Trong hai thập kỷ qua, dựa trên các lý thuyết toán học, các nhà nghiên cứu đã phát triển một số lượng đáng kể các công nghệ, các thuật toán và các giảipháp để giải quyết các vấn đề thách
Trang 1CHU TIẾN DŨNG
BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ:
GIAO THỨC HIỆU QUẢ VÀ
ĐÁNH GIÁ HIỆU NĂNG
LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI - 2019
Trang 2CHU TIẾN DŨNG
BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ:
GIAO THỨC HIỆU QUẢ VÀ
ĐÁNH GIÁ HIỆU NĂNG
Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã số: 9.52.02.08
LUẬN ÁN TIẾN SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS TS VÕ NGUYỄN QUỐC BẢO
TS NGUYỄN LƯƠNG NHẬT
HÀ NỘI - 2019
Trang 3Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiêncứu của tôi dưới sự hướng dẫn của các giáo viên hướng dẫn Các số liệu, kếtquả trình bày trong luận án là hoàn toàn trung thực và chưa được công bốbởi bất kỳ tác giả nào hay trong bất kỳ công trình nào trước đây Các kếtquả sử dụng tham khảo đều đã được trích đầy đủ và theo đúng quy định.
Hà Nội, ngày tháng năm 2019
Tác giả
Chu Tiến Dũng
Trang 4Trong quá trình nghiên cứu và hoàn thành luận án này, tác giả đã nhậnđược nhiều sự giúp đỡ và đóng góp quý báu.
Đầu tiên, tác giả xin bày tỏ lòng cảm ơn sâu sắc tới PGS TS Võ NguyễnQuốc Bảo và TS Nguyễn Lương Nhật đã hướng dẫn, định hướng nghiên cứukhoa học, giúp đỡ tác giả trong quá trình nghiên cứu và hoàn thành luận án.Tác giả xin chân thành cảm ơn Ban Giám đốc, Hội đồng khoa học, Hộiđồng tiến sĩ, Khoa Quốc Tế và Đào Tạo Sau Đại học, Khoa Viễn Thông -Học Viện Công Nghệ Bưu Chính Viễn Thông đã tạo điều kiện thuận lợi đểtác giả hoàn thành luận án
Tác giả cũng xin cảm ơn thủ trưởng Bộ Tư lệnh Thông Tin Liên Lạc vàTrường Sĩ Quan Thông Tin là đơn vị chủ quản, đã tạo điều kiện cho tác giảtham gia nghiên cứu và học tập trong thời gian làm nghiên cứu sinh
Cuối cùng, tác giả xin bày tỏ lòng biết ơn đến gia đình, bạn bè, các đồngchí, đồng nghiệp đã luôn động viên, chia sẻ, giúp đỡ tác giả vượt qua các khókhăn về mọi mặt để đạt được những kết quả nghiên cứu như ngày hôm nay
Hà Nội, ngày tháng năm 2019
Tác giả
Chu Tiến Dũng
Trang 5MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT iv
DANH MỤC HÌNH VẼ vi
DANH MỤC KÝ HIỆU TOÁN HỌC x
MỞ ĐẦU 1
Chương 1 TỔNG QUAN VỀ THÔNG TIN VÔ TUYẾN VÀ ĐẢM BẢO AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ 15
1.1 Bảo mật thông tin trong hệ thống thông tin vô tuyến 15
1.2 Các tham số hiệu năng bảo mật 19
1.2.1 Dung lượng bảo mật 19
1.2.2 Xác suất dung lượng bảo mật khác không 21
1.2.3 Xác suất dừng bảo mật 22
1.3 Truyền thông hợp tác 24
1.3.1 Phương pháp chuyển tiếp vô tuyến 27
1.3.2 Kỹ thuật xử lý tín hiệu chuyển tiếp vô tuyến 29
1.3.3 Các phương pháp lựa chọn nút chuyển tiếp 31
1.4 Vô tuyến nhận thức 32
1.4.1 Mô hình mạng vô tuyến nhận thức dạng nền - Underlay 34 1.4.2 Mô hình mạng vô tuyến nhận thức dạng đan xen - Interweave 34 1.4.3 Mô hình mạng vô tuyến nhận thức dạng chồng chập - Overlay 35
i
Trang 61.5 Kết luận chương 35
Chương 2 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG ĐA CHẶNG 36
2.1 Mạng vô tuyến nhận thức chuyển tiếp đa chặng 36
2.1.1 Các nghiên cứu liên quan 36
2.1.2 Mô hình hệ thống đề xuất 37
2.1.3 Phân tích hiệu năng hệ thống 41
2.1.4 Mô phỏng và đánh giá kết quả 46
2.2 Mạng chuyển tiếp đa chặng với phần cứng không lý tưởng 51
2.2.1 Các nghiên cứu liên quan 51
2.2.2 Mô hình hệ thống đề xuất 53
2.2.3 Phân tích hiệu năng hệ thống 56
2.2.4 Mô phỏng và đánh giá kết quả 58
2.3 Kết luận chương 64
Chương 3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC 66
3.1 Gây nhiễu và chuyển tiếp có lựa chọn trong mạng truyền thông hợp tác hai chặng 66
3.1.1 Các nghiên cứu liên quan 66
3.1.2 Mô hình hệ thống đề xuất 68
3.1.3 Phân tích hiệu năng hệ thống 72
3.1.4 Mô phỏng và đánh giá kết quả 80
Trang 73.2 Bảo mật trong mạng vô tuyến hợp tác kết hợp kỹ thuật thu thập năng
lượng 86
3.2.1 Các nghiên cứu liên quan 86
3.2.2 Mô hình hệ thống đề xuất 87
3.2.3 Phân tích hiệu năng hệ thống 90
3.2.4 Mô phỏng và đánh giá kết quả 94
3.3 Kết luận chương 97
Chương 4 PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC TRONG ĐIỀU KIỆN THÔNG TIN TRẠNG THÁI KÊNH TRUYỀN KHÔNG HOÀN HẢO 99
4.1 Các nghiên cứu liên quan 99
4.2 Ảnh hưởng của kênh truyền không lý tưởng đối với hiệu năng bảo mật của mạng chuyển tiếp 101
4.2.1 Mô hình hệ thống 101
4.2.2 Phân tích hiệu năng hệ thống 106
4.2.3 Mô phỏng và đánh giá kết quả 108
4.3 Kết luận chương 114
KẾT LUẬN 116
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ 119
TÀI LIỆU THAM KHẢO 121
Trang 8Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt
Noise
Tạp âm Gauss trắng cộngtính
BTS Base Transceiver Station Trạm thu phát gốc
Function
Hàm phân phối tích lũy
CRC Cyclic Redundancy Check Mã kiểm tra dịch vòngCSI Channel State Information Thông tin trạng thái kênh
truyềnDES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
Trang 9MIMO Multiple Input-Multiple
Output
Nhiều đầu vào-nhiều đầu ra
MISO Multiple Input-Single
Out-put
Nhiều đầu vào-một đầu ra
MRC Maximal Ratio Combining Kết hợp tỉ số tối đa
Func-tion
Hàm mật độ xác suất
PLS Physical Layer Security Bảo mật lớp vật lý
PrNZ Non-zero Secrecy Capacity
Probability
Dung lượng bảo mật kháckhông
RSA Rivest - Shamir - Adleman Thuật toán mã hóa công
khai
SNR Signal-to-Noise Ratio Tỷ số công suất tín hiệu trên
tạp âmSOP Secrecy Outage Probability Xác suất dừng bảo mật
Trang 101.1 Mô hình cơ bản của hệ thống vô tuyến với một máy nghe lén 17
1.2 Dung lượng bảo mật của hệ thống 20
1.3 Xác suất dung lượng bảo mật khác không của hệ thống 22
1.4 Xác suất dừng bảo mật của hệ thống 24
1.5 Mô hình truyền thông vô tuyến hợp tác cơ bản 25
1.6 Mô hình mạng vô tuyến chuyển tiếp trung kế vô tuyến 26
1.7 Mô hình chuyển tiếp một chiều 27
1.8 Mô hình chuyển tiếp hai chiều 28
1.9 Kỹ thuật Khuếch đại-và-Chuyển tiếp 29
1.10 Kỹ thuật giải mã-và-chuyển tiếp 30
1.11 Khoảng phổ có thể được sử dụng 34
2.1 Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp từng phần 38
2.2 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = {0.1, 0.5, 1} , K = 2, M1 = 2, M2 = 2 46
2.3 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = 0.75, K = 3, và M1 = M2 = M3 47
vi
Trang 112.4 Xác suất dừng bảo mật biểu diễn theo giá trị Q[dB] khixE =
0.5, yE = 0.5, Cth = 0.25, K = 4, M1 = 2, M2 = 3, M3 = 2
và M4 = 3 482.5 Xác suất dung lượng bảo mật khác không biểu diễn theo giá
trị M khi xE = 1, yE = 0.25, và K = 1, 2, 4, 6 492.6 Xác suất dung lượng bảo mật khác không biểu diễn theo giá
trị yE khi xE = 0.5, M = 3 và K = 2, 3, 5 502.7 Hệ thống truyền thông đa chặng 542.8 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi κ =
0.01, Cth = 1, K = 2 và K = 4 592.9 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi κ =
0.01, κ = 0.05, Cth = 1 và K = 3 602.10 Xác suất dung lượng bảo mật khác không biểu diễn theo giá
trị P/N0, κ = 0.01 khi K = 2 và K = 4 612.11 Xác suất dung lượng bảo mật khác không biểu diễn theo giá
trị P/N0, K = 4 khi κ = 0.01 và κ = 0.05 622.12 Xác suất dừng bảo mật biểu diễn theo giá trị κ khi Cth = 1
và thay đổi K 633.1 Mô hình hệ thống 683.2 Xác suất dừng bảo mật biểu diễn theo giá trị P/N0 khi M =
3, α = 0.5 813.3 Xác suất dừng bảo mật biểu diễn theo giá trị M khi P/N0 =
10[dB], α = 0.5 và Cth = 1 82
Trang 123.4 Xác suất dừng bảo mật biểu diễn theo giá trị α khi P/N0 =
10[dB], M = 3 và Cth = 1 833.5 Xác suất dừng bảo mật biểu diễn theo giá trị yE khi P/N0 =
10[dB], M = 3, α = 0, 5 và Cth = 1 843.6 Xác suất dung lượng bảo mật khác không biểu diễn theo giá
trị P/N0 khi M = 3, α = 0.5 và Cth = 1 853.7 Mô hình đề xuất bảo mật với Nth nút chuyển tiếp tốt nhất và
gây nhiễu bằng năng lượng thu thập 883.8 Xác suất dừng bảo mật biểu diễn theo giá trịΨ[dB] khiM = 3
và xR = 0.5 953.9 Xác suất dừng bảo mật biểu diễn theo M khi Ψ = 10[dB] và
N = 1 963.10 Xác suất dừng bảo mật biểu diễn theo xR khi Ψ = 5 [dB] và
M = 5 974.1 Giao thức chuyển tiếp vô tuyến ba chặng trong mạng cụm
(cluster) với sự xuất hiện của nút nghe lén 1024.2 Ảnh hưởng của ρ lên SOP khi Cth = 1, β = 3, (xE, yE) =
(1, 2) và M = [3 3 3] 1094.3 Ảnh hưởng của ρ lên PrNZ khi Cth = 1, β = 3, (xE, yE) =
(1, 2) và M = [3 3 3] 1104.4 Ảnh hưởng của số chặng lên SOP khi Cth = 1, β = 3,
(xE, yE) = (1, 2) 1114.5 Ảnh hưởng của số chặng lên PrNZ khi Cth = 1, β = 3,
(xE, yE) = (1, 2) và ρ = 0.7 112
Trang 134.6 Ảnh hưởng của số nút chuyển tiếp trong mỗi cụm lên SOP khi
Cth = 1, β = 3, (xE, yE) = (1, 2), K = 3 và ρ = 0.9 1134.7 Ảnh hưởng của vị trí E lên SOP khi Cth = 1, β = 3, K = 3,
M = [2 2 2] và ρ = 0.9 114
Trang 14Ký hiệu Ý nghĩa
Pr(·) Xác suất
E {·} Ký hiệu của toán tử trung bình
fX (x) Hàm mật độ phân bố xác suất của x
FX (x) Hàm phân bố xác suất tích lũy của x
Ith Ngưỡng can nhiễu tối đa cho phép của đầu vào máy thu sơ cấp
Cth Ngưỡng tối đa của tốc độ truyền cho trước
β Hệ số suy hao đường truyền
η Hiệu suất chuyển đổi năng lượng thu thập
κ Mức độ suy giảm phần cứng
γ Tỉ số công suất tín hiệu trên tạp âm tức thời của kênh truyền
λ Giá trị trung bình thống kê của γ
ρ Hệ số tương quan giữa kênh truyền thực tế và kênh truyền
n Nhiễu tại đầu vào máy thu
N0 Phương sai của tạp âm Gauss trắng cộng tính
G.,..,.(.|.) Hàm MeijerG
x
Trang 151 Bối cảnh nghiên cứu
Ngày nay, cùng với sự phát triển của khoa học kỹ thuật, đặc biệt là sựphát triển vượt bậc của lĩnh vực Công Nghệ Thông Tin và Điện Tử - ViễnThông, hệ thống thông tin vô tuyến đang có rất nhiều công nghệ tiên tiếnđược ứng dụng nhằm đáp ứng yêu cầu về chất lượng, tốc độ và dịch vụ ngàycàng cao của người sử dụng Trong thực tế, để đáp ứng nhu cầu ngày càngcao của người sử dụng, hệ thống thông tin vô tuyến thường xuyên đổi mới,
từ các hệ thống thông tin di động thế hệ thứ nhất (1G) chỉ truyền tín hiệntương tự, cung cấp dịch vụ thoại, hệ thống thông tin di động thế hệ thứ hai(2G) truyền có khả năng truyền tín hiệu số, cung cấp dịch vụ thoại, dữ liệutốc độ thấp, tiếp đến là thế hệ thứ ba (3G) có xu thế chuẩn hóa toàn cầu và
có khả năng cung cấp nhiều dịch vụ như: thoại, dữ liệu và đa phương tiện vớitốc độ lên đến 02 Mbps Đến nay, hệ thống thông tin di động thế hệ thứ tư(4G - LTE) đã được đưa vào khai thác với khả năng nhanh hơn thế hệ thứ
ba từ 04 đến 10 lần và băng thông có thể mở rộng lên đến 40 MHz, tốc độ dữliệu tối đa có thể lên đến 100 Mbps khi thiết bị người sử dụng chuyển động
ở tốc độ 250 Km/h Nối tiếp với thế hệ thứ tư, mạng dữ liệu di động 5G đã
và đang được nghiên cứu nhằm ứng dụng vào cuộc sống, mạng 5G sẽ là chìakhóa kết nối đa nền tảng trong tương lai gần Với băng thông rộng và tốc độ
1
Trang 16truyền tải lớn, mạng 5G có thể phục vụ cho mọi lĩnh vực của cuộc sống khi
cả thế giới bước vào kỷ nguyên Internet vạn vật (Internet of Things - IoT).Lướt qua những số liệu thống kê về hệ thống thông tin vô tuyến trên toàncầu đã tăng trưởng khoảng 70% trong năm 2014 Trong đó, chỉ 26% thiết bị
di động thông minh trong tổng số thiết bị di động toàn cầu đã chiếm 88%tổng lưu lượng dữ liệu di động [166] Theo Cisco’s Visual Networking Index(VNI) dự đoán, đến năm 2019 số lượng thiết bị di động thông minh chiếmhơn phân nửa số lượng thiết bị trong mạng thông tin di động [166] Giờ đây,thiết bị di động đã trở thành một công cụ hỗ trợ đắc lực và không thể thiếuđối với mỗi người sử dụng Tuy nhiên với sự phát triển quá mạnh mẽ củathiết bị di động đã đẩy người dùng vào những rủi ro mất an ninh, an toànthông tin Với việc sử dụng phổ biến các thiết bị di động để kết nối, tải, cậpnhật, lưu trữ dữ liệu thông qua các Internet đã làm thay đổi hoàn toàn phạm
vi, cách thức bảo vệ dữ liệu Như vậy, các vấn đề về bảo mật và an toànthông tin trong mạng thông tin vô tuyến thế hệ mới đang ngày càng tỏ rõtầm quan trọng, khi mạng thông tin vô tuyến đang xâm nhập sâu rộng vàtrở thành các công cụ không thể thiếu trong các lĩnh vực của đời sống kinh
tế - xã hội và an ninh - quốc phòng
Cùng với các dịch vụ được đảm bảo bởi sự phát triển của các công nghệ,lưu lượng thông tin người dùng được trao đổi thường xuyên trên các hệ thốngthông tin, đặc biệt là các thiết bị người dùng sử dụng kênh truyền vô tuyến
Do đặc tính quảng bá của kênh truyền, hệ thống truyền thông vô tuyến dễ
bị nghe lén và tấn công mạo danh Hai yếu tố bảo mật cơ bản được thể hiệntrong các hệ thống truyền thông vô tuyến để chống lại các mối đe dọa này
là bảo mật và xác thực Tính bảo mật đảm bảo rằng người nghe lén không
Trang 17thể đọc được thông tin Tính xác thực đảm bảo rằng người nhận tin có thếxác định được nguồn gốc tin tức và bất kỳ kẻ tấn công nào cũng không thểgiả mạo là nguồn tin Các phương pháp bảo mật truyền thống đã sử dụngcác thuật toán mật mã đối xứng và bất đối xứng để đạt được sự bảo mật
và xác thực trong truyền thông Điểm chung là các thuật toán này được ápdụng ở lớp ứng dụng (Application layer) với giả sử rằng kênh truyền giữamáy phát và máy thu (Physical layer) đã được thiết lập và không lỗi Tuynhiên, do sự phát triển mạnh mẽ của các hệ thống vô tuyến không tập trung(Decentralized networks) với khả năng truyền tải dữ liệu lớn và tính di độngcao, việc áp dụng các kỹ thuật mã hóa và giải mã dữ liệu phức tạp (ở lớp ứngdụng) trở nên khó khăn và không hiệu quả trong môi trường vô tuyến pha-đinh nhanh Hơn nữa, việc nghe lén, nhiễu kênh truyền và truy cập khôngxác thực là sự tấn công lên hệ thống thông tin vô tuyến ở lớp vật lý
So với công nghệ mã hóa được thực hiện ở các lớp trên, bảo mật lớp vật
lý có một số lợi thế Bảo mật lớp vật lý bảo đảm an toàn thông tin hơn theomột số cách khác nhau Ví dụ, các đặc tính vật lý của các kênh vô tuyến đượckhai thác để đảm bảo tính bảo mật của tin tức cùng với sự trợ giúp của việc
mã hóa và xử lý tín hiệu thích hợp, khi đó thông tin được đảm bảo chỉ đượcgiải mã bởi những người nhận đã được xác định Trong khi còn có nhiều rủi
ro trong các phương pháp mã mật, do sự phát triển nhanh chóng của côngnghệ máy tính, người nghe lén có thể truy cập đến các khả năng tính toán vôhạn để khởi động các cuộc tấn công phá vỡ lưu lượng hay tấn công phân tích
hệ thống [124] và đó là mối nguy hiểm đối với bất kỳ hệ thống mật mã nào.Ngoài ra, bảo mật lớp vật lý có thể được thực hiện bằng nhiều cách hết sứcthuận tiện, thay vì sử dụng các tài nguyên hoặc cơ sở hạ tầng truyền thông
Trang 18lớn để chia sẻ các thông tin mật mã giữa các thực thể hợp pháp [125], bảomật lớp vật lý không cần phải xem xét các giao thức bảo mật được thực hiệnnhư thế nào và nó cũng không đòi hỏi phải thực hiện bất kỳ cơ chế bảo mật
bổ sung nào ở các lớp khác trên lớp vật lý Hơn nữa, xác thực ở lớp vật lý
có thể xác thực các nút hợp pháp một cách nhanh chóng trước khi giải điềuchế và giải mã tín hiệu để tránh lãng phí trong việc xử lý các tín hiệu khôngmong muốn Vì vậy, luận án tập trung nghiên cứu vào một cơ chế an ninh bổsung, đó là bảo mật thông tin được thực hiện ở lớp vật lý, bằng cách khámphá tính chất ngẫu nhiên của phương tiện truyền tải lớp vật lý để đạt được
cả tính bảo mật và xác thực
Trong hai thập kỷ qua, dựa trên các lý thuyết toán học, các nhà nghiên cứu
đã phát triển một số lượng đáng kể các công nghệ, các thuật toán và các giảipháp để giải quyết các vấn đề thách thức của bảo mật lớp vật lý [33,128,149].Mặc dù tập trung vào các vấn đề khác nhau, tùy thuộc vào từng kịch bản,những thách thức chính của nghiên cứu về bảo mật lớp vật lý vẫn không thayđổi, chẳng hạn như: định lượng dung lượng bảo mật; ảnh hưởng của mức độhoàn hảo của trạng thái kênh truyền; ảnh hưởng của pha-đinh; ảnh hưởngcủa phần cứng không lý tưởng; truyền thông hợp tác; vô tuyến nhận thứcv.v Với những ảnh hưởng đó, nên khi kênh nghe lén được cải thiện, việcmất khả năng bảo mật hoàn toàn có thể xảy ra Vì vậy, làm cách nào để nângcao hiệu năng bảo mật của hệ thống thông tin vô tuyến trong điều kiện bấtlợi vẫn là một vấn đề mở
Hiện nay, các công trình nghiên cứu về bảo mật ở lớp vật lý tập trung theohướng dùng khóa bí mật hay không dùng khóa bí mật, đó là:
Trang 19• Khai thác tính ngẫu nhiên và tính tương thích của kênh truyền vô tuyến
để tạo khóa bí mật Với phương pháp này, kênh chính phải đủ tốt để tạokhóa bí mật và nút nghe lén có khoảng cách đủ xa [34, 131]
• Sử dụng các giao thức truyền thông để tối đa hóa tốc độ mà không cầndùng khóa bí mật Các giao thức truyền thông hoạt động theo kịch bảnsao cho tỉ số SNR tại mọi nút phát (gồm nút nguồn và nút chuyển tiếp)đạt được giá trị lớn nhất và tỉ số SNR của nút nghe lén bị hạn chế bởicác giao thức truyền thông: chuyển tiếp, hợp tác,
Luận án của nghiên cứu sinh được đặt ra trong bối cảnh nghiên cứu này,với mục tiêu nâng cao hiệu năng bảo mật thông tin ở lớp vật lý bằng cách
sử dụng các phương pháp kỹ thuật tiên tiến như: truyền thông hợp tác sửdụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất, gây nhiễu nhân tạo, truyềnthông đa chặng và nghiên cứu ảnh hưởng của trạng thái kênh truyền khônghoàn hảo lên hiệu năng bảo mật của hệ thống truyền thông vô tuyến Từ đó,luận án xây dựng các mô hình hệ thống thông tin vô tuyến nhằm nâng caohiệu năng bảo mật và đảm bảo các tiêu chí về tốc độ truyền dẫn, chất lượngdịch vụ nhằm hướng tới khả năng ứng dụng vào trong xây dựng, triển khaicác hệ thống thông tin vô tuyến thực tế
2 Các công trình nghiên cứu liên quan
Khi nói về bảo mật thông tin ở lớp vật lý, chúng ta không thể không nhắcđến Shannon, là người đã đề xuất, phân tích lý thuyết về lý thuyết bảo mậtthông tin [128], theo đó mức độ bảo mật phụ thuộc vào lượng thông tin nhữngngười nghe lén biết được Tiếp theo đó, các khái niệm ban đầu về bảo mậtlớp vật lý được đưa ra trong nghiên cứu [149], Wyner đã chỉ ra rằng khi kênh
Trang 20của người sử dụng hợp pháp có điều kiện truyền lan tốt hơn so với ngườinghe lén, thì hệ thống truyền thông có thể đạt được bảo mật hoàn hảo màkhông cần dùng bất cứ một loại mã mật nào Tuy nhiên, khi các điều kiệnkênh trong mạng vô tuyến không thuận lợi cho người dùng hợp pháp, dunglượng bảo mật có thể rất thấp hoặc thậm chí giảm xuống không.
Một số nghiên cứu [22, 64, 69, 132] là những bài báo tiêu biểu về lĩnh vựcbảo mật lớp vật lý Trong [22], các tác giả đã trình bày giải pháp bảo mật lớpvật lý cho hệ thống truyền thông vô tuyến bằng kỹ thuật hợp tác, sử dụngnút chuyển tiếp gây nhiễu cho nút nghe lén Bài báo [64] tập trung vào việc
xử lý tín hiệu kết hợp với mã hóa kênh để tăng tính bảo mật của hệ thống.Trong [69], các tác giả trình bày tổng quan về xử lý tín hiệu trong các hệthống vô tuyến sử dụng nhiều anten để nâng cao hiệu năng bảo mật lớp vật
lý, bài báo này tập trung vào xử lý bảo mật tín hiệu trong truyền dữ liệu vàước lượng kênh Trong [132], tác giả liệt kê các phương thức tấn công thườngđược sử dụng và các yêu cầu về bảo mật hệ thống, qua đó bài báo giới thiệunăm chủ đề nghiên cứu chính về bảo mật lớp vật lý, bao gồm: dung lượngbảo mật, tiền mã hóa kênh, mã hóa, tối ưu công suất và phương thức tiếpcận lựa chọn tín hiệu
Nghiên cứu [127, 129] tập trung vào các vấn đề rất cụ thể của bảo mật.Trong [127], các tác giả nghiên cứu, thảo luận chi tiết về các biện pháp ngănchặn đối với tấn công gây nhiễu cho hệ thống vô tuyến trong quá trình đồng
bộ và ước lượng kênh Trong [129], các tác giả thảo luận về các vấn đề bảomật lớp vật lý và các lớp trên trong các mạng vô tuyến nhận thức bằng cáchgiới thiệu các mối đe dọa về an ninh và các biện pháp đối phó Trong bàibáo [57], các tác giả đã thực hiện nghiên cứu bảo mật lớp vật lý cho mạng
Trang 21chuyển tiếp ngang hàng phục vụ nhiều người sử dụng với kỹ thuật Giải và-Chuyển tiếp (Decode-and-Forward - DF) có sự hiện diện của một nút nghelén Bài báo xem xét sự công bằng của người sử dụng với khả năng bảo mậttối đa trong khi công suất phát bị giới hạn Bên cạnh đó, nghiên cứu quantâm đến giảm thiểu công suất truyền dẫn nhằm giảm thiểu tối đa công suấtphát ở các nút chuyển tiếp sao cho thỏa mãn dung lượng bảo mật cho cácngười dùng Trong [62], tác giả nghiên cứu vấn đề tối đa hóa dung lượng bảomật trong mạng hợp tác ngang hàng trong khi các nút chuyển tiếp được khaithác bởi nhiều cặp nút nguồn Trong [110], tác giả nghiên cứu ảnh hưởngcấu trúc mạng của người dùng tác động như thế nào lên dung lượng bảo mậtcủa hệ thống ở cả hai kỹ thuật hợp tác DF và Khuếch đại-và-Chuyển tiếp(Amplify-and-Forward - AF)
mã-Một trong những giải pháp hiệu quả trong nghiên cứu bảo mật lớp vật
lý đó là truyền thông đa chặng Trong [130], K Shim và các cộng sự nghiêncứu, xem xét mạng vô tuyến nhận thức đa chặng sử dụng kỹ thuật DF dưới
sự tác động của trạng thái kênh truyền không hoàn hảo qua kênh pha-đinhRayleigh Bài báo cũng quan tâm đến số chặng của mạng truyền thông, kếtquả của bài báo là biểu thức tường minh của hiệu năng bảo mật của hệ thống.Bài báo [108] đề xuất sử dụng các nút chuyển tiếp để nâng cao dung lượngbảo mật ergodic của mạng truyền thông đa chặng sử dụng kỹ thuật DF với
sự hiện diện của nhiều nút nghe lén độc lập Mô hình đề xuất dựa trên xuhướng tiếp cận về bảo mật lớp vật lý gần đây, đó là gây nhiễu nhân tạo Nútchuyển tiếp ở các chặng thực hiện gây nhiễu có chủ đích lên nút nghe lén Vấn
đề ở đây là tối ưu phân bổ công suất phát của nút chuyển tiếp sao cho dunglượng bảo mật là lớn nhất Trong bài báo [4], Alotaibi và Hamdi quan tâm
Trang 22đến việc nâng cao dung lượng bảo mật toàn chặng của mạng vô tuyến chuyểntiếp đa chặng sử dụng kỹ thuật chuyển tiếp DF Đầu tiên, tác giả xem xétđến dung lượng bảo mật của hệ thống khi không dùng biện pháp gây nhiễu,sau đó đề xuất biện pháp sử dụng nút gây nhiễu với giả sử là thông tin trạngthái kênh truyền đã được biết trước một cách hoàn hảo Kết quả của bài báochứng minh được rằng với sự hỗ trợ của nút chuyển tiếp làm nhiệm vụ gâynhiễu, dung lượng bảo mật của hệ thống được cải thiện hơn Trong nghiêncứu [102], Mo cùng cộng sự nghiên cứu hiệu năng bảo mật của hệ thống vôtuyến hợp tác, bài báo khảo sát khả năng bảo mật của hệ thống ở hai kỹthuật chuyển tiếp DF và Ngẫu nhiên-và-Chuyển tiếp (Random-and-Forward
- RF) Kết quả của bài báo khẳng định rằng, trong truyền thông hợp tác sửdụng kỹ thuật chuyển tiếp RF, hiệu năng bảo mật của hệ thống tốt hơn cho
dù vị trí của các nút trong mô hình được bố trí ngẫu nhiên Đa phần cácnghiên cứu khác đều giả sử rằng các nút làm việc ở chế độ bán song công,trong [91], Lee nghiên cứu bảo mật của hệ thống truyền thông chuyển tiếp đachặng với các nút chuyển tiếp hoạt động ở chế độ song công Các nút chuyểntiếp này được thiết kế để truyền tín hiệu gây nhiễu đến nút nghe lén khi nhận
dữ liệu từ nút lân cận trước đó Trong nghiên cứu này, vấn đề phân bổ côngsuất được giải quyết bằng phương pháp lập trình hình học, tối ưu vị trí củacác nút chuyển tiếp Kết quả của bài báo cho thấy hiệu quả vượt trội của chế
độ song công so với chế độ bán song công
Hầu hết các nghiên cứu bảo mật ở lớp vật lý với giả sử rằng trạng tháikênh truyền là hoàn hảo Tuy nhiên, trong thực tế trạng thái kênh truyền làkhông hoàn hảo Trong [162], Zheng và cộng sự đã nghiên cứu bảo mật lớpvật lý sử dụng kỹ thuật đa anten kết hợp gây nhiễu nhân tạo với trạng thái
Trang 23kênh truyền không hoàn hảo có sự hiện diện của một nút nghe lén Tác giảđưa ra giải pháp tối ưu phân bố công suất cho tín hiệu dữ liệu và tín hiệu gâynhiễu để xác suất dừng bảo mật là nhỏ nhất và dung lượng bảo mật là lớnnhất Hơn nữa, bài báo cũng cho thấy lỗi ước lượng kênh truyền ảnh hưởngnhư thế nào đến công suất phát ở hai mục tiêu trên Khi lỗi ước lượng tăng,công suất phát cần phải lớn để xác suất dừng bảo mật giảm, tuy nhiên khităng công suất phục vụ gây nhiễu thì xác suất dừng bảo mật lại tăng Bàibáo [88] khảo sát hệ thống truyền thông chuyển tiếpM nút sử dụng kỹ thuậtchuyển tiếp AF, trong hai kịch bản là chuyển tiếp ngẫu nhiên và chuyển tiếp
có lựa chọn khi ước lượng kênh truyền lỗi Trước hết, nghiên cứu đưa ra đượcbiểu thức tường minh của tỉ số công suất tín hiệu trên nhiễu (Signal-to-Noise
- SNR) tức thời từ đầu cuối đến đầu cuối Tiếp theo đó là biểu thức xấp xỉcho tỉ lệ lỗi bit trung bình của hệ thống, xác suất dừng, dung lượng Shannon.Bài báo cho thấy rằng, khi các nút hợp tác di chuyển, hiệu năng bảo mật của
hệ thống suy giảm nghiêm trọng so với hệ thống cố định
Kỹ thuật thu thập năng lượng (Energy Harvesting - EH) trong truyềnthông vô tuyến đã có được nhiều sự quan tâm từ các nhà nghiên cứu, đặcbiệt đối với các thiết bị có nguồn pin hạn chế và khó khăn khi thay thế hoặcnạp lại pin, các thiết bị hoạt động trong môi trường nguy hiểm hay trong cơthể con người Giải pháp thu thập năng lượng dựa trên thực tế là các tín hiệu
vô tuyến đồng thời vừa mang thông tin và năng lượng, do đó cho phép cácthiết bị vô tuyến có năng lượng hạn chế có thể đồng thời vừa thu nhận thôngtin và năng lượng Gần đây, một số nghiên cứu về bảo mật thông tin ở lớpvật lý cho các hệ thống vô tuyến sử dụng kỹ thuật thu thập năng lượng đãđược công bố Trong [116], tác giả và cộng sự khảo sát mô hình chuyển tiếp
Trang 24AF và gây nhiễu nhân tạo, nút chuyển tiếp thực hiện thu thập năng lượngtại pha thứ nhất và gửi tín hiệu gây nhiễu đến nút nghe lén tại pha thứ hai.Kết quả của nghiên cứu khảo sát hai kỹ thuật thu thập năng lượng, đó làchuyển tiếp chuyển mạch thời gian (Time Switching Relaying Protocol) vàchuyển tiếp phân chia năng lượng (Power Splitting Relaying Protocol) trên
cơ sở giá trị dung lượng bảo mật của hệ thống Trong [161], các tác giả nghiêncứu kỹ thuật thu thập năng lượng cho hệ thống vô tuyến đa truy nhập phânchia theo tần số trực giao nhiều người sử dụng Nghiên cứu này phân tích tối
ưu thu thập năng lượng cho tất cả người dùng mà vẫn đảm bảo được dunglượng bảo mật bằng cách phân bổ sóng mang và tỉ lệ phân chia năng lượngcho thu thập và xử lý tín hiệu Trong bài báo [68], các tác giả đã đưa ra kếtquả xác suất dừng bảo mật của hai kịch bản i) lựa chọn nút chuyển tiếp tốtnhất và gây nhiễu ngẫu nhiên và ii) lựa chọn nút gây nhiễu và chuyển tiếpngẫu nhiên
Trang 25• Đánh giá hiệu năng bảo mật của hệ thống vô tuyến hợp tác trong điềukiện thông tin trạng thái kênh truyền không hoàn hảo.
• Ứng dụng kỹ thuật chuyển tiếp RF trong hệ thống vô tuyến hợp tác
4 Đối tượng, phạm vi nghiên cứu
• Hệ thống thông tin vô tuyến hợp tác
• Kênh truyền pha-đinh Rayleigh
• Các kỹ thuật xử lý tín hiệu tại nút chuyển tiếp vô tuyến
• Các phương pháp lựa chọn nút chuyển tiếp trong truyền thông hợp tác
• Hệ thống thông tin vô tuyến chuyển tiếp đa chặng trong môi trường vôtuyến nhận thức
• Kỹ thuật thu thập năng lượng
5 Phương pháp nghiên cứu
• Tổng hợp kiến thức về bảo mật thông tin ở lớp vật lý cũng như các kiếnthức liên quan đến nội dung luận án
• Nghiên cứu, tổng hợp kết quả của các công trình nghiên cứu liên quantrong và ngoài nước
• Đề xuất, xây dựng mô hình hệ thống thông tin vô tuyến theo mục đíchnghiên cứu
• Mô hình hóa toán học cho hệ thống thông tin vô tuyến đề xuất trên kênhtruyền pha-đinh Rayleigh
Trang 26• Tính toán, phân tích các tham số đánh giá hiệu năng bảo mật của môhình đề xuất.
• Sử dụng phương pháp mô phỏng Monte-Carlo mô phỏng kết quả tínhtoán, phân tích trên phần mềm Matlab
• Kiểm chứng, nhận xét kết quả mô phỏng và kết quả tính toán, phân tích
6 Các đóng góp của luận án:
Luận án đã đạt được các kết quả nghiên cứu và đóng góp chính sau đây:
• Dựa trên phương pháp phân tích giải tích, xây dựng và nghiên cứu đánhgiá hiệu năng mô hình hệ thống truyền thông hợp tác trên kênh pha-đinhRayleigh, đề xuất sử dụng lựa chọn nút chuyển tiếp, đồng thời đánh giáhiệu quả của các kịch bản lựa chọn nút chuyển tiếp Đề xuất sử dụng kỹthuật chuyển tiếp RF cho các hệ thống truyền thông vô tuyến đa chặng
và hợp tác
• Đề xuất hệ thống truyền thông đa chặng trong môi trường vô tuyến nhậnthức dạng nền sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất ở mỗicụm chuyển tiếp Kết quả nghiên cứu đã đánh giá được chất lượng antoàn thông tin của hệ thống qua các biểu thức tường minh về xác suấtdung lượng bảo mật khác không và xác suất dừng bảo mật
• Khảo sát hệ thống truyền thông vô tuyến đa chặng với phần cứng khônghoàn hảo, các biểu thức chính xác của xác suất dừng bảo mật và xácsuất dung lượng bảo mật khác không cho thấy ảnh hưởng của phần cứngkhông hoàn hảo đối với hiệu năng bảo mật của hệ thống
Trang 27• Xây dựng, nghiên cứu và đề xuất mô hình tối ưu hiệu năng bảo mật cho
hệ thống truyền thông hợp tác trên kênh pha-đinh Rayleigh
• Đề xuất mô hình truyền thông vô tuyến hợp tác sử dụng kỹ thuật thuthập năng lượng cho chuyển tiếp và gây nhiễu có lựa chọn, đánh giá hiệunăng của mô hình đề xuất
7 Bố cục luận án:
Luận án được chia thành bốn chương với bố cục như sau:
BẢO AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ
Nội dung của Chương 1 đề cập và làm rõ các vấn đề tổng quan về kênhthông tin vô tuyến, truyền thông hợp tác, các kỹ thuật chuyển tiếp vàcác tham số cơ bản đánh giá hiệu năng bảo mật thông tin ở lớp vật lý
VÔ TUYẾN TRUYỀN THÔNG ĐA CHẶNG
Nội dung của Chương 2 nghiên cứu, đánh giá hiệu năng bảo mật của hệthống truyền thông vô tuyến đa chặng Trong Chương 2 trình bày haikết quả trong hai công trình (6 và 7) đã được công bố đó là:
– Đề xuất biểu thức tường minh của xác suất dừng bảo mật và xácsuất dung lượng bảo mật khác không của hệ thống vô tuyến cụm lựachọn nút chuyển tiếp trong môi trường vô tuyến nhận thức dạng nền.– Đề xuất biểu thức tường minh của xác suất dừng bảo mật và xác suấtdung lượng bảo mật khác không của hệ thống vô tuyến đa chặng dướitác động của phần cứng không lý tưởng
Trang 28• Chương 3: PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG
VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC
Nội dung trọng tâm của Chương 3 tập trung vào nghiên cứu về truyềnthông hợp tác trong đảm bảo an toàn thông tin ở lớp vật lý Các vấn đề
sẽ nghiên cứu và thảo luận là: kỹ thuật lựa chọn nút chuyển tiếp và gâynhiễu nhân tạo Kết quả của Chương 3 được trình bày trong hai côngtrình (3, 5)
– Đánh giá hiệu năng bảo mật của hệ thống vô tuyến hợp tác gây nhiễu
và chuyển tiếp có lựa chọn, so sánh với hệ thống vô tuyến gây nhiễu
và chuyển tiếp ngẫu nhiên
– Đề xuất mô hình hệ thống vô tuyến hợp tác lựa chọn nút chuyển tiếptốt nhất và gây nhiễu ứng dụng kỹ thuật thu thập năng lượng, so sánh
mô hình đề xuất với mô hình chuyển tiếp và gây nhiễu thông thường
VÔ TUYẾN TRUYỀN THÔNG HỢP TÁC TRONG ĐIỀU KIỆNTHÔNG TIN TRẠNG THÁI KÊNH TRUYỀN KHÔNG HOÀNHẢO
Nội dung chủ yếu của Chương 4 tập trung vào nghiên cứu ảnh hưởngthông tin trạng thái của kênh truyền không hoàn hảo lên khả năng đảmbảo an toàn thông tin của hệ thống truyền thông đa chặng với kỹ thuậtlựa chọn nút chuyển tiếp tốt nhất trong cụm chuyển tiếp Nội dung củaChương 4 liên quan đến công trình (4 và 8)
• Phần kết luận trình bày tóm tắt những kết quả được công bố trong cáccông trình; đề xuất phương hướng nghiên cứu tiếp theo của luận án
Trang 29TỔNG QUAN VỀ THÔNG TIN VÔ TUYẾN VÀ ĐẢM BẢO
AN TOÀN THÔNG TIN Ở LỚP VẬT LÝ
1.1 Bảo mật thông tin trong hệ thống thông tin vô tuyến
Cùng với vấn đề thường gặp trong bảo mật, hệ thống thông tin vô tuyếncòn phải chịu nhiều ảnh hưởng do bản chất tự nhiên của nó Một là, kênhtruyền vô tuyến dễ bị gây nhiễu Một đối tượng có thể dễ dàng gây nhiễucho kênh truyền vô tuyến và làm cho người sử dụng hợp pháp không thểtruy nhập vào mạng Hình thức tấn công này khó có thể ngăn chặn, bởi đốitượng gây nhiễu nhằm mục đích phá vỡ lưu lượng thông tin hơn là lấy trộmthông tin Hai là, với cơ chế nhận thực không tốt, đối tượng tấn công có thểmạo danh và vượt qua các tầng bảo mật để truy xuất tài nguyên mạng Cuốicùng, do tính chất mở của kênh truyền vô tuyến, tất cả các thiết bị vô tuyếnnằm trong vùng phủ sóng và có cùng đặc tính với thiết bị thu hợp pháp đều
có thể thu được tín hiệu của thiết bị phát
Bảo mật lớp vật lý đã được nghiên cứu bởi Wyner, cụ thể trong bài báo[149], Wyner đã khảo sát một hệ thống thông tin vô tuyến với một kênhtruyền rời rạc không nhớ có sự hiện diện của một nút nghe lén Wyner đãchứng minh rằng an toàn thông tin hoàn toàn có thể đạt được nếu công suấtcủa kênh chính - kênh truyền thông giữa hai người dùng hợp pháp, từ nguồn
S đến đích D 1 (Main channel) - là cao hơn so với công suất của kênh nghe
1 Tên gọi khác của kênh hợp pháp (Legitimate channel)
15
Trang 30lén, từ nguồn S đến nút nghe lén E (Eavesdropper channel) Sau đó, trongbài báo [67], các kết quả của Wyner đã được mở rộng từ kênh truyền khôngnhớ rời rạc đến kênh nghe lén Gauss Lúc này khái niệm dung lượng bảo mậtđược đưa ra, thể hiện sự khác nhau giữa công suất của kênh chính và kênhnghe lén Để nâng cao hiệu năng bảo mật trước sự tấn công của các nút nghelén, nhiệm vụ của hệ thống truyền thông vô tuyến lúc này là giảm khả năngthu được tín hiệu của các nút nghe lén hay ít nhất là đảm bảo dung lượngbảo mật của hệ thống là khác không Tuy nhiên, trong hệ thống truyền thông
vô tuyến, hiệu ứng pha-đinh làm cho hiệu năng bảo mật của hệ thống thayđổi theo thời gian
Những năm gần đây, nhiều nghiên cứu chỉ ra rằng có thể đạt được dunglượng bảo mật khác không khi tỷ số công suất tín hiệu trên nhiễu - SNR - củakênh hợp pháp bé hơn SNR của kênh nghe lén Trong bài báo [20], các tácgiả đã phân tích và chỉ ra xác suất dừng bảo mật của kênh pha-đinh chậm.Kết quả phân tích cho thấy rằng trong một số trường hợp hiệu ứng pha-đinh
có thể giúp đạt được dung lượng bảo mật khác không, thậm chí khi tỷ sốSNR của kênh chính nhỏ hơn của kênh nghe lén, mà không cần hồi tiếp cũngnhư nhiễu nhân tạo
Để hiểu ý nghĩa của bảo mật lớp vật lý, ta xét mạng có ba nút như Hình 1.1dưới đây Trong quá trình truyền thông giữa nút nguồnS (Source) và nút đích
D (Destination) bị nghe lén bởi E (Eavesdropper) Mô hình trong Hình 1.1
là mô hình cơ bản của bảo mật thông tin lớp vật lý
Tín hiệu vô tuyến quan sát tại đầu ra của kênh chính và kênh nghe lénthông thường không giống nhau mà có độ lệch nhất định Đó là vì đặc tínhcủa kênh truyền vô tuyến gây ra, ở đây chủ yếu là pha-đinh và suy hao đường
Trang 31Hình 1.1: Mô hình cơ bản của hệ thống vô tuyến với một máy nghe lén.
truyền (path-loss) Hệ quả của những ảnh hưởng trên là, nếu khoảng cáchtruyền thông của kênh chính nhỏ hơn nhiều so với kênh nghe lén thì có thể
kỳ vọng rằng tín hiệu nhận được tại E kém hơn nhiều so với tín hiệu tại D,thậm chí tín hiệu quá xấu đến nỗi E không thể giải mã được tín hiệu Hiệntại, việc chống nghe lén được thực hiện nhờ vào mật mã học và chưa tínhđến các ảnh hưởng trên Ngược lại, ý tưởng cơ bản của bảo mật lớp vật lý làtận dụng những đặc tính sẵn có của kênh truyền vô tuyến để nâng cao hiệunăng bảo mật của hệ thống
Dữ liệu x(t) được truyền tại thời gian t từ máy phát đến máy thu quakênh truyền dữ liệu Tuy nhiên, do bản chất quảng bá của kênh truyền vôtuyến, x(t) cũng được nhận bởi người nghe lén qua kênh nghe lén
Xét kênh truyền pha-đinh Rayleigh, tín hiệu nhận được ở D và E sẽ lầnlượt là:
y(t) = hDx(t) + nD(t), (1.1)
z(t) = hEx(t) + nE(t), (1.2)trong đóhD và hE lần lượt là hệ số kênh truyền của kênh chính và kênh nghe
Trang 32lén, x(t) là tín hiệu sau điều chế, với E{x2(t)} = P, trong đó E {·} là kýhiệu của toán tử trung bình, nD và nE là ký hiệu cho nhiễu AWGN tại nút
D và nút E, có phân bố Gauss với giá trị trung bình bằng 0 và phương saibằng N0
Tỉ số SNR tức thời của kênh chính và kênh nghe lén lần lượt bởi (1.3)
Từ biểu thức (1.3) và (1.4) chúng ta thấy rằng, miền giá trị của γD và
γE luôn dương Đây là cơ sở để thực hiện các phép toán tích phân trong cácchương tiếp theo
Hàm mật độ xác suất - PDF - và hàm phân bố tích lũy - CDF - của γD
và γE trên kênh pha-đinh Rayleigh là:
fγD(γD) = λDexp (−λDγD) , (1.5)
FγD(γD) = 1 − exp (−λDγD) , (1.6)
fγE(γE) = λE exp (−λEγE) , (1.7)
FγE(γE) = 1 − exp (−λEγE) , (1.8)với λD và λE tương ứng là giá trị trung bình thống kê của γD và γE
Trang 331.2 Các tham số hiệu năng bảo mật
Mục tiêu của bảo mật thông tin ở lớp vật lý trong hệ thống thông tin
vô tuyến là khai thác các đặc tính vật lý của kênh truyền vô tuyến để đảmbảo tin tức được truyền an toàn đến đích [128] Trong bảo mật thông tin lớpvật lý, có ba tham số hiệu năng quan trọng dùng để đánh giá khả năng bảomật của hệ thống thông tin vô tuyến, đó là: i) dung lượng bảo mật - SecrecyCapacity (CS) ii) xác suất dung lượng bảo mật khác không - Probability ofNon-zero Secrecy Capacity (PrNZ) và iii) xác suất dừng bảo mật - SecrecyOutage Probability (SOP) [58]
1.2.1 Dung lượng bảo mật
Là thông số quan trọng nhất khi đánh giá khả năng đảm bảo an toànthông tin của hệ thống vô tuyến Dung lượng bảo mật là tốc độ truyền lýthuyết cao nhất mà hệ thống thỏa mãn cả điều kiện bảo mật và độ tin cậycủa hệ thống
Dung lượng bảo mật là hàm của kênh chính và kênh nghe lén Nếu dunglượng bảo mật của kênh chính CD lớn hơn dung lượng của kênh nghe lén CE
thì ta có dung lượng bảo mật lớn hơn không, nếu dung lượng bảo mật bằngkhông có nghĩa là không thể truyền thông bảo mật giữa S và D [7, 72, 121].Theo định nghĩa [92], ta có:
CE = log2(1 + γE) (1.10)
Trang 340 10 20 30 40 50
SNR trung bình [dB]
0 5 10 15
Hình 1.2: Dung lượng bảo mật của hệ thống.
Dung lượng bảo mật thông tin được định nghĩa như sau:
dữ liệu
Hình 1.2 trình bày dung lượng bảo mật của hệ thống theo tỉ số SNR củakênh chính Từ kết quả mô phỏng ta nhận xét rằng dung lượng bảo mật làmột số không âm
Trang 351.2.2 Xác suất dung lượng bảo mật khác không
Thông số này thể hiện xác suất mà dung lượng Shannon của kênh truyền
dữ liệu lớn hơn kênh truyền nghe lén Biểu diễn ở dạng toán học và sử dụngtính chất của hàm logarit, ta có:
Nếu xét đến vị trí của các nút trong hệ thống, theo [56] ta có λD ∝ dβD,
λE ∝ dβE, trong đó β là hệ số suy hao đường truyền (β = 2 → 6, tùy thuộcvào môi trường), do vậy xác suất dung lượng bảo mật khác không được tínhnhư sau:
Pr (C > 0) = 1
1 + (dE/dD)β, (1.13)
với dD và dE lần lượt là khoảng cách từ S đến D và từ S đến E
Theo kết quả ở (1.12), ta có các nhận xét sau:
• Pr(C > 0) không phụ thuộc vào công suất phát của máy phát - P
• Pr(C > 0) chỉ phụ thuộc vào tỷ lệ độ lợi của kênh chính và kênh nghe
Trang 360 10 20 30 40 50
SNR trung bình [dB]
0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9 0.95
Hình 1.3: Xác suất dung lượng bảo mật khác không của hệ thống.
Hình 1.3 trình bày kết quả phân tích lý thuyết và kết quả mô phỏng của
Pr (C > 0) ở kênh truyền pha-đinh Rayleigh
Trang 37muốn Cụ thể là với một tốc độ truyền bảo mật tối thiểu mong muốn Cth,xác suất dừng bảo mật thông tin được tính dựa vào định lý tổng xác suấtnhư sau [19, 35, 140, 151]:
γE
fγD(γD)fγE(γE)Pr(γD > γE) dγDdγE
Trang 38Do đặc điểm tự nhiên, kênh truyền vô tuyến dễ bị tác động từ môi trường
từ nhiều yếu tố ví dụ như suy hao đường truyền, hiện tượng pha-đinh và sựcan nhiễu của sóng vô tuyến Vì vậy, hiệu năng của kênh truyền vô tuyến bịảnh hưởng nghiêm trọng, ảnh hưởng đến tốc độ và chất lượng dịch vụ của
hệ thống Để giảm thiểu những yếu tố tác động có hại đến hệ thống thôngtin vô tuyến, có rất nhiều nghiên cứu đã đề xuất, nổi bật trong các nghiên
Trang 39cứu đó là hệ thống nhiều đầu vào/nhiều đầu ra MIMO (Multiple Input Multiple Output) [42, 43] Tuy nhiên, trong thực tế, hệ thống MIMO chỉ phùhợp với các trạm BTS (Base Transceiver Station), do các nguyên nhân sau:i) không thể thiết kế nhiều anten trên thiết bị di động; ii) sự tiêu hao nguồncho nhiều anten là vấn đề không nhà sản xuất thiết bị di động nào hỗ trợ;iii) khoảng cách giữa các anten phải đủ lớn để các đường tín hiệu thu được làđộc lập Từ đây, ý tưởng ảo hóa hệ thống MIMO ra đời, các thiết bị di độngđều có một anten và thực hiện chia sẻ anten với nhau để tạo thành một hệthống MIMO ảo Như vậy, mỗi thiết bị di động có thể nhận dữ liệu từ nhiềunguồn khác nhau, do đó kênh truyền pha-đinh từ các thiết bị di động khácnhau là độc lập thống kê với nhau, nên hệ thống đạt được phân tập khônggian Với những khả năng ưu việt của hệ thống truyền thông hợp tác sẽ đápứng được yêu cầu ngày càng cao của hệ thống thông tin vô tuyến Hình 1.5biểu diễn một mô hình truyền thông hợp tác cơ bản.
-BTS
MS2 MS1
Hình 1.5: Mô hình truyền thông vô tuyến hợp tác cơ bản.
Ngoài ra, trong truyền thông hợp tác không chỉ hỗ trợ chuyển tiếp dữ liệu,tăng thông lượng cho một vùng phủ sóng mà còn mở rộng vùng phủ sóng
Trang 40MS1
MS2
Hình 1.6: Mô hình mạng vô tuyến chuyển tiếp trung kế vô tuyến.
cho hệ thống truyền thông vô tuyến Các thiết bị hợp tác trở thành các trạmchuyển tiếp hay còn gọi là trạm phát lặp để chuyển tiếp thông tin nhận được
từ một chặng đến chặng tiếp theo nhằm mở rộng phạm vi phủ sóng và cự lytruyền dẫn Ví dụ, trong hệ thống thông tin vi ba, do hệ thống này sử dụngtần số cao tần, búp sóng nhỏ và tính định hướng cao, vì vậy cự ly truyền dẫncủa hệ thống bị hạn chế bởi địa hình địa vật Để tăng cự ly truyền dẫn, cáctrạm lặp được bố trí trên đường truyền dẫn để chuyển tiếp thông tin Trongcác nhiệm vụ Quân sự, để đảm bảo thông tin trong mọi tình huống tác chiến,các trạm lặp được triển khai nhằm nâng cao thông lượng và mở rộng vùngphủ sóng, ví dụ điển hình là hệ thống trung kế vô tuyến đã được triển khai.Trong Hình 1.6, minh họa trạm chuyển tiếp của hệ thống trung kế vô tuyếnđược triển khai để mở rộng vùng phủ sóng cho trạm gốc - BS