn nhất và tỉ số SNR của nút nghe lén bị hạn chế bởicác giao thức truyền thông: chuyển tiếp, hợp tác,

Luận án của nghiên cứu sinh được đặt ra trong bối cảnh nghiên cứu này,với mục tiêu nâng cao hiệu năng bảo mật thông tin ở lớp vật lý bằng cách

sử dụng các phương pháp kỹ thuật tiên tiến như: truyền thông hợp tác sửdụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất, gây nhiễu nhân tạo, truyềnthông đa chặng và nghiên cứu ảnh hưởng của trạng thái kênh truyền khônghoàn hảo lên hiệu năng bảo mật của hệ thống truyền thông vô tuyến Từ đó,luận án xây dựng các mô hình hệ thống thông tin vô tuyến nhằm nâng caohiệu năng bảo mật và đảm bảo các tiêu chí về tốc độ truyền dẫn, chất lượngdịch vụ nhằm hướng tới khả năng ứng dụng vào trong xây dựng, triển khaicác hệ thống thông tin vô tuyến thực tế

2 Các công trình nghiên cứu liên quan

Khi nói về bảo mật thông tin ở lớp vật lý, chúng ta không thể không nhắcđến Shannon, là người đã đề xuất, phân tích lý thuyết về lý thuyết bảo mậtthông tin [128], theo đó mức độ bảo mật phụ thuộc vào lượng thông tin nhữngngười nghe lén biết được Tiếp theo đó, các khái niệm ban đầu về bảo mậtlớp vật lý được đưa ra trong nghiên cứu [149], Wyner đã chỉ ra rằng khi kênh

Trang 20

của người sử dụng hợp pháp có điều kiện truyền lan tốt hơn so với ngườinghe lén, thì hệ thống truyền thông có thể đạt được bảo mật hoàn hảo màkhông cần dùng bất cứ một loại mã mật nào Tuy nhiên, khi các điều kiệnkênh trong mạng vô tuyến không thuận lợi cho người dùng hợp pháp, dunglượng bảo mật có thể rất thấp hoặc thậm chí giảm xuống không.

Một số nghiên cứu [22, 64, 69, 132] là những bài báo tiêu biểu về lĩnh vựcbảo mật lớp vật lý Trong [22], các tác giả đã trình bày giải pháp bảo mật lớpvật lý cho hệ thống truyền thông vô tuyến bằng kỹ thuật hợp tác, sử dụngnút chuyển tiếp gây nhiễu cho nút nghe lén Bài báo [64] tập trung vào việc

xử lý tín hiệu kết hợp với mã hóa kênh để tăng tính bảo mật của hệ thống.Trong [69], các tác giả trình bày tổng quan về xử lý tín hiệu trong các hệthống vô tuyến sử dụng nhiều anten để nâng cao hiệu năng bảo mật lớp vật

lý, bài báo này tập trung vào xử lý bảo mật tín hiệu trong truyền dữ liệu vàước lượng kênh Trong [132], tác giả liệt kê các phương thức tấn công thườngđược sử dụng và các yêu cầu về bảo mật hệ thống, qua đó bài báo giới thiệunăm chủ đề nghiên cứu chính về bảo mật lớp vật lý, bao gồm: dung lượngbảo mật, tiền mã hóa kênh, mã hóa, tối ưu công suất và phương thức tiếpcận lựa chọn tín hiệu

Nghiên cứu [127, 129] tập trung vào các vấn đề rất cụ thể của bảo mật.Trong [127], các tác giả nghiên cứu, thảo luận chi tiết về các biện pháp ngănchặn đối với tấn công gây nhiễu cho hệ thống vô tuyến trong quá trình đồng

bộ và ước lượng kênh Trong [129], các tác giả thảo luận về các vấn đề bảomật lớp vật lý và các lớp trên trong các mạng vô tuyến nhận thức bằng cáchgiới thiệu các mối đe dọa về an ninh và các biện pháp đối phó Trong bàibáo [57], các tác giả đã thực hiện nghiên cứu bảo mật lớp vật lý cho mạng

Trang 21

chuyển tiếp ngang hàng phục vụ nhiều người sử dụng với kỹ thuật Giải và-Chuyển tiếp (Decode-and-Forward - DF) có sự hiện diện của một nút nghelén Bài báo xem xét sự công bằng của người sử dụng với khả năng bảo mậttối đa trong khi công suất phát bị giới hạn Bên cạnh đó, nghiên cứu quantâm đến giảm thiểu công suất truyền dẫn nhằm giảm thiểu tối đa công suấtphát ở các nút chuyển tiếp sao cho thỏa mãn dung lượng bảo mật cho cácngười dùng Trong [62], tác giả nghiên cứu vấn đề tối đa hóa dung lượng bảomật trong mạng hợp tác ngang hàng trong khi các nút chuyển tiếp được khaithác bởi nhiều cặp nút nguồn Trong [110], tác giả nghiên cứu ảnh hưởngcấu trúc mạng của người dùng tác động như thế nào lên dung lượng bảo mậtcủa hệ thống ở cả hai kỹ thuật hợp tác DF và Khuếch đại-và-Chuyển tiếp(Amplify-and-Forward - AF)

mã-Một trong những giải pháp hiệu quả trong nghiên cứu bảo mật lớp vật

lý đó là truyền thông đa chặng Trong [130], K Shim và các cộng sự nghiêncứu, xem xét mạng vô tuyến nhận thức đa chặng sử dụng kỹ thuật DF dưới

sự tác động của trạng thái kênh truyền không hoàn hảo qua kênh pha-đinhRayleigh Bài báo cũng quan tâm đến số chặng của mạng truyền thông, kếtquả của bài báo là biểu thức tường minh của hiệu năng bảo mật của hệ thống.Bài báo [108] đề xuất sử dụng các nút chuyển tiếp để nâng cao dung lượngbảo mật ergodic của mạng truyền thông đa chặng sử dụng kỹ thuật DF với

sự hiện diện của nhiều nút nghe lén độc lập Mô hình đề xuất dựa trên xuhướng tiếp cận về bảo mật lớp vật lý gần đây, đó là gây nhiễu nhân tạo Nútchuyển tiếp ở các chặng thực hiện gây nhiễu có chủ đích lên nút nghe lén Vấn

đề ở đây là tối ưu phân bổ công suất phát của nút chuyển tiếp sao cho dunglượng bảo mật là lớn nhất Trong bài báo [4], Alotaibi và Hamdi quan tâm

Trang 22

đến việc nâng cao dung lượng bảo mật toàn chặng của mạng vô tuyến chuyểntiếp đa chặng sử dụng kỹ thuật chuyển tiếp DF Đầu tiên, tác giả xem xétđến dung lượng bảo mật của hệ thống khi không dùng biện pháp gây nhiễu,sau đó đề xuất biện pháp sử dụng nút gây nhiễu với giả sử là thông tin trạngthái kênh truyền đã được biết trước một cách hoàn hảo Kết quả của bài báochứng minh được rằng với sự hỗ trợ của nút chuyển tiếp làm nhiệm vụ gâynhiễu, dung lượng bảo mật của hệ thống được cải thiện hơn Trong nghiêncứu [102], Mo cùng cộng sự nghiên cứu hiệu năng bảo mật của hệ thống vôtuyến hợp tác, bài báo khảo sát khả năng bảo mật của hệ thống ở hai kỹthuật chuyển tiếp DF và Ngẫu nhiên-và-Chuyển tiếp (Random-and-Forward

- RF) Kết quả của bài báo khẳng định rằng, trong truyền thông hợp tác sửdụng kỹ thuật chuyển tiếp RF, hiệu năng bảo mật của hệ thống tốt hơn cho

dù vị trí của các nút trong mô hình được bố trí ngẫu nhiên Đa phần cácnghiên cứu khác đều giả sử rằng các nút làm việc ở chế độ bán song công,trong [91], Lee nghiên cứu bảo mật của hệ thống truyền thông chuyển tiếp đachặng với các nút chuyển tiếp hoạt động ở chế độ song công Các nút chuyểntiếp này được thiết kế để truyền tín hiệu gây nhiễu đến nút nghe lén khi nhận

dữ liệu từ nút lân cận trước đó Trong nghiên cứu này, vấn đề phân bổ côngsuất được giải quyết bằng phương pháp lập trình hình học, tối ưu vị trí củacác nút chuyển tiếp Kết quả của bài báo cho thấy hiệu quả vượt trội của chế

độ song công so với chế độ bán song công

Hầu hết các nghiên cứu bảo mật ở lớp vật lý với giả sử rằng trạng tháikênh truyền là hoàn hảo Tuy nhiên, trong thực tế trạng thái kênh truyền làkhông hoàn hảo Trong [162], Zheng và cộng sự đã nghiên cứu bảo mật lớpvật lý sử dụng kỹ thuật đa anten kết hợp gây nhiễu nhân tạo với trạng thái

Trang 23

kênh truyền không hoàn hảo có sự hiện diện của một nút nghe lén Tác giảđưa ra giải pháp tối ưu phân bố công suất cho tín hiệu dữ liệu và tín hiệu gâynhiễu để xác suất dừng bảo mật là nhỏ nhất và dung lượng bảo mật là lớnnhất Hơn nữa, bài báo cũng cho thấy lỗi ước lượng kênh truyền ảnh hưởngnhư thế nào đến công suất phát ở hai mục tiêu trên Khi lỗi ước lượng tăng,công suất phát cần phải lớn để xác suất dừng bảo mật giảm, tuy nhiên khităng công suất phục vụ gây nhiễu thì xác suất dừng bảo mật lại tăng Bàibáo [88] khảo sát hệ thống truyền thông chuyển tiếpM nút sử dụng kỹ thuậtchuyển tiếp AF, trong hai kịch bản là chuyển tiếp ngẫu nhiên và chuyển tiếp

có lựa chọn khi ước lượng kênh truyền lỗi Trước hết, nghiên cứu đưa ra đượcbiểu thức tường minh của tỉ số công suất tín hiệu trên nhiễu (Signal-to-Noise

- SNR) tức thời từ đầu cuối đến đầu cuối Tiếp theo đó là biểu thức xấp xỉcho tỉ lệ lỗi bit trung bình của hệ thống, xác suất dừng, dung lượng Shannon.Bài báo cho thấy rằng, khi các nút hợp tác di chuyển, hiệu năng bảo mật của

hệ thống suy giảm nghiêm trọng so với hệ thống cố định

Kỹ thuật thu thập năng lượng (Energy Harvesting - EH) trong truyềnthông vô tuyến đã có được nhiều sự quan tâm từ các nhà nghiên cứu, đặcbiệt đối với các thiết bị có nguồn pin hạn chế và khó khăn khi thay thế hoặcnạp lại pin, các thiết bị hoạt động trong môi trường nguy hiểm hay trong cơthể con người Giải pháp thu thập năng lượng dựa trên thực tế là các tín hiệu

vô tuyến đồng thời vừa mang thông tin và năng lượng, do đó cho phép cácthiết bị vô tuyến có năng lượng hạn chế có thể đồng thời vừa thu nhận thôngtin và năng lượng Gần đây, một số nghiên cứu về bảo mật thông tin ở lớpvật lý cho các hệ thống vô tuyến sử dụng kỹ thuật thu thập năng lượng đãđược công bố Trong [116], tác giả và cộng sự khảo sát mô hình chuyển tiếp

Trang 24

AF và gây nhiễu nhân tạo, nút chuyển tiếp thực hiện thu thập năng lượngtại pha thứ nhất và gửi tín hiệu gây nhiễu đến nút nghe lén tại pha thứ hai.Kết quả của nghiên cứu khảo sát hai kỹ thuật thu thập năng lượng, đó làchuyển tiếp chuyển mạch thời gian (Time Switching Relaying Protocol) vàchuyển tiếp phân chia năng lượng (Power Splitting Relaying Protocol) trên

cơ sở giá trị dung lượng bảo mật của hệ thống Trong [161], các tác giả nghiêncứu kỹ thuật thu thập năng lượng cho hệ thống vô tuyến đa truy nhập phânchia theo tần số trực giao nhiều người sử dụng Nghiên cứu này phân tích tối

ưu thu thập năng lượng cho tất cả người dùng mà vẫn đảm bảo được dunglượng bảo mật bằng cách phân bổ sóng mang và tỉ lệ phân chia năng lượngcho thu thập và xử lý tín hiệu Trong bài báo [68], các tác giả đã đưa ra kếtquả xác suất dừng bảo mật của hai kịch bản i) lựa chọn nút chuyển tiếp tốtnhất và gây nhiễu ngẫu nhiên và ii) lựa chọn nút gây nhiễu và chuyển tiếpngẫu nhiên

Trang 25

• Đánh giá hiệu năng bảo mật của hệ thống vô tuyến hợp tác trong điềukiện thông tin trạng thái kênh truyền không hoàn hảo.

• Ứng dụng kỹ thuật chuyển tiếp RF trong hệ thống vô tuyến hợp tác

4 Đối tượng, phạm vi nghiên cứu

• Hệ thống thông tin vô tuyến hợp tác

• Kênh truyền pha-đinh Rayleigh

• Các kỹ thuật xử lý tín hiệu tại nút chuyển tiếp vô tuyến

• Các phương pháp lựa chọn nút chuyển tiếp trong truyền thông hợp tác

• Hệ thống thông tin vô tuyến chuyển tiếp đa chặng trong môi trường vôtuyến nhận thức

• Kỹ thuật thu thập năng lượng

5 Phương pháp nghiên cứu

• Tổng hợp kiến thức về bảo mật thông tin ở lớp vật lý cũng như các kiếnthức liên quan đến nội dung luận án

• Nghiên cứu, tổng hợp kết quả của các công trình nghiên cứu liên quantrong và ngoài nước

• Đề xuất, xây dựng mô hình hệ thống thông tin vô tuyến theo mục đíchnghiên cứu

• Mô hình hóa toán học cho hệ thống thông tin vô tuyến đề xuất trên kênhtruyền pha-đinh Rayleigh

Trang 26

• Tính toán, phân tích các tham số đánh giá hiệu năng bảo mật của môhình đề xuất.

• Sử dụng phương pháp mô phỏng Monte-Carlo mô phỏng kết quả tínhtoán, phân tích trên phần mềm Matlab

• Kiểm chứng, nhận xét kết quả mô phỏng và kết quả tính toán, phân tích

6 Các đóng góp của luận án:

Luận án đã đạt được các kết quả nghiên cứu và đóng góp chính sau đây:

• Dựa trên phương pháp phân tích giải tích, xây dựng và nghiên cứu đánhgiá hiệu năng mô hình hệ thống truyền thông hợp tác trên kênh pha-đinhRayleigh, đề xuất sử dụng lựa chọn nút chuyển tiếp, đồng thời đánh giáhiệu quả của các kịch bản lựa chọn nút chuyển tiếp Đề xuất sử dụng kỹthuật chuyển tiếp RF cho các hệ thống truyền thông vô tuyến đa chặng

và hợp tác

• Đề xuất hệ thống truyền thông đa chặng trong môi trường vô tuyến nhậnthức dạng nền sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất ở mỗicụm chuyển tiếp Kết quả nghiên cứu đã đánh giá được chất lượng antoàn thông tin của hệ thống qua các biểu thức tường minh về xác suấtdung lượng bảo mật khác không và xác suất dừng bảo mật

• Khảo sát hệ thống truyền thông vô tuyến đa chặng với phần cứng khônghoàn hảo, các biểu thức chính xác của xác suất dừng bảo mật và xácsuất dung lượng bảo mật khác không cho thấy ảnh hưởng của phần cứngkhông hoàn hảo đối với hiệu năng bảo mật của hệ thống

Trang 27

• Xây dựng, nghiên cứu và đề xuất mô hình tối ưu hiệu năng bảo mật cho

hệ thống truyền thông hợp tác trên kênh pha-đinh Rayleigh

• Đề xuất mô hình truyền thông vô tuyến hợp tác sử dụng kỹ thuật thuthập năng lượng cho chuyển tiếp và gây nhiễu có lựa chọn, đánh giá hiệunăng của mô hình đề xuất

7 Bố cục luận án:

Luận án được chia thành bốn chương với bố cục như sau:

BẢO AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ

Nội dung của Chương 1 đề cập và làm rõ các vấn đề tổng quan về kênhthông tin vô tuyến, truyền thông hợp tác, các kỹ thuật chuyển tiếp vàcác tham số cơ bản đánh giá hiệu năng bảo mật thông tin ở lớp vật lý

VÔ TUYẾN TRUYỀN THÔNG ĐA CHẶNG

Nội dung của Chương 2 nghiên cứu, đánh giá hiệu năng bảo mật của hệthống truyền thông vô tuyến đa chặng Trong Chương 2 trình bày haikết quả trong hai công trình (6 và 7) đã được công bố đó là:

– Đề xuất biểu thức tường minh của xác suất dừng bảo mật và xácsuất dung lượng bảo mật khác không của hệ thống vô tuyến cụm lựachọn nút chuyển tiếp trong môi trường vô tuyến nhận thức dạng nền.– Đề xuất biểu thức tường minh của xác suất dừng bảo mật và xác suấtdung lượng bảo mật khác không của hệ thống vô tuyến đa chặng dướitác động của phần cứng không lý tưởng

Trang 28

• Chương 3: PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG

VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC

Nội dung trọng tâm của Chương 3 tập trung vào nghiên cứu về truyềnthông hợp tác trong đảm bảo an toàn thông tin ở lớp vật lý Các vấn đề

sẽ nghiên cứu và thảo luận là: kỹ thuật lựa chọn nút chuyển tiếp và gâynhiễu nhân tạo Kết quả của Chương 3 được trình bày trong hai côngtrình (3, 5)

– Đánh giá hiệu năng bảo mật của hệ thống vô tuyến hợp tác gây nhiễu

và chuyển tiếp có lựa chọn, so sánh với hệ thống vô tuyến gây nhiễu

và chuyển tiếp ngẫu nhiên

– Đề xuất mô hình hệ thống vô tuyến hợp tác lựa chọn nút chuyển tiếptốt nhất và gây nhiễu ứng dụng kỹ thuật thu thập năng lượng, so sánh

mô hình đề xuất với mô hình chuyển tiếp và gây nhiễu thông thường

VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC TRONG ĐIỀU KIỆNTHÔNG TIN TRẠNG THÁI KÊNH TRUYỀN KHÔNG HOÀNHẢO

Nội dung chủ yếu của Chương 4 tập trung vào nghiên cứu ảnh hưởngthông tin trạng thái của kênh truyền không hoàn hảo lên khả năng đảmbảo an toàn thông tin của hệ thống truyền thông đa chặng với kỹ thuậtlựa chọn nút chuyển tiếp tốt nhất trong cụm chuyển tiếp Nội dung củaChương 4 liên quan đến công trình (4 và 8)

• Phần kết luận trình bày tóm tắt những kết quả được công bố trong cáccông trình; đề xuất phương hướng nghiên cứu tiếp theo của luận án

Trang 29

TỔNG QUAN VỀ THÔNG TIN VÔ TUYẾN VÀ ĐẢM BẢO

AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ

1.1 Bảo mật thông tin trong hệ thống thông tin vô tuyến

Cùng với vấn đề thường gặp trong bảo mật, hệ thống thông tin vô tuyếncòn phải chịu nhiều ảnh hưởng do bản chất tự nhiên của nó Một là, kênhtruyền vô tuyến dễ bị gây nhiễu Một đối tượng có thể dễ dàng gây nhiễucho kênh truyền vô tuyến và làm cho người sử dụng hợp pháp không thểtruy nhập vào mạng Hình thức tấn công này khó có thể ngăn chặn, bởi đốitượng gây nhiễu nhằm mục đích phá vỡ lưu lượng thông tin hơn là lấy trộmthông tin Hai là, với cơ chế nhận thực không tốt, đối tượng tấn công có thểmạo danh và vượt qua các tầng bảo mật để truy xuất tài nguyên mạng Cuốicùng, do tính chất mở của kênh truyền vô tuyến, tất cả các thiết bị vô tuyếnnằm trong vùng phủ sóng và có cùng đặc tính với thiết bị thu hợp pháp đều

có thể thu được tín hiệu của thiết bị phát

Bảo mật lớp vật lý đã được nghiên cứu bởi Wyner, cụ thể trong bài báo[149], Wyner đã khảo sát một hệ thống thông tin vô tuyến với một kênhtruyền rời rạc không nhớ có sự hiện diện của một nút nghe lén Wyner đãchứng minh rằng an toàn thông tin hoàn toàn có thể đạt được nếu công suấtcủa kênh chính - kênh truyền thông giữa hai người dùng hợp pháp, từ nguồn

S đến đích D 1 (Main channel) - là cao hơn so với công suất của kênh nghe

1 Tên gọi khác của kênh hợp pháp (Legitimate channel)

15

Trang 30

lén, từ nguồn S đến nút nghe lén E (Eavesdropper channel) Sau đó, trongbài báo [67], các kết quả của Wyner đã được mở rộng từ kênh truyền khôngnhớ rời rạc đến kênh nghe lén Gauss Lúc này khái niệm dung lượng bảo mậtđược đưa ra, thể hiện sự khác nhau giữa công suất của kênh chính và kênhnghe lén Để nâng cao hiệu năng bảo mật trước sự tấn công của các nút nghelén, nhiệm vụ của hệ thống truyền thông vô tuyến lúc này là giảm khả năngthu được tín hiệu của các nút nghe lén hay ít nhất là đảm bảo dung lượngbảo mật của hệ thống là khác không Tuy nhiên, trong hệ thống truyền thông

vô tuyến, hiệu ứng pha-đinh làm cho hiệu năng bảo mật của hệ thống thayđổi theo thời gian

Những năm gần đây, nhiều nghiên cứu chỉ ra rằng có thể đạt được dunglượng bảo mật khác không khi tỷ số công suất tín hiệu trên nhiễu - SNR - củakênh hợp pháp bé hơn SNR của kênh nghe lén Trong bài báo [20], các tácgiả đã phân tích và chỉ ra xác suất dừng bảo mật của kênh pha-đinh chậm.Kết quả phân tích cho thấy rằng trong một số trường hợp hiệu ứng pha-đinh

có thể giúp đạt được dung lượng bảo mật khác không, thậm chí khi tỷ sốSNR của kênh chính nhỏ hơn của kênh nghe lén, mà không cần hồi tiếp cũngnhư nhiễu nhân tạo

Để hiểu ý nghĩa của bảo mật lớp vật lý, ta xét mạng có ba nút như Hình 1.1dưới đây Trong quá trình truyền thông giữa nút nguồnS (Source) và nút đích

D (Destination) bị nghe lén bởi E (Eavesdropper) Mô hình trong Hình 1.1

là mô hình cơ bản của bảo mật thông tin lớp vật lý

Tín hiệu vô tuyến quan sát tại đầu ra của kênh chính và kênh nghe lénthông thường không giống nhau mà có độ lệch nhất định Đó là vì đặc tínhcủa kênh truyền vô tuyến gây ra, ở đây chủ yếu là pha-đinh và suy hao đường

Trang 31

Hình 1.1: Mô hình cơ bản của hệ thống vô tuyến với một máy nghe lén.

truyền (path-loss) Hệ quả của những ảnh hưởng trên là, nếu khoảng cáchtruyền thông của kênh chính nhỏ hơn nhiều so với kênh nghe lén thì có thể

kỳ vọng rằng tín hiệu nhận được tại E kém hơn nhiều so với tín hiệu tại D,thậm chí tín hiệu quá xấu đến nỗi E không thể giải mã được tín hiệu Hiệntại, việc chống nghe lén được thực hiện nhờ vào mật mã học và chưa tínhđến các ảnh hưởng trên Ngược lại, ý tưởng cơ bản của bảo mật lớp vật lý làtận dụng những đặc tính sẵn có của kênh truyền vô tuyến để nâng cao hiệunăng bảo mật của hệ thống

Dữ liệu x(t) được truyền tại thời gian t từ máy phát đến máy thu quakênh truyền dữ liệu Tuy nhiên, do bản chất quảng bá của kênh truyền vôtuyến, x(t) cũng được nhận bởi người nghe lén qua kênh nghe lén

Xét kênh truyền pha-đinh Rayleigh, tín hiệu nhận được ở D và E sẽ lầnlượt là:

y(t) = hDx(t) + nD(t), (1.1)

z(t) = hEx(t) + nE(t), (1.2)trong đóhD và hE lần lượt là hệ số kênh truyền của kênh chính và kênh nghe

Trang 32

lén, x(t) là tín hiệu sau điều chế, với E{x2(t)} = P, trong đó E {·} là kýhiệu của toán tử trung bình, nD và nE là ký hiệu cho nhiễu AWGN tại nút

D và nút E, có phân bố Gauss với giá trị trung bình bằng 0 và phương saibằng N0

Tỉ số SNR tức thời của kênh chính và kênh nghe lén lần lượt bởi (1.3)

Từ biểu thức (1.3) và (1.4) chúng ta thấy rằng, miền giá trị của γD và

γE luôn dương Đây là cơ sở để thực hiện các phép toán tích phân trong cácchương tiếp theo

Hàm mật độ xác suất - PDF - và hàm phân bố tích lũy - CDF - của γD

và γE trên kênh pha-đinh Rayleigh là:

fγD(γD) = λDexp (−λDγD) , (1.5)

FγD(γD) = 1 − exp (−λDγD) , (1.6)

fγE(γE) = λE exp (−λEγE) , (1.7)

FγE(γE) = 1 − exp (−λEγE) , (1.8)với λD và λE tương ứng là giá trị trung bình thống kê của γD và γE

Trang 33

1.2 Các tham số hiệu năng bảo mật

Mục tiêu của bảo mật thông tin ở lớp vật lý trong hệ thống thông tin

vô tuyến là khai thác các đặc tính vật lý của kênh truyền vô tuyến để đảmbảo tin tức được truyền an toàn đến đích [128] Trong bảo mật thông tin lớpvật lý, có ba tham số hiệu năng quan trọng dùng để đánh giá khả năng bảomật của hệ thống thông tin vô tuyến, đó là: i) dung lượng bảo mật - SecrecyCapacity (CS) ii) xác suất dung lượng bảo mật khác không - Probability ofNon-zero Secrecy Capacity (PrNZ) và iii) xác suất dừng bảo mật - SecrecyOutage Probability (SOP) [58]

1.2.1 Dung lượng bảo mật

Là thông số quan trọng nhất khi đánh giá khả năng đảm bảo an toànthông tin của hệ thống vô tuyến Dung lượng bảo mật là tốc độ truyền lýthuyết cao nhất mà hệ thống thỏa mãn cả điều kiện bảo mật và độ tin cậycủa hệ thống

Dung lượng bảo mật là hàm của kênh chính và kênh nghe lén Nếu dunglượng bảo mật của kênh chính CD lớn hơn dung lượng của kênh nghe lén CE

thì ta có dung lượng bảo mật lớn hơn không, nếu dung lượng bảo mật bằngkhông có nghĩa là không thể truyền thông bảo mật giữa S và D [7, 72, 121].Theo định nghĩa [92], ta có:

CE = log2(1 + γE) (1.10)

Trang 34

0 10 20 30 40 50

SNR trung bình [dB]

0 5 10 15

Hình 1.2: Dung lượng bảo mật của hệ thống.

Dung lượng bảo mật thông tin được định nghĩa như sau:

dữ liệu

Hình 1.2 trình bày dung lượng bảo mật của hệ thống theo tỉ số SNR củakênh chính Từ kết quả mô phỏng ta nhận xét rằng dung lượng bảo mật làmột số không âm

Trang 35

1.2.2 Xác suất dung lượng bảo mật khác không

Thông số này thể hiện xác suất mà dung lượng Shannon của kênh truyền

dữ liệu lớn hơn kênh truyền nghe lén Biểu diễn ở dạng toán học và sử dụngtính chất của hàm logarit, ta có:

Nếu xét đến vị trí của các nút trong hệ thống, theo [56] ta có λD ∝ dβD,

λE ∝ dβE, trong đó β là hệ số suy hao đường truyền (β = 2 → 6, tùy thuộcvào môi trường), do vậy xác suất dung lượng bảo mật khác không được tínhnhư sau:

Pr (C > 0) = 1

1 + (dE/dD)β, (1.13)

với dD và dE lần lượt là khoảng cách từ S đến D và từ S đến E

Theo kết quả ở (1.12), ta có các nhận xét sau:

• Pr(C > 0) không phụ thuộc vào công suất phát của máy phát - P

• Pr(C > 0) chỉ phụ thuộc vào tỷ lệ độ lợi của kênh chính và kênh nghe

Trang 36

0 10 20 30 40 50

SNR trung bình [dB]

0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9 0.95

Hình 1.3: Xác suất dung lượng bảo mật khác không của hệ thống.

Hình 1.3 trình bày kết quả phân tích lý thuyết và kết quả mô phỏng của

Pr (C > 0) ở kênh truyền pha-đinh Rayleigh

Trang 37

muốn Cụ thể là với một tốc độ truyền bảo mật tối thiểu mong muốn Cth,xác suất dừng bảo mật thông tin được tính dựa vào định lý tổng xác suấtnhư sau [19, 35, 140, 151]:

γE

fγD(γD)fγE(γE)Pr(γD > γE) dγDdγE

Trang 38

Do đặc điểm tự nhiên, kênh truyền vô tuyến dễ bị tác động từ môi trường

từ nhiều yếu tố ví dụ như suy hao đường truyền, hiện tượng pha-đinh và sựcan nhiễu của sóng vô tuyến Vì vậy, hiệu năng của kênh truyền vô tuyến bịảnh hưởng nghiêm trọng, ảnh hưởng đến tốc độ và chất lượng dịch vụ của

hệ thống Để giảm thiểu những yếu tố tác động có hại đến hệ thống thôngtin vô tuyến, có rất nhiều nghiên cứu đã đề xuất, nổi bật trong các nghiên

Trang 39

cứu đó là hệ thống nhiều đầu vào/nhiều đầu ra MIMO (Multiple Input Multiple Output) [42, 43] Tuy nhiên, trong thực tế, hệ thống MIMO chỉ phùhợp với các trạm BTS (Base Transceiver Station), do các nguyên nhân sau:i) không thể thiết kế nhiều anten trên thiết bị di động; ii) sự tiêu hao nguồncho nhiều anten là vấn đề không nhà sản xuất thiết bị di động nào hỗ trợ;iii) khoảng cách giữa các anten phải đủ lớn để các đường tín hiệu thu được làđộc lập Từ đây, ý tưởng ảo hóa hệ thống MIMO ra đời, các thiết bị di độngđều có một anten và thực hiện chia sẻ anten với nhau để tạo thành một hệthống MIMO ảo Như vậy, mỗi thiết bị di động có thể nhận dữ liệu từ nhiềunguồn khác nhau, do đó kênh truyền pha-đinh từ các thiết bị di động khácnhau là độc lập thống kê với nhau, nên hệ thống đạt được phân tập khônggian Với những khả năng ưu việt của hệ thống truyền thông hợp tác sẽ đápứng được yêu cầu ngày càng cao của hệ thống thông tin vô tuyến Hình 1.5biểu diễn một mô hình truyền thông hợp tác cơ bản.

-BTS

MS2 MS1

Hình 1.5: Mô hình truyền thông vô tuyến hợp tác cơ bản.

Ngoài ra, trong truyền thông hợp tác không chỉ hỗ trợ chuyển tiếp dữ liệu,tăng thông lượng cho một vùng phủ sóng mà còn mở rộng vùng phủ sóng

Trang 40

MS1

MS2

Hình 1.6: Mô hình mạng vô tuyến chuyển tiếp trung kế vô tuyến.

cho hệ thống truyền thông vô tuyến Các thiết bị hợp tác trở thành các trạmchuyển tiếp hay còn gọi là trạm phát lặp để chuyển tiếp thông tin nhận được

từ một chặng đến chặng tiếp theo nhằm mở rộng phạm vi phủ sóng và cự lytruyền dẫn Ví dụ, trong hệ thống thông tin vi ba, do hệ thống này sử dụngtần số cao tần, búp sóng nhỏ và tính định hướng cao, vì vậy cự ly truyền dẫncủa hệ thống bị hạn chế bởi địa hình địa vật Để tăng cự ly truyền dẫn, cáctrạm lặp được bố trí trên đường truyền dẫn để chuyển tiếp thông tin Trongcác nhiệm vụ Quân sự, để đảm bảo thông tin trong mọi tình huống tác chiến,các trạm lặp được triển khai nhằm nâng cao thông lượng và mở rộng vùngphủ sóng, ví dụ điển hình là hệ thống trung kế vô tuyến đã được triển khai.Trong Hình 1.6, minh họa trạm chuyển tiếp của hệ thống trung kế vô tuyếnđược triển khai để mở rộng vùng phủ sóng cho trạm gốc - BS

Ngày đăng: 02/04/2019, 08:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[10] V. N. Q. Bao, N. T. Duc, and H. D. Chien, "Incremental cooperative diversity for wireless networks under opportunistic spectrum access," The 2011 International Conference on Advanced Technologyogies for Communications, pp. 121-125, 2011 Sách, tạp chí
Tiêu đề: Incremental cooperative diversity forwireless networks under opportunistic spectrum access
[11] V. N. Q. Bao and T. T. Duy (2012), "Performance Analysis of Cognitive Underlay DF Relay Protocol with Kth Best Partial Relay Selection", International Con- ference on Advanced Technologyogies for Communications (ATC), pp. 130-135, 2012 Sách, tạp chí
Tiêu đề: Performance Analysis of Cognitive Underlay DF Relay Protocol with Kth Best Partial Relay Selection
Tác giả: V. N. Q. Bao, T. T. Duy
Nhà XB: International Conference on Advanced Technologyogies for Communications (ATC)
Năm: 2012
[12] V. N. Q. Bao and B. Dang Hoai, “A unified framework for performance analysis of DF cognitive relay networks under interference constraints,” Processding 2011 International Conference on ICT Convergence (ICTC), pp. 537–542, 2011 Sách, tạp chí
Tiêu đề: A unified framework for performance analysisof DF cognitive relay networks under interference constraints
[13] V. N. Q. Bao and T. Q. Duong, "Outage Analysis of Cognitive Multihop Networks under Interference Constraints," IEICE Transactions Communication, vol. E95- B, pp. 1019-1022, 2012 Sách, tạp chí
Tiêu đề: Outage Analysis of Cognitive Multihop Networksunder Interference Constraints
[14] V. N. Q. Bao and N. L. Trung, "Multihop Decode-and-Forward Relay Networks:Secrecy Analysis and Relay Position Optimization", Journal on Electronics and Communication (JEC), vol. 2, no. 1–2, pp. 33-42, 2012 Sách, tạp chí
Tiêu đề: Multihop Decode-and-Forward Relay Networks:Secrecy Analysis and Relay Position Optimization
[15] V. N. Q. Bao, T. T. Thanh, N. T. Duc, and V. D. Thanh, "Spectrum Sharing- based Multihop Decode-and-Forward Relay Networks under Interference Con- straints: Performance Analysis and Relay Position Optimization," Journal of Communications and Networks, 2013 Sách, tạp chí
Tiêu đề: Spectrum Sharing- based Multihop Decode-and-Forward Relay Networks under Interference Constraints: Performance Analysis and Relay Position Optimization
Tác giả: V. N. Q. Bao, T. T. Thanh, N. T. Duc, V. D. Thanh
Nhà XB: Journal of Communications and Networks
Năm: 2013
[16] V. N. Q. Bao and H. Y. Kong, “Diversity order analysis of dual-hop relaying with partial relay selection,” IEICE Transactions Communication, vol. E92-B, no. 12, pp. 3942–3946, 2009 Sách, tạp chí
Tiêu đề: Diversity order analysis of dual-hop relaying withpartial relay selection
[17] V. N. Q. Bao and T. Q. Duong, “Outage analysis of cognitive multihop networks under interference constraints,” IEICE Transactions Communication, vol. E95-B, no. 03, pp. 1019–1022, 2012 Sách, tạp chí
Tiêu đề: Outage analysis of cognitive multihop networksunder interference constraints
[18] V. N. Q. Bao, T. Q. Duong, and C. Tellambura, “On the performance of cognitive underlay multihop networks with imperfect channel state information,” IEEE Transactions on Communication, vol. 61, no. 12, pp. 4864–4873, 2013 Sách, tạp chí
Tiêu đề: On the performance of cognitiveunderlay multihop networks with imperfect channel state information
[19] V. N. Q. Bao, N. Linh-Trung, and M. Debbah, "Relay Selection Schemes for Dual-Hop Networks under Security Constraints with Multiple Eavesdroppers,"IEEE Transactions on Wireless Communication, vol. 12, pp. 6076-6085, 2013 Sách, tạp chí
Tiêu đề: Relay Selection Schemes for Dual-Hop Networks under Security Constraints with Multiple Eavesdroppers
Tác giả: V. N. Q. Bao, N. Linh-Trung, M. Debbah
Nhà XB: IEEE Transactions on Wireless Communication
Năm: 2013
[20] J. Barros and M. R. D. Rodrigues, "Secrecy capacity of wireless channels," IEEE International Symposium on Information Theory, pp. 356-360, 2006 Sách, tạp chí
Tiêu đề: Secrecy capacity of wireless channels
Tác giả: J. Barros, M. R. D. Rodrigues
Nhà XB: IEEE International Symposium on Information Theory
Năm: 2006
[21] B. Barua, M. Abolhasan, D. R. Franklin, and F. Safaei, "Outage probability of multihop relay networks," International Wireless Communications & Mobile Computing Conference (IWCMC), pp. 456-460, 2013 Sách, tạp chí
Tiêu đề: Outage probabilityof multihop relay networks
[22] R. Bassily, E. Ekrem, X. He, E. Tekin, J. Xie, M. Bloch, S. Ulukus, and A. Yener,“Cooperative security at the physical layer: A summary of recent advances,” IEEE Signal Processding Magazine, vol. 30, pp. 16–28, 2013 Sách, tạp chí
Tiêu đề: Cooperative security at the physical layer: A summary of recent advances
Tác giả: R. Bassily, E. Ekrem, X. He, E. Tekin, J. Xie, M. Bloch, S. Ulukus, A. Yener
Nhà XB: IEEE Signal Processing Magazine
Năm: 2013
[23] R. Bassoli, H. Marques, J. Rodriguez, K. W. Shum, and R. Tafazolli, "Network coding theory: A survey," IEEE Communication Surveys & Toturials, vol. 15, no.4, pp. 1950-1978, 2013 Sách, tạp chí
Tiêu đề: Network coding theory: A survey
Tác giả: R. Bassoli, H. Marques, J. Rodriguez, K. W. Shum, R. Tafazolli
Nhà XB: IEEE Communication Surveys & Tutorials
Năm: 2013
[24] J. van de Beek, J. Riihijarvi, A. Achtzehn, and P. Mahonen, "TV White Space in Europe," IEEE Transactions on Mobile Computing, vol. 11, pp. 178-188, 2012 Sách, tạp chí
Tiêu đề: TV White Space in Europe
Tác giả: J. van de Beek, J. Riihijarvi, A. Achtzehn, P. Mahonen
Nhà XB: IEEE Transactions on Mobile Computing
Năm: 2012
[25] R. Berry, M. L. Honig, and R. Vohra, “Spectrum markets: motivation, challenges, and implications,” IEEE Communication Magazine, vol. 48, no. 11, pp. 146–155, 2008 Sách, tạp chí
Tiêu đề: Spectrum markets: motivation, challenges,and implications
[26] E. Bjornson, M. Matthaiou, and M. Debbah, "A New Look at Dual-Hop Re- laying: Performance Limits with Hardware Impairments," IEEE Transactions on Communication, vol. 61, pp. 4512-4525, 2013 Sách, tạp chí
Tiêu đề: A New Look at Dual-Hop Relaying: Performance Limits with Hardware Impairments
Tác giả: E. Bjornson, M. Matthaiou, M. Debbah
Nhà XB: IEEE Transactions on Communication
Năm: 2013
[27] E. Bjornsony, A. Papadogiannisz, M. Matthaiouz, and M. Debbah, "Two-Way Relaying under the Presence of Relay Transceiver Hardware Impairments," IEEE Communication Letter, 2013 Sách, tạp chí
Tiêu đề: Two-WayRelaying under the Presence of Relay Transceiver Hardware Impairments
[28] A. Bletsas, A. Khisti, D. P. Reed, and A. Lippman, “A simple cooperative diver- sity method based on network path selection,” IEEE Journal on Selected Areas in Communications, vol. 24, no. 3, pp. 659–672, Mar. 2006 Sách, tạp chí
Tiêu đề: A simple cooperative diver-sity method based on network path selection
[167] Cognitive Radio Technologyogy:http://www.ofcom.org.uk/research/Technologyogy/.../cogradmain.pdf Link

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w