Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)
1 MỞ ĐẦU Sự gia tăng nhanh mạng không dây mạng lại thách thức lớn việc đảm bảo an tồn thơng tin Do tích chất phức tạp đặc tính quảng bá kênh truyền khơng dây gây khó khăn định cho việc bảo mật Để giải vấn đề trên, hướng nghiên cứu đề xuất thu hút nhiều quan tâm nhà nghiên cứu ngồi nước Hướng nghiên cứu tập trung tìm giải pháp tăng cường khả bảo mật cho mạng không dây lớp vật lý (Physical-layer Security) [1]-[5] Mã Fountain (Fountainn Codes hay Rateless Codes) thu hút quan tâm nhiều nhà nghiên cứu, thích ứng điều kiện kênh truyền khác Trong mã Fountain, máy phát sử dụng mã hóa Fountain để tạo số lượng gói tin mã hóa khơng giới hạn, sau phát gói tin đến máy thu xác định Nếu máy thu nhận đủ gói tin mã hóa, chúng khơi phục lại tin gốc từ máy phát Để nâng cao hiệu bảo mật lớp vật lý, kỹ thuật phân tập thu phân tập phát thường sử dụng để cải thiện chất lượng kênh truyền liệu Trong đề tài này, Học viên phát triển mô hình MIMO sử dụng kỹ thuật TAS/SC để đạt hiệu bảo mật cao cho mạng truyền thông vô tuyến sử dụng mã Fountain cấu trúc nội dụng luận văn gồm chương, cụ thể sau: - Chương LÝ THUYẾT TỔNG QUAN - Chương MƠ HÌNH HỆ THỐNG - Chương ĐÁNH GIÁ HIỆU NĂNG - Chương KẾT QUẢ VÀ BIỆN LUẬN Chương LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan bảo mật lớp vật lý 1.1.1 Giới thiệu chung Ý tưởng bảo mật lớp vật lý tận dụng đặc tính kênh khơng dây tính hiệu ngẫu nhiên để hạn chế lượng thơng tin thu thập cách nghe Dựa mơ hình lý thuyết với thiết kế mã hóa phù hợp, bảo mật lớp vật lý đảm bảo giao tiếp bí mật mà khơng cần thiết phải xác lập mã khóa (key) Mặt khác cần thiết sử dụng mã khóa, cách khai thác ngẫu nhiêu vốn có mơi trường mơi trường khơng dây, bảo mật lớp vật lý cấp cách khác để thiết lập mã khóa, làm giảm gánh nặng tính tốn cho mã hóa lớp ứng dụng 1.1.2 Bảo mật lớp vât lý Xem xét mơ hình hệ thống Hình 1.1, Alice (S) thiết bị phát thông tin Bob (D) thiết bị thu hợp pháp Eve (E) thiết bị nghe CSD D S CSE E Hình 1.1 Mơ hình bảo mật lớp vật lý Dung lượng bảo mật hệ thống tính sau: Csec max(0, CSD CSE ) C CSE ,khi CSD CSE SD CSD CSE 0, (1.1) Trong CSD dung lượng kênh truyền từ S tới D hay gọi dung lượng kênh truyền liệu, CSE dung lượng kênh truyền S E hay gọi dung lượng kênh nghe Để đánh giá khả bảo mật, người ta sử dụng ba tham số sau: - Xác suất dừng bảo mật (Secrecy Outage Probabily) định nghĩa sác xuất dung lượng bảo mật nhỏ giá trị dương cho trước Cth , tính sau: SOP Pr(Csec Cth ) (1.2) - Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity) sác xuất mà dung lượng Shannon kênh truyền liệu lớn dung lượng kênh truyền nghe trộm, nghĩa CSD CSE Biểu diễn dạng toán học sau: PNSC Pr(Csec 0) Pr(CSD CSE 0) Pr(CSD CSE ) (1.3) - Dung lượng bảo mật trung bình ASC (Average Secrecy Capacity) giá trị trung bình dung lượng bảo mật, ký hiệu sau: ASC Csec (1.4) - Ngoài ra, hiệu bảo mật hệ thống đánh giá qua xác suất chặng (Intercept Probability) hay xác suất giải mã thành công (Decoding Probability (DP)) liệu nút nghe E [8]-[10] Hiệu viết dạng sau: DP=Pr CAE Rth (1.5) Trong công thức (1.5), Rth ngưỡng xác định trước Công thức (1.5) cho ta thấy chất lượng kênh nghe tốt nút nghe đạt liệu Alice 1.2 Tổng quan mã Fountain Trong mã Fountain, máy phát sử dụng mã hóa fountain để tạo số lượng gói tin mã hóa khơng giới hạn, sau phát gói tin đến máy thu xác định, máy thu nhận đủ cá gói tin mã hóa, chúng khơi phục lại tin gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng việc truyền tin Do biết trước số lượng gói in mã hóa yêu cầu cho máy thu đẻ giải mã nên việc tính tốn tốc độ truyền tin xác định cách nhanh chóng Bên cạnh độ phức tạp mã hóa giải mã thấp mã fountain dặc tính quan trọng khác cho ứng dụng thực tế Trong điển hình ứng dụng vào hệ thống quảng bá môi trường vô tuyến, với máy thu phải chịu điều kiện kên truyền tỉ lệ suy hao khác Máy pháy sử dụng FCs không áp đặt tốc độ mã cố định mà không cần phải biết trước CSI trước gửi gói tin mã hóa, nên máy thu tri hiệu suất giải mã linh hoạt.Tuy nhiên, sử dụng mã fountain , đặc điểm quảng bá tự nhiên kênh truyền vô tuyến, gói tin dễ dàng bị nghe Do đó, bảo mật nhiệm vụ thiết yếu sử dụng mã Fountain 1.3 Tổng quan MIMO 1.3.1Giới thiệu chung Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] tên gọi cho tập hợp kĩ thuật dựa việc sử dụng nhiều an ten phía thu/phía phát kết hợp với kĩ thuật xử lý tín hiệu Kỹ thuật tận dụng phân tập (khơng gian, thời gian, mã hóa) để nâng cao hiệu hệ thống bao gồm tăng dung lượng hệ thống tăng vùng phủ làm tăng khả cung cấp dịch vụ, tốc độ người dùng cao 1.3.2 Mơ hình hệ thống MIMO S D M anten N anten Hình 1.2: Mơ hình MIMO MxN Đối với kênh truyền không sử dụng phân tập, bao gồm anten phát anten thu (SISO), có hệ số kênh h, chịu ảnh hưởng nhiễu trắng Gauss dung lượng kênh truyền tính theo định lý Shannon sau: CSISO W log (1 h ) bit / s (1.6) Trong đó, W băng tần kênh truyền đơn vị Hz h tỉ số tín hiệu nhiễu (SNR) đầu vào máy thu Dễ thấy kênh SISO dung lượng kênh truyền tỉ lệ với SNR đầu vào máy thu Vì vậy, muốn tăng dung lượng kênh truyền có cách tăng cơng suất phát Tuy nhiên, mối quan hệ logarith nên dung lượng kênh truyền SISO tăng chậm MIMO đề xuất để khắc phục hạn chế dung lượng kênh truyền hệ thống SISO MIMO cho phép kênh vô tuyến tạo nhiều đường truyền tín hiệu khác khơng gian bối liền máy phát máy thu Dung lượng kênh truyền MIMO biểu diễn tổng quát sau: C MIMO M N MW log (1 ), M MW log 1 ,khi M N N (1.7) Xem xét công thức (1.7), ta thấy dung lượng kênh MIMO tăng tuyến tính theo số anten phát thu đạt đến r M , N lần dung lượng kênh truyền SISO 1.3.2 Các kỹ thuật kết hợp 1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17] Tại thời điểm, mạch logic thực đo lường tính tốn tỉ số tín hiệu nhiễu SNR nhánh phân tập so sánh với nhau, sau lựa chọn tín hiệu nhánh có tỉ số SNR lớn nhất.Tín hiệu đầu giá trị cực đại SNR tất nhánh Tại thời điểm có tín hiệu đầu vào xử lý nên kỹ thuật khơng đòi hỏi đồng pha nhánh phân tập Mạch cao tần Mạch cao tần y1(t) y2(t) Mạch cao tần yM(t) Mạch Logic y(t) Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) 1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [18][19] Phương pháp sử dụng tín hiệu nhánh phân tập nhân trọng số cân xứng theo tỉ lệ SNR nhánh, sau hiệu chỉnh đồng pha kết hợp với Sơ đồ cấu hình kỹ thuật kết hợp tỉ số tối đa trình bày Hình 1.4.Trong kỹ thuật MRC, SNR ngõ kết hợp tổng SNR nhánh thành phần, SNR tín hiệu thu tăng tuyến tính theo số nhánh phân tập Mạch cao tần y1(t) Mạch cao tần y2(t) Mạch cao tần yM(t) Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC) 1.3.2.3 Kỹ thuật kết hợp tỉ số cân ( Equal-Gian Combining EGC) [20] Kĩ thuật kết hợp tỷ số cân EGC, tín hiệu giữ nhánh đồng pha tương tự sử dụng MRC, sau nhân với trọng số có biên độ, kết hợp với Trường hợp đơn giản đặt biên độ trọng số số đơn vị Vậy nên phương pháp EGC trường hợp đặc biệt MRC với biên độ trọng số 1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS) Xem xét mô hình TAS đơn giản Hình 1.5, đây, nút nguồn có M anten, nút nguồn sử dụng anten tốt (anten b) để gửi liệu tới nút đích Anten tốt lựa chọn dựa vào thơng tin kênh truyền tức thời nút đích anten Vì vậy, điều kiện tiên để áp dụng kỹ thuật này, nút nguồn phải có thơng tin kênh truyền anten nút đích a S M M Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS) 1.4 Các nghiên cứu liên quan lý chọn đề tài 1.4.1 Lý chọn đề tài Luận văn nghiên cứu phương pháp truyền phân tập sử dụng mã Fountain để đạt hiệu bảo mật Lý Học viên chọn lựa đề tài là: Một là, mã Fountain (Fountainn Codes hay Rateless Codes) thích ứng điều kiện kênh truyền khác Trong mã Fountain, máy phát sử dụng mã hóa Fountain để tạo số lượng gói tin mã hóa khơng giới hạn, sau phát gói tin đến máy thu xác định Nếu máy thu nhận đủ gói tin mã hóa, chúng khơi phục lại tin gốc từ máy phát Tuy nhiên, đặc tính quảng bá tự nhiên kênh truyền vơ tuyến, gói tin dễ dàng bị nghe Do đó, bảo mật nhiệm vụ thiết yếu sử dụng mã Fountain Hai là, bảo mật lớp vật lý (Physical-layer security) chủ đề thu hút quan tâm nhà nghiên cứu nước Thật vậy, phương pháp bảo mật vừa đơn giản vừa hiệu quả, kỹ thuật yêu cầu thông tin khoảng cách thông tin trạng thái kênh truyền thiết bị vô tuyến để thiết lập chế bảo mật Ba là, để nâng cao hiệu bảo mật lớp vật lý, kỹ thuật phân tập thu phân tập phát thường sử dụng để cải thiện chất lượng kênh truyền liệu Trong luận văn này, Học viên nghiên cứu mơ hình kết hợp hai kỹ thuật phân tập phát phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection) kỹ thuật chọn lựa ănten phát tốt máy phát SC (Selection Combining) kỹ thuật kết hợp chọn lựa máy thu Kết luận: Lý mà Học viên chọn lựa hướng nghiên cứu hướng nghiên cứu đầy tiềm hướng nghiên cứu phát triển tương lai gần 1.4.2 Các nghiên cứu liên quan Bảo mật lớp vật lý mạng sử dụng mã Fountain chủ đề Các cơng trình chủ đề nóng, hầu hết cơng bố vòng 03 năm trở lại Cụ thể: Trong cơng trình [23], tác giả đề xuất phương pháp phân chia bảo mật sử dụng mã Fountain, bảo mật đạt người nghe Eva nhận đủ gói tin mã hóa trước người nhận Bob Trong tài liệu [24], mã hóa Fountain động máy phát đề xuất để nâng cao bảo mật liệu Trong [25], tác giả xem xét mã Fountain dựa vào giao thức chuyển tiếp hợp tác, nút gây nhiễu hợp tác sử dụng để phát nhiễu giả tới máy nghe Trong tài liệu [26], tác giả đề xuất mô hình truyền đường xuống sử dụng mã Fountain kỹ thuật chọn lựa ănten phát tốt nhằm nâng cao khả giải mã liệu bảo mật thông tin tác động fading kênh truyền giao thoa đồng kênh Tuy nhiên, [26], tác giả xem xét mơ hình MISO Trong tài liệu [27], tác giả nghiên cứu mơ hình MISO sử dụng mã Fountain đánh giá hiệu bảo mật mơ hình tác động phần cứng khơng hồn hảo sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe Khác với cơng trình trên, luận văn này, mơ hình bảo mật lớp vật lý sử dụng mã Fountain cho hệ thống MIMO đề xuất đánh giá Chương MƠ HÌNH HỆ THỐNG 2.1 Mơ hình TAS/SC A B M anten N anten E K anten Hình 2.1: Mơ hình hệ thống Mơ hình khảo sát gồm 03 nút A, B E, nguồn A muốn gửi liệu đến đích B sử dụng mã Fountain, nút nghe E cố gắng nghe trộm liệu mà A gửi đến B Xét hệ thống truyền dẫn MIMO, A trang bị M anten, B trang bị N anten E có K anten Để nâng cao hiệu truyền liệu A B, kỹ thuật TAS/SC sử dụng, B sử dụng kỹ thuật kết hợp chọn lựa SC A sử dụng kỹ thuật chọn lựa anten phát TAS Mơ hình kết hợp TAS đầu phát SC phía thu ký hiệu TAS/SC [21] Tương tự B, nút nghe E sử dụng kỹ thuật SC để giải mã liệu nghe từ A Sử dụng mã Fountain, A chia liệu muốn gửi thành L gói Mỗi gói mã hoá gửi đến B khe thời gian trực giao Bởi tính chất quảng bá kênh truyền vô tuyến, E nghe gói liệu B E lưu trữ gói liệu nhận vào đệm Muốn khôi phục 12 thời gian bất kỳ, giả sử A chọn anten thứ m m 1,2, , M để phục vụ B, tỷ số SNR nhận B, nút sử dụng kết hợp SC P P m max m ,n max m,n n1,2, , N N n 1,2, , N N (2.8) với P công suất phát anten A N phương sai nhiễu cộng B Bây giờ, ta xét đến kỹ thuật TAS A Từ công thức (2.8), A chọn 01 anten phát tốt để đạt tỷ số SNR cực đại cho B Ta có: b arg max m1,2, ,M m , b 1,2, , M (2.9) Như vậy, sau A B phối hợp để thực kỹ thuật TAS/SC: thực cách B hồi tiếp giá trị hệ số kênh truyền anten A B A để A chọn anten tốt (anten b), tỷ số SNR đạt A B khe thời gian là: b max m1,2, , M m (2.10) P max max m,n N m1,2, ,M n1,2, , N Tương tự, tỷ số SNR đạt A E khe thời gian b P max b,k N k 1,2, ,K (2.11) Ta xét biến ngẫu nhiên Z1 max b,k , hàm CDF biến ngẫu nhiên k 1,2, , K FZ1 x Pr Z1 x Pr max b ,k x k 1,2, , K Pr b ,1 x Pr b ,2 x Pr b ,K x K Pr b ,k x k 1 K F b ,k x k 1 (2.12) 13 Sử dụng công thức (2.2), ta có: K FZ1 x 1 exp x (2.13) k 1 1 exp x K P P max b,k Z1 , hàm CDF b là: N0 k 1,2, ,K N0 Bởi b P Fb x Pr b x Pr Z1 x N0 N N Pr Z1 x FZ1 x P P N 1 exp P (2.14) K x max m,n , hàm CDF Z tính Tương tự, Z max m1,2, ,M n1,2, , N sau: FZ2 x Pr Z x Pr M max max m,n x m1,2, , M n 1,2, , N N F m ,n x (2.15) m1 n 1 1 exp x Bởi b MN P P max max m,n Z , hàm CDF b là: m 1,2, , M n 1,2, , N N0 N0 P Fb x Pr b x Pr Z2 x N0 N N Pr Z x FZ x P P N0 1 exp P x (2.16) MN Giả sử gói mã hóa giải mã thành công B E tỷ số SNR nhận B E lớn ngưỡng th Ngược lại, tỷ số SNR nhận 14 B E nhỏ th , gói mã hóa khơng giải mã thành công Với giả sử này, xác suất mà B giải mã khơng thành cơng gói mã hố tính sau: B Pr b th F th b N0 1 exp th P MN (2.17) Rồi thì, xác suất mà E giải mã khơng thành cơng gói mã hố tính sau: E Pr b th F th b K N 1 exp th P (2.18) Hơn nữa, xác suất mà B E giải mã gói mã hóa thành cơng là: B E Ta thấy xác suất giải mã thành cơng (hoặc khơng thành cơng) gói mã hóa khe thời gian giống 2.3 Hiệu hệ thống Trước đưa thông số hiệu hệ thống, ta ký hiệu L số gói mã hóa mà A phải gửi đến B để B nhận đủ H gói mã hóa cho việc khôi phục thông tin gốc A Ta thấy rằng, L luôn lớn H Trong trường hợp B giải mã thành cơng H gói liệu sau H khe thời gian L H , trường hợp mà A B mong đợi Tuy nhiên, tác động fading kênh truyền nhiễu, B khơng nhận đủ H gói mã hố sau H khe thời gian, A phải gửi nhiều gói mã hố B nhận đủ Do đó, giá trị L lớn kênh truyền A B không tốt Ta lưu ý A gửi nhiều gói mã hố đến B, đồng nghĩa với việc tăng khả nghe E lên Đối với E, ta ký hiệu G số gói mã hố mà E nhận thành cơng L khe thời gian Ta mong đợi G nhỏ H E đạt thông tin gốc từ A 15 Tiếp theo, thông số hiệu hệ thống giới thiệu Trước tiên, ta quan tâm đến xác suất thông tin bảo mật thành công (Secure Communication viết tắt SecCom), xác suất viết sau: SecCom Pr G H (2.19) Thật vậy, cần sau A dừng truyền gói mã hố đến B, số gói mã hố mà E nhận nhỏ H thơng tin A bảo mật thành công Ở đây, ta ngầm hiểu B nhận đủ H gói liệu nên A dừng truyền Ngược lại với SecCom xác suất mà liệu A bảo mật, là: NoSecCom Pr G H (2.20) Thật vậy, cần E nhận số gói mã hố lớn H thơng điệp gốc nguồn A khơng bảo mật (Not Secured Communication, viết tắt NoSecCom) Thông số hiệu quan trọng cuối số gói mã hố trung bình A gửi đi, ký hiệu là: L Ta thấy giá trị L nhỏ tốt, L lớn A tốn nhiều lượng Hơn nữa, L lớn thời gian trễ việc truyền liệu lớn theo Và quan trọng hơn, L lớn hệ thống bảo mật khả nghe E tăng lên 16 Chương ĐÁNH GIÁ HIỆU NĂNG Sau đây, thông số hiệu khảo sát 3.1 Xác suất thông tin bảo mật thành công (SecCom) Xác suất thông tin bảo mật thành công tính sau: SecCom Pr G H H 1 G H L H G L G L H C CL 1 E E L B B G 0 LH Trong công thức (3.1), CLL1H 1 D H D L H (3.1) xác suất mà Bob (B) nhận H gói mã hố thành cơng sau Alice (A) gửi L gói mã hố Khi Bob nhận thành cơng H gói mã, Bob gửi thông điệp ACK để thông báo Alice không cần gửi gói mã hố Ta xét thời điểm mà Alice gửi L gói mã hố, rõ ràng Bob phải nhận thành cơng H-1 gói mã hố nhận khơng thành cơng L H gói mã hố Bởi có tất CLL1H cách chọn L H khe thời gian L khe thời gian mà B không nhận thành công gói mã hố, nên xác suất mà Bob nhận không thành công L H nhận thành công H-1 gói mã hố sau L khe thời gian tính sau: CLL1H 1 B H 1 B LH Rồi thì, Alice gửi hố mã hố (gói mã hố thứ L ), Bob nhận thành cơng gói mã hố này, truyền gói mã hố kết thúc Do xác suất kiện tính sau: CLL1H 1 B H B L H Tiếp đến, ta xét đến xác suất mà Eva (E) nhận G gói mã hoá G H , nên, G chạy từ đến H Hơn nữa, có CLG cách chọn G khe thời gian từ tổng số L khe thời gian mà E giải mã thành cơng gói mã hố Vì vậy, xác suất mà E nhận thành cơng G gói mã hố sau L khe thời H 1 gian tính chinh xác bởi: C 1 G 0 G L G E E L G 17 Cuối cùng, xác suất G H công thức (3.1) tính cách nhân CLL1H 1 B H B LH với H 1 C 1 G 0 G L G E 1,E L G L chạy từ H đến vô Tuy nhiên, để biểu diễn công thức (3.1), ta cắt tổng chuỗi vô W số hạng đầu tiên, cụ thể L G H 1 G H LH G LH SecCom CL1 1 B B CL 1 E 1,E G 0 L H W (3.2) Thật vậy, W vừa đủ lớn giá trị tính xấp xỉ hội tụ giá trị xác Tiếp theo, thay kết công thức (2.17) (2.18) vào công thức (3.1) (3.2), ta đưa biểu thức tính xác xấp xỉ cho SecCom sau: MN H MN L H N N L H SecCom= CL 1 1 1 exp th 1 exp th P P LH K G K ( L G ) H 1 N N G 0 CL 1 1 exp th 1 exp th G 0 P P (3.3) MN H MN L H N N L H 0 SecCom CL 1 1 1 exp th 1 exp th P P LH W K G K ( L G ) H 1 N N G 0 CL 1 1 exp th 1 exp th G 0 P P (3.4) 3.2 Xác suất liệu bị bảo mật (NoSecCom) Xác suất mà liệu bị bảo mật tính sau: NoSecCom Pr G H (3.5) L G H L H G L G LH CL 1 1 B B CL 1 E E G H L H 18 Tương tự cách giải thích trên, CLL1H 1 D H D L H xác suất mà B nhận H gói mã hố thành cơng sau A gửi L gói mã hoá, L C 1 GH G L G E E L G xác suất mà E nhận thành cơng H Bởi E đạt liệu gốc A nên thông tin A khơng bảo mật Tương tự (3.3) (3.4), sử dụng kết đạt (2.17) (2.18), ta đưa biểu thức tính xác xấp xỉ cho NoSecCom sau: MN H MN L H N N0 L H NoSecCom= CL 1 1 1 exp th 1 exp th P P LH K G K ( L G ) L N N G 0 CL 1 1 exp th 1 exp th G H P P (3.6) MN H MN L H N N L H 0 NoSecCom CL 1 1 1 exp th 1 exp th P P LH W K G K ( L G ) L N N G 0 CL 1 1 exp th 1 exp th G H P P (3.7) 3.3 Số gói mã hố trung bình gửi hay số khe thời gian trung bình sử dụng Số gói mã hố trung bình gửi A tính sau: L LC L H L H L 1 1 B B H LH (3.8) Sử dụng công thức số (18) tài liệu tham khảo [30], ta tính xác giá trị L sau: L H B H N0 1 exp th P MN (3.9) 19 Nhìn vào cơng thức (3.9), ta thấy để giảm số lượng gói mã hố gửi đi, ta cần thiết kế thông số hệ thống sau: - Giảm giá trị H: H 1 L nên giảm giá trị H giảm giá trị L với L số lượng gói chia từ thơng tin gốc - Tăng giá trị M N: giá trị M N tăng, giá trị N0 1 exp th P - tăng, nên giá trị L giảm Giá trị L giảm tăng công suất phát P Thật vậy, tăng giá trị N0 1 exp th P - MN MN tăng, nên L giảm Giá trị L giảm giảm giá trị th Tiếp theo, ta xét toán thiết kế sau: giả sử tổng số anten A B số: M N C , để giá trị L nhỏ giá trị MN phải lớn Hơn C M N C nữa, ta có: MN nên tích MN lớn M N Trong trường hợp tổng số anten C số lẻ tích MN lớn khi: C 1 C 1 M , N M C , N C 1 2 (3.10) 20 Chương KẾT QUẢ VÀ BIỆN LUẬN 4.1 Kết mô kiểm chứng lý thuyết Trong phần này, mô Monte Carlo để kiểm chứng cơng thức trình bày Chương Trong tất kết lý thuyết, ta sử dụng giá trị W 200 0.9 SecCom 0.8 0.7 0.6 0.5 Mo Phong (M=N=1) Mo Phong (M=1,N=2) Mo Phong (M=N=2) Ly Thuyet 0.4 -5 P/N0 (dB) 10 Hình 4.1: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 K 1, H 5, 0.5, 1, th 21 0.9 0.8 0.7 SecCom 0.6 0.5 0.4 0.3 0.2 Mo Phong (M=3, N=1) Mo Phong (M=N=2) Ly Thuyet 0.1 -5 10 Hình 4.2: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 K , H 5, 1, 1, th 1 0.9 0.8 SecCom 0.7 0.6 0.5 0.4 0.3 0.2 Mo Phong (K=1) Mo Phong (K=2) Mo Phong (K=3) Ly Thuyet 0.1 -5 10 P/N0 (dB) Hình 4.3: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 M N , H 5, 0.5, 1, th 22 0.9 Mo Phong ( = 0.5, =1) Mo Phong ( =1, =1) 0.8 Mo Phong ( = 1, =0.5) Ly Thuyet SecCom 0.7 0.6 0.5 0.4 0.3 0.2 0.1 -5 P/N0 (dB) 10 Hình 4.4: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 M N K , H 5, th 0.8 0.7 0.6 SecCom 0.5 0.4 0.3 0.2 Mo Phong ( =0.6) Mo Phong ( =0.5) 0.1 -8 Mo Phong ( =0.4) Ly Thuyet -6 -4 -2 P/N0 (dB) Hình 4.5: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N0 M N K , H 5, 0.75, th 23 0.7 0.6 SecCom 0.5 0.4 0.3 Mo Phong (H=3) Mo Phong (H=5) Mo Phong (H=7) Ly Thuyet 0.2 0.1 -8 -6 -4 -2 P/N0 (dB) Hình 4.6: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 M N K , 0.5, 0.75, th 1 0.9 NoSecCom 0.8 0.7 0.6 Mo Phong (M=N=1) Mo Phong (M=2,N=1) Mo Phong (M=N=2) Ly Thuyet 0.5 0.4 0.3 0.2 10 P/N0 (dB) Hình 4.7: Xác suất bảo mật thông tin (NoSecCom) vẽ theo P / N0 K , 1, 0.5, H 3, th 24 0.7 Mo Phong ( =0.5) Mo Phong ( =0.75) 0.6 Mo Phong ( =1) Ly Thuyet NoSecCom 0.5 0.4 0.3 0.2 0.1 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Hình 4.8: Xác suất bảo mật thông tin (NoSecCom) vẽ theo P dB, M N K , H 5, th 0.7 0.6 Mo Phong (K=1) Mo Phong (K=2) Ly Thuyet NoSecCom 0.5 0.4 0.3 0.2 0.1 H Hình 4.9: Xác suất bảo mật thơng tin (NoSecCom) vẽ theo H P 2.5 dB, M 3, N 2, 0.5, 1, th 25 Number of Encoded Packets 16 14 12 Mo Phong (=1) Mo Phong (=0.75) 10 Mo Phong (=0.5) Ly Thuyet -5 -4 -3 -2 -1 P/N0 (dB) Hình 4.10: Số lượng gói mã hố trung bình gửi Alice vẽ theo P / N0 M N 3, H 5, th Number of Encoded Packets 30 25 20 15 Mo Phong (M=1,N=5) Mo Phong (M=2,N=4) Mo Phong (M=N=3) Ly Thuyet 10 -5 P/N0 (dB) Hình 4.11: Số lượng gói mã hố trung bình gửi Alice vẽ theo P / N0 1, H 5, th 26 20 Mo Phong (M=N=1) Mo Phong (M=1,N=2) Mo Phong (M=N=2) Mo Phong (M=1,N=3) Ly Thuyet Number of Encoded Packets 18 16 14 12 10 2 H Hình 4.12: Số lượng gói mã hố trung bình gửi Alice vẽ theo H 1, P / N0 dB, th 4.2 Kết luận Thơng tin bảo mật thông qua việc trang bị nhiều anten A B Giảm khoảng cách A B để nâng cao chất lượng kênh (về mặt trung bình) A B Sử dụng cơng suất phát vừa đủ: tránh việc sử dụng công suất phát lớn để bảo mật thông tin Phân phối số anten A B hợp lý để tối ưu hiệu hệ thống Thiết kế hệ thống hợp lý để giảm số lượng gói mã hố để gửi 4.3 Hướng phát triển đề tài Nghiên cứu kênh truyền tổng quát Nghiên cứu kỹ thuật tạo nhiễu nhân tạo cộng tác Nghiên cứu mơ hình có nhiều nút nghe Nghiên cứu mơ hình chuyển tiếp MIMO TAS/SC Nghiên cứu kỹ thuật kết hợp khác EGC MRC B E Nghiên cứu ảnh hưởng nhiễu đồng kênh lên hiệu hệ thống ... phân tập sử dụng mã Fountain để đạt hiệu bảo mật Lý Học viên chọn lựa đề tài là: Một là, mã Fountain (Fountainn Codes hay Rateless Codes) thích ứng điều kiện kênh truyền khác Trong mã Fountain, ... pháp bảo mật vừa đơn giản vừa hiệu quả, kỹ thuật yêu cầu thông tin khoảng cách thông tin trạng thái kênh truyền thiết bị vô tuyến để thiết lập chế bảo mật Ba là, để nâng cao hiệu bảo mật lớp... hiệu bảo mật mơ hình tác động phần cứng khơng hồn hảo sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe Khác với cơng trình trên, luận văn này, mơ hình bảo mật lớp vật lý sử dụng mã Fountain cho