Phương pháp cắt mức

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây (Trang 36 - 39)

Tạo khóa bảo mật để sử dụng trực tiếp ở tầng vật lý

Hướng nghiên cứu thứ hai tạo ra khóa bảo mật và dùng trực tiếp ở tầng vật lý để bảo mật thông tin. Loại này còn gọi là tự bảo mật ở tầng vật lý. Phương pháp trong bài báo [11] dùng phương thức điều chế góc trong [13] để tiến hành bảo mật trực tiếp ở tầng vật lý. Hai bên người sử dùng hợp pháp sử dụng góc ngẫu nhiên tạo ra bởi chuỗi ngẫu nhiên giả để tiến hành bảo mật cho điều chế và giải điều chế góc đối với ký tự chùm sao. Phương pháp này giả định có sự tồn tại các bộ tạo số ngẫu nhiên thống nhất và đồng bộ ở hai bên hợp pháp. Điều này gặp phải vấn đề cấp phát khóa bảo mật tương tự như trong cách bảo mật truyền thống. Phương pháp bảo mật trong [12] là dùng pha của thông tin kênh truyền để tiến hành tiền xử lý tín hiệu sóng mang, tức là bù trước một lượng biến đổi pha do kênh truyền tạo ra. Kẻ nghe trộm không biết được pha bù nên không thể khôi phục dữ liệu phát. Thế nhưng khi tiến hành mô phỏng, phương pháp này làm cho tỉ lệ lỗi bit truyền tăng.

Có một số hạn chế trong các phương pháp này. Thứ nhất, thông tin trạng thái kênh (CSI) hoàn hảo được giả định trong nhiều công trình, trong khi trên thực tế tác động của nhiễu và lỗi kênh là không thể bỏ qua. Thứ hai, hầu hết các phương pháp tiếp cận hiện nay đều phụ thuộc chặt chẽ vào môi trường động

và ngẫu nhiên. Sự thay đổi nhanh chóng của các kênh fading trong môi trường động tạo ra thách thức lớn trong việc dự toán chính xác CSI. Ngoài ra, tỉ lệ không khớp của các cặp khóa bảo mật giữa các đôi thu phát hợp pháp trong một số cách tiếp cận tại hầu hết là bội số của 10-2 – 10-3, điều này là không thể chấp nhận được

2.1.2 Bảo mật thông tin không dựa trên khóa bảo mật

Bên cạnh bảo mật thông tin bằng khóa bảo mật, các nhà nghiên cứu còn chứng minh được rằng mạng vô tuyến có khả năng bảo mật mà không cần dùng đến khóa bảo mật.

Công trình tiên phong của Wyner trong bài báo [14] đã phân tích dung lượng bảo mật dương khi các kênh chính có nhiễu ít hơn các kênh nghe trộm. Wyner đã xây dựng một cơ chế mã hóa ngẫu nhiên, trong đó tìm cách ẩn các dòng thông tin trong nhiễu cộng để làm suy yếu thiết bị nghe trộm bằng cách ánh xạ mỗi bản tin cho nhiều từ mã (codeword) theo một phân bố xác suất thích hợp. Bằng cách này, gây ra một sự mơ hồ tối đa tại thiết bị nghe trộm, điều này cho thấy rằng thông tin liên lạc an toàn là có thể không cần sử dụng khóa bảo mật.

Hai tác giả Csiszar và Korner trong bài báo [15] đã xem xét một phiên bản chung hơn của kênh nghe trộm trong mô hình Wyner, trong đó họ có được sự đặc tả một ký tự bằng 3 thông số: tốc độ bản tin riêng, tốc độ mơ hồ và tốc độ bản tin chung cho kênh quảng bá hai máy thu. Kết quả nghiên cứu cho thấy rằng bảo mật thông tin có thể được thực hiện ngay cả khi kênh nghe trộm tốt hơn kênh truyền hợp pháp.

Một cách tiếp cận khác theo hướng này là này dựa trên lý thuyết thông tin về các hệ thống bảo mật được giới thiệu bởi C. E. Shannon [16]. Nguyên tắc cơ bản của phương pháp này là bảo mật vô điều kiện, có nghĩa là kẻ nghe trộm có thời gian và tài nguyên tính toán vô tận, có các kiến thức về thuật toán mã hóa, nhưng nó không có được bất kỳ thông tin có ích nào về các bản tin bảo

mật gần như tuyệt đối, độ phức tạp và độ trễ thấp, cũng như tính khả thi ở tầng vật lý và khả năng cùng tồn tại với các cơ chế bảo mật mã hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thông tin.

2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin

Theo [16] một hệ thống truyền thông có khả năng bảo mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp pháp. Để đánh giá một hệ thống có đảm bảo an toàn thông tin hay không, Shannon đưa ra ba tham số sau:

- Dung lượng bảo mật thông tin (Secrecy Capacity).

- Xác suất dừng bảo mật thông tin của hệ thống (Secure Outage Probability).

- Xác suất khác không của dung lượng bảo mật thông tin (Probability of Non-zero Secrecy Capacity).

2.2.1 Dung lượng bảo mật thông tin

Dung lượng bảo mật thông tin (Secrecy Capacity) là tỷ lệ truyền tối đa mà tại đó thiết bị nghe trộm không thể giải mã được bất kỳ thông tin nào, nó là đại lượng mô tả độ lệch giữa dung lượng kênh hợp pháp và kênh nghe trộm. Nói cách khác, nếu truyền dữ liệu với tốc độ nhỏ hơn hoặc bằng dung lượng bảo mật thì có khả năng bảo đảm không bị nghe lén. Một hệ thống được xem là có khả năng đảm bảo an toàn thông tin cao nếu dung lượng bảo mật lớn và nó được xem như là một chỉ số quan trọng đánh giá hiệu năng bảo mật của hệ thống.

Hình 2.2: Mô hình mạng với máy phát (Alice) máy thu (Bob) và thiết bị nghe trộm (Eve)

Xem xét mô hình hệ thống vô tuyến ở hình 2.2 bao gồm một máy phát Alice và một máy thu Bob, đồng thời có sự hiện diện của máy nghe trộm Eve trong môi trường fading Rayleigh. Eve là máy nghe trộm thụ động tìm cách trích thông tin từ Alice đến Bob mà không chủ động tấng công.

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây (Trang 36 - 39)