Tải bản đầy đủ (.docx) (54 trang)

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (614.96 KB, 54 trang )

1

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công
bố trong bất kỳ công trình nào khác.
TP.HCM, ngày 08 tháng 5 năm 2018
Học viên thực hiện luận văn

Nguyễn Trần Thiết


2

LỜI CẢM ƠN

Lời đầu tiên em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS. Nguyễn
Lương Nhật đã hướng dẫn tận tình, chỉ bảo em trong suốt quá trình thực hiện luận
văn. Thầy đã trang bị cho em những kiến thức vô cùng quý báu để em có thể vững tin
bước tiếp trên con đường của mình.
Em xin gửi lời cảm ơn đến quý Thầy Cô – Học Viện Công Nghệ Bưu Chính
Viễn Thông cơ sở tại TP.HCM đã giảng dạy và truyền đạt cho em những kiến thức
quan trọng trong suốt thời gian học tập tại Học Viện.
Bên cạnh đó em xin cảm ơn các quý anh chị và các bạn khóa cao học 20152018 đã động viên, tạo điều kiện cho em hoàn thành khóa học.

TP.HCM, ngày 08 tháng 5 năm 2018
Học viên thực hiện luận văn

Nguyễn Trần Thiết



3

MỤC LỤC

LỜI CAM ĐOAN.................................................................................................................................... i
MỤC LỤC.............................................................................................................................................. iii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT.....................................................................v
DANH SÁCH HÌNH VẼ.......................................................................................................................vi
Chương 1 LÝ THUYẾT TỔNG QUAN...........................................................................................1
1.1. Tổng quan về bảo mật lớp vật lý...................................................................................1
1.1.1 Giới thiệu chung..............................................................................................................1
1.1.2. Bảo mật lớp vât lý.........................................................................................................2
1.2. Tổng quan về mã Fountain................................................................................................4
1.3. Tổng quan về MIMO.............................................................................................................5
1.3.1 giới thiệu chung...............................................................................................................5
1.3.2 Mô hình hệ thống MIMO..............................................................................................5
1.3.2 Các kỹ thuật kết hợp.....................................................................................................7
1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) ...............................7
1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) ............7
1.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC)……..
…..8
1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)..............8
1.4. Các nghiên cứu liên quan và lý do chọn đề tài...........................................................9
1.4.1 Lý do chọn đề tài.............................................................................................................9
1.4.2 Các nghiên cứu liên quan...........................................................................................10
Chương 2 MÔ HÌNH HỆ THỐNG................................................................................................11
2.1. Mô hình TAS/SC....................................................................................................................11
2.2. Mô hình kênh truyền.........................................................................................................12



4

2.3. Hiệu năng hệ thống...........................................................................................................16
Chương 3 ĐÁNH GIÁ HIỆU NĂNG.............................................................................................18
3.1 Xác suất thông tin được bảo mật thành công (SecCom).....................................18
3.2 Xác suất dữ liệu bị mất bảo mật (NoSecCom)........................................................20
3.3 Số gói mã hoá trung bình được gửi hay số khe thời gian trung bình được s ử
dụng.................................................................................................................................................. 21
Chương 4 KẾT QUẢ VÀ BIỆN LUẬN.........................................................................................23
4.1. Kết quả mô phỏng kiểm chứng lý thuyết................................................................23
4.2. Kết luận.................................................................................................................................. 33
4.3. Hướng phát triển đề tài...................................................................................................34
PHỤ LỤC.............................................................................................................................................. 35
TÀI LIỆU THAM KHẢO...................................................................................................................41


5

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

Viết tắt
BS
CDF

Tiếng Anh
Base Station
Cumulative Distribution

Tiếng Việt

Trạm gốc
Hàm phân bố tích lũy

CSI
ASC
PDF
OP
DP
SNR

Function
Channel State Information
Average Secrecy Capacity
Probability Density Function
Secrecy Outage Probability
Decoding Probability
Signal to Noise Ratio

Thông tin trạng thái kênh truyền
Dung lượng bảo mật trung bình
Hàm mật độ xác suất
Xác suất dừng bảo mật
Xác suất giải mã thành công
Tỷ lệ tín hiện trên nhiễu

EAP

Extensible Authentication

Giao thức xác thực mở rộng


Protocol
PNSC

Probability of Non-zero

Xác suất dung lượng bảo mật khác

Secrecy Capacity

không

SC

Selection Combining

Kỹ thuật kết hợp lựa chọn

MRC

Maximal Ratio Combining

Kỹ thuật kết hợp tỷ số tối đa

EGC
TAS

Equal-Gian Combining
Transmit Antenna Selection


Kỹ thuật kết hợp tỷ số cân bằng
Kỹ thuật lựa chọn anten phát


6

DANH SÁCH HÌNH VẼ

Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản........................................................................3
Hình 1.2: Mô hình MIMO MxN..................................................................................................... 6
Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)...................................7
Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)..................8
Hình 2.1: Mô hình hệ thống..................................................................................................... 11
Hình 4.1: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi K  1 , H  5,

  0.5,   1,  th  1 ................................................................................................................... 23
Hình 4.2: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi K  2 , H  5,

  1,   1,  th  1 ....................................................................................................................... 24
Hình 4.3: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi M  N  2 ,

H  5,   0.5,   1,  th  1 ...................................................................................................... 25
Hình 4.4: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi M  N  K  2 ,

H  5,  th  1 .................................................................................................................................. 26
Hình 4.5: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi M  N  K  3 ,

H  5,   0.75,  th  1 ................................................................................................................ 27
Hình 4.6: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N 0 khi M  N  K  3 ,


  0.5,   0.75,  th  1 ............................................................................................................. 27
Hình 4.7: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo P / N 0 khi K  2 ,

  1,   0.5, H  3,  th  1 ...................................................................................................... 28
Hình 4.8: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo  khi P  0 dB,

M  N  K  2 , H  5,  th  1 .................................................................................................. 29
Hình 4.9: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo H khi P  2.5 dB,

M  3, N  2,   0.5,   1,  th  1 ......................................................................................... 30


7
Hình 4.10: Số lượng gói mã hoá trung bình được gửi bởi Alice vẽ theo P / N 0 khi

M  N  3, H  5,  th  1 .......................................................................................................... 31
Hình 4.11: Số lượng gói mã hoá trung bình được gửi bởi Alice vẽ theo P / N 0 khi

  1, H  5,  th  1 ..................................................................................................................... 32
Hình 4.12: Số lượng gói mã hoá trung bình được gửi bởi Alice vẽ theo H khi
  1, P / N 0  0 dB,  th  1 ....................................................................................................... 33


1

Chương 1 LÝ THUYẾT TỔNG QUAN
1.1. Tổng quan về bảo mật lớp vật lý
1.1.1 Giới thiệu chung
Sự gia tăng nhanh của mạng không dây mạng l ại những thách th ức l ớn trong
việc đảm bảo an toàn thông tin. Do tích chất phức tạp và đặc tính quảng bá c ủa

kênh truyền không dây gây ra những khó khăn nhất định cho vi ệc b ảo m ật. Các
phương pháp bảo mật cho mạng không dây hiện tại được sử dụng trên nhiều
lớp khác nhau trong mô hình OSI (Open Systems Interconnection Model). Phổ
biến nhất là các phương pháp mã hóa và xác thực, ví dụ nh ư giao th ức xác th ực
mở rộng EAP (Extensible Authentication Protocol), các giao thức mã hóa WEB,
WAP, WPA... Tuy nhiên bản chất của kênh truyền không dây đã gây nên r ất nhi ều
vấn đề như phân phối, quản lý khóa và tăng tính phức tạp cho hệ thống xử lý.
Các phương pháp phức tạp trên ngày càng khó tri ển khai và kém hiệu qu ả do các
yêu cầu về tích hợp, kỹ thuật tính toán và các ph ương thức tấn công m ạng
không dây thay đổi không ngừng.
Để giải quyết vấn đề trên, một hướng nghiên cứu mới đã được đề xuất và
thu hút rất nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài n ước.
Hướng nghiên cứu này tập trung tìm ra các giải pháp tăng cường kh ả năng b ảo
mật cho mạng không dây ở lớp vật lý (Physical-layer Security) [1]-[5]. Đây là
phương pháp bảo mật vừa đơn giản lại hiệu quả, bởi vì kỹ thuật này ch ỉ yêu
cầu các thông tin về khoảng cách và thông tin tr ạng thái kênh truy ền gi ữa các
thiết bị vô tuyến để thiết lập các cơ chế bảo mật. Hơn nữa có thể tri ển khai
song song với các phương pháp ở lớp cao hơn. Bảo mật l ớp v ật lý không nh ững
cung cấp khả năng truyền thông tin bí mật và xác thực tin cậy mà còn giúp gi ảm
sự phức tạp trong tính toán và tiết kiệm tài nguyên trên kênh truy ền. Vi ệc
nghiên cứu về bảo mật trên lớp vật lý đã được khởi xướng từ những năm 70.
Tuy nhiên, nó vẫn chỉ là một chủ đề về lý thuy ết trong nhi ều th ập k ỉ. Trong
những năm gần đây, do sự phát triển của công nghệ không dây như vô tuy ến
nhận thức (cognitive radio) [6] và MIMO (Multiple Input Multiple Output) [7],


2

phương pháp này đã được chú ý đến với nhiều triển vọng ứng dụng trong tương
lai.

Có hai phương diện tấn công chính trong bảo mật mạng không dây. Được gọi
là tấn công chủ động (active attack) và tấn công thụ động (passive attack),
phương pháp thứ hai còn được gọi là nghe lén (eavesdropping). T ấn công ch ủ
động có thể là sự xâm nhập với xác thực giả mạo hoặc phá hoại mạng lưới bằng
cách gây can nhiễu. Nghe lén là phương pháp chủ y ếu nhằm khai thác s ự bí m ật
và thu thập các thông tin trên kênh truyền. Nghe lén là m ột mối đe d ọa ph ổ bi ến
hơn trong mạng lưới vô tuyến quảng bá ngày nay. Bảo mật lớp vật lý hiện tại
chủ yếu tập trung vào việc ngăn chặn nghe tr ộm, đảm bảo bí mật thông tin
truyền thông. Vì thế, trong phần còn lại của luận văn này, h ọc viên sẽ t ập trung
vào nghiên cứu phương pháp ngăn chặn nghe lén trên kênh truyền vô tuy ến, bảo
vệ tính bí mật của thông tin truyền thông.
Ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng các đặc tính của kênh
không dây và tính hiệu ngẫu nhiên để hạn chế lượng thông tin có th ể thu th ập
được bằng cách nghe lén. Dựa trên các mô hình lý thuy ết v ới thi ết k ế mã hóa
phù hợp, bảo mật lớp vật lý có thể đảm bảo giao ti ếp bí mật mà không c ần
thiết phải xác lập các mã khóa (key). Mặt khác khi cần thi ết s ử d ụng mã khóa,
bằng cách khai thác sự ngẫu nhiên vốn có của môi trường không dây, b ảo m ật
lớp vật lý cũng cấp một cách khác để thi ết l ập mã khóa, làm gi ảm gánh n ặng
tính toán cho mã hóa trên lớp ứng dụng. Có hai hướng chính trong b ảo m ật
thông tin lớp vật lý bao gồm: bảo mật thông tin l ớp v ật lý dựa trên khóa b ảo
mật. (Key-Based Secrecy) và bảo mật thông tin lớp vật lý không sử dụng khóa
bảo mật (Keyless Secrecy).

1.1.2 Bảo mật lớp vât lý
Xem xét mô hình hệ thống trong Hình 1.1, Alice (S) là thi ết bị phát thông tin.
Bob (D) là thiết bị thu hợp pháp và Eve (E) là thiết bị nghe lén:


3


CSD

S

D

CSE

E

Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản

Dung lượng bảo mật của hệ thống sẽ được tính như sau:

Csec  max(0, CSD  CSE )
C  CSE ,khi CSD  CSE

 � SD
0,
khi CSD �CSE


(1.1)

Trong đó CSD là dung lượng kênh truyền từ S tới D hay còn gọi là dung l ượng
kênh truyền dữ liệu, CSE là dung lượng kênh truyền giữa S và E hay còn gọi là
dung lượng kênh nghe lén. Dễ thấy từ công thức (1.1), dung lượng b ảo m ật c ủa
hệ thống là một số luôn luôn lớn hơn hoặc bằng 0. Để đánh giá khả năng bảo
mật, người ta sử dụng ba tham số sau:
- Xác suất dừng bảo mật (Secrecy Outage Probabily) được định nghĩa là sác

xuất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước là Cth , xác suất
dừng bảo mật cho phép chúng ta ước lượng được khả năng bảo mật ở lớp v ật lý
và được tính như sau:


4

SOP  Pr(Csec  Cth ).

(1.2)

- Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy
Capacity). Như tên gọi của nó, xác suất dung lượng bảo mật khác không là sác
xuất mà dung lượng Shannon của kênh truyền dữ liệu lớn h ơn dung l ượng của
kênh truyền nghe trộm, nghĩa là CSD  CSE . Biểu diễn dưới dạng toán học như
sau:

PNSC  Pr(Csec  0)  Pr(CSD  CSE  0)
 Pr(CSD  CSE ).

(1.3)

- Dung lượng bảo mật trung bình ASC (Average Secrecy Capacity) là giá tr ị
trung bình của dung lượng bảo mật, và được ký hiệu như sau:

ASC  Csec .

(1.4)

- Ngoài ra, hiệu năng bảo mật của hệ thống còn được đánh giá qua xác suất chặng

(Intercept Probability) hay xác suất giải mã thành công (Decoding Probability (DP))
dữ liệu tại nút nghe lén E [8]-[10]. Hiệu năng này được viết dưới dạng sau:

DP=Pr  C AE �Rth  .

(1.5)

Trong công thức (1.5), Rth là một ngưỡng xác định trước. Công thức (1.5) cho
ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữ
liệu của Alice.

1.2. Tổng quan về mã Fountain
Trong kỹ thuật truyền tin truyền thống, cơ chế truyền một tập tin được
miêu tả như sau: trước hết tập tin được chia thành những gói tin (packet) nh ỏ,
sau đó từng gói được truyền đến địa chỉ nhận. Việc truy ền tin hoàn t ất n ếu tất
cả các gói tin được truyền đến địa chỉ nhận. Máy thu sẽ phản hồi lại máy phát
truyền lại những gói tin nếu chúng bị mất.
Mã Fountain (Fountain Code hay Rateless Code) [11]-[14] đã thu hút s ự quan
tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng được trong đi ều ki ện


5

kênh truyền khác nhau. Ý tưởng dựa trên việc hứng các gi ọt n ước từ một đài
phun, các gói tin có vai trò bình đẳng như nhau, và bộ thu nhận thu đ ược càng
nhiều “giọt” càng tốt miễn sao “đầy ly” là có th ể sử dụng được.Trong mã
Fountain, máy phát sử dụng bộ mã hóa fountain để tạo ra s ố lượng các gói tin
mã hóa không giới hạn, sau đó phát những gói tin này đến máy thu xác đ ịnh, n ếu
các máy thu có thể nhận đủ cá gói tin mã hóa, chúng có th ể khôi ph ục l ại b ản tin
gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng vi ệc

truyền tin. Do biết trước số lượng các gói tin mã hóa được yêu cầu cho máy thu
để giải mã nên việc tính toán tốc độ truyền tin được xác định m ột cách nhanh
chóng. Bên cạnh đó độ phức tạp của mã hóa và giải mã thấp của mã fountain là
một đặc tính quan trọng khác cho các ứng dụng thực tế. trong đó đi ển hình là
ứng dụng vào hệ thống quảng bá trong môi trường vô tuyến, với các máy thu
phải chịu các điều kiện kênh truyền và tỉ l ệ suy hao khác nhau. Máy phát s ử
dụng FCs không áp đặt một tốc độ mã cố định mà cũng không cần ph ải bi ết
trước CSI trước khi gửi các gói tin mã hóa, nên máy thu có th ể duy trì hi ệu su ất
giải mã linh hoạt , dó đó thích hợp với điều kiên kênh truy ền v ới nhi ễu ho ặc
không rõ tỉ lệ suy hao. Điều này đặc biệt quan trọng trong việc thi ết kế các b ộ
mã với thời gian biến đổi của các kênh truyền vô tuyến.Tuy nhiên, khi s ử dụng
mã fountain , do đặc điểm quảng bá tự nhiên của kênh truy ền vô tuy ến, các gói
tin sẽ dễ dàng bị nghe lén. Do đó, bảo mật là nhi ệm vụ h ết s ức thi ết y ếu khi s ử
dụng mã Fountain.

1.3. Tổng quan về MIMO
1.3.1Giới thiệu chung
Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên g ọi
cho tập hợp những kĩ thuật dựa trên việc sử dụng nhi ều anten ở phía thu/phía
phát kết hợp với các kĩ thuật xử lý tín hiệu. Kỹ thu ật này t ận d ụng s ự phân t ập
(không gian, thời gian, mã hóa) để nâng cao hiệu năng h ệ th ống bao g ồm tăng
dung lượng hệ thống tăng vùng phủ cũng như làm tăng khả năng cung c ấp d ịch
vụ, tốc độ người dùng cao hơn.


6

1.3.2 Mô hình hệ thống MIMO
Xét một hệ thống vô tuyến sử dụng cả phân tập phát và phân tập thu. Tín
hiệu nguồn được mã hóa và phát đi bởi M anten phát, và máy thu sử dụng phân

tập thu với N anten thu. Kênh truyền giữa máy phát và máy thu được g ọi là kênh
MIMO MxN. Trong các trường hợp đặc biệt khi M=1 hoặc N=1 tương ứng chúng
ta có hệ thống phân tập thu SIMO (1x N) và phân tập phát MISO ( Mx1). Khi
M=N=1, ta có hệ thống SISO hay gặp trong thực tế.

Hình 1.2: Mô hình MIMO MxN

Dung lượng kênh truyền được định nghĩa là tốc độ truyền dẫn dữ liệu t ối đa
với một xác suất lỗi tương đối nhỏ nào đó. Đối với kênh truy ền không s ử dụng
phân tập, bao gồm một anten phát và một anten thu (SISO), có hệ s ố kênh h, chịu
ảnh hưởng của nhiễu trắng Gauss thì dung lượng kênh truy ền có th ể đ ược tính
theo định lý Shannon như sau:

CSISO  W log 2 (1   h )  bit / s  .
2

Trong đó, W là băng tần của kênh truyền đơn vị là Hz và

(1.6)

h

2

là tỉ số tín hiệu

trên nhiễu (SNR) tại đầu vào máy thu. Dễ thấy đối với kênh SISO thì dung l ượng
kênh truyền tỉ lệ với SNR ở đầu vào máy thu. Vì vậy, muốn tăng dung lượng kênh
truyền thì chỉ có cách tăng công suất phát. Tuy nhiên, do mối quan h ệ logarith
nên dung lượng kênh truyền SISO tăng rất chậm. MIMO được đề xuất để khắc

phục hạn chế về dung lượng kênh truyền của các hệ thống SISO. MIMO cho
phép kênh vô tuyến tạo ra được nhiều đường truyền tín hiệu khác nhau trong


7

không gian bối liền giữa máy phát và máy thu. Do đó, kênh MIMO có hi ệu su ất s ử
dụng phổ tần lớn hơn rất nhiều so với kênh MISO. Dung lượng kênh truy ền
MIMO được biểu diễn tổng quát như sau:

C MIMO

khi M  N
�MW log 2 (1   ),

�
� M �
1  �
, khi M �N
�MW log 2 �
� N �


(1.7)

Xem xét công thức (1.7), ta thấy dung lượng của kênh MIMO tăng tuy ến tính
theo số anten phát và thu và có th ể đạt đến

r  min  M , N 


lần dung lượng của

kênh truyền SISO.

1.3.2 Các kỹ thuật kết hợp
1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17]
Bộ kết hợp lựa chọn được minh họa ở Hình 1.3. Tại một thời đi ểm, mạch
logic thực hiện đo lường tính toán tỉ số tín hiệu trên nhiễu SNR c ủa t ừng nhánh
phân tập rồi so sánh với nhau, sau đó lựa chọn tín hi ệu ở nhánh có tỉ s ố SNR l ớn
nhất.Tín hiệu đầu ra chính là giá trị cực đại của SNR trên t ất c ả các nhánh. T ại
một thời điểm chỉ có một tín hiệu đầu vào được xử lý nên kỹ thuật này không
đòi hỏi sự đồng bộ pha giữa các nhánh phân tập.

Mạch cao tần

y1(t)

Mạch cao tần

y2(t)
Mạch Logic

y(t)

Mạch cao tần

yM(t)


8


Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)

1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC)
[18]-[19]
Phương pháp này sử dụng tín hiệu của từng nhánh phân tập nhân tr ọng số
cân xứng theo tỉ lệ SNR của từng nhánh, sau đó hi ệu ch ỉnh đ ồng pha r ồi k ết h ợp
với nhau. Sơ đồ cấu hình kỹ thuật kết hợp tỉ s ố tối đa được trình bày trong Hình
1.4.Trong kỹ thuật MRC, SNR của ngõ ra bộ kết hợp là tổng c ủa các SNR trên các
nhánh thành phần, SNR của tín hiệu thu sẽ tăng tuy ến tính theo s ố nhánh phân
tập.

Mạch cao tần

y1(t)

Mạch cao tần

y2(t)

Mạch cao tần

yM(t)


9
Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)

1.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC)
[20]

Trong các phương pháp kết hợp phân tập thu, MRC đạt được t ỷ s ố SNR là
lớn nhất. Tuy nhiên phương pháp này đòi hỏi phải biết chính xác được các tr ọng
số kết hợp, làm tăng tính phức tạp trong quá trình xử lý. Hơn nữa đ ộ l ợi phân
tập không lớn hơn nhiều so với phương pháp kết hợp l ựa ch ọn (SC). Kĩ thu ật
kết hợp tỷ số cân bằng EGC, tín hiệu giữ các nhánh được đồng pha tương tự như
sử dụng MRC, nhưng sau đó được nhân với các tr ọng số có cùng biên đ ộ, r ồi k ết
hợp với nhau. Trường hợp đơn giản nhất là đặt biên độ của các tr ọng s ố b ằng
hằng số đơn vị. Vậy nên phương pháp EGC chỉ là một trường hợp đặc bi ệt của
MRC với biên độ của các trọng số bằng 1.

1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)
Kỹ thuật lựa chọn anten phát (TAS) [21]-[22] được tạo bởi nhi ều anten phát
tại trạm gốc kết hợp với phương pháp xử lý thích hợp. Nút này có th ể s ử d ụng
một anten tốt nhất để truyền dữ liệu của nó tới nút đích mong muốn. Cụ th ể,
xem xét mô hình TAS đơn giản như trong Hình 1.5, ở đây, nút ngu ồn có M anten,
nút nguồn sử dụng anten tốt nhất (anten b) đ ể gửi dữ li ệu t ới nút đích. Anten
tốt nhất được lựa chọn dựa vào thông tin kênh truy ền tức th ời gi ữa nút đích và
các anten. Vì vậy, điều kiện tiên quyết để áp dụng kỹ thu ật này, là nút ngu ồn
phải có được thông tin kênh truyền giữa anten của nó và nút đích. Đây cũng là
mô hình hiệu quả để nâng cao hiệu năng và bậc phân tập của hệ th ống.
a
M

b

S

M
Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS)



10

1.4. Các nghiên cứu liên quan và lý do ch ọn đề tài
1.4.1 Lý do chọn đề tài
Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạt
được hiệu quả bảo mật. Lý do Học viên chọn lựa đề tài này là:
 Một là, mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan
tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênh
truyền khác nhau. Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain
để tạo ra số lượng các gói tin được mã hóa không giới hạn, sau đó phát những
gói tin này đến các máy thu xác định. Nếu các máy thu có thể nhận đủ các gói
tin được mã hóa, chúng có thể khôi phục lại bản tin gốc từ máy phát. Tuy
nhiên, khi sử mã Fountain, do đặc tính quảng bá tự nhiên của kênh truyền vô
tuyến, các gói tin có thể dễ dàng bị nghe lén. Do đó, bảo mật là nhiệm vụ hết
sức thiết yếu khi sử dụng mã Fountain.
 Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút
sự quan tâm của các nhà nghiên cứu trong và ngoài nước. Thật vậy, đây là
phương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉ
yêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữa
các thiết bị vô tuyến để thiết lập các cơ chế bảo mật.
 Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và
phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu.
Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuật
phân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)
là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (Selection
Combining) là kỹ thuật kết hợp chọn lựa tại máy thu.
Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng
nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trong
tương lai gần.



11

1.4.2 Các nghiên cứu liên quan
Theo sự hiểu biết tốt nhất của Học viên, bảo mật lớp vật lý trong các mạng sử dụng
mã Fountain là một chủ đề mới. Các công trình về chủ đề này đang rất nóng, và hầu
hết đều được công bố trong vòng 03 năm trở lại đây. Cụ thể:
Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sử
dụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận
đủ các gói tin được mã hóa trước người nhận Bob. Trong tài liệu [24], mã hóa
Fountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu. Trong [25], các
tác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đó
một nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén.
Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mã
Fountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữ
liệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồng
kênh. Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO.
Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mã
Fountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phần
cứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén.
Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sử
dụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá.

Chương 2 MÔ HÌNH HỆ THỐNG


12

2.1. Mô hình TAS/SC


Hình 2.1: Mô hình hệ thống

Mô hình khảo sát gồm 03 nút A, B và E, trong đó nguồn A muốn gửi dữ liệu
đến đích B sử dụng mã Fountain, trong khi nút nghe lén E cố gắng nghe trộm dữ liệu
mà A gửi đến B. Xét hệ thống truyền dẫn MIMO, A được trang bị M anten, B được
trang bị N anten và E có K anten.
Để nâng cao hiệu quả truyền dữ liệu giữa A và B, kỹ thuật TAS/SC được sử
dụng, trong đó B sẽ sử dụng kỹ thuật kết hợp chọn lựa SC và A sẽ sử dụng kỹ thuật
chọn lựa anten phát TAS. Mô hình kết hợp TAS ở đầu phát và SC ở phía thu được ký
hiệu là TAS/SC [21]. Tương tự như B, nút nghe lén E cũng sử dụng kỹ thuật SC để
giải mã dữ liệu nghe lén được từ A.
Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói. Mỗi
gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao. Bởi
tính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữ
liệu này. B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm. Muốn khôi phục
được dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất

H  1   L

gói, với 

là hằng số phụ thuộc vào việc thiết kế mã [26]-[27]. Khi B có thể nhận đủ H gói dữ


13

liệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu.
Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải
mã được dữ liệu gốc của A.

Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp với
nhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E. Nếu
làm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì E
không có khả năng giải mã thông tin gốc.

2.2. Mô hình kênh truyền
Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây
là kênh truyền fading phổ biến trong thực tế. Luận văn cũng giả sử kênh truyền giữa
các nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thay
đổi độc lập giữa các khe thời gian khác nhau. Mô hình kênh truyền này được gọi là
mô hình fading khối (block fading) [28]-[29].
Ký hiệu

 m ,n

là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ

n của đích B trong một khe thời gian, với m  1, 2,..., M và n  1, 2,..., N . Ta ký hiệu

 m ,k

là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ k của nút nghe

lén B trong một khe thời gian, với m  1, 2,..., M và k  1, 2,..., K .
Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fading
Rayleigh, độ lợi kênh truyền sẽ có phân phối mũ. Do đó,

 m ,n

phối mũ. Thật vậy, hàm phân phối tích luỹ (hàm CDF) của




 m ,n

 m ,k



cũng sẽ có phân

 m ,k

sẽ được viết ra

bởi các công thức sau:
F m ,n  x   1  exp   x  ,

(2.1)

Fm ,n  x   1  exp  x  .

(2.2)

Tiến hành đạo hàm hàm CDF, ta được các hàm mật độ xác suất (PDF):
f m ,n  x    exp   x  ,

(2.3)



14

fm ,k  x    exp  x  .

(2.4)

Trong các công thức (2.1) và (2.3),  bằng nghịch đảo giá trị trung bình của

 m ,n

. Thật vậy, giá trị trung bình của

 m ,n

được tính như sau:
�

 m ,n  �xf
0

m ,n

 x  dx

�

 �x exp   x  dx
0

�


  �x exp   x  dx.

(2.5)

1 �
y exp   y  dy
0
�
1
   2 ,


(2.6)

0

Đổi biến y   x, ta có:

 m ,n 

với

 u

�

là hàm Gamma thông dụng:

Bởi vì


  2  1

  u   �xu 1 exp   x  dx.
0

nên

 m ,n 

1
.


(2.7)

Trong luận văn, giả sử giá trị trung bình của kênh truyền là một hằng số, nên 
cũng là một hằng số.
Tương tự,  cũng là một hằng số và bằng nghịch đảo giá trị trung bình của

 m ,k ,   1 /  m ,k .
Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,
A sẽ chọn một ănten phát tốt nhất của mình để phục vụ B, trong khi B và E sẽ sử
dụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được. Ta cũng lưu ý rằng anten tốt
nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên. Xét một khe


15

thời gian bất kỳ, giả sử A chọn anten thứ


m  m  1, 2,..., M 

để phục vụ B, tỷ số SNR

nhận được tại B, khi nút này sử dụng bộ kết hợp SC là
�P
� P
 m  max �  m,n �
max   m ,n  .
n1,2,..., N N
n 1,2,..., N
N
0
0



(2.8)

với P là công suất phát của mỗi anten tại A và N 0 là phương sai của nhiễu cộng tại B.
Bây giờ, ta xét đến kỹ thuật TAS tại A. Từ công thức (2.8), A sẽ chọn 01 anten
phát tốt nhất để đạt được tỷ số SNR cực đại cho B. Ta có:

b  arg max

m 1,2,...,M

  m  , b  1,2,..., M .


(2.9)

Như vậy, sau khi A và B phối hợp để thực hiện kỹ thuật TAS/SC: có thể thực
hiện bằng cách B sẽ hồi tiếp các giá trị hệ số kênh truyền giữa mỗi anten của A và B
về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một
khe thời gian là:
 b  max

m 1,2,..., M



 m 

P
max max   m ,n  .
N 0 m1,2,...,M n1,2,..., N

(2.10)

Tương tự, tỷ số SNR đạt được giữa A và E trong một khe thời gian là
b 

Ta xét biến ngẫu nhiên

P
max   b ,k  .
N 0 k 1,2,...,K

Z1  max   b ,k 

k 1,2,..., K

(2.11)

, hàm CDF của biến ngẫu nhiên này là



FZ1  x   Pr  Z1  x   Pr max   b ,k   x
k 1,2,..., K



 Pr   b ,1  x  Pr   b ,2  x  ...Pr   b ,K  x 
K

 �Pr   b ,k  x 
k 1
K

 �F b ,k  x  .
k 1

(2.12)


16

Sử dụng công thức (2.2), ta có:
K


FZ1  x   � 1  exp  x  
k 1

  1  exp  x   .
K

Bởi vì

b 

(2.13)

P
P
max   b ,k  
Z1 ,
N 0 k 1,2,...,K
N0
hàm CDF của b sẽ là:
�P

Fb  x   Pr  b  x   Pr � Z1  x �
�N 0

N �

�N �
 Pr �Z1  0 x � FZ1 � 0 x �
P �


�P �

� N 0
�
1  exp �

� P


Tương tự, nếu

Z 2  max

max   m,n  ,

K



x�
�.



(2.14)

thì hàm CDF Z 2 của được tính như

m 1,2,..., M n 1,2,..., N


sau:
FZ 2  x   Pr  Z 2  x   Pr
M



max

max   m,n   x

m1,2,..., M n1,2,..., N



N

 ��F m ,n  x 
m 1 n 1

  1  exp   x  

Bởi vì

b 

MN

.


(2.15)

P
P
max max   m ,n  
Z2 ,
N 0 m1,2,...,M n1,2,..., N
N0
hàm CDF của  b sẽ là:
�P

Fb  x   Pr   b  x   Pr � Z 2  x �
�N 0

N �

�N �
 Pr �Z 2  0 x � FZ2 � 0 x �
P �

�P �
MN



�  N0 �
�
1  exp �

x�

� .
� P �



(2.16)


17

Giả sử một gói mã hóa có thể được giải mã thành công tại B và E nếu tỷ số SNR
nhận được tại B và E lớn hơn một ngưỡng  th . Ngược lại, nếu tỷ số SNR nhận được
tại B và E nhỏ hơn  th , gói mã hóa đó sẽ không được giải mã thành công. Với giả sử
này, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:

 B  Pr   b   th   Fb   th 
MN



�  N0 �
�
1  exp �

 th �
� .
� P





(2.17)

Rồi thì, xác suất mà E giải mã không thành công một gói mã hoá được tính như
sau:

 E  Pr  b   th   Fb   th 
K



� N 0

�
1  exp �

 th �
�.
� P




(2.18)

Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lần
lượt là: 1   B và 1   E . Ta cũng thấy rằng xác suất giải mã thành công (hoặc không
thành công) một gói mã hóa trong mỗi khe thời gian là giống nhau.

2.3. Hiệu năng hệ thống

Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu L là số gói mã
hóa mà A phải gửi đến B để B có thể nhận đủ H gói mã hóa cho việc khôi phục thông
tin gốc của A. Ta thấy rằng, L luôn luôn lớn hơn hoặc bằng H . Trong trường hợp B
có thể giải mã thành công H gói dữ liệu chỉ sau H khe thời gian thì L  H , và đây là
trường hợp mà A và B đều mong đợi. Tuy nhiên, dưới sự tác động của fading kênh
truyền và nhiễu, B có thể không nhận đủ H gói mã hoá sau H khe thời gian, và do
đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ. Do đó, giá trị của L
có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt. Ta cũng lưu ý rằng A
càng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe lén
của E lên. Đối với E, ta ký hiệu G là số gói mã hoá mà E có thể nhận thành công


18

trong L khe thời gian. Ta mong đợi rằng G sẽ nhỏ hơn H để mà E không thể đạt
được thông tin gốc từ A.
Tiếp theo, các thông số hiệu năng hệ thống sẽ được giới thiệu. Trước tiên, ta sẽ
quan tâm đến xác suất thông tin được bảo mật thành công (Secure Communication
viết tắt SecCom), xác suất này sẽ được viết ra như sau:

SecCom  Pr  G  H  .

(2.19)

Thật vậy, chỉ cần sau khi A dừng truyền các gói mã hoá đến B, số gói mã hoá
mà E nhận được nhỏ hơn H thì thông tin của A đã được bảo mật thành công. Ở đây, ta
ngầm hiểu rằng B đã nhận đủ H gói dữ liệu nên A mới dừng truyền.
Ngược lại với SecCom là xác suất mà dữ liệu của A không thể được bảo mật,
đó là:


NoSecCom  Pr  G �H  .

(2.20)

Thật vậy, chỉ cần E nhận được số gói mã hoá lớn H thì thông điệp gốc của
nguồn A không còn bảo mật nữa (Not Secured Communication, viết tắt là
NoSecCom).
Thông số hiệu năng quan trọng cuối cùng là số gói mã hoá trung bình được A
gửi đi, được ký hiệu là: L . Ta có thể thấy rằng giá trị của L càng nhỏ sẽ càng tốt, bởi
vì L càng lớn thì A sẽ tốn càng nhiều năng lượng. Hơn nữa, L càng lớn thì thời gian
trễ của việc truyền dữ liệu sẽ lớn theo. Và quan trọng hơn, L càng lớn thì hệ thống sẽ
càng kém bảo mật bởi khả năng nghe lén của E sẽ tăng lên.


×