1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Kỹ thuật viễn thông: Phân tích hiệu năng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng vô tuyến

91 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

ĐẠI HỌC QUỐC GIA TP HCM

TRƯỜNG ĐẠI HỌC BÁCH KHOA

-

NGUYỄN TUẤN QUANG

PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA MẠNG CHUYỂN TIẾP HAI CHIỀU CÓ THU THẬP NĂNG LƯỢNG VÔ TUYẾN

Chuyên ngành: KỸ THUẬT VIỄN THÔNG

LUẬN VĂN THẠC SĨ

TP HỒ CHÍ MINH, tháng 01 năm 2020

Trang 2

Công trình được hoàn thành tại: Trường Đại học Bách Khoa –ĐHQG -Tp HCM Cán bộ hướng dẫn khoa học: PGS TS Hồ Văn Khương

Cán bộ chấm nhận xét 1: GS TS Lê Tiến Thường

………

Cán bộ chấm nhận xét 2: PGS TS Võ Nguyễn Quốc Bảo

……… Luận văn Thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp HCM ngày 10 tháng 01 năm 2020

Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm: 1 Chủ tịch Hội đồng: PGS TS Đỗ Hồng Tuấn 2 Thư ký Hội đồng: TS Huỳnh Phú Minh Cường 3 Phản biện 1: GS TS Lê Tiến Thường

4 Phản biện 2: PGS TS Võ Nguyễn Quốc Bảo 5 Ủy viên: PGS TS Phạm Hồng Liên

Xác nhận của Chủ tịch Hội đồng đánh giá luận văn và Trưởng Khoa quản lý chuyên ngành sau khi luận văn đã được sửa chữa (nếu có)

Trang 3

ĐẠI HỌC QUỐC GIA TP.HCM

TRƯỜNG ĐẠI HỌC BÁCH KHOA CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Chuyên ngành: Kỹ thuật Viễn Thông Mã số : 60 52 02 08

I TÊN ĐỀ TÀI: PHÂN TÍCH HIỆU NĂNG BẢO MẬT CỦA MẠNG CHUYỂN TIẾP

HAI CHIỀU CÓ THU THẬP NĂNG LƯỢNG VÔ TUYẾN

II NHIỆM VỤ VÀ NỘI DUNG:

Nghiên cứu, đánh giá hiệu năng của hệ thống TWR có thu thập năng lượng, với các mục tiêu cụ thể như sau:

- Đánh giá hiệu năng hệ thống chuyển tiếp hai chiều có thu thập năng lượng EH TWR.- Nghiên cứu vấn đề bảo mật ở lớp vật lý trong mạng truyền thông EH TWR.

- Đề xuất mô hình nhằm đạt được hiệu suất bảo mật cao nhất có thể.- Xây dựng biểu thức toán học để đánh giá các thông số bảo mật.- Kiểm chứng những biểu thức toán học bằng mô phỏng Monte Carlo.

III NGÀY GIAO NHIỆM VỤ : (Ghi theo trong QĐ giao đề tài) : 19/08/2019

IV NGÀY HOÀN THÀNH NHIỆM VỤ: (Ghi theo trong QĐ giao đề tài) : 08/12/2019V CÁN BỘ HƯỚNG DẪN :PGS TS Hồ Văn Khương

Trang 4

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành và sâu sắc nhất đến Thầy hướng dẫn PGS TS Hồ Văn Khương Em cảm ơn Thầy cho em những hướng dẫn nhiệt tình về chuyên môn, cách thức nghiên cứu và cả những giúp đỡ trong những lúc em gặp khó khăn trong quá trình viết luận văn Nhờ có Thầy, em không chỉ học được kiến thức chuyên môn mà cách làm việc, học tập một cách nghiêm túc và chuyên nghiệp Sự giúp đỡ, hướng dẫn của Thầy đã giúp em hoàn thành luận văn này một cách tốt nhất Bên cạnh đó, em cũng xin gửi lời cảm ơn đến các Thầy, Cô trong bộ môn Viễn Thông nói riêng và khoa Điện- Điện tử nói chung của trường Đại học Bách Khoa TP.HCM Bởi trong suốt chương trình học Thạc sĩ, các Thầy Cô đã tận tình giảng dạy, chỉ bảo và cung cấp rất nhiều kiến thức chuyên môn giúp em hoàn thành luận văn cũng như trong việc nghiên cứu, làm việc sau này

Và lòng biết ơn của em đối với gia đình, chính họ đã cho em nhiều động lực và tạo điều kiện tốt nhất để em có thể hoàn thành luận văn Thạc sĩ này

Cuối cùng, xin gửi lời cảm ơn đến những người bạn của tôi vì đã luôn chia sẻ, giúp đỡ

Tp Hồ Chí Minh, ngày 20 tháng 12 năm 2019

Học viên

Nguyễn Tuấn Quang

Trang 5

TÓM TẮT LUẬN VĂN

Những năm gần đây các thiết bị truyền thông di động thể hiện sự vượt trội hơn so với các thiết bị truyền thông cố định bằng sự tiện lợi và tính cơ động Lợi ích của mạng viễn thông mang lại là điều không thể phủ nhận trong đời sống hiện đại ngày nay

Khi đại dịch COVID-19 bùng phát ở khắp nơi trên thế giới thì hệ thống viễn thông đã đóng vai trò như một công cụ lao động bắt buộc đối với những nhân viên WFH (Work from home: làm việc tại nhà) Trong giáo dục chúng ta ghi nhận sự phát triển chưa từng có của các phần mềm, công cụ học online Và cũng có một sự thật là hầu hết các ngành nghề bị ảnh hưởng nặng nề của tác động tiêu cực của đại dịch, nhưng với nhân lực của ngành viễn thông di động thì không

Để đáp ứng nhu cầu nhu cầu ngày càng tăng của các thiết bị di động, các hệ thống truyền thông không dây càng phải phát triển và nâng cao hiệu năng mạng Bên cạnh đó vấn đề bảo mật cũng ngày càng được quan tâm nhiều hơn Vì lẽ đó kỹ thuật bảo mật lớp vật lý (PLS: Physical Layer Security) [1-3] đã dành được sự quan tâm đặc biệt của các nhà nghiên cứu Bảo mật lớp vật lý là một kỹ thuật đơn giản, sử dụng các tính chất vật lý của kênh truyền như khoảng cách, thông tin trạng thái kênh truyền để đạt được hiệu quả bảo mật Để đạt được băng thông lớn, mạng viễn thông cần có hiệu suất sử dụng phổ tần cao, điều mà có thể thực hiện hiệu quả thông qua mạng chuyển tiếp hai chiều Để đánh giá hiệu năng của mạng truyền thông chuyển tiếp hai chiều có thu thập năng lượng, ta cần tìm ra các biểu thức toán học cho các tiêu chí hiệu năng quan trọng như: xác suất dừng kết nối, xác suất dừng đánh chặn… Những biểu thức này giúp việc thiết kế hệ thống diễn ra nhanh hơn và thuận tiện cho việc tối ưu các thông số vận hành của hệ thống

Tóm lại, để đáp ứng yêu cầu bảo mật thông tin và hiệu suất phổ cao, năng lượng vận hành hạn chế, thiết kế hệ thống nhanh, tôi chọn đề tài “Phân tích hiệu năng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng vô tuyến”

Trang 6

ABSTRACT

In recent years, mobile communication devices have outperformed fixed communication devices by their convenience and mobility The benefits of telecommunications network are undeniable in modern life today

When the COVID-19 epidemic broke out around the world, the telecommunications system acted as a compulsory labor tool for WFH (work from home) employees In education, we have recognized the unprecedented development of online learning software and tools And it is also true that most industries are heavily affected by the negative effects of the pandemic, but not with the human resources of the mobile telecommunications industry

To meet the increasing demands of mobile devices, wireless communication systems must evolve and improve network performance Besides, security is also getting more and more attention Therefore, the technique of physical layer security (PLS) [1-3] has won the special attention of researchers Physical layer security is a simple technique that uses the physical properties of the transmission channel such as distance, transmission channel status information to achieve effective security To achieve high bandwidths, telecommunications networks need to have high spectrum efficiency, which can be done effectively through two-way relay networks To evaluate the performance of a two-way relay communication network that collects energy, we need to find out mathematical expressions for important performance criteria such as: disconnection probability, interception probability These expressions make system design faster and more convenient for the optimization of system operating parameters In short, to meet the requirements of information security and high spectral efficiency, limited operating power, fast system design, I chose the thesis “Analysis on security performance of two-way relaying networks with energy harvesting”

Trang 7

LỜI CAM ĐOAN

Tôi tên Nguyễn Tuấn Quang, là học viên cao học chuyên ngành Kỹ thuật Viễn Thông, khóa 2016, tại Trường Đại Học Bách Khoa Thành Phố Hồ Chí Minh- Đại Học Quốc Gia TP.HCM Tôi xin cam đoan những nội dung sau đều là sự thật:

- Công trình nghiên cứu này hoàn toàn do chính tôi thực hiện trong suốt quá trình thực hiện đề tài dưới sự hướng dẫn của PGS TS Hồ Văn Khương

- Các tài liệu và các trích dẫn trong luận văn đều được tham khảo từ các nguồn thực tế, uy tín và độ chính xác cao

- Các số liệu và kết quả mô phỏng được thực hiện một cách độc lập và hoàn toàn trung thực

Tp Hồ Chí Minh, ngày tháng năm 2020

Học viên

Trang 8

MỤC LỤC

LỜI CẢM ƠN IVTÓM TẮT LUẬN VĂN VABSTRACT VILỜI CAM ĐOAN VIIMỤC LỤC VIIIDANH MỤC CÁC CHỮ VIẾT TẮT XDANH MỤC CÁC HÌNH ẢNH XI

CHƯƠNG 1 GIỚI THIỆU 1

1.1ĐẶT VẤN ĐỀ NGHIÊN CỨU 1

1.1.1 Sự gia tăng trong nhu cầu sử dụng dữ liệu di động 1

1.1.2 Mức tiêu thụ năng lượng trong ngành viễn thông 3

1.2LÝ DO CHỌN ĐỀ TÀI 4

1.3TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU 6

1.4MỤC ĐÍCH NGHIÊN CỨU 9

1.5ĐỐI TƯỢNG NGHIÊN CỨU 10

1.6NỘI DUNG NGHIÊN CỨU 10

1.7PHƯƠNG PHÁP NGHIÊN CỨU 11

1.8BỐ CỤC LUẬN VĂN 11

CHƯƠNG 2 CỞ SỞ LÝ THUYẾT 13

2.1KÊNH TRUYỀN VÔ TUYẾN 13

2.1.1 Giới thiệu chung 13

2.1.2 Khái niệm hệ thống thông tin vô tuyến 13

2.1.3 Các hiện tượng ảnh hưởng đến chất lượng kênh truyền 14

2.1.4 Mô hình kênh truyền Rayleigh 15

2.2BẢO MẬT GIAO TIẾP KHÔNG DÂY LỚP VẬT LÝ 15

2.3CÁC THÔNG SỐ ĐÁNH GIÁ BẢO MẬT LỚP VẬT LÝ 18

2.3.1 Dung lượng kênh 18

2.3.2 Dung lượng bảo mật 19

2.3.3 Xác suất dừng bảo mật 21

2.3.4 Xác suất dừng kết nối 21

Trang 9

2.3.5 Xác suất dừng đánh chặn 21

2.4THU THẬP NĂNG LƯỢNG 22

2.5MẠNG CHUYỂN TIẾP HAI CHIỀU 23

CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT 26

3.1MÔ HÌNH HỆ THỐNG 26

3.2XÂY DỰNG BIỂU THỨC SNR CHO KÊNH THÔNG TIN VÀ KÊNH NGHE LÉN 29

3.2.1 Phân tích tín hiệu x1 31

3.2.2 Phân tích tín hiệu x2 34

3.3ĐÁNH GIÁ XÁC SUẤT DỪNG KẾT NỐI VÀ XÁC SUẤT DỪNG ĐÁNH CHẶN 37

3.3.1 Đánh giá xác suất dừng kết nối 37

4.2.3 Hiệu năng đánh chặn của hệ thống 61

4.2.4 Sự ảnh hưởng của các thông số khác đến COP và IOP 63

CHƯƠNG 5 KẾT LUẬN CHUNG VÀ HƯỚNG NGHIÊN CỨU KẾ TIẾP 74

5.1KẾT QUẢ ĐÃ ĐẠT ĐƯỢC 74

5.2KẾT LUẬN CHUNG 75

5.3HƯỚNG NGHIÊN CỨU KẾ TIẾP 75

TÀI LIỆU THAM KHẢO 76

Trang 10

DANH MỤC CÁC CHỮ VIẾT TẮT

IOP Interception Outage Probability Xác suất dừng đánh chặn PDF Probability Density Function Hàm mật độ xác suất

tiếp

SOP Secrecy Outage Probability Xác suất dừng bảo mật TDMA Time Division Multiple Access Đa truy cập phân chia theo

thời gian

Trang 11

DANH MỤC CÁC HÌNH ẢNH

Hình 1.1: Sự gia tăng lưu lượng dữ liệu năm 2017 (Nguồn: Cisco VNI Mobile, 2019) 1Hình 1.2: CISCO dự đoán lưu lượng mỗi tháng là 77 Exabytes trước năm 2022

(Nguồn: Cisco VNI Mobile, 2019) 2

Hình 1.3:Tỷ lệ mức tiêu thụ năng lượng của một trạm gốc BS trong hệ thống di động tế bào (Nguồn: cordis.europa.eu) 3

Hình 2.1: Sơ đồ khối chức năng hệ thống truyền tin 13

Hình 2.2: Mô hình hệ thống thông tin vô tuyến 14

Hình 2.3: Hàm mật độ xác suất của phân bố Rayleigh 15

Hình 3.1: Mô hình hệ thống bảo mật lớp vật lý chuyển tiếp hai chiều có thu thập năng lượng 27

Hình 3.2: Giao thức chuyển tiếp thời gian tại mạng chuyển tiếp R 28

Hình 4.1: Xác suất dừng kết nối của nguồn phát S1 theo SNR 58

Hình 4.2 : Xác suất dừng kết nối của nguồn phát S2 theo SNR 59

Hình 4.3: Xác suất dừng đánh chặn của người dùng 1 với sự thay đổi SNR 60

Hình 4.4: Xác suất dừng đánh chặn của người dùng 2 với sự thay đổi của SNR 61

Hình 4.9 Sự ảnh hưởng của hệ số chuyển tiếp thời gian α lên COP1 và IOP1 65

Hình 4.10 Sự ảnh hưởng của hệ số chuyển tiếp thời gian α lên COP2 và IOP2 66

Hình 4.11 Sự ảnh hưởng của thông số chuyển đổi năng lượng β lên COP1 và IOP1 68

Hình 4.12 Sự ảnh hưởng của thông số chuyển đổi năng lượng β lên COP2 và IOP2 69

Hình 4.13 Sự ảnh hưởng của khoảng cách của R đối với COP1 và IOP1 70

Hình 4.14 Sự ảnh hưởng của khoảng cách của R đối với COP2 và IOP2 71

Hình 4.15 Sự ảnh hưởng của tốc độ ngưỡng Rth lên COP1 và IOP1 72

Trang 12

CHƯƠNG 1 GIỚI THIỆU

Trong chương mở đầu, luận văn trình bày về cơ sở hình thành vấn đề nghiên cứu (mạng bảo mật chuyển tiếp hai chiều TWR, thu thập năng lượng EH) từ đó nêu lên lý do lựa chọn đề tài Tiếp theo đó, chương này giới thiệu mục tiêu và nhiệm vụ, đối tượng và phạm vi nghiên cứu, phương pháp nghiên cứu và bố cục luận văn

1.1 ĐẶT VẤN ĐỀ NGHIÊN CỨU

1.1.1 Sự gia tăng trong nhu cầu sử dụng dữ liệu di động

Lưu lượng dữ liệu di động toàn cầu tăng 71% so với năm trước (2016) trong năm 2017 Tốc độ tăng trưởng thay đổi theo khu vực, với Trung Đông và Châu Phi có tốc độ tăng trưởng cao nhất (92%), tiếp theo là Châu Á Thái Bình Dương (86%), Mỹ Latinh (68 %), và Trung và Đông Âu (66%) Tây Âu tăng trưởng ước tính 60% và Bắc Mỹ tăng trưởng 23% trong năm 2017 (tham khảo Hình 1.1) Ở cấp quốc gia, Trung Quốc, Pháp và Nam Phi dẫn đầu tăng trưởng toàn cầu ở mức 178%, 149% và 98% Trung Quốc cùng với Indonesia và Ấn Độ là một trong ba quốc gia dẫn đầu tăng trưởng lưu lượng di động trong năm 2016 [4]

Hình 1.1: Sự gia tăng lưu lượng dữ liệu năm 2017 (Nguồn: Cisco VNI Mobile, 2019)

Lưu lượng dữ liệu di động toàn cầu từ năm 2017 đến 2022

0%20%40%60%80%100%TRUNG ĐÔNG VÀ CHÂU PHI

CHÂU Á THÁI BÌNH DƯƠNGMỸ LATINTRUNG VÀ ĐÔNG ÂUTÂY ÂUBẮC MỸ

Sự gia tăng lưu lượng dữ liệu năm 2017

Trang 13

Lưu lượng dữ liệu di động tổng thể dự kiến sẽ là 77 exabytes mỗi tháng vào năm 2022, tăng gấp 7 lần so với năm 2017 Lưu lượng dữ liệu di động sẽ tăng trưởng với tốc độ CAGR (tỉ lệ gia tăng tích lũy hằng năm) là 46% từ năm 2017 đến năm 2022 (Hình 1.2)

Hình 1.2: CISCO dự đoán lưu lượng mỗi tháng là 77 Exabytes trước năm 2022 (Nguồn: Cisco VNI Mobile, 2019)

Lưu lượng truy cập khu vực Châu Á Thái Bình Dương sẽ chiếm 56% tổng số lưu lượng truy cập di động toàn cầu vào năm 2022 Bắc Mỹ sẽ chỉ có thị phần đứng thứ tư vào năm 2022, bị vượt qua bởi Trung-Đông Âu, Trung Đông và Châu Phi Trung Đông và Châu Phi sẽ có tốc độ CAGR cao nhất là 56%, tăng gấp 9 lần trong giai đoạn dự báo Châu Á Thái Bình Dương sẽ có CAGR cao thứ hai là 49%, tăng gấp 7 lần trong giai đoạn dự báo

Qua số liệu trên, có thể thấy một con số khổng lồ của nhu cầu lưu lượng thông tin di động Với nhu cầu lưu lượng càng cao thì bài toán bảo mật cần phải giải quyết cấp bách Bởi lẽ sự phát triển của tốc độ mạng di động càng cao đồng nghĩa dữ liệu cá nhân có thể bị xâm phạm, nghe lén, thu thập một cách nhanh chóng Gần đây nhiều công trình nghiên cứu về vấn đề nâng cao hiệu suất và đồng thời tăng tính bảo mật được quan tâm Trong luận văn này, kỹ thuật chuyển tiếp và bảo mật lớp vật lý sẽ được xem xét và thiết kế để đáp ứng mục tiêu nâng cao hiệu năng hệ thống

0102030405060708090

Trang 14

1.1.2 Mức tiêu thụ năng lượng trong ngành viễn thông

Sự phát triển nhanh chóng và rộng rãi của kỹ thuật thông tin và truyền thông (ICT) kéo theo việc tiêu thụ năng lượng cũng sẽ gia tăng

Hình 1.3:Tỷ lệ mức tiêu thụ năng lượng của một trạm gốc BS trong hệ thống di động tế bào (Nguồn: cordis.europa.eu)

Hình 1.3 mô tả tỷ lệ mức tiêu thụ năng lượng của một trạm gốc BS trong hệ thống di động tế bào Trong các biểu đồ ở Hình 1.3, chỉ ra rằng tiêu thụ năng lượng nhiều nhất đó là khuếch đại công suất – PA và xử lý giải nền – BB Cụ thể như sau

- Với phần khuếch đại công suất PA thì mô hình Macro cell, phần khuếch đại công suất chiếm 57% tổng năng lượng tiêu thụ, và giảm dần Các hệ thống Micro cell là 38%, pico cell là 28% và Femto cell là 22%

- Đối với phần xử lý giải nền (BB), mô hình Femto cell có tỷ lệ tiêu thụ năng lượng nhiều nhất là 47%, kế đến là pico cell 41%, kế tiếp là Micro cell là 38%, cuối cùng là Macro cell 13%

Như vậy, có thể cải thiện đáng kể hiệu suất sử dụng năng lượng khi trực tiếp tác động vào hai phần tiêu thụ năng lượng có tỷ lệ lớn này Hơn nữa, sự tiêu thụ năng lượng của ngành công nghiệp viễn thông nói chung và của các thiết bị di động nói riêng được nhận định là thuộc nhóm các ngành tiêu thụ năng lượng lớn (ví dụ như, Telecom Italia là công ty tiêu thụ điện thứ hai tại Italia, và xét trên tổng thể thì sự tiêu thụ năng lượng của mạng di dộng đang gia tăng nhanh hơn kỹ thuật ICT [5] Ngoài ra, với sự gia tăng đáng kể của các thiết bị thông minh và kết nối vô tuyến đang trở nên được ưa chuộng hơn thì việc

PAMain SuppDC-DCRFBBCooling

Trang 15

tiêu thụ năng lượng của các kết nối vô tuyến sẽ gia tăng một cách đáng kể nếu không có các biện pháp phù hợp được áp dụng Theo thống kê trong [6], [7], [8], lượng năng lượng tiêu thụ khổng lồ tại các trạm gốc (BS) dẫn đến tiêu tốn chi phí cao trong truyền thông vô tuyến Hơn 50% năng lượng được sử dụng cho phần truy cập vô tuyến (RA), và 50% – 80% được sử dụng cho phần khuếch đại công suất (PA) Cũng theo [8], chi phí năng lượng xấp xỉ 18% của tổng chi phí trong thị trường Châu Âu và hơn 32% tại Ấn Độ

Sự ảnh hưởng của vấn đề năng lượng có thể được thể hiện qua ba khía cạnh sau: • Về khía cạnh người phát triển hệ thống, để giảm chi phí vận hành, hoạt động dựa

trên giảm năng lượng tiêu thụ, một số các công ty lớn đã bắt đầu các dự án về hiệu quả năng lượng như Huawei với tên gọi “Green Communications, Green Huawei, and Green World” như trong [9], hay của công ty Ericsson như trong [6]

• Về khía cạch người sử dụng, vấn đề năng lượng trong truyền thông vô tuyến là vấn đề tất yếu để duy trì kết nối Sẽ là rào cản lớn nhất trong khai thác dịch vụ vô tuyến khi thời lượng sử dụng năng lượng lưu trữ bị hạn chế

• Về vấn đề môi trường, sử dụng hiệu quả và tiết kiệm năng lượng là góp phần vào cuộc chiến bảo vệ môi trường, cắt giảm khí thải nhà kính Trong đó ngành viễn thông thế giới chiếm khoảng 5% tổng khí thải CO2 [7] Vì vậy thiết kế, khai thác và sử dụng hiệu quả nguồn tài nguyên năng lượng sẽ có ý nghĩa lớn cho môi trường cả hiện tại và tương lai

Từ các tình hình phát triển như nêu trên, hiệu suất năng lượng EE không chỉ mang lại hiệu quả kinh tế cao hơn mà còn thể hiện được trách nhiệm xã hội khi tham gia vào cuộc chiến chống biến đổi khí hậu toàn cầu Do đó, đây được xem là bước chuyển cần thiết và quan trọng từ việc tối ưu dung lượng và hiệu suất phổ SE qua việc tối ưu hiệu suất năng lượng EE trong việc thiết kế các hệ thống mạng vô tuyến

1.2 LÝ DO CHỌN ĐỀ TÀI

Bảo mật lớp vật lý không dây (PLS) [10-12] là một mô hình nổi bật để cải thiện bảo mật truyền thông của các mạng di động thế hệ tương lai [13], [14] Do bản chất phát sóng của kênh truyền không dây, tính linh hoạt của thiết bị đầu cuối không dây và sự

Trang 16

được áp dụng với lý do độ phức tạp của việc đòi hỏi tính toán nhiều và tiêu thụ năng lượng lớn trong việc tạo ra và trao đổi khóa bí mật Do đó, PLS là một giải pháp có chi phí thấp, đầy hứa hẹn đã thu hút sự chú ý ngày càng tăng Kể từ khi nghiên cứu tiên phong của Wyner trên kênh wiretap [15], xác suất bảo mật được định nghĩa là sự khác biệt tối đa của thông tin có thể đạt được giữa các kênh wiretap hợp pháp trong nghiên cứu của Cheong và Hellman [16] Lý thuyết này đảm bảo khả năng truyền an toàn trong truyền thông không dây bằng thiết kế lớp vật lý Sau đó, bảo mật lớp vật lý đã được nghiên cứu rộng rãi cho các tình huống giao tiếp không dây đa dạng [17] Chúng ta có thể kể tên công trình nghiên cứu của các tác giả như: Zheng và các đồng nghiệp trong [18], giải pháp triển khai máy thu song công/bán song công lai được nghiên cứu cho mạng quảng bá không dây với nhiều người dùng và nhiều kẻ nghe lén Phương pháp này cho thấy sự cải thiện hiệu suất đáng kể trong bảo mật hệ thống Gần đây, bảo mật lớp vật lý đã được tổng quát hóa để nghiên cứu các kênh fading không dây [19] - [22] và nhiều tình huống truy cập khác nhau [23] - [26]

Để chống nghe lén thông tin thì kỹ thuật gây nhiễu bằng cách phát tín hiệu ngẫu nhiên (jamming) là một trong các kỹ thuật hiệu quả trong bảo mật lớp vật lý Về bản chất để gây nhiễu bằng những tín hiệu giả ngẫu nhiên (AN) ta cần phải phát ra tín hiệu, và quá trình này sẽ làm tốn thêm năng lượng Để bù đắp năng lượng tiêu hao này chúng ta cần áp dụng phương pháp thu thập năng lượng vô tuyến (energy harvesting: EH) Để cải thiện bảo mật hệ thống, các tác giả [27], [28] đã sử dụng mạch chuyển tiếp khuếch đại (AF) và đa ăng-ten với sự có mặt của máy nghe lén thụ động Tín hiệu gây nhiễu cho bảo mật thông tin qua chuyển tiếp EH không đáng tin cậy đã được nghiên cứu trong [29], [30] Nghiên cứu trong [31] tác giả đã thiết kế một giao thức để tối đa tối đa hóa tốc độ bảo mật trong hệ thống chuyển tiếp và mã hóa (FD) Trong [32] tác giả đã thiết kế bảo mật lớp vật lý trong SWIPT cho đường truyền xuống (downlink) người dùng Hiệu suất bảo mật của hệ thống SWIPT với EH đã được thực hiện trong [33] Các tác giả trong [34] đã nghiên cứu thiết kế bảo mật trong một mạng khuếch đại và chuyển tiếp AF Một thuật toán thời gian thu thật năng lượng EH gần tối ưu cho sơ đồ gây nhiễu tốt nhất và chuyển tiếp tốt nhất (Best Relay and Best Jammer) đã được thực hiện trong [35] Nghiên cứu trong [36] đã đề xuất một vấn đề tối ưu hóa để tối đa hóa tốc độ bảo mật có thể đạt được Hiệu suất bảo mật với nhiễu nhân tạo AN thông qua kênh Rician đã được nghiên cứu trong [37] Giao thức chuyển tiếp sử dụng mã hóa mạng tuyến tính ngẫu

Trang 17

nhiên cho bảo mật thông tin đã được nghiên cứu trong [38] Để bảo mật cho mạng SWIPT bằng mạng chuyển tiếp AF, một vấn đề tối đa hóa tốc độ bảo mật đã gần được tối ưu trong [39] Bộ tiền mã hóa chuyển tiếp tại mạng chuyển tiếp nghe lén để tối đa hóa tốc độ nghe lén cho mạng chuyển tiếp AF FD đã được nghiên cứu trong [40] Để tăng cường bảo mật lớp vật lý trong các mạng chuyển tiếp hợp tác, các tác giả [41] đã đề xuất một sơ đồ chuyển tiếp lai khuếch đại giải mã (DA: Decode-Amplify) dựa trên lựa chọn anten phát Việc gây nhiễu hợp tác và phân bổ năng lượng thông qua mạng chuyển tiếp không đáng tin cậy để cải thiện an ninh lớp vật lý đã được nghiên cứu trong [42] Các tác giả [43] đã đề xuất lựa chọn tối ưu và gây nhiễu để tăng cường bảo mật mạng chuyển tiếp Để cải thiện bảo mật thông tin liên lạc cho chuyển tiếp một chiều OWR, các tác giả [44] đã giải quyết vấn đề tối đa hóa tốc độ bảo mật bằng cách tìm kiếm vectơ beamforming tối ưu Tuy nhiên, hầu như các nghiên cứu [27] - [44] chỉ tạo ra PLS trong chuyển tiếp một chiều (OWR) và không có thu hoạch năng lượng

Chính vì vậy nên trong luận văn tốt nghiệp này tôi sẽ kết hợp mạng chuyển tiếp hai chiều TWR (Two-Way Relaying) và thu thập năng lượng EH để nâng cao hiệu suất bảo mật Để đáp ứng băng thông lớn, mạng viễn thông cần có hiệu suất sử dụng phổ tần cao, điều mà có thể thực hiện hiệu quả thông qua mạng truyền thông chuyển tiếp hai chiều [45], [46], [47], [48]

1.3 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU

Sau đây là những bài báo có liên quan đến đề tài mạng chuyển tiếp hai chiều có thu thập năng lượng

- Trong [49] Milad Tatar Mamaghani cùng các cộng sự đã đề ra mô hình giao tiếp hai chiều thông qua mạch chuyển tiếp khếch đại và chuyển tiếp không đáng tin cậy (untrusted relay: UR) và một nguồn phát tín hiệu giả ngẫu nhiên thân thiện FJ (friendly jammer) Bằng cách thực hiện cấu trúc chuyển tiếp thời gian TS, việc truyền tín hiệu được diễn ra trong 3 pha:

i Thu thập năng lượng bằng mạch chuyển tiếp không đáng tin cậy và FJ thông qua truyền không tín hiệu từ các nguồn,

ii Truyền thông tin bởi nguồn và tín hiệu gây nhiễu bở FJ để giảm thiểu rò rỉ

Trang 18

iii Chuyển tiếp dạng đã được biến đổi của tín hiệu nhận được từ UR tới nguồn Nhóm tác giả cũng đưa ra được công thức dạng đóng cho ESSR (ergodic secrecy sum rate)

- Trong [50] tác giả Muhammad R A Khandaker và Gan Zheng đã trình bày ý tưởng mới lạ về việc các mạng chuyển tiếp được lựa chọn từ một tập hợp của những nhóm thú vị (interested) Mục đích của các tác giả là phát triển một cơ chế cho việc chọn mạng chuyển tiếp mà bắt buộc chúng phải “tiết lộ” sự thật nếu không chúng sẽ “bị phạt” Các tác giả cũng đề ra việc beamforming mạch chuyển tiếp hợp tác và việc tối ưu hóa công suất truyền tải dựa trên thuật toán tối ưu thay thế

- Trong bài báo [51] của Vipul Gupta và các đồng nghiệp tập trung vào một kịch bản trong đó hai nút nguồn không dây muốn trao đổi thông tin bí mật thông qua một mạng chuyển tiếp hai chiều RF không tin cậy Mặc dù có sự hợp tác trong việc chuyển tiếp thông tin, mạng chuyển tiếp được coi là không đáng tin cậy vì lo ngại rằng nó có thể cố gắng giải mã thông tin bí mật đang được chuyển tiếp Để ngăn chặn ý định nghe lén của mạng chuyển tiếp, các tác giả sử dụng một thiết bị gây nhiễu thân thiện Để tối đa hóa tốc độ bảo mật tổng, nhóm tác giả phân bổ công suất giữa các nguồn và bộ gây nhiễu một cách tối ưu và tính tỷ lệ phân chia công suất tối ưu để cân bằng giữa thu năng lượng và xử lý thông tin tại mạng chuyển tiếp Nhóm tác giả tiếp tục kiểm tra ảnh hưởng của trạng thái kênh thông tin không hoàn hảo ở cả hai nguồn trên tỷ lệ bảo mật tổng Kết quả bằng số làm nổi bật vai trò của thiết bị gây nhiễu trong việc đạt được giao tiếp an toàn theo các ước tính lỗi kênh (channel estimation errors) Nhóm tác giả đã chỉ ra rằng, khi ước tính lỗi kênh trên bất kỳ kênh nào tăng lên, công suất được cấp cho thiết bị gây nhiễu sẽ giảm để giảm nhiễu gây ra cho việc thu thập thông tin bí mật do việc triệt tiêu tín hiệu gây nhiễu không hoàn hảo

- Trong bài báo [52] của hay tác giả Sang Quang Nguyen và Hyung Yun Kong hai tác giả đề xuất ba giao thức truyền bảo mật hợp tác cho mạng chuyển tiếp hạn chế năng lượng hai chiều, trong đó hai nguồn muốn trao đổi thông tin với sự trợ giúp của nhiều mạng chuyển tiếp trung gian bị nghe lén bởi nhiều kẻ nghe trộm Trong giao tiếp hai chiều an toàn (giao thức Secure Two-Way Communication: STW), mạng chuyển tiếp hạn chế năng lượng được chọn trước thông qua một

Trang 19

trong ba quy tắc lựa chọn mạng chuyển tiếp được nghiên cứu, thu năng lượng từ tín hiệu tần số vô tuyến của một nguồn và giải mã-và-chuyển tín hiệu sang nguồn khác Trong giao tiếp hai chiều an toàn với mã hóa mạng (giao thức Secure Two-Way Communication With Network Coding: STWNC), kỹ thuật mã hóa mạng được áp dụng tại một mạng chuyển tiếp được chọn trước thông qua một trong hai quy tắc lựa chọn mạng chuyển tiếp được nghiên cứu Trong giao tiếp hai chiều an toàn với gây nhiễu hợp tác và mã hóa mạng (giao thức Secure Two-Way Communication With Cooperative Jamming And Network Coding: STWJNC), theo phương thức gây nhiễu hợp tác, kỹ thuật mã hóa mạng được áp dụng tại hai nguồn và một mạng chuyển tiếp được chọn trước trong đó một cặp chuyển tiếp gây nhiễu được chọn trước thông qua một trong hai quy tắc lựa chọn được nghiên cứu Bộ thu tách nguồn (Power-Splitting Receiver) được áp dụng tại mạng chuyển tiếp hạn chế năng lượng cho tất cả các giao thức được đề xuất Để đánh giá hiệu suất, hai tác giả lấy các biểu thức dạng đóng mới cho xác suất ngừng hoạt động bảo mật và hiệu suất thông lượng của ba giao thức với các quy tắc lựa chọn chuyển tiếp và gây nhiễu khác nhau Phân tích của hai tác giả được xác minh bằng mô phỏng Monte Carlo

- Trong [54] của ba tác giả Nguyễn Hữu Phong, Hồ Văn Khương và Nguyễn Quốc Bảo đã phân tích hệ thống bảo mật hai chiều có thu thập năng lượng Công trình nghiên cứu này có đề xuất một thiết bị gây nhiễu thân thiện nhằm gia tăng bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng Những biểu thức SOP riêng biệt cho việc đánh giá hiệu suất bảo mật đầu tiên sẽ được đề xuất và sau đó sẽ được chứng thực bởi nhiều lần mô phỏng Monte-Carlo Nhiều kết quả đã cho thấy rằng (i) thiết bị gây nhiễu là hữu ích và hiệu quả trong việc ngăn chặn kẻ nghe trộm khỏi việc đánh cắp thông tin nguồn, (ii) vị trí chuyển tiếp ảnh hưởng đáng kể đến SOP, (iii) có thể giảm thiểu tối đa SOP bằng việc phân phối hợp lý thời gian cho EH và thông tin xử lý, (iv) hiệu suất bảo mật có thể tăng đáng kể với việc tăng hiệu quả chuyển đổi năng lượng

- Trong [55] của hai tác giả Nguyễn Hữu Phong và Hồ Văn Khương đã phân tích

ngoài bảo mật cho kênh truyền fading Nagakami-m Bài báo này phân tích xác

Trang 20

chuyển tiếp anten đơn bán song công tự cung cấp năng lượng nhờ EH và phương thức khuếch đại và chuyển tiếp A-D Mạng chuyển tiếp này thu thập năng lượng từ cả hai nguồn trong quá trình thực hiện chuyển tiếp với phương pháp chia năng lượng Để thực hiện phân tích chuyển tiếp hai chiều cho kênh fading Nakagami-

m tác giả đã đưa ra dạng đóng của công thức Từ những công thức này, ảnh hưởng

của những đặc tính quan trọng (tỉ lệ chuyển mạch thời gian, tỉ lệ chia năng lượng, hiệu suất chuyển hóa năng lượng, mức độ nghiêm trọng của fading, tỉ lệ chuyển thông tin đến đối tượng, năng lượng chuyển tiếp của mỗi nguồn, khoảng cách từ những nguồn đến mạng chuyển tiếp) đều được tính toán

1.4 MỤC ĐÍCH NGHIÊN CỨU

Tất cả những bài báo trên từ [27-48] và [49-55] đã chỉ ra rằng chỉ những bài báo từ [49-55] là sử dụng kỹ thuật chuyển tiếp hai chiều TWR có thu thập năng lượng EH nhằm tăng khả năng bảo mật lớp vật lý PLS Và cũng trong [49-55] có [49], [52] và [54-55] là phân tích hiệu năng bảo mật của mạng EH TWR Lấy động lực từ đây bài báo cáo này sẽ phân tích hiệu năng bảo mật dựa vào xác suất dừng của mạng EH TWR, mạng trao đổi thông tin thông qua mạng chuyển tiếp EH vận hành theo phương thức khuếch đại và chuyển tiếp AF và thông tin được trao đổi với nhau được nối dây (wire-tapped) bởi một thiết bị nghe lén nhưng có sự giúp sức của một thiết bị gây nhiễu thân thiện Mặc dù chia sẻ chung mô hình hệ thống với [54] nhưng bài

báo cáo luận văn này chọn phân tích xác suất ngừng đánh chặn IOP và xác suất ngừng kết nối COP Vì thế công việc trong bài báo cáo này sẽ tập trung việc đánh

giá khả năng không bị ngừng kết nối và khả năng hệ thống bị đánh chặn của hệ thống Việc sử dụng hai thông số để đánh giá khả năng bảo mật sẽ giúp việc đánh giá được

nhiều khía cạnh hơn SOP Để đảm bảo hệ thống bảo mật ta cần xét hai thông số cùng

lúc cho hai nguồn khác nhau Điều này sẽ rất có ích vì ta có thể nắm được điểm yếu của từng nguồn, cụ thể là xác suất ngừng kết nối quá cao hay xác suất ngừng đánh chặn quá thấp để rồi từ đây có biện pháp cụ thể để nâng cao chất lượng của từng nguồn; và cũng từ đây đưa ra cho ta sự đánh đổi để chọn lựa tăng hay giảm từng thông số để có một hệ thống tối ưu nhất về mặt bảo mật Việc đánh giá qua hai thông

số COP và IOP tuy có phức tạp hơn nhưng đây là hướng đi mới mẻ và có thể giúp

ta đánh giá hệ thống một cách chi tiết hơn

Trang 21

Bài báo này bao gồm những đóng góp sau:

- Đề cử một thiết bị gây nhiễu thân thiện để tăng khả năng bảo mật của mạng EH TWR chống lại thiết bị nghe lén

- Đưa ra biểu thức dạng đóng chính xác của xác suất ngừng kết nối COP và xác suất ngừng đánh chặn IOP của mạng EH TWR

- Chứng minh tính hiệu quả của thiết bị gây nhiễu trong việc ngăn chặn thiết bị nghe lén từ việc đánh cắp thông tin nguồn và tác động đáng kể của công suất nhiễu, tốc độ bit ngưỡng và hiệu suất chuyển đổi năng lượng thông qua nhiều thông số, kết quả mô phỏng

Mục đích của luận văn là: Nghiên cứu, đánh giá hiệu năng của hệ thống TWR có thu thập năng lượng, với các mục tiêu cụ thể như sau:

- Đánh giá hiệu năng hệ thống chuyển tiếp hai chiều có thu thập năng lượng EH TWR

- Nghiên cứu vấn đề bảo mật ở lớp vật lý trong mạng truyền thông EH TWR - Đề xuất mô hình nhằm đạt được hiệu suất bảo mật cao nhất có thể

- Xây dựng biểu thức toán học để đánh giá các thông số bảo mật - Kiểm chứng những biểu thức toán học bằng mô phỏng Monte Carlo

1.5 ĐỐI TƯỢNG NGHIÊN CỨU

Đối tượng nghiên cứu trong đề cương này gồm có:

- Kênh truyền fading Rayleigh, nhiễu trắng cộng có phân bố Gauss - Bảo mật lớp vật lý bằng kỹ thuật jamming

- Kỹ thuật thu thập năng lượng vô tuyến - Mạng chuyển tiếp hai chiều

- Mô phỏng Monte-Carlo trên Matlab

- Phân tích và đánh giá hiệu năng bảo mật của hệ thống

1.6 NỘI DUNG NGHIÊN CỨU

Nội dung nghiên cứu của đề cương gồm có:

Trang 22

- Nghiên cứu về mạng chuyển tiếp hai chiều, nguyên lý hoạt động và ý nghĩa vật lý của nó

- Tìm hiểu các khái niệm và thông số bảo mật lớp vật lý gồm: xác suất dừng đánh chặn (Intercept Outage Probability), xác suất dừng kết nối (Connection Outage Probability)

- Nghiên cứu kỹ thuật thu thập năng lượng vô tuyến từ đó nêu ra ý nghĩa của việc thu thập năng lượng này với việc tăng bảo mật truyền tín hiệu

- Nghiên cứu kỹ thuật tạo nhiễu giả ngẫu nhiên sử dụng năng lượng thu thập - Xây dựng các biểu thức toán bằng các công cụ toán học để đánh giá hiệu năng

bảo mật

- Sử dụng chương trình Matlab để so sánh, kiểm chứng các kết quả phân tích - So sánh đối chiếu giữa kết quả phân tích và kết quả mô phỏng từ đó đưa ra nhận

xét đánh giá

1.7 PHƯƠNG PHÁP NGHIÊN CỨU

Luận văn được thực hiện theo phương pháp nghiên cứu như sau:

- Tham khảo những bài viết đã được xuất bản trên những trang web uy tín nước ngoài

- Tham khảo luận án, luận văn trong nước có chung hướng nghiên cứu - Đề xuất mô hình hệ thống nhằm tối ưu hiệu năng bảo mật

- Phân tích đánh giá dựa trên mô hình toán học kết hợp mô phỏng kiểm chứng các kết quả phân tích

- Sử dụng mô phỏng Matlab để kiểm chứng kết quả phân tích - Sử dụng phương pháp phân tích chính xác, kết hợp xấp xỉ

1.8 BỐ CỤC LUẬN VĂN

Luận văn sẽ trình bày theo một bố cục mạch lạc với nhau, được chia thành các chương để có thể dễ dàng xem xét và nắm bắt vấn đề Cụ thể bố cục của luận văn được trình bày như sau:

- Chương 1 trình bày về cơ sở hình thành vấn đề nghiên cứu (mạng bảo mật chuyển tiếp hai chiều, thu thập năng lượng) từ đó nêu lên lý do lựa chọn đề tài Tiếp theo

Trang 23

đó, chương này giới thiệu mục tiêu và nhiệm vụ, đối tượng và phạm vi nghiên cứu, phương pháp nghiên cứu

- Chương 2 trình bày những khái niệm có liên quan đến các loại kênh truyền và nhiễu, việc đánh giá hiệu năng hệ thống bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng

- Chương 3 trình bày đánh giá hiệu năng của mạng truyền thông chuyển tiếp hai chiều có thu thập năng lượng, ta cần tìm ra các biểu thức toán học cho các tiêu chí hiệu năng quan trọng như: xác suất dừng bảo mật, xác suất dừng kết nối, xác suất dừng đánh chặn… Những biểu thức này giúp việc thiết kế hệ thống diễn ra nhanh hơn và thuận tiện cho việc tối ưu các thông số vận hành của hệ thống Trong chương này luận văn trình bày mô hình hệ thống và các biểu thức toán học tường minh của xác suất dừng đánh chặn và xác suất dừng kết nối để làm cơ sở cho việc mô phỏng của chương 4

- Chương 4 trình bày thực hiện mô phỏng số liệu trên Matlab Kết quả phân tích trong chương 3 được so sánh với phương pháp mô phỏng Monte Carlo để chứng minh tính chính xác Ngoài ra, các kết quả mô phỏng còn cho thấy hiệu năng bảo mật của hệ thống

- Chương 5 trình bày kết luận chung của luận văn từ đó cung cấp cái nhìn tổng quát về đề tài, từ đó đưa ra hướng nghiên cứu kế tiếp

Trang 24

CHƯƠNG 2 CỞ SỞ LÝ THUYẾT

Trong chương này luận văn sẽ trình bày những khái niệm có liên quan đến các loại kênh truyền và nhiễu, việc đánh giá hiệu năng hệ thống bảo mật của mạng chuyển tiếp hai chiều có thu thập năng lượng

2.1 KÊNH TRUYỀN VÔ TUYẾN 2.1.1 Giới thiệu chung

Hình 2.1: Sơ đồ khối chức năng hệ thống truyền tin

Theo hình 2.1 ta thấy sơ đồ của một hệ thống truyền tin cơ bản gồm 3 thành phần chính đó là: nguồn phát, kênh truyền và nhận tin Trong mạng thông tin vô tuyến, ngoài nguồn tin và nhận tin thì kênh truyền là một trong ba yếu tố quan trọng nhất và có cấu trúc tương đối phức tạp Kênh truyền là môi trường để truyền thông tin từ máy phát đến máy thu Phần này trình bày các thông tin về kênh truyền như các hiện tượng ảnh hưởng đến kênh truyền, các dạng kênh truyền và các mô hình kênh truyền cơ bản Ngoài ra phần này luận văn còn giới thiệu khái quát về hệ thống thông tin vô tuyến

2.1.2 Khái niệm hệ thống thông tin vô tuyến

Hình 2.2 thể hiện một mô hình đơn giản của một hệ thống thông tin vô tuyến Nguồn tin trước hết qua mã hoá nguồn để giảm các thông tin dư thừa, sau đó được mã hoá kênh để chống các lỗi do kênh truyền gây ra Tín hiệu sau khi qua mã hóa kênh được điều chế để có thể truyền tải đi xa Các mức điều chế phải phù hợp với điều kiện của kênh truyền

Trang 25

Hình 2.2: Mô hình hệ thống thông tin vô tuyến

Sau khi tín hiệu được phát đi ở máy phát, tín hiệu thu được ở máy thu sẽ trải qua các bước ngược lại so với máy phát Kết quả tín hiệu được giải mã và thu lại được ở máy thu Chất lượng tín hiệu thu phụ thuộc vào chất lượng kênh truyền và các phương pháp điều chế và mã hoá khác nhau

2.1.3 Các hiện tượng ảnh hưởng đến chất lượng kênh truyền

Chất lượng của các hệ thống thông tin phụ thuộc nhiều vào kênh truyền, nơi mà tín hiệu được truyền từ máy phát đến máy thu Không giống như kênh truyền hữu tuyến là ổn định và có thể dự đoán được, kênh truyền vô tuyến là hoàn toàn ngẫu nhiên và không dễ dàng trong việc phân tích

Có ba cơ chế chính ảnh hưởng đến sự lan truyền của tín hiệu trong hệ thống di động: - Phản xạ (Reflection) xảy ra khí sóng điện từ va chạm vào một mặt bằng phẳng

với kích thước rất lớn so với bước sóng tín hiệu RF

- Nhiễu xạ (Scattering) xảy ra khi đường truyền sóng giữa phía phát và thu bị cản trở bởi một nhóm vật cản có mật độ cao và kích thước lớn so với bước sóng Nhiễu xạ là hiện tượng giải thích cho nguyên nhân năng lượng RF được truyền từ phía phát đến phía thu mà không cần đường truyền thẳng Nó thường được gọi

Trang 26

là hiệu ứng chắn (shadowing) vì trường tán xạ có thể đến được bộ thu ngay cả khi bị chắn bởi vật cản không thể truyền xuyên qua

- Tán xạ (Diffraction) xảy ra khi sóng điện từ va chạm vào một mặt phẳng lớn, gồ ghề làm cho năng lượng bị trải ra (tán xạ) hoặc là phản xạ ra tất cả các hướng Ba hiện tượng này được gọi chung là fading

2.1.4 Mô hình kênh truyền Rayleigh

Trong những kênh vô tuyến di động, phân bố Rayleigh thường được dùng để mô tả bản chất thay đổi theo thời gian của đường bao tín hiệu fading phẳng thu được hoặc đường bao của một thành phần đa đường riêng lẻ Chúng ta biết rằng đường bao của tổng hai tín hiệu nhiễu Gauss trực giao tuân theo phân bố Rayleigh

Phân bố Rayleigh có hàm mật độ xác suất:

Với σ là giá trị rms (hiệu dụng), σ2 là công suất trung bình theo thời gian

Hình 2.3: Hàm mật độ xác suất của phân bố Rayleigh

2.2 BẢO MẬT GIAO TIẾP KHÔNG DÂY LỚP VẬT LÝ

Ngày nay mạng viễn thông ngày càng phát triển mạnh mẽ Bên cạnh sự phát triển mạnh mẽ như vậy thì nhu cầu chia sẻ thông tin qua mạng vô tuyến cũng vô cùng lớn

0 σ 2σ 3σ 4σ 5σ

p(r)

Trang 27

Một số thông tin nhạy cảm như thông tin cá nhân, thông tin tài chính nếu rơi vào tay kẻ xấu sẽ gây đến hậu quả khó lường Vì thế vấn đề bảo mật được đặt lên hàng đầu và trở nên vô cùng quan trọng khi muốn phát triển hạ tầng hay dịch vụ Bên cạnh hiệu năng và vùng phủ sóng, bảo mật là một trong những vấn đề quan trọng của mạng vô tuyến do tính chất mở của kênh truyền vô tuyến, cụ thể là tín hiệu được truyền đi có thể bị nghe trộm bởi các thiết bị nghe lén Để đánh giá mức độ bảo mật của một giao thức liên lạc, Shannon đã đề ra khái niệm dung lượng bảo mật, là độ lệch giữa dung lượng kênh dữ liệu và kênh nghe lén [57] Do đó, để nâng cao hiệu năng bảo mật của hệ thống, hoặc là tăng dung lượng kênh dữ liệu và/hoặc giảm dung lượng kênh nghe lén

Để đảm bảo an toàn thông tin cho hệ thống truyền thông vô tuyến, các hệ thống truyền thông truyền thống thường thực hiện mã mật tín hiệu bằng các thuật toán mã đối xứng, mã không đối xứng, các thuật toán này thường được áp dụng ở lớp ứng dụng Tuy nhiên, do hệ thống truyền thông vô tuyến được phân bố trên địa bàn rộng, các thiết bị đầu cuối có tính di động cao và thông tin được truyền lan trong môi trường fading Do đó, sử dụng kỹ thuật mã hóa và giải mã sẽ khó khăn và kém hiệu quả Để khắc phục những hạn chế về bảo mật của hệ thống truyền thông vô tuyến, gần đây các nhà nghiên cứu trên thế giới tập trung nghiên cứu, khảo sát các đặc tính vật lý của hệ thống truyền thông vô tuyến để cải thiện hiệu năng bảo mật của hệ thống Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa trên lý thuyết bảo mật thông tin, với nguyên lý cơ bản: một hệ thống truyền thông không dây có khả năng bảo mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp pháp Cách tiếp cận này tuy đơn giản nhưng hiệu quả do tập trung giải quyết vấn đề bảo mật ngay ở mức thông tin nhằm hạn chế khả năng thu nhận thông tin bất hợp pháp

Bảo mật lớp vật lý (Physical-layer security) là một kỹ thuật đơn giản hiệu quả mà không cần tới các phương pháp bảo mật mã hóa dữ liệu phức tạp ở các lớp trên Như ta thấy ví dụ ở hình 2.4 ta có ba nút Một nút nguồn (S) muốn truyền dữ liệu tới nút đích (D) và xuất hiện một nút nghe lén (E) muốn nghe lén thông tin truyền từ S qua D Ta có CSD là dung lượng kênh truyền giữa S tới D, và CSE là dung lượng kênh truyền giữa S và nút nghe lén E

Trang 28

Hình 2.4: Một mô hình bảo mật vật lý cơ bản

Theo bản chất, các kênh không dây cung cấp phương tiện (media) được chia sẻ, đặc biệt thuận lợi cho việc nghe lén Trong bối cảnh này, hầu hết các công trình về liên lạc thông tin không dây được dựa trên công trình nghiên cứu của Wyner và mô hình kênh nối dây (wire-tap channel)

Sự gia tăng của các công nghệ không dây trong cuộc sống hàng ngày của chúng ta dẫn đến nhu cầu ngày càng tăng đối với các công nghệ này Trong khi sự phổ biến của các hệ thống truyền thông không dây mang lại lợi thế không thể chối cãi cho người dùng, do tính mở khi phát sóng của các tín hiệu không dây, trao đổi thông tin liên lạc sẽ tiếp xúc với các cuộc tấn công của đối thủ (adversaries) Mạng không dây có lợi thế là tính di động cao tuy nhiên cũng đi kèm khiếm khuyết là các lỗ hổng bảo mật nghiêm trọng từ lớp vật lý tới lớp ứng dụng Để bảo vệ tín hiệu không dây từ các cuộc tấn công nguy hiểm, các biện pháp bảo mật cần được cung cấp cho người dùng Trong những hệ thống viễn thông hiện tại, mối quan tâm về bảo mật được đề cập trong các lớp trên (upper layer) bằng các phương pháp mã hóa khác nhau Mã hóa được thực hiện bằng cách: thông điệp được mã hóa bằng khóa (key) được tạo bằng cách sử dụng thuật toán mã hóa (cipher=encryption algorithm) trước khi tín hiệu được truyền đi Người nhận có thể giải mã thông điệp bằng cách sử dụng cùng một khóa Tuy nhiên, vì mã hóa là cách bảo vệ tin nhắn trong các lớp trên, nó không ngăn chặn việc tín hiệu bị phát hiện bởi kẻ nghe lén trong đường truyền dẫn Ngoài ra, mã hóa làm tăng chi phí và tiêu hao nhiều năng lượng và tài nguyên cơ sở hạ tầng để cho phép xác thực Điều này có thể không khả thi trong một số ứng dụng như mạng cảm biến không dây Chính vì vậy bảo mật trong lớp vật lý là tối ưu hơn cho bài toán trên PLS tăng bảo mật đường truyền với nguồn năng lượng và tài nguyên của các nút mạng là hạn chế Vì những lẽ đó, thực hiện

Trang 29

bảo mật trong lớp vật lý gần đây đã trở thành một lĩnh vực được quan tâm nhiều Các mối đe dọa bảo mật hiện có trong lớp vật lý có thể được phân loại thành hai nhóm: nghe lén (eavesdropping), gây nhiễu (jamming) Để dễ hình dung ta gán máy phát được cho phép, máy thu được cho phép, và kẻ tấn công thụ động với Alice, Bob và Eve Kẻ tấn công có thể được coi vừa là một jammer (kẻ gây nhiễu) hoặc vừa là một spoofer (kẻ mạo danh)

1 Nghe lén: khi Alice truyền một tin nhắn đến Bob, bất kỳ người nhận nào cũng có thể nhận được tin nhắn được truyền qua toàn bộ môi trường Nghe lén (eavesdropping) đề cập đến một tình huống mà Eve có thể nhận được tin nhắn được truyền bởi Alice Các tin nhắn cần được bảo vệ chống lại kẻ nghe trộm 2 Gây nhiễu: khi Alice và Bob đang liên lạc với nhau, một kẻ gây nhiễu (jammer)

truyền một loại nhiễu tín hiệu cho Bob với mục đích làm hỏng giao tiếp Khi Bob nhận được cả hai tín hiệu đồng thời, tín hiệu cần truyền đi sẽ được ghi nhận là tín hiệu vô nghĩa, do đó tín hiệu sẽ không được giải mã Kiểu tấn công này được đặt tên là gây nhiễu Khi cuộc tấn công được tổ chức, nó cần phải được xác định bởi người dùng hợp pháp và tín hiệu cần được bảo vệ cho phù hợp Trong luận văn này, các nghiên cứu về an ninh lớp vật lý chủ yếu tập trung vào kỹ thuật jamming để giảm khả năng giải mã thông thin của nút nghe lén Eve

2.3 CÁC THÔNG SỐ ĐÁNH GIÁ BẢO MẬT LỚP VẬT LÝ 2.3.1 Dung lượng kênh

Dung lương kênh cho biết mức độ nhanh như thế nào khi chúng ta truyền thông tin

qua một kênh giao tiếp Với một nguồn phát ra r tin nhắn mỗi giây và entropy của 1 tin nhắn là H bits/tin nhắn Ta sẽ có tốc độ truyền thông tin là R=rH(bits/giây) Với một hệ thống truyền tín hiệu cho trước, khi tốc độ truyền tăng lên thì số lỗi xuất hiện trên mỗi giây sẽ tăng lên Có hai khái niệm về tốc độ truyền là tốc độ truyền lớn nhất được

ký hiệu là C (hay còn được gọi là dung lượng kênh) và tốc độ truyền tin R Công thức

dung lượng kênh được cho bởi:

2 1 S

Trang 30

- C: dung lượng kênh truyền (bps) - B: băng thông của kênh (Hz)

- S: công suất của tín hiệu được truyền đi (đơn vị đo W) - N: công suất của nhiễu (đơn vị đo W)

- S

N : tỉ số tín hiệu / nhiễu của tín hiệu

- C và R có thứ nguyên [bit/giây] hay [b/s]

Ta giả sử SN, và lượng tử hóa S bằng n bit, có nghĩa là chia S thành 2n mức Đồng thời giả sử N có bậc của biên độ một mức lượng tử của S, có nghĩa là N=1, do vậy

S N = n Khi đó ta có giá trị gần đúng của dung lượng kênh C=nB Điều này có nghĩa rằng dung lượng kênh bằng số bit trong một symbol nhân với băng thông kênh

Khi nhiễu N lớn hơn, ta phải tự hạn chế mức lượng tử hóa tín hiệu n bằng với mức nhiễu,

hay giảm số bit tạo thành một symbol Theo học thuyết Shannon:

- Một hệ thống truyền tín hiệu cho trước có tốc độ truyền tin lớn nhất C được biết

như là dung lượng kênh

- Nếu tốc độ truyền tin R nhỏ hơn C, thì ta có thể tiếp cận các xác suất lỗi nhỏ tùy

ý bằng cách sử dụng các kỹ thuật mã hóa thông minh

- Để có được xác suất lỗi thấp hơn, bộ mã hóa phải hoạt động trên các khối dữ liệu tín hiệu dài hơn Điều này đòi hỏi sự chậm trễ lâu hơn và yêu cầu tính toán cao hơn Do đó,

- Nếu tốc độ truyền tin nhỏ hơn hoặc bằng dung lượng kênh (RC) thì chúng ta có thể thu được tín hiệu với một tỉ lệ lỗi nhỏ tùy ý tức là việc truyền dẫn có thể được thực hiện mà không lỗi khi có nhiễu

- Nếu RC, thì các lỗi không thể tránh được bất kể các kỹ thuật mã hóa được sử dụng

2.3.2 Dung lượng bảo mật

Một hệ thống bảo mật lớp vật lý đơn giản gồm 3 thành phần: nguồn phát Tx, nguồn thu Rx, và nút nghe lén E Thông tin được bảo mật khi kênh truyền từ máy phát Tx đến kênh nghe lén E phải nhỏ hơn kênh phát từ Tx đến Rx Để đánh giá hiệu năng bảo mật

Trang 31

của hệ thống, Shannon đưa ra khái niệm về dung lượng bảo mật như sau: Dung lượng bảo mật là độ lệch giữa dung lượng kênh chính từ Tx đến Rx và dung lượng kênh nghe lén từ Tx đến E, có dạng công thức tổng quát như sau

max DE,0

Trong công thức ta có :

- CD là dung lượng của kênh truyền dữ liệu và

- CE là dung lượng kênh truyền nghe lén

- C là một đại lượng không âm

Về mặt khái niệm C không âm (C0) nghĩa là trong trường hợp dung lượng kênh truyền nghe lén CE lớn hơn kênh truyền dữ liệu CD thì dung lượng bảo mật của hệ thống C sẽ bằng giá trị 0, hệ thống khi này không bảo mật Xét công thức (2.3), ta thấy rằng để nâng cao hiệu năng bảo mật của hệ thống, ta có ba cách để thực hiện:

(i) tăng CD (ii) giảm CE

(iii) Hoặc vừa tăng CD vừa giảm CE

Để giải quyết vấn đề này nhiều kỹ thuật ở lớp vât lý đã được áp dụng, chúng ta có thể kể đến như: kỹ thuật MIMO (multi-input multi output), massive MIMO, MIMO-NOMA (Non-Orthogonal Multiple Access), kỹ thuật truyền thông hợp tác, kỹ thuât lựa chọn nút chuyển tiếp, và kỹ thuật gây nhiễu (còn gọi là jamming)

Trong đề tài này, kỹ thuật jamming sẽ được sử dụng bằng cách phát tín hiệu nhiễu giả ngẫu nhiên để giảm dung lượng kênh truyền nghe lén CE Tuy nhiên, khi sử dụng kỹ thuật jamming chúng ta cần chấp nhận những sự đánh đổi sau:

- Hệ thống phải dùng một phần năng lượng để phát tín hiệu can nhiễu jamming,

phần năng lượng này sẽ được dùng để giảm kênh nghe lén CE Việc sử dụng một phần năng lượng của hệ thống sẽ làm giảm hiệu năng của kênh truyền dữ liệu và tăng hiệu năng bảo mật

- Cần một nút mạng đóng vai trò là nguồn phát tín hiệu can nhiễu (jammer) - Nếu môi trường truyền không thuận lợi hay kênh truyền không lý tưởng, tín hiệu

Trang 32

Từ những mặt hạn chế của jamming, chúng ta cần một phương pháp để bù vào phần năng lượng bị hao hụt do phát tín hiệu jamming từ đó sẽ nâng cao dung lượng kênh truyền và hiệu suất bảo mật cũng được tăng theo như công thức (2.3) có nêu Điều này có thể thực hiện được nhờ thu thập năng lượng vô tuyến EH

2.3.3 Xác suất dừng bảo mật

Để đánh giá khả năng bảo mật thì ta tìm hiểu các thông số đánh giá bảo mật: xác suất dừng của bảo mật (Secrecy Outage Probability: SOP) được định nghĩa là khi xác suất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước Cth nào đó và được tính như sau:

  thiết bị nghe lén E sẽ không nghe lén tín hiệu cần thu thập

Trang 33

- Khi

  thiết bị nghe lén E sẽ không nghe lén tín hiệu cần thu thập

2.4 THU THẬP NĂNG LƯỢNG

Thu thập năng lượng hay nói rõ hơn là thu thập năng lượng vô tuyến đã được áp dụng vào nhằm tăng thêm hiệu năng bảo mật của hệ thống Cùng với bảo mật lớp vật lý, thu thập lượng vô tuyến là một trong những chủ đề nghiên cứu thu hút nhiều sự chú ý gần đây của các nhà nghiên cứu trên thế giới Đây là một đề tài thú vị vì mang đến một phương thức bảo mật mới cũng như đem lại lợi ích của thiết bị khi cung cấp năng lượng cho thiết bị từ chính năng lượng sóng điện từ xung quanh Thu thập năng lượng vô tuyến thể hiện tính thú vị và có tính khả thi ở chỗ khi tận dụng tín hiệu vô tuyến đồng thời truyền dữ liệu và truyền năng lượng

Kỹ thuật thu thập năng lượng vô tuyến đáp ứng tuyệt vời cho mạng cảm biến không dây bởi vì lý do việc thay thế pin hay nguồn năng lượng cho các nút mạng cảm biến không dây khó khăn, tốn kém hoặc nguy hiểm Những năm gần đây, kỹ thuật thu thập năng lượng vô tuyến được xem xét nhằm nâng cao hiệu năng bảo mật cho hệ thống thông tin vô tuyến Trong các nghiên cứu đó đề xuất bộ phát tín hiệu jammer dựa vào nguồn năng lượng thu thập vô tuyến

Từ công thức (2.3) ta có dung lượng bảo mật là hiệu số của dung lượng truyền đến đích mong muốn và dung lượng kênh nghe lén Để thực hiện việc chống nghe lén chúng ta cần sử dụng kỹ thuật jamming, tuy nhiên khi sử dụng kỹ thuật này chúng ta cần đánh đổi một lượng năng lượng để phát sóng giả tín hiệu ngẫu nhiên dẫn đến việc hiệu suất bảo mật bị giảm Khi sử dụng phương pháp thu thập năng lượng chúng ta sẽ bù đắp phần năng lượng bị thiếu này làm tăng thêm dung lượng kênh truyền đến đích mong muốn Việc này dẫn đến việc hệ thống có hiệu suất bảo mật lớn hơn

Trang 34

2.5 MẠNG CHUYỂN TIẾP HAI CHIỀU

Hình 2.5: Mô hình mạng chuyển tiếp hai chiều

Chuyển tiếp hai chiều là phương pháp làm tăng hiệu suất sử dụng phổ tần và là một ứng dụng của mã hóa mạng (network decoding) ở lớp vật lý Bằng việc tận dụng tính chất quảng bá kênh truyền của vô tuyến với hai nút nguồn và một nút chuyển tiếp hiệu suất có thể gia tăng đến 100% Chính vì hiệu suất cải thiện cao nên nó đã nhận được sự quan tâm mạnh mẽ của cộng đồng nghiên cứu trên thế giới những năm gần đây

Xét một mạng khi mà thiết bị thu và thiết bị phát không thể truyền tín hiệu trực tiếp với nhau do khoảng cách xa hoặc do hiệu tượng fading của kênh truyền Khi này để đảm bảo việc truyền tín hiệu chúng ta sẽ cần mạng chuyển tiếp để tăng khoảng cách truyền tín hiệu và đồng thời tiết kiệm được công suất phát và thu Điều này có ý nghĩa quan trọng trong việc kéo dài thời gian sử dụng pin của thiết bị thu và phát Ngoài ra việc sử dụng mạng chuyển tiếp sẽ hỗ trợ việc giảm nhiễu Có hai cơ chế chuyển tiếp đó là:

(i) Cơ chế giải mã và chuyển tiếp (Decode and Forward): khi này nút chuyển tiếp sẽ giải mã các tín hiệu nhận được trước khi chuyển tiếp qua các nút khác Điều này đòi hỏi bộ thu phải biết đặc tính của kênh truyền chuyển tiếp để có thể thu tín hiệu tốt hơn Cách tiếp cận này có nhược điểm là nếu tín hiệu truyền không giải mã đúng thì việc kết hợp tín hiệu cần thu tại các điểm sẽ trở nên khó khăn hơn (ii) Cơ chế khuếch đại và chuyển tiếp (Amplify and Forward): khi này nút chuyển

tiếp sẽ khuếch đại tín hiệu trước khi truyền đến điểm thu Do tính đơn giản trong

Trang 35

cách hoạt động nên phương pháp này được sử dụng phổ biến trong hệ thống thông tin kết hợp Cách tiếp cận này xảy ra trong 2 khe thời gian:

o Khe đầu tiên: một nút mạng sẽ gửi tín hiệu đến nút chuyển tiếp o Khe thứ hai: tín hiệu sẽ được xử lý và truyền cho nút mạng kia

Khi hai nút trao đổi thông tin qua một hay nhiều điểm chuyển tiếp thì mạng trở thành mạng chuyển tiếp hai chiều Chuyển tiếp hai chiều sẽ đạt hiệu suất băng thông tốt hơn khi so sánh với mạng chuyển tiếp một chiều

So sánh ưu điểm và nhược điểm của mạng chuyển tiếp

- Tăng khoảng cách phủ sóng của nút nguồn, có thể truyền dữ liệu tới nút đích ở khoảng cách xa hơn

- Tăng sự ổn định của quá trình truyền dữ liệu bằng cách chuyền dữ liệu ở các chặng ngắn tới các nút chuyển tiếp

- Giảm công suất phát cho các nút trung gian

- Tăng tốc đố truyền dữ liệu

- Tăng lưu lượng kênh truyền và cân bằng tải

- Tăng thời gian trễ

- Sẽ không hiệu quả nếu khu vực có mật độ các nút chuyển tiếp nhỏ

Tại các nút chuyển tiếp, có hai kỹ thuật chuyển tiếp là DF và RF được xem xét (i) Phương pháp RF các nút chuyển tiếp trung gian thực hiện giải mã

hoàn toàn các thông tin nhận được từ nút trước liền nó rồi thực hiện mã hóa lại sử dụng từ mã khác với từ mã đang sử dụng Mục đích của phương pháp RF để tránh việc nút nghe lén kết hợp các thông tin nhận được từ nút nguồn và nút chuyển tiếp Sau đó, nút chuyển tiếp chuyển dữ liệu vừa mới mã hoá đến nút kế tiếp

(ii) Phương pháp DF các nút chuyển tiếp trung gian giải mã hoàn toàn

Trang 36

chuyển tiếp đến các nút chuyển tiếp hợp pháp tiếp theo qua kênh vô tuyến fading

Từ đây ta có thể thấy phương pháp RF có khả năng bảo mật thông tin tốt hơn phương pháp DF, tuy nhiên do dùng các từ mã khác nhau cho mỗi chặng nên độ phức tạp và độ tiêu thụ năng lượng của phương pháp RF cũng sẽ cao hơn

Trang 37

CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT

Để đánh giá hiệu năng của mạng truyền thông chuyển tiếp hai chiều có thu thập năng lượng, ta cần tìm ra các biểu thức toán học cho các tiêu chí hiệu năng quan trọng như: xác suất dừng bảo mật, xác suất dừng kết nối, xác suất dừng đánh chặn… Những biểu thức này giúp việc thiết kế hệ thống diễn ra nhanh hơn và thuận tiện cho việc tối ưu các thông số vận hành của hệ thống Trong chương này luận văn trình bày mô hình hệ thống và các biểu thức toán học tường minh của xác suất dừng đánh chặn và xác suất dừng kết nối để làm cơ sở cho việc mô phỏng của chương 4

3.1 MÔ HÌNH HỆ THỐNG

Mô hình hệ thống mạng chuyển tiếp hai chiều có thu thập năng lượng có sự hỗ trợ của thiết bị phát nhiễu thân thiện [54], [55], [56] đã đề cập được thể hiện qua hình 3.1, trong đó:

- Mạch chuyển tiếp R sẽ thực hiện chuyển tiếp hai chiều giữa hai nguồn 𝑆1, 𝑆2nhằm tăng hiệu suất truyền tín hiệu

- Thiết bị nghe lén E sẽ thực hiện việc thu tín hiệu mà không biết việc thu tín hiệu

kèm những tín hiệu jamming

- Thiết bị phát tín hiệu giả ngẫu nhiên J phát sóng jamming làm giảm tín hiệu thu

từ kênh truyền 𝑆1, 𝑆2 đến E

Trang 38

Hình 3.1: Mô hình hệ thống bảo mật lớp vật lý chuyển tiếp hai chiều có thu thập năng lượng

Ta xét một hệ thống bảo mật EH TWR trong hình 3.1 có 2 nguồn 𝑆1, 𝑆2 trao đổi thông

tin qua 1 mạng chuyển tiếp R với mối nguy hại của việc nghe lén E nhưng với sự giúp đỡ của bộ phát tín hiệu giả ngẫu nhiên J Một trong hai nguồn phát thông tin 𝑆1, 𝑆2không thực hiện kỹ thuật jamming mà cần nút E thực hiện bởi vì năng lượng cần được chia đều chứ không phải cộng thêm

𝑆1, 𝑆2, E và J không bị ràng buộc về năng lượng, trong khi đó R thì bị ràng buộc Bởi

thế, R cần được cung cấp năng lượng thông qua kỹ thuật thu thập năng lượng tín hiệu

vô tuyến EH RF Xét hình 3.1 trong đó:

- S1, S2: hai nguồn phát tín hiệu muốn trao đổi thông tin với nhau

- R: mạng chuyển tiếp giúp S1, S2 có thể liên lạc được với nhau

- E: thiết bị nghe lén thông tin, mong muốn lấy được càng nhiều thông tin từ S1, S2

và cả mạng chuyển tiếp R Tuy nhiên thiết bị nghe lén này không biết sự có mặt của thiết bị phát tín hiệu giả ngẫu nhiên J và vô tình thu nhận tín hiệu từ J - J: thiết bị phát tín hiệu giả nhẫu nhiên nhằm phá việc thu tín hiệu trái phép của E

từ S1, S2 và R

- h1 : độ lợi kênh từ S1 đến mạng chuyển tiếp Relay R trong pha I - h2 : độ lợi kênh từ S2 đến mạng chuyển tiếp Relay R trong pha I - h3 : độ lợi kênh từ S1 đến thiết bị nghe lén E trong pha I

- h4 : độ lợi kênh từ S2 đến thiết bị nghe lén E trong pha I

Trang 39

- h5 : độ lợi kênh từ mạng chuyển tiếp R đến thiết bị nghe lén E trong pha II - h6 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến thiết bị nghe lén E

trong pha II

- h7 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến S1 trong pha II

- h8 : độ lợi kênh từ thiết bị phát tín hiệu giả ngẫu nhiên J đến S2 trong pha II

- ĥ1 : độ lợi kênh từ mạng chuyển tiếp R đến S1 trong pha II

- ĥ2 : độ lợi kênh từ mạng chuyển tiếp R đến S2 trong pha II Trong mô hình này ta giả sử rằng

(i) Tất cả các nút đều có ăng-ten đơn

(ii) Mạng chuyển tiếp sử dụng kỹ thuật AF (Amplify-and-Forward) hoạt động trong cơ chế bán song công

(iii) Đường truyền trực tiếp từ 𝑆1, 𝑆2 thì không có sẵn bởi bị hiện tượng fading và shadowing nặng

(iv) Các kênh đều tương hỗ (ví dụ h1=ĥ1 và h2=ĥ2) và theo phân bố Rayleigh gần như tĩnh (quasi-static)

Ta xét tiếp đến giao thức chuyển tiếp thời gian tại mạng chuyển tiếp R được thể hiện qua hình 3.2 như sau

Hình 3.2: Giao thức chuyển tiếp thời gian tại mạng chuyển tiếp R

Từ hình 3.2 ta có thể thấy pha I kéo dài trong T Trong pha I này, năng lượng sẽ

Trang 40

trao đổi thông tin và trong chính pha II này ta chia ra thành hai pha phụ là pha phụ 1 và

pha phụ 2 Trong pha phụ 1, thông tin sẽ được truyền từ S1, S2 đến mạng chuyển tiếp R Trong pha phụ 2, thông tin được gửi đồng thời từ mạng chuyển tiếp R đến S1, S2 và từ

thiết bị phát tín hiệu giả ngẫu nhiên J đến thiết bị nghe lén E Cụ thể như sau, mạng chuyển tiếp R truyền thông tin bảo mật trong khi biết bị phát tín hiệu giả ngẫu nhiên J gửi tín hiệu giả ngẫu nhiên đến thiết bị nghe lén E Chúng ta giả sử rằng 𝑆1, 𝑆2và J hợp

tác với nhau (biết nhau) Vì thế tín hiệu giả ngẫu nhiện có thể được lọc bỏ tại 𝑆1, 𝑆2

Mục đích của tín hiệu giả ngẫu nhiên là phá hỏng sự trích xuất thông tin của E Thiết bị nghe lén E sẽ trích xuất thông tin từ 𝑆1, 𝑆2 mà không biết sự có mặt của tín hiệu giả ngẫu

nhiên được phát ra từ J Bây giờ chúng ta sẽ phân tích cụ thể hai pha của quá trình chuyển tiếp thời gian trong mạng chuyển tiếp R của hệ thống bảo mật EH TWR là pha

thu thập năng lượng (pha I) và pha xử lý thông tin (pha II)

3.2 XÂY DỰNG BIỂU THỨC SNR CHO KÊNH THÔNG TIN VÀ KÊNH NGHE LÉN

Trong phần này luận văn của tôi đã tham khảo cách xây dựng công thức công suất, biểu thức SNR trong [54] Độ lợi kênh được biểu thị hi2 (với i từ 1 đến 8) theo phân bố

hàm mũ có giá trị trung bình i 1

= từ đây ta có hàm mật độ xác suất pdf của các độ lợi kênh như sau

trong đó: 2( )

fx là hàm mật độ xác suất pdf của biến ngẫu nhiên độ lợi kênh hi2

A Pha thu thập năng lượng (pha I)

Trong pha thu thập năng lượng kéo dài trong thời gian T với 0  1, mạng chuyển tiếp R thu thập năng lượng từ tín hiệu RF được truyền đồng thời từ 𝑆1, 𝑆2 Vì thế năng lượng R có thể thu thập được trong pha I này được cho bởi công thức

Ngày đăng: 03/08/2024, 13:39

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN