Tải bản đầy đủ (.pdf) (77 trang)

ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.41 MB, 77 trang )

Lời cam đoan

LỜI CAM ĐOAN
Em xin cam đoan nội dung của đồ án này không phải là bản sao chép của bất cứ
đồ án hoặc công trình đã có từ trước. Nếu vi phạm em xin chịu mọi hình thức kỷ luật
của Khoa.
Sinh viên thực hiện đồ án

Nguyễn Đăng Thắng

Trang 1


Mục lục

MỤC LỤC
LỜI CAM ĐOAN ............................................................................................................ 1
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT ............................................................... 5
DANH SÁCH HÌNH VẼ ................................................................................................. 6
LỜI MỞ ĐẦU .................................................................................................................. 7
CHƯƠNG 1

TỔNG QUAN ........................................................ 9

1.1

Giới thiệu chương............................................................................................ 9

1.2

Tổng quan về bảo mật thông tin trong hệ thống vô tuyến .............................. 9



1.2.1

Vấn đề bảo mật thông tin trong hệ thống vô tuyến ......................................... 9

1.2.2

Nguyên lý và một số giới hạn của mật mã hóa hiện đại ............................... 10

1.3

Tổng quan về các kỹ thuật phân tập SC, MRC ............................................. 14

1.3.1

Kỹ thuật phân tập SC ................................................................................... 14

1.3.1.1

Nguyên lý kỹ thuật phân tập SC ................................................................... 14

1.3.1.2

Hiệu suất của kỹ thuật phân tập SC .............................................................. 15

1.3.2

Kỹ thuật phân tập MRC ............................................................................... 16

1.3.2.1


Nguyên lý của kỹ thuật phân tập MRC ......................................................... 16

1.3.2.2

Hiệu suất của kỹ thuật phân tập MRC .......................................................... 17

1.4

Kết luận chương ............................................................................................ 21

CHƯƠNG 2

NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ ............. 22

2.1

Giới thiệu chương.......................................................................................... 22

2.2

Bảo mật ở lớp vật lý ...................................................................................... 22

2.3

Một số loại mô hình bảo mật lớp vật lý ........................................................ 24

2.3.1

Gausian wiretap channel ............................................................................... 24


2.3.2

Fading wiretap channel ................................................................................. 25

2.3.2.1

Dung lượng bảo mật ...................................................................................... 27

2.3.2.2

Xác suất dung lượng bảo mật khác không .................................................... 28

2.3.2.3

Xác suất mất bảo mật .................................................................................... 29
Trang 2


Mục lục

2.4

Kết luận chương ............................................................................................ 30

CHƯƠNG 3

ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT

PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH ............................................. 31

3.1

Giới thiệu chương.......................................................................................... 31

3.2

Xây dựng mô hình hệ thống .......................................................................... 31

3.2.1

Mô hình hệ thống cơ bản............................................................................... 31

3.2.2

Xây dựng mô hình hệ thống .......................................................................... 32

3.3

Phân tích hiệu năng bảo mật của hệ thống .................................................... 33

3.3.1

Xác suất dung lượng bảo mật khác không .................................................... 34

3.3.2

Xác suất mất bảo mật .................................................................................... 34

3.3.3


Hiệu năng bảo mật của kỹ thuật phân tập SC-SC ......................................... 35

3.3.3.1

Xác suất dung lượng bảo mật khác không .................................................... 35

3.3.3.2

Xác suất mất bảo mật .................................................................................... 37

3.3.4

Hiệu năng bảo mật của kỹ thuật phân tập MRC-MRC ................................. 39

3.3.4.1

Xác suất dung lượng bảo mật khác không .................................................... 39

3.3.4.2

Xác suất mất bảo mật .................................................................................... 41

3.3.5

Hiệu năng bảo mật của kỹ thuật phân tập MRC-SC ..................................... 43

3.3.5.1

Xác suất dung lượng bảo mật khác không .................................................... 43


3.3.5.2

Xác suất mất bảo mật .................................................................................... 45

3.3.6

Hiệu năng bảo mật của kỹ thuật phân tập SC-MRC ..................................... 46

3.3.6.1

Xác suất dung lượng bảo mật khác không .................................................... 46

3.3.6.2

Xác suất mất bảo mật .................................................................................... 48

3.4

Kết luận chương ............................................................................................ 49

CHƯƠNG 4 MÔ PHỎNG HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN
TẬP ................................................................................................................................ 50
4.1

Giới thiệu chương.......................................................................................... 50

4.2

Lưu đồ thuật toán chương trình ..................................................................... 50
Trang 3



Mục lục

4.3

Kết quả mô phỏng và nhận xét ...................................................................... 52

4.4

Kết luận chương ............................................................................................ 60

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI ....................................................... 61
1.

Kết luận ......................................................................................................... 61

2.

Hướng phát triển đề tài .................................................................................. 62

DANH MỤC TÀI LIỆU THAM KHẢO ....................................................................... 63
PHỤ LỤC A ................................................................................................................... 65
PHỤ LỤC B ................................................................................................................... 67

Trang 4


Danh mục các thuật ngữ viết tắt


DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
MRC Maximal Ratio Combining
SC Selection Combining
PDF Probability Density Functions
CDF Cumulative Distribution Functions
AWGN Additive White Gaussian Noise
OP Outage Probability
CS Secrecy Capacity
Pr Probability
SNR Signal-to-Noise Ratio

Trang 5


Danh sách hình vẽ

DANH SÁCH HÌNH VẼ
Hình 1.1 Kiến trúc phân lớp các giao thức truyền thông
Hình 1.2 Nguyên lý mã hóa của mật mã hóa đối xứng
Hình 1.3 Nguyên lý mã hóa của mật mã hóa bất đối xứng
Hình 1.4 Mật mã one-time pad
Hình 1.5 Nguyên lý kỹ thuật phân tập SC
Hình 1.6 Nguyên lí kỹ thuật phân tập MRC
Hình 2.1 Nghe trộm trong mạng vô tuyến
Hình 2.2 Gaussian wiretap channel
Hình 2.3 Rayleigh fading wiretap channel
Hình 3.1 Mô hình hệ thống cơ bản
Hình 3.2 Mô hình hệ thống
Hình 4.1 Sơ đồ mô hình hệ thống
Hình 4.2 Lưu đồ thuật toán chương trình

Hình 4.3 Xác suất bảo mật khác không của các kỹ thuật khi Le=1, Lm thay đổi
Hình 4.4 Xác suất bảo mật khác không của các kỹ thuật khi Lm=Le=2
Hình 4.5 Xác suất bảo mật khác không của các kỹ thuật khi Lm=6, Le=2
Hình 4.6 Xác suất bảo mật khác không của kỹ thuật MRC khi Lm, Le thay đổi
Hình 4.7 Xác suất mất bảo mật của kỹ thuật MRC, SC khi Le=1, Lm thay đổi
Hình 4.8 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=Le=2
Hình 4.9 Xác suất mất bảo mật của kỹ thuật phân tập khi Lm=6, Le=2
Hình 4.10 Xác suất mất bảo mật của kỹ thuật phân tập MRC khi Lm, Le thay đổi

Trang 6


Lời mở đầu

LỜI MỞ ĐẦU
Mạng thông tin vô tuyến đã trở thành một phần không thể thiếu của đời sống và
ngày càng phát triển mạnh mẽ. Do đặc tính quảng bá của kênh truyền vô tuyến, dẫn
đến những người dùng không hợp pháp cũng có thể dễ dàng thu bắt được thông tin hay
thậm chí có thể tấn công và sửa đổi thông tin. Vì lý do đó, bảo mật thông tin trong
thông tin vô tuyến đóng một vai trò hết sức quan trọng. Theo quan điểm truyền thống,
bảo mật trong thông tin vô tuyến được xem như là một tính năng được thực hiện ở các
lớp trên lớp vật lý, và tất cả các giao thức mật mã hóa được sử dụng rộng rãi hiện nay
đều được thiết kế và thực hiện với giả thiết rằng lớp vật lý đã thiết lập và cung cấp một
đường truyền không có lỗi. Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lý
có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên
cứu này gọi là “Bảo mật thông tin ở lớp vật lý “. Ý tưởng đằng sau bảo mật thông tin ở
lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để
cung cấp bảo mật cho kênh truyền vô tuyến. Những đặc tính trên, theo quan điểm
truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan
điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống.

Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô
tuyến nhằm mục đích tăng chất lượng kênh truyền. Một câu hỏi đặt ra là liệu các kỹ
thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án
này sẽ trả lời câu hỏi đó. Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới
hiệu năng bảo mật của hệ thống vô tuyến.

Trang 7


Lời mở đầu

Đồ án chia làm 4 chương
Chương 1: Tổng quan. Trình bày tổng quan về phương pháp mật mã hóa hiện
đại, đưa ra những ưu điểm và những hạn chế của kỹ thuật này. Đồng thời chương một
cũng giới thiệu về hai kỹ thuật phân tập không gian thu SC và MRC.
Chương 2: Nghiên cứu bảo mật ở lớp vật lý. Giới thiệu về bảo mật thông tin ở
lớp vật lý, trình bày các khái niệm quan trọng của phương pháp bảo mật này. Sau đó
tiến hành khảo sát hiệu năng bảo mật trên mô hình fading wiretap channel.
Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập trên kênh
truyền fading Rayleigh. Đi sâu vào tính toán, phân tích ảnh hưởng của các kỹ thuật
phân tập SC, MRC tới hiệu năng bảo mật thông tin của hệ thống vô tuyến, đưa ra các
công thức cụ thể để đánh giá.
Chương 4: Mô phỏng ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo
mật của hệ thống vô tuyến. Đưa ra mô hình mô phỏng, thiết lập các thông số mô
phỏng, vẽ lưu đồ thuật toán, viết chương trình. Sau đó tiến hành mô phỏng và nhận xét
kết quả.
Đồ án này sẽ tập trung phân tích ảnh hưởng của hai kỹ thuật phân tập thu SC,
MRC tới hiệu năng bảo mật ở lớp vật lý.
Trong quá trình thực hiện đồ án, em đã cố gắng rất nhiều song không khỏi mắc
phải những sai sót, kính mong quý thầy cô thông cảm và đóng góp ý kiến để đồ án

được hoàn thiện hơn.
Sau cùng, cho phép em bày tỏ lời cảm ơn đến các thầy cô giáo trong khoa Điện
Tử Viễn Thông, đặc biệt là cô TS: Bùi Thị Minh Tú đã tận tình hướng dẫn, cung cấp
tài liệu và động viên giúp đỡ em trong suốt thời gian thực hiện đồ án này.
Em xin chân thành cảm ơn!
Trang 8


Chương 1: Tổng quan

CHƯƠNG 1

TỔNG QUAN

1.1 Giới thiệu chương
Trong chương này sẽ trình bày tổng quan về bảo mật thông tin trong hệ thống
vô tuyến. Một số nguyên lý và hạn chế của phương pháp mật mã hóa hiện đại cũng
được dẫn ra. Qua đó cho ta thấy rõ sự cần thiết của một phương pháp bảo mật mới.
Trong chương này cũng trình bày về các kỹ thuật phân tập không gian thu SC, MRC.
Đưa ra nguyên lý và các công thức của hàm PDF, CDF để đánh giá hiệu suất của từng
kỹ thuật.
1.2 Tổng quan về bảo mật thông tin trong hệ thống vô tuyến
1.2.1 Vấn đề bảo mật thông tin trong hệ thống vô tuyến
Hệ thống vô tuyến có bản chất “mở”, nên việc bảo mật thông tin là một vấn đề
rất phức tạp. Ngoài vấn đề bảo mật, tính chất mở của hệ thông vô tuyến còn tạo ra một
số vấn đề khác. Thứ nhất, kênh truyền vô tuyến có thể dễ dàng bị gây nhiễu. Một người
tấn công có thể gây nhiễu cho kênh truyền một cách dễ dàng nhằm mục đích phá vỡ
lưu lượng thông tin làm cho người dùng hợp pháp không thể truy nhập được vào hệ
thống. Thứ hai, với một cơ chế nhận thực không tốt, một người tấn công có thể dễ dàng
vượt qua được hạ tầng bảo mật của hệ thống. Vấn đề cuối cùng là với cơ chế mở, một

người tấn công có thể dễ dàng lấy được thông tin mà không cần sử dụng tới các thiết bị
hiện đại, đắt tiền.
Giải pháp cho những vấn đề trên được đưa ra dựa trên tiếp cận dạng lớp. Về mặt
lịch sử, cách tiếp cận này được sử dụng này nhằm mục đích đơn giản thiết kế của giao
thức truyền thông, nhưng lại ít quan tâm đến bảo mật. Hình 1.1 mô tả những lớp khác
nhau trong một giao thức truyền thông đặc trưng và mục đích của từng lớp. Ví dụ mã
hóa kênh được thực hiện ở lớp vật lý để đảm bảo rằng các lớp phía trên hoạt động
không bị lỗi.
Trang 9


Chương 1: Tổng quan

Xem xét một số giải pháp bảo mật được sử dụng trong một số lớp nhất định, ta
thấy các cơ chế xác thực được sử dụng ở lớp liên kết để chống lại việc truy nhập vào
mạng mà không qua xác thực, kỹ thuật trải phổ được sử dụng ở lớp vật lý để chống lại
nhiễu, kỹ thuật mật mã hóa được sử dụng ở lớp ứng dụng để chống lại việc nghe trộm.
Tuy nhiên việc nghe trộm cũng liên quan đến lớp vật lý. Đây là nhiệm vụ của bảo mật
thông tin lớp vật lí.

Hình 1.1 Kiến trúc phân lớp của các giao thức truyền thông [2]

1.2.2 Nguyên lý và một số giới hạn của mật mã hóa hiện đại
Mật mã hóa hiện đại không còn giới hạn trong việc phân tích và thiết kế các hệ
mã, mà còn giải quyết một số vấn đề như chữ kí số, nhận thực, độ toàn vẹn thông tin.
Trong đồ án này sẽ trình bày hai dạng mật mã hóa thông dụng là mật mã hóa bí mật và
Trang 10


Chương 1: Tổng quan


mật mã hóa công khai. Mục đích của phần này là chỉ ra những điểm nổi bật của những
hệ thống này và cung cấp một cơ sở để so sánh với dạng bảo mật lý thuyết thông tin sẽ
được trình bày chi tiết trong đồ án này. Để đảm bảo độ tuyệt mật thông tin được gửi từ
Alice, thông tin trước khi truyền đi sẽ được mật mã hóa dựa vào thuật toán mã hóa và
các chuỗi bít bí mật chỉ có Alice và Bob biết, chuỗi bít đó được gọi là khóa mật mã
(key). Mục tiêu của Eve là phá mã mà Alice và Bob sử dụng, tức là có thể đọc nội
dung bản tin từ từ mã mà không biết khóa mật mã. Độ bảo mật của các hệ mã thường
được đo bằng số phép tính để phá được hệ mã đó. Nhưng với công nghệ ngày nay, việc
đo độ bảo mật dựa thời gian tính toán và bộ nhớ cần thiết để phá mã là không còn hợp
lý. Phép đo này hiện nay đang được sử dụng phổ biến, nhưng về lâu dài khó có thể
đảm bảo được tính bảo mật khi mà khả năng tính toán của các máy tính ngày càng
mạnh mẽ hơn. Thật vậy, nhiều loại mã được cho là bảo mật cao cách đây 20 năm, giờ
đây có thể dễ dàng bị phá chỉ bởi các máy tính thông thường. Do đó thuật toán mã hóa
cần phải được cập nhật thường xuyên để đối mặt với khả năng tính toán ngày càng cao
của máy tính.

Hình 1.2 Nguyên lí mã hóa của mật mã hóa đối xứng [2]

Trang 11


Chương 1: Tổng quan

Hình 1.2 mô tả nguyên lí của giao thức mật mã hóa bí mật hay còn gọi là mật
mã hóa đối xứng. Alice và Bob được cấp một khóa mật mã k, khóa này được sử dụng
để mật mã hóa bản tin m hoặc giải mật mã từ mã c. Eve biết thuật toán mã hóa và thuật
toán giải mã nhưng không biết khóa k. Mật mã hóa đối xứng có ưu điểm là mật mã bản
tin với các khóa tương đối ngắn và tốc độ hoạt động cao.Ví dụ, chuẩn mã hóa nâng cao
(ASE) được thực hiện bằng phần cứng có thể thực hiện ở tốc độ hàng gigabytes. Tuy

nhiên, độ bảo mật không chỉ phụ thuộc vào độ phức tạp của thuật toán mã hóa mà còn
phụ thuộc vào hiệu quả phân bố khóa mật mã giữa Alice và Bob.

Hình 1.3 Nguyên lí mã hóa mật mã hóa bất đối xứng [2]
Giao thức mật mã hóa công khai hay mật mã hóa bất đối xứng được đề xuất như
là một giải pháp cho vấn đề phân bố khóa. Hình 1.3 mô tả giao thức mật mã hóa bất
đối xứng. Nguyên lý của mật mã hóa bất đối xứng khác biệt so với mật mã hóa đối
xứng ở chỗ Alice và Bob có khóa bí mật riêng. Khóa công cộng
được Alice sử dụng để mật mã hóa bản tin. Khóa mật mã cá nhân

luôn có sẵn và
được giữ bí

mật và chỉ được sử dụng cho giải mã. Như vậy, khóa công cộng có vai trò như một ổ

Trang 12


Chương 1: Tổng quan

khóa mà ai cũng có thể đóng (mật mã hóa) nhưng chỉ có Bob có thể mở được, vì chỉ có
Bob mới có chìa khóa là

.

Hình 1.4 Mật mã one-time pad [2]
Để tránh giới hạn liên quan tới phép đo độ bảo mật bằng khả năng tính toán,
người ta quan tâm một tiêu chuẩn nghiêm ngặt hơn dựa vào lý thuyết thông tin. Nếu
xem bản tin M và từ mã C là các biến ngẫu nhiên, một từ mã được xem là bảo mật nếu
độ bất định Shanon của bản tin sau khi quan sát từ mã H(M|C) bằng với độ bất định

thông tin của bản tin trước mật mã H(M) [4]. Định nghĩa này được gọi là bảo mật hoàn
hảo (perfect secrecy) và được chấp nhận rộng rãi là khái niệm bảo mật chặt chẽ nhất.
Chú ý định nghĩa này không đặt ra một giới hạn nào về khả năng tính toán của Eve.
Trước khi bàn sâu hơn về bảo mật hoàn hảo, ta nên kiểm tra ý nghĩa thực tế của
khái niệm này. Đầu tiên, một điều nên chú ý là không tồn tại phép mật mã nào mà
không thể bị phá. Thật vậy, nếu một bản tin chứa k bít thông tin, trong trường hợp xấu
nhất của Eve, tức Eve chỉ đoán mò thì xác suất thành công sẽ là

. Kết quả này

không ngụ ý rằng không thể đạt được bảo mật dữ liệu, mà chỉ chỉ ra rằng việc đánh giá
độ bảo mật của một hệ thống nên đánh giá dựa vào xác suất. Tiêu chuẩn bảo mật hoàn
Trang 13


Chương 1: Tổng quan

hảo, mà đảm bảo rằng bản tin và từ mã là độc lập mang ý nghĩa rằng đoán mò là cách
tốt nhất mà Eve có thể thực hiện để đọc được bản tin. Vì không có sự tương quan giữa
bản tin và từ mã nên bảo mật hoàn hảo được xem là miễn dịch với các kỹ thuật phân
tích mã. Shanon đã chứng minh được dạng mật mã duy nhất thỏa mãn điều kiện bảo
mật hoàn hảo là one-time pad được mô tả trên hình 1.4 .
1.3 Tổng quan về các kỹ thuật phân tập SC, MRC
1.3.1 Kỹ thuật phân tập SC [15]
1.3.1.1 Nguyên lý kỹ thuật phân tập SC

Hình 1.5 Nguyên lý kỹ thuật phân tập SC
Kỹ thuật phân tập thu SC hoạt động trên nguyên tắc lựa chọn tín hiệu có tỉ số tín
hiệu trên nhiễu SNR tốt nhất trong số tất cả các tín hiệu nhận được từ các nhánh khác
nhau rồi đưa vào xử lý. Điều này tương đương với việc chọn nhánh có giá trị

Trang 14


Chương 1: Tổng quan

giống nhau cho tất cả các nhánh. Tại một thời điểm chỉ

cao nhất nếu công suất nhiễu

có một nhánh được sử dụng nên phương pháp SC chỉ yêu cầu máy thu được chuyển
đến vị trí anten tích cực (anten có tín hiệu được lựa chọn). Tuy nhiên, kỹ thuật này đòi
hỏi trên mỗi nhánh của máy thu phải có một bộ theo dõi SNR đồng thời và liên tục.
Trong phương pháp phân tập SC, tín hiệu ngõ ra của bộ kết hợp có SNR chính
là giá trị cực đại của SNR trên tất cả các nhánh. Vì tại một thời điểm chỉ có một tín
hiệu của một nhánh được đưa vào xử lý nên kỹ thuật này không yêu cầu sự đồng pha
giữa các nhánh.
1.3.1.2 Hiệu suất của kỹ thuật phân tập SC
(

Tỉ số SNR thu được tại bộ thu là:

)

Khi bậc phân tập là M, thì hàm phân bố xác suất (CDF) của
( )
Trong đó

(

)


(

[

]

( ) là hàm mật độ xác suất (PDF) của

)

là:

∏(

)

được định nghĩa như sau:

( )

( )

Xét trên kênh truyền Rayleigh Fading, giả sử nhánh phân tập thứ i có biên độ
là . Tỉ số SNR tức thời tại nhánh thứ i là
. Định nghĩa tỉ số SNR trung bình
[ ]. Suy ra hàm mật độ xác suất pdf là:
tại nhánh thứ i là ̅
( )


̅

( )
̅

Nếu tỉ số SNR trung bình của tất cả các nhánh đều giống nhau ( ̅

̅ với mọi i )

thì hàm phân bố xác suất (CDF) của γ là:

Trang 15


Chương 1: Tổng quan

( )

[

(

̅

)]

suy ra hàm pdf của γ là:
( )

̅


[

(

̅

)]

(

̅

)

1.3.2 Kỹ thuật phân tập MRC [15]
1.3.2.1 Nguyên lý của kỹ thuật phân tập MRC

Hình 1.6 Nguyên lí kỹ thuật phân tập MRC

Đối với kỹ thuật phân tập SC, tín hiệu ngõ ra trên bộ kết hợp chính là tín hiệu
trên một nhánh riêng biệt nào đó. Kỹ thuật MRC khác với kỹ thuật SC, kỹ thuật này sử
dụng tín hiệu thu từ tất cả các nhánh để đưa vào xử lý. Mỗi tín hiệu ở mỗi nhánh có
Trang 16


Chương 1: Tổng quan

một trọng số
tương ứng với SNR của nó, đồng thời tín hiệu trên mỗi nhánh phải

cùng pha với nhau
với là pha trên nhánh thứ i .
SNR tại đầu ra của bộ kết hợp trong trường hợp công suất nhiễu trên các nhánh
như nhau là:
(∑


)

Mục đích của chúng ta là phải chọn được các giá trị

sao cho

đạt giá trị lớn

Nếu ta thực hiện tối ưu các trọng số

sẽ đạt giá trị lớn nhât. Vì

nhất.
thì kết quả

, sử dụng định lí Cauchy-Schwarz ta

tỉ lệ thuận với tỉ số SNR trên các nhánh
thu gọn biểu thức trên thành






Vậy SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành phần.
SNR của tín hiệu thu được sẽ tăng tuyến tính theo số nhánh phân tập M.
1.3.2.2 Hiệu suất của kỹ thuật phân tập MRC
Xét trên kênh truyền Rayleigh fading ta có hàm phân bố xác suất và hàm mật độ
xác suất của

là:
( )
( )

̅

(

̅
(

)

̅

)

Trang 17


Chương 1: Tổng quan

 Trường hợp có 2 anten thu

Gọi

là tỉ số SNR tương đương của hệ thống

Theo định nghĩa hàm phân bố xác suất, ta có:
( )

(

)

( )

∫ ∫



(

(

)

( )

)

∫[

Xét trường hợp ̅


(

( )

)]

̅

(

̅

)

̅

̅ ta có:

( )

(

∫[

̅

)

(


̅

(
(

(∑

̅

̅

̅
̅

(

)
)

̅ ( )

̅

)

]

)


̅
(

)

̅

)

(

̅

)

Trang 18


Chương 1: Tổng quan

Lấy đạo hàm theo biến tacó hàm mật độ xác suất:
( )

(

̅

(

̅


)

(

) ̅

̅

)

 Trường hợp có 3 anten thu
là tỉ số SNR tương đương của hệ thống.

Goi
( )

(



)

(



)

(




(

)

( )

∫ [(

(

(

̅

̅
̅

̅

)

( )

(

̅


)

(

̅

)

̅
(

))

)

( )

( )

Từ phần chứng minh trên, ta có:
Áp dụng cho trường hợp: ̅

)

(

̅

(


)

̅

)]

̅

(

̅

)

Trang 19


Chương 1: Tổng quan



(

̅

(

̅

(


(

(∑

)

̅

∫ [(

))

̅

Lấy đạo hàm theo biến

̅

)

̅

̅ ( )

[(

)

̅


(

(

)

̅

̅

)

]
̅ ̅

]
̅ ̅

(

(

̅

̅

)

)


)

)

ta được hàm mật độ xác suất:

( )

(

̅

)

(

(

̅

)

(

) ̅

̅

)


 Trường hợp có L anten thu
Từ hai trường hợp L=2, và L=3 ta rút ra công thức tổng quát của hàm phân bố
xác suất và hàm mật độ xác suất đối với L anten là:
( )

( )

(∑

(

) ̅

̅ ( )

)

(

(

̅

̅

)

)


Trang 20


Chương 1: Tổng quan

1.4 Kết luận chương
Hệ thống thông tin vô tuyến có bản chất mở, nên việc bảo mật thông tin là vô
cùng quan trọng. Phương pháp mật mã hóa hiện đại mà điển hình là mật mã hóa đối
xứng và mật mã hóa bất đối xứng, hiện đang được sử dụng rộng rãi với rất nhiều ưu
điểm. Bên cạnh đó phương pháp mật mã hóa hiện đại còn tồn tại một số hạn chế như
mức độ bảo mật phụ thuộc vào độ phức tạp của thuật toán mã hóa, như vậy nếu muốn
tăng độ bảo mật của hệ thống thì độ phức tạp của thuật toán mã hóa theo đó cũng tăng
lên. Điều này dẫn đến thời gian giải mã lớn hơn, dung lượng truyền tăng, tốc độ kênh
truyền cũng tăng theo. Phương pháp bảo mật kết hợp phần cứng gọi là “bảo mật thông
tin lớp vật lý” hứa hện sẽ khắc phục những hạn chế này. Ngoài ra trong chương này
cũng trình bày tổng quan về hai kỹ thuật phân tập SC, MRC. Về nguyên lý hai kỹ thuật
này có điểm khác biệt, kỹ thuật phân tập SC trong một thời điểm chỉ chọn một kênh có
hệ số SNR cao nhất để đưa vào giải mã nên cần có bộ cảm biến liên tục về SNR trên
mỗi anten thu. Còn kỹ thuật phân tập MRC sau khi đã nhân hệ số đồng pha với hệ số
SNR trên mỗi anten sẽ lấy tổng tất cả các hệ số này để đưa vào giải mã.

Trang 21


Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

CHƯƠNG 2

NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ


2.1 Giới thiệu chương
Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lý có khả năng tăng
cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên cứu này được gọi là
bảo mật thông tin ở lớp vật lý. Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận
dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu để cung cấp bảo mật
cho kênh truyền vô tuyến. Những đặc tính trên, theo quan điểm truyền thống được xem
là nhân tố chính làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý,
chúng giúp tăng cường độ tin cậy và độ bảo mật của hệ thống. Trong phần này sẽ trình
bày các khái niệm cơ bản trong bảo mật ở lớp vật lý và đưa ra một số mô hình thường
gặp trong bảo mật ở lớp vật lý như Gaussian wiretap channel và fading wiretap
channel.
2.2 Bảo mật ở lớp vật lý
Bảo mật lý thuyết thông tin là nguyên lý cơ bản của bảo mật ở lớp vật lý, và chủ
yếu được xây dựng dựa trên khái niệm bảo mật hoàn hảo được đề xuất bởi Shanon [4],
sau đó được phát triển bởi Wyner [5], sau đó nữa là Csiszar và Korner [13]. Người đã
chứng minh được có sự tồn tại loại mã hóa kênh đảm bảo vừa có thể chống lỗi, vừa có
thể bảo mật thông tin. Những năm sau đó, các phát hiện bị giới hạn chủ yếu là do dung
lượng bảo mật (security capacity) chỉ lớn hơn không khi tỉ số SNR của kênh hợp pháp
(Legitimate) lớn hơn tỉ số SNR của kênh nghe trộm (Eveadropper). Những năm gần
đây, nhiều nghiên cứu chỉ ra rằng có thể đạt được dung lượng bảo mật khác không khi
tỉ số SNR của kênh chính bé hơn tỉ số SNR của kênh nghe trộm. Trong [10] đã dẫn ra
dung lượng bảo mật outage của kênh fading chậm, và kết quả cho thấy một mình
fading cũng có thể giúp dung lượng bảo mật khác không, ngay cả khi tỉ số SNR của
kênh chính bé hơn kênh nghe trộm.

Trang 22


Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý


Để hiểu ý nghĩa của bảo mật ở lớp vật lý, ta xem xét mô hình mạng như hình
2.1 dưới đây. Trong hình này quá trình truyền thông giữa



bị nghe lén bởi

.

Kênh truyền thông giữa hai người dùng hợp pháp gọi là kênh chính (main channel),
kênh truyền thông giữa



gọi là kênh nghe trộm (eveasdropper’s channel).

Hình 2.1 Nghe trộm trong mạng vô tuyến [2]
Tín hiệu vô tuyến thu được tại kênh chính và kênh nghe trộm thông thường
không giống nhau và cố độ lệch nhất định. Đó là do đặc tính kênh truyền vô tuyến gây
ra, ở đây chủ yếu là fading và path-loss. Fading là kết quả của hiện tượng đa đường gây
ra, còn path-loss đơn giản là sự suy giảm biên độ của tín hiệu khi sóng vô tuyến truyền
trong không gian. Hệ quả của ảnh hưởng trên là, nếu khoảng cách truyền thông của
kênh chính nhỏ hơn nhiều so với kênh nghe trộm thì có thể kì vọng tín hiệu thu được
tại

kém hơn so với

, thậm chí

không giải mã được tín hiệu. Hiện tại, việc chống


nghe trộm được thực hiện nhờ vào mật mã học và chưa tính đến các ảnh hưởng trên.
Ngược lại, ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng những đặc tính của kênh
truyền vô tuyến để nâng cao hiệu năng bảo mật của hệ thống.

Trang 23


Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

2.3 Một số loại mô hình bảo mật lớp vật lý
2.3.1

Gausian wiretap channel
Năm 1975, trong [5] Wyner đã đưa ra mô hình kênh wiretap và chứng minh

được hệ thống có thể đạt được bảo mật hoàn hảo nếu tốc độ truyền nhỏ hơn hiệu dung
lượng giữa kênh chính và kênh wiretap, mà không cần phải mã hóa dữ liệu. Sau đó đến
năm 1978, trong [6] đã mở rộng mô hình của Wyner cho kênh Gausian, và kết quả cho
thấy độ bảo mật của hệ thống sẽ được đảm bảo nếu tốc độ truyền nhỏ hơn dung lượng
bảo mật.

Hình 2.2 Gaussian wiretap channel [2]
Hình 2.2 mô tả mô hình kênh Gausian wiretap channel, Alice sẽ mã hóa bản tin
thành từ mã

, sau đó gửi qua kênh truyền có nhiễu Gaussian tác động, nhiễu có

phương sai lần lượt là




giải từ mã nhận được

thành bản tin

gắng giải mã bản tin

ứng với kênh chính và kênh wiretap, phía thu Bob sẽ
, bên cạnh đó người nghe trộm Eve cũng cố

thành ̂ .

Trang 24


Chương 2: Nghiên cứu bảo mật thông tin ở lớp vật lý

Theo [6] dung lượng bảo mật của kênh Gaussian wiretap channel được cho bởi
hiệu dung lượng Shanon giữa kênh chính và kênh wiretap. Trong đó dung lượng bảo
mật là tốc độ tối đa có thể truyền mà vẫn đảm bảo Eve không thể giải mã thành công
bản tin Alice gửi cho Bob.
[
Trong đó [ ]

(

]

(2.1)


) và
(

)

(

)

(

)

(

)

Từ (1.1) ta thấy có thể đạt dung lượng bảo mật khác không khi tỉ số SNR của
kênh chính lớn hơn kênh wiretap, ngược lại dung lượng bảo mật bằng không.
2.3.2 Fading wiretap channel

Hình 2.3 Rayleigh fading wiretap channel [2]
Hình 2.3 mô tả mô hình kênh fading wiretap channel, kênh chính là kênh
fading Rayleigh rời rạc về thời gian, tín hiệu nhận được tại Bob có dạng như sau.
Trang 25


×