1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (tt)

27 189 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

1 MỞ ĐẦU Sự gia tăng nhanh mạng không dây mạng lại thách thức lớn việc đảm bảo an tồn thơng tin Do tích chất phức tạp đặc tính quảng bá kênh truyền khơng dây gây khó khăn định cho việc bảo mật Để giải vấn đề trên, hướng nghiên cứu đề xuất thu hút nhiều quan tâm nhà nghiên cứu ngồi nước Hướng nghiên cứu tập trung tìm giải pháp tăng cường khả bảo mật cho mạng không dây lớp vật lý (Physical-layer Security) [1]-[5] Fountain (Fountainn Codes hay Rateless Codes) thu hút quan tâm nhiều nhà nghiên cứu, thích ứng điều kiện kênh truyền khác Trong Fountain, máy phát sử dụng hóa Fountain để tạo số lượng gói tin hóa khơng giới hạn, sau phát gói tin đến máy thu xác định Nếu máy thu nhận đủ gói tin hóa, chúng khơi phục lại tin gốc từ máy phát Để nâng cao hiệu bảo mật lớp vật lý, kỹ thuật phân tập thu phân tập phát thường sử dụng để cải thiện chất lượng kênh truyền liệu Trong đề tài này, Học viên phát triển mô hình MIMO sử dụng kỹ thuật TAS/SC để đạt hiệu bảo mật cao cho mạng truyền thông vô tuyến sử dụng Fountain cấu trúc nội dụng luận văn gồm chương, cụ thể sau: - Chương LÝ THUYẾT TỔNG QUAN - Chương MƠ HÌNH HỆ THỐNG - Chương ĐÁNH GIÁ HIỆU NĂNG - Chương KẾT QUẢ VÀ BIỆN LUẬN Chương LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan bảo mật lớp vật lý 1.1.1 Giới thiệu chung Ý tưởng bảo mật lớp vật lý tận dụng đặc tính kênh khơng dây tính hiệu ngẫu nhiên để hạn chế lượng thơng tin thu thập cách nghe Dựa mơ hình lý thuyết với thiết kế hóa phù hợp, bảo mật lớp vật lý đảm bảo giao tiếp bí mật khơng cần thiết phải xác lập khóa (key) Mặt khác cần thiết sử dụng khóa, cách khai thác ngẫu nhiêu vốn có mơi trường mơi trường khơng dây, bảo mật lớp vật lý cấp cách khác để thiết lập khóa, làm giảm gánh nặng tính tốn cho hóa lớp ứng dụng 1.1.2 Bảo mật lớp vât lý Xem xét mơ hình hệ thống Hình 1.1, Alice (S) thiết bị phát thông tin Bob (D) thiết bị thu hợp pháp Eve (E) thiết bị nghe CSD D S CSE E Hình 1.1 Mơ hình bảo mật lớp vật lý Dung lượng bảo mật hệ thống tính sau: Csec  max(0, CSD  CSE ) C  CSE ,khi CSD  CSE   SD CSD  CSE 0, (1.1) Trong CSD dung lượng kênh truyền từ S tới D hay gọi dung lượng kênh truyền liệu, CSE dung lượng kênh truyền S E hay gọi dung lượng kênh nghe Để đánh giá khả bảo mật, người ta sử dụng ba tham số sau: - Xác suất dừng bảo mật (Secrecy Outage Probabily) định nghĩa sác xuất dung lượng bảo mật nhỏ giá trị dương cho trước Cth , tính sau: SOP  Pr(Csec  Cth ) (1.2) - Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity) sác xuất dung lượng Shannon kênh truyền liệu lớn dung lượng kênh truyền nghe trộm, nghĩa CSD  CSE Biểu diễn dạng toán học sau: PNSC  Pr(Csec  0)  Pr(CSD  CSE  0)  Pr(CSD  CSE ) (1.3) - Dung lượng bảo mật trung bình ASC (Average Secrecy Capacity) giá trị trung bình dung lượng bảo mật, ký hiệu sau: ASC  Csec (1.4) - Ngoài ra, hiệu bảo mật hệ thống đánh giá qua xác suất chặng (Intercept Probability) hay xác suất giải thành công (Decoding Probability (DP)) liệu nút nghe E [8]-[10] Hiệu viết dạng sau: DP=Pr  CAE  Rth  (1.5) Trong công thức (1.5), Rth ngưỡng xác định trước Công thức (1.5) cho ta thấy chất lượng kênh nghe tốt nút nghe đạt liệu Alice 1.2 Tổng quan Fountain Trong Fountain, máy phát sử dụng hóa fountain để tạo số lượng gói tin hóa khơng giới hạn, sau phát gói tin đến máy thu xác định, máy thu nhận đủ cá gói tin hóa, chúng khơi phục lại tin gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng việc truyền tin Do biết trước số lượng gói in hóa yêu cầu cho máy thu đẻ giải nên việc tính tốn tốc độ truyền tin xác định cách nhanh chóng Bên cạnh độ phức tạp hóa giải thấp fountain dặc tính quan trọng khác cho ứng dụng thực tế Trong điển hình ứng dụng vào hệ thống quảng bá môi trường vô tuyến, với máy thu phải chịu điều kiện kên truyền tỉ lệ suy hao khác Máy pháy sử dụng FCs không áp đặt tốc độ cố định không cần phải biết trước CSI trước gửi gói tin hóa, nên máy thu tri hiệu suất giải linh hoạt.Tuy nhiên, sử dụng fountain , đặc điểm quảng bá tự nhiên kênh truyền vô tuyến, gói tin dễ dàng bị nghe Do đó, bảo mật nhiệm vụ thiết yếu sử dụng Fountain 1.3 Tổng quan MIMO 1.3.1Giới thiệu chung Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] tên gọi cho tập hợp kĩ thuật dựa việc sử dụng nhiều an ten phía thu/phía phát kết hợp với kĩ thuật xử lý tín hiệu Kỹ thuật tận dụng phân tập (khơng gian, thời gian, hóa) để nâng cao hiệu hệ thống bao gồm tăng dung lượng hệ thống tăng vùng phủ làm tăng khả cung cấp dịch vụ, tốc độ người dùng cao 1.3.2 Mơ hình hệ thống MIMO S D M anten N anten Hình 1.2: Mơ hình MIMO MxN Đối với kênh truyền không sử dụng phân tập, bao gồm anten phát anten thu (SISO), có hệ số kênh h, chịu ảnh hưởng nhiễu trắng Gauss dung lượng kênh truyền tính theo định lý Shannon sau: CSISO  W log (1   h ) bit / s  (1.6) Trong đó, W băng tần kênh truyền đơn vị Hz  h tỉ số tín hiệu nhiễu (SNR) đầu vào máy thu Dễ thấy kênh SISO dung lượng kênh truyền tỉ lệ với SNR đầu vào máy thu Vì vậy, muốn tăng dung lượng kênh truyền có cách tăng cơng suất phát Tuy nhiên, mối quan hệ logarith nên dung lượng kênh truyền SISO tăng chậm MIMO đề xuất để khắc phục hạn chế dung lượng kênh truyền hệ thống SISO MIMO cho phép kênh vô tuyến tạo nhiều đường truyền tín hiệu khác khơng gian bối liền máy phát máy thu Dung lượng kênh truyền MIMO biểu diễn tổng quát sau: C MIMO M  N  MW log (1   ),    M  MW log 1    ,khi M  N  N    (1.7) Xem xét công thức (1.7), ta thấy dung lượng kênh MIMO tăng tuyến tính theo số anten phát thu đạt đến r   M , N  lần dung lượng kênh truyền SISO 1.3.2 Các kỹ thuật kết hợp 1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17] Tại thời điểm, mạch logic thực đo lường tính tốn tỉ số tín hiệu nhiễu SNR nhánh phân tập so sánh với nhau, sau lựa chọn tín hiệu nhánh có tỉ số SNR lớn nhất.Tín hiệu đầu giá trị cực đại SNR tất nhánh Tại thời điểm có tín hiệu đầu vào xử lý nên kỹ thuật khơng đòi hỏi đồng pha nhánh phân tập Mạch cao tần Mạch cao tần y1(t) y2(t) Mạch cao tần yM(t) Mạch Logic y(t) Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) 1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [18][19] Phương pháp sử dụng tín hiệu nhánh phân tập nhân trọng số cân xứng theo tỉ lệ SNR nhánh, sau hiệu chỉnh đồng pha kết hợp với Sơ đồ cấu hình kỹ thuật kết hợp tỉ số tối đa trình bày Hình 1.4.Trong kỹ thuật MRC, SNR ngõ kết hợp tổng SNR nhánh thành phần, SNR tín hiệu thu tăng tuyến tính theo số nhánh phân tập Mạch cao tần y1(t) Mạch cao tần y2(t) Mạch cao tần yM(t) Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC) 1.3.2.3 Kỹ thuật kết hợp tỉ số cân ( Equal-Gian Combining EGC) [20] Kĩ thuật kết hợp tỷ số cân EGC, tín hiệu giữ nhánh đồng pha tương tự sử dụng MRC, sau nhân với trọng số có biên độ, kết hợp với Trường hợp đơn giản đặt biên độ trọng số số đơn vị Vậy nên phương pháp EGC trường hợp đặc biệt MRC với biên độ trọng số 1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS) Xem xét mô hình TAS đơn giản Hình 1.5, đây, nút nguồn có M anten, nút nguồn sử dụng anten tốt (anten b) để gửi liệu tới nút đích Anten tốt lựa chọn dựa vào thơng tin kênh truyền tức thời nút đích anten Vì vậy, điều kiện tiên để áp dụng kỹ thuật này, nút nguồn phải có thơng tin kênh truyền anten nút đích a S M M Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS) 1.4 Các nghiên cứu liên quan lý chọn đề tài 1.4.1 Lý chọn đề tài Luận văn nghiên cứu phương pháp truyền phân tập sử dụng Fountain để đạt hiệu bảo mật Lý Học viên chọn lựa đề tài là:  Một là, Fountain (Fountainn Codes hay Rateless Codes) thích ứng điều kiện kênh truyền khác Trong Fountain, máy phát sử dụng hóa Fountain để tạo số lượng gói tin hóa khơng giới hạn, sau phát gói tin đến máy thu xác định Nếu máy thu nhận đủ gói tin hóa, chúng khơi phục lại tin gốc từ máy phát Tuy nhiên, đặc tính quảng bá tự nhiên kênh truyền vơ tuyến, gói tin dễ dàng bị nghe Do đó, bảo mật nhiệm vụ thiết yếu sử dụng Fountain  Hai là, bảo mật lớp vật lý (Physical-layer security) chủ đề thu hút quan tâm nhà nghiên cứu nước Thật vậy, phương pháp bảo mật vừa đơn giản vừa hiệu quả, kỹ thuật yêu cầu thông tin khoảng cách thông tin trạng thái kênh truyền thiết bị vô tuyến để thiết lập chế bảo mật  Ba là, để nâng cao hiệu bảo mật lớp vật lý, kỹ thuật phân tập thu phân tập phát thường sử dụng để cải thiện chất lượng kênh truyền liệu Trong luận văn này, Học viên nghiên cứu mơ hình kết hợp hai kỹ thuật phân tập phát phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection) kỹ thuật chọn lựa ănten phát tốt máy phát SC (Selection Combining) kỹ thuật kết hợp chọn lựa máy thu Kết luận: Lý Học viên chọn lựa hướng nghiên cứu hướng nghiên cứu đầy tiềm hướng nghiên cứu phát triển tương lai gần 1.4.2 Các nghiên cứu liên quan Bảo mật lớp vật lý mạng sử dụng Fountain chủ đề Các cơng trình chủ đề nóng, hầu hết cơng bố vòng 03 năm trở lại Cụ thể: Trong cơng trình [23], tác giả đề xuất phương pháp phân chia bảo mật sử dụng Fountain, bảo mật đạt người nghe Eva nhận đủ gói tin hóa trước người nhận Bob Trong tài liệu [24], hóa Fountain động máy phát đề xuất để nâng cao bảo mật liệu Trong [25], tác giả xem xét Fountain dựa vào giao thức chuyển tiếp hợp tác, nút gây nhiễu hợp tác sử dụng để phát nhiễu giả tới máy nghe Trong tài liệu [26], tác giả đề xuất mô hình truyền đường xuống sử dụng Fountain kỹ thuật chọn lựa ănten phát tốt nhằm nâng cao khả giải liệu bảo mật thông tin tác động fading kênh truyền giao thoa đồng kênh Tuy nhiên, [26], tác giả xem xét mơ hình MISO Trong tài liệu [27], tác giả nghiên cứu mơ hình MISO sử dụng Fountain đánh giá hiệu bảo mật mơ hình tác động phần cứng khơng hồn hảo sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe Khác với cơng trình trên, luận văn này, mơ hình bảo mật lớp vật lý sử dụng Fountain cho hệ thống MIMO đề xuất đánh giá Chương MƠ HÌNH HỆ THỐNG 2.1 Mơ hình TAS/SC A B M anten N anten E K anten Hình 2.1: Mơ hình hệ thống Mơ hình khảo sát gồm 03 nút A, B E, nguồn A muốn gửi liệu đến đích B sử dụng Fountain, nút nghe E cố gắng nghe trộm liệu A gửi đến B Xét hệ thống truyền dẫn MIMO, A trang bị M anten, B trang bị N anten E có K anten Để nâng cao hiệu truyền liệu A B, kỹ thuật TAS/SC sử dụng, B sử dụng kỹ thuật kết hợp chọn lựa SC A sử dụng kỹ thuật chọn lựa anten phát TAS Mơ hình kết hợp TAS đầu phát SC phía thu ký hiệu TAS/SC [21] Tương tự B, nút nghe E sử dụng kỹ thuật SC để giải liệu nghe từ A Sử dụng Fountain, A chia liệu muốn gửi thành L gói Mỗi gói hoá gửi đến B khe thời gian trực giao Bởi tính chất quảng bá kênh truyền vô tuyến, E nghe gói liệu B E lưu trữ gói liệu nhận vào đệm Muốn khôi phục 12 thời gian bất kỳ, giả sử A chọn anten thứ m  m  1,2, , M  để phục vụ B, tỷ số SNR nhận B, nút sử dụng kết hợp SC  P  P  m  max   m ,n   max  m,n  n1,2, , N N n 1,2, , N N   (2.8) với P công suất phát anten A N phương sai nhiễu cộng B Bây giờ, ta xét đến kỹ thuật TAS A Từ công thức (2.8), A chọn 01 anten phát tốt để đạt tỷ số SNR cực đại cho B Ta có: b  arg max m1,2, ,M   m  , b  1,2, , M (2.9) Như vậy, sau A B phối hợp để thực kỹ thuật TAS/SC: thực cách B hồi tiếp giá trị hệ số kênh truyền anten A B A để A chọn anten tốt (anten b), tỷ số SNR đạt A B khe thời gian là:  b  max m1,2, , M  m  (2.10) P max max   m,n  N m1,2, ,M n1,2, , N Tương tự, tỷ số SNR đạt A E khe thời gian b  P max  b,k  N k 1,2, ,K (2.11) Ta xét biến ngẫu nhiên Z1  max  b,k  , hàm CDF biến ngẫu nhiên k 1,2, , K  FZ1  x   Pr  Z1  x   Pr max   b ,k   x k 1,2, , K   Pr   b ,1  x  Pr   b ,2  x  Pr   b ,K  x  K   Pr   b ,k  x  k 1 K   F b ,k  x  k 1 (2.12) 13 Sử dụng công thức (2.2), ta có: K FZ1  x    1  exp  x   (2.13) k 1  1  exp  x   K P P max  b,k   Z1 , hàm CDF b là: N0 k 1,2, ,K N0 Bởi b   P  Fb  x   Pr  b  x   Pr  Z1  x   N0  N   N   Pr  Z1  x   FZ1  x  P    P    N  1  exp   P   (2.14) K  x  max  m,n  , hàm CDF Z tính Tương tự, Z  max m1,2, ,M n1,2, , N sau: FZ2  x   Pr  Z  x   Pr M  max max   m,n   x m1,2, , M n 1,2, , N  N   F m ,n  x  (2.15) m1 n 1  1  exp   x   Bởi  b  MN P P max max  m,n   Z , hàm CDF  b là: m  1,2, , M n  1,2, , N N0 N0  P  Fb  x   Pr   b  x   Pr  Z2  x   N0  N   N   Pr  Z  x   FZ  x  P    P     N0  1  exp    P   x  (2.16) MN Giả sử gói hóa giải thành công B E tỷ số SNR nhận B E lớn ngưỡng  th Ngược lại, tỷ số SNR nhận 14 B E nhỏ  th , gói hóa khơng giải thành công Với giả sử này, xác suất B giải khơng thành cơng gói hố tính sau:  B  Pr   b   th   F  th  b    N0   1  exp    th    P   MN (2.17) Rồi thì, xác suất E giải khơng thành cơng gói hố tính sau:  E  Pr  b   th   F  th  b K   N   1  exp    th   P    (2.18) Hơn nữa, xác suất B E giải gói hóa thành cơng là:  B  E Ta thấy xác suất giải thành cơng (hoặc khơng thành cơng) gói hóa khe thời gian giống 2.3 Hiệu hệ thống Trước đưa thông số hiệu hệ thống, ta ký hiệu L số gói hóa A phải gửi đến B để B nhận đủ H gói hóa cho việc khôi phục thông tin gốc A Ta thấy rằng, L luôn lớn H Trong trường hợp B giải thành cơng H gói liệu sau H khe thời gian L  H , trường hợp A B mong đợi Tuy nhiên, tác động fading kênh truyền nhiễu, B khơng nhận đủ H gói hố sau H khe thời gian, A phải gửi nhiều gói hố B nhận đủ Do đó, giá trị L lớn kênh truyền A B không tốt Ta lưu ý A gửi nhiều gói hố đến B, đồng nghĩa với việc tăng khả nghe E lên Đối với E, ta ký hiệu G số gói hố E nhận thành cơng L khe thời gian Ta mong đợi G nhỏ H E đạt thông tin gốc từ A 15 Tiếp theo, thông số hiệu hệ thống giới thiệu Trước tiên, ta quan tâm đến xác suất thông tin bảo mật thành công (Secure Communication viết tắt SecCom), xác suất viết sau: SecCom  Pr  G  H  (2.19) Thật vậy, cần sau A dừng truyền gói hố đến B, số gói hố E nhận nhỏ H thơng tin A bảo mật thành công Ở đây, ta ngầm hiểu B nhận đủ H gói liệu nên A dừng truyền Ngược lại với SecCom xác suất liệu A bảo mật, là: NoSecCom  Pr  G  H  (2.20) Thật vậy, cần E nhận số gói hố lớn H thơng điệp gốc nguồn A khơng bảo mật (Not Secured Communication, viết tắt NoSecCom) Thông số hiệu quan trọng cuối số gói hố trung bình A gửi đi, ký hiệu là: L Ta thấy giá trị L nhỏ tốt, L lớn A tốn nhiều lượng Hơn nữa, L lớn thời gian trễ việc truyền liệu lớn theo Và quan trọng hơn, L lớn hệ thống bảo mật khả nghe E tăng lên 16 Chương ĐÁNH GIÁ HIỆU NĂNG Sau đây, thông số hiệu khảo sát 3.1 Xác suất thông tin bảo mật thành công (SecCom) Xác suất thông tin bảo mật thành công tính sau: SecCom  Pr  G  H    H 1 G H L H G L G  L H   C     CL 1   E    E         L  B B     G 0 LH   Trong công thức (3.1), CLL1H 1  D  H  D  L H (3.1) xác suất Bob (B) nhận H gói hố thành cơng sau Alice (A) gửi L gói hố Khi Bob nhận thành cơng H gói mã, Bob gửi thông điệp ACK để thông báo Alice không cần gửi gói hố Ta xét thời điểm Alice gửi L  gói hố, rõ ràng Bob phải nhận thành cơng H-1 gói hố nhận khơng thành cơng L  H gói hố Bởi có tất CLL1H cách chọn L  H khe thời gian L  khe thời gian B không nhận thành công gói hố, nên xác suất Bob nhận không thành công L  H nhận thành công H-1 gói hố sau L  khe thời gian tính sau: CLL1H 1  B  H 1  B  LH Rồi thì, Alice gửi hố hố (gói hố thứ L ), Bob nhận thành cơng gói hố này, truyền gói hố kết thúc Do xác suất kiện tính sau: CLL1H 1  B  H  B  L H Tiếp đến, ta xét đến xác suất Eva (E) nhận G gói hoá  G  H  , nên, G chạy từ đến H  Hơn nữa, có CLG cách chọn G khe thời gian từ tổng số L khe thời gian E giải thành cơng gói hố Vì vậy, xác suất E nhận thành cơng G gói hố sau L khe thời H 1 gian tính chinh xác bởi:  C 1       G 0 G L G E E L G 17 Cuối cùng, xác suất G  H công thức (3.1) tính cách nhân CLL1H 1  B  H  B  LH với H 1  C 1       G 0 G L G E 1,E L G L chạy từ H đến vô Tuy nhiên, để biểu diễn công thức (3.1), ta cắt tổng chuỗi vô W số hạng đầu tiên, cụ thể L G   H 1 G H LH G LH   SecCom   CL1 1  B   B     CL 1  E   1,E      G 0 L H  W (3.2) Thật vậy, W vừa đủ lớn giá trị tính xấp xỉ hội tụ giá trị xác Tiếp theo, thay kết công thức (2.17) (2.18) vào công thức (3.1) (3.2), ta đưa biểu thức tính xác xấp xỉ cho SecCom sau: MN H MN  L  H           N  N     L  H  SecCom=  CL 1 1  1  exp    th    1  exp    th       P P       LH      K G K ( L G )   H 1        N  N     G 0     CL 1  1  exp    th    1  exp    th     G 0    P P          (3.3) MN H MN  L  H           N  N     L  H 0  SecCom   CL 1 1  1  exp    th    1  exp    th       P P       LH     W K G K ( L G )   H 1        N  N     G 0     CL 1  1  exp    th    1  exp    th     G 0    P P            (3.4) 3.2 Xác suất liệu bị bảo mật (NoSecCom) Xác suất liệu bị bảo mật tính sau: NoSecCom  Pr  G  H  (3.5)  L G H L H G L G  LH     CL 1 1  B   B     CL 1   E    E     G  H L H   18 Tương tự cách giải thích trên, CLL1H 1  D  H  D  L H xác suất B nhận H gói hố thành cơng sau A gửi L gói hoá, L  C 1       GH G L G E E L G xác suất E nhận thành cơng H Bởi E đạt liệu gốc A nên thông tin A khơng bảo mật Tương tự (3.3) (3.4), sử dụng kết đạt (2.17) (2.18), ta đưa biểu thức tính xác xấp xỉ cho NoSecCom sau: MN H MN  L  H          N     N0   L  H   NoSecCom=  CL 1 1  1  exp    th    1  exp    th       P P       LH      K G K ( L G )   L        N  N     G 0     CL 1  1  exp    th    1  exp    th      G  H  P P          (3.6) MN H MN  L  H           N  N     L  H 0  NoSecCom   CL 1 1  1  exp    th    1  exp    th       P P     LH         W K G K ( L G )   L        N  N     G 0     CL 1  1  exp    th    1  exp    th      G  H  P P            (3.7) 3.3 Số gói hố trung bình gửi hay số khe thời gian trung bình sử dụng Số gói hố trung bình gửi A tính sau: L   LC L H L H L 1 1  B   B  H LH (3.8) Sử dụng công thức số (18) tài liệu tham khảo [30], ta tính xác giá trị L sau: L H   B H    N0    1  exp    th    P   MN (3.9) 19 Nhìn vào cơng thức (3.9), ta thấy để giảm số lượng gói hố gửi đi, ta cần thiết kế thông số hệ thống sau: - Giảm giá trị H: H  1    L nên giảm giá trị H giảm giá trị L với L số lượng gói chia từ thơng tin gốc - Tăng giá trị M N: giá trị M N tăng, giá trị    N0    1  exp    th    P   - tăng, nên giá trị L giảm Giá trị L giảm tăng công suất phát P Thật vậy, tăng giá trị    N0    1  exp    th    P   - MN MN tăng, nên L giảm Giá trị L giảm giảm giá trị   th Tiếp theo, ta xét toán thiết kế sau: giả sử tổng số anten A B số: M  N  C , để giá trị L nhỏ giá trị MN phải lớn Hơn C M N C nữa, ta có: MN   nên tích MN lớn M  N      Trong trường hợp tổng số anten C số lẻ tích MN lớn khi: C 1 C 1  M  , N   M  C  , N  C 1  2 (3.10) 20 Chương KẾT QUẢ VÀ BIỆN LUẬN 4.1 Kết mô kiểm chứng lý thuyết Trong phần này, mô Monte Carlo để kiểm chứng cơng thức trình bày Chương Trong tất kết lý thuyết, ta sử dụng giá trị W 200 0.9 SecCom 0.8 0.7 0.6 0.5 Mo Phong (M=N=1) Mo Phong (M=1,N=2) Mo Phong (M=N=2) Ly Thuyet 0.4 -5 P/N0 (dB) 10 Hình 4.1: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 K  1, H  5,   0.5,   1,  th  21 0.9 0.8 0.7 SecCom 0.6 0.5 0.4 0.3 0.2 Mo Phong (M=3, N=1) Mo Phong (M=N=2) Ly Thuyet 0.1 -5 10 Hình 4.2: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 K  , H  5,   1,   1,  th  1 0.9 0.8 SecCom 0.7 0.6 0.5 0.4 0.3 0.2 Mo Phong (K=1) Mo Phong (K=2) Mo Phong (K=3) Ly Thuyet 0.1 -5 10 P/N0 (dB) Hình 4.3: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 M  N  , H  5,   0.5,   1,  th  22 0.9 Mo Phong ( = 0.5,  =1) Mo Phong ( =1,  =1) 0.8 Mo Phong ( = 1,  =0.5) Ly Thuyet SecCom 0.7 0.6 0.5 0.4 0.3 0.2 0.1 -5 P/N0 (dB) 10 Hình 4.4: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 M  N  K  , H  5,  th  0.8 0.7 0.6 SecCom 0.5 0.4 0.3 0.2 Mo Phong ( =0.6) Mo Phong ( =0.5) 0.1 -8 Mo Phong ( =0.4) Ly Thuyet -6 -4 -2 P/N0 (dB) Hình 4.5: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 M  N  K  , H  5,   0.75,  th  23 0.7 0.6 SecCom 0.5 0.4 0.3 Mo Phong (H=3) Mo Phong (H=5) Mo Phong (H=7) Ly Thuyet 0.2 0.1 -8 -6 -4 -2 P/N0 (dB) Hình 4.6: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 M  N  K  ,   0.5,   0.75,  th  1 0.9 NoSecCom 0.8 0.7 0.6 Mo Phong (M=N=1) Mo Phong (M=2,N=1) Mo Phong (M=N=2) Ly Thuyet 0.5 0.4 0.3 0.2 10 P/N0 (dB) Hình 4.7: Xác suất bảo mật thông tin (NoSecCom) vẽ theo P / N0 K  ,   1,   0.5, H  3,  th  24 0.7 Mo Phong ( =0.5) Mo Phong ( =0.75) 0.6 Mo Phong ( =1) Ly Thuyet NoSecCom 0.5 0.4 0.3 0.2 0.1 0.1 0.2 0.3 0.4 0.5  0.6 0.7 0.8 0.9 Hình 4.8: Xác suất bảo mật thông tin (NoSecCom) vẽ theo  P  dB, M  N  K  , H  5,  th  0.7 0.6 Mo Phong (K=1) Mo Phong (K=2) Ly Thuyet NoSecCom 0.5 0.4 0.3 0.2 0.1 H Hình 4.9: Xác suất bảo mật thơng tin (NoSecCom) vẽ theo H P  2.5 dB, M  3, N  2,   0.5,   1,  th  25 Number of Encoded Packets 16 14 12 Mo Phong (=1) Mo Phong (=0.75) 10 Mo Phong (=0.5) Ly Thuyet -5 -4 -3 -2 -1 P/N0 (dB) Hình 4.10: Số lượng gói hố trung bình gửi Alice vẽ theo P / N0 M  N  3, H  5,  th  Number of Encoded Packets 30 25 20 15 Mo Phong (M=1,N=5) Mo Phong (M=2,N=4) Mo Phong (M=N=3) Ly Thuyet 10 -5 P/N0 (dB) Hình 4.11: Số lượng gói hố trung bình gửi Alice vẽ theo P / N0   1, H  5,  th  26 20 Mo Phong (M=N=1) Mo Phong (M=1,N=2) Mo Phong (M=N=2) Mo Phong (M=1,N=3) Ly Thuyet Number of Encoded Packets 18 16 14 12 10 2 H Hình 4.12: Số lượng gói hố trung bình gửi Alice vẽ theo H   1, P / N0  dB,  th  4.2 Kết luận  Thơng tin bảo mật thông qua việc trang bị nhiều anten A B  Giảm khoảng cách A B để nâng cao chất lượng kênh (về mặt trung bình) A B  Sử dụng cơng suất phát vừa đủ: tránh việc sử dụng công suất phát lớn để bảo mật thông tin  Phân phối số anten A B hợp lý để tối ưu hiệu hệ thống  Thiết kế hệ thống hợp lý để giảm số lượng gói hố để gửi 4.3 Hướng phát triển đề tài  Nghiên cứu kênh truyền tổng quát  Nghiên cứu kỹ thuật tạo nhiễu nhân tạo cộng tác  Nghiên cứu mơ hình có nhiều nút nghe  Nghiên cứu mơ hình chuyển tiếp MIMO TAS/SC  Nghiên cứu kỹ thuật kết hợp khác EGC MRC B E  Nghiên cứu ảnh hưởng nhiễu đồng kênh lên hiệu hệ thống ... phân tập sử dụng mã Fountain để đạt hiệu bảo mật Lý Học viên chọn lựa đề tài là:  Một là, mã Fountain (Fountainn Codes hay Rateless Codes) thích ứng điều kiện kênh truyền khác Trong mã Fountain, ... pháp bảo mật vừa đơn giản vừa hiệu quả, kỹ thuật yêu cầu thông tin khoảng cách thông tin trạng thái kênh truyền thiết bị vô tuyến để thiết lập chế bảo mật  Ba là, để nâng cao hiệu bảo mật lớp... hiệu bảo mật mơ hình tác động phần cứng khơng hồn hảo sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe Khác với cơng trình trên, luận văn này, mơ hình bảo mật lớp vật lý sử dụng mã Fountain cho

Ngày đăng: 24/08/2018, 15:41

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w