Để đánh giá hiệu năng bảo mật của mô hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật của hệ thống và kiểm chứng kết [r]
(1)BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY
Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna
a
Khoa Công nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016 Chấp nhận đăng ngày 31 tháng 03 năm 2016
Tóm tắt
Trong báo này, chúng tơi trình bày cách tiếp cận để giải vấn đề bảo mật mạng không dây lớp vật lý Để áp dụng cách tiếp cận này, chúng tơi xét mơ hình mạng truyền thơng khơng dây MISO (Multi Input-Single Output) có nhiễu giả sử dụng kênh truyền không đồng Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình, chúng tơi phân tích, đánh giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ thống kiểm chứng kết tính tốn với kết mơ theo phương pháp Monte-Carlo Kết nghiên cứu cho thấy tính khả thi việc triển khai bảo mật lớp vật lý mạng không dây đánh giá hiệu bảo mật mơ hình đề xuất
Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo
mật
1 GIỚI THIỆU
Trong môi trường mạng không dây, tính chất truyền quảng bá làm cho mạng
dễ bị công, nghe thông qua giao tiếp không dây Các phương pháp bảo mật
tại áp dụng kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA…) thường
được triển khai lớp ứng dụng Nhưng giải pháp bảo mật ngày khó triển
khai, hiệu u cầu tích hợp, kỹ thuật tính tốn phương thức công
mạng không dây thay đổi không ngừng
Để giải vấn đề trên, hướng nghiên cứu quan tâm nhằm
tìm giải pháp tăng cường khả bảo mật cho mạng không dây lớp vật lý
(PHY Secrecy) Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa lý thuyết bảo mật
thông tin, với nguyên lý bản: hệ thống truyền thơng khơng dây có khả bảo
(2)mật dung lượng kênh truyền hợp pháp lớn dung lượng kênh truyền bất hợp
pháp [1-2]
Cách tiếp cận đơn giản hiệu tập trung giải vấn đề
bảo mật mức thông tin nhằm hạn chế khả thu nhận thông tin bất hợp pháp
Có hướng nghiên cứu bảo mật thông tin lớp vật lý bao gồm: bảo
mật thơng tin lớp vật lý dựa khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật
thông tin lớp vật lý khơng sử dụng khóa bảo mật (Keyless Secrecy) [6-8] nghiên cứu
các phương pháp đánh giá khả đảm bảo an tồn thơng tin lớp vật lý [9-10]
Trong phần nghiên cứu liên quan, chúng tơi xét mơ hình mạng truyền thơng
khơng dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh khơng đồng
Rayleigh/Rician Để đánh giá hiệu bảo mật mơ hình chúng tơi phân tích, đánh
giá yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật hệ
thống kiểm chứng kết tính tốn với kết mô theo phương pháp
Monte-Carlo
Phần cịn lại báo trình bày sau: phần trình bày mơ hình hệ
thống kênh truyền, phần phân tích hiệu bảo mật hệ thống, phần trình
bày kết mơ phỏng, phần trình bày kết luận định hướng phát triển nghiên
cứu
2 MƠ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN
Xét mơ hình hệ thống Hình 1, Alice thiết bị phát thông tin sử dụng
ăng-ten, ăng-ten để phát thông tin ăng-ten để phát nhiễu giả với công suất
nhau P/2 Bob thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh
Rayleigh/Rician, giả sử Bob có khả loại bỏ nhiễu giả Trong đó, Eve thiết bị
thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh thiết bị bất hợp
(3)Hình Mơ hình MISO có nhiễu giả
Khi Alice phát thơng tin x0(t) nhiễu giả x1(t) tín hiệu thu nhận
Bob y(t) tín hiệu nhận Eve z(t) tính sau:
y(t) = hM x0(t) + hM x1(t) + 2nM (1)
z(t) = hW x0(t) + hW x1(t) + 2nW (2)
Trong đó: hM hW hệ số kênh truyền, nM nW nhiễu phức Gaussian
Gọi M, M , γW, γW tỷ số tín hiệu nhiễu (SNR) tức thời trung
bình Bob Eve:
| |
| |
,
2 2
M M
M M
M M
M M
P E h
P h
2N 2N
(3)
W W
W W
W
W W W W W
| |
| |
,
| | | |
2 2
M
2 2
M
P E h
P h
P h 2N P h 2N
(4)
Trong đó: PM vàPw cơng suất phát trung bình đến Bob Eve, E[.] phép
tính kỳ vọng biến ngẫu nhiên
2.1 Xét mơ hình kênh truyền pha-đinh không đồng Rayleigh/Rician
(4)
( )
M M M
1 M
M 1
f e
(5)
Hàm phân bố xác suất (CDF) M tính bởi:
( )
M
M
M
1 M
F 1 e
(6)
Hàm mật độ xác suất W là:
K 1
K u
E u
u 0
K 1 e K K 1
f u e I 2 u
E u E u
(7)
Trong đó, u hW 2, K tham số pha-đinh Rician tỷ số công suất
đường trực tiếp đường lại Io(.) hàm Bessel hiệu chỉnh bậc biểu
diễn [11]
!
2l
0 2l 2
l 0 x
I x
2 l
(8)
Chúng ta viết lại (7) sau:
u
bu
1 0 1
f u a e I 2 b Ku
(9)
Trong 1
( 1)
,
[ ] [ ]
K
K e K
a b
E u E u
CDF biến ngẫu nhiên (RV) u tính sau:
1
0
1
! !
l q l
b u q u
l q
a K b
F u e u
l b q
(10)
Để tính tốn thông số hiệu bảo mật hệ thống xác suất tồn
(5)Định lý Trong kênh truyền pha-đinh Rician, CDF PDF W tính như sau:
W
1
(1) ( ),
1, y F y
(11)
W
2
(1) ( ),
0,
f
(12)
trong đó: 1 1
0
2
( )
! !
w q N b l q l P w l q N a K b
e
l b q P
1
0
1 1 ( ) ! ! 1 w N b q l q l P w q l q q w q
a K b N
e l b q P
N b q P
Chứng minh : trình bày (23) (24)
2.2 Xét mơ hình kênh truyền pha-đinh không đồng Rician/ Rayleigh
Ngược lại với trường hợp trên, trường hợp này, kênh hợp pháp kênh
Rician, kênh bất hợp pháp kênh Rayleigh
Định lý Trong kênh truyền pha-đinh Rician, PDF CDF M là:
( 1) (2) 2
( 1) ( 1)
2 ( !) M l K K l d l
K e K K
f e I
b K a e l (13)
2
(2) 1 0 ! ! ! M
l l l
b l
q q
l l q
a b K a K
F e l q b b l
(6)trong đó,
(K 1)e K a
1
K b
Chứng minh: trình bày (25)
Định lý Trong kênh truyền pha-đinh Rayleigh, CDF PDF W là:
W W W
2
E γ
( 2) 1 e , γ 1
1, γ
N u P
F
(15)
W
2 E
2 W
( 2)
W
2 e
,
E
0,
w w
N u P
f
N u P
16)
Chứng minh: trình bày (26) (27)
3 PHÂN TÍCH HIỆU NĂNG BẢO MẬT
Dung lượng bảo mật hệ thống CS định nghĩa độ lệch dung
lượng kênh truyền hợp pháp dung lượng kênh truyền bất hợp pháp Do đó:
W
W W
W
log ( ) log ( ),
,
S M
2 M 2 M
M
C C C
1 1
0
(17)
3.1 Xác suất tồn dung lượng bảo mật
3.1.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician
1 W W
1
1
0
1 W
0 0
2
2
1
1 !
(2 ) ( 1)
! !
M M
M M
l CS
l
l q q
q l
q k
q
l q k M
b N b N
t
P P k
a K
P e e
l b
q a K b N
k l q b P
e e t dt
(7)
Chứng minh: trình bày (28)
3.1.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh
!
!
2
w M w M M
l 2 CS 2
l 0 2
2 N l l
1
E u P 1 M
b
M 2
l 0 2 2
0 a K P
l b
b K
a e e d
l
(19)
Chứng minh: trình bày (29)
3.2 Xác suất dừng bảo mật
Xác suất dừng bảo mật (Pout) xác suất dung lượng bảo mật CS nhỏ
ngưỡng xác định cho trước Khi :
W W W W
( )
( ) ( S( ) )
M
out S S
R 0
P P C R
f F 2 1 1 d
(20)
3.2.1 Trường hợp kênh truyền pha-đinh không đồng Rayleigh/Rician
0
1
1
0
!
2 !
1 !
2 !
k m q k
q k out
k m W
k m q k
q k
k m W
q P k
P v
k N b m
q P k
qv
k N b m
1
1
1
0
2
1
1
1
1
1
2
1 W
s
M
q q
q k q k
W
k k
b N
R t
P y t k W
M M
q q
N
v q
k k
P
N b
exp e t dt
y y P
(8)trong đó,
! !
q l q
l
1 1 w
q l q 0 1
a K b 2N
v
l b q P
Chứng minh: trình bày (30)
3.2.2 Trường hợp kênh truyền pha-đinh không đồng Rician/Rayleigh
W W
W W
1
2 W
W
2
0 0
0
2 2
2
2
! ! !
( 2) (2.2 S 1)
RS RS
l
l l
out
l l q
q
R
h q h
h
N N t b
E u P b d E u P h
q
t
a K N
a K P
l b l q E u P
q
h
b
e e e e t dt
(22)
Chứng minh: trình bày (31)
3.3 Kết mô
Sử dụng phương pháp mơ Monte-carlo để phân tích, đánh giá hiệu
bảo mật hệ thống Một số kết mô xác suất bảo mật, xác suất dừng bảo
mật hệ thống với ngưỡng RS = 1bit/s/Hz sau
Hình thể xác suất bảo mật (Pcs) xác suất dừng bảo mật (Pout)
với hai mơ hình kênh truyền pha-đinh khơng đồng Rayleigh/Rician
Rician/Rayleigh
(9)Kết cho thấy: Pcs tăng Pout giảm công suất P tăng Đồng thời, công
suất tăng: Pcs trường hợp kênh truyền Rician/Rayleigh tăng nhanh so với mơ
hình kênh truyền Rayleigh/Rician ngược lại Pout giảm nhanh Đặc biệt, kết
mơ hồn tồn trùng khớp với kết tính tốn thơng số liên quan cho thấy
cách tiếp cận, mơ hình tính tốn xác
Để làm rõ thêm tính chất quan trọng việc sử dụng nhiễu giả nhằm cải thiện
hiệu bảo mật hệ thống, tiến hành mô thêm trường hợp hệ
thống có sử dụng nhiễu giả hệ thống khơng sử dụng nhiễu giả Kết Hình cho
thấy hệ thống có sử dụng nhiễu giả có hiệu bảo mật tốt thể hai thông
số tiến hành mô so sánh xác suất bảo mật xác suất dừng bảo mật
Hình So sánh PCS Pout hệ thống có nhiễu giả với hệ thống khơng có nhiễu
giả với kênh truyền Rician/ Rayleigh
4 KẾT LUẬN
Qua việc nghiên cứu, chọn lựa cách tiếp cận giải vấn đề bảo mật
mạng không dây lớp vật lý, tập trung vào hướng nghiên cứu không sử dụng khóa bảo
mật, nhóm tác giả đề xuất mơ hình mạng khơng dây MISO có sử dụng nhiễu giả, có
kênh truyền pha-đinh khơng đồng Rayleigh/Rician Dựa phương pháp đánh
giá hiệu bảo mật lớp vật lý đề xuất, tác giả tiến hành phân tích, tính tốn
dung lượng bảo mật, xác suất tồn bảo mật xác suất dừng bảo mật hệ thống
Từ kết tính tốn, mơ cho thấy hệ thống có sử dụng nhiễu giả có hiệu
bảo mật tốt hệ thống không sử dụng nhiễu giả Đây kết quan trọng để xem
(10)kết tính tốn quan trọng để đánh giá hiệu bảo mật mạng khơng dây có sử
dụng nhiễu giả trường hợp kênh truyền không đồng Rayleigh/Rician
Tuy nhiên, nghiên cứu chưa đánh giá mức độ tiêu hao lượng, ảnh
hưởng đến hiệu hệ thống đưa nhiễu giả vào hay xem xét trường hợp kênh
truyền sử dụng pha-đinh khác hướng phát triển
nghiên cứu
TÀI LIỆU THAM KHẢO
[1] C E Shannon, "Communication theory of secrecy systems", Bell system technical journal, vol 28, pp 656-715, (1949)
[2] A Wyner, “The wire-tap channel”, Bell System Technical Journal, vol 54, no 8, pp 1355–1387, (1975)
[3] H Alves, R D Souza, M Debbah, and M Bennis, “Performance of transmit
antenna selection physical layer security schemes”, IEEE Signal Process Lett., vol
19, no 6, pp 372–375, (2012)
[4] J Chen, R Zhang, L Song, Z Han, and B Jiao, “Joint relay and jammer selection
for secure two-way relay networks,” IEEE Trans Inf Forensics Security, vol 7(1),
pp 310–320, (2012)
[5] N Yang, H A Suraweera, I B Collings, and C Yuen, “Physical layer security of
TAS/MRC with antenna correlation”, IEEE Transactions on Information Forensics
and Security, vol 8, no 1, pp 254 – 259, (2013)
[6] L Fan, X Lei, T Q Duong, M Elkashlan, and K Karagiannidis, “Secure multiuser
multiple amplify-and-forward relay networks in presence of multiple eavesdroppers”, in IEEE GLOBECOM, Austin, USA, 8-12 December, (2014)
[7] A P Shrestha and K S Kwak, “Performance of opportunistic scheduling for
physical layer security with transmit antenna selection” EURASIP Journal on
Wireless Communications and Networking, vol 2014:33, pp 1–9, (2014)
[8] S Liu, Y Hong, and E Viterbo, “Practical secrecy using artificial noise”, IEEE Communications Letter, vol 17, no 7, pp 1483–1486, (2013)
[9] L Wang, N Yang, M Elkashlan, P L Yeoh, and J Yuan, “Physical layer security
of maximal ratio combining in two-wave with diffuse power fading channels”, IEEE
Transactions on Information Forensics and Security, vol 9(2), pp 247–258, (2014)
[10] D.-B Ha, T Q Duong, D.-D Tran, H.-J Zepernick, and T T Vu, “Physical layer
secrecy performance over Rayleigh/Rician fading channels”, in The 2014
(11)[11] I Gradshteyn and I Ryzhik, Table of Integrals, Series, and Products, D Zwillinger, Ed Elsevier Academic Press, (2007)
PHỤ LỤC
Trình bày số kết tính tốn, chứng minh liên quan:
W W W ( ) W W
( ) W
( ),
( ) Pr( ) Pr( ) ( )
,
! ! ( )
1
q 2 N b
l q l
P 1
l q 0
2N
Fu 1
Pu
F P 1
Pu 2N
1 1
2 N aK b
1 e 1
l bq P 1
1 1 (23) W W W ( ) W
( ) W
( )
, ( )
( ) ! ! ( ) ( )
2N b
l q q q 1
l
P 1
1 q q 1
l q 0
2bN aK b 2N
e q 1
F
f l bq P 1 P 1
0 1 (24) ( ) ( ) ( ) ( ) ( !) ( !) ( ) ( ) ! ! ( !) ( ) ! ! ! 2 2 M 2 2
l l l
b x b x
2 2 2 2 l
2 2 2 0
i 0 i 0
l l q
b
2 2 2
2 l 1
i 0 2 q 0
l l q 1 l q
b
2 2 2 2
l 1
i 0 2 i q 0
b K x a b K
F a e dx e x dx
l l
a b K b
l e
q
l b
a b K a b K
e l q l b (25) W W ( ) W W W
[ ]P(1- )
( ) Pr( ) Pr( )
, ( ) , , , 2 u 2 N E u 2Pu F
Pu 2 N 2 N
F 1
P 1
1 1
1 e 1
1 1 (26) W W W [ ] ( ) W ( ) ( ) , ( ) [ ] ( ) , 2 N E u P 1 2
2 2
2N
F e 1
f E u P 1
(12)W W W W ( ) ( ) ( ) ( ) W ( ) ( ) ( ) ( ) ( ) ( ) ( ) ! ! ! M M 1 1 M
M M M
1 1 1 1 1
CS1 0 M M M 1 M M M
1
2b N 2b N t
1 l l q l q q 1 1
P t P
q k 1 1 k 2
1
q 1
l 0 1 i q k 0 1 M
P f F d f F d
q a K b 2N a K e
e 1 e e t dt
k
l b l bq P
(28)
2 W W
(2) ( 2) ( 2)
2
1
2
2 2
0 0 1 (2)
0
1 2 ( ) ( ) ( ) ( ) ! ! ! ! M w M w M M M W M
W M M
N
l l l
E u P M
b y b
l l
N l l
l
E u
CS M M M M
P M M M l l M b l M M
b K y b K
a e e d a e d
l l
b
P f F d
K a K
a e e
d l b f l F
M
M
d
(29)
W W W W W W W W
W
(1) (1) (1) (1)
1
0
1
1
0 W
W
0
1
0
( ) (2 1) 1
1
! !
1
2 ! !
2 ( 1) M s s M R R out
k m k m
q k q k
q k q k
k m k m
q
q k k
P f F d f F d
q P k q P k
v qv
k N b m k b N m q b N v q k P
1 W
2
1 2
1 1 ( 1) Rs w
M M M
b N b N t q
P P t
q k k
k
q
e e t dt k (30) W W W w
W W W W
1
(2) (2) (2) (2)
2
0
2 1
1
(2 1) (1 )
2
W W
2 W
0 0
0 2 W 2
( ) (2 1) ( ) (2 1)
(2 1) ! ! ! (1 ) ! s s M M W Rs W R R out
N l l q Rs q
l
b E u P
W
l l q
W l
l l
P f F d f F d
a K b
N a K
e e
l b l q E u P
a K l b W W
W 2 W
2
2 2
1
2
0 0
W
W
2
( 2) (2.2 1) ! !
Rs Rs
N N t b
l q q
l
E u P b b E u P
h Rs q h t h
q h
q a K b N
e e e e t dt h
l q E u P
(13)PHYSICAL LAYER SECRECY ON WIRELESS NETWORK
Truong Tien Vua*, Tran Duc Dunga, Ha Dac Binha, Vo Nhan Vana
a
The Faculty of Information Technology, Duytan University, Danang, Vietnam
*
Corresponding author: truongtienvu@dtu.edu.vn Article history
Received: January 04th, 2016
Received in revised form (1st) March 17th, 2016 | Received in revised form (2nd): March 19th, 2016 Accepted: March 31st, 2016
Abstract
In this paper, we present an approach for wireless security based on physical layer The basic principle of physical layer secrecy (PHY Secrecy) is ensuring secure information transmission in the the system that consists of illegal receiver without using any coding solution on application layer Applying this approach, we evaluate the physical layer secrecy performance of MISO (Multi Input-Single Output) system that consists of double antennas transmitter and single antenna receiver in the presence of a single antenna passive eavesdropper’s over heterogeneous fading channels Rayleigh/Rician We evaluate, analyse secrecy capacity, existence probability of secrecy capacity and secrecy outage probability and verify the numerical results with Monte-Carlo simulation results Our results have presented the utility of using physical layer secrecy to enhance the secrecy performance of wireless networks
Keywords: Existence probability of secrecy capacity; Physical layer secrecy; Secrecy