Đánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễuĐánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng Cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễu
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Trang 2HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
LUẬN VĂN THẠC SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS TRẦN TRUNG DUY
THÀNH PHỐ HỒ CHÍ MINH - 2016
Trang 3LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác
Tp.HCM, ngày tháng năm 2016
Tác giả luận văn
Võ Anh Trung
Trang 4LỜI CẢM ƠN
Lời đầu tiên em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS Trần Trung Duy đã hướng dẫn tận tình, chỉ bảo em trong suốt quá trình thực hiện luận văn Thầy đã trang bị cho em những kiến thức vô cùng quý báu để em có thể vững tin bước tiếp trên con đường của mình
Em xin gửi lời cảm ơn đến quý Thầy Cô – Học Viện Công Nghệ Bưu Chính Viễn Thông đã giảng dạy và truyền đạt cho em những kiến thức quan trọng trong suốt thời gian học tập tại Học Viện, đồng thời đã tạo cho em điều kiện làm việc trong phòng thí nghiệm thông tin vô tuyến của Học Viện Công Nghệ Bưu Chính Viễn Thông (Wireless Communication Lab, PTIT-Tp.HCM) Bên cạnh đó em xin cảm ơn các quý anh chị và các bạn khóa cao học 2014-2016 đã động viên, tạo điều kiện cho em hoàn thành khóa học
Cuối cùng em cũng xin gửi lời cảm ơn chân thành đến quỹ phát triển khoa học và công nghệ quốc gia (Nafosted, 102.01 – 2014.33) đã tài trợ và tạo điều kiện
để em có thể hoàn thành tốt luận văn này
Tp.HCM, ngày tháng năm 2016
Tác giả luận văn
Võ Anh Trung
Trang 5MỤC LỤC
LỜI CAM ĐOAN I
LỜI CẢM ƠN II
MỤC LỤC III
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT V
DANH MỤC HÌNH VI
LỜI MỞ ĐẦU 1
CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN 3
1.1Bảo mật lớp vật lý 3
1.1.1 Khái niệm và ưu điểm của bảo mật lớp vật lý 3
1.1.2 Bảo mật lý thuyết thông tin 7
1.1.3 Giao tiếp bảo mật trên kênh nhiễu 9
1.2 Truyền thông đa chặng 16
1.2.1 Sơ lược truyền thông đa chặng 16
1.2.2 Truyền thông đa chặng trong mạng cụm (cluster network) 17
1.3 lý do chọn đề tài 18
CHƯƠNG 2 - MÔ HÌNH HỆ THỐNG 21
2.1 Mô hình nghiên cứu 21
2.2 Mô hình kênh truyền và nhiễu đồng kênh 22
2.3 Các mô hình chọn lựa cặp nút chuyển tiếp và tạo nhiễu 24
2.3.1 Mô hình BR-BJ (BEST RELAY-BEST JAMMER) 24
2.3.2 Mô hình BR-RJ (BEST RELAY-RANDOM JAMMER) 30
2.3.3 Mô hình RR-RJ (RANDOM RELAY-RANDOM JAMMER) 30
CHƯƠNG 3 - ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT 32
3.1 Định nghĩa xác suất dừng bảo mật (Secrecy Outage Probability) 32
3.2 Mô hình RR-RJ (RANDOM RELAY-RANDOM JAMMER) 33
3.3 Mô hình BR-RJ (BEST RELAY-RANDOM JAMMER) 36
3.4 Mô hình BR-BJ (BEST RELAY-BEST JAMMER) 38
Trang 63.5 Tính P trong trường hợp đặc biệt n 1 41
3.5.1 Mô hình RR-BJ 42
3.5.2 Mô hình BR-BJ và mô hình BR-RJ 42
CHƯƠNG 4 - KẾT QUẢ MÔ PHỎNG 44
4.1 Kết quả mô phỏng monte-carlo 44
4.2 Kết quả lý thuyết 44
4.3 Kết quả và biện luận các kết quả 45
CHƯƠNG 5 - KẾT LUẬN 53
5.1 Kết luận 53
5.2 Các kết quả đạt được 53
5.3 Hướng phát triển đề tài 54
TÀI LIỆU THAM KHẢO 55
Trang 7DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
nhiễu tốt nhất
nhiễu ngẫu nhiên
gian
tạo nhiễu ngẫu nhiên
Trang 8DANH MỤC HÌNH
Hình 1.1 Cấu trúc giao thức các lớp 5
Hình 1.2 Minh họa bối cảnh nghe lén trong mạng vô tuyến 6
Hình 1.3 Hệ thống mật mã của Shannon 7
Hình 1.4 Mô hình của Wyner trong giao tiếp bảo mật 9
Hình 1.5 Cấu trúc tổ của mã wire-tap 11
Hình 1.6 Mô hình kênh cho việc tạo khóa bảo mật 12
Hình 1.7 Mô hình truyền thông đa chặng dạng cụm (cluster network) 17
Hı̀ nh 2.1 Mô hình được nghiên cứu trong luận văn 21
Hı̀nh 2.2 Mô hình kênh truyền và giao thoa đồng kênh 23
Hı̀ nh 2.3 Sự truyền dữ liệu ở chặng thứ nhất 25
Hình 2.4 Sự truyền dữ liệu tại chặng cuối cùng 29
Hı̀ nh 4.1 Xác suất dừng bảo mật OPSec là hàm của P N (dB) khi kỹ thuật / 0 tạo nhiễu nhân tạo lên nút nghe lén không được sử dụng 45
Hı̀ nh 4.2 Xác suất dừng bảo mật OPSec là hàm của P N (dB) 47 / 0 Hı̀nh 4.3 Xác suất dừng bảo mật OPSec là hàm số của số chặng giữa nguồn và đích 48
Hı̀ nh 4.4 Xác suất dừng bảo mật OPSec là hàm số của số nút trong mỗi cụm 49
Hı̀ nh 4.5 Xác suất dừng bảo mật OPSec là hàm số của hệ số phân chia công suất 50
Hı̀ nh 4.6 Xác suất dừng bảo mật OPSec là hàm số của tung độ y 51 E
Trang 9LỜI MỞ ĐẦU
Trong vài năm gần đây, vấn đề về mạng chuyển tiếp đa chặng có sự tăng cường của truyền thông cộng tác đang bắt đầu được sự quan tâm của các nhà nghiên cứu Sơ đồ chuyển tiếp đa chặng mà trong đó nút nguồn ở xa nút đích đang được xem xét nhiều trong mạng vô tuyến như mạng ad-hoc và mạng cảm biến vô tuyến Bằng cách sử dụng việc chuyển tiếp dữ liệu của nút nguồn thông qua nhiều chặng, những sơ đồ này có thể giảm thiểu tiêu hao công suất và có thể tăng cường hiệu quả phổ khi được so sánh với truyền thông trực tiếp giữa nguồn và đích Thông thường, trong phương pháp đa chặng, dữ liệu của nút nguồn được chuyển tiếp theo từng chặng từ nguồn đến đích với sự trợ giúp của các nút trung gian Hiệu năng của nó phần lớn phụ thuộc vào sự chuyển tiếp tại chặng có chất lượng kém nhất Mặc dù việc triển khai của giao thức này là dễ dàng, nhưng hiệu năng của nó lại giảm đáng
kể trong môi trường kênh truyền fading
Để giải quyết vấn đề này, các chiến thuật truyền thông cộng tác được sử dụng để tăng cường độ tin cậy của việc truyền dữ liệu tại từng chặng Nhiều tác giả
đã nghiên cứu sơ đồ chuyển tiếp đa chặng dạng cụm (cluster network) mà trong đó
sự chuyển tiếp phân tập giữa hai cụm liền kề được nhận ra bởi thông tin trạng thái kênh truyền giữa các nút trong các cụm này
Gần đây, bảo mật lớp vật lý trong mạng vô tuyến đã trở thành chủ đề thu hút nhiều tác giả Ý tưởng cơ bản của bảo mật lớp vật lý là sử dụng các tính chất vật lý của kênh truyền vô tuyến để đảm bảo giao tiếp bảo mật mà không cần dùng đến việc mã hóa Tuy nhiên, hầu hết các công trình công bố chủ yếu tập trung vào giao thức một chặng hoặc hai chặng, sử dụng các phương pháp lựa chọn nút chuyển tiếp tốt nhất để tăng cường dung lượng bảo mật Một vấn đề khác là trong hệ thống giao tiếp bảo mật dùng khuếch đại-và- chuyển tiếp thì các nút chuyển tiếp không đáng tin đã được đánh giá Tiếp đó, các giao thức chuyển tiếp hai chặng với các phương pháp lựa chọn nút chuyển tiếp và nút tạo nhiễu khác nhau đã được để xuất và phân tích Những phương pháp này đã tăng cường đáng kể sự bảo mật của mạng vô tuyến; tuy nhiên sự triển khai mà đòi hỏi sự đồng bộ hoàn hảo giữa các nút thì khó
Trang 10thực hiện Nhiều tác giả đã xem xét phương pháp chọn lựa nút chuyển tiếp và nút tạo nhiễu trong mạng chuyển tiếp hai chiều, và kết quả thu được đã cho kết quả vượt trội thông thường
Theo hiểu biết tốt nhất của học viên, thì có rất ít các công trình nghiên cứu công bố về chuyển tiếp đa chặng trong bảo mật lớp vật lý Xác suất dừng bảo mật của chuyển tiếp đa chặng đã được xem xét đến, tuy nhiên trong giao thức này, chuyển tiếp phân tập tại mỗi chặng không được dùng để nâng cao hiệu năng hệ thống Việc nghiên cứu đánh giá xác suất dừng bảo mật và dung lượng bảo mật của
hệ thống mạng chuyển tiếp đa chặng dạng cluster với phương pháp lựa chọn nút chuyển tiếp tốt nhất và kỹ thuật giải mã chuyển tiếp thông thường đã được đưa ra Tuy nhiên các công trình trên đều chưa có xem xét việc chọn lựa nút tạo nhiễu để nâng cao hiệu năng bảo mật Trong luận văn này, học viên xem xét chọn lựa một cặp nút chuyển tiếp và nút tạo nhiễu tại mỗi cụm để đánh giá hiệu năng bảo mật của
mô hình này Đồng thời luận văn này cũng xem xét đến thông tin trạng thái kênh truyền đến nút nghe lén là sẵn có hay không sẵn có, để từ đó đề xuất những chiến lược lựa chọn cặp nút chuyển tiếp và nút nghe lén tối ưu nhất
Luận văn được trình bày theo bốn chương, cụ thể như sau:
Chương 1 – Lý thuyết tổng quan
Chương 2 – Mô hình hệ thống
Chương 3 – Đánh giá hiệu năng bảo mật
Chương 4 – Kết quả mô phỏng
Chương 5 – Kết luận
Trang 11CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN
1.1 Bảo mật lớp vật lý
1.1.1 Khái niệm và ưu điểm của bảo mật lớp vật lý
Trong các hệ thống giao tiếp thông tin, thì vấn đề xác thực, bảo mật và riêng
tư được thực hiện trong các lớp trên của giao thức, với việc sử dụng nhiều hệ thống
từ khóa riêng, từ khóa chung Theo [1], [2] thì những hệ thống này thường dựa trên
các hoạt động toán học, như an ninh máy tính Trên thực tế sẽ khó khăn trong việc triển khai an ninh máy tính này trong một số cấu trúc mạng cụ thể Các kết quả lý thuyết thông tin đã chỉ ra rằng nhiễu và suy hao thường được xử lý không tốt trong môi trường giao tiếp vô tuyến, và sẽ khó để giấu thông tin từ các nút nghe lén tiềm
ẩn hoặc các thiết bị xác thực mà không cần khóa bảo mật được chia sẻ Do đó, chúng ta có thể triển khai theo cách ít tốn kém mà lại không ảnh hưởng nhiều đến tốc độ dữ liệu cho việc thiết kế các giải pháp bảo mật tại lớp vật lý để bổ sung các
cơ chế bảo mật máy tính
Việc nghiên cứu các mô hình, phương pháp và giải thuật nhằm mục đích nâng cao bảo mật của các hệ thống giao tiếp bằng cách triển khai các đặc tính của lớp vật lý, đã phát triển thành phạm vi nghiên cứu động, đó là bảo mật lớp vật lý Bảo mật lớp vật lý chứa đựng nhiều nguyên lý và chủ đề, từ các kỹ thuật tín hiệu MIMO đến các từ mã điều khiển lỗi
Với sự thành công vượt trội của mạng internet và sự triển khai rộng khắp của mạng vô tuyến, ngày nay đã cho phép truy cập đồng thời vào các mạng giao tiếp khác nhau Tuy nhiên việc truy cập tràn lan vào các dịch vụ trực tuyến thường kèm theo sự mở rộng của vấn đề bảo mật Do đó, việc giao tiếp vô tuyến tự thân nó đã trở nên nhạy cảm với sự nghe lén thông tin, từ đó nhu cầu giải pháp giao tiếp an toàn càng trở nên cần thiết Không giống như các phương pháp truyền thống là xử
lý bảo mật tại lớp ứng dụng, thì bảo mật lớp vật lý này hướng đến việc phát triển các sơ đồ giao tiếp bảo mật hiệu quả, khai thác các đặc tính của lớp vật lý như khoảng cách, độ lơi kênh truyền
Trang 12Bênh cạnh các vấn đề bảo mật chuẩn, thì hệ thống vô tuyến cũng đối mặt với nhiều sự tấn công đặc trưng gây ra bởi sự mở rộng vốn có của môi trường vô tuyến Đầu tiên, các kênh vô tuyến dễ bị tổn thương do nhiễu kênh truyền Một kẻ tấn công
dễ dàng gây nhiễu lên kênh giao tiếp vật lý và ngăn không cho người dùng hợp pháp truy cập từ một mạng nào đó Mối đe dọa này càng ngày càng khó xử lý vì nó nhắm đến việc phá vỡ thông tin dữ liệu Kế đến, nếu không có cơ chế xác thực hợp
lý, thì kẻ tấn công có thể đạt được việc truy nhập không cho phép vào các nguồn tài nguyên mạng và bỏ qua hạ tầng bảo mật như tường lửa Cuối cùng, vì bản chất sự
mở rộng của môi trường vô tuyến, nên nghe lén có thể thực hiện mà không cần dùng đến các thiết bị công nghệ tiên tiến Trên nguyên tắc, ngay cả người dùng hợp pháp trong một mạng cũng đôi khi bị xem là kẻ nghe lén tiềm ẩn
Giải pháp cho vấn đề bảo mật đã kể ở trên đã được nghiên cứu bằng cách dùng các phương pháp chia theo lớp Trước đây, phương pháp này đã được sử dụng
để đơn giản hóa thiết kế của các giao thức giao tiếp – với một chút xem xét về bảo mật Hình dưới đây miêu tả các lớp khác nhau được xem xét trong một giao thức giao tiếp vô tuyến điển hình, và chỉ ra mục đích đặc trưng của chúng Ví dụ, mã hóa kênh truyền được thực hiện tại lớp vật lý, cho phép tất cả các lớp trên hoạt động chủ yếu dựa vào thông tin không lỗi, và việc kiểm soát tiếp nhận được thực hiện ở lớp MAC (Medium Access Control) Mặc dù thiết kế của các giao thức giao tiếp hiện đại không theo cụ thể một lớp nào và có xem xét các mặt của nhiều lớp, thì việc chia lớp vẫn là đại diện nhận thức thông thường mà đang được sử dụng
Trang 13Hình 1.1: Cấu trúc giao thức các lớp
Như các ví dụ của giải pháp bảo mật lớp đặc trưng, thì kỹ thuật điều chế trải phổ được sử dụng tại lớp vật lý để giảm bớt nhiễu kênh truyền, các cơ chế xác thực được thực hiện tại lớp liên kết để ngăn chặn truy cập không xác thực, và mã hóa tin tức được thực hiện tại lớp ứng dụng để góp phần vô hiệu hóa sự nghe lén Chú ý rằng nhiễu kênh truyền và truy cập không xác thực lần lượt là sự tấn công tại lớp vật
lý và lớp liên kết, được xử lý bởi giải pháp bảo mật ngay tại lớp đó; tuy nhiên, sự nghe lén, cũng tấn công tại lớp vật lý, và hiện nay đang được xử lý bởi giải pháp tại lớp ứng dụng Ta tự hỏi rằng liệu việc bỏ qua hiện tượng vật lý xảy ra tại lớp vật lý
là thích hợp hay liệu có giải pháp bảo mật nào chống lại sự nghe lén tại lớp vật lý không
Để minh họa khái niệm tổng quát của bảo mật lớp vật lý, ta xem xét ví dụ mạng vô tuyến có ba nút như hình dưới đây giữa giao tiếp của T1 và T2 là sự xuất
Trang 14hiện của nút nghe lén không xác thực T3 Kênh giao tiếp giữa những người dùng hợp pháp gọi là kênh chính, còn kênh giao tiếp giữa T1 và T3 là kênh nghe lén
Hình 1.2: Minh họa bối cảnh nghe lén trong mạng vô tuyến
C13, thì dung lượng bảo mật hệ thống được tính là CSEC = max (0, C12 – C13)
Khi các đầu cuối T2 và T3 không đặt cùng vị trí với nhau thì tín hiệu tần số
vô tuyến quan sát được tại ngõ ra của kênh chính và kênh nghe lén là thường khác nhau Sự khác nhau cơ bản này là do hiện tượng vật lý và trong giao tiếp vô tuyến thì các ảnh hưởng chú ý nhất là fading và path-loss Fading là hiện tượng tự can nhiễu gây ra bởi sự lan truyền theo nhiều đường của sóng tần số vô tuyến; còn path-loss là sự suy hao của biên độ sóng theo khoảng cách Do đó, nếu khoảng cách truyền trên kênh chính mà nhỏ hơn nhiều so với khoảng cách kênh nghe lén, thì sự tách sóng tại đầu cuối T3 là rất khó khăn hơn so với đầu cuối T2 Ví dụ, nếu T1
quảng bá một chuỗi tín hiệu, thì tín hiệu nhận được tại T3 giảm rất nhiều so với nhận được tại T2 mà sự suy giảm này ngăn cản T3 hiểu được nội dung của tín hiệu phát đi ban đầu Gần đây, các giải pháp bảo mật chống lại việc nghe lén hoàn toàn xem xét kỹ lưỡng các ảnh hưởng này, và hoạt động như thể tín hiệu nhận được tại nút nghe lén là giống như tín hiệu nhận được tại bộ thu hợp pháp Ngược lại, ý tưởng chính của bảo mật lớp vật lý là xem xét chi tiết rõ ràng sự khác biệt tại lớp vật lý để bảo vệ tốt hơn các tin tức trao đổi trên kênh chính
Vấn đề giao tiếp ba nút như hình trên sẽ được đánh giá theo các khía cạnh lý thuyết – thông tin, và trong trường hợp này, bảo mật đạt được bởi việc khai thác lớp vật lý được định lượng chính xác Sự kết nổi bẩm sinh giữa bảo mật lớp vật lý và
Trang 15bảo mật lý thuyết thông tin đã cung cấp động lực chính cho sự bàn luận này Sự nghiên cứu bảo mật lớp vật lý được xem xét độc quyền từ lý thuyết thông tin và mã hóa, nhưng chúng ta biết rằng phạm vi của bảo mật lớp vật lý vượt trên cả những sự xem xét này
1.1.2 Bảo mật lý thuyết thông tin
a) Hệ thống mật mã của Shannon và bảo mật hoàn hảo
Mục tiêu của phần này là xem xét một vài khía cạnh của bảo mật lớp vật lý
và đặc biệt là cách đạt được vài mức bảo mật lý thuyết thông tin bằng cách khai thác sự không hoàn hảo của môi trường giao tiếp Để đơn giản, chúng ta giới hạn việc xem xét này theo hệ thống sau:
mã và giải mã từ khóa này trở thành tin tức Tin tức, từ khóa và từ mã được đại diện bởi các biến ngẫu nhiên tương ứng là M, K và C
Trang 16Tin tức M được giả sử phát đi với độ bảo mật hoàn hảo, nếu như nó độc lập với từ mã C bị chặn bởi Eve Nghĩa là độ bảo mật hoàn hảo đạt được nếu thông tin
chung I(M;C) giữa tin tức và từ mã bằng không Nếu điều kiện này thỏa mãn, thì
đặc tính này đảm bảo chiến thuật tốt nhất của Eve để khôi phục M để toán giá trị của nó một cách ngẫu nhiên
Bảo mật hoàn hảo thì khác với các khái niệm dùng trong bảo mật máy tính trên vài phương diện Nó không chỉ là yếu tố về lượng cho việc thông tin bị rò rỉ đến nút nghe lén, mà còn độc lập với bất kỳ giả định liên quan đến công nghệ của Eve hoặc công suất máy tính Nói cách khác, sự truyền tin tức bảo mật đòi hỏi việc chia sẻ từ khóa bảo mật kèm theo tin tức đó, cái đó sẽ giới hạn đáng kể sự hữu ích của một hệ thống
Trong hệ thống mật mã của Shannon, giả sử rằng các tin tức có các giá trị nhị phân, thì sự bảo mật hoàn hảo đạt được với một sự mã hóa một lần đơn giản, bao gồm việc thêm vào các bit khóa chuẩn K với các bit tin tức M modulo hai, đó là,
K đến C vì C ⊕ K = M Chú ý rằng vai trò của từ khóa K là đảm bảo bảo mật hoàn
hảo đến 2 lần Đầu tiên là từ khóa ngẫu nhiên việc mã hóa tin tức Thứ hai là nó đảm bảo rằng từ phía Eve, các thuộc tính thống kê của C là giống của M
b) Metric bảo mật lý thuyết thông tin
Yêu cầu sự độc lập thống kê chính xác giữa các tin tức và từ mã của bảo mật hoàn hảo là quá khắt khe để theo dõi được Do đó, như thường làm trong lý thuyết thông tin, nó hữu ích khi giảm bớt các yêu cầu bảo mật và chỉ yêu cầu sự độc lập thống kê trong sự tiệm cận Đặc biệt, giả sử các tin tức M có thể phát đi một cách
thống kê của Cn, ý tưởng là đòi hỏi M phải độc lập với Cn với n đủ lớn
Sự độc lập thống kê tiệm cận được nhận ra và nên được đo lường ít nhất theo khoảng cách thay đổi hoặc theo độ bảo mật mạnh Nó cũng có thể thiết lập nhiều
Trang 17mối quan hệ chính xác hơn giữa những metric này trong cơ chế độ dài xác định va đặc biệt, để chỉ ra metric bảo mật mạnh là liên quan đến định nghĩa của bảo mật
Mặc dù metric bảo mật dừng là yếu nhất trong số các metric được trình bày,
nó đôi khi thuận lợi để đạt được cái nhìn chi tiết trong độ bảo mật được đề xuất bởi các kênh vô tuyến, khi nó cho phép nắm bắt được ảnh hưởng của sự dao động ngẫu nhiên của các độ lợi suy hao trong suốt quá trình truyền
1.1.3 Giao tiếp bảo mật trên kênh nhiễu
Trong phần này, mô hình cơ bản đầu tiên của bảo mật lớp vật lý được giới thiệu, gọi là kênh wire-tap Mô hình này được giới thiệu bởi Wyner và cố gắng tạo
hệ thống mật mã của Shannon bằng việc giải quyết vấn đề kết nối của độ tin cậy và giao tiếp bảo mật trên kênh nhiễu
a) Mô hình kênh truyền wire-tap
Mô hình của Wyner trong giao tiếp bảo mật được minh họa trong hình dưới đây:
Hình 1.4: Mô hình của Wyner trong giao tiếp bảo mật
Mục tiêu là nơi phát (Alice) giao tiếp tin tức với tốc độ R, đại diện bởi biến ngẫu nhiên M ∈ {1,2nR}, bằng việc mã hóa chúng vào các từ mã Xn của độ dài n và
WYZ|X Nơi thu quan sát tín hiệu Yn là nơi thu hợp phát (Bob), có thể ước lượng
(Eve), mà không có thu nhận thông tin về tin tức M Việc mã hóa tin tức M được hỗ
Trang 18trợ bởi việc tạo số ngẫu nhiên cục bộ M’ ∈ {1,2nR’}, mà giả sử chỉ có Alice mới biết
Các giả định nền liên quan đến mô hình này như sau:
- Mô hình kênh wire-tap khác so với hệ thống mật mã Shannon theo hai ý: thứ nhất là mô hình bao gồm sự hiện diện của nhiễu trong kênh giao tiếp; thứ hai là
mô hình không bao gồm mã bảo mật chia sẻ giữa Alice và Bob
- Tạo số ngẫu nhiên cục bộ M’ trong bộ mã hóa của Alice đóng vai trò tương
tự khóa trong một thời gian, vì nó làm ngẫu nhiên mã hóa của tin tức; tuy nhiên chú
ý là M’ chỉ được biết bởi Alice và không cung cấp bất kỳ thuận lợi nào cho Alice và Bob so với Eve
- Các thống kê của kênh và mã wire-tap được biết bởi các bên liên quan, và Eve là nút nghe lén bị động thuần túy Giả định là Alice và Bob có thể đặc tính hóa các thống kê của kênh Eve là yếu kém của mô hình; tuy nhiên, các nghiên cứu gần đây chỉ ra rằng các giả định này có thể được làm giảm bớt sự không chắc chắn về kênh truyền và các bộ tấn công chủ động
- Mô hình kênh wire-tap chỉ có thể thấy được vấn đề của độ riêng tư và hiểu ngầm giả định là sự xác thực là đã có sẵn ở đó Sự giả định này là không quá chặt chẽ nếu Alice và Bob ban đầu chia sẻ một khóa bảo mật ngắn để xác thực sự truyền đầu tiên
b) Cơ chế mã hóa cho giao tiếp bảo mật
Mục tiêu của phần này là làm rõ cơ chế mã hóa cần để đạt được bảo mật lý thuyết thông tin trên mô hình kênh wire-tap Để đơn giản, ta xem xét một mô hình với kênh chính không nhiễu, do đó giao tiếp tin cậy tự động đạt được cho bất kỳ hàm mã hóa nội xạ Một trong những thách thức quan trọng của thiết kế mã cho bảo mật lớp vật lý là tìm được đủ các điều kiện hoạt động mà mã sẽ đạt được bảo mật lý thuyết thông tin Có hai phương pháp khác nhau để đưa ra các hướng dẫn thiết kế
mã và các mức bảo mật khác nhau:
Trang 19 Cấu trúc tổ của mã wire-tap và sự mã hóa ngẫu nhiên:
Từ mã
2nR’ từ mã trên mã phụ, định hệ số bởi M’
2nRmã phụ, định
hệ số bởi M
Hình 1.5: Cấu trúc tổ của mã wire-tap
Để hiểu tại sao các mã chuẩn cho độ tin cậy không thể dùng như các mã wire-tap và tại sao sự ngẫu nhiên trong việc mã hóa được yêu cầu Sẽ rất có ích khi xem xét ví dụ đơn giản này, trong đó nút nghe lén quan sát ngõ ra của kênh xóa nhị phân; các ý tưởng phát triển sau đó sẽ sẵn sàng để mở rộng thành các mô hình kênh khác Đặc biệt, Eve quan sát từ mã thông qua một kênh rằng nó sẽ xóa mỗi ký tự từ
mã với xác suất , và để cho ký tự không ảnh hưởng với xác suất 1- Chúng ta đại diện một vết xóa bởi ký tự “?” Dung lượng bảo mật của kênh này là CS =
Giả định rằng Alice mong muốn phát tin tức nhị phân M ∈ {0,1} với mã chuẩn, đặc tính bởi việc mã hóa quyết định như sau:
0 → = (x0,1 ,…,x0,n) ∈ {0,1}n và 1 → = (x1,1 ,…,x1,n) ∈ {0,1}n
Trung bình thì Eve có được sự quan sát với n(1- ) ký tự không xóa, không
trong các vị trí không xóa, ta thấy chỉ có một cách để tăng cường đảm bảo rằng
không xóa là ngẫu nhiên, có nghĩa là hai từ mã phải bằng nhau và Alice không thể phát hai tin tức phân biệt Do đó, việc mã hóa phải chọn ngẫu nhiên một trong các
từ mã có thể cho một tin tức có trước; nói cách khác, mã hóa phải ngẫu nhiên
Trang 20x0,1 ? x0,3 … x0,n-1 ? (các bit của từ mã trong các vị trí không xóa)
x1,1 ? x1,3 … x1,n-1 ? (các bit của từ mã trong các vị trí không xóa)Như minh họa trong hình trên, ta có thể hiểu là mã wire-tap có cấu trúc tổ Với mỗi tin tức phân biệt 2nR M ∈ {1,2nR} để phát bí mật, có từ mã có thể 2nR’, được chọn ngẫu nhiên tùy theo việc tạo số ngẫu nhiên M’∈ {1,2nR’} Một bộ từ mã 2nR’
tùy theo tin tức cho sẵn sẽ hình thành một khối, là mã con của mã wire-tap
Để chứng minh rằng cấu trúc này là đủ để đạt được sử bảo mật, ta phải hiểu cách chọn thông số R và R’ để điều khiển cấu trúc tổ Vì ta giả sử rằng kênh chính
là không nhiễu, thuyết mã hóa kênh đảm bảo Bob có thể lấy được tin tức miễn là tốc
độ tổng của giao tiếp R + R’ không vượt quá 1 bit
Các phương pháp luân phiên để bảo mật
n
Y
Hình 1.6: Mô hình kênh cho việc tạo khóa bảo mật
Mặc dù cấu trúc dựa trên phân giải kênh và dung lượng là có lẽ đơn giản nhất, cấu trúc tổ luân phiên tồn tại mà không sẵn sàng phù hợp với các định nghĩa Các ví dụ của cấu trúc như vậy bao gồm cấu trúc dựa trên các trích xuất có thể đảo ngược, mã hóa ghép, và matrice với các đặc tính băm
Tạo khóa bảo mật từ kênh nhiễu:
Trong phần này, ta xét mô hình cơ bản thứ hai của bảo mật lớp vật lý, gọi là
mô hình kênh cho việc tạo khóa bảo mật Mô hình này là mở rộng của kênh tap, mà trong đó có kênh một phía, công cộng, không nhiễu, hai chiều với dung
Trang 21wire-lượng không giới hạn Mô hình này được giới thiệu bởi Maurer và Csiszár để phân tích ảnh hưởng của sự hồi tiếp trên giao tiếp bảo mật Do sự có mặt của kênh một phía không nhiễu đã loại bỏ vấn đề của giao tiếp đáng tin cậy, mục tiêu của mô hình này là việc tạo bảo mật từ kênh truyền theo dạng của khóa bảo mật Như đã làm cho kênh wire-tap, chúng ta bắt đầu bằng mô hình và việc triển khai cho bảo mật lớp vật lý, sau đó sẽ xét đến cơ chế cần thiết để tạo khóa bảo mật
Ahlswede-1 Mô hình kênh truyền cho việc tạo khóa bảo mật
Mô hình kênh truyền cho việc tạo khóa bảo mật được minh họa trong hình trên Mô hình bao gồm kênh quảng bá nhiễu không bộ nhớ với xác suất chuyển vị
WYZ|X , với tín hiệu đầu vào Xn được điều khiển bởi Alice và ngõ ra của nó là Yn và
Zn được quan sát lần lượt bởi Bob và Eve Ngoài ra, Alice và Bob có thể giao tiếp trên kênh một-phía hai-chiều, xác thực, công cộng với dung lượng không giới hạn Giả định rằng kênh truyền công cộng cho phép Eve ngăn chặn tất cả tin tức phát đi trên kênh một-chiều, do đó kênh một-chiều không thành lập được một nguồn bảo mật Tuy nhiên, giả định rằng kênh truyền xác thực ngăn chặn Eve làm xáo trộn các tin tức Mục tiêu là Alice và Bob trao đổi n ký tự trên kênh nhiễu và phát đi tin tức,
mà Eve không biết
Sơ đồ giao tiếp cho mô hình này được gọi là chiến thuật tạo khóa bảo mật Tốc độ khóa bảo mật R có thể đạt được nếu tồn tại một chuỗi các chiến thuật tạo khóa bảo mật với số lượng các ký tự phát tăng lên trên kênh nhiễu n Độ tin cậy, tính đồng nhất, và sự bảo mật được xem xét đến Độ tin cậy đảm bảo rằng Alice và Bob đều đống ý cùng một khóa Tính đồng nhất đảm bảo khóa bảo mật được phân
bổ đồng nhất trong bản thân nó Và cuối cùng là sự bảo mật đảm bảo khóa là đủ bí mật với Eve, vì Eve có thể quan sát tín hiệu nhiễu Zn và tin tức công cộng F
Chúng ta có thể thấy các điều sau đây:
Trang 22 Phần thêm vào của kênh xác thực công cộng không làm tầm thường hóa vấn đề, vì nó không phải là nguồn bảo mật Chỉ có nguồn bảo mật mới còn lại trong kênh giao tiếp nhiễu
Không giống mô hình kênh wire-tap, mô hình kênh cho tạo mã bảo mật cho phép hai-chiều giao tiếp và phản hồi; phần phản hồi lại là nguyên liệu thiết yếu cho việc tạo khóa bảo mật Hơn nữa, khóa K là tin tức nhạy cảm vì giá trị của nó cần sửa đổi ngay từ lúc đầu của chiến thuật tạo khóa bảo mật Điều này cho phép khóa được tạo một cách tương tác dựa trên sự quan sát và tin tức của tất cả các bên hợp pháp Điểm tương phản với mô hình kênh wire-tap là trong đó tin tức bảo mật từ bên phát phải được nhận không thay đổi
Chiến thuật tạo khóa bảo mật có thể rất giả tạo; ví dụ, mô hình cho phép Alice và Bob trao đổi nhiều tin tức trên kênh công cộng giữa hai
sự truyền dẫn trên kênh nhiễu, và các ký tự phát bởi Alice trên kênh nhiễu có thể dựa vào các tin tức nhận trước đó
2 Cơ chế mã hóa cho việc tạo khóa bảo mật
Mục tiêu của phần này là xem xét các cơ chế mã hóa cần để trích xuất các khóa bảo mật có thể chứng minh được Có ba phương pháp được giới thiệu như sau:
Tạo khóa bảo mật từ các mã wire-tap
Phương pháp đầu tiên này là xây dựng chiến thuật tạo mã bảo mật sử dụng kênh công cộng để tạo kênh wire-tap ảo Mặc dù nguyên tắc áp dụng cho các kênh tùy ý, ta tập trung cho kênh nhị phân nhằm đơn giản hóa vấn đề Giả sử Bob mong muốn phát bit U đến Alice thông qua kênh công cộng Thay vì phát bit U một cách trực tiếp, thì Alice đầu tiên sẽ tạo một bit ngẫu nhiên X để phát qua kênh nhiễu; Bob
và Eve có được giá trị quan sát tương ứng là Y và Z Sau đó Bob cố ý sửa đổi bit U của Bob và phát ký tự F = U ⊕ Y trên kênh công cộng Theo đó khi nhận được F, thì Alice sẽ cố gắng loại bỏ sự sửa đổi của Bob bằng việc ước lượng F ⊕ X = U ⊕
Trang 23E1 Có thể thấy rằng chiến thuật tối ưu của Eve cũng ước lượng F ⊕ Z = U ⊕ E1 ⊕
E2 Với E1, E2 là các biến ngẫu nhiên Bernoulli và Y = X ⊕ E1; Z = X ⊕ E2 Do đó mọi thứ diễn ra như thể Bob giao tiếp với Alice trên kênh wire-tap ảo, trong đó Alice vẫn chịu nhiễu E1, và Eve chịu nhiễu E1 ⊕ E2 Nói cách khác, mặc dù kênh vật lý thực tế giới thiệu nhiều nhiễu trên Bob hơn là trên Eve, thì việc sử dụng hồi tiếp cho phép Alice và Bob giữ vững tình trạng này
Tạo khóa bảo mật từ các mã nguồn với thông tin một phía:
Tiếp tục ý tưởng phía sau các mã wire-tap dựa trên dung lượng thì ta có thể viết lại metric bảo mật theo một cách khác nhẹ nhàng hơn Bằng việc lặp lại các ứng dụng của đẳng thức và bất đẳng thức lý thuyết thông tin thì ta có thể xây dựng các chiến thuật tạo khóa bảo mật từ các mã nguồn tốt với thông tin một phía Tương tự như các kênh wire-tap, thì ta cho rằng các kết quả bảo mật kém là sự giới hạn cơ bản của phương pháp này
Tạo khóa bảo mật từ sự ngẫu nhiên bên trong kênh truyền:
Cấu trúc cuối cùng của các chiến thuật tạo khóa bảo mật là lấy một góc nhìn trực tiếp hơn tại phần trích xuất của các khóa bảo mật từ các quan sát Các sơ đồ mã hóa mạnh và cụ thể đã được xem xét để trình diễn sự ngẫu nhiên bên trong kênh truyền Đặc biệt, các phần trích xuất và các hàm băm tổng quan đều được dùng trong các nghiên cứu lý thuyết và trong hệ thống thực tế để tạo khóa bảo mật
Kết luận:
Bằng cách xem xét sự hiện diện của các yếu tố khiến kênh truyền không hoàn hảo trong việc thiết kế hệ thống giao tiếp bảo mật, thì bảo mật lớp vật lý đề xuất một mức lý thuyết thông tin về bảo mật, sẽ tuân theo phân tích chính xác Cấu trúc lý thuyết thông tin cũng cung cấp các metric số lượng để hướng dẫn việc thiết
kế và tối ưu hóa các chiến thuật tín hiệu và các giao thức mạng theo các khía cạnh khác nhau của bảo mật lớp vật lý
Nhiễu của kênh giao tiếp lại là nguồn tài nguyên cho việc bảo mật Nguồn tài nguyên này có thể được khai thác với sơ đồ mã hóa phù hợp cho đến các giao tiếp
Trang 24bảo mật hoặc tạo ra các từ khóa bảo mật Quan trọng nhất là các sơ đồ mã hóa của bảo mật lớp vật lý hoạt động không cần các từ khóa bảo mật chia sẻ, ngoại trừ một
từ khóa ngẫu nhiên nhỏ cần cho việc xác thực lúc khởi đầu Do đó, bảo mật lớp vật
lý có tiềm năng để đơn gian hóa một cách đáng kể việc quản lý từ khóa trong mạng giao tiếp Tuy nhiên, cần nhớ là khả năng của hệ thống bảo mật lớp vật lý cho đến bảo mật lý thuyết thông tin phụ thuộc khá nhiều vào tính hiệu lực của các mô hình giao tiếp dạng nền Do đó, từ việc thiết kế hệ thống, thì bảo mật lớp vật lý nên được xem như là phương tiện để bổ trợ hoặc đơn giản hóa các cấu trúc giao tiếp bảo mật đang có
1.2 Truyền thông đa chặng
1.2.1 Sơ lược truyền thông đa chặng
Trên thực tế, trong những mạng như mạng Ad-hoc, mạng cảm biến vô tuyến, nút nguồn có thể rất xa nút đích, và sự truyền dữ liệu phải được thực hiện thông qua nhiều chặng và nhiều nút trung gian
Trong mô hình chuyển tiếp đa chặng, dữ liệu được truyền tuần tự theo mỗi chặng và các nút chuyển tiếp sử dụng giao thức giải mã và chuyển tiếp (Decode and Forward) Nghĩa là một nút chuyển tiếp phải giải mã được toàn bộ tín hiệu mà nó nhận được từ nút trước đó và đồng thời thực hiện điều chế lại trước khi chuyển tiếp đến nút tiếp theo Do đó, nếu ở một chặng nào đó, gói dữ liệu bị mất thì trong trường hợp này nút đích sẽ không nhận được gói dữ liệu Nói cách khác, nút đích chỉ có thể nhận được gói dữ liệu nếu sự truyền của gói dữ liệu trên tất cả các chặng đều thành công Tuy nhiên, nhược điểm của mô hình này là hệ thống chỉ đạt được
độ lợi phân tập bằng 1 và vì thế hiệu năng của chúng thấp nhất là trong môi trường Rayleigh fading
Để tăng cường độ lợi phân tập, mới đây truyền thông cộng tác cho các nút trên tuyến từ nguồn đến đích được đề nghị sử dụng Trong các tài liệu, các nút chuyển tiếp sử dụng kỹ thuật giải mã và chuyển tiếp để truyền dữ liệu Hoặc, các nút chuyển tiếp sử dụng các kỹ thuật kết hợp để tăng cường hiệu quả giải mã tại các
Trang 25nút này Tuy nhiên, để thực thi các mô hình đó là một công việc khó khăn, bởi vì chúng ta cần sự đồng bộ giữa tất cả các nút gồm nguồn, đích và các nút chuyển tiếp
1.2.2 Truyền thông đa chặng trong mạng cụm (cluster network)
Theo [3], trong những mạng mà nút nguồn rất xa nút đích, thì sự truyền dữ
liệu phải được thực hiện thông qua nhiều chặng và nhiều nút trung gian Cho đến nay, chỉ một vài tác giả quan tâm đến mô hình chuyển tiếp đa chặng trong vô tuyến nhận thức dạng nền Tuy nhiên các mô hình này chỉ sử dụng truyền trực tiếp để chuyển tiếp dữ liệu tại mỗi chặng Vì vậy, mà hiệu năng của nó sẽ không cao, nhất
là trong môi trường Rayleigh fading
Trong phần này truyền thông đa chặng trong mạng cụm (cluster network) được giới thiệu, mô hình này nâng cao độ tin cậy chuyển tiếp tại các chặng riêng lẻ Hơn thế nữa, truyền thông cộng tác tăng cường cũng được sử dụng để nâng cao hiệu quả phổ trong sự truyền dữ liệu tại các chặng Mô hình của truyền thông đa chặng dạng cụm được thể hiện trong hình sau:
Hình 1.7: Mô hình truyền thông đa chặng dạng cụm (cluster network)
Trong mô hình khảo sát, chúng ta xét một tuyến có (K+1) chặng giữa nguồn
và đích, trong đó S là nút nguồn, D là nút đích, và K cụm trung gian Để tăng cường chất lượng truyền dữ liệu tại mỗi chặng, truyền thông cộng tác đã được sử dụng Trong cụm 1 sẽ có N1 nút chuyển tiếp, trong cụm 2 sẽ có N2 nút chuyển tiếp, , trong cụm K sẽ có NK nút chuyển tiếp Để nâng cao chất lượng truyền dữ liệu, việc lựa chọn nút chuyển tiếp tối ưu tại mỗi cụm sẽ được thực thi (xem các giao thức
chọn lựa nút chuyển tiếp tốt nhất trong [3]) Dựa vào sự chuyển tiếp phân tập tại
Trang 26từng chặng, hiệu năng của hệ thống tang cường một cách đáng kể, trong ngữ cảnh của độ lợi phân tập, tỷ lệ lỗi và dung lượng kênh
1.3 Lý do chọn đề tài
Ngày nay, việc đảm bảo an toàn thông tin là một trong những yêu cầu bắt buộc đối với các hệ thống thông tin hiện đại Tuy nhiên, hầu hết các thuật toán mã hóa, ví dụ như DES, RSA…đều là các thuật toán chạy ở lớp ứng dụng và khá phức tạp khi triển khai trong các hệ thống Gần đây, kỹ thuật bảo mật thông tin lớp vật lý
(Physical Layer Security) [4], [5] đã thu hút được nhiều sự quan tâm của các nhà
nghiên cứu trong và ngoài nước Trong phương pháp này, một hệ thống được đánh giá là có khả năng bảo đảm an toàn thông tin khi mà dung lượng kênh chính lớn hơn dung lượng kênh của kênh nghe trộm Đây là một kỹ thuật đơn giản để đạt được hiệu quả bảo mật mà không cần sử dụng các kỹ thuật mã hoá phức tạp
Bởi vì chủ đề bảo mật lớp vật lý là một chủ đề mới, nhận được nhiều sự quan tâm của các nhà nghiên cứu trong thời gian gần đây, nên đây là lý do mà học viên chọn chủ đề này để nghiên cứu
Để nâng cao hiệu năng bảo mật lớp vật lý, các phương pháp chuyển tiếp
phân tập đã được đề xuất Cụ thể, trong [6], các tác giả đã nghiên cứu hiệu quả của
việc lựa chọn nút chuyển tiếp tối ưu trong mạng truyền thông hợp tác (cooperative
communication [7], [8]) sử dụng giao thức giải mã-và-chuyển tiếp (DF) để đạt
được hiệu năng bảo mật tốt nhất Các vấn đề về kết nối bảo mật với các giao thức giải mã-và-chuyển tiếp và ngẫu nhiên-và-chuyển tiếp (Randomize-and-forward
(RF)) cũng đã được nghiên cứu [9], [10], [11] Các tác giả trong các tài liệu [12],
[13], [14] đã đề nghị các phương pháp lựa chọn nút chuyển tiếp để đánh giá xác
suất dừng bảo mật và dung lượng bảo mật trung bình Tuy nhiên, các nghiên cứu
trong [6], [7], [8], [9], [10], [11], [12], [13], [14] chỉ tập trung vào việc nâng cao
hiệu năng bảo mật bằng cách nâng cao dung lượng kênh dữ liệu Để có thể đạt được
hiệu quả bảo mật cao hơn nữa, các tác giả của các tài liệu [15], [16], [17], [18] đã
đề xuất các phương pháp chọn lựa nút chuyển tiếp và nút tạo nhiễu nhân tạo tốt
nhất Các kết quả trong các bài báo [15], [16], [17], [18] cho thấy rằng hiệu năng
Trang 27bảo mật của hệ thống tăng đáng kể, so với các phương pháp chỉ chọn lựa nút chuyển tiếp thông thường
Do đó, đề tài của luận văn sẽ tập trung nghiên cứu phương pháp chọn lựa cặp nút chuyển tiếp và tạo nhiễu hiệu quả để nâng cao hiệu năng bảo mật cho hệ thống
đề xuất
Cho đến nay, hầu hết các nghiên cứu (như [6], [7], [8], [9], [10], [11], [12],
[13], [14], [15], [16], [17], [18]) chỉ xét sự bảo mật lớp vật lý trong các mạng
chuyển tiếp một hoặc hai chặng Các tác giả trong công bố [19] lần đầu tiên nghiên
cứu hiệu năng xác suất dừng, xác suất dung lượng bảo mật khác không và dung
lượng bảo mật trung bình trong mạng chuyển tiếp đa chặng Trong công bố số [20],
các tác giả nghiên cứu mô hình chuyển tiếp đa chặng theo dạng cụm (cluster) phân tập để đạt được hiệu quả bảo mật với kỹ thuật giải mã chuyển tiếp thông thường
Trong bài báo số [21], các tác giả cũng quan tâm đến vấn đề bảo mật lớp vật lý
trong mạng chuyển tiếp cluster trong môi trường vô tuyến nhận thức dạng nền
Tuy nhiên, các tác giả của [19], [20], [21] vẫn chưa khảo sát sự chọn lựa nút
tạo nhiễu để nâng cao hiệu quả bảo mật Do đó, luận văn này tập trung nghiên cứu việc chọn nút chuyển tiếp và nút tạo nhiễu trong mạng đa chặng cluster để đạt được hiệu quả bảo mật lớp vật lý Sự khác biệt giữa nội dung của đề tài này và các công
bố liên quan sẽ được thể hiện rõ ở mục tiếp theo
Theo sự hiểu biết tốt nhất của học viên, cho đến nay chỉ có vài công bố liên
quan đến vấn đề bảo mật lớp vật lý trong mạng chuyển tiếp đa chặng [19], [20],
[21] Sự khác biệt giữa mô hình đề xuất trong đề tài và các mô hình đã công bố
trong [19], [20], [21] có thể được đưa ra như sau:
Trong [19], các tác giả chỉ xét mô hình chuyển tiếp đa chặng thông thường
(không sử dụng kỹ thuật chọn lựa nút chuyển tiếp tại mỗi chặng) Trong đề cương này, sự chọn lựa nút chuyển tiếp tốt nhất tại từng chặng sẽ được đề xuất để nâng cao hiệu quả bảo mật tại từng chặng
Trong [20], [21], các tác giả đã đề xuất các phương pháp chọn lựa nút
chuyển tiếp tốt nhất trong mỗi cluster, để nâng cao dung lượng của kênh truyền dữ
Trang 28liệu tại mỗi chặng Tuy nhiên, các tác giả đã không quan tâm đến sự chọn lựa nút
tạo nhiễu trong các mô hình đề xuất Hơn thế nữa, các tác giả trong [20], [21] cũng
không xem xét đến kênh truyền giữa các nút phát và nút nghe lén Trong đề tài này, một cặp nút chuyển tiếp và nút tạo nhiễu tại mỗi cluster sẽ được chọn để chuyển tiếp và tạo nhiễu đến nút nghe lén Hơn thế nữa, đề tài cũng quan tâm đến việc trạng thái thông tin kênh truyền đến nút nghe lén là sẵn có và không sẵn có, để từ đó đề xuất những chiến thuật chọn lựa các nút chuyển tiếp và tạo nhiễu tối ưu
Trang 29Hı ̀nh 2.1: Mô hình được nghiên cứu trong luận văn
Luận văn nghiên cứu và đánh giá hiệu năng bảo mật của mô hình chuyển tiếp
đa chặng dạng cluster trên kênh truyền fading Rayleigh Hình 2.1 thể hiện các đối tượng khảo sát trong luận văn này: Nút nguồn T muốn truyền dữ liệu đến nút đích 0
hiệu số thứ tự của các nút trong cụm thứ nhất Một cách tổng quát, các nút trong cụm thứ n (n =1,2,…,M) là R , n,1 R , …, n,2 Rn Kn,
Giả sử tất cả các nút đều chỉ được trang bị bởi 1 ănten, do đó sự truyền dữ liệu
từ nút nguồn T đến nút đích 0 T sẽ được thực hiện thông qua M khe thời gian trực M
giao Cụ thể là ở khe thời gian đầu tiên, nút T sẽ truyền dữ liệu của mình đến một 0
Trang 30trong các nút thuộc cụm thứ nhất, gọi nút này là nút T T1 1R1,1,R1,2, ,R1,K1 Nút 1
T sau khi nhận dữ liệu sẽ giải mã và mã hoá lại dữ liệu nhận được bằng một từ mã
khác (khác với từ mã của nút nguồn T ) Đây là kỹ thuật ngẫu nhiên và chuyển tiếp 0
thường được dùng trong bảo mật lớp vật lý, với mục đích tránh cho nút nghe lén E
kết hợp các tín hiệu nghe lén lại (xem chi tiết kỹ thuật này trong công trình [22])
Rồi thì, ở khe thời gian thứ hai, nút T gửi tín hiệu đã được mã hoá đến một trong 1
những nút thuộc cụm thứ hai, ta ký hiệu nút này là nút T Tiến trình này được thực 2
hiện theo từng chặng 1 và ta ký hiệu các nút chuyển tiếp được chọn tại các cụm thứ 3,4,…,M 1 lần lượt là T T3, 4, ,T M1 Ở chặng cuối, nút T M1 truyền dữ liệu đến nút đích T trong khe thời gian thứ M M
Bây giờ ta sẽ xét đến tiến trình tạo nhiễu nhân tạo tại các chặng Ta xét lại sự truyền dữ liệu tại chặng thứ nhất giữa nguồn T và nút 0 T : khi 1 T phát dữ liệu đến 0 T 1
thì nút E cũng nghe lén được dữ liệu của T Để giảm chất lượng tín hiệu nghe lén 0
tại E, ta sử dụng kỹ thuật tạo nhiễu nhân tạo Cụ thể, trong cụm thứ nhất, sau khi đã chọn ra được nút T , cụm này còn lại 1 K nút Từ 1 1 K nút còn lại này, một nút 1 1
sẽ được chọn để tạo nhiễu lên nút nghe lén E Ta ký hiệu nút này là nút J Một 1
cách tương tự, ta ký hiệu các nút tạo nhiễu được chọn tại cụm thứ 2,3,…M lần lượt
là J2, ,J Hơn nữa, bởi vì nút chuyển tiếp M T và nút tạo nhiễu n J có khoảng n
cách rất gần nhau (do hai nút này nằm cùng một cụm), nên ta có thể giả sử rằng nhiễu gây ra từ nút J có thể được loại bỏ trong tín hiệu nhận được tại nút n T (hai n
nút này có thể trao đổi bí mật những thông tin về tín hiệu gây nhiễu với nhau mà không bị nút nghe lén phát hiện)
2.2 Mô hình kênh truyền và nhiễu đồng kênh
Trang 31S D
J
Hı ̀nh 2.2: Mô hình kênh truyền và giao thoa đồng kênh
Hình vẽ 2.2 miêu tả mô hình truyền dữ liệu dưới sự tác động của giao thoa
đồng kênh Trong hình vẽ này, nút nguồn S muốn truyền dữ liệu x đến nút đích D S
Cùng lúc, nút J cũng sử dụng cùng kênh truyền với S để phát dữ liệu và vì vậy tạo nên can nhiễu tại nút D Tín hiệu nhận được tại nút D sẽ là:
,
S SD S J JD J
y P h x P h x n (2.1) với P và S P là công suất phát của S và J; J h và SD h là hệ số kênh truyền giữa S JD
và D; và giữa J và D; x và S x là các tín hiệu được truyền đi từ S và J; J n là nhiễu cộng tại nút đích
Từ (2.1), tỷ số công suất tín hiệu trên nhiễu và giao thoa tại nút D có thể được
là các độ lợi kênh truyền, N là phương sai của 0
nhiễu cộng tại D, cụ thể N0 var n Hơn nữa, để tiện lợi cho việc phân tích, giả
sử rằng phương sai của nhiễu cộng tại tất cả các nút thu đều bằng N 0
Nếu nút D có thể loại bỏ được thành phần giao thoa P h x ra khỏi tín hiệu J JD J
nhận được, thì tỷ số tín hiệu trên nhiễu tại D được được rút gọn như sau:
Trang 320,1,, , 1,
n M M , i1, 2, ,M 1 và j1, 2, ,K n) sẽ có phân phối mũ Thật vậy, hàm phân phối tích luỹ (Cumulative Distribution Function (CDF)) và hàm mật độ xác suất (Probability Density Function (PDF)) của biến ngẫu nhiên XY lần lượt được đưa ra như sau:
Mặt khác, để đưa suy hao đường truyền vào trong các tính toán, các tham số
đặc trưng có thể được tính bằng công thức sau (tham khảo trong tài liệu số [7]):
2.3 Các mô hình chọn lựa cặp nút chuyển tiếp và tạo nhiễu
Trong mục này, các phương pháp chọn lựa nút chuyển tiếp và nút tạo nhiễu sẽ được giới thiệu
2.3.1 Mô hình BR-BJ (Best Relay-Best Jammer)
Mô hình BR-BJ là viết tắt của cụm từ Best Relay-Best Jammer, có nghĩa là chọn nút chuyển tiếp tốt nhất và nút tạo nhiễu tốt nhất Trong mô hình này, cặp nút chuyển tiếp và nút tạo nhiễu được chọn dựa vào thông tin trạng thái kênh truyền tức thời (instantaneous channel state information (CSI)) của các liên kết Để thực hiện được phương pháp này, thông tin trạng thái kênh truyền tức thời được giả sử là sẵn
có tại các nút