Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 13 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
13
Dung lượng
437,43 KB
Nội dung
TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 174–186 174 BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna a Khoa Cơng nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam Nhận ngày 04 tháng 01 năm 2016 Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016 Chấp nhận đăng ngày 31 tháng 03 năm 2016 Tóm tắt Trong báo này, chúng tơi trình bày cách tiếp cận để giải vấn đề bảo mật mạng không dây lớp vật lý Để áp dụng cách tiếp cận này, chúng tơi xét mơ hình mạng truyền thơng khơng dây MISO (Multi Input-Single Output) có nhiễu giả sử dụng kênh truyền không đồng Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình, chúng tơi phân tích, đánh giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ thống kiểm chứng kết tính tốn với kết mơ theo phương pháp Monte-Carlo Kết nghiên cứu cho thấy tính khả thi việc triển khai bảo mật lớp vật lý mạng không dây đánh giá hiệu bảo mật mơ hình đề xuất Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo mật GIỚI THIỆU Trong mơi trường mạng khơng dây, tính chất truyền quảng bá làm cho mạng dễ bị công, nghe thông qua giao tiếp không dây Các phương pháp bảo mật áp dụng kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA…) thường triển khai lớp ứng dụng Nhưng giải pháp bảo mật ngày khó triển khai, hiệu yêu cầu tích hợp, kỹ thuật tính tốn phương thức cơng mạng khơng dây thay đổi không ngừng Để giải vấn đề trên, hướng nghiên cứu quan tâm nhằm tìm giải pháp tăng cường khả bảo mật cho mạng không dây lớp vật lý (PHY Secrecy) Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa lý thuyết bảo mật thông tin, với nguyên lý bản: hệ thống truyền thông khơng dây có khả bảo * Tác giả liên hệ: Email: truongtienvu@dtu.edu.vn TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 175 mật dung lượng kênh truyền hợp pháp lớn dung lượng kênh truyền bất hợp pháp [1-2] Cách tiếp cận đơn giản hiệu tập trung giải vấn đề bảo mật mức thông tin nhằm hạn chế khả thu nhận thông tin bất hợp pháp Có hướng nghiên cứu bảo mật thông tin lớp vật lý bao gồm: bảo mật thơng tin lớp vật lý dựa khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật thông tin lớp vật lý khơng sử dụng khóa bảo mật (Keyless Secrecy) [6-8] nghiên cứu phương pháp đánh giá khả đảm bảo an tồn thơng tin lớp vật lý [9-10] Trong phần nghiên cứu liên quan, xét mô hình mạng truyền thơng khơng dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh không đồng Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình chúng tơi phân tích, đánh giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ thống kiểm chứng kết tính tốn với kết mơ theo phương pháp MonteCarlo Phần cịn lại báo trình bày sau: phần trình bày mơ hình hệ thống kênh truyền, phần phân tích hiệu bảo mật hệ thống, phần trình bày kết mơ phỏng, phần trình bày kết luận định hướng phát triển nghiên cứu MƠ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN Xét mơ hình hệ thống Hình 1, Alice thiết bị phát thơng tin sử dụng ăng- ten, ăng-ten để phát thông tin ăng-ten để phát nhiễu giả với công suất P/2 Bob thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh Rayleigh/Rician, giả sử Bob có khả loại bỏ nhiễu giả Trong đó, Eve thiết bị thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh thiết bị bất hợp pháp nên Eve khơng có khả nhận biết khử nhiễu giả TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 176 Hình Mơ hình MISO có nhiễu giả Khi Alice phát thơng tin x0(t) nhiễu giả x1(t) tín hiệu thu nhận Bob y(t) tín hiệu nhận Eve z(t) tính sau: y(t) = hM x0(t) + hM x1(t) + 2nM (1) z(t) = hW x0(t) + hW x1(t) + 2nW (2) Trong đó: hM hW hệ số kênh truyền, nM nW nhiễu phức Gaussian Gọi M , M , γW, γW tỷ số tín hiệu nhiễu (SNR) tức thời trung bình Bob Eve: M W PM E | hM |2 PM | hM |2 , M 2NM 2N M PW E | hW |2 PW | hW |2 , M PW | hW |2 2N M PW | hW |2 2N W (3) (4) Trong đó: PM Pw cơng suất phát trung bình đến Bob Eve, E[.] phép tính kỳ vọng biến ngẫu nhiên 2.1 Xét mơ hình kênh truyền pha-đinh khơng đồng Rayleigh/Rician Hàm mật độ xác suất (PDF) M có dạng sau: 177 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] M f ( 1) M M e M M Hàm phân bố xác suất (CDF) ( 1) M F M M e Hàm mật độ xác suất W (5) tính bởi: M M (6) là: K 1 K 1 e K Eu u fu u e I0 E u K K 1 u E u (7) Trong đó, u hW , K tham số pha-đinh Rician tỷ số công suất đường trực tiếp đường lại Io(.) hàm Bessel hiệu chỉnh bậc biểu diễn [11] I0 x l 0 x 2l 22l l ! (8) Chúng ta viết lại (7) sau: fu u a1ebu I0 b1 Ku Trong a1 (9) K 1 ( K 1)e K , b1 E[u ] E[u ] CDF biến ngẫu nhiên (RV) u tính sau: a1 K l b1q b1u q Fu u e u l q l !b1 q ! l (10) Để tính tốn thơng số hiệu bảo mật hệ thống xác suất tồn dung lượng bảo mật xác suất dừng bảo mật, đề xuất định lý sau: TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 178 Định lý Trong kênh truyền pha-đinh Rician, CDF PDF W tính sau: 1 ( ), F(1) W 1, y 1 y 1 (11) ( ), f(1) W 1 0, (12) đó: N w b1 a1 K l b1q P 1 ( ) e l q l !b1 q ! l l ( ) a1K l b1q N w l !b1q ! P q l 0 q N w P 1 q e q Nw b1 P 1 q 1 N b w q q 1 1 P 1 Chứng minh : trình bày (23) (24) 2.2 Xét mơ hình kênh truyền pha-đinh khơng đồng Rician/ Rayleigh Ngược lại với trường hợp trên, trường hợp này, kênh hợp pháp kênh Rician, kênh bất hợp pháp kênh Rayleigh Định lý Trong kênh truyền pha-đinh Rician, PDF CDF f(2) M ( K 1)e K e a2 e (2) M F d l 0 l 0 ( K 1) b2 K l K ( K 1) I0 l M là: (13) (l !) a2 b2 K l !b2l 1 l a2 K l b2q 1 q b2 e q !l ! l 0 q 0 l (14) 179 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CƠNG NGHỆ THƠNG TIN] đó, a2 K 1 ( K 1)e K b2 Chứng minh: trình bày (25) Định lý Trong kênh truyền pha-đinh Rayleigh, CDF PDF (2) W F W là: NW 1 e E u PW 1 γ , γ 1, γ 1 Nw E u Pw 1 N W e , 1 f (W2) E u PW 1 0, 1 (15) 16) Chứng minh: trình bày (26) (27) PHÂN TÍCH HIỆU NĂNG BẢO MẬT Dung lượng bảo mật hệ thống CS định nghĩa độ lệch dung lượng kênh truyền hợp pháp dung lượng kênh truyền bất hợp pháp Do đó: CS CM CW log (1 M ) log (1 W ), M W M W 0, 3.1 (17) Xác suất tồn dung lượng bảo mật 3.1.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician M e 1 e q l a K l b1q (2 N W ) q q (1) q k l !q !b1 P q M l 0 q0 k 0 k PCS1 M e a Kl l l !b1 b1 N W P M e 2b1 N W t P M t k dt (18) TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CƠNG NGHỆ THƠNG TIN] 180 Chứng minh: trình bày (28) 3.1.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh PCS a2 K l l l !b2 a2 e b2 M b2 K M l E u P 1 e l 0 l ! N w M l w M d M (19) Chứng minh: trình bày (29) 3.2 Xác suất dừng bảo mật Xác suất dừng bảo mật (Pout) xác suất dung lượng bảo mật CS nhỏ ngưỡng xác định cho trước Khi : Pout P (C S RS ) f W ( W ) F M ( RS (1 W ) 1) d W (20) 3.2.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician q P qk v 1 k m 0 k NW b1 q Pout k k m k! m! q 1 k q 1 P q 1 k qv 1 k 0 m0 k NW b1 2N v W P k 1 m k! m! q 1 q q 1 qk q 1 k q 1 k 0 k k 0 k q Rs 1 NW b1 exp e yM P 1 yM b1 NW t P yM t k t dt (21) 181 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] l đó, v a1 K l b1q 2Nw q l !b1q ! Pq l 0 q 0 Chứng minh: trình bày (30) 3.2.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh Pout l 0 a2 K l l a2 K l b2q 1 N W l !b2 l q l !q ! E u PW q q (2) h (2.2 RS 1) q h h0 h e 2NW E u PW e 2 b2 RS d NW t E u PW e e b2 t (22) RS t h dt Chứng minh: trình bày (31) 3.3 Kết mô Sử dụng phương pháp mô Monte-carlo để phân tích, đánh giá hiệu bảo mật hệ thống Một số kết mô xác suất bảo mật, xác suất dừng bảo mật hệ thống với ngưỡng RS = 1bit/s/Hz sau Hình thể xác suất bảo mật (Pcs) xác suất dừng bảo mật (Pout) với hai mơ hình kênh truyền pha-đinh khơng đồng Rayleigh/Rician Rician/Rayleigh Hình So sánh PCS Pout hai mơ hình kênh truyền TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 182 Kết cho thấy: Pcs tăng Pout giảm công suất P tăng Đồng thời, công suất tăng: Pcs trường hợp kênh truyền Rician/Rayleigh tăng nhanh so với mô hình kênh truyền Rayleigh/Rician ngược lại Pout giảm nhanh Đặc biệt, kết mơ hồn tồn trùng khớp với kết tính tốn thơng số liên quan cho thấy cách tiếp cận, mơ hình tính tốn xác Để làm rõ thêm tính chất quan trọng việc sử dụng nhiễu giả nhằm cải thiện hiệu bảo mật hệ thống, tiến hành mơ thêm trường hợp hệ thống có sử dụng nhiễu giả hệ thống không sử dụng nhiễu giả Kết Hình cho thấy hệ thống có sử dụng nhiễu giả có hiệu bảo mật tốt thể hai thông số tiến hành mô so sánh xác suất bảo mật xác suất dừng bảo mật Hình So sánh PCS Pout hệ thống có nhiễu giả với hệ thống khơng có nhiễu giả với kênh truyền Rician/ Rayleigh KẾT LUẬN Qua việc nghiên cứu, chọn lựa cách tiếp cận giải vấn đề bảo mật mạng không dây lớp vật lý, tập trung vào hướng nghiên cứu khơng sử dụng khóa bảo mật, nhóm tác giả đề xuất mơ hình mạng khơng dây MISO có sử dụng nhiễu giả, có kênh truyền pha-đinh không đồng Rayleigh/Rician Dựa phương pháp đánh giá hiệu bảo mật lớp vật lý đề xuất, tác giả tiến hành phân tích, tính tốn dung lượng bảo mật, xác suất tồn bảo mật xác suất dừng bảo mật hệ thống Từ kết tính tốn, mơ cho thấy hệ thống có sử dụng nhiễu giả có hiệu bảo mật tốt hệ thống không sử dụng nhiễu giả Đây kết quan trọng để xem xét áp dụng mơ hình thực tế Bên cạnh đó, báo đóng góp 183 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] kết tính tốn quan trọng để đánh giá hiệu bảo mật mạng khơng dây có sử dụng nhiễu giả trường hợp kênh truyền không đồng Rayleigh/Rician Tuy nhiên, nghiên cứu chưa đánh giá mức độ tiêu hao lượng, ảnh hưởng đến hiệu hệ thống đưa nhiễu giả vào hay xem xét trường hợp kênh truyền sử dụng pha-đinh khác hướng phát triển nghiên cứu TÀI LIỆU THAM KHẢO [1] C E Shannon, "Communication theory of secrecy systems", Bell system technical journal, vol 28, pp 656-715, (1949) [2] A Wyner, “The wire-tap channel”, Bell System Technical Journal, vol 54, no 8, pp 1355–1387, (1975) [3] H Alves, R D Souza, M Debbah, and M Bennis, “Performance of transmit antenna selection physical layer security schemes”, IEEE Signal Process Lett., vol 19, no 6, pp 372–375, (2012) [4] J Chen, R Zhang, L Song, Z Han, and B Jiao, “Joint relay and jammer selection for secure two-way relay networks,” IEEE Trans Inf Forensics Security, vol 7(1), pp 310–320, (2012) [5] N Yang, H A Suraweera, I B Collings, and C Yuen, “Physical layer security of TAS/MRC with antenna correlation”, IEEE Transactions on Information Forensics and Security, vol 8, no 1, pp 254 – 259, (2013) [6] L Fan, X Lei, T Q Duong, M Elkashlan, and K Karagiannidis, “Secure multiuser multiple amplify-and-forward relay networks in presence of multiple eavesdroppers”, in IEEE GLOBECOM, Austin, USA, 8-12 December, (2014) [7] A P Shrestha and K S Kwak, “Performance of opportunistic scheduling for physical layer security with transmit antenna selection” EURASIP Journal on Wireless Communications and Networking, vol 2014:33, pp 1–9, (2014) [8] S Liu, Y Hong, and E Viterbo, “Practical secrecy using artificial noise”, IEEE Communications Letter, vol 17, no 7, pp 1483–1486, (2013) [9] L Wang, N Yang, M Elkashlan, P L Yeoh, and J Yuan, “Physical layer security of maximal ratio combining in two-wave with diffuse power fading channels”, IEEE Transactions on Information Forensics and Security, vol 9(2), pp 247–258, (2014) [10] D.-B Ha, T Q Duong, D.-D Tran, H.-J Zepernick, and T T Vu, “Physical layer secrecy performance over Rayleigh/Rician fading channels”, in The 2014 International Conference on Advanced Technologies for Communications (ATC’14), Hanoi, Vietnam, Oct 15- 17, pp 113–118, (2014) TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 184 [11] I Gradshteyn and I Ryzhik, Table of Integrals, Series, and Products, D Zwillinger, Ed Elsevier Academic Press, (2007) PHỤ LỤC Trình bày số kết tính tốn, chứng minh liên quan: F W ( ) Pr( W ( 1) 2N W ), Pu Fu ( ) Pr( ) P (1 ) Pu 2N W 1 q N b l aK l b q P ( 1W ) 2N W e 1 , 1 l q 0 l !bq ! P (1 ) 1 Wb l aKl bq (2NW )q 2N q1 2bNW P(1 ) e q , F W ( ) (1) q q1 f W ( ) l 0 q0 l !bq!P (1 ) P(1 ) 1 F(M2 ) ( ) a2 e b2 x i 0 (23) (24) (b2 K )l xl a2 (b2 K )l b2 x l dx e x dx (l !) (l !) 0 i 0 l a2 (b2 K )l (b2 )q b2 l e ! l 1 q! i (l !) b2 q 0 a2 (b2 K )l l a2 b2 q 1 K l q b2 e l 1 l !q ! i l !b2 i 0 q 0 F(W2 ) ( ) Pr( W ) Pr( 2N W , Fu P (1 ) 1, NW 1 e E [ u ]P(1- ) , 1, f(W2 ) ( ) F2 W ( ) (25) 2Pu ) Pu 2N W 1 (26) 1 1 1 NW 2N W E [ u ] P ( ) e , 1 E[u ]P(1 ) 1 0, (27) TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CƠNG NGHỆ THÔNG TIN] 185 PCS1 f(M1) (M )F(W1) ( M )dM f(M1) (M )F(W1) (M )dM 1 M e M a Kl (1e l!b1 l0 ) l q q qk a1Klb1q (2NW)q (1) e q i 0 q0 k0 k l!bq !M P 2b1NW P M t dt 2b1NWt P Mt k2 e (28) ( M ) F(2) ( M )d M f (2) ( M ) F(2) ( M ) d M PCS f(2) M M W W b2 K yM l 0 l ! b y a2 e M l l NW M l b K l e E u PW 1 M d M a2 e b2 M 2 M d M l 0 l ! (29) b K l w M a Kl a2 e b2 M 2 M e E u Pw 1 M d M l l !b2 l 0 l ! l 2N Pout1 f(1)W ( W )F(1)M (2Rs 1 W 1)d W f(1) W F(1)M 2Rs 1W 1 dW W k m q qk P v 1 k 0 m0 k 2NWb q k k 1m q1 k q 1 q1k P k! qv 1 m! k 0m0 k 2b1NW q1 2b N q q q 1 q1k M v W (1)qk q (1) e k 0 k P k0 k k! m! 2b1PNWt t k M t dt 1 e 2Rs 1 2b1Nw M P (30) Pout f(2) ( W )F(2) (2Rs 1 W 1)d W f(2) ( W )F(2) (2Rs 1 W 1)d W W W M M NW EuPW (1 w ) 2NW e E u PW (1 W )2 a2 Kl l a2 Kl b2q1 (2Rs 1 W 1)q b2 (2Rs 1 W 1) e l !q! l 0 l !b2 l 0 q0 2N 2N t EuWPW 2b2 2Rs b2 EuWPW b2 t2 h a2 Kl l a2 Kl b2q1 2NW q q h Rs q h e (2) (2.2 1) e 1e e t dt l 0 l !b2 l 0 q0 l !q!E u PW h0 h Rs (31) TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] PHYSICAL LAYER SECRECY ON WIRELESS NETWORK Truong Tien Vua*, Tran Duc Dunga, Ha Dac Binha, Vo Nhan Vana a The Faculty of Information Technology, Duytan University, Danang, Vietnam * Corresponding author: truongtienvu@dtu.edu.vn Article history Received: January 04th, 2016 Received in revised form (1st) March 17th, 2016 | Received in revised form (2nd): March 19th, 2016 Accepted: March 31st, 2016 Abstract In this paper, we present an approach for wireless security based on physical layer The basic principle of physical layer secrecy (PHY Secrecy) is ensuring secure information transmission in the the system that consists of illegal receiver without using any coding solution on application layer Applying this approach, we evaluate the physical layer secrecy performance of MISO (Multi Input-Single Output) system that consists of double antennas transmitter and single antenna receiver in the presence of a single antenna passive eavesdropper’s over heterogeneous fading channels Rayleigh/Rician We evaluate, analyse secrecy capacity, existence probability of secrecy capacity and secrecy outage probability and verify the numerical results with Monte-Carlo simulation results Our results have presented the utility of using physical layer secrecy to enhance the secrecy performance of wireless networks Keywords: Existence probability of secrecy capacity; Physical layer secrecy; Secrecy capacity; Secrecy outage probability 186 ... hướng nghiên cứu bảo mật thơng tin lớp vật lý bao gồm: bảo mật thông tin lớp vật lý dựa khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật thông tin lớp vật lý không sử dụng khóa bảo mật (Keyless Secrecy)... lựa cách tiếp cận giải vấn đề bảo mật mạng không dây lớp vật lý, tập trung vào hướng nghiên cứu khơng sử dụng khóa bảo mật, nhóm tác giả đề xuất mơ hình mạng khơng dây MISO có sử dụng nhiễu giả,... Rayleigh/Rician Dựa phương pháp đánh giá hiệu bảo mật lớp vật lý đề xuất, tác giả tiến hành phân tích, tính tốn dung lượng bảo mật, xác suất tồn bảo mật xác suất dừng bảo mật hệ thống Từ kết tính tốn, mơ