Trong mô hình đang xét PU là người dùng chính, được cấp phép để hoạt động, SU là người dùng vô tuyến nhận thức, được phép sử dụng chung dải tần với các PU mà không được gây ảnh hưởng đến các hoạt động của các PU. Giả sử rằng SU-Tx nằm cách xa SU-Rx tín hiệu từ SU-Tx truyền trực tiếp đến SU- Rx là rất yếu. Vì thế, các nút chuyển tiếp vô tuyến nhận thức SRs được sử dụng
tín hiệu truyền tới từ SRi. EAV là thiết bị nghe trộm, tìm cách trích thông tin từ quá trình truyền tin.
Quá trình truyền thông từ S-Tx đến S-Rx gồm hai giai đoạn, đầu tiên S- Tx quảng bá thông tin tới tất cả các nút, sau đó tại các nút sẽ sử dụng kỹ thuật giải mã và chuyển tiếp để gửi các thông tin tới đích S-Rx, tại đây S-Rx phải sử dụng các kỹ thuật phân tập để tổng hợp thông tin thu được. EAV là thiết bị nghe trộm, giả sử EAV có đầy đủ các thiết bị và kỹ thuật để có thể thu thập thông tin từ quá trình truyền thông từ S-Tx đến S-Rx,
Đặt độ lợi kênh truyền giữa các liên kết S-Tx→SRi, SRi→S-Rx là
1i, 2i
h h độ lợi kênh truyền giữa các liên kết đối với thiết bị nghe trộm S- Tx→EAV, SRi→EAV biểu diễn tương ứng là fovà fi và độ lợi kênh truyền của các liên kết : S-Tx→P-Rx, SRi→P-Rx, P-Tx→SRi, P-Tx→S-Rx, P- Tx→EAV được biểu diễn tương ứng là 0, i, i, 0,g0 với i1,...,N là các tham số fading của kênh truyền. Giả sử tất cả các kênh truyền trên mô hình trong môi trường fading Rayleigh. Trong mô hình hệ thống được xem xét chúng ta giả định rằng ở mọi nút đều có thể giải mã thông tin từ S-Tx.
2.3.2 Chính sách điều khiển công suất của SU
Như học viên đã giới thiệu trong những phần trước, Trong mô hình mạng vô tuyến nhận thức sử dụng kỹ thuật truyền thông hợp tác, mạng thứ cấp (SU) có thể được dùng chung đồng thời băng tần với mạng chính (PU) với điều kiện mạng thứ cấp (SU) không được gây nhiễu làm ảnh hưởng đến hiệu suất của (PU). Để làm được điều này mạng thứ cấp (SU) phải có chính sách điều khiển công suất dựa trên ràng buộc ngưỡng nhiễu mức đỉnh của (PU) có thể chấp nhận được. Gọi Ith là ngưỡng nhiễu mức đỉnh của PU.
Ràng buộc công suất của PU-Tx→PU-Rx khi SU-Tx truyền thông tin
Ta có điều kiện như sau
0 0 Pr S th p P I N , (2.3.1)
Với p là ngưỡng mà PU có thể chấp nhận được khi SU gây nhiễu lên
PU vượt quá ngưỡng nhiễu mức đỉnh của PU Tính toán công thức xác suất (2.3.1) ta có
0 0 Pr S th p P I N 0 0 Pr th p S I N P 0 0 exp th p S I N P 0 0 1 ln th S p I N P (2.3.2) Bên cạnh đó gọi s pk
P là công suất mức đỉnh của SU
s S pk P P , (2.3.3) Từ (2.3.2) và (2.3.3) ta có 0 0 min , 1 ln s th S pk p I N P P , (2.3.4)
Ràng buộc công suất của PU-Tx→PU-Rx khi một nút chuyển tiếp SRi được chọn thực hiện việc truyền thông tin
Tương tự, ta có điều kiện xác xuất như sau
0 Pr r i th p P I N , (2.3.5)
Tính toán xác suất (2.3.5) ta thu được
0 P 1 ln i th r p I N , (2.3.6)
Gọi r pk
P là công suất mức đỉnh tương ứng của nút SRi, ta có
r R pk P P , (2.3.7) Từ (2.3.6) và (2.3.7) ta thu được 0 min , 1 ln i r th R pk p I N P P , (2.3.8)
2.3.3 Phân tích quá trình truyền thông
Xét giai đoạn đầu tiên thông tin từ S-Tx được quảng bá tới tất cả các nút SRi. Dung lượng thông tin của kênh truyền S-Tx→SRi được xác định bằng công thức: 2 1 log (1 ) 2 SRi C B SRi , (2.3.9) Trong đó B là băng thông của hệ thống, SRi là tỉ lệ tín hiệu trên nhiễu SNR trên mỗi SRi và được xác định bởi công thức:
1 0 S i P i P h SRi P N , (2.3.10)
Khi SU-Tx truyền tín hiệu thì thiết bị nghe trộm EVA tìm cách nghe lén thông tin và dung lượng kênh nghe trộm trong gian đoạn đầu tiên được xác định bởi công thức: 2 1 log (1 SE) 2 SE C B , (2.3.11)
Với SE là tỉ lệ tín hiệu trên nhiễu SNR tại kênh nghe trộm EVA và được xác định bằng công thức: 0 0 0 0 0 S S P P P f P f SE P g N P g , (2.3.12)
Xét giai đoạn thứ 2 của quá trình truyền thông. Thông tin được chuyển tiếp từ SRi tới S-Rx. Khi một nút SRi được chọn để truyền thông, tỉ lệ tín hiệu trên nhiễu tại S-Rx được tính theo công thức tương ứng sau:
2 0 0 R i i p P h R D P N , (2.3.13)
Với PR là công suất truyền tín hiệu của SRi
Trong giai đoạn thứ 2, EAV thu thập thông tin nghe trộm từ quá trình truyền thông của SRi tới S-Rx. Dung lượng của kênh nghe trộm EAV trên từng kênh nghe trộm bất hợp phát thu được như sau:
2 1 log (1 ) 2 SE C B RiE , (2.3.14)
Với RiE là tỉ lệ tín hiệu trên nhiễu ở từng kênh nghe trộm và được tính bằng: 0 0 0 P R i R i RiE P P P f f P g N P g , (2.3.15)
Dung lượng bảo mật của CCRN được xác định như là dung lượng bảo mật tức thời của mạng thứ cấp SU, do đó dung lượng bảo mật của mạng CCRN được xác định: SC,MRC S M E C C C , (2.3.16) Với CM và SC MRC, E
C lần lượt là dung lượng của kênh hợp pháp và dung lượng của kênh nghe trộm và được xác định:
2 1 log (1 M) 2 M C B , (2.3.17) , 2 1 log (1 ) 2 SC MRC E C B E , (2.3.18)
Và M,E là các tỉ lệ tín hiệu trên nhiễu (SIRN) và được định nghĩa tương ứng:
max min SRi,
M RiD
, (2.3.19)
2.3.4 Phân tích quá trình thu nhận thông tin của thiết bị nghe trộm
Xét trường hợp sử dụng kỹ thuật phân tập SC
Dung lượng thu được của kênh nghe trộm trên các kênh truyền được xác định là tín hiệu tốt nhất. Do đó thiết bị nghe trộm phải so sánh tín hiệu nghe được và lựa chọn tín hiệu tốt nhất. Dung lượng kênh nghe trộm EAV qua các hoạt động bất hợp pháp trên các kênh truyền được đạt được như:
max{C , C }
E SE Ri E
C , (2.3.20)
Với i là chỉ số của nút lựa chọn để truyền thông
arg max min SRi, RiD
i C C , với i=1,…,N
Xét trường hợp sử dụng kỹ thuật phân tập MRC
Dung lượng thu được của kênh nghe trộm trên các kênh truyền được xác định tổng hợp tất cả các tín hiệu trên các kênh.
C C
E SE Ri E
C , (2.3.21)
Với i là chỉ số của nút lựa chọn để truyền thông
arg max min SRi, RiD
i C C , với i=1,…,N
2.3.5 Xây dựng thuật toán tìm xác xuất dừng bảo mật, xác khác không của dung lượng bảo mật dung lượng bảo mật
Thuật toán xác định xác suất dừng bảo mật với thiết bị nghe trộm sử dụng kỹ thuật SC
1.Khởi tạo các giá trị cho các tham số của hệ thống (
, s , r , B, R, N, ...
th pk pk P
I P P )
2.Thiết lập các tham số kênh truyền ( h1, h2, , , g0,g1,...)
3.Tính PS theo công thức (2.3.4) 4.Tính PR theo công thức (2.3.8)
5.Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp
6.For i=1:1:105 For j =1:1:10
Tạo ngẫu nhiên độ lợi kênh truyền
Tính công suất PS tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)
Tính công suất PR tại thời điểm j: PR=min(PRpk,PR_Allocation(j)
Tính các tỉ lệ tín hiệu trên nhiễu (SRi,RiD, SE, RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)
Tìm nút tốt nhất để chuyển tiếp
Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn
Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật SC theo (2.3.20)
Tính CM,CE theo các công thức tương ứng (2.3.17) và (2.3.18)
Tính CS CM CE
If (CS R ) gán giá trị xác suất dừng vào vecto (Outage value) end
end End
Thuật toán xác định xác suất khác không của hệ thống với thiết bị nghe trộm sử dụng kỹ thuật SC
1. Khởi tạo các giá trị cho các tham số của hệ thống (
, s , r , B, R, N, ...
th pk pk P
I P P )
2. Thiết lập các tham số kênh truyền ( h1, h2, , , g0, g1,... )
3. Tính PS theo công thức (2.3.4) 4. Tính PR theo công thức (2.3.8)
5. Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp
6. For i=1:1:105 For j =1:1:10
Tính công suất PS tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)
Tính công suất PR tại thời điểm j: PR=min(PRpk,PR_Allocation(j)
Tính các tỉ lệ tín hiệu trên nhiễu (SRi,RiD, SE, RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)
Tìm nút tốt nhất để chuyển tiếp
Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn
Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật SC theo (2.3.20)
Tính CM,CE theo các công thức tương ứng (2.3.17) và (2.3.18)
Tính CS CM CE
If (CS R ) gán giá trị xác suất dừng vào vecto (Outage value)
Tính giá trị của xác suất khác không của dung lượng bảo mật thông tin
NonZero=1-mean(OutageValue) end
end End
Thuật toán xác định xác suất dừng bảo mật với thiết bị nghe trộm sử dụng kỹ thuật MRC
1. Khởi tạo các giá trị cho các tham số của hệ thống (
, s, r , B, R, N, ...
th pk pk P
I P P )
2. Thiết lập các tham số kênh truyền (SRi,RiD, SE, RiE ) 3. Tính PS theo công thức (2.3.4)
4. Tính PR theo công thức (2.3.8)
5. Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp
6. For i=1:1:105
For j =1:1:10
Tính công suất PS tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)
Tính công suất PR tại thời điểm j: PR=min(PRpk,PR_Allocation(j)
Tính các tỉ lệ tín hiệu trên nhiễu (SRi,RiD, SE, RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2,.3.12), (2.3.15)
Tìm nút để chuyển tiếp
Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn
Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật MRC theo (2.3.22)
Tính CM,CE theo các công thức tương ứng (2.3.17) và (2.3.18)
Tính CS CM CE
If (CS R ) gán giá trị xác suất dừng vào vecto (Outage value) end
end End
Thuật toán xác định xác suất khác không của hệ thống với thiết bị nghe trộm sử dụng kỹ thuật MRC
1. Khởi tạo các giá trị cho các tham số của hệ thống (
, s, r , B, R, N, ...
th pk pk P
I P P )
2. Thiết lập các tham số kênh truyền (SRi,RiD, SE, RiE ) 3. Tính PS theo công thức (2.3.4)
4. Tính PR theo công thức (2.3.8)
5. Khởi tạo vecto (Outage value) chứ các giá trị của xác suất dừng sau mỗi lần lặp
6. For i=1:1:105 For j =1:1:10
Tạo ngẫu nhiên độ lợi kênh truyền
Tính công suất PS tại thời điểm j: Ps=min(PSpk,PS_Allocation(j)
Tính công suất PR tại thời điểm j: PR=min(PRpk,PR_Allocation(j)
Tính các tỉ lệ tín hiệu trên nhiễu (SRi,RiD, SE, RiE ) theo các công thức tương ứng (2.3.10), (2.3.10), (2.3.12), (2.3.15)
Tìm nút để chuyển tiếp
Tính tỉ lệ tín hiệu trên nhiễu tại nút được chọn
Tính tỉ lệ tín hiệu trên nhiễu thu được khi sử dụng kỹ thuật MRC theo (2.3.21)
Tính CM,CE theo các công thức tương ứng (2.3.17) và (2.3.18)
Tính CS CM CE
If (CS R ) gán giá trị xác suất dừng vào vecto (Outage value)
Tính giá trị của xác suất khác không của dung lượng bảo mật thông tin
NonZero=1-mean(OutageValue) end
end End
CHƯƠNG 3:
MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ
Để đánh giá khả năng bảo mật thông tin ở tầng vật lý của hệ thống đang khảo sát, học viên dùng công cụ Matlab và và Origin 8.5 bằng phương pháp mô phỏng Monte Carlo, thực hiện mô phỏng 105 phép tính để đánh giá kết quả bảo mật đối mạng không dây đối với với hai kỹ thuật SC, MRC.
Giả thiết các thông số ban đầu của hệ thống được thiết lập như sau: -Băng thông hệ thống: B=5 MHz.
-Số nút SRi: N=5.
-Tỷ lệ bảo mật ngưỡng của PU: Rp=64 Kbps. -Tỷ lệ bảo mật ngưỡng của SU: R=64 Kbps. -Xác suất dừng ràng buộc của PU: p 0.01.
-Công suất truyền mức đỉnh của S-Tx: 20 (dB). -Công suất truyền mức đỉnh của SR: 20 (dB).
-Công suất kênh trung bình: g0 g1 h1 h2 10, -Độ lợi kênh truyền
0 0 f f0 0.5
.
3.1 Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật lượng bảo mật
Đầu tiên chúng ta đi phân tích ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật trong 3 trường hợp sau:
- Trường hợp 1: Công suất kênh trung bình của các liên kết nhiễu: P- Tx→EAV, S-Tx→P-Rx, P-Tx→S-Rx, và SR→P-Rx được cố định: g0 10, Độ lợi kênh truyền 0 0 0.5
- Trường hợp 2: Tăng công suất kênh trung bình của P-Tx→EAV lên
0
g
=14. Giữ nguyên độ lợi kênh truyền 0 0 0.5
- Trường hợp 3: Tăng độ lợi kênh truyền 0 0 2. Cố định công
Kết quả mô phỏng được biểu diễn tương ứng bởi hình (3.1), (3.2), (3.3), (3.4), (3.5).
Hình 3.1: Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật đối với kỹ thuật phân tập SC
Hình 3.2: Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật đối với kỹ thuật phân tập MRC
Hình 3.3: Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật đối với hai kỹ thuật phân tập trong trường hợp 1
Hình 3.5: Ảnh hưởng của các tham số môi trường truyền lên suất dừng của dung lượng bảo mật đối với hai kỹ thuật phân tập trong trường hợp 3
Kết quả mô phỏng cho chúng ta thấy rằng: Đối với hai kỹ thuật phân tập đang xét xác suất dừng bảo mật trong trường hợp 2 vượt trội hơn trường hợp 1. Điều này có thể được giải thích bởi thực tế khi công suất kênh trung bình của P-Tx →EAV ở trường hợp 2 cao hơn trường hợp 1 thì đồng thời làm nhiễu từ P-Tx tới EAV cũng tăng lên và làm giảm dung lượng của kênh nghe trộm. Kết quả là dung lượng bảo mật được cải thiện.
Tuy nhiên, khi thay đổi độ lợi kênh truyền tới các giá trị như trường hợp 3 hiệu năng bảo mật giảm đáng kể. Điều này có thể giải thích do SU hoạt động chung dải tần với PU nên khi thay đổi các giá trị của PU thì cũng làm tăng nhiễu từ PU lên SU, chính điều này làm giảm hiệu năng bảo mật của cả hệ thống.
Từ kết quả mô phỏng cũng giúp chúng ta dễ dàng thấy được, đối với các thiết lập thực hiện mô phỏng trong cả 3 trường hợp, khi sử dụng kỹ thuật phân tập SC hệ thống luôn đạt được hiệu năng bảo mật tốt hơn là khi sử dụng kỹ thuật MRC
3.2 Ảnh hưởng của truyền thông hợp tác lên xác suất dừng của dung lượng bảo mật bảo mật
Tiếp theo chúng ta đi xem xét ảnh hưởng của truyền thông hợp tác lên xác suất dừng của dung lượng bảo mật đối với hai kỹ thuật SC, MRC. Bằng cách thay đổi số nút chuyển tiếp từ 2 lên 5 và cuối cùng là 12. Kết quả mô phỏng được biểu diễn tương ứng bởi hình (3.6), (3.7), (3.8), (3.9), (3.10).
Hình 3.6: Ảnh hưởng của truyền thông hợp tác lên