1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain

172 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 172
Dung lượng 4,95 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐẶNG THẾ HÙNG NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN SỬ DỤNG MÃ FOUNTAIN LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI - 2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐẶNG THẾ HÙNG NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN SỬ DỤNG MÃ FOUNTAIN LUẬN ÁN TIẾN SĨ KỸ THUẬT Chuyên ngành: KỸ THUẬT ĐIỆN TỬ Mã số: 52 02 03 NGƯỜI HƯỚNG DẪN KHOA HỌC: TS TRẦN TRUNG DUY PGS.TS ĐỖ QUỐC TRINH HÀ NỘI - 2021 i LỜI CAM ĐOAN Tơi xin cam đoan kết trình bày Luận án cơng trình nghiên cứu thực hướng dẫn khoa học tập thể giáo viên hướng dẫn Các số liệu, kết thể Luận án hoàn toàn trung thực chưa công bố cơng trình khác Các kết sử dụng để tham khảo trích dẫn đầy đủ, theo quy định Hà Nội, ngày 06 tháng 01 năm 2021 Tác giả Đặng Thế Hùng ii LỜI CẢM ƠN Luận án Tiến sĩ thực Học viện Kỹ thuật Quân sự hướng dẫn khoa học TS Trần Trung Duy PGS.TS Đỗ Quốc Trinh Trong q trình nghiên cứu hồn thành Luận án, tác giả nhận nhiều quan tâm, giúp đỡ đóng góp quý báu Trước tiên tác giả xin bày tỏ lòng biết ơn sâu sắc đến Thầy giáo hướng dẫn ln khuyến khích, động viên, tận tình giúp đỡ, thảo luận, rèn luyện tác phong kiên trì, nghiêm túc, chuyên nghiệp việc tiếp cận vấn đề khoa học, tạo điều kiện thuận lợi tiếp thêm động lực, tâm để vượt qua thử thách, khó khăn suốt trình nghiên cứu Tác giả xin gửi lời cảm ơn đến Ban Giám đốc Học viện, Phòng Sau đại học, Thầy giáo Ban chủ nhiệm Khoa Vô tuyến Điện tử, tập thể cán bộ, giáo viên Bộ môn Thông tin tạo điều kiện thuận lợi suốt trình tác giả học tập, sinh hoạt học thuật hồn thành cơng tác nghiên cứu Tiếp theo, tác giả xin chân thành cảm ơn Trường Đại học Thông tin liên lạc, Binh chủng Thông tin tạo điều kiện thuận lợi suốt trình học tập, nghiên cứu khoa học Tác giả gửi lời cảm ơn chân thành đến Quỹ Phát triển Khoa học Công nghệ Quốc gia (NAFOSTED) mã số 102.04-2017.317, Quỹ Nghiên cứu Học viện Cơng nghệ Bưu Viễn thông mã số 09-HV-2018-RD_VT2, hỗ trợ phần kinh phí cơng bố cơng trình nghiên cứu Cuối cùng, tác giả xin gửi lời cảm ơn sâu sắc đến người thân yêu gia đình, bạn bè đồng nghiệp thường xuyên động viên, chia sẻ khó khăn suốt khóa học để tác giả hoàn thành Luận án iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC TỪ VIẾT TẮT vii DANH MỤC HÌNH VẼ xi DANH MỤC KÝ HIỆU TOÁN HỌC xiv MỞ ĐẦU Chương NHỮNG VẤN ĐỀ CHUNG 10 1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ BẢO MẬT THÔNG TIN 10 1.1.1 Một số khái niệm giới hạn mã hóa bảo mật đại 10 1.1.2 Các nghiên cứu tiên phong PLS 11 1.2 BẢO MẬT LỚP VẬT LÝ TRONG HỆ THỐNG MIMO 15 1.2.1 Bảo mật lớp vật lý hệ thống MIMO lựa chọn ăng-ten 15 1.2.2 Bảo mật lớp vật lý với kỹ thuật phân tập thu 16 1.3 BẢO MẬT TRONG MẠNG VÔ TUYẾN NHẬN THỨC 18 1.4 KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO 20 1.5 MẠNG ĐA CHẶNG THU THẬP NĂNG LƯỢNG VÔ TUYẾN 23 1.5.1 Hệ thống chuyển tiếp đa chặng tác động HWI 23 1.5.2 Kỹ thuật thu thập lượng sóng vơ tuyến 25 1.6 MẠNG CẢM BIẾN KHÔNG DÂY VÀ GÂY NHIỄU CỘNG TÁC 27 1.6.1 Mạng cảm biến không dây 27 1.6.2 Gây nhiễu cộng tác 29 1.7 KHÁI NIỆM CƠ BẢN VỀ MÃ FOUNTAIN 30 1.7.1 Mã hóa tốc độ cố định 30 iv 1.7.2 Mã hóa Fountain 31 1.7.3 Một số ứng dụng mã Fountain 38 1.8 CÁC CƠNG TRÌNH NGHIÊN CỨU LIÊN QUAN 39 1.8.1 Bảo mật với kênh nghe MIMO 39 1.8.2 Bảo mật mạng chuyển tiếp đa chặng dựa vào trạm Beacon 42 1.8.3 Bảo mật giao thức chuyển tiếp đa chặng LEACH 43 1.8.4 Bảo mật hệ thống sử dụng mã Fountain 43 1.9 KẾT LUẬN CHƯƠNG 45 Chương HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG MISO TAS VÀ MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN 46 2.1 GIỚI THIỆU 46 2.2 MƠ HÌNH 1: MẠNG MISO TAS SỬ DỤNG MÃ FOUNTAIN TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN 48 2.2.1 Mơ hình hệ thống 48 2.2.2 Phân tích hiệu 55 2.2.3 Các kết mô 59 2.3 MƠ HÌNH 2: MẠNG MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN 63 2.3.1 Mơ hình hệ thống 63 2.3.2 Phân tích hiệu 68 2.3.3 Các kết mô 70 2.4 KẾT LUẬN CHƯƠNG 75 Chương HIỆU NĂNG BẢO MẬT TRONG MẠNG MIMONOMA TAS/SC/MRC SỬ DỤNG MÃ FOUNTAIN 76 3.1 GIỚI THIỆU 76 3.2 MƠ HÌNH HỆ THỐNG 78 3.2.1 Mơ hình kênh truyền 79 3.2.2 Không sử dụng NOMA (Wo-NOMA) 79 v 3.2.3 Sử dụng NOMA 82 3.3 PHÂN TÍCH HIỆU NĂNG 86 3.3.1 Xác suất D E 86 3.3.2 Xác suất  D,i  E,i 87 3.3.3 Số khe thời gian trung bình (TS) 88 3.3.4 Xác suất thu chặn (IP) 91 3.4 CÁC KẾT QUẢ MÔ PHỎNG 93 3.4.1 Số khe thời gian trung bình (TS) 94 3.4.2 Xác suất thu chặn (IP) 97 3.5 KẾT LUẬN CHƯƠNG 102 Chương HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ FOUNTAIN 103 4.1 GIỚI THIỆU 103 4.2 MƠ HÌNH 1: MẠNG CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ FOUNTAIN VỚI THU THẬP NĂNG LƯỢNG SĨNG VƠ TUYẾN 105 4.2.1 Mơ hình hệ thống 105 4.2.2 Phân tích hiệu 110 4.2.3 Các kết mô 111 4.3 MƠ HÌNH 2: GIAO THỨC CHUYỂN TIẾP ĐA CHẶNG LEACH SỬ DỤNG MÃ FOUNTAIN VÀ NÚT GÂY NHIỄU CỘNG TÁC 115 4.3.1 Mơ hình hệ thống 115 4.3.2 Phân tích hiệu 119 4.3.3 Các kết mô 121 4.4 KẾT LUẬN CHƯƠNG 125 KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 127 A MỘT SỐ KẾT QUẢ ĐẠT ĐƯỢC CỦA LUẬN ÁN 127 B CÁC ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 128 vi PHỤ LỤC 130 Phụ lục A: Các chứng minh Chương 130 Phụ lục B: Các chứng minh Chương 133 Phụ lục C: Các chứng minh Chương 136 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ 140 A CÁC CƠNG TRÌNH SỬ DỤNG KẾT QUẢ TRONG LUẬN ÁN 140 B CÁC CÔNG BỐ KHÁC TRONG THỜI GIAN THỰC HIỆN LUẬN ÁN 141 TÀI LIỆU THAM KHẢO 143 vii DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt 5G 5th Generation Mạng di động hệ thứ ACK Acknowledgement Thông báo xác nhận AF Amplify-and-Forward Khuếch đại chuyển tiếp AN Artificial Noise Nhiễu nhân tạo ASC Average Secrecy Capacity AWGN Additive White Gaussian Noise Tạp âm Gauss trắng cộng B Beacon Trạm phát sóng vơ tuyến BER Bit Error Rate Tốc độ lỗi bít BS Base Station Trạm gốc BP Belief Propagation Lan truyền niềm tin CCI Co-channel Interference Nhiễu đồng kênh CDF Cumulative Distribution Function Dung lượng bảo mật trung bình Hàm phân bố tích lũy CDM Code Domain Multiplexing Ghép kênh theo miền mã CH Cluster Head Nút chủ cụm CJ Cooperative Jamming Gây nhiễu cộng tác CRN Cognitive Radio Network Mạng vô tuyến nhận thức CSI Channel State Information Thông tin trạng thái kênh viii Nút đích D Destination DES Data Encryption Standard DF Decode-and-Forward Giải mã chuyển tiếp E Eavesdropper Nút nghe EGC Equal-Gain Combining Kết hợp cân độ lợi EH Energy Harvesting Thu thập lượng FC Fountain Code Mã Fountain FEC Forward Error Correction Sửa lỗi hướng GE Gaussian Elimination Phép loại trừ Gauss HJ Harvest-to-Jam Thu thập để gây nhiễu HPA High Power Amplifier Khuếch đại công suất cao HWI Hardware Impairments Suy giảm phần cứng ID Information Decoding Giải mã thông tin IoT Internet of Things Internet vạn vật IP Intercept Probability Xác suất thu chặn I/Q In-phase and Quadrature-phase Đồng pha vuông pha Low Energy Adaptive Phân cấp theo cụm thích Clustering Hierarchy ứng lượng thấp LNA Low Noise Amplifier Khuếch đại tạp âm thấp LOS Line Of Sight Tầm nhìn thẳng LT Luby Transform Chuyển đổi Luby LEACH Tiêu chuẩn mã hóa bảo mật liệu ... SỰ ĐẶNG THẾ HÙNG NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN SỬ DỤNG MÃ FOUNTAIN LUẬN ÁN TIẾN SĨ KỸ THUẬT Chuyên ngành: KỸ THUẬT ĐIỆN TỬ Mã số: 52 02 03 NGƯỜI... ? ?Nghiên cứu hiệu bảo mật lớp vật lý số hệ thống thông tin vô tuyến sử dụng mã Fountain? ?? Các kết đề tài góp phần quan trọng việc hồn thiện xây dựng sở lý thuyết, giải tốn phân tích hiệu bảo mật hệ thống. .. 10 1.1.2 Các nghiên cứu tiên phong PLS 11 1.2 BẢO MẬT LỚP VẬT LÝ TRONG HỆ THỐNG MIMO 15 1.2.1 Bảo mật lớp vật lý hệ thống MIMO lựa chọn ăng-ten 15 1.2.2 Bảo mật lớp vật lý với kỹ thuật

Ngày đăng: 01/03/2021, 16:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] A. Ghosh, R. Ratasuk, B. Mondal, N. Mangalvedhe, and T. Thomas, “LTE Advanced: Next-Generation Wireless Broadband Technology,” IEEE Trans.Wireless Commun., vol. 17, no. 3, pp. 10-22, June 2010 Sách, tạp chí
Tiêu đề: LTE Advanced: Next-Generation Wireless Broadband Technology,” "IEEE Trans."Wireless Commun
[2] S. Singh, The Code Book: The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, 1st ed. New York, NY, USA:Doubleday, 1999 Sách, tạp chí
Tiêu đề: The Code Book: The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography
[3] M. Loukides and J. Gilmore. Cracking DES: Secrets of Encryption Research, Wiretap Politics and Chip Design, 1998 Sách, tạp chí
Tiêu đề: Cracking DES: Secrets of Encryption Research, Wiretap Politics and Chip Design
[4] C. E. Shannon, “Communication Theory of Secrecy Systems,” Bell Syst. Techn. J., vol. 28, no. 4, pp. 656-715, Oct. 1949 Sách, tạp chí
Tiêu đề: Communication Theory of Secrecy Systems,” "Bell Syst. "Techn. J
[5] A. Wyner, “The Wire-tap Channel,” Bell Syst. Techn. J., vol. 54, no. 8, pp. 1355-1387, Oct. 1975 Sách, tạp chí
Tiêu đề: The Wire-tap Channel,” "Bell Syst. Techn. J
[6] I. Csiszỏr and J. Kửrner, “Broadcast Channels with Confidential Messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339-348, May 1978 Sách, tạp chí
Tiêu đề: Broadcast Channels with Confidential Messages,” "IEEE Trans. Inf. Theory
[7] S. Leung-Yan-Cheong and M. Hellman, “The Gaussian Wire-tap Channel,” IEEE Trans. on Inf. Theory, vol. 24, no. 4, pp. 451-456, Jul. 1978 Sách, tạp chí
Tiêu đề: The Gaussian Wire-tap Channel,” "IEEE Trans. on Inf. Theory
[8] M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, “Wireless Information-Theoretic Security,” IEEE Trans. Inf. Theory, vol. 54, no. 6, pp.2515-2534, Jun. 2008 Sách, tạp chí
Tiêu đề: Wireless Information-Theoretic Security,” "IEEE Trans. Inf. Theory
[9] S. Goel and R. Negi, “Guaranteeing Secrecy Using Artificial Noise,” IEEE Trans. Wireless Commun., vol. 7, no. 6, pp. 2180-2189, June 2008 Sách, tạp chí
Tiêu đề: Guaranteeing Secrecy Using Artificial Noise,” "IEEE Trans. Wireless Commun
[10] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. Cambridge University Press, 2011 Sách, tạp chí
Tiêu đề: Physical-Layer Security: From Information Theory to Security Engineering
[11] L. Wang, M. Elkashlan, J. Huang, N. H. Tran, and T. Q. Duong, “Secure Transmission with Optimal Power Allocation in Untrusted Relay Networks,”IEEE Wirel. Commun. Lett., vol. 3, no. 3, pp. 289-292, June 2014 Sách, tạp chí
Tiêu đề: Secure Transmission with Optimal Power Allocation in Untrusted Relay Networks,” "IEEE Wirel. Commun. Lett
[12] J. Zhang, T. Q. Duong, R. Woods, and A. Marshall, “Securing Wireless Communications of the Internet of Things from the Physical Layer, An Overview,” Entropy, vol. 19, no. 8, pp. 420, 2017 Sách, tạp chí
Tiêu đề: Securing Wireless Communications of the Internet of Things from the Physical Layer, An Overview,” "Entropy
[13] G. Li, C. Sun, J. Zhang, E. Jorswieck, B. Xiao, and A. Hu, “Physical Layer Key Generation in 5G and Beyond Wireless Communications:Challenges and Opportunities,” Entropy, vol. 21, no. 5, pp. 497, 2019 Sách, tạp chí
Tiêu đề: Physical Layer Key Generation in 5G and Beyond Wireless Communications: Challenges and Opportunities,” "Entropy
[14] P. T. Tin, D. T. Hung, N. N. Tan, T. T. Duy, and M. Voznak, “Secrecy Performance Enhancement for Underlay Cognitive Radio Networks Employing Cooperative Multi-hop Transmission With and Without Presence of Hardware Impairments,” Entropy, vol. 21, no. 2, (217), Feb. 2019 Sách, tạp chí
Tiêu đề: Secrecy Performance Enhancement for Underlay Cognitive Radio Networks Employing Cooperative Multi-hop Transmission With and Without Presence of Hardware Impairments,” "Entropy
[15] V. Tarokh, N. Seshadri, and A. R. Calderbank, “Space-Time Codes for High Data Rate Wireless Communication: Performance Criteria and Code Construction,” IEEE Trans. Inform. Theory, vol. 44, no. 2, pp. 744-765, Mar.1998 Sách, tạp chí
Tiêu đề: Space-Time Codes for High Data Rate Wireless Communication: Performance Criteria and Code Construction,” "IEEE Trans. Inform. Theory
[16] G. J. Foschini and M.J. Gans, “On Limits of Wireless Communications in a Fading Environment when Using Multiple Antennas,” Wireless Pers.Commun., vol. 6, no. 3, pp. 311-335, 1998 Sách, tạp chí
Tiêu đề: On Limits of Wireless Communications in a Fading Environment when Using Multiple Antennas,” "Wireless Pers. "Commun
[17] S. Sanayei and A. Nosratinia, “Antenna Selection in MIMO Systems,” IEEE Commun. Mag., vol. 42, no. 10, pp. 68-73, Oct. 2004 Sách, tạp chí
Tiêu đề: Antenna Selection in MIMO Systems,” "IEEE Commun. Mag
[18] T. S. Rappaport, Wireless Communications Principles and Practice. Upper Saddle River, NJ, Prentice Hall PTR, 1996 Sách, tạp chí
Tiêu đề: Wireless Communications Principles and Practice
[19] T. Liu and S. Shamai (Shitz), “A Note on the Secrecy Capacity of the Multiple-Antenna Wiretap Channel,” IEEE Trans. Inf. Theory, vol. 55, no. 6, pp. 2547-2553, June 2009 Sách, tạp chí
Tiêu đề: A Note on the Secrecy Capacity of the Multiple-Antenna Wiretap Channel,” "IEEE Trans. Inf. Theory
[20] N. Yang, P. L. Yeoh, M. Elkashlan, R. Schober, and I. B. Collings, “Transmit Antenna Selection for Security Enhancement in MIMO Wiretap Channels,” IEEE Trans. Commun., vol. 61, no. 1, pp. 144-154, Jan. 2013 Sách, tạp chí
Tiêu đề: Transmit Antenna Selection for Security Enhancement in MIMO Wiretap Channels,” "IEEE Trans. Commun

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w