Kênh truyền fading Rayleigh, Rician

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây (Trang 31)

Fading là hiện tượng sai lạc tín hiệu thu môt cách bất thường xảy ra đối với các hệ thống vô tuyến do tác đông của môi trường truyền dẫn.

Các yếu tố gây ra fading đối với các hệ thống vô tuyến mặt đất như: -Sự thăng giáng của tầng điện ly đối với hệ thống sóng ngắn

- Sự hấp thụ gây bởi các phân tử khí, hơi nước, mưa, tuyết, sương mù...sự hấp thụ này phụ thuôc vào dải tần số công tác đăc biệt là dải tần cao (>10Ghz).

- Sự khúc xạ gây bởi sự không đổng đều của mật đô không khí.

- Sự phản xạ sóng từ bề măt trái đất, đăc biệt trong trường hợp có bề măt nước và sự phản xạ sóng từ các bất đổng nhất trong khí quyển. Đây cũng là môt yếu tố dẫn đến sự truyền lan đa đường.

- Sự phản xạ, tán xạ và nhiễu xạ từ các chướng ngại trên đường truyền lan sóng điện từ, gây nên hiện tượng trải trễ và giao thoa sóng tại điểm thu do tín hiệu nhận được là tổng của rất nhiều tín hiệu truyền theo nhiều đường. Hiện tượng này đăc biệt quan trọng trong thông tin di động.

Kênh truyền fading Rayleigh

Khi môi trường có nhiều thành phần tán xạ, nhiễu xạ, phản xạ do bầu khí quyển hoặc vật chắn, ta dùng mô hình Rayleigh. Với hai biến Gauss ngẫu nhiên có trung bình bằng không và phương sai (variance) là2thì 2 2 2

ZXY có phân bố Rayleigh và 2

Z có phân bố hàm mũ. Nếu rlrq đều có biến ngẫu nhiên Gauss với trung bình bằng không và phương sai là 2 ta có:

2 2 (t) (t) l (t) q (t) zrrr Có phân bố Rayleigh 2 2 2 2 2 (z) exp exp 2 z r z z z z p p                 với z0, (1.10) Trong đó, 2 2 r

p   là công suất trung bình của tín hiệu nhận được và 2

Z có phân bố hàm mũ: 2 2 2 2 1 1 (x) 2 r x x p z r p e e p       , (1.11)

Kênh truyền fading Rician

Rician fading là kết quả của sự kết hợp hiện tượng đa đường và đường truyền trực tiếp LOS (Line of Sight). Tín hiệu LOS tạo thêm một thành phần biết trước trong tín hiệu đa đường. Hàm phân bố xác suất Rician như sau:

2 2 2 2 2 (z ) (z) exp , 0 2 z o z s zs p I z                   , (1.12) Trong đó 2

2 là công suất trung bình của thành phần không chứa đường trực tiếp LOS (Line of Sight) và 2

s là công suất của thành phần đường trực tiếp,

 .

o

I là hàm Bessel bậc không.

2 2 2 0

(z) (z) z 2

r z

p z p d    , (1.13) Hàm phân bố xác suất Rician có đặc điểm phụ thuộc vào tỉ số của năng lượng thành phần trực tiếp với năng lượng thành phần tán xạ K:

2 2 2 s K   Thay   2 1 r p s K K   và 2 2 ( 1) r p K  

 ta có thể viết lại phân bố Rician theo

Kpr :     2   2 2 1 1 1 (z) exp z , 0 z o r r r z K K z K K p K I z p p p                  , (1.14)

Khi K0 chúng ta không có đường truyền trực tiếp và phân bố Rician trở thành phân bố Rayleigh. Với giá trị K   thì phân bố Rician trở thành phân bố Gauss. Thành phần LOS của phân bố Rician cung cấp một thành phần tín hiệu tĩnh và giúp làm giảm hiệu ứng fading.

CHƯƠNG 2:

BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan bảo mật tầng vật lý

Hiện nay, vấn đề đảm bảo an toàn thông tin ở tầng vật lý được tập trung nghiên cứu theo hai hướng chính gồm: Bảo mật thông tin tầng vật lý dựa trên khóa bảo mật (Key-Based Secrecy) và bảo mật thông tin tầng vật lý không sử dụng khóa bảo mật (Keyless Secrecy).

2.1.1 Bảo mật thông tin dựa trên khóa bảo mật

Vấn đề được tập trung nghiên cứu theo hướng này là việc tìm ra khóa bảo mật dựa trên các đặc tính của môi trường truyền. Do sự phức tạp của môi trường truyền quảng bá không dây nên những người sử dụng khác nhau sẽ có những phiên bản khác nhau của tín hiệu truyền, chính sự khác nhau này cho phép có được khóa bảo mật để mã hóa thông tin, đảm bảo sự an toàn giữa những người sử dụng hợp pháp. Có hai hướng nghiên cứu được đề cập đến ở hướng này: Hướng thứ nhất là tạo khóa bảo mật để sử dụng ở tầng ứng dụng, hướng thứ hai là tạo khóa bảo mật để sử dụng trực tiếp ở tầng vật lý.

Tạo khóa bảo mật để sử dụng ở tầng ứng dụng

Hai nhà khoa học là Ueli M. Maurer [5] và R. Ahlseede [6] là những người đầu tiên nghiên cứu tạo các khóa bảo mật với các mô hình loại nguồn, có nghĩa là, hai thiết bị đầu cuối hợp pháp cùng quan sát một nguồn chung ngẫu nhiên mà thiết bị nghe trộm không thể quan sát được. Dựa vào kết quả quan sát được, hai bên thông qua kênh truyền không lỗi công khai để tiến hành thương thảo và tạo ra một khóa bảo mật thống nhất. Thông tin thương thảo thường độc lập với thông tin tạo khóa bảo mật, cho nên nếu bên nghe trộm có được thông tin thương thảo thì cũng không thể có được thông tin liên quan đến việc tạo khóa bảo mật. Trong bài báo [7], các tác giả dùng thông tin pha là nguồn ngẫu nhiên chung, đầu tiên tiến hành trích pha của hai tín hiệu sóng mang, sau đó lấy độ sai khác của hai pha này đi lượng tử hóa, cuối cùng qua phân nhóm tuyến tính có được khóa bảo mật. Trong bài báo [8] khóa bảo mật được trích từ các

tham số ngẫu nhiên Gaussian kết hợp, qua lượng tử hóa, thỏa thuận mã Low- Density Parity-Check (LDPC) và khuếch đại HASH để có được khóa bảo mật thống nhất. Phương pháp này có tỉ lệ thống nhất của khóa bảo mật thập hơn 10- 4, độ dài mã hóa LDPC là 4800bit nên trong quá trình thương thảo chiếm dụng tài nguyên tương đối lớn.

Số lượng hệ thống Tổng số bit Bit không thống nhất Theo thiết kế Tỷ lệ thật 1 22 0.040 0.0220 2 10 0.010 0.0054 3 3 0.001 0.0004

Bảng 2.1. Kết quả mô phỏng tham số Gaussian

và tỉ lệ lỗi bit trong 3 hệ thống. Bảng được trích dẫn từ [9]

Các tác giả trong [9] đã sử dụng cường độ tín hiệu thu để trích khóa bảo mật. Cụ thể phương pháp này sử dụng phương thức lọc chèn giá trị, biển đổi khử tương quan, lượng tử hóa tự thích nghi đa bit để nâng cao tốc độ tạo khóa bảo mật. Các kết quả trong bảng 1.1 cho thấy, về mặt thống nhất của khóa, khi tốc độ tạo khóa là 22bit/s thì tỉ lệ không thống nhất là 0.22, khi tốc độ tạo khóa là 3bit/s thì tỉ lệ không thống nhất là 0.04, như vậy rõ ràng là tỷ lệ không thống nhất của khóa bảo mật là rất cao.

Trong bài báo [10] các tác giả sử dụng phương pháp cắt mức với giá trị sử dụng đáp ứng xung kênh truyền, đầu tiên tác giả thu thập một lượng đủ lớn thông tin liên tục của biên độ kênh truyền, trích các khoảng mà giá trị biên độ nắm trên đường chuẩn dương và nắm dưới đường chuẩn âm, sau đó thương thảo để thống nhất các khoảng này (bỏ những khoảng không giống nhau), cuối cùng các giá trị âm dương của biên độ các khoảng này để tạo ra chuỗi khóa bảo mật. Phương pháp này thông qua việc chọn những tham số phù hợp có thể có được các khóa bảo mật có tính thống nhất cao, nhưng nó cần một lượng lớn thông tin trạng thái kênh truyền, do đó dẫn đến thời gian tạo khóa dài. Các

ra khóa bảo mật cung cấp cho các tầng cao hơn thực hiện mã hóa an toàn thông tin.

Hình 2.1: Phương pháp cắt mức

Tạo khóa bảo mật để sử dụng trực tiếp ở tầng vật lý

Hướng nghiên cứu thứ hai tạo ra khóa bảo mật và dùng trực tiếp ở tầng vật lý để bảo mật thông tin. Loại này còn gọi là tự bảo mật ở tầng vật lý. Phương pháp trong bài báo [11] dùng phương thức điều chế góc trong [13] để tiến hành bảo mật trực tiếp ở tầng vật lý. Hai bên người sử dùng hợp pháp sử dụng góc ngẫu nhiên tạo ra bởi chuỗi ngẫu nhiên giả để tiến hành bảo mật cho điều chế và giải điều chế góc đối với ký tự chùm sao. Phương pháp này giả định có sự tồn tại các bộ tạo số ngẫu nhiên thống nhất và đồng bộ ở hai bên hợp pháp. Điều này gặp phải vấn đề cấp phát khóa bảo mật tương tự như trong cách bảo mật truyền thống. Phương pháp bảo mật trong [12] là dùng pha của thông tin kênh truyền để tiến hành tiền xử lý tín hiệu sóng mang, tức là bù trước một lượng biến đổi pha do kênh truyền tạo ra. Kẻ nghe trộm không biết được pha bù nên không thể khôi phục dữ liệu phát. Thế nhưng khi tiến hành mô phỏng, phương pháp này làm cho tỉ lệ lỗi bit truyền tăng.

Có một số hạn chế trong các phương pháp này. Thứ nhất, thông tin trạng thái kênh (CSI) hoàn hảo được giả định trong nhiều công trình, trong khi trên thực tế tác động của nhiễu và lỗi kênh là không thể bỏ qua. Thứ hai, hầu hết các phương pháp tiếp cận hiện nay đều phụ thuộc chặt chẽ vào môi trường động

và ngẫu nhiên. Sự thay đổi nhanh chóng của các kênh fading trong môi trường động tạo ra thách thức lớn trong việc dự toán chính xác CSI. Ngoài ra, tỉ lệ không khớp của các cặp khóa bảo mật giữa các đôi thu phát hợp pháp trong một số cách tiếp cận tại hầu hết là bội số của 10-2 – 10-3, điều này là không thể chấp nhận được

2.1.2 Bảo mật thông tin không dựa trên khóa bảo mật

Bên cạnh bảo mật thông tin bằng khóa bảo mật, các nhà nghiên cứu còn chứng minh được rằng mạng vô tuyến có khả năng bảo mật mà không cần dùng đến khóa bảo mật.

Công trình tiên phong của Wyner trong bài báo [14] đã phân tích dung lượng bảo mật dương khi các kênh chính có nhiễu ít hơn các kênh nghe trộm. Wyner đã xây dựng một cơ chế mã hóa ngẫu nhiên, trong đó tìm cách ẩn các dòng thông tin trong nhiễu cộng để làm suy yếu thiết bị nghe trộm bằng cách ánh xạ mỗi bản tin cho nhiều từ mã (codeword) theo một phân bố xác suất thích hợp. Bằng cách này, gây ra một sự mơ hồ tối đa tại thiết bị nghe trộm, điều này cho thấy rằng thông tin liên lạc an toàn là có thể không cần sử dụng khóa bảo mật.

Hai tác giả Csiszar và Korner trong bài báo [15] đã xem xét một phiên bản chung hơn của kênh nghe trộm trong mô hình Wyner, trong đó họ có được sự đặc tả một ký tự bằng 3 thông số: tốc độ bản tin riêng, tốc độ mơ hồ và tốc độ bản tin chung cho kênh quảng bá hai máy thu. Kết quả nghiên cứu cho thấy rằng bảo mật thông tin có thể được thực hiện ngay cả khi kênh nghe trộm tốt hơn kênh truyền hợp pháp.

Một cách tiếp cận khác theo hướng này là này dựa trên lý thuyết thông tin về các hệ thống bảo mật được giới thiệu bởi C. E. Shannon [16]. Nguyên tắc cơ bản của phương pháp này là bảo mật vô điều kiện, có nghĩa là kẻ nghe trộm có thời gian và tài nguyên tính toán vô tận, có các kiến thức về thuật toán mã hóa, nhưng nó không có được bất kỳ thông tin có ích nào về các bản tin bảo

mật gần như tuyệt đối, độ phức tạp và độ trễ thấp, cũng như tính khả thi ở tầng vật lý và khả năng cùng tồn tại với các cơ chế bảo mật mã hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thông tin.

2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin

Theo [16] một hệ thống truyền thông có khả năng bảo mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp pháp. Để đánh giá một hệ thống có đảm bảo an toàn thông tin hay không, Shannon đưa ra ba tham số sau:

- Dung lượng bảo mật thông tin (Secrecy Capacity).

- Xác suất dừng bảo mật thông tin của hệ thống (Secure Outage Probability).

- Xác suất khác không của dung lượng bảo mật thông tin (Probability of Non-zero Secrecy Capacity).

2.2.1 Dung lượng bảo mật thông tin

Dung lượng bảo mật thông tin (Secrecy Capacity) là tỷ lệ truyền tối đa mà tại đó thiết bị nghe trộm không thể giải mã được bất kỳ thông tin nào, nó là đại lượng mô tả độ lệch giữa dung lượng kênh hợp pháp và kênh nghe trộm. Nói cách khác, nếu truyền dữ liệu với tốc độ nhỏ hơn hoặc bằng dung lượng bảo mật thì có khả năng bảo đảm không bị nghe lén. Một hệ thống được xem là có khả năng đảm bảo an toàn thông tin cao nếu dung lượng bảo mật lớn và nó được xem như là một chỉ số quan trọng đánh giá hiệu năng bảo mật của hệ thống.

Hình 2.2: Mô hình mạng với máy phát (Alice) máy thu (Bob) và thiết bị nghe trộm (Eve)

Xem xét mô hình hệ thống vô tuyến ở hình 2.2 bao gồm một máy phát Alice và một máy thu Bob, đồng thời có sự hiện diện của máy nghe trộm Eve trong môi trường fading Rayleigh. Eve là máy nghe trộm thụ động tìm cách trích thông tin từ Alice đến Bob mà không chủ động tấng công.

Hình 2.3: Mô hình hệ thống vô tuyến với một máy nghe trộm

Dữ liệu truyền từ Alice đến Bob qua kênh truyền hợp pháp (ký hiệu là M); tuy nhiên do tính chất truyền quảng bá của kênh vô tuyến, thông tin này

Gọi x(t) là tín hiệu truyền tại Alice, và yM( )t tín hiệu nhận tại Bob (kênh truyền hợp pháp) theo (16) :

     

M M M

y th x tn t , (2.1)

Trong đó,hM là hệ số fading của kênh truyền hợp pháp và nM(t) ký hiệu nhiễu Gaussian phức đối xứng tròn có trung bình bằng không.

Tương tự, Eve có khả năng nghe trộm các tín hiệu được gửi bởi Alice bằng cách quan sát kênh output, ký hiệu là:

 

( ) ( )

W W W

y th x tn t , (2.2)

Tỷ lệ tín hiệu trên nhiễu (SNR) tức thời và SNR trung bình ở máy nhận hợp pháp Bob là: 2 M M M h P N   , (2.3) 2 M M M E h P N     , (2.4)

Tương tự, Tỷ lệ tín hiệu trên nhiễu (SNR) tức thời và SNR trung bình ở máy nghe trộm Alice là:

2 W W W h P N   , (2.5) 2 W W W E h P N    , (2.6)

Với P là công suất tín hiệu truyền trung bình,NMNW lần lượt là ký hiệu công suất nhiễu ở kênh truyền hợp pháp và kênh truyền nghe trộm, E[.] là phép tính kỳ vọng.

Theo mô hình hệ thống mạng đang xét thì cả kênh truyền chính và kênh nghe trộm đều trong môi trường fading Rayleigh với hMhWlà hai biến ngẫu nhiên tương ứng là hệ số fading của kênh chính và kênh nghe trộm. Do đó theo công thức (2.3) và (2.4), M và Wlà hai biến ngẫu nhiên theo phân phối

Rayleigh có hàm mật độ xác suất lần lược là fMM và fWW được tính bởi các công thức sau:   1 MM M f M e M        , (2.7)   1 WW W f W e W        , (2.8)

Gọi CMCW lần lượt là dung lượng của kênh truyền hợp pháp và kênh nghe trộm, ta có: 2 1 log (1 ) 2 M M C   , (2.9) 2 1 log (1 ) 2 W W C   , (2.10)

Dung lượng bảo mật thông tin (Secrecy Capacity) được định nghĩa như sau:   max 0, S M W CCC 2 1 log 1 M W                 , (2.11)

Dễ dàng nhận thấy rằng, dung lượng bảo mật an toàn thông tin của hệ thống là một đại lượng không âm. Dung lượng bảo mật của hệ thống thông tin sẽ bằng không khi mà kênh nghe trộm có dung lượng Shannon lớn hơn kênh

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây (Trang 31)

Tải bản đầy đủ (PDF)

(67 trang)