1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giải pháp an ninh trong mạng FRONTHAUL 5g dựa trên QKD TT

27 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1,71 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Bùi Văn Mạnh GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD Chuyên ngành : Kỹ thuật viễn thông Mã số : 8.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2021 Luận văn hoàn thành HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: Tiến sĩ Phạm Thị Thúy Hiền Phản biện 1: PGS TS Nguyễn Nam Hoàng Phản biện 2: TS Trương Cao Dũng Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện cơng nghệ Bưu Viễn thơng Vào lúc ngày 15 tháng 01 năm 2022 Có thể tìm hiểu luận văn tại: Thư viện Học viện Công nghệ Bưu Viễn thơng LỜI MỞ ĐẦU Thơng tin di động ngành thu hút nhiều quan tâm Thông tin di động 1G, phát triển lên 5G, hỗ trợ mạnh dịch vụ đa phương tiện Tổ chức 3GPP phát hành tiêu chuẩn cho hệ thống thông tin di động 5G Về mặt an ninh mạng, 5G phẳng có kiến trúc mở hơn, dễ bị tổn thương mối đe dọa an ninh Các nguy tồn mạng 5G hữu, nhiên nhà cung cấp dịch vụ người dùng chưa dành quan tâm thích đáng có kế hoạch đảm bảo an ninh phù hợp nguy Do cần có quan tâm thích đáng vấn đề an ninh mạng 5G Đối với mạng 5G mối đe dọa xảy nút mạng lưới có khả đe dọa tới tồn mạng lưới gây cố diện rộng Khi số lượng nút mạng gia tăng, kho liệu mà tin tặc xâm nhập tăng theo, đồng thời gia tăng nguy công cắp liệu với quy mô lớn thời gian ngắn Vì vậy, luận văn em lựa chọn mang tên “Giải pháp an ninh mạng FRONTHAUL 5G dựa QKD” , tập trung nghiên cứu tổng quan mạng di động 5G, nguy an ninh giải pháp an ninh mạng 5G để từ đề xuất giải pháp an ninh dựa phân phối khóa lượng tử (QKD) cho mạng fronthaul 5G Các nội dung lận văn tóm tắt lại sau : Chương : Tổng quan mạng 5G Bao gồm lịch sử hệ tiền nhiệm, đặc trưng bản, đặc tính công nghệ, kiến trúc mạng kênh giao diện vô tuyến 5G Chương : An ninh mạng di động 5G Các đe dọa anh ninh, Các yêu cầu an ninh mạng di động 5G, Kiến trúc an ninh mạng di động 5G Chương : Giải pháp an ninh mạng FRONTHAUL 5G dựa QKD Trong chương trình bày : Giới thiệu QKD, Các giải pháp QKD cho mạng fronthaul 5G, Hiệu giải pháp QKD cho mạng fronthaul 5G CHƯƠNG : TỔNG QUAN VỀ MẠNG 5G 1.1 Các hệ mạng trước  Thế hệ mạng thứ (1G)  Thế hệ mạng thứ hai (2G)  Thế hệ mạng thứ ba (3G)  Thế hệ mạng thứ tư (4G) 1.2 Thế hệ mạng thứ năm (5G) 1.2.1 Vài nét đặc trưng 5G 5G công nghệ di động hệ thứ năm hệ đem lại đặc điểm như: tốc độ cực cao (được kỳ vọng lên tới 10 Gb/s), độ trễ cực thấp (1ms) dung lượng cực lớn (hỗ trợ số thiết bị đầu cuối đơn vị diện tích nhiều gấp 100 lần so với 4G LTE) Ngoài ra, công nghệ 5G bao gồm kỹ thuật gồm: Công nghệ vô tuyến New Radio (NR), công nghệ mạng định nghĩa phần mềm (SDN), cơng nghệ ảo hóa chức mạng (NFV), công nghệ đa anten MIMO hay cơng nghệ điều khiển búp sóng cải tiến cho anten (beamforming) để đạt tốc độ truyền liệu cao Thế hệ mạng di động 5G sử dụng dải tần số Sub6GHz nằm dải tần FR1 (410 MHz đến 7125 MHz) giống hệ 4G nhiên có thêm dải tần mmWave nằm dải tần FR2 (24250 MHz đến 52600 MHz) Mạng truy nhập vô tuyến 5G triển khai theo hai kiểu standalone non-standalone Các kiến trúc mạng triển khai thể hình 1.1 Hình 1.1 Kiến trúc Standalone Non-standalone 1.2.2 Một số đặc tính công nghệ mạng 5G 1.2.2.1 Mạng truy nhập vô tuyến a) Các yêu cầu định cho 5G : o Băng rộng di động cao (eMBB) o Truyền thông máy số lượng lớn (mMTC) o Truyền thông trễ thấp độ tin cậy cực cao (URLLC) b) Một số đặc tính đặc trưng NR: o Khoảng cách sóng mang o Cấu trúc khung vô tuyến o Băng thông kênh 1.2.2.2 Massive MIMO Massive MIMO công nghệ bao gồm nhiều ăng ten thu phát tối ưu hóa để cải thiện việc nhận tín hiệu, mở rộng khoảng cách tăng dung lượng mạng di động lên theo cấp số nhân từ phục vụ đồng thời vài chục thiết bị đầu cuối với tài nguyên tần số thời gian, đạt mục đích MU-MIMO với tỷ lệ lớn nhiều 1.2.2.3 Beamforming Beamforming phương pháp sử dụng với mục đích tạo tín hiệu theo hướng xác định, tập trung hướng sóng vào mục tiêu cụ thể thay lan tỏa không gian rộng Trạm gốc sử dụng công nghệ beamforming gọi trạm gốc thông minh nâng cao hiệu sử dụng phổ tần cải thiện hiệu suất hệ thống lên nhiều lần 1.2.2.4 Kiến trúc ô nhỏ Các small cell bao gồm microcell, picocell femtocell Microcell có phạm vi bao phủ lớn nhất, hỗ trợ nhiều người dùng cài đặt, điều hành nhà khai thác mạng di động nên gặp phải nhược điểm cần quyền truy cập vị trí khó khăn việc sửa chữa bảo trì 1.2.3 Kiến trúc mạng 5G a) Các chức mạng hệ thống 5G  Chức quản lý truy nhập di động (AMF)  Chức quản lý phiên (SMF)  Chức ứng dụng (AF)  Chức lựa chọn lát cắt mạng (NSSF)  Chức điều khiển sách (PCF)  Chức máy chủ xác thực (AUSF)  Chức mặt phẳng người dùng (UPF)  Quản lý liệu tập trung (UDM)  Chức lưu trữ mạng (NRF)  Chức tiếp xúc mạng (NEF) b) Kiến trúc điểm tham chiếu Kiến trúc điểm tham chiếu hệ thống 5G thể hình 1.3 Hình 1.3 Kiến trúc hệ thống 5G điểm tham chiếu c) Kiến trúc dựa dịch vụ (SBA) Kiến trúc dựa dịch vụ áp dụng cho phần mặt phẳng điều khiển mạng lõi 5G, thể hình 1.4 1.2.4 Các kênh giao diện vơ tuyến 5G a) Kênh logic b) Kênh truyền tải c) Kênh vật lý Hình 1.4 Kiến trúc hệ thống 5G dựa dịch vụ 1.3 Tổng kết chương Chương đề cập sơ lược hệ tiền nhiệm trình bày hiểu biết 5G Một số đặc tính hệ mạng di động nêu bật điểm công nghệ hệ thống Massive MIMO, Beamforming, kiến trúc ô nhỏ hay công nghệ mạng lõi (SDN, NFV) để đem đến trải nghiệm tốc độ cực cao, độ trễ thấp dung lượng cực lớn Những ưu điểm vượt trội hệ 5G mang đến công nghệ tiên tiến xe tự lái, thành phố thông minh hay khám chữa bệnh từ xa Tất hướng đến mạng 5G hoàn thiện hiệu nhất, điều hứa hẹn lớn cho xã hội số hóa tương lai gần CHƯƠNG : AN NINH TRONG MẠNG DI ĐỘNG 5G 2.1 Các đe dọa an ninh 2.1.1 Đóng giả 2.1.2 Giám sát 2.1.3 Làm giả 2.1.4 Ăn cắp 2.2 Nguyên tắc An ninh Hệ thống 5G bảo mật cách sử dụng số kỹ thuật có nguyên tắc chung cho tất lĩnh vực bảo mật Trong trình xác thực, hai thiết bị xác nhận với thiết bị đáng tin cậy, kẻ xâm nhập thiết lập khóa bảo mật để sử dụng theo quy trình sau Ciphering, cịn gọi mã hóa, đảm bảo kẻ xâm nhập đọc liệu tin báo hiệu mà hai thiết bị trao đổi 2.3 An ninh truy cập mạng 2.3.1 Kiến trúc anh ninh truy cập mạng An ninh truy cập mạng đề cập đến tất thủ tục bảo mật liên quan đến thiết bị di động liên quan đến số chức mạng bổ sung Quan trọng chức máy chủ xác thực (AUSF), quản lý thủ tục xác thực mạng nhà Xác thực ( 5G AKA or EAP-AKA′ ) Bảo mật không truy cập theo tầng • Mã hóa bắt buộc để báo hiệu ( Nếu quy định cho phép ) • Bảo vệ tồn vẹn bắt buộc cho tín hiệu ( Với trường hợp ngoại lệ ) Bảo mật truy cập theo tầng • Mã hóa bắt buộc cho tín hiệu lưu lượng ( Nếu quy định cho phép ) • Bảo vệ tồn vẹn bắt buộc cho tín hiệu ( Với trường hợp ngoại lệ ) • Bảo vệ tính toàn vẹn tùy chọn cho lưu lượng truy cập ( Chỉ người mang đầu cuối MgNB ) Hình 2.1 : Kiến trúc bảo mật truy cập mạng 2.3.2 Hệ thống phân cấp khóa An ninh truy cập mạng dựa kiến thức chia sẻ khóa dành riêng cho người dùng, K, lưu trữ an toàn ARPF phân phối an toàn UICC Trong thủ tục xác thực, thiết bị di động mạng xác nhận với có giá trị xác K Sau đó, chúng tính tốn hệ thống phân cấp khóa cấp thấp hơn, minh họa Hình 2.2 sử dụng thủ tục cấp thấp [2] Hình 2.2 : Các khóa bảo mật truy cập mạng 2.4 Các thủ tục an ninh truy cập mạng 2.4.1 Nhận dạng che dấu đăng ký 2.4.2 Xác thực thỏa thuận khóa Tùy thuộc vào sách nội mình, AMF bắt đầu xác thực quy trình đưa thiết bị di động từ CM-IDLE sang CM-CONNECTED Hình 2.3 cho thấy thủ tục xác thực dẫn đến kết gọi xác thực 5G thỏa thuận khóa [3] UICC ME SEAF (in AMF) UICC ARPF, SIDP (in UDM) Nausf_UEAuthentication Xác thực đăng tải / Xác thực UE ( SUPI SUCI, cung cấp tên mạng ) HTTP HTTP Xác thực Nudm_UEAuthentication nhận đăng tải / Thông tin bảo mật {Supi Suci} tạo liệu xác thực ( Cung cấp tên mạng ) HTTP HTTP 200 OK (RAND, XRES* , AUTN, KAUSF , [SUPI]) HTTP HTTP Tinh toán HXRES* 3, 201 Tạo (RAND, HXRES* , AUTN, KSEAF ) HTTP HTTP Yêu cầu xác thực (RAND, AUTN ) 5GMM 5GMM Xác thực lệnh (RAND, AUTN ) USIM USIM Kiểm tra AUTN Tính tốn RES Xác thực phản hồi (RES, CK, IK ) USIM USIM Tinh toán RES* Phản hồi xác thực ( RES* ) 5GMM 5GMM Tính tốn HRES*, So sánh HRES* Với HXRES* Nausf_UEAuthentication Xác thực đăng tải / Xác thực UE / {AuthCtxld}/5g-aka – Xác nhận (RES*) 10 HTTP HTTP So sánh RES* với XRES* 11 200 OK ([SUPI]) 12 HTTP HTTP Nudm_UEAuthentication Xác nhận kết thông báo kiện đăng tải /{supi}/auth-events 13 HTTP HTTP 201 tạo HTTP Hình 2.3 : Xác thực 5G quy trình thỏa thuận khóa 2.4.3 Kích hoạt an ninh tầng khơng truy cập HTTP 11 Hình 2.8 minh họa kiến trúc sử dụng Trong hầu hết trường hợp, xác thực, mật mã hóa, bảo vệ tồn vẹn bảo vệ phát lại bắt buộc điểm tham chiếu khơng an tồn mặt vật lý Hình 2.8 : Kiến trúc bảo mật miền mạng 2.5.2 Các giao thức an ninh miền mạng An ninh miền mạng thực hai giao thức chính, bảo mật lớp mạng IP bảo mật lớp truyền tải (TLS) [7] Hỗ trợ bảo mật lớp mạng IP bắt buộc tất điểm tham chiếu Hình 2.8 2.6 An ninh miền kiến trúc dựa dịch vụ 2.6.1 Kiến trúc an ninh Thuật ngữ an ninh miền kiến trúc dựa dịch vụ áp dụng cho giao diện dựa dịch vụ mạng lõi 5G Từ quan điểm an ninh, có ba loại giao diện dựa dịch vụ, minh họa Hình 2.9 Giao diện liên PLMN qua bảo mật lớp ứng dụng IPX Giao diện PLMN trực tiếp TLS SEP P SEP SEP P PP N3 5GC SEP N3 5GC P 5G C N3 Giao diện nội PLMN NDS/IP TLS Hình 2.9 : Kiến trúc bảo mật giao diện dựa dịch vụ 2.6.2 Thủ tục bắt tay ban đầu qua N32-C 5GC 12 Sau thiết lập liên lạc, hai SEPP xác thực lẫn thiết lập kết nối TLS an tồn qua N32-c Sau đó, chúng cấu hình giao tiếp qua N32-f theo thủ tục báo hiệu HTTP ba bước 2.6.3 Chuyển tiếp tin bảo vệ JOSE qua N32-f Khi q q trình bắt tay hồn tất, hai SEPP bảo vệ tin báo hiệu HTTP/2 cách sử dụng quy trình hiển thị Hình 2.11 [9] Người tiêu dùng SEPP Yêu cầu HTTP/2 từ NF người tiêu dùng Mã hóa bảo vệ tính tồn vẹn Người tiêu dùng IPX Nhà sản xuất IPX Nhà sản xuất SEPP Quá trình đăng tải N32f ( Bảo vệ tồn vẹn liệu mật mã, bảo vệ toàn vẹn liệu ) HTTP HTTP Bổ sung sửa đổi Quá trình đăng tải N32f ( Bảo vệ tồn vẹn liệu mật mã, bảo vệ toàn vẹn liệu, sửa đổi ) HTTP HTTP Bổ sung sửa đổi Q trình đăng tải N32f ( Bảo vệ tồn vẹn liệu mật mã, bảo vệ toàn vẹn liệu, sửa đổi ) HTTP HTTP Giải mã kiểm tra tính tồn vẹn xác minh áp dụng sửa đổi Gửi yêu cầu đến nhà sản xuất NF Hình 2.11 : Quy trình gửi thơng điệp an toàn qua N32-f 13 2.7 Tổng kết chương Chương trình bày hiểu biết đe dọa an ninh mạng di động 5G Các yêu cầu an ninh 5G nguyên tắc an ninh, thủ tục an ninh truy cập mạng, mã định danh che dấu đăng ký, xác thực thỏa thuận khóa, kích hoạt bảo mật tầng khơng truy cập, kích hoạt bảo mật tầng truy cập, xử lý khóa di động, xử lý khóa trình chuyển đổi trạng thái, mật mã bảo vệ tính tồn vẹn Kiến trúc an ninh mạng di động 5G An ninh truy cập mạng, An ninh miền mạng An ninh miền kiến trúc dựa dịch vụ Tất bảo vệ toàn vẹn phát nỗ lực kẻ xâm nhập nhằm sửa đổi liệu tin báo hiệu mà hai thiết bị trao đổi CHƯƠNG : GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD 3.1 Giới thiệu QKD Mơ hình QKD bao gồm hai bên, gọi Alice Bob, cố gắng trao đổi khóa bất đối xứng để có quyền truy cập vào hai kênh truyền thơng cổ điển (kênh chia sẻ khóa cơng khai) liên quan đến việc truyền qubit, thao tác phát lượng tử kênh giao tiếp (kênh chia sẻ khóa riêng) bao gồm giao thức đối chiếu sở, sửa lỗi khuếch đại quyền riêng tư Giả định kẻ nghe trộm tên Eve, có quyền truy cập vào hai kênh Hình 3.1 Mơ hình QKD Giao thức BB84 Giao thức BB84 (do Bennett Brassard giới thiệu năm 1984) dựa tính chất bất định chép trạng thái lượng tử Kẻ nghe trộm đường truyền (Eve) đọc thông tin mà không làm thay đổi trạng thái lượng tử, Eve cố tình đọc thơng tin để lại dấu vết bị phát Sau truyền 14 khoá xong, phát có kẻ nghe trộm huỷ bỏ khố thực truyền thơng tin với khố khác, khơng làm ảnh hưởng đến thông tin cần bảo mật Quy ước Alice người gửi thơng tin, Bob người nhận thơng tin, cịn Eve người nghe trộm thông tin Các bước giao thức BB84 (bảng 3.1) để xác định khóa chung người gửi người nhận sau: Bảng 3.1 : Minh họa giao thức BB84 TT Mô tả Hệ đo mà Alice sử dụng để đo photon 2 10 11 12 ⊕ ⊕ ⊗ ⊕ ⊗ ⊗ ⊗ ⊕ ⊕ ⊕ ⊗ ⊗ ↕ ↔ ↕ ↕ ↕ ⊗ ⊕ ⊗ ⊗ ⊕ Kết phép đo Alice gửi đến ↔ 3a Các hệ đo Bob sử dụng ⊕ ⊕ ⊕ ⊕ 3b Kết phép đo Bod ↕ ↔ ↔ ↔ Bob thông báo cho Alice ⊕ ⊕ ⊕ ⊕ ⊗ ⊗ ⊗ ⊗ ⊕ ⊗ ⊗ ⊕ Đún sai đúng đúng sai sai Sai X 1 X X X hệ đo Bob sử ⊗ ⊗ ⊗ ↔ ↔ dụng Alice thông báo cho Bob biết hệ đo g Alice Bob ghi lại liệu từ phép đo 3.2 Các giải pháp QKD cho mạng fronthaul 5G 3.2.1 Cấu trúc liên kết sợi tối Phần tập trung vào hiệu đoạn fronthaul dựa Ethernet 5G điển hình hoạt động với giao diện eCPRI, trạm Alice cho lớp QKD đặt nút khối băng gốc (BBU) liên kết sợi tối dùng để phân bố khóa lượng tử đến trạm Bob đặt Nút đầu cuối 5G, minh họa Hình 3.2 Hình 3.2 Lớp vận chuyển Giao diện vơ tuyến cơng cộng chung (eCPRI) phát triển bảo mật lượng tử kết nối khối băng gốc (BBU) nút đầu 15 cuối 5G Một liên kết sợi quang chuyên dụng sử dụng để trao đổi khóa lượng tử trạm Alice Bob Hình 3.3 Cấu trúc liên kết đa người dùng bảo mật lượng tử với trạm Alice tập trung nhiều trạm Bob đặt nút đầu cuối 5G Việc tính tốn SKR thực với giả định chung công kết hợp với diện xung đa photon, thông qua xử lý lý thuyết [14] Theo cách tiếp cận đó, tốc độ khóa sàng lọc tính sau: Rsi f t = (pµ + 2pdc + pap) f repηdutyηdead, (3.1) từ tốc độ khóa bí mật tính sau: Rsec = Rsi ft(IAB − IAE) (3.2) pµ, pdc, pap khả tách tín hiệu, đếm tối xác suất xử lý khoảng thời gian cổng (= ns), duty chu kỳ nhiệm vụ áp đặt yêu cầu đồng hóa giao thức cắm chạy, ηdead tỷ lệ tách photon giảm thời gian chết SPAD IAB, IAE tương ứng thông tin tương hỗ bit Alice Bob; Alice Eve (một kẻ nghe trộm tiềm năng) 3.2.2 Cấu trúc liên kết sợi chia sẻ Hình 3.4 Lớp vận chuyển eCPRI bảo mật lượng tử kết nối BBU nút đầu cuối 5G Trong thiết lập tồn này, hiệu kênh lượng tử chủ yếu chịu ảnh hưởng hiệu ứng phi tuyến tán xạ Raman tự phát (SpRS), phát sinh từ tán 16 xạ khơng đàn hồi tín hiệu liệu cổ điển hai chiều mạnh với vật liệu sợi Cơng suất Raman tán xạ phía trước, tạo đường xuống, xác định theo : (3.4) Pdl cơng suất phóng đường xuống, ρdl tiết diện Raman hiệu dụng, ∆λ băng thông phổ máy thu lượng tử (được thiết lập 0,8 nm), L khoảng cách lan truyền αdl, αq tương ứng hệ số suy hao sợi quang cho bước sóng đường xuống bước sóng kênh lượng tử Đường lên tạo photon Raman tán xạ ngược với công suất xác định theo : (3.5) Pul cơng suất phóng đường lên, ρul tiết diện Raman hiệu dụng αul hệ số suy giảm sợi quang cho bước sóng đường lên Hình 3.5 Cấu trúc liên kết đa người dùng bảo mật lượng tử với trạm Alice tập trung nhiều trạm Bob đặt nút đầu cuối 5G 3.2.3 Cấu trúc liên kết khơng dây - cáp quang Hình 3.6 minh họa cấu trúc liên kết Fi-Wi đề xuất hỗ trợ phân phối P2MP bảo mật cách sử dụng nút mmWave kết nối với số nút đầu cuối 5G (nút mà kết nối vật lý với máy khách lưới mmWave) 17 Hình 3.6 : Cấu trúc liên kết Fi-Wi hỗ trợ phân phối P2MP bảo mật cách sử dụng nút mmWave kết nối với số nút đầu cuối 5G 3.3 Hiệu giải pháp QKD cho mạng Fronthaul 5G 3.3.1 Đánh giá hiệu cấu trúc liên kết sợi tối Hình 3.7 minh họa việc đánh giá SKR liên kết P2P, hàm khoảng cách sợi quang nút REC RE, trường hợp sợi tối sử dụng cho liên kết lượng tử Hình 3.7 Tốc độ khóa bí mật (SKR) hàm chiều dài sợi, liên kết sợi tối P2P, cho InGaA thiết lập Phân phối khóa lượng tử (QKD) dựa CMOS chuyển đổi ngược Tính tốn SKR cho kịch P2MP mơ tả Hình 3.8 cách xem xét N = 4, N = 16 N = 64 người dùng Trong kịch P2MP này, số N người dùng thiết bị đầu cuối tăng lên, tổn thất photon (bắt nguồn từ chia tầng thác) tăng, dẫn đến SKR thấp Hiệu giống tốc độ khóa tối đa chọn lọc đoạn sợi quang phụ km: ~ 10 kb/s/người dùng trường hợp N = người dùng, giảm xuống ~ 800 b/s trường hợp N = 64 người dùng 18 a) (b) Hình 3.8 SKR hàm chiều dài sợi, liên kết sợi tối P2MP phục vụ N = 4, 16 64 người dùng, cho (a) InGaAs; (b) thiết lập QKD dựa CMOS chuyển đổi ngược 3.2.2 Đánh giá hiệu cấu trúc liên kết sợi chia sẻ Chuyển sang cấu hình sợi quang chia sẻ (dùng chung), photon nhiễu Raman tạo tương tác luồng cổ điển cường độ cao với môi trường sợi quang làm suy giảm mạnh hiệu lớp lượng tử, thể Hình 3.9 cho kịch P2P (a) (b) Hình 3.9: SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2P, cho InGaAs thiết lập QKD dựa CMOS đảo ngược Để làm rõ hiệu tách sóng ảnh hưởng đến SKR nào, ta giả định tình giả định với hiệu suất đếm CMOS tăng 20% Sự cải thiện phần hiệu SKR thể Hình 3.10 (a) (b) 19 Hình 3.10 SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2P, cho InGaA (với tổng hiệu suất 20%) thiết lập QKD dựa CMOS chuyển đổi ngược nâng cấp Việc đánh giá SKR cho cấu trúc liên kết P2MP minh họa Hình 3.11 Từ thời điểm trở đi, xét việc phân bổ hai tín hiệu cổ điển nằm bước sóng 1310 nm, cấu hình này, băng thơng lượng tử có khả phục hồi tốt photon tán xạ Raman tạo bơm băng tần O (a) (b) Hình 3.11 SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2MP phục vụ N = 4, 16 64 người dùng, cho (a) InGaAs; (b) thiết lập QKD dựa CMOS chuyển đổi ngược Để nhấn mạnh vai trị tính đếm photon hiệu tổng thể lớp QKD sơ đồ tồn tại, ta xét kỹ đóng góp đếm tối photon nhiễu Raman vào tổng Tỷ lệ lỗi bit lượng tử (QBER) ghi lại chiều dài sợi tối đa Để xác định điều này, cần tách QBER thành thành phần lỗi riêng biệt Do đó, QBER ước lượng gần sau: QBER = QBERRaman + QBERdark + QBERopt + QBERafter (3.6) Hình 3.12 vẽ đồ thị QBERRaman QBERdark cho N = 1, N = 4, N = 16 N = 64 người dùng thiết bị đầu cuối, thời điểm SKR gần cho trường hợp (a) (b) Hình 3.12: QBERRaman QBERdark cho 1, 4, 16 64 người dùng đầu cuối, khoảng cách truyền dẫn tối đa cho trường hợp, (a) InGaAs; (b) thiết lập QKD dựa CMOS chuyển đổi ngược 20 3.3.3 Đánh giá hiệu cấu trúc liên kết cáp quang – không dây Đánh giá hiệu cấu trúc liên kết cáp quang - không dây (Fi-Wi) hội tụ hỗ trợ phân phối P2MP bảo mật khóa đối xứng thơng qua việc sử dụng nút lưới mmWave mô tả Hình 3.13 a) (b) Hình 3.13 SKR hàm chiều dài sợi quang, cấu trúc liên kết Fi-Wi phục vụ N = 16 64 người dùng, , cho (a ) InGaAs; (b) thiết lập QKD dựa CMOS chuyển đổi ngược SKR tăng lên đòi hỏi đối trọng, mức độ đó, lợi ích cấu trúc liên kết Wi-Fi, thể Hình 3.14 , hiệu cấu trúc liên kết lai ghép so sánh với liên kết P2MP sợi chia sẻ tương ứng trường hợp phân phối khóa cách an toàn cho N = 64 người dùng thiết bị đầu cuối a) (b) Hình 3.14 SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2MP (vạch xanh lam) cấu trúc liên kết Fi-Wi (vạch cam) phục vụ N = 64, cho (a) InGaAs; (b) thiết lập QKD dựa CMOS chuyển đổi ngược 3.4 Tổng kết chương Chương trình bày cấu hình phân đoạn fronthaul hỗ trợ QKD hỗ trợ kết nối 5G độ trễ thấp Việc tích hợp liên kết BB84-QKD hỗ trợ mã hóa AES-256 fronthaul gói hoạt động tốc độ 10Gb/s khảo sát kỹ lưỡng cho cấu trúc liên kết P2P P2MP Trong trường hợp sợi quang tối, khóa bí mật cất giữ khoảng cách sợi dài liên kết P2P P2MP, phục vụ tối đa 64 người dùng Tùy chọn triển khai sợi quang chia sẻ để tối ưu hóa việc sử dụng tài 21 nguyên sợi quang cấu trúc liên kết quang cạnh đạt cách sử dụng đếm photon CMOS chuyển đổi ngược nhiễu hơn, cho phép chọn lọc đủ khóa cho tối đa 64 trạm Bob nút đầu cuối 5G kết nối với thông qua đoạn sợi quang lên đến 10 km Chương trình bày cấu trúc liên kết Fi-Wi kết hợp hỗ trợ phân phối P2MP bảo mật cách sử dụng nút mmWave để kết nối với số nút đầu cuối 5G thông qua kênh không dây So với trường hợp liên kết cáp quang chia sẻ P2MP cách để khóa đối xứng mã hóa chức cần thiết cho việc điều khiển quản lý nút vô tuyến làm với tốc độ thấp chút, cấu trúc liên kết Fi-Wi xác minh cung cấp mở rộng khoảng cách truyền tối đa khả thi – km 22 KẾT LUẬN Các kết đạt luận văn: Khái quát hiểu biết 5G Một số đặc tính hệ mạng di động nêu bật điểm công nghệ hệ thống Massive MIMO, Beamforming, kiến trúc ô nhỏ hay công nghệ mạng lõi (SDN, NFV) để đem đến trải nghiệm tốc độ cực cao, độ trễ thấp dung lượng cực lớn Trình bày hiểu biết đe dọa an ninh mạng di động 5G Các yêu cầu an ninh 5G nguyên tắc an ninh, thủ tục an ninh truy cập mạng, mã định danh che dấu đăng ký, xác thực thỏa thuận khóa, kích hoạt bảo mật tầng khơng truy cập, kích hoạt bảo mật tầng truy cập, xử lý khóa di động, xử lý khóa trình chuyển đổi trạng thái, mật mã bảo vệ tính tồn vẹn Kiến trúc an ninh mạng di động 5G An ninh truy cập mạng, An ninh miền mạng An ninh miền kiến trúc dựa dịch vụ Đặc biệt trình bày cấu hình phân đoạn fronthaul hỗ trợ QKD hỗ trợ kết nối 5G độ trễ thấp Việc tích hợp liên kết BB84-QKD hỗ trợ mã hóa AES-256 fronthaul gói hoạt động tốc độ 10Gb/s khảo sát kỹ lưỡng cho cấu trúc liên kết P2P P2MP Trong trường hợp sợi quang tối, khóa bí mật cất giữ khoảng cách sợi dài liên kết P2P P2MP, phục vụ tối đa 64 người dùng Tùy chọn triển khai sợi quang chia sẻ để tối ưu hóa việc sử dụng tài nguyên sợi quang cấu trúc liên kết quang cạnh đạt cách sử dụng đếm photon CMOS chuyển đổi ngược nhiễu hơn, cho phép chọn lọc đủ khóa cho tối đa 64 trạm Bob nút đầu cuối 5G kết nối với thông qua đoạn sợi quang lên đến 10 km Tất bảo vệ toàn vẹn phát nỗ lực kẻ xâm nhập nhằm sửa đổi liệu tin báo hiệu mà hai thiết bị trao đổi 23 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] 3GPP TS 33.126 (2019) Security; Lawful interception requirements (Release 15), December 2018 [2] IETF RFC 5448 (2009) Improved extensible authentication protocol method for 3rd generation authentication and key agreement (EAP-AKA’), May 2009 [3] 3GPP TS 33.501 (2019) Security architecture and procedures for 5G system (Release 15), December 2019, Sections 6.1.2, 6.1.3.2, 6.1.4 [4] 3GPP TS 33.501 (2019) Security architecture and procedures for 5G system (Release 15), December 2019, Section 6.7 [5] 3GPP TS 33.501 (2019) Security architecture and procedures for 5G system (Release 15), December 2019, Sections 6.8, 6.9, 6.10 [6] 3GPP TS 33.501 (2019) Security architecture and procedures for 5G system (Release 15), December 2019 Annex D.3 [7] 3GPP TS 33.310 (2018) Network domain security (NDS); Authentication framework (AF) (Release 15), December 2018 [8] IETF RFC 7515 (2015) JSON web signature (JWS), May 2015 [9] 3GPP TS 29.573 (2019) 5G system; Public land mobile network (PLMN) interconnection; Stage (Release 15), October 2019, Sections 5.3, 6.2 [10] Cho, J.Y.; Sergeev, A.; Zou, J Securing Ethernet-based Optical Fronthaul for 5G Network In Proceedings of the 14th International Conference on Availability, Reliability and Security, Canterbury, UK, 26–29 August 2019; pp 1–6 [11] Kong, L.; Li, Z.; Li, C.; Cao, L.; Xing, Z.; Cao, J.; Wang, Y.; Cai, X.; Zhou, X Photonic integrated quantum key distribution receiver for multiple users Opt Express 2020, 28, 18449–18455 [CrossRef] [12] Aurea Technology Single Photon Counting Module: SPD_A_NIR Datasheet Available online : http://www aureatechnology.com/images/produits/AUREA_Datasheet_SPD_A_NIR_V1.1_2018_ light.pdf (accessed on 26 June 2020) [13] Ma, F.; Liang, L.-Y.; Chen, J.-P.; Gao, Y.; Zheng, M.-Y.; Xie, X.-P.; Liu, H.; Zhang, Q.; Pan, J.-W Upconversion single-photon detectors based on integrated periodically poled lithium niobate waveguides [Invited] J Opt Soc Am B 2018, 35, 2096–2101 [CrossRef] 24 [14] Niederberger, A.; Scarani, V.; Gisin, N Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography Phys Rev A 2005, 71, 042316 [CrossRef] [15] Shields, A Performance Limits for Quantum Key Distribution Networks In Proceedings of the Presentation in ITU Workshop on Quantum Information Technology, Shanghai, China, 5–7 June 2019 ... thời gian ngắn Vì vậy, luận văn em lựa chọn mang tên ? ?Giải pháp an ninh mạng FRONTHAUL 5G dựa QKD? ?? , tập trung nghiên cứu tổng quan mạng di động 5G, nguy an ninh giải pháp an ninh mạng 5G để từ... mạng kênh giao diện vô tuyến 5G Chương : An ninh mạng di động 5G Các đe dọa anh ninh, Các yêu cầu an ninh mạng di động 5G, Kiến trúc an ninh mạng di động 5G Chương : Giải pháp an ninh mạng FRONTHAUL. .. FRONTHAUL 5G dựa QKD Trong chương trình bày : Giới thiệu QKD, Các giải pháp QKD cho mạng fronthaul 5G, Hiệu giải pháp QKD cho mạng fronthaul 5G 2 CHƯƠNG : TỔNG QUAN VỀ MẠNG 5G 1.1 Các hệ mạng trước

Ngày đăng: 15/04/2022, 11:02

w