NÂNG CAO LỚP BẢO MẬT VẬT LÝ THÔNG QUA VIỆC CHỌN ANTEN TRUYỀN Tóm tắt Chúng tôi phân tích lớp bảo mật vật lý của sơ đồ giao tiếp với một máy phát đa anten, sử dụng phương thức chọn lựa anten truyền (TA.
NÂNG CAO LỚP BẢO MẬT VẬT LÝ THÔNG QUA VIỆC CHỌN ANTEN TRUYỀN Tóm tắt: Chúng tơi phân tích lớp bảo mật vật lý sơ đồ giao tiếp với máy phát đa anten, sử dụng phương thức chọn lựa anten truyền (TAS) anten xuất máy nghe đơn anten Chúng tơi phát triển biểu thức dạng đóng để phân tích xác suất dừng bảo mật độc lập kênh mờ Rayleigh bán tĩnh Kết cho thấy xác suất dừng bảo mật tăng lên đáng kể nhiều anten có sẵn máy phát hợp pháp Hơn nữa, sử dụng kỹ thuật TAS, kẻ nghe trộm khai thác bổ sung đa dạng không gian cung cấp máy phát I Giới thiệu Bản chất phát sóng phương tiện vô tuyến tăng lên số vấn đề bảo mật, phạm vi liên lạc nghe đường truyền trích xuất số thơng tin Kỹ thuật mật mã dựa mã mật sử dụng rộng rãi để đảm bảo tính bảo mật [1] Tuy nhiên kỹ thuật dựa sức mạnh điện toán hạn chế người nghe trộm, nhiên kĩ thuật điện toán phát triển nhanh Hơn nữa, giao thức phức tạp cần thiết để đảm bảo phân phối bảo trì khóa mật Bảo mật lớp vật lý tiên phong Shannon [2] Sau đó, [3], Wyner giới thiệu kênh nghe chứng minh có mã kênh đảm bảo xác suất lỗi thấp mức độ bảo mật định Trong vụ nghe kênh, hai người dùng , thường gọi Alice Bob, giao tiếp với xuất người nghe trộm, gọi Eve Alice Bob giao tiếp thơng qua kênh Eve quan sát qua kênh nghe lén, phiên biến chất tín hiệu Bob phát Trong [3], [4] chứng minh khả bí mật Kênh nghe Gaussian định nghĩa khác biệt dung lượng kênh kênh nghe lén, xem xét lực trước lớn sau Trong [5], [6] tác giả nghiên cứu khả bí mật xác suất điện bí mật kênh nghe kênh mờ Rayleigh bán tĩnh Gần đây, [7] biểu thức dung tích mật bắt nguồn từ kênh nghe đa đầu vào – đa đầu Gaussian (MIMO), gọi kênh MIMOME, nơi Alice,Bob Eve cho có nhiều anten Một Kịch khác phân tích [8] có kẻ nghe trộm có đa anten kênh phải tuân theo Rayleigh bán tĩnh mờ Các tác giả [8] rằng, từ quan điểm bí mật kết hợp lựa chọn (SC) cân nhắc, người nghe đơn đa anten gây hiệu ứng tương tự người nghe anten đơn đa khác Hơn nữa, chứng minh cố bí mật xác suất tăng lên số lượng anten người nghe tăng Các tác giả so sánh SC với Tỷ xuất kết hợp tối đa (MRC) máy nghe trộm Kết họ cho thấy MRC hiệu SC, có nghĩa người nghe trộm nguy hiểm cách sử dụng MRC (sẽ thành cơng việc trích xuất thơng tin từ tín hiệu gửi từ Alice đến Bob) Bằng cách đó, [9] Bob Eve cho thiết bị đa anten Alice thiết bị đơn anten Các tác giả phát triển biểu thức dạng đóng cho xác suất điện bí mật, xem xét máy thu sử dụng MRC Kết cho thấy việc sử dụng đa anten nhận tăng cường bảo mật Xác suất điện bí mật hàm tỷ lệ số lượng anten thu Bob Eve Thay vào đó, việc này, giả định Alice máy đa anten Bob Eve thiết bị anten đơn Ví dụ, thực tế, Alice coi trạm gốc mạng di động, Bob Eve người dùng di động thường xun Do đó, kích thước chi phí hạn chế, hợp lý để giả định chúng thiết bị anten đơn Chúng giả định Alice sử dụng Lựa chọn anten truyền (TAS), Bob thông báo cho Alice số anten tốt thông qua kênh số mở (khơng an tồn) tỷ lệ thấp Mặc dù Eve truy cập kênh mở, khơng thể khai thác thơng tin Eve có quyền truy cập cho số anten, khơng liên quan đến điều liên quan đến thông tin Hơn nữa, số anten tối ưu cho kênh Do đó, Eve khai thác phân tập thêm từ máy phát đa anten từ Alice Phần lại xếp sau Mục II giới thiệu mơ hình hệ thống Trong Phần III, Biểu thức dạng đóng để phân tích xác suất điện bí mật với nguồn gốc Phần IV trình bày xác suất kết điện bí mật số Cuối cùng, phần V kết thúc báo II Mô hình hệ thống Fig1 : Alice trạm gốc, máy thu Bob Eve, người dùng thường xuyên mạng di động Chúng cho Alice thiết bị anten đơn LA với Bob Eve thiết bị anten đơn Ví dụ Alice trạm gốc mạng di động, Bob Eve người dùng thường xuyên, minh họa Hình Tất kênh giả định kênh mờ Rayleigh bán tĩnh tất véc-tơ ổn phức hợp đối xứng trịn trung bình khơng Gaussian Máy thu có đầy đủ thơng tin trạng thái kênh (CSI) họ [5] Hơn nữa, xem xét diện kênh mở trả Thông qua kênh này, Bob gửi số anten Alice có tỷ lệ tín hiệu nhiễu (SNR) tốt Bob Sau đó, Alice sử dụng số sơ đồ TAS, cho phép Bob để đạt trật tự đa dạng LA Theo quan điểm Eve, sơ đồ TAS tối ưu cho Bob dường sơ đồ TAS ngẫu nhiên, kênh kênh nghe trộm khơng liên quan Eve khơng có CSI kênh Do đó, Eve khơng có khả khai thác bổ sung Đa dạng không gian nào, đạt thứ tự đa dạng đơn Sau TAS, Alice gửi tín hiệu x tới BoB Véc-tơ tín hiệu y nhận Bob viết: hM vơ hướng đại diện cho hệ số mờ Rayleigh kênh anten chọn từ Alice anten thu Bob, nM vectơ ồn Bằng cách đó, Eve có khả nghe tín hiệu gửi Alice Vậy, véc tơ tín hiệu nhận Eve : hW hệ số mờ Rayleigh nW làvectơ ồn Bây giờ, viết biểu thức SNR tức thời máy thu Bob như: P cơng suất phát trung bình, κM tổn thất đường dẫn hệ số kênh NM cường độ nhiễu kênh Tỉ số SNR trung bình Trong E[.] dự tính tốn học Tương tự, Eve ta có : , κM hệ số tổn thất đường dẫn kênh người nghe trộm NW sức mạnh tiếng ồn kênh nghe trộm Hàm mật độ xác suất (pdf) γM viết [10]: Và pdf γM : Như đề cập trên, dung tích mật tức thời định nghĩa là: Trong đó: cơng suất tức thời kênh Mặt khác: Do đó, dựa bất đẳng thức tuyến tính dung lượng kênh, chúng tơi viết lại dung tích mật như: Xem xét tính độc lập kênh kênh người nghe trộm, rút xác suất tồn dung lượng bảo mật khác khơng như: P(θ) xác suất kiện θ, p(γM, γW ) = p (γM) p (γW ) pdf chung γM γW Hơn nữa, Γ(.) biểu thị hàm Gamma hoàn chỉnh định nghĩa [11, Chương 6] III Xác xuất dừng bảo mật Một số liệu đầy đủ để đo lường hiệu suất kênh Rayleigh bán tĩnh xác suất dừng, định nghĩa [5], [6]: Rs > tỷ lệ bí mật [5], [9] Chúng ta viết lại xác suất dừng bảo mật như: Lưu ý Cs = γM ≤ γW Rs > 0, P(Cs < Rs | γM ≤ γW )=1 Trong (10) định nghĩa P(γM >γW ), đó: Bây giờ, biết p (γM , γW | γM > γW ) = xác định P (Cs < Rs | γM > γW) hiển thị (14) Lưu ý (14) 2F1(a, b; c; z) hàm hypergeometric Gauss, định nghĩa 2F1(a, b; c; z) = (.) i biểu tượng Pochhammer định nghĩa [11, Chương 15] Ngoài ra, tất chức sử dụng báo dễ dàng tìm thấy khn khổ tốn học đại [11] Cuối cùng, lấy (10), (13) (14), sau đưa vào (12) Chúng tơi có biểu thức đóng cho xác xuất dừng bảo mật cho sơ đồ đề xuất chúng tôi, đưa (15) Lưu ý LA = 1, (15) giảm xuống: kết tương tự [5], nơi tác giả coi Alice, Bob Eve thiết bị anten đơn lẻ giao tiếp qua kênh mờ Rayleigh bán tĩnh độc lập Chúng kết thúc phần cách lưu ý beamforming (cơng nghệ giúp tập trung tín hiệu sóng Wi-Fi theo hướng cụ thể), cho phép truyền đồng thời qua tất anten, biết vượt trội kỹ thuật đa dạng truyền tải khác TAS Tuy nhiên, việc tạo chùm tia đòi hỏi CSI hoàn chỉnh phản hồi từ Bob cho Alice, điều thường khơng thực tế u cầu kênh trả dung lượng cao [12] Hơn nữa, với Beamforming (cơng nghệ giúp tập trung tín hiệu sóng Wi-Fi theo hướng cụ thể), Eve thực lợi đa dạng không gian cung cấp anten phát Alice, trừ Alice có đầy đủ CSI kênh nghe trộm, giả định chí thực tế Đề xuất chương trình chúng tơi, bên cạnh việc yêu cầu kênh lợi nhuận tỷ lệ thấp vài bit phải trả lại, đảm bảo Eve khai thác bổ sung đa dạng không gian cung cấp anten Alice IV KẾT QUẢ BẰNG SỐ Trong phần này, đánh giá hiệu suất đề xuất sơ đồ số kết số Hình so sánh xác suất dừng bí mật cho giá trị khác LA, γW = 10dB Rs = 0,1bits / s / Hz Từ số chúng tơi nhận thấy xác suất dừng bảo mật giảm thứ tự đa dạng tăng lên Ví dụ, với O(Rs) = 10-2 mức tăng khoảng 6dB SNR đạt cách có LA= thay LA = Từ số kết luận hệ thống hỗ trợ ràng buộc bảo mật chặt chẽ đa anten có sẵn máy phát Hơn điều quan trọng cần lưu ý mô Monte Carlo kết phân tích tốt, xác nhận tính đắn phân tích lý thuyết Hình cho thấy xác suất điện bí mật cho loại khác γW , giả sử LA =4 tỷ lệ bí mật mục tiêu: RS =0,1 bit/s/Hz RS = bit/s/Hz Hình Xác suất dừng bảo mật hàm γM Rs = 0,1 bit/s/Hz Hình Xác suất dừng bảo mật hàm γM, cho γW khác Các đường liền nét đường gạch ngang đại diện cho RS = 0,1bps/s/Hz Hình Xác suất dừng bảo mật hàm Rs, γW khác nhau, γM LA Hình Xác suất dừng bảo mật hàm γM Chúng so sánh hiệu suất sơ đồ đề xuất (TAS) [9] (MRC) γW = 10dB Rs = 0,1bits/s/Hz, LB LE số anten Bob Eve Khi SNR trung bình kênh nghe trộm tăng lên Tuy nhiên, kịch kênh truyền mờ Rayleigh, đạt mức độ định xác suất dừng bảo mật γW > γM, điều thực với kênh Gaussian Do đó, mức độ bảo mật định đạt kênh chất lượng kênh nghe trộm Kết luận tương tự thu đa dạng thứ tự LA thay đổi Hình 4, bí mật xác suất dừng bảo mật hàm tỷ lệ mật Rs Chúng ta giả sử SNR trung bình kênh nghe trộm cố định thành γW = 0dB SNR trung bình kênh giả định giá trị γM = 5dB γW = 10dB Từ hình 4, thấy với xác suất dừng bảo mật định, đạt lợi nhuận theo thứ tự 3,5 đến 4,5 lần tỷ lệ bí mật cách tăng LA cách có kênh mạnh Trong Hình 5, so sánh sơ đồ đề xuất với sơ đồ mơ tả [9], tác giả cho Alice thiết bị đơn anten Bob Eve thiết bị đa anten sử dụng kỹ thuật MRC Từ trang hình, giả sử γW = 10dB Rs = 0,1bits/s Hz, Chúng ta thấy sơ đồ đề xuất vượt trội phương pháp [9] cho tất cảSNR Lưu ý lợi chí lớn mức SNR thấp.Các giá trị khác tỷ lệ mật xem xét 882 kết luận tương tự thu Lưu ý sơ đồ giới thiệu [9] Bob Eve khai thác đa khơng gian Tuy nhiên, sơ đồ đề xuất chúng tôi, Bob để khai thác đa dạng không gian bổ sung Alice2 cung cấp Hơn nữa, lưu ý tất kết trình bày phần nàylà khơng cần thiết bit để truyền từ Bob đến Alice thông qua kênh trở lại Số lượng bit phải truyền qua kênh trả n = [log(LA)] V Kết luận Chúng phân tích viễn cảnh mật mà Alice thiết bị đa anten Bob Eve thiết bị đơn anten Một kênh phản hồi hạn chế giả định Bob Alice, Alice sử dụng TAS Chúng phát triển biểu thức dạng đóng cho xác suất dừng bảo mật.Kết chúng tơi cho thấy mức độ bảo mật cao đạt số lượng anten Alice tăng lên Hơn sử dụng TAS Alice, Eve khai thác đa dạng bổ sung cung cấp Alice, coi có lợi mặt bí mật TÀI LIỆU THAM KHẢO [1] C Kaufman, R Perlman, and M Speciner, Network Security: Private Communication in a Public World, 2nd ed Prentice Hall, 2002 [2] C E Shannon, “Communication theory of secrecy systems,” Bell System Technical Journal, vol 28, pp 656–715, 1949 [3] A D Wyner, “The wire-tap channel,” Bell Sys Tech J., vol 54, pp 1355 – 1387, 1975 [4] S Leung-Yan-Cheong and M Hellman, “The gaussian wire-tap channel,” Information Theory, IEEE Transactions on, vol 24, no 4, pp 451 – 456, jul 1978 [5] J Barros and M Rodrigues, “Secrecy capacity of wireless channels,” in 2006 IEEE International Symposium on Information Theory, 2006, pp 356 –360 [6] M Bloch, J Barros, M Rodrigues, and S McLaughlin, “Wireless informationtheoretic security,” Information Theory, IEEE Transactions on, vol 54, no 6, pp 2515 –2534, june 2008 [7] A Khisti and G Wornell, “Secure transmission with multiple antennas - part ii: The mimome wiretap channel,” Information Theory, IEEE Transactions on, vol 56, no 11, pp 5515 –5532, nov 2010 [8] V Prabhu and M Rodrigues, “On wireless channels with m-antenna eavesdroppers: Characterization of the outage probability and outage secrecy capacity,” Information Forensics and Security, IEEE Transactions on, no 99, 2011 [9] F He, H Man, and W Wang, “Maximal ratio diversity combining enhanced security,” IEEE Communications Letters, vol 15, no 5, pp 509 –511, 2011 [10] A Goldsmith, Wireless Communications Cambridge University Press, 2005 [11] M Abramowitz and I A Stegun, Handbook of Mathematical Functions with Formulas, Graphs, and Mathematical Tables, 10th ed Dover Publications, 1972 [12] T Yoo, N Jindal, and A Goldsmith, “Multi-antenna downlink channels with limited feedback and user selection,” Selected Areas in Communications, IEEE Journal on, vol 25, no 7, pp 1478 –1491, 2007