1. Trang chủ
  2. » Nghệ sĩ và thiết kế

BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY

13 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 474,65 KB

Nội dung

Để đánh giá hiệu năng bảo mật của mô hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật của hệ thống và kiểm chứng kết [r]

(1)

BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY

Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna

a

Khoa Công nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam Nhận ngày 04 tháng 01 năm 2016

Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016 Chấp nhận đăng ngày 31 tháng 03 năm 2016

Tóm tắt

Trong báo này, chúng tơi trình bày cách tiếp cận để giải vấn đề bảo mật mạng không dây lớp vật lý Để áp dụng cách tiếp cận này, chúng tơi xét mơ hình mạng truyền thơng khơng dây MISO (Multi Input-Single Output) có nhiễu giả sử dụng kênh truyền không đồng Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình, chúng tơi phân tích, đánh giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ thống kiểm chứng kết tính tốn với kết mơ theo phương pháp Monte-Carlo Kết nghiên cứu cho thấy tính khả thi việc triển khai bảo mật lớp vật lý mạng không dây đánh giá hiệu bảo mật mơ hình đề xuất

Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo

mật

1 GIỚI THIỆU

Trong môi trường mạng không dây, tính chất truyền quảng bá làm cho mạng

dễ bị công, nghe thông qua giao tiếp không dây Các phương pháp bảo mật

tại áp dụng kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA…) thường

được triển khai lớp ứng dụng Nhưng giải pháp bảo mật ngày khó triển

khai, hiệu u cầu tích hợp, kỹ thuật tính tốn phương thức công

mạng không dây thay đổi không ngừng

Để giải vấn đề trên, hướng nghiên cứu quan tâm nhằm

tìm giải pháp tăng cường khả bảo mật cho mạng không dây lớp vật lý

(PHY Secrecy) Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa lý thuyết bảo mật

thông tin, với nguyên lý bản: hệ thống truyền thơng khơng dây có khả bảo

(2)

mật dung lượng kênh truyền hợp pháp lớn dung lượng kênh truyền bất hợp

pháp [1-2]

Cách tiếp cận đơn giản hiệu tập trung giải vấn đề

bảo mật mức thông tin nhằm hạn chế khả thu nhận thông tin bất hợp pháp

Có hướng nghiên cứu bảo mật thông tin lớp vật lý bao gồm: bảo

mật thơng tin lớp vật lý dựa khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật

thông tin lớp vật lý khơng sử dụng khóa bảo mật (Keyless Secrecy) [6-8] nghiên cứu

các phương pháp đánh giá khả đảm bảo an tồn thơng tin lớp vật lý [9-10]

Trong phần nghiên cứu liên quan, chúng tơi xét mơ hình mạng truyền thơng

khơng dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh khơng đồng

Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình chúng tơi phân tích, đánh

giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ

thống kiểm chứng kết tính tốn với kết mô theo phương pháp

Monte-Carlo

Phần cịn lại báo trình bày sau: phần trình bày mơ hình hệ

thống kênh truyền, phần phân tích hiệu bảo mật hệ thống, phần trình

bày kết mơ phỏng, phần trình bày kết luận định hướng phát triển nghiên

cứu

2 MƠ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN

Xét mơ hình hệ thống Hình 1, Alice thiết bị phát thông tin sử dụng

ăng-ten, ăng-ten để phát thông tin ăng-ten để phát nhiễu giả với công suất

nhau P/2 Bob thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh

Rayleigh/Rician, giả sử Bob có khả loại bỏ nhiễu giả Trong đó, Eve thiết bị

thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh thiết bị bất hợp

(3)

Hình Mơ hình MISO có nhiễu giả

Khi Alice phát thơng tin x0(t) nhiễu giả x1(t) tín hiệu thu nhận

Bob y(t) tín hiệu nhận Eve z(t) tính sau:

y(t) = hM x0(t) + hM x1(t) + 2nM (1)

z(t) = hW x0(t) + hW x1(t) + 2nW (2)

Trong đó: hM hW hệ số kênh truyền, nM nW nhiễu phức Gaussian

Gọi M, M , γW, γW tỷ số tín hiệu nhiễu (SNR) tức thời trung

bình Bob Eve:

| |

| |

,

2 2

M M

M M

M M

M M

P E h

P h

2N 2N

   (3)

W W

W W

W

W W W W W

| |

| |

,

| | | |

2 2

M

2 2

M

P E h

P h

P h 2N P h 2N

  

  (4)

Trong đó: PM vàPw cơng suất phát trung bình đến Bob Eve, E[.] phép

tính kỳ vọng biến ngẫu nhiên

2.1 Xét mơ hình kênh truyền pha-đinh không đồng Rayleigh/Rician

(4)

 

( )

M M M

1 M

M 1

f e

 (5)

Hàm phân bố xác suất (CDF) M tính bởi:

 

( )

M

M

M

1 M

F 1 e

  (6)

Hàm mật độ xác suất W là:

   

 

 

   

 

K 1

K u

E u

u 0

K 1 e K K 1

f u e I 2 u

E u E u

   

 

 

 

 

(7)

Trong đó, uhW 2, K tham số pha-đinh Rician tỷ số công suất

đường trực tiếp đường lại Io(.) hàm Bessel hiệu chỉnh bậc biểu

diễn [11]

 

 !

2l

0 2l 2

l 0 x

I x

2 l

 (8)

Chúng ta viết lại (7) sau:

   

u

bu

1 0 1

f ua eI 2 b Ku

(9)

Trong 1

( 1)

,

[ ] [ ]

K

K e K

a b

E u E u

 

 

CDF biến ngẫu nhiên (RV) u tính sau:

  1

0

1

! !

l q l

b u q u

l q

a K b

F u e u

l b q

  

 

(10)

Để tính tốn thông số hiệu bảo mật hệ thống xác suất tồn

(5)

Định lý Trong kênh truyền pha-đinh Rician, CDF PDF W tính như sau:

 

W

1

(1) ( ),

1, y F y      

 (11)

 

W

2

(1) ( ),

0,

f

 

  

 (12)

trong đó:     1 1

0

2

( )

! !

w q N b l q l P w l q N a K b

e

l b q P

                        1

0

1 1 ( ) ! ! 1 w N b q l q l P w q l q q w q

a K b N

e l b q P

N b q P                         

Chứng minh : trình bày (23) (24)

2.2 Xét mơ hình kênh truyền pha-đinh không đồng Rician/ Rayleigh

Ngược lại với trường hợp trên, trường hợp này, kênh hợp pháp kênh

Rician, kênh bất hợp pháp kênh Rayleigh

Định lý Trong kênh truyền pha-đinh Rician, PDF CDF M là:

    ( 1) (2) 2

( 1) ( 1)

2 ( !) M l K K l d l

K e K K

f e I

b K a e l                  (13)

  2 

(2) 1 0 ! ! ! M

l l l

b l

q q

l l q

a b K a K

F e l q b b l        

(6)

trong đó,

(K 1)e K a

1

K b

 

Chứng minh: trình bày (25)

Định lý Trong kênh truyền pha-đinh Rayleigh, CDF PDF W là:

     

W W W

2

E γ

( 2) 1 e , γ 1

1, γ

N u P

F

 

  

 

 

(15)

 

   

   

W

2 E

2 W

( 2)

W

2 e

,

E

0,

w w

N u P

f

N u P

 

 

 

  

 

16)

Chứng minh: trình bày (26) (27)

3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT

Dung lượng bảo mật hệ thống CS định nghĩa độ lệch dung

lượng kênh truyền hợp pháp dung lượng kênh truyền bất hợp pháp Do đó:

 W

W W

W

log ( ) log ( ),

,

S M

2 M 2 M

M

C C C

1 1

0

 

   

  

 

(17)

3.1 Xác suất tồn dung lượng bảo mật

3.1.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician

1 W W

1

1

0

1 W

0 0

2

2

1

1 !

(2 ) ( 1)

! !

M M

M M

l CS

l

l q q

q l

q k

q

l q k M

b N b N

t

P P k

a K

P e e

l b

q a K b N

k l q b P

e e t dt

 

  

  

 

    

 

 

     

  



(7)

Chứng minh: trình bày (28)

3.1.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh

 

 

   

!

!

2

w M w M M

l 2 CS 2

l 0 2

2 N l l

1

E u P 1 M

b

M 2

l 0 2 2

0 a K P

l b

b K

a e e d

l

 

 

 

(19)

Chứng minh: trình bày (29)

3.2 Xác suất dừng bảo mật

Xác suất dừng bảo mật (Pout) xác suất dung lượng bảo mật CS nhỏ

ngưỡng xác định cho trước Khi :

W W W W

( )

( ) ( S( ) )

M

out S S

R 0

P P C R

f F 2 1 1 d

 

   (20)

3.2.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician

 

 

0

1

1

0

!

2 !

1 !

2 !

k m q k

q k out

k m W

k m q k

q k

k m W

q P k

P v

k N b m

q P k

qv

k N b m

 

 

  

 

 

 

 

      

   

  

 

     

   





   

1

1

1

0

2

1

1

1

1

1

2

1 W

s

M

q q

q k q k

W

k k

b N

R t

P y t k W

M M

q q

N

v q

k k

P

N b

exp e t dt

y y P

  

 

  

      

         

   

 

 

    

 

 

(8)

trong đó,

 

! !

q l q

l

1 1 w

q l q 0 1

a K b 2N

v

l b q P

  

 

Chứng minh: trình bày (30)

3.2.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh

 

   

W W

W W

1

2 W

W

2

0 0

0

2 2

2

2

! ! !

( 2) (2.2 S 1)

RS RS

l

l l

out

l l q

q

R

h q h

h

N N t b

E u P b d E u P h

q

t

a K N

a K P

l b l q E u P

q

h

b

e e e e t dt

 

  

 

 

 

 

   

     

 

 

 

(22)

Chứng minh: trình bày (31)

3.3 Kết mô

Sử dụng phương pháp mơ Monte-carlo để phân tích, đánh giá hiệu

bảo mật hệ thống Một số kết mô xác suất bảo mật, xác suất dừng bảo

mật hệ thống với ngưỡng RS = 1bit/s/Hz sau

Hình thể xác suất bảo mật (Pcs) xác suất dừng bảo mật (Pout)

với hai mơ hình kênh truyền pha-đinh khơng đồng Rayleigh/Rician

Rician/Rayleigh

(9)

Kết cho thấy: Pcs tăng Pout giảm công suất P tăng Đồng thời, công

suất tăng: Pcs trường hợp kênh truyền Rician/Rayleigh tăng nhanh so với mơ

hình kênh truyền Rayleigh/Rician ngược lại Pout giảm nhanh Đặc biệt, kết

mơ hồn tồn trùng khớp với kết tính tốn thơng số liên quan cho thấy

cách tiếp cận, mơ hình tính tốn xác

Để làm rõ thêm tính chất quan trọng việc sử dụng nhiễu giả nhằm cải thiện

hiệu bảo mật hệ thống, tiến hành mô thêm trường hợp hệ

thống có sử dụng nhiễu giả hệ thống khơng sử dụng nhiễu giả Kết Hình cho

thấy hệ thống có sử dụng nhiễu giả có hiệu bảo mật tốt thể hai thông

số tiến hành mô so sánh xác suất bảo mật xác suất dừng bảo mật

Hình So sánh PCS Pout hệ thống có nhiễu giả với hệ thống khơng có nhiễu

giả với kênh truyền Rician/ Rayleigh

4 KẾT LUẬN

Qua việc nghiên cứu, chọn lựa cách tiếp cận giải vấn đề bảo mật

mạng không dây lớp vật lý, tập trung vào hướng nghiên cứu không sử dụng khóa bảo

mật, nhóm tác giả đề xuất mơ hình mạng khơng dây MISO có sử dụng nhiễu giả, có

kênh truyền pha-đinh khơng đồng Rayleigh/Rician Dựa phương pháp đánh

giá hiệu bảo mật lớp vật lý đề xuất, tác giả tiến hành phân tích, tính tốn

dung lượng bảo mật, xác suất tồn bảo mật xác suất dừng bảo mật hệ thống

Từ kết tính tốn, mơ cho thấy hệ thống có sử dụng nhiễu giả có hiệu

bảo mật tốt hệ thống không sử dụng nhiễu giả Đây kết quan trọng để xem

(10)

kết tính tốn quan trọng để đánh giá hiệu bảo mật mạng khơng dây có sử

dụng nhiễu giả trường hợp kênh truyền không đồng Rayleigh/Rician

Tuy nhiên, nghiên cứu chưa đánh giá mức độ tiêu hao lượng, ảnh

hưởng đến hiệu hệ thống đưa nhiễu giả vào hay xem xét trường hợp kênh

truyền sử dụng pha-đinh khác hướng phát triển

nghiên cứu

TÀI LIỆU THAM KHẢO

[1] C E Shannon, "Communication theory of secrecy systems", Bell system technical journal, vol 28, pp 656-715, (1949)

[2] A Wyner, “The wire-tap channel”, Bell System Technical Journal, vol 54, no 8, pp 1355–1387, (1975)

[3] H Alves, R D Souza, M Debbah, and M Bennis, “Performance of transmit

antenna selection physical layer security schemes”, IEEE Signal Process Lett., vol

19, no 6, pp 372–375, (2012)

[4] J Chen, R Zhang, L Song, Z Han, and B Jiao, “Joint relay and jammer selection

for secure two-way relay networks,” IEEE Trans Inf Forensics Security, vol 7(1),

pp 310–320, (2012)

[5] N Yang, H A Suraweera, I B Collings, and C Yuen, “Physical layer security of

TAS/MRC with antenna correlation”, IEEE Transactions on Information Forensics

and Security, vol 8, no 1, pp 254 – 259, (2013)

[6] L Fan, X Lei, T Q Duong, M Elkashlan, and K Karagiannidis, “Secure multiuser

multiple amplify-and-forward relay networks in presence of multiple eavesdroppers”, in IEEE GLOBECOM, Austin, USA, 8-12 December, (2014)

[7] A P Shrestha and K S Kwak, “Performance of opportunistic scheduling for

physical layer security with transmit antenna selection” EURASIP Journal on

Wireless Communications and Networking, vol 2014:33, pp 1–9, (2014)

[8] S Liu, Y Hong, and E Viterbo, “Practical secrecy using artificial noise”, IEEE Communications Letter, vol 17, no 7, pp 1483–1486, (2013)

[9] L Wang, N Yang, M Elkashlan, P L Yeoh, and J Yuan, “Physical layer security

of maximal ratio combining in two-wave with diffuse power fading channels”, IEEE

Transactions on Information Forensics and Security, vol 9(2), pp 247–258, (2014)

[10] D.-B Ha, T Q Duong, D.-D Tran, H.-J Zepernick, and T T Vu, “Physical layer

secrecy performance over Rayleigh/Rician fading channels”, in The 2014

(11)

[11] I Gradshteyn and I Ryzhik, Table of Integrals, Series, and Products, D Zwillinger, Ed Elsevier Academic Press, (2007)

PHỤ LỤC

Trình bày số kết tính tốn, chứng minh liên quan:

W W W ( ) W W

( ) W

( ),

( ) Pr( ) Pr( ) ( )

,

! ! ( )

1

q 2 N b

l q l

P 1

l q 0

2N

Fu 1

Pu

F P 1

Pu 2N

1 1

2 N aK b

1 e 1

l bq P 1

1 1                                    (23) W W W ( ) W

( ) W

( )

, ( )

( ) ! ! ( ) ( )

2N b

l q q q 1

l

P 1

1 q q 1

l q 0

2bN aK b 2N

e q 1

F

f l bq P 1 P 1

0 1                                (24) ( ) ( ) ( ) ( ) ( !) ( !) ( ) ( ) ! ! ( !) ( ) ! ! ! 2 2 M 2 2

l l l

b x b x

2 2 2 2 l

2 2 2 0

i 0 i 0

l l q

b

2 2 2

2 l 1

i 0 2 q 0

l l q 1 l q

b

2 2 2 2

l 1

i 0 2 i q 0

b K x a b K

F a e dx e x dx

l l

a b K b

l e

q

l b

a b K a b K

e l q l b                                       (25) W W ( ) W W W

[ ]P(1- )

( ) Pr( ) Pr( )

, ( ) , , , 2 u 2 N E u 2Pu F

Pu 2 N 2 N

F 1

P 1

1 1

1 e 1

1 1                              (26) W W W [ ] ( ) W ( ) ( ) , ( ) [ ] ( ) , 2 N E u P 1 2

2 2

2N

F e 1

f E u P 1

(12)

W W W W ( ) ( ) ( ) ( ) W ( ) ( ) ( ) ( ) ( ) ( ) ( ) ! ! ! M M 1 1 M

M M M

1 1 1 1 1

CS1 0 M M M 1 M M M

1

2b N 2b N t

1 l l q l q q 1 1

P t P

q k 1 1 k 2

1

q 1

l 0 1 i q k 0 1 M

P f F d f F d

q a K b 2N a K e

e 1 e e t dt

k

l b l bq P

                                   

   (28)

                  2 W W

(2) ( 2) ( 2)

2

1

2

2 2

0 0 1 (2)

0

1 2 ( ) ( ) ( ) ( ) ! ! ! ! M w M w M M M W M

W M M

N

l l l

E u P M

b y b

l l

N l l

l

E u

CS M M M M

P M M M l l M b l M M

b K y b K

a e e d a e d

l l

b

P f F d

K a K

a e e

d l b f l F                                       

  M

M

d

(29)

       

   

W W W W W W W W

W

(1) (1) (1) (1)

1

0

1

1

0 W

W

0

1

0

( ) (2 1) 1

1

! !

1

2 ! !

2 ( 1) M s s M R R out

k m k m

q k q k

q k q k

k m k m

q

q k k

P f F d f F d

q P k q P k

v qv

k N b m k b N m q b N v q k P                                                                

1 W

2

1 2

1 1 ( 1) Rs w

M M M

b N b N t q

P P t

q k k

k

q

e e t dt k                                  (30)             W W W w

W W W W

1

(2) (2) (2) (2)

2

0

2 1

1

(2 1) (1 )

2

W W

2 W

0 0

0 2 W 2

( ) (2 1) ( ) (2 1)

(2 1) ! ! ! (1 ) ! s s M M W Rs W R R out

N l l q Rs q

l

b E u P

W

l l q

W l

l l

P f F d f F d

a K b

N a K

e e

l b l q E u P

a K l b                                              W W

W 2 W

2

2 2

1

2

0 0

W

W

2

( 2) (2.2 1) ! !

Rs Rs

N N t b

l q q

l

E u P b b E u P

h Rs q h t h

q h

q a K b N

e e e e t dt h

l q E u P

(13)

PHYSICAL LAYER SECRECY ON WIRELESS NETWORK

Truong Tien Vua*, Tran Duc Dunga, Ha Dac Binha, Vo Nhan Vana

a

The Faculty of Information Technology, Duytan University, Danang, Vietnam

*

Corresponding author: truongtienvu@dtu.edu.vn Article history

Received: January 04th, 2016

Received in revised form (1st) March 17th, 2016 | Received in revised form (2nd): March 19th, 2016 Accepted: March 31st, 2016

Abstract

In this paper, we present an approach for wireless security based on physical layer The basic principle of physical layer secrecy (PHY Secrecy) is ensuring secure information transmission in the the system that consists of illegal receiver without using any coding solution on application layer Applying this approach, we evaluate the physical layer secrecy performance of MISO (Multi Input-Single Output) system that consists of double antennas transmitter and single antenna receiver in the presence of a single antenna passive eavesdropper’s over heterogeneous fading channels Rayleigh/Rician We evaluate, analyse secrecy capacity, existence probability of secrecy capacity and secrecy outage probability and verify the numerical results with Monte-Carlo simulation results Our results have presented the utility of using physical layer secrecy to enhance the secrecy performance of wireless networks

Keywords: Existence probability of secrecy capacity; Physical layer secrecy; Secrecy

Ngày đăng: 09/01/2021, 18:16

TỪ KHÓA LIÊN QUAN

w