Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 76 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
76
Dung lượng
856,5 KB
Nội dung
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2017 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHƠNG DÂY Chun ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS NGUYỄN TOÀN THẮNG Thái Nguyên - 2017 LỜI CẢM ƠN Trước tiên, học viên xin gửi lời cảm ơn sâu sắc tới thầy hướng dẫn TS Nguyễn Toàn Thắng tận tình hướng dẫn, định hướng cho học viên suốt trình thực luận văn Học viên xin cảm ơn TS Trần Hùng có nhiều góp ý, dẫn cho cho học viên suốt trình thực luận văn Học viên xin chân thành cảm ơn thầy, cô trực tiếp giảng dạy suốt q trình học tập trường đại học Cơng nghệ thông tin truyền thông Thái Nguyên Học viên xin chân thành cảm ơn bạn bè, đồng nghiệp có nhiều ý kiến quan trọng giúp học viên hồn thiện tốt luận văn Luận văn hỗ trợ nghiên cứu sản phẩm đề tài nghiên cứu khoa học cấp Bộ năm 2017 Giáo dục Đạo tạo, mã số đề tài: B2017TNA-50 Học viên Phạm Lê Tiệp i LỜI CAM ĐOAN Học viên cam đoan cơng trình nghiên cứu học viên hướng dẫn trực tiếp thầy TS Nguyễn Toàn Thắng Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác Mọi chép không hợp lệ, vi phạm quy chế đào tạo, học viên xin chịu hoàn toàn trách nhiệm Học viên Phạm Lê Tiệp ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC .iii MỤC LỤC HÌNH ẢNH v DANH MỤC CÁC TỪ VIẾT TẮT .vii LỜI NÓI ĐẦU CHƯƠNG 1: LÝ THUYẾT THÔNG TIN VÀ KIẾN THỨC TỔNG QUAN 1.1 Mơ hình OSI 1.1.1 Tầng vật lý (Physical Layer) 1.1.2 Tầng liên kết liệu (Data link layer) 1.1.3 Tầng mạng (Network Layer) 1.1.4 Tầng vận chuyển (Transport Layer) 1.1.5 Tầng phiên (Session layer) 1.1.6 Tầng biểu diễn (Presentation layer) 1.1.7 Tầng ứng dụng (Application layer) 1.2 Truyền thông hợp tác mạng vô tuyến nhận thức 1.2.1 Truyền thông hợp tác 1.2.2 Mạng vô tuyến nhận thức 13 1.2.3 Truyền thông hợp tác mạng vô tuyến nhận thức 17 1.3 Tổng quan lý thuyết thông tin 18 1.3.1 Lịch sử phát triển lý thuyết thông tin 18 1.3.2 Truyền thông từ điểm tới điểm 20 1.3.3 Kênh truyền fading Rayleigh, Rician 22 CHƯƠNG 2: BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 25 2.1 Tổng quan bảo mật tầng vật lý 25 2.1.1 Bảo mật thơng tin dựa khóa bảo mật .25 2.1.2 Bảo mật thông tin khơng dựa khóa bảo mật 28 2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin .29 iii 2.2.1 Dung lượng bảo mật thông tin 29 2.2.2 Xác suất khác không dung lượng bảo mật thông tin 32 2.2.3 Xác suất dừng bảo mật hệ thống 33 2.3 Mơ hình đánh giá khả bảo mật mạng khơng dây tầng vật lý 34 2.3.1 Mơ hình hệ thống 34 2.3.2 Chính sách điều khiển cơng suất SU 35 2.3.3 Phân tích q trình truyền thông 37 2.3.4 Phân tích q trình thu nhận thơng tin thiết bị nghe trộm 39 2.3.5 Xây dựng thuật tốn tìm xác xuất dừng bảo mật, xác khác không dung lượng bảo mật 39 CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 44 3.1 Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật 44 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật 48 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật 51 3.4 Kết luận 54 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO .57 iv MỤC LỤC HÌNH ẢNH Hình 1.1: Mơ hình OSI Hình 1.2: Tầng vật lý Hình 1.3: Tầng liên kết liệu Hình 1.4: Tầng vận chuyển .6 Hình 1.5: Mơ hình mạng truyền thơng hợp tác .8 Hình 1.6: Mơ hình khuếch đại chuyển tiếp (AF) Hình 1.7: Mơ hình giải mã chuyển tiếp (DF) 10 Hình 1.8: Mơ hình phân tập kết hợp lựa chọn 12 Hình 1.9: Mơ hình phân tập kết hợp tỉ số tối đa 13 Hình 1.10: Ví dụ truy cập phổ Interweave .15 Hình 1.11: Ví dụ truy cập phổ Underlay 16 Hình 1.12: Mơ hình mạng truyền thông hợp tác nhận thức 17 Hình 1.13: Mơ hình truyền thơng điểm đến điểm 20 Hình 2.1: Phương pháp cắt mức 27 Hình 2.2: Mơ hình mạng với máy phát (Alice) máy thu (Bob) thiết bị nghe trộm (Eve) .30 Hình 2.3: Mơ hình hệ thống vơ tuyến với máy nghe trộm 30 Hình 2.4: Mơ hình đánh giá bảo mật tầng vật lý mạng khơng dây .34 Hình 3.1: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC 45 Hình 3.2: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số mơi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 47 v Hình 3.6: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC 49 Hình 3.8: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N .49 Hình 3.9: Ảnh hưởng truyền thông hợp tác lên xác suất dừng 50của dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N .50 Hình 3.10: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Hình 3.11: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC .51 Hình 3.12: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 52 Hình 3.13: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N .52 Hình 3.14: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N .53 Hình 3.15: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 .53 vi DANH MỤC C AF Amplified and Forward AWGN Additive White Gaussian N CF Compress and Forward CDF Cumulative Distribution F CCRN CognitiveCooperativeRadi Network CRN Cognitive Radio Network CSI Channel State Information CU Cognitive User DF Decode and Forward DMC Discrete Memoryless Chan EGC Equal-Gain Combiners MRC Maximal Ratio Combining OSI Open Systems Intercon Model PDF Probability Density Functi PU Primary User SC Selection Combining SNR signal-to-noise ratio SU Secondary User vii LỜI NÓI ĐẦU Trong năm gầy đây, mạng không dây ngày phổ biến với nhiều ưu điểm tính di động cao, tiện lợi việc sử dụng Nhưng tính chất truyền quảng bá kênh truyền khơng dây nên tạo hội cho kẻ xấu nghe trộm can thiệp cách tự nhiên Bất có máy thu điều chỉnh phạm vi mà tỉ lệ tín hiệu nhiễu (SNR) đủ lớn nghe trộm Do đó, bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: “Đánh giá khả bảo mật tầng vật lý mạng không dây’’ Đề tài học viên tiến hành nghiên cứu đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin đưa Shannon Chương 1: Lý thuyết tổng quan Ở chương học viên đưa kiến thức tổng quan cụ thể học viên giới thiệu kiến thức tầng mơ hình OSI đặc biệt tầng vật lý, lý thuyết thông tin giới thiệu Claude Elwood Shannon Mạng vô tuyến nhận thức có sử dụng kỹ thuật truyền thơng hợp tác Chương 2: Bảo mật tầng vật lý mạng không dây Ở chương học viên đưa phương pháp đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thơng tin, sau học viên đưa mơ hình phân tích, xây dựng thuật tốn đánh giá bảo mật mạng khơng dây tầng vật lý Chương 3: Mô đánh giá kết Ở chương học viên thực mô phần mềm Matlab với phương pháp mô Monte Carlo từ học viên phân tích,so sánh kết thu để đánh giá khả bảo mật mạng không dây Cuối khái quát toàn vấn đề nghiên cứu, kết luận đưa hướng phát triển luận văn CHƯƠNG 1: Kết mô biểu diễn tương ứng hình (3.1), (3.2), (3.3), (3.4), (3.5) Hình 3.1: Ảnh hưởng tham số mơi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC Hình 3.2: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Kết mô cho thấy rằng: Đối với hai kỹ thuật phân tập xét xác suất dừng bảo mật trường hợp vượt trội trường hợp Điều giải thích thực tế cơng suất kênh trung bình P-Tx →EAV trường hợp cao trường hợp đồng thời làm nhiễu từ P-Tx tới EAV tăng lên làm giảm dung lượng kênh nghe trộm Kết dung lượng bảo mật cải thiện Tuy nhiên, thay đổi độ lợi kênh truyền tới giá trị trường hợp hiệu bảo mật giảm đáng kể Điều giải thích SU hoạt động chung dải tần với PU nên thay đổi giá trị PU làm tăng nhiễu từ PU lên SU, điều làm giảm hiệu bảo mật hệ thống Từ kết mô giúp dễ dàng thấy được, thiết lập thực mô trường hợp, sử dụng kỹ thuật phân tập SC hệ thống đạt hiệu bảo mật tốt sử dụng kỹ thuật MRC 47 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật Tiếp theo xem xét ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật hai kỹ thuật SC, MRC Bằng cách thay đổi số nút chuyển tiếp từ lên cuối 12 Kết mô biểu diễn tương ứng hình (3.6), (3.7), (3.8), (3.9), (3.10) Hình 3.6: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.8: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 49 Hình 3.9: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N Hình 3.10: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Từ kết mô nhận thấy, tăng số nút SR lên xác suất dừng dung lượng bảo mật hệ thống tăng lên Điều lần khẳng định truyền thông hợp tác giải pháp thích hợp để cải thiện hiệu bảo mật hệ thống mạng vô tuyến nhận thức sử dụng kỹ thuật truyền thông hợp bị ràng buộc chặt chẽ công suất phát Các kết mơ trường hợp cụ thể cho ta thấy sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt sử dụng kỹ thuật phân tập MRC 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật Cuối ta xem xét tác động SR i lên xác suất khác không hệ thống Kết mô biểu diễn tương ứng hình (3.11), (3.12), (3.13), (3.14), (3.15) Hình 3.11: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC 51 Hình 3.12: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.13: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 52 Hình 3.14: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N Hình 3.15: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 53 Từ kết mô cho ta thấy tăng số nút SR i xác suất khác khơng dung lượng bảo mật tăng tỉ lệ thuận theo Điều chứng tỏa tăng số nút SRi hiệu bảo mật hệ thống cải thiện Mặt khác trường hợp cụ thể sốt nút SRi xác suất khác khơng dung lượng bảo mật sử dụng kỹ thuật SC tốt xác suất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 3.4 Kết luận Thông qua kết mô cho ta thấy việc truyền thơng tốt có hỗ trợ nút chuyển tiếp mạng vô tuyến nhận thức Đồng thời tất trường hợp thực mô phỏng, sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt kỹ thuật MRC, điều hồn tồn phù hợp với cơng trình nguyên cứu trước khẳng định sử dụng kỹ thuật phân tập MRC hiệu mạng tốt nhất, đồng nghĩa khả thông tin bị nghe trộm cao khả bảo mật thông tin hệ thống giảm 54 KẾT LUẬN Những vấn đề luận văn đạt Nội dung luận văn phân tích đánh giá khả bảo mật thông tin tầng vật lý mạng không dây dựa vào lý thuyết thông tin đưa Shannon Mơ hình học viên đưa để đánh giá khả bảo mật tầng vật lý luận văn áp dụng kỹ thuật truyền thông hợp tác mạng vô tuyến nhận thức Từ mơ hình học viên tính tốn ràng buộc công suất phát mà thiết bị phát phải tuân theo, từ áp dụng theo tham số bảo mật mà Shannon đưa Các thuật toán học viên xây dựng từ mơ hình đưa hoàn toàn Kết luận văn kiểm chứng mô Matlab nên đảm bảo khách quan Đồng thời kết q trình mơ hồnh tồn phù hợp với cơng trình nghiên cứu bảo mật trước khẳng định sử dụng kỹ thuật SC đảm bảo hiệu bảo mật mạng tốt Qua trình phân tích mơ hình mạng, học viên đưa quy trình đánh đánh giá bảo mật mơ hình mạng khơng dây dựa theo lý thuyết thơng tin đưa Shannon Luận văn đạt số kết sau: - Khảo sát nghiên cứu phương pháp đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin Shannon - Đưa phân tích mơ hình đánh giá bảo mật dựa vào lý thuyết thông tin Shannon - Xây dựng thuật toán xác định xác suất dừng dung lượng bảo mật xác suất khác không dung lượng bảo mật thông tin thiết bị nghe trộm EAV hai kỹ thuật phân tập SC, MRC - So sánh đánh giá khả bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hạn chế luận văn Trong suốt trình làm luận văn, điều làm học viên băn khoăn lựa chọn mơ hình đánh giá vừa đặc trưng cho mạng khơng 55 dây, vừa có ý nghĩa thực tế Việc lựa chọn mơ hình đánh giá hiệu bảo mật mà học viên áp dụng chư mang đầy đủ đặc thù mạng khơng dây Mơ hình khảo sát dựa giả định thông tin kênh truyền nghe trộm biết trước, điều khơng thực tế q trình triển khai hệ thống Ngồi ra, thực tế khơng có fading mà cịn có nhiều u tố tác động đến dung lượng kênh truyền vậy, việc khảo sát dung lượng bảo mật trường hợp chưa thật đầy đủ Hướng phát triển luận văn Luận văn thực đánh giá hiệu bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hướng Luận văn học viên tiếp tục đánh giá hiệu bảo mật kỹ thuật phân tập Equal Gain Combining (EGC) Sau so sánh kết thu để đưa đánh giá cách xác khả bảo mật mạng khơng dây tầng vật lý 56 TÀI LIỆU THAM KHẢO [1] Thomas M cover, Joy A Thomas (2006), “Elements of information theory”, John Wiley & Sons, INC., Canada [2] J Ma, G Li, and B H Juang (2009), “Signal processing in cognitive radio,” Proc IEEE, vol 97, no 5, pp 805-823, [3] K B Letaief and W Zhang (2009), “Cooperative communications for cognitive radio networks,” Proc IEEE, vol 97, no 5, pp 878-893 [4] C E Shannon (1948), “A Mathematical Theory of Communication”, The Bell System Technical Journal, 27, 379-423, 623-656 [5] Ueli M Maurer (1993), “Secret Key Agreement by Public Discussion from Common Information”, IEEE Transactions on Information Theory, 39 (3), 733-742 [6] R Ahlswede and I Csiszar (1993), “Common randomness in information theory and cryptography’’, Part I: secret sharing”, IEEE Transactions on Information Theory, 39 (4), 1121-1132 [7] A A Hassan W E Stark J E Hershey and S Chennakeshu (1996), “Cryptographic Key Agreement for Mobile Radio”, Digital Signal Processing 6, 207-212 [8] C Ye, A Reznik and Y Shah (2006), “Extracting secrecy from jointly Gaussian random variables”, Proc Int Symp Inf Theory, 2593-2597 [9] N Patwari, J Croft, S Jana, and Sneha K Kasera (2010), “Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, IEEE Transactions on Mobile Computing, (1), 17-30 [10] S Mathur, W Trappe, N Mandayam, C Ye and A Reznik (2008),“Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, in Proc MOBICOM, 128-139 [11] H Koorapaty, A Hassan and S Chennakeshu (2000), “Secure information transmission for mobile radio”, IEEE Commun Lett., 4(2), 52-55 57 [12] A Sayeed and A Perrig (2008), “Secure wireless communications: secret keys through multipath”, in Proc ICASSP, 3013-3016 [13] A Chorti (2012), “Helping interferer physical layer security strategies for MQAM and M-PSK systems”, in Proc CISS, 1-6 [14] A Wyner (1975), “The wire-tap channel”, Bell Syst Tech J., 54 (8), 1355- 1387 [15] I Csiszar and J Korner (1978), “Broadcast channels with confidential messages”, IEEE Transactions on Information Theory, 24 (3), 339-348 [16] C E Shannon (1949), “Communication theory of secrecy systems”, Bell Syst.Tech J., 28, 656-715 [17] J Barros and M Rodrigues (2006), “Secrecy capacity of wireless channels”, in ISIT06, 356-360 [18] T.-Q Duong, V N Q Bao, and H.-J.Zepemick, (2009) “On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, IEEE Commun.Lett., vol 13, no 3, pp 172-174 [19] Hung Tran, Hans-Jurgen Zepernick, and Hoc Phan (2013) “Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” IEEE Communications Letters, vol.17, no 8, 1548- 1551 58 ... bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: ? ?Đánh giá khả bảo mật tầng vật lý mạng không dây? ??’ Đề tài học viên tiến hành nghiên cứu đánh. .. đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thơng tin, sau học viên đưa mơ hình phân tích, xây dựng thuật tốn đánh giá bảo mật mạng không dây tầng vật lý Chương 3: Mô đánh giá. .. BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan bảo mật tầng vật lý Hiện nay, vấn đề đảm bảo an tồn thơng tin tầng vật lý tập trung nghiên cứu theo hai hướng gồm: Bảo mật thơng tin tầng