Tải bản đầy đủ (.pdf) (49 trang)

Đánh giá hiệu năng bảo mật hệ thống DSSC vô tuyến nhận thức dạng nền (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.2 MB, 49 trang )

i

LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai
công bố trong bất cứ công trình nào.
Học viên thực hiện luận văn

Phan Thị Huyền Linh


ii

LỜI CẢM ƠN
Lời đầu tiên, tôi xin gửi lời cảm ơn Thầy TS. Trần Trung Duy và Thầy TS.
Nguyễn Lương Nhật đã truyền đạt nhiều kiến thức trong suốt quá trình học tập. Đặc
biệt, tôi xin bày tỏ lòng biết ơn và lời cảm ơn chân thành đến Thầy PGS. TS. Võ
Nguyễn Quốc Bảo đã tạo nhiều thuận lợi cũng như đã dẫn dắt, định hướng, hỗ trợ và
truyền dạy nhiệt tình nhiều kiến thức trong ba học kỳ học tập và trong suốt quá trình
tôi thực hiện luận văn này.
Bên cạnh đó, tôi cũng xin cảm ơn các Thầy, Cô giáo của Học viện Công nghệ
Bưu chính Viễn thông cơ sở Thành phố Hồ Chí Minh đã giảng dạy tôi trong suốt thời
gian học tập nơi đây cùng các bạn phòng Lab đã tạo điều kiện thuận lợi giúp tôi hoàn
thành luận văn này.
Cuối cùng, tôi xin cảm gia đình, bạn bè, đồng nghiệp đã thường xuyên động
viên giúp đỡ, hỗ trợ tôi trong suốt quá trình học tập và hoàn thành luận văn.
Thành phố Hồ Chí Minh, ngày 11 tháng 11 năm 2017
Học viên thực hiện luận văn

Phan Thị Huyền Linh



iii

MỤC LỤC
Lời cam đoan ............................................................................................................... i
Lời cảm ơn ................................................................................................................. ii
Mục lục ...................................................................................................................... iii
Danh mục các từ viết tắt..............................................................................................v
Danh sách hình vẽ .................................................................................................... vii
MỞ ĐẦU .....................................................................................................................1
Chương 1 − TỔNG QUAN VỀ KỸ THUẬT DSSC VÀ BẢO MẬT VẬT LÝ
MẠNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN .....................................................3
1.1.

Tổng quan về kỹ thuật chuyển tiếp và giữ (DSSC) .......................................3

1.1.1

Kỹ thuật SSC trong hệ thống truyền thông cộng tác ..............................4

1.1.2

Mô hình cơ bản và nguyên tắc hoạt động của kỹ thuật DSSC ...............4

1.1.3

Điều kiện xảy ra quá trình chuyển nhánh thu .........................................5

1.1.4


Xác suất được lựa chọn của mỗi nhánh thu ............................................6

1.2

Tổng quan về vô tuyến nhận thức dạng nền ..................................................8

1.2.1

Đặc điểm của vô tuyến nhận thức ...........................................................8

1.2.2

Mô hình mạng vô tuyến nhận thức .......................................................12

1.3 Bảo mật vật lý trong môi trường vô tuyến.......................................................15
1.3.1 Hệ thống mật mã Shannon ........................................................................17
1.3.2 Dung lượng bảo mật trên kênh truyền.......................................................18
1.3.3 Thông số đánh giá bảo mật lớp vật lý .......................................................20
1.4 Tổng quan về đề tài và chọn đề tài ..................................................................20
1.5 Các nghiên cứu liên quan.................................................................................21
Chương 2 − HIỆU NĂNG BẢO MẬT SỬ DỤNG KỸ THUẬT CHUYỂN TIẾP
VÀ GIỮ DSSC TRONG MẠNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN ..........23
2.1 Mô hình hệ thống .............................................................................................23
2.2 Phân tích hiệu năng bảo mật của hệ thống vô tuyến nhận thức dạng nền sử
dụng kỹ thuật DSSC ..............................................................................................27
2.3 Xác suất dừng bảo mật của hệ thống ...............................................................28
CHƯƠNG 3 − MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ .......................................35


iv


3.1 Kết quả mô phỏng và đánh giá ........................................................................35
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI ..................................................40
Kết luận ..................................................................................................................40
Hướng phát triển đề tài ..........................................................................................40
TÀI LIỆU THAM KHẢO .........................................................................................41


v

DANH MỤC CÁC TỪ VIẾT TẮT
Viết tắt

Tiếng Anh

Tiếng Việt

AES

Advanced Encryption Standard

Tiêu chuẩn mã hóa tiên tiến

AF

Amplify and Forward

Khuếch đại chuyển tiếp

AWGN


Additive White Gaussian Noise

Tạp nhiễu trắng Gauss

CDF

Cumulative distribution function

Hàm phân phối tích lũy

CR

Cognitive Radio

Vô tuyến nhận thức

CSA

Concurrent Spectrum Access

Truy cập phổ tần đồng thời

CSI

Channel State Information

Thông tin trạng thái kênh
truyền


DES

Data Encryption Standard

Tiêu chuẩn mã hóa dữ liệu

DF

Decode and Forward

Giải mã chuyển tiếp

DL

Direct Link

Đường truyền trực tiếp

DSA

Dynamic Spectrum Access

Truy cập phổ tần động

DSSC

Distributed Switch-and-Stay

Chuyển tiếp và giữ phân bố


Combining
MRC

Maximal Ratio Combining

Kết hợp tỷ lệ tối đa

NACK

Negative Acknowledgement

Thông báo phủ nhận

OSA

Opportunistuc Spectrum Access

Truy cập phổ tần cơ hội

PDF

Probability density function

Hàm mật độ xác suất

PLS

Physical Layer Security

Bảo mật lớp vật lý


PU

Primary User

Người dùng sơ cấp

QoS

Quality of Service

Chất lượng dịch vụ

RF

Randomize Forward

Chuyển tiếp ngẫu nhiên

RL

Relay Link

Đường truyền chuyển tiếp

SC

Selection Combining

Kết hợp chọn lựa


SEC

Switch and Examine

Chuyển tiếp và kiểm tra

SNR

Signal Noise Ratio

Tỉ số tín hiệu trên nhiễu


vi

SOP

Secrecy Outage Probability

Xác suất dừng bảo mật

SU

Second User

Người dùng thứ cấp


vii


DANH SÁCH HÌNH VẼ
Hình 1.1: Mô hình cơ bản của kỹ thuật DSSC ............................................................5
Hình 1.2: Sơ đồ kỹ thuật DSSC 1 nút chuyển tiếp với 1 nút nguồn S, nút chuyển
tiếp R và nút đích D. ...................................................................................................5
Hình 1.3: Mô hình Markov 2 trạng thái DL và RL .....................................................6
Hình 1.4: Mô hình các phổ tần trống trong mạng vô tuyến. .....................................10
Hình 1.5: Mô hình OSA ............................................................................................11
Hình 1.6: Mô hình CSA – hệ thống CR hoạt động cùng với PU với điều kiện
ngưỡng công suất can nhiễu. .....................................................................................12
Hình 1.7: Chia sẻ phổ tần trong mạng vô tuyến nhận thức dạng chồng chập
(overlay) ....................................................................................................................13
Hình 1.8: Mô hình mạng vô tuyến nhận thức dạng nền (underlay). .........................14
Hình 1.9: Mô hình mạng vô tuyến nhận thức dạng đan xen (interweave) ................15
Hình 1.10: Mô hình cơ bản của hệ thống bảo mật thông tin.....................................16
Hình 1.11: Hệ thống mã hóa Shannon. .....................................................................17
Hình 1.12: Mô hình nghe lén ....................................................................................18
Hình 2.1: Mô hình mạng vô tuyến nhận thức dạng nền ............................................23
Hình 3.1 Xác suất dừng bảo mật của hệ thống .........................................................36
Hình 3.2 Xác suất dừng của hệ thống khi thay đổi giá trị ngưỡng ...........................37
Hình 3.3 Xác suất dừng bảo mật của hệ thống khi thay đổi vị trí nút nghe lén ........38
Hình 3.4 Xác suất bảo mật của hệ thống khi thay đổi vị trí các nút chuyển tiếp ......39


1

MỞ ĐẦU
Do tính chất quảng bá của các kênh truyền vô tuyến, các người dùng nằm trong
vùng phủ sóng của trạm phát đều có khả năng nhận tín hiệu và giải mã thông tin dẫn
đến việc bảo mật cho hệ thống thông tin vô tuyến trở nên quan trọng và cấp thiết. Bên

cạnh các phương pháp bảo mật truyền thống sử dụng mật mã, bảo mật thông tin ở lớp
vật lý - khai thác các tính chất của kênh truyền vô tuyến, bắt nguồn từ các nghiên cứu
của Shannon, gần đây nhận được sự quan tâm của rất nhiều nhà khoa học.
Trong bảo mật thông tin lớp vật lý, dung lượng bảo mật là một thông số hiệu
năng quan trọng được định nghĩa là độ lệch dung lượng giữa dung lượng kênh dữ liệu
và kênh nghe lén.
Để cải thiện hiệu năng bảo mật của các giao thức ở lớp vật lý, nhiều phương
pháp đã được đề xuất, ví dụ như: nhiễu nhân tạo, multi-input multi-output, chuyển
tiếp kết hợp. Trong số các phương pháp trên, phương pháp chuyển tiếp kết hợp được
xem là phương pháp nhận được nhiều sự quan tâm cho mạng vô tuyến thế hệ sau
được vì có thể cung cấp dung lượng đến kết nối chính lớn hơn kết nối nghe lén nhờ
vào độ lợi đường truyền và độ lợi phân tập. Hai phương pháp chính mà bảo mật lớp
vật lý sử dụng chuyển tiếp là cooperative beamforming và lựa chọn chuyển tiếp. Tuy
nhiên, cả hai phương pháp đều có nhược điểm vì yêu cầu thông tin trạng thái kênh
truyền (CSI) và độ phức tạp tính toán cao, có thể không phù hợp với các mạng cảm
biến không đây.
Để vượt qua các giới hạn này, gần đây nhất, Fan et. al. có đề xuất kĩ thuật kết
hợp chuyển tiếp và giữ cho mạng chuyển tiếp hai chặng nhận thức dạng nền với hai
chuyển tiếp giải mã và chuyển tiếp, nơi mà các liên kết trực tiếp từ nguồn đến đích
không được đưa vào.
Bên cạnh đó, với sự phát triển rất nhanh của thiết bị di động đã làm cho nhu
cầu sử dụng phổ tần vô tuyến gia tăng nhanh chóng. Với chính sách phân bổ phổ tần
số hiện nay, các dải phổ được cấp phép theo từng nhóm thiết bị và có phần nào đó
gây khó khăn cho việc triển khai các công nghệ vô tuyến mới. Trong các giải pháp


2

tiềm năng thì vô tuyến nhận thức là giải pháp tốt để giải quyết bài toán hạn chế về
phổ tần. Trong hệ thống vô tuyến nhận thức dạng nền, người dùng thứ cấp Secondary

User (SUs) có thể sử dụng tạm thời tần số của người dùng sơ cấp – Primary Users
(PUs) khi PUs không sử dụng. Với cơ chế này, các khoảng phổ trắng được tận dụng
cho SUs và dẫn đến hiệu suất sử dụng của toàn bộ dải tần được cải thiện đáng kể
Trong luận văn này, tôi nghiên cứ mô hình mạng kết hợp chuyển tiếp và giữ
với một nút chuyển tiếp và một kênh nghe lén có sự giao thoa với mạng sơ cấp.
Phương thức được đề xuất xét liên kết trực tiếp từ nguồn đến đích và yêu cầu chỉ một
kênh chuyển tiếp trong mạng truyền thông kết hợp, tuy nhiên, nó có thể cung cấp độ
lợi phân tập không sử dụng bộ kết hợp phân tập thực tế, i.e., bộ kết hợp tỉ số lớn nhất
ở phía đích.
Luận văn bao gồm ba chương, cụ thể như sau:
-

Chương 1: Tìm hiểu tổng quan về kỹ thuật chuyển tiếp và giữ (DSSC)

và bảo mật vật lý mạng vô tuyến nhận thức dạng nền.
-

Chương 2: Tìm hiểu về phương pháp bảo mật lớp vật lý: phân tích hệ

thống chuyển tiếp và giữ trong mạng vô tuyến nhận thức dạng nền với nút
nghe lén E, cùng với sự giao thoa giữa mạng sơ cấp PU
-

Chương 3: Mô phỏng và kết quả: Thực hiện mô phỏng trên phần mềm

Matlab để kiểm chứng kết quả phân tích ở Chương 2.


3


Chương 1 − TỔNG QUAN VỀ KỸ THUẬT DSSC
VÀ BẢO MẬT VẬT LÝ MẠNG VÔ TUYẾN NHẬN THỨC
DẠNG NỀN

1.1.

Tổng quan về kỹ thuật chuyển tiếp và giữ (DSSC)
Kỹ thuật SC (Selection Combining) và MRC (Maximal Ratio Combining) yêu

cầu mỗi nhánh phát phải giám sát thường xuyên nhánh thu để theo dõi tỉ số SNR của
tín hiệu thu được trên mỗi nhánh. Do đó, yêu cầu kỹ thuật khá phức tạp. Một loại kỹ
thuật kết hợp đơn giản hơn, đó là kỹ thuật kết hợp và chuyển tiếp (Switch Combining)
hay còn gọi là kỹ thuật kết hợp sử dụng ngưỡng – Threshold Combining, kỹ thuật này
tránh được sự phức tạp do phải theo dõi tín hiệu thu trên tất cả các nhánh của kỹ thuật
SC. Kỹ thuật kết hợp chuyển tiếp sẽ thực hiện quét trên các nhánh thu theo thứ tự và
chọn thu từ nhánh có SNR vượt một mức ngưỡng T nào đó cho trước. Bởi vì thu tại
một nhánh và sử dụng trong một giai đoạn thời gian nên việc đồng pha tín hiệu không
được yêu cầu. Do đó, công nghệ này có thể dùng với nhiều kiểu điều chế khác nhau.
Một khi đã chọn được nhánh thu, hệ thống sẽ sử dụng nhánh thu đó cho đến khi SNR
của nhánh giảm xuống dưới mức ngưỡng T, khi đó hệ thống sẽ chuyển sang nhánh
thu khác. Tuy nhiên, có nhiều tiêu chí so sánh để quyết định chọn chuyển tiếp đến
nhánh nào. Cách đơn giản nhất là chuyển ngẫu nhiên sang một nhánh bất kì nào đó.
Nếu trong mô hình hệ thống chỉ có hai nhánh thu thì điều này có nghĩa hệ thống sẽ
chuyển sang nhánh thu còn lại khi SNR của nhánh thu đang được sử dụng thấp hơn
T. Phương pháp này còn gọi là kỹ thuật kết hợp chuyển tiếp và giữ (Switch and Stay
Combining: SSC) [1].
Có hai loại kỹ thuật kết hợp chuyển tiếp:
 Kỹ thuật kết hợp chuyển tiếp và giữ (Switch and Stay Combining SSC)
Khi tỉ số tín hiệu trên nhiễu (SNR) của nhán thu hiện tại giảm xuống dưới một
mức ngưỡng nào đó được định trước, hệ thống sẽ chuyển sang một nhánh thu mới và



4

giữ ở nhánh thu đó (bất chấp việc chất lượng của nhánh thu chuyển sáng có đạt trên
mức ngưỡng quy định hay không) cho đến thời điểm chuyến tiếp tiếp theo.
 Kỹ thuật kết hợp chuyển tiếp và kiểm tra (Switch and Examine
Conbining – SEC)
Khác với SSC, trong SEC, nếu nhánh thu vừa chuyển sang có chất lượng thấp
hơn ngưỡng thì ngay lập tức chuyển sang nhánh thu khác (hoặc trở lại nhánh thu ban
đầu, nếu hệ thống chỉ có hai nhánh thu) và hệ thống có thể sẽ chuyển tiếp nhanh liên
tục cho đến khi tìm được nhánh thu đạt chất lượng trên mức ngưỡng.

1.1.1 Kỹ thuật SSC trong hệ thống truyền thông cộng tác
Do tính chất phân bố (distributed) của hệ thống truyền thông cộng tác nên kỹ
thuật SSC trong truyền thông cộng tác được gọi là kỹ thuật chuyển tiếp và giữ phân
bố (Distributed Switch-and-Stay Combining (DSSC)). Kỹ thuật chuyển tiếp trong
DSSC là chuyển từ một nhánh thu đến một nhánh khác nếu nhánh đang được sử dụng
hiện tại có SNR giảm xuống thấp hơn ngưỡng cho phép. Về tính tối ưu, tuy DSSC
không bằng kỹ thuật DSC (Distributed Selection Combining) nhưng độ phức tạp của
nó đã giảm đi nhiều, vì tại một thời điểm chỉ cần kiểm tra SNR của một nhánh thu,
cũng là nhánh đang được thực hiện, trong khi kỹ thuật DSC đòi hỏi tại một thời điểm
phải tiến hành kiểm tra SNR của nhiều nhánh thu để có thể xác định nhánh thu có
chất lượng tốt nhất. Kỹ thuật SSC trong hệ thống truyền thông cộng tác đã được
nghiên cứu trước đó như công trình [2] nghiên cứu một hệ thống truyền thông cộng
tác với một nút chuyển tiếp ứng dụng kỹ thuật DSSC và công trình [3] nghiên cứu
một hệ thống dùng kỹ thuật DSSC với 2 nút chuyển tiếp.

1.1.2 Mô hình cơ bản và nguyên tắc hoạt động của kỹ thuật DSSC
Mô hình đơn giản nhất của kỹ thuật DSSC gồm 1 nút nguồn S, 1 nút đích D

và 1 nút chuyển tiếp R sử dụng kỹ thuật khuếch đại chuyển tiếp (AF – Amplified
Forward) hoặc giải mã chuyển tiếp (DF – Decode and Forward) như mô hình hệ thống
được trình bày trong [2].


5

Hình 1.1: Mô hình cơ bản của kỹ thuật DSSC

Trong Hình 1.1, tín hiệu được truyền từ nút nguồn S đến nút đích D qua 2 con
đường: Direct Link – đường truyền nhánh trực tiếp (từ S  D ) và Relay Link –
đường truyền nhánh chuyển tiếp thông qua nút chuyển tiếp R (từ S  R  D ). Ta
lần lượt ký hiệu là nhánh D và nhánh R, với tỉ số tín hiệu trên nhiễu SNR tương ứng
từng nhánh là  D và  R .

1.1.3 Điều kiện xảy ra quá trình chuyển nhánh thu
Hệ thống DSSC và hệ thống truyền thông cộng tác thông thường sử dụng nút
chuyển tiếp ở điểm xác định nhánh thu hoạt động (active branch) ở từng khe thời gian
truyền bằng việc so sánh tỷ số SNR thu tức thời của hệ thông với ngưỡng chuyển
nhánh T. Có nghĩa là ở một khe thời gian truyền nào đó, tỷ số SNR tức thời của nhánh
được được thu (giả sử là nhánh truyền trực tiếp - Direct Link (DL)) sẽ được so sánh
với mức ngưỡng chuyển nhánh T.

Hình 1.2: Sơ đồ kỹ thuật DSSC 1 nút chuyển tiếp với 1 nút nguồn S, nút
chuyển tiếp R và nút đích D


6

Dựa trên mô hình, ta có thể thấy, có 2 trường hợp sẽ xảy ra:

 Khi  D  T : chất lượng tín hiệu của nhánh thu hiện tại đã xuống dưới
mức ngưỡng cho phép, quá trình chuyển nhánh thu sẽ xảy ra, nhánh thu
hiện tại chuyển về nhánh chuyển tiếp R, không quan tâm đến việc chất
lượng của nhánh này có đảm bảo trên mức ngưỡng hay không. Một tín
hiệu hồi tiếp (thông điệp NACK) từ nút đích sẽ được gửi về nút nguồn
và nút chuyển tiếp để biết về quá trình này.
 Khi  D  T : chất lượng tín hiệu của nhánh thu hiện tại vẫn đảm bảo ở
mức lớn hơn mức ngưỡng, quá trình chuyển nhánh không xảy ra và
nhánh D vẫn là nhánh thu của hệ thống.
Tương tự khi xét nhánh thu hiện tại là nhánh truyền chuyển tiếp với nút chuyển
tiếp R – Relay Link (RL).

1.1.4 Xác suất được lựa chọn của mỗi nhánh thu
Ở mỗi khe thời gian truyền sẽ có xác suất một nhánh nhất định được nút đích
chọn lựa để thu tín hiệu. Để tìm ra hai xác suất chọn lựa trong mô hình sử dụng 1 nút
chuyển tiếp, ta áp dụng mô hình chuỗi Markov với hai trạng thái DL và RL (tương
ứng với sự kiện nút S truyền đến D qua đường truyền trực tiếp và nút S truyền đến
nút D thông qua nút chuyển tiếp R).

Hình 1.3: Mô hình Markov 2 trạng thái DL và RL


7

Ta có thể thấy, xác suất chuyển trạng thái:
 Từ DL  RL : khi có sự chuyển trạng thái từ đường truyền trực tiếp
sang đường truyền chuyển tiếp thông qua nút chuyển tiếp R, giá trị SNR
tức thời trên đường truyền DL đã giảm dưới mức ngưỡng T. Vì vậy,
xác suất chuyển trạng thái từ DL sang RL là xác suất mà giá trị SNR
tức thời trên đường DL giảm dưới mức ngưỡng T: Pr( D  T )  F (T ).

D

 Từ RL  DL : tương tự như trên, xác suất chuyển trạng thái từ RL sang
DL là: Pr( R  T )  F (T ) .
R

 Và xác suất giữ lại trạng thái trên đường DL là Pr( D  T )  1  F (T )
D

và Pr( R  T )  1  F (T ) trên đường RL
R

Lần lượt gọi pD và pR là xác suất sử dụng đường truyền DL và RL.
Ta có ma trận chuyển dịch trạng thái như sau:
F D (T ) 
1  F D (T )
P
,
F
(
T
)
1

F
(
T
)

  R

R

(1.1)

ở trạng thái ổn định (steady-state), ta có:

 pD pR .P   pD pR ,

(1.2)

 pD pR . P  I   0,

(1.3)

suy ra:

với I là ma trận đơn vị, nên:
  F D (T )

 pD pR  .  F


R

(T )

F D (T ) 
  0.
 F R (T ) 


(1.4)

Do đó:


 pD F D (T )  pr F R (T )
.

p

p

1

R
 D
Từ hai phương trình trên, ta được:

(1.5)


8

Xác suất của trạng thái D, xác suất của đường DL được chọn làm nhánh thu
là:

pD 

F R (T )
F D (T )  F R (T )


.

(1.6)

Xác xuất của trạng thái R, hay xác suất của đường RL được chọn làm nhánh
thu là:

pR 

F D (T )
F D (T )  F R (T )

.

(1.7)

1.2 Tổng quan về vô tuyến nhận thức dạng nền
Tốc độ phát triển của mạng truyền thông vô tuyến (wireless communications)
đã tăng trưởng một cách nhanh chóng. Thông tin vô tuyến đã và đang phát triển mạnh
mẽ, phục vụ số lượng ngày càng tăng các thiết bị thông minh. Tuy nhiên, đi đôi với
sự phát triển ngày càng nhanh của công nghệ, sự cạn kiệt nguồn tài nguyên về phổ
tần là một vấn đề không thể tránh khỏi. Bởi vì băng tần là tài nguyên hữu hạn, vì vậy
đòi hỏi các nhà nghiên cứu và các nhà đầu tư phải đưa ra những giải pháp hiệu quả
để giải quyết vấn đề này. Bên cạnh đó, với chính sách phân bổ phổ tần số hiện nay,
các mạng vô tuyến có đặc điểm chung là đều hoạt động trên một dải tần cố định mà
nó được cấp phép và có phần nào gây khó khăn cho việc triển khai các công nghệ vô
tuyến mới. Trong các giải pháp tiềm năng, một lần nữa, vô tuyến nhận thức là giải
pháp tốt nhất để giải quyết bài toán hạn chế về phổ tần. Năm 1999, Mitola đã đề xuất
phương pháp với tên gọi Cognitive Radio (tạm dịch là Vô tuyến Nhận thức) [4] có

thể thiết lập các thông số như băng tần, giao thức vô tuyến, giao diện trong môi trường
biến đổi theo không gian và thời gian nhằm sử dụng hiệu quả tài nguyên phổ tần.

1.2.1 Đặc điểm của vô tuyến nhận thức
Mục đích chính của giải pháp vô tuyến nhận thức (Cognitive Radio – CR) vẫn
là đạt được hiệu suất phổ cao và truyền thông tin tin cậy trong các hệ thống vô tuyến
bằng cách khai thai các phổ tần còn trống. Đồng thời, bên cạnh việc chia sẻ phổ tần
với các người dùng sơ cấp (Primary Users – PUs), một mạng vô tuyến nhận thức phải
có các chức năng sau để không gây ảnh hưởng đến PUs:


9

 Cảm nhận phổ (Spectrum sensing): Xác định sự xuất hiện của PU trên
các dải tần. Mục tiêu của cảm nhận phổ là tìm ra hoạt động và trạng
thái phổ bằng cách cảm nhận theo chu kỳ băng tần. Đồng thời, phải
đảm bảo được việc sử dụng phổ tần trống không được gây can nhiễu
đến các PUs.
 Quản lý phổ (Spectrum management): Khi các phổ đã được xác định,
người dùng CR phải lựa chọn được các băng tần phù hợp nhất theo các
yêu cầu QoS.
 Chia sẻ phổ (Spectrum sharing): Cung cấp các phương pháp chia sẻ phổ
tần số một cách công bằng giữa các người dụng của mạng CR.
 Di chuyển phổ (Spectrum mobility): Khi tín hiệu của PU được phát hiện
trong phổ đang dùng, người dùng CR phải rời khỏi phổ đó ngay lập tức
và duy trì các yêu cầu thông tin một cách liên tục trong quá trình chuyển
đổi sang phổ tần khả dụng khác.
Trong kỹ thuật truy cập phổ tần động (DSA), người dùng sơ cấp được cấp
phép sử dụng phổ tần một khoảng phổ tần nhất định và không bị tác động bởi các nhà
khai thác mạng khác khi hoạt động trên băng tần đó. Nhưng ở một thời điểm nào đó

hay ở một vùng địa lý nào đó, người dùng sơ cấp không sử dụng dải tần số đã cấp,
lúc này người dùng thứ cấp (Second Users – SUs) có thể sử dụng dải tần số này.
Trong một trường hợp khác, người dùng thứ cấp có thể chia sẻ sử dụng khoảng phổ
tần này của người dùng sơ cấp với điều kiện không gây ảnh hưởng hay can nhiễu lên
máy thu của người dùng sơ cấp. Do đó, công nghệ vô tuyến nhận thức yêu cầu người
dùng thứ cấp phải cảm nhận được được các môi trường truyền sóng khác nhau, sử
dụng bất kỳ phổ tần trống tại thời điểm hiện tại và lập tức thoát ra khi người dùng sơ
cấp hoạt động. Hình 1.4 mô tả các phổ tần trống trong một mạng vô tuyến. Phổ tần
trống có thể hiểu rằng trong một khoảng thời gian mà ở một địa điểm nào đó, người
dùng sơ cấp không dùng băng tần đã được cấp phép, và lúc này người dùng thứ cấp
có thể tận dụng các băng tần này. Người dùng thứ cấp có khả năng nhận thức được
môi trường truyền và thay đổi các thông số hoạt động (công suất phát, tần số sóng
mang, kiểu điều chế,…) thì có thể gọi là người dùng nhận thức (CR). Thuật ngữ “vô


10

tuyến nhận thức” được nghiên cứu và phát triển theo thời gian, do đó có nhiều loại
khác nhau về khả năng nhận thức của một CR:
-

Nhận thức phổ tần: tự động khai thác phổ tần không sử dụng trong một khu
vực nhất định để cung cấp những đường đi mới cho việc truy cập mạng.

-

Nhận thức chính sách: có thể roaming qua biên giới của mạng và tự điều
chỉnh để có thể hoạt động trong khu vực đó.

-


Nhận thức mạng: thỏa thuận với một số nhà cung cấp dịch vụ để kết nối
với người dùng với chi phí thấp nhất hoặc hiệu suất tối ưu.

-

Nhận thức sự kiện và kênh truyền: thích nghi với mạng khác và bức xạ của
chúng mà không cần phải có sự can thiệp của người sử dụng.

-

Nhận thức người dùng: hiểu và làm theo lựa chọn của người sử dụng để
đáp ứng tốt hơn và dự đoán nhu cầu của người dùng.

Hình 1.4: Mô hình các phổ tần trống trong mạng vô tuyến

Với khả năng nhận thức khác nhau, một CR có nhiều khác cách khác nhau để
truy cập phổ tần. Hai mô hình truy cập phổ tần nhận thức nhận được nhiều sự quan
tâm đó là: mô hình truy cập phổ tần OSA (Opportunistic Spectrum Access) và mô
hình truy cập phổ tần CSA (Concurrent Spectrum Access).
Các tính năng chính của mô hình OSA chính là các SU sẽ tự động tìm các phổ
tần trống và truy cập vào các phổ tần đó. Khi đó, người dùng CR sẽ tái cấu hình các
tham số hoạt động: tần số sóng mang, mô hình điều chế, băng thông để có thể hoạt


11

động trên những phổ tần trống này. Hình 1.5 minh họa việc sử dụng phổ tần ở hai
thời điểm t1 và t2 ở một vị trí nhất định. Trong mô hình OSA, PU và SU có quyền
truy cập vào các băng tần qua lại lẫn nhau. Do đó, SU đang truy cập một băng tần

phải nhường lại cho PU khi PU bắt đầu truy cập lại băng tần đó và tránh việc can
nhiễu đến PU. SU sử dụng các vô tuyến nhận thức để dò tìm các môi trường phổ xung
quanh, sau đó lựa chọn các phổ tần trống để truyền các gói dữ liệu. Phương pháp này
được biết đến là pooling phổ tần, lần đầu tiên được để xuất bởi Mitola [4]. Mô hình
được tham chiếu như mô hình phổ tần overlay và mô hình interweave.

Hình 1.5: Mô hình OSA

Tuy nhiên, trong mô hình OSA, các SU này cần phải thường xuyên giám sát
việc hoạt động trên phổ tần này nhằm phát hiện chính xác các tín hiệu của PU để
tránh việc can nhiễu đến PU. Tuy nhiên, với các công nghệ ngày nay, việc cảm biến
phổ khá là khó khăn do multipath, fading, shadowing và các nhiễu khác… Một mô
hình khác được mọi người quan tâm đó là mô hình truy cập phổ tần CSA được minh
họa trong Hình 1.6. Trong đó, người dùng CR hoạt động đồng thời trên cùng một
băng tần được cấp phép cho PU với công suất máy phát của CR phải tuân thủ ngưỡng
can nhiễu cho phép. Mô hình này đòi hỏi máy phát của CR phải dự đoán được mức
công suất can nhiễu tại một điểm thu cụ thể. Mô hình này được gọi là mô hình chia
sẻ phổ tần dạng nền hay phổ tần dạng underlay. Hiện nay, mô hình underlay với ưu
điểm nổi bật của nó là cho phép các mạng thứ cấp và các mạng sơ cấp cùng hoạt động


12

truyền phát trên cùng phổ tần đã nhận được nhiều sự quan tâm của các nhà nghiên
cứu. Nhược điểm duy nhất ta cần lưu ý ở mô hình này đó là phải đảm bảo điều kiện
can nhiễu nhận gây ra tại phía máy thu sơ cấp – công suất phát của các máy thứ cấp
phải được điều chỉnh phụ thuộc vào độ lợi kênh truyền và công suất nhiễu nhiệt lên
máy thu sơ cấp. Chính điều này làm cho vùng phủ sóng của mạng thứ cấp bị giới hạn.

Hình 1.6: Mô hình CSA – hệ thống CR hoạt động cùng với PU với điều kiện

ngưỡng công suất can nhiễu

Trong trường hợp người dùng CR hoạt động cùng thời điểm với người dùng
PU thì việc thiết kế mạng người dùng CR phải đảm bảo các yếu tố sau:
-

Tuyệt đối không gây can nhiễu cho người dùng mạng sơ cấp PU.

-

Yêu cầu hỗ trợ các giao tiếp nhận biết được chất lượng dịch vụ trong môi
trường phổ tần động và không đồng nhất để quyết định sử dụng phổ tần
thích hợp.

-

Đảm bảo sự liên tục của việc cung cấp thông tin truyền phát ngay khi có
sự hoạt động của người dùng PU.

1.2.2 Mô hình mạng vô tuyến nhận thức
Theo [5], có 3 loại mô hình cho mạng vô tuyến nhận thức: mô hình dạng nền
(underlay), mô hình dạng chồng chập (overlay) và mô hình đan xen (interweave).

1.2.2.1 Mô hình mạng vô tuyến nhận thức dạng chồng chập
(overlay)


13

Trong mô hình vô tuyến nhận thức dạng chồng chập (overlay), người dùng sơ

cấp sẽ chia sẻ phổ tần được cấp phát với người dùng thứ cấp với điều kiện người dùng
thứ cấp không gây can nhiễu tới chất lượng dịch vụ của mạng sơ cấp, đồng thời giúp
người dùng sơ cấp nâng cao chất lượng dịch vụ. Có nghĩa là trong việc truyền phát
tín hiệu của mạng sơ cấp, các máy phát của hệ thống người dùng sơ cấp sẽ đóng vai
trò là các nút chuyển tiếp [6]. Ví dụ minh họa cho việc chuyển tiếp dữ liệu như Hình
1.7.

Hình 1.7: Chia sẻ phổ tần trong mạng vô tuyến nhận thức dạng chồng chập
(overlay)

Mô hình chia sẻ phổ tần dạng chồng chập (overlay) sẽ nâng cao hiệu năng của
cả hai mạng sơ cấp và thứ cấp, nhưng tính liên tục của quá trình truyền phát dữ liệu
của mạng thứ cấp sẽ không được đảm bảo. Do đó, mô hình mạng nhận thức dạng nền
loại này vẫn đang được nghiên cứu và làm rõ.

1.2.2.2 Mô hình mạng vô tuyến nhận thức dạng nền (underlay)
Trong mô hình vô tuyến nhận thức dạng nền, người dùng thứ cấp và người
dùng sơ cấp cùng hoạt động trên cùng một băng tần. Trong đó, người dùng thứ cấp
phải điều chỉnh công suất phát sao cho công suất can nhiễu nhận tại máy thu sơ cấp
phải nhỏ hơn một ngưỡng quy định trước - I P . Có thể hiểu rằng quá trình truyền nhận


14

dữ liệu của hệ thống thứ cấp phải không được gây can nhiễu cho hệ thống sơ cấp. Do
đó, vùng phủ sóng của mạng vô tuyến nhận thức dạng nền thường nhỏ. Một nhược
điểm khác của mô hình mạng vô tuyến nhận thức dạng nền là máy phát thứ cấp phải
biết thông tin kênh truyền lý tưởng (không trễ và không lỗi) của kênh truyền can
nhiễu từ máy phát thứ cấp đến máy thu sơ cấp (do hệ thống sơ cấp hồi tiếp về hệ
thống thứ cấp). Trong thực tế, thông tin kênh truyền thường có trễ và có lỗi dẫn đến

hệ thống thứ cấp không đảm bảo mức can nhiễu quy định tại máy thu sơ cấp [7]. Tuy
nhiên, có thể thấy công nghệ này đảm bảo được tính liên tục của người dùng thứ cấp.
Người dùng thứ cấp với kỹ thuật trải phổ có thể sử dụng băng tần được cấp phép cho
người dùng sơ cấp mà không cần sự cho phép của người dùng sơ cấp miễn đảm bảo
được đường công suất can nhiễu tổng cộng gây ra đối với máy thu sơ cấp trong mức
cho phép. Chính vì ưu điểm này, mô hình mạng vô tuyến nhận thức dạng nền
(underlay) được đề xuất trong mô hình nghiên cứu. Hình 1.8 minh họa cho mô hình
mạng vô tuyến nhận thức dạng nền.

Hình 1.8: Mô hình mạng vô tuyến nhận thức dạng nền (underlay)

1.2.2.3 Mô hình vô tuyến nhận thức dạng đan xen (interweave)
Mô hình vô tuyến nhận thức dạng đan xen là mô hình hoạt động dựa trên khái
niệm các phổ tần trống dưới dạng không gian và thời gian. Hệ thống thứ cấp sẽ phát


15

dữ liệu nếu hệ thống phát hiện ra phổ tần trống và phổ tần đảm bảo chất lượng dịch
vụ yêu cầu của hệ thống. Do đó, mô hình này yêu cầu hệ thống thứ cấp phải biết được
thông tin hoạt động truyền phát của hệ thống sơ cấp. Nhược điểm của mô hình này là
khả năng đáp ứng thời gian thực do hoạt động của hệ thống thứ cấp hoàn toàn phụ
thuộc vào hệ thống sơ cấp. Trong một số trường hợp, hệ thống thứ cấp không thể đảm
bảo hoạt động khi mà hệ thống sơ cấp hoạt động liên tục. Do đó, việc kết hợp mô
hình đan xen với mô hình dạng nền còn gọi là mô hình lai, là một giải pháp khá hữu
hiệu. Trong Hình 1.9 là mô hình vô tuyến nhận thức dạng đan xen (interweave).

Hình 1.9: Mô hình mạng vô tuyến nhận thức dạng đan xen (interweave)

1.3 Bảo mật vật lý trong môi trường vô tuyến

Trong những năm gần đây, cùng với sự phát triển bùng nổ của thông tin vô
tuyến là sự phức tạp của bài toán bảo mật người dùng với mô hình cơ bản của bảo
mật thông tin được mô tả như Hình 1.10 [8]. Trong Hình 1.10 có 3 người dùng được
đặt tên là nút A, nút B và nút E. Giả sử nút A muốn gửi một gói dữ liệu đến nút B,
gói dữ liệu này phải được bảo mật và chỉ gửi đến nút B. Tuy nhiên, trong môi trường
vô tuyến, nút E sẽ lắng nghe và cố gắng giải mã thông điệp mà nút A gửi cho nút B.


16

Hình 1.10: Mô hình cơ bản của hệ thống bảo mật thông tin

An ninh trong các mạng không dây có thể liên quan đến nhiều nhiệm vụ, được
thực hiện ở các lớp khác nhau, bao gồm: bảo mật, xác thực, tính toàn vẹn, kiểm soát
truy nhập và tính sẵn sàng. Bảo mật bằng cách mã hóa thực hiện tại lớp ứng dụng để
bảo vệ gói tin, liên quan đến các công tác phòng chống tiết lộ trái phép thông tin, xác
thực hiện hiện tại lớp liên kết để ngăn chặn truy nhập trái phép, liên quan đến việc
xác nhận danh tính của thiết bị đầu cuối khác nhau tính toàn vẹn đảm bảo rằng các
thông tin được truyền không bị sửa đổi bất hợp pháp, kiểm soát truy nhập và ngăn
chặn tấn công từ chối dịch vụ. Thông thường, các vấn đề này đã được giải quyết ở
các lớp trên của ngăn xếp giao thức mạng bằng cách sử dụng các phương pháp mã
hóa và giải mã như DES và AES, có nghĩa là thông tin trước khi được truyền đi sẽ
được mã hóa dựa vào thuật toán mật mã và các từ mã (gồm các chuỗi bit bí mật) mà
chỉ có nút A và nút B biết, các chuỗi bit này còn được gọi là khóa mật mã. Mục tiêu
của nút E là phá mã mà nút A và nút B sử dụng và nắm được nội dung gói tin mà nút
A gửi cho nút B.
Do tính chất quảng bá và chồng lấn của môi trường vô tuyến, từ đó dẫn đến
các thách thức khác nhau trong việc đảm bảo an toàn thông tin với sự xuất hiện của
các người nghe lén. Bản chất quảng bá của kênh truyền vô tuyến, các người dùng
nằm trong vùng phủ sóng của trạm phát đều có khả năng nhận tín hiệu và giải mã

thông tin, dẫn đến sự chồng chéo của nhiều tín hiệu ở phía thu. Hậu quả là những
người dùng không mong muốn có thể trích xuất thông tin truyền mà không bị phát
hiện hoặc cố làm suy giảm tín hiệu từ máy thu [9]. Rõ ràng việc bảo mật dữ liệu rất
quan trọng, do đó, các biện pháp thắt chặt an ninh bảo mật cần được thực hiện ở tất


17

cả các lớp. Và bên cạnh các phương pháp bảo mật truyền thống sử dụng mật mã, bảo
mật thông tin ở lớp vật lý – khai thác các tính chất của kênh truyền vô tuyến, bắt
nguồn từ các nghiên cứu của Shannon [10] nhận được sự quan tâm của rất nhiều nhà
khoa học.
Như chúng ta đã biết, trong hệ thống thông tin vô tuyến, đặc biệt là trong thông
tin vô tuyến di động, nhiễu và fading gây nhiều ảnh hưởng xấu đến người dùng và
các nhà cung cấp dịch luôn cố gắng giải quyết hai thành phần này bằng các giải pháp
như tăng cường công suất phát, điều chỉnh ăng-ten, thay đổi tần số, tối ưu tham số hệ
thống… nhằm khắc phục các thành phần này. Thế nhưng, thay vì dùng các mật mã
bí mật, bảo mật lớp vật lý sử dụng những đặc tính thay đổi theo thời gian của kênh
truyền vô tuyến và những thuộc tính của tín hiệu để nâng cao bảo mật [11].

1.3.1 Hệ thống mật mã Shannon
Mô hình Shannon về bảo mật thông tin còn được gọi là hệ thống mật mã
Shannon được minh họa trong Hình 1.11. Trong Hình 1.11, xét máy phát (nút A)
truyền một đoạn thông điệp đến máy thu (nút B) trên kênh không nhiễu, trong lúc đó
còn có máy nghe lén (nút E) lắng nghe được tất cả tín hiệu trên kênh truyền giữa máy
phát và máy thu [12]. Để ngăn chặn máy nghe lén lấy thông tin, thông điệp sẽ được
mã hóa thành từ mã ở phía máy phát với khóa bí mật chỉ có máy thu mới biết được.

Hình 1.11: Hệ thống mã hóa Shannon


Xét về mặt lý thuyết thông tin: thông điệp, từ mã và khóa bí mật đại diện bởi
những biến ngẫu nhiên m  M , x  X , k  K và giả sử rằng k và m độc lập với
nhau. Hàm mã hoá được biểu thị e : M  K  X , hàm giải mã là d : X  K  M và


18

cặp (e,d) là sơ đồ mã hóa. Giả sử máy thu nhận được thông điệp không lỗi, tức là

m  d  x, k  nếu x  e  m, k  . Mặc dù mát nghe lén không biết khóa bí mật, Shannon
giả sử rằng máy nghe lén biết hàm mã hóa e và hàm giải mã d .
Để đo mức độ bảo mật của thông điệp sau khi đã được mã hóa [12], tức là khả
năng có thể giải mã được thông điệp m của máy nghe lén khi máy phát đã mã hóa
thông điệp thành từ mã x . Shannon đã đưa ra khái niệm entropy điều kiện của biến
ngẫu nhiên m (thông điệp m ) theo biến ngẫu nhiên x là H  m | x  tại máy nghe lén.
Có thể hiểu đây là mức độ hỗn loạn trong tín hiệu mà máy nghe lén nhận được khi
thông điệp m đã mã hóa thành từ mã x hay có thể hiểu rằng đây là sự không chắc
chắn trong việc giải mã khi máy nghe lén dã lấy được tín hiệu truyền từ máy phát.
Theo Shannon, một sơ đồ mã hóa được gọi là bảo mật hoàn hảo nếu

H  m | x   H  m hoặc I  m; x   0 với I  m; x  là thông tin tương hỗ của biến ngẫu
nhiên m thông qua giá trị của biến ngẫu nhiên x hay còn gọi là độ rò rỉ thông tin đến
máy nghe lén. Trong phương trình này, từ mã x độc lập với thông điệp m . Việc
không có sự tương quan để đảm bảo rằng không tồn tại thuật toán cho phép phá mật
mã để trích xuất thông tin của thông điệp. Bảo mật hoàn hảo chỉ đạt được nếu

H  k   H  m , tức là độ bất định của khóa phải lớn hơn độ bất định tối thiểu của
thông điệp. Hay chúng ta phải có tối thiểu một bit bí mật thay thế cho một bit thông
tin chứa trong thông điệp [12].


1.3.2 Dung lượng bảo mật trên kênh truyền
Xét mô hình mạng chuyển tiếp như Hình 1.12:

Hình 1.12: Mô hình nghe lén


×