1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐÈ TÀI NGHIÊN CỨU KỸ THUẬT BẢO MẬT THÔNG TIN Ở LỚP VẶT LÝ (PHYSICAL LAYER SECURITY)

62 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 1,13 MB

Nội dung

Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý TỔNG LIÊN ĐOÀN LAO ĐỘNG VIỆT NAM TRƢỜNG ĐẠI HỌC TÔN ĐỨC THẮNG KHOA ĐIỆN – ĐIỆN TỬ LUẬN VĂN TỐT NGHIỆP ĐỀ TÀI: NGHIÊN CỨU KỸ THUẬT BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ (PHYSICAL LAYER SECURITY) GIÁO VIÊN HƢỚNG DẪN : TS.VÕ NGUYỄN QUỐC BẢO SINH VIÊN THỰC HIỆN : NGUYỄN MINH TIẾN LƢƠNG MINH THƢ LỚP : 08DD2D KHÓA : 12 TPHCM, tháng 01 năm 2013 GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 1.1 VẤN ĐỀ VỀ BẢO MẬT THÔNG TIN 1.2 CÁC LOẠI HÌNH TẤN CƠNG 10 1.2.1 TẤN CÔNG BỊ ĐỘNG 10 1.2.2 TẤN CÔNG CHỦ ĐỘNG 12 1.3 MỤC ĐÍCH BẢO MẬT THƠNG TIN 14 1.4 VẤN ĐỀ BẢO MẬT TRONG TRUYỀN THÔNG KHÔNG DÂY 15 CHƢƠNG 2: BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ 17 2.1 GIỚI THIỆU VỀ BẢO MẬT LỚP VẬT LÝ 18 2.2 NGUỒN GỐC VÀ GIỚI HẠN CƠ BẢN CỦA MẬT MÃ HIỆN ĐẠI 19 2.3 KHĨA BÍ MẬT VÀ KHĨA CƠNG KHAI 21 2.3.1 KHĨA BÍ MẬT 21 2.3.2 KHÓA CÔNG KHAI 22 2.4 MƠ HÌNH KÊNH NGHE TRỘM GAUSSIAN 23 CHƢƠNG 3: HIỆU NĂNG BẢO MẬT Ở LỚP VẬT LÝ 25 3.1 GIỚI THIỆU VỀ KÊNH FADING RAYLEIGH 26 3.2 DUNG LƢỢNG BẢO MẬT KÊNH FADING RAYLEIGH 29 3.3 XÁC SUẤT DỪNG BẢO MẬT 32 3.4 KÊNH FADING SO VỚI KÊNH GAUSSIAN 36 CHƢƠNG 4: GIAO THỨC BẢO MẬT Ở LỚP VẬT LÝ 38 4.1 GIỚI THIỆU VỀ TRUYỀN THÔNG ĐA CHẶNG 39 4.2 MƠ HÌNH HỆ THỐNG ĐA CHẶNG 41 GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý 4.3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT TRUYỀN THÔNG ĐA CHẶNG 43 4.3.1 XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG 45 4.3.2 XÁC SUẤT DỪNG BẢO MẬT 46 4.3.3 DUNG LƢỢNG BẢO MẬT 46 4.3.4 TỐI ĐA HÓA XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG 52 4.4 MÔ PHỎNG MATLAB VÀ XÁC MINH KẾT QUẢ PHÂN TÍCH 54 KẾT LUẬN ĐỀ TÀI VÀ HƢỚNG PHÁT TRIỂN 58 TÀI LIỆU THAM KHẢO 59 GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý DANH MỤC CÁC TỪ VIẾT TẮT A AF Amplify and Forward Khuếch đại chuyển tiếp AWGN Addtive White Gaussian Noise Tạp âm nhiễu Gauss trắng cộng CSI Channel state information Thông tin trạng thái kênh CF Compress and Forward Nén chuyển tiếp CDF Cumulative distribution function Hàm phân bố xác suất Decode and Forward Giải mã chuyển tiếp i.i.d Independent identically distributed Phân bố đồng độc lập i.n.d Independent non-identically Phân bố không đồng độc lập C D DF I distributed N NF Noise Forwarding Chuyển tiếp nhiễu Probability density function Hàm mật độ xác suất Signal to noise Tỷ số tín hiệu nhiễu P PDF S SNR GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý DANH MỤC CÁC HÌNH VẼ Hình 1: Eve thực xem trộm thông tin 12 Hình 2: Eve thực sửa chữa thơng tin Alice Bob 13 Hình 3: Eve giả Alice gởi thơng điệp cho Bob 13 Hình 4: Eve chép thơng tin Alice gởi cho Bob 14 Hình 5: Kịch nghe trộm mạng không dây 18 Hình 6: Chƣơng trình khóa bí mật 20 Hình 7: Chƣơng trình khóa cơng khai 20 Hình 8: Kênh nghe trộm nhiễu Gaussian 23 Hình 9: Khả nghe trộm thông tin 27 Hình 10: Kênh nghe trộm fading Rayleigh 27 Hình 11: Mơ xác suất dung lƣợng bảo mật lớn khơng với ̅ 31 Hình 12: Mơ xác suất dung lƣợng bảo mật lớn không với 32 Hình 13: Mơ xác suất dừng bảo mật với ̅ 34 Hình 14: Mơ xác suất dừng bảo mật với 36 Hình 15: Mơ dung lƣợng bảo mật kênh fading Rayleigh với kênh Gaussian 37 Hình 16: Hệ thống chuyển tiếp đa chặng dƣới ràng buộc bảo mật 42 GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Hình 17: Mơ xác suất dung lƣợng bảo mật lớn không mạng truyền thông đa chặng 54 Hình 18: Mơ xác suất dừng bảo mật mạng truyền thông đa chặng 55 Hình 19: Mơ dung lƣợng bảo mật mạng truyền thông đa chặng với tỷ số SNR trung bình cao 56 Hình 20: Mơ dung lƣợng bảo mật mạng truyền thông đa chặng với vị trí nghe trộm khác 57 GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý LỜI MỞ ĐẦU Từ kỷ thứ XIX trở lại giới diễn nhiều cách mạng khoa học công nghệ kỹ thuật Để đáp ứng nhu cầu ngƣời, nhiều ngành khoa học tiên tiến đời có phát triển mạnh mẽ ngành khoa học công nghệ nhƣ điện tử, tin học… Hàng loạt sản phẩm công nghệ truyền thông đời đƣợc ứng dụng rộng rãi đời sống hàng ngày Các sản phẩm mang chức ứng dụng quan trọng giúp đời sống ngƣời ngày tiến Trong kỷ thứ XXI, giới chứng kiến bùng nổ nhu cầu truyền thông không dây số lƣợng, chất lƣợng loại hình dịch vụ Tuy nhiên, theo đánh giá cơng nghệ truyền thơng khơng dây thời cịn q nhiều lỗ hỏng dẫn đến việc xâm nhập trái phép vào nguồn tài nguyên mạng ngày lớn Điều địi hỏi q trình bảo mật thơng tin phải đời Để đáp ứng u cầu đó, hệ thống bảo mật thông tin phải ngày đƣợc cải tiến nâng cao Nhƣ biết, q trình trao đổi thơng tin qua mạng khơng dây ngày phổ biến việc trao đổi thông tin mật đƣợc gửi hai ngƣời hợp pháp bị kẻ nghe trộm lấy thơng tin ảnh hƣởng lớn đến kinh tế nhƣ nguồn tài nguyên nhà nƣớc Vì trình bảo mật thơng tin q trình phức tạp việc bảo mật thực đƣờng truyền mà cịn thiết bị thu phát thơng tin Nếu đƣờng truyền khơng ổn định hệ thống thông tin giao tiếp dễ bị xâm nhập Chính tính khơng bảo mật đƣờng truyền địi hỏi phải có kỹ thuật bảo mật thơng tin cách hợp lý Vì vậy, luận văn chúng em nghiên cứu tìm hiểu cụ thể vấn đề bảo mật thông tin với đề tài ―Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý‖ hƣớng cụ thể chúng em nhƣ sau: • Chƣơng 1: Tổng quan bảo mật thơng tin • Chƣơng 2: Q trình bảo mật thơng tin lớp vật lý • Chƣơng 3: Hiệu bảo mật thông tin lớp vật lý • Chƣơng 4: Giao thức bảo mật thông tin lớp vật lý GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thơng tin lớp vật lý Trong q trình thực luận văn chúng em khơng tránh khỏi sai sót Rất mong nhận đƣợc phê bình, góp ý q thầy bạn Chúng em xin chân thành cảm ơn GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý CHƢƠNG TỔNG QUAN VỀ BẢO MẬT THÔNG TIN GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý 1.1 VẤN ĐỀ VỀ BẢO MẬT THÔNG TIN Ngày nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng đƣợc phát triển nhằm nâng cao chất lƣợng lƣu lƣợng truyền tin Bảo mật an tồn thơng tin nghĩa tín hiệu thơng tin đƣợc truyền tải hay trao đổi với cách bảo mật hệ thống dịch vụ có khả chống lại hiểm họa, lỗi tác động không mong đợi hay thay đổi tác động tới độ an toàn hệ thống nhỏ [1] Thực chất bảo mật an tồn thơng tin không công cụ mà q trình bao gồm sách liên quan đến tổ chức, ngƣời, môi trƣờng bảo mật, mối quan hệ công nghệ để đảm bảo an toàn hệ thống mạng Hiện việc bảo mật an tồn thơng tin nhiệm vụ quan trọng khó đốn trƣớc đƣợc nhƣng tập trung lại gồm ba hƣớng sau [2]: - Bảo đảm an tồn thơng tin máy chủ - Bảo đảm an tồn cho phía máy trạm - Bảo mật thơng tin đƣờng truyền Các đặc điểm hệ thống khơng an tồn: thơng tin liệu hệ thống bị ngƣời khơng có quyền truy nhập tìm cách lấy sử dụng dẫn đến thông tin bị rị rỉ Các thơng tin hệ thống bị thay sửa đổi làm sai lệch nội dung Vì nhu cầu bảo mật thông tin đƣợc đƣa nhằm đảm bảo tính an tồn q trình trao đổi thơng tin • An tồn thơng tin thay đổi nhiều thời gian gần Trƣớc hầu nhƣ có nhu cầu bảo mật thơng tin, ngày đòi hỏi thêm nhiều yêu cầu nhƣ an ninh máy chủ mạng • Các phƣơng pháp truyền thống đƣợc cung cấp chế hành phƣơng tiện vật lý nhƣ nơi lƣu trữ bảo vệ tài liệu quan trọng cung cấp giấy phép đƣợc quyền sử dụng tài liệu mật GVHD: TS Võ Nguyễn Quốc Bảo Trang Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý ( ( Và ∑ thức sau: ) ) ( ) [( ) ∏ ]| Nhƣ kết (4.17), PDF ( ) ∑ ∑ [( ) đƣợc đƣa công ( ] ) (4.18) Công thức cho biểu thức dạng tƣờng minh dung lƣợng bảo mật Đặc biệt, chèn (4.18) vào (4.16), ta có: ̅ ∑ ∑ [∫ ( ∫ ) ( ] ) (4.19) Sử dụng tích phân phần ta có: ∫ ( ) ⏟( | ) ∫ ( Sau sử dụng định luật Hospital, ( [ ) ( ( (4.20) ) đƣợc viết nhƣ sau: ( ⏟ ) ∫ ) ( Do đó, cách kết hợp (4.19) (4.20) với ) ) ] = 0, ̅ đƣợc viết nhƣ sau: GVHD: TS Võ Nguyễn Quốc Bảo Trang 47 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý ̅ ∑ ∑ ∫ ⏟ ( (4.21) ) Trong J2 đƣợc tính nhƣ sau: ∑ ∫ ( Với điều kiện ∫ ∫ ( (4.22) ) ) [31,Eq (3.351.5)], biểu thức dạng tƣờng minh cho hệ thống dung lƣợng bảo mật đƣợc trình bày biểu thức (4.23): ̅ ∑ ∑ ∑ [ ∑ ( ) ( )( ( )( ) ( ) ( ) , ( ) ) -/] (4.23) Biểu thức dạng tƣờng minh đƣợc đơn giản hóa cho kênh khác Với kênh i.i.d ( ) biểu thức đƣợc đơn giản hóa nhƣ sau: ̅ ( ) ∑ ∑ ( )( ( )( ) ( ) ( ) , ( ) ) -/1 (4.24) với kênh i.n.d ( ̅ ∏ ) ta có: ∑ ∏ , ( ) ( , -)- (4.25) Rõ ràng thấy cách sử dụng cơng thức (4.23), (4.24) (4.25) có đƣợc biểu thức dạng tƣờng minh hệ thống dung lƣợng bảo mật kênh fading Rayleigh hệ thống dung lƣợng bảo mật đƣợc đánh giá giá trị tỷ số SNR Thay vào đó, tính thực tế dung lƣợng bảo mật chặng kênh Gaussian đƣợc giới hạn giá trị hữu hạn tỷ số SNR đạt đến vơ cùng, nghiên cứu hệ thống dung lƣợng bảo mật miền tỷ số SNR cao kênh fading Rayleigh phần GVHD: TS Võ Nguyễn Quốc Bảo Trang 48 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Bổ đề 2: Tại miền tỷ số SNR cao, hệ thống dung lƣợng bảo mật ̅ đạt đến giới hạn Với kênh i.n.d: ∑ ∏ ( ) (4.26) Với kênh i.i.d: ( ) ∑ ( )( ) ( )( (4.27) Với kênh thông thƣờng: ( ∑ ) ∑ ∑ ) (4.28) Chứng minh: Chúng ta bắt đầu chứng minh cách viết định nghĩa hệ thống dung lƣợng bảo mật kênh fading Rayleigh: ̅ { ( [ ])} (4.29) Trong E{.} biểu thị phép tốn kỳ vọng Khi đó: , ta có ̅ * ∫ [ ( ) ( ̅ )]+ ( ) (4.30) Trong ̂ GVHD: TS Võ Nguyễn Quốc Bảo Trang 49 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Để tính (4.30), tính ̂ ( ) ̅ đƣợc cho bởi: ( ) ∏ (4.31) ) là: Trong Pr ( ( ) Sau đó, cách sử dụng tích phân phần, cơng thức (4.30) đƣợc viết lại điều kiện ̂ ( ) nhƣ sau: ̅ ( ) , ( )| ̂ ̂ ∫ ( ) ] (4.32) Bằng cách chèn cơng thức (4.31) vào (4.32) ta có đƣợc công thức (4.33) nhƣ sau: ̅ ∏ /| ∫ ∏ / (4.33) Sau rút gọn (4.33) áp dụng quy tắc L'Hopistal, biểu thức đƣợc đơn giản nhƣ sau: ̅ ∏ ∫ (4.34) , ̅ đƣợc viết lại nhƣ sau: Từ (4.34), Đối với kênh i.n.d, ̅ Biết ∑ ∏ ∫ * ∑ ∏ + (4.35) , biểu thức dạng tƣờng minh (4.35) đƣợc trình bày nhƣ sau: GVHD: TS Võ Nguyễn Quốc Bảo Trang 50 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý ̅ ∑ ∏ ) (4.36) Mà biểu thức giới hạn (4.26) Kế đến, với kênh i.i.d ( ), (4.34) đƣợc đơn giản nhƣ sau: ̅ ∫ / (4.37) Bằng biện pháp mở rộng tích phân phần, (4.37) viết: ̅ ∑ ∫ ( ) (4.38) Sử dụng định nghĩa [15,Eq.(2111)], ta có: ̅ ( ) ∑ ( )( ) (4.39) Mà biểu thức giới hạn (4.27) Cuối cùng, với kênh thông thƣờng biểu thị N phần tử riêng biệt theo thứ tự giảm dần Biểu thức (4.34) đƣợc trình bày lại nhƣ sau: ̅ Trong ∑ ∫ ∑ ∑ ( ) (4.40) ( ) ( ) ( ) 0( ) ∏ 1| (4.41) Tƣơng tự nhƣ vậy, lấy tích phân , ta có: GVHD: TS Võ Nguyễn Quốc Bảo Trang 51 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý ̅ ∫ [ ( ∑ Trong ∑ ∑ ) ∑∑ ∑ ∑ ( ( ) )( ) ] (4.42) 4.3.4 TỐI ĐA HÓA XÁC SUẤT DUNG LƢỢNG BẢO MẬT LỚN HƠN KHÔNG Trong phần này, nghiên cứu việc tối ƣu vị trí chuyển tiếp đáng tin cậy để tối đa hóa dung lƣợng bảo mật lớn khơng, điều có nghĩa hệ thống dung lƣợng bảo mật đƣợc cải tiến mà không cần thêm vào nguồn tài ngun mạng Nhƣ để dễ phân tích, mơ hình mạng tuyến tính đƣợc xem xét giả định chuỗi theo thứ tự nằm đƣờng thẳng kết nối nguồn đích Chúng ta tiếp tục giả định nguồn, đích đến kẻ nghe trộm đƣợc đặt tọa độ (0, 0), (1, 0), (Xe, Ye) tƣơng ứng Mơ hình đƣợc áp dụng tài liệu nghiên cứu liên quan đến mạng đa chặng dễ áp dụng thuật tốn, quan trọng đƣợc mở rộng cách dễ dàng cho trƣờng hợp mạng hai chiều Mơ hình độ dốc đơn phụ thuộc vào khoảng cách suy hao đƣờng truyền [32] đƣợc sử dụng độ lợi kênh trung bình hai nút chủ yếu phụ thuộc vào khoảng cách tƣơng ứng chúng, có nghĩa = với Z * +, độ suy hao đƣờng truyền mơ hình đó, ta có: khoảng cách vật lý chặng k Dựa (4.43) Từ (4.12) (4.43), vấn đề tối ƣu hóa đƣợc đƣa bởi: Mức tối đa ∏ với điều kiện ∑ GVHD: TS Võ Nguyễn Quốc Bảo (4.44) Trang 52 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Những hạn chế (4.44) khoảng cách tổng thể nguồn T0 điểm đến Tk đƣợc chuẩn hóa đến Chúng ta sử dụng phƣơng pháp Lagrange để giải vấn đề tối ƣu bảo mật Khi tất số dƣơng, cách sử dụng bất đẳng thức số học hình học [31, Eq (11,116)], ta có: ∏ ∑ / (4.45) Xác suất dung lƣợng bảo mật lớn không đạt tối đa nếu: (4.46) Mà (4.47) Hay nói cách khác (4.48) Trong biểu thị khoảng cách tối ƣu kênh kênh nghe trộm chặng k tƣơng ứng Ngoài ra, với phối hợp ngƣời nghe trộm (Xe, Ye), dE,k đƣợc trình bày điều kiện dM,k thông qua định lý Pythagore nhƣ sau: √(∑ ) (4.49) Kết hợp (4.44),(4.48) (4.49) ta có: ) √( √ (4.50) √( ∑ ) √ { GVHD: TS Võ Nguyễn Quốc Bảo Trang 53 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Trong √ Hệ thống phƣơng trình cung cấp tọa độ x tối ƣu cho chuyển tiếp đáng tin cậy Áp dụng phƣơng pháp Newton, ta có khoảng cách tối ƣu chặng k đƣợc xác định phƣơng pháp đệ quy [33] Lƣu ý giải pháp cho vấn đề phụ thuộc vào số lƣợng chặng tọa độ kẻ nghe trộm, với môi trƣờng hoạt động 4.4 MƠ PHỎNG MATLAB VÀ XÁC MINH KẾT QUẢ PHÂN TÍCH Trong phần này, với mô matlab để xác minh kết phân tích, áp dụng mơ hình mạng cho tất nút đƣợc đặt mặt phẳng hai chiều, vị trí nút chuyển tiếp đƣợc sử dụng cho tất k , với mục tiêu tốc độ bảo mật mong muốn R = 1, xét ảnh hƣởng số lƣợng chặng đến hiệu bảo mật hệ thống Hình 17, 18 19 hiển thị tƣơng ứng xác suất dung lƣợng bảo mật lớn không, xác suất dừng bảo mật dung lƣợng bảo mật so với tỷ số SNR trung bình kênh nhận hợp pháp cho tỷ số SNR trung bình kênh nghe trộm cố định mức dB ( ̅ = dB) cho tất chặng k Hình 17: Mơ xác suất dung lƣợng bảo mật lớn không mạng truyền thông đa chặng Qua hình 17, xác suất dung lƣợng bảo mật lớn không đƣợc cải thiện ta tăng số lƣợng chặng k Hơn nữa, lợi việc tăng số chặng k với tỷ số SNR trung GVHD: TS Võ Nguyễn Quốc Bảo Trang 54 Đề tài: Nghiên cứu kỹ thuật bảo mật thơng tin lớp vật lý bình thấp xác suất dung lƣợng bảo mật lớn khơng đƣợc cải thiện cách đáng kể qua ta nhận thấy đƣợc ƣu điểm truyền thông đa chặng Hình 18: Mơ xác suất dừng bảo mật mạng truyền thơng đa chặng Hình 18 khảo sát xác suất dừng bảo mật, k=3 cho xác suất dừng bảo mật thấp so với k=5 Điều chứng tỏ xác suất dừng bảo mật phụ thuộc vào k nhiên với R cố định tồn số lƣợng chặng k cung cấp xác suất dừng bảo mật thấp GVHD: TS Võ Nguyễn Quốc Bảo Trang 55 Đề tài: Nghiên cứu kỹ thuật bảo mật thơng tin lớp vật lý Hình 19: Mô dung lƣợng bảo mật mạng truyền thông đa chặng với tỷ số SNR trung bình cao Tiếp theo, với miền tỷ số SNR trung bình cao đƣợc thể hình 19, dung lƣợng bảo mật phụ thuộc vào số lƣợng chặng k Trong miền tỷ số SNR trung bình thấp, số lƣợng chặng tăng cung cấp dung lƣợng bảo mật tốt hơn, nhiên miền tỷ số SNR trung bình cao ta nhận thấy k=1 cho dung lƣợng bảo mật tốt so với k=3 nhƣ chứng tỏ tỷ số SNR trung bình cao k nhỏ tốt nhƣ tỷ số SNR trung bình cao truyền trực tiếp tốt so với truyền đa chặng GVHD: TS Võ Nguyễn Quốc Bảo Trang 56 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý Hình 20: Mơ dung lƣợng bảo mật mạng truyền thông đa chặng với vị trí nghe trộm khác Hình 20 khảo sát ba vị trí khác kẻ nghe trộm với tọa độ A (0.1, 0.3), B ( 0.5, 0.3), C (0.9, 0.3), với A trƣờng hợp kẻ nghe trộm gần với nguồn phát, B trƣờng hợp kẻ nghe trộm gần với nút chuyển tiếp C trƣờng hợp kẻ nghe trộm gần với nơi thu dung lƣợng bảo mật trƣờng hợp C cao so với hai trƣờng hợp A B, qua chứng tỏ dung lƣợng bảo mật hệ thống đƣợc cải thiện kẻ nghe trộm cách xa nơi phát GVHD: TS Võ Nguyễn Quốc Bảo Trang 57 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý KẾT LUẬN ĐỀ TÀI VÀ HƢỚNG PHÁT TRIỂN KẾT LUẬN ĐỀ TÀI Sau thời gian nghiên cứu đề tài: ―Kỹ thuật bảo mật thông tin lớp vật lý‖ chúng em hiểu sâu sắc kỹ thuật nhằm bảo mật độ an tồn tuyệt đối thơng tin Trong phần chúng em nghiên cứu mơ chứng minh đƣợc tính đắn lý thuyết Trong giao thức truyền thông đa chặng chúng em đúc kết đƣợc ƣu điểm bảo mật hệ thống thơng tin dựa phân tích hiệu bảo mật nhƣ: dung lƣợng bảo mật, xác suất dung lƣợng bảo mật lớn không, xác suất dừng bảo mật Qua đó, kết cho thấy đƣợc với mạng truyền thông đa chặng chuyển tiếp mang lại ƣu điểm bảo mật so với trình truyền trực tiếp Các phƣơng pháp tối ƣu nút chuyển tiếp làm tăng đƣợc khả bảo mật hệ thống mà không với việc sử dụng thêm nguồn tài nguyên mạng Tuy nhiên, phần nghiên cứu chúng em nghiên cứu giao thức mạng truyền thông đa chặng với nút nghe trộm, chƣa phải phƣơng pháp tối ƣu bảo mật thông tin lớp vật lý, chúng em đƣa hƣớng phát triển nhằm cải thiện kỹ thuật bảo mật thông tin lớp vật lý HƢỚNG PHÁT TRIỂN Do nhu cầu bảo mật thông tin ngày phát triển, việc bảo mật thơng tin ngày địi hỏi cao thơng tin truyền thông không dây bị đe dọa từ nhiều phía vấn đề đề xuất hƣớng phát triển bảo mật ngày trở nên quan trọng Vì chúng em xin đƣa hƣớng phát triển kỹ thuật bảo mật thông tin lớp vật lý nhƣ là: - Giao thức truyền thông đa chặng với nhiều nút nghe trộm - Giao thức truyền thông đa chặng dựa AF (Amplify and Forward) mạng truyền thông hợp tác với diện nhiều nút nghe trộm GVHD: TS Võ Nguyễn Quốc Bảo Trang 58 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý TÀI LIỆU THAM KHẢO [1] Hà Thị Thanh - Nguyễn Văn Tảo, ― Giáo Trình An Tồn Bào Mật Thơng Tin‖ [2] ThS Nguyễn Cơng Nhật, ― Giáo Trình An Tồn Thơng Tin‖ – hồn thành vào tháng 9-2008 [3] Trần Minh Văn ― An toàn bảo mật thông tin‖ – dựa ―Cryptography and Network Security Principles and Practices‖, 4th Edition-William Stallings-Prentice Hall - 2005 [4] Frédéric Gabry ―Physical layer security‖ Stockholm, Sweden January 2009 August 2009 [5] Hoàng Đức Thọ - Tiểu luận ―Các hệ thống mật mã an ninh mạng‖ - Đại học quốc gia Hà Nội [6] Jo˜ao Barros- Department of Computer Science & LIACC/UP Universidade Porto, Portugal and Miguel R D Rodrigues- Computer Laboratory University of Cambridge, United Kingdom ―Secrecy Capacity of Wireless Channels‖ [7] Ueli M Maurer, ―Secret key agreement by public discussion from common information‖, vol 39, no 3, pp.733–742, 1993 [8] III Alfred O Hero, ―Secure space-time communication,‖ IEEE Trans On Inform Theory, vol 49, no 12, pp 3235–3249, December 2003 [9] Andrew Thangaraj, Souvik Dihidar, A Robert Calderbank, Steven W.McLaughlin, and Jean-Marc Merolla, ―Capacity achieving codes for the wire tap channel with applications to quantum key distribution,‖ CoRR,vol cs.IT/0411003, 2004 [10] Matthieu Bloch, Andrew Thangaraj, Steven W McLaughlin, and Jean-Marc Merolla, ―LDPC-based Gaussian key reconciliation,‖ in Proc of the IEEE International Workshop on Information Theory, Punta del Este, Uruguay,March 2006 [11] C.E Shannon, ―Communication theory of secrecy systems,‖ Bell Syst Tech Journ., vol 29, pp 656–715, 1949 GVHD: TS Võ Nguyễn Quốc Bảo Trang 59 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý [12] A D Wyner, ―The wire-tap channel,‖ Bell Syst Tech Journ., vol 54, pp 1355– 1387, 1975 [13] I Csisz´ar and J Korner, ―Broadcast channels with confidential messages,‖ IEEE Trans on Inform Theory, vol 24, no 3, pp 339–348, 1978 [14] S K Leung-Yan-Cheong and M E Hellman, ―The gaussian wiretap channel,‖ IEEE Trans on Inform Theory, vol 24, no 4, pp 451456,July 1978 [15] David Tse and Pramod Viswanath, ―Fundamentals Communication,‖ Cambridge University Press, 2005 of Wireless [16] Theodore Rappaport, Wireless Communications: Principles and Practice, 2nd Edition, Prentice Hall, 2001 [17] J Boyer, D Falconer, and H Yanikomeroglu, ―A theoretical characterization of the multihop wireless communications channel without diversity,‖ inProc 12th IEEE Int Symp Personal, Indoor and Mobile Radio Communications (PIRMC 2001), vol 2, 2001, pp E–116–E–120 [18] M O Hasna and M.-S Alouini, ―End-to-end performance of transmission systems with relays over Rayleigh-fading channels,‖, vol 2, no 6, pp 1126–1131, 2003 [19] ——, ―Outage probability of multihop transmission over Nak-agami fading channels,‖ IEEE Communications Letters, vol 7, no 5, pp 216–218, 2003 [20] C E Shannon, ―Communication theory of secrecy systems,‖Bell System Technical Journal, vol 28, no 4, pp 656–715, 1949 [21] P K Gopala, L Lai, and H El Gamal, ―On the secrecy capacity of fading channels,‖, vol 54, no 10, pp 4687–4698, 2008 [22] L Lai and H El Gamal, ―The relay–eavesdropper channel: Cooperation for secrecy,‖, vol 54, no 9, pp 4005–4019, 2008 [23] L Dong, Z Han, A P Petropulu, and H V Poor, ―Secure wireless communications via cooperation,‖ inProc 46th Annual Allerton Conf Communication, Control, and Computing, 2008, pp 1132–1138 GVHD: TS Võ Nguyễn Quốc Bảo Trang 60 Đề tài: Nghiên cứu kỹ thuật bảo mật thông tin lớp vật lý [24] ——, ―Amplify-and-forward based cooperation for secure wire-less communications,‖ in Proc IEEE Int Conf Acoustics, Speech and Signal Processing (ICASSP 2009), 2009, pp 2613–2616 [25] I Krikidis, J Thompson, and S Mclaughlin, ―Relay selection for secure cooperative networks with jamming,‖ IEEE Transactions on Wireless Communications, vol 8, no 10, pp 5003–5011, 2009 [26] I Krikidis, ―Opportunistic relay selection for cooperative net-works with secrecy constraints,‖IET Communications, vol 4, no 15, pp 1787–1791, 2010 [27] S Fu, T Zhang, and M Colef, ―Secrecy in two-way relay systems,‖ inProc IEEE Global Telecommunications Conf (GLOBE-COM 2010), 2010, pp 1–5 [28] X He and A Yener, ―End-to-end secure multi-hop communi-cation with untrusted relays is possible,‖ inProc 42nd Asilomar Conf Signals, Systems and Computers, 2008, pp 681–685 [29] H Jeon, N Kim, J Choi, H Lee, and J Ha, ―Bounds on secrecy capacity over correlated ergodic fading channels at high snr,‖ IEEE Transactions on Information Theory, vol 57, no 4, pp 1975–1983, 2011 [30] C Jeong, I.-M Kim, and D I Kim, ―Joint secure beamforming design at the source and the relay for an amplify-and-forward MIMO untrusted relay system,‖IEEE Transactions on Signal Processing, vol 60, no 1, pp 310–325, 2012 [31] I S Gradshteyn, I M Ryzhik, A Jeffrey, and D Zwillinger, ―Table of integrals, series and products”, 7th ed Amsterdam ; Boston: Elsevier, 2007 [32] A Goldsmith, ―Wireless communications‖ Cambridge ; New York: Cambridge University Press, 2005 [33] E K P Chong and S H Zak, ―An introduction to optimization‖, 2nd ed., ser Wiley-Interscience series in discrete mathematics and optimization New York: Wiley, 2001 GVHD: TS Võ Nguyễn Quốc Bảo Trang 61 ... đƣợc chứng minh đƣợc sử dụng để giúp điểm nguồn điểm đích giao tiếp với phải chịu ràng buộc bảo mật [28] Bằng cách giả định tƣơng quan kênh nghe trộm kênh hợp pháp, biểu thức dạng tƣờng minh dung... vật lý Với ̅ 4.3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT TRUYỀN THÔNG ĐA CHẶNG Trong phần chứng minh biểu thức dạng tƣờng minh xác gần q trình truyền phát liệu cho kịch mạng đƣợc xem xét Chúng ta có dung lƣợng... (3.351.5)], biểu thức dạng tƣờng minh cho hệ thống dung lƣợng bảo mật đƣợc trình bày biểu thức (4.23): ̅ ∑ ∑ ∑ [ ∑ ( ) ( )( ( )( ) ( ) ( ) , ( ) ) -/] (4.23) Biểu thức dạng tƣờng minh đƣợc đơn giản hóa

Ngày đăng: 30/10/2022, 16:37

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w