Tải bản đầy đủ

Đánh giá hiệu năng bảo mật của mạng chuyển tiếp đa chặng cluster với kỹ thuật chọn lựa nút chuyển tiếp và nút tạo nhiễu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------

VÕ ANH TRUNG

ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG
CHUYỂN TIẾP ĐA CHẶNG CLUSTER VỚI
KỸ THUẬT CHỌN LỰA NÚT CHUYỂN TIẾP
VÀ NÚT TẠO NHIỄU

LUẬN VĂN THẠC SĨ KỸ THUẬT

THÀNH PHỐ HỒ CHÍ MINH - 2016


HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------

VÕ ANH TRUNG

ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG

CHUYỂN TIẾP ĐA CHẶNG CLUSTER VỚI
KỸ THUẬT CHỌN LỰA NÚT CHUYỂN TIẾP
VÀ NÚT TẠO NHIỄU
CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG
MÃ SỐ: 60.52.02.08

LUẬN VĂN THẠC SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. TRẦN TRUNG DUY

THÀNH PHỐ HỒ CHÍ MINH - 2016


i

LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai
công bố trong bất kỳ công trình nào khác.
Tp.HCM, ngày

tháng

năm 2016

Tác giả luận văn

Võ Anh Trung


ii

LỜI CẢM ƠN
Lời đầu tiên em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS. Trần
Trung Duy đã hướng dẫn tận tình, chỉ bảo em trong suốt quá trình thực hiện luận
văn. Thầy đã trang bị cho em những kiến thức vô cùng quý báu để em có thể vững
tin bước tiếp trên con đường của mình.
Em xin gửi lời cảm ơn đến quý Thầy Cô – Học Viện Công Nghệ Bưu Chính
Viễn Thông đã giảng dạy và truyền đạt cho em những kiến thức quan trọng trong
suốt thời gian học tập tại Học Viện, đồng thời đã tạo cho em điều kiện làm việc

trong phòng thí nghiệm thông tin vô tuyến của Học Viện Công Nghệ Bưu Chính
Viễn Thông (Wireless Communication Lab, PTIT-Tp.HCM). Bên cạnh đó em xin
cảm ơn các quý anh chị và các bạn khóa cao học 2014-2016 đã động viên, tạo điều
kiện cho em hoàn thành khóa học.
Cuối cùng em cũng xin gửi lời cảm ơn chân thành đến quỹ phát triển khoa
học và công nghệ quốc gia (Nafosted, 102.01 – 2014.33) đã tài trợ và tạo điều kiện
để em có thể hoàn thành tốt luận văn này.
Tp.HCM, ngày

tháng

năm 2016

Tác giả luận văn

Võ Anh Trung


iii

MỤC LỤC
LỜI CAM ĐOAN ............................................................................................................................. I
LỜI CẢM ƠN ................................................................................................................................... II
MỤC LỤC ........................................................................................................................................ III
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ........................................................ V
DANH MỤC HÌNH .......................................................................................................................VI
LỜI MỞ ĐẦU ................................................................................................................................... 1
CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN ........................................................................ 3
1.1 Bảo mật lớp vật lý................................................................................................................ 3
1.1.1 Khái niệm và ưu điểm của bảo mật lớp vật lý ................................................ 3
1.1.2 Bảo mật lý thuyết thông tin ................................................................................... 7
1.1.3 Giao tiếp bảo mật trên kênh nhiễu ...................................................................... 9
1.2 Truyền thông đa chặng .................................................................................................... 16
1.2.1 Sơ lược truyền thông đa chặng........................................................................... 16
1.2.2 Truyền thông đa chặng trong mạng cụm (cluster network) ..................... 17
1.3 lý do chọn đề tài ................................................................................................................. 18
CHƯƠNG 2 - MÔ HÌNH HỆ THỐNG.................................................................................. 21
2.1 Mô hình nghiên cứu .......................................................................................................... 21
2.2 Mô hình kênh truyền và nhiễu đồng kênh................................................................. 22
2.3 Các mô hình chọn lựa cặp nút chuyển tiếp và tạo nhiễu...................................... 24
2.3.1 Mô hình BR-BJ (BEST RELAY-BEST JAMMER) ................................. 24
2.3.2 Mô hình BR-RJ (BEST RELAY-RANDOM JAMMER) ....................... 30
2.3.3 Mô hình RR-RJ (RANDOM RELAY-RANDOM JAMMER) ............. 30
CHƯƠNG 3 - ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT ..................................................... 32
3.1 Định nghĩa xác suất dừng bảo mật (Secrecy Outage Probability) .................... 32
3.2 Mô hình RR-RJ (RANDOM RELAY-RANDOM JAMMER) ......................... 33
3.3 Mô hình BR-RJ (BEST RELAY-RANDOM JAMMER) ................................... 36
3.4 Mô hình BR-BJ (BEST RELAY-BEST JAMMER) ............................................. 38


iv

3.5 Tính Pn trong trường hợp đặc biệt   1 .................................................................. 41
3.5.1 Mô hình RR-BJ........................................................................................................ 42
3.5.2 Mô hình BR-BJ và mô hình BR-RJ.................................................................. 42
CHƯƠNG 4 - KẾT QUẢ MÔ PHỎNG ................................................................................ 44
4.1 Kết quả mô phỏng monte-carlo .................................................................................... 44
4.2 Kết quả lý thuyết ................................................................................................................ 44
4.3 Kết quả và biện luận các kết quả .................................................................................. 45
CHƯƠNG 5 - KẾT LUẬN ......................................................................................................... 53
5.1 Kết luận ................................................................................................................................. 53
5.2 Các kết quả đạt được ........................................................................................................ 53
5.3 Hướng phát triển đề tài .................................................................................................... 54
TÀI LIỆU THAM KHẢO........................................................................................................... 55


v

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Viết tắt
BR-BJ

Tiếng Anh
Best Relay-Best Jammer

Tiếng Việt
Nút chuyển tiếp tốt nhất-Nút tạo
nhiễu tốt nhất

BR-RJ

Best Relay-Random Jammer

Nút chuyển tiếp tốt nhất-Nút tạo
nhiễu ngẫu nhiên

CDF

Cumulative Distribution Function

Hàm phân bố tích lũy

CSI

Channel State Information

Thông tin trạng thái kênh truyền

DF

Decode-and-Forward

Giải mã-và-chuyển tiếp

PDF

Probability Density Function

Hàm mật độ xác suất

SOP

Secrecy Outage Probability

Xác suất dừng bảo mật

Time Division Multiple Access

Đa truy cập phân chia theo thời

TDMA

gian
RF
RR-RJ

Randomize-and-Forward

Ngẫu nhiên-và-chuyển tiếp

Random Relay-Random Jammer

Nút chuyển tiếp ngẫu nhiên-Nút
tạo nhiễu ngẫu nhiên


vi

DANH MỤC HÌNH
Hình 1.1. Cấu trúc giao thức các lớp...................................................................... 5
Hình 1.2. Minh họa bối cảnh nghe lén trong mạng vô tuyến .................................. 6
Hình 1.3. Hệ thống mật mã của Shannon ............................................................... 7
Hình 1.4. Mô hình của Wyner trong giao tiếp bảo mật .......................................... 9
Hình 1.5. Cấu trúc tổ của mã wire-tap ................................................................. 11
Hình 1.6. Mô hình kênh cho việc tạo khóa bảo mật ............................................. 12
Hình 1.7. Mô hình truyền thông đa chặng dạng cụm (cluster network) ................ 17
Hı̀ nh 2.1.Mô hình được nghiên cứu trong luận văn ............................................. 21
Hı̀nh 2.2. Mô hình kênh truyền và giao thoa đồng kênh ....................................... 23
Hı̀ nh 2.3.Sự truyền dữ liệu ở chặng thứ nhất....................................................... 25
Hình 2.4. Sự truyền dữ liệu tại chặng cuối cùng .................................................. 29
Hı̀ nh 4.1.Xác suất dừng bảo mật OPSec là hàm của P / N 0 (dB) khi kỹ thuật
tạo nhiễu nhân tạo lên nút nghe lén không được sử dụng ..................................... 45
Hı̀ nh 4.2.Xác suất dừng bảo mật OPSec là hàm của P / N 0 (dB) ......................... 47
Hı̀nh 4.3. Xác suất dừng bảo mật OPSec là hàm số của số chặng giữa nguồn và
đích ..................................................................................................................... 48
Hı̀ nh 4.4.Xác suất dừng bảo mật OPSec là hàm số của số nút trong mỗi cụm ...... 49
Hı̀ nh 4.5.Xác suất dừng bảo mật OPSec là hàm số của hệ số phân chia công
suất  ................................................................................................................. 50
Hı̀ nh 4.6.Xác suất dừng bảo mật OPSec là hàm số của tung độ yE ...................... 51


1

LỜI MỞ ĐẦU
Trong vài năm gần đây, vấn đề về mạng chuyển tiếp đa chặng có sự tăng
cường của truyền thông cộng tác đang bắt đầu được sự quan tâm của các nhà nghiên
cứu. Sơ đồ chuyển tiếp đa chặng mà trong đó nút nguồn ở xa nút đích đang được
xem xét nhiều trong mạng vô tuyến như mạng ad-hoc và mạng cảm biến vô tuyến.
Bằng cách sử dụng việc chuyển tiếp dữ liệu của nút nguồn thông qua nhiều chặng,
những sơ đồ này có thể giảm thiểu tiêu hao công suất và có thể tăng cường hiệu quả
phổ khi được so sánh với truyền thông trực tiếp giữa nguồn và đích. Thông thường,
trong phương pháp đa chặng, dữ liệu của nút nguồn được chuyển tiếp theo từng
chặng từ nguồn đến đích với sự trợ giúp của các nút trung gian. Hiệu năng của nó
phần lớn phụ thuộc vào sự chuyển tiếp tại chặng có chất lượng kém nhất. Mặc dù
việc triển khai của giao thức này là dễ dàng, nhưng hiệu năng của nó lại giảm đáng
kể trong môi trường kênh truyền fading.
Để giải quyết vấn đề này, các chiến thuật truyền thông cộng tác được sử
dụng để tăng cường độ tin cậy của việc truyền dữ liệu tại từng chặng. Nhiều tác giả
đã nghiên cứu sơ đồ chuyển tiếp đa chặng dạng cụm (cluster network) mà trong đó
sự chuyển tiếp phân tập giữa hai cụm liền kề được nhận ra bởi thông tin trạng thái
kênh truyền giữa các nút trong các cụm này.
Gần đây, bảo mật lớp vật lý trong mạng vô tuyến đã trở thành chủ đề thu hút
nhiều tác giả. Ý tưởng cơ bản của bảo mật lớp vật lý là sử dụng các tính chất vật lý
của kênh truyền vô tuyến để đảm bảo giao tiếp bảo mật mà không cần dùng đến
việc mã hóa. Tuy nhiên, hầu hết các công trình công bố chủ yếu tập trung vào giao
thức một chặng hoặc hai chặng, sử dụng các phương pháp lựa chọn nút chuyển tiếp
tốt nhất để tăng cường dung lượng bảo mật. Một vấn đề khác là trong hệ thống giao
tiếp bảo mật dùng khuếch đại-và- chuyển tiếp thì các nút chuyển tiếp không đáng
tin đã được đánh giá. Tiếp đó, các giao thức chuyển tiếp hai chặng với các phương
pháp lựa chọn nút chuyển tiếp và nút tạo nhiễu khác nhau đã được để xuất và phân
tích. Những phương pháp này đã tăng cường đáng kể sự bảo mật của mạng vô
tuyến; tuy nhiên sự triển khai mà đòi hỏi sự đồng bộ hoàn hảo giữa các nút thì khó


2

thực hiện. Nhiều tác giả đã xem xét phương pháp chọn lựa nút chuyển tiếp và nút
tạo nhiễu trong mạng chuyển tiếp hai chiều, và kết quả thu được đã cho kết quả
vượt trội thông thường.
Theo hiểu biết tốt nhất của học viên, thì có rất ít các công trình nghiên cứu
công bố về chuyển tiếp đa chặng trong bảo mật lớp vật lý. Xác suất dừng bảo mật
của chuyển tiếp đa chặng đã được xem xét đến, tuy nhiên trong giao thức này,
chuyển tiếp phân tập tại mỗi chặng không được dùng để nâng cao hiệu năng hệ
thống. Việc nghiên cứu đánh giá xác suất dừng bảo mật và dung lượng bảo mật của
hệ thống mạng chuyển tiếp đa chặng dạng cluster với phương pháp lựa chọn nút
chuyển tiếp tốt nhất và kỹ thuật giải mã chuyển tiếp thông thường đã được đưa ra.
Tuy nhiên các công trình trên đều chưa có xem xét việc chọn lựa nút tạo nhiễu để
nâng cao hiệu năng bảo mật. Trong luận văn này, học viên xem xét chọn lựa một
cặp nút chuyển tiếp và nút tạo nhiễu tại mỗi cụm để đánh giá hiệu năng bảo mật của
mô hình này. Đồng thời luận văn này cũng xem xét đến thông tin trạng thái kênh
truyền đến nút nghe lén là sẵn có hay không sẵn có, để từ đó đề xuất những chiến
lược lựa chọn cặp nút chuyển tiếp và nút nghe lén tối ưu nhất.
Luận văn được trình bày theo bốn chương, cụ thể như sau:
Chương 1 – Lý thuyết tổng quan
Chương 2 – Mô hình hệ thống
Chương 3 – Đánh giá hiệu năng bảo mật
Chương 4 – Kết quả mô phỏng
Chương 5 – Kết luận


3

CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN
1.1 Bảo mật lớp vật lý
1.1.1 Khái niệm và ưu điểm của bảo mật lớp vật lý
Trong các hệ thống giao tiếp thông tin, thì vấn đề xác thực, bảo mật và riêng
tư được thực hiện trong các lớp trên của giao thức, với việc sử dụng nhiều hệ thống
từ khóa riêng, từ khóa chung. Theo [1], [2] thì những hệ thống này thường dựa trên
các hoạt động toán học, như an ninh máy tính. Trên thực tế sẽ khó khăn trong việc
triển khai an ninh máy tính này trong một số cấu trúc mạng cụ thể. Các kết quả lý
thuyết thông tin đã chỉ ra rằng nhiễu và suy hao thường được xử lý không tốt trong
môi trường giao tiếp vô tuyến, và sẽ khó để giấu thông tin từ các nút nghe lén tiềm
ẩn hoặc các thiết bị xác thực mà không cần khóa bảo mật được chia sẻ. Do đó,
chúng ta có thể triển khai theo cách ít tốn kém mà lại không ảnh hưởng nhiều đến
tốc độ dữ liệu cho việc thiết kế các giải pháp bảo mật tại lớp vật lý để bổ sung các
cơ chế bảo mật máy tính.
Việc nghiên cứu các mô hình, phương pháp và giải thuật nhằm mục đích
nâng cao bảo mật của các hệ thống giao tiếp bằng cách triển khai các đặc tính của
lớp vật lý, đã phát triển thành phạm vi nghiên cứu động, đó là bảo mật lớp vật lý.
Bảo mật lớp vật lý chứa đựng nhiều nguyên lý và chủ đề, từ các kỹ thuật tín hiệu
MIMO đến các từ mã điều khiển lỗi.
Với sự thành công vượt trội của mạng internet và sự triển khai rộng khắp của
mạng vô tuyến, ngày nay đã cho phép truy cập đồng thời vào các mạng giao tiếp
khác nhau. Tuy nhiên việc truy cập tràn lan vào các dịch vụ trực tuyến thường kèm
theo sự mở rộng của vấn đề bảo mật. Do đó, việc giao tiếp vô tuyến tự thân nó đã
trở nên nhạy cảm với sự nghe lén thông tin, từ đó nhu cầu giải pháp giao tiếp an
toàn càng trở nên cần thiết. Không giống như các phương pháp truyền thống là xử
lý bảo mật tại lớp ứng dụng, thì bảo mật lớp vật lý này hướng đến việc phát triển
các sơ đồ giao tiếp bảo mật hiệu quả, khai thác các đặc tính của lớp vật lý như
khoảng cách, độ lơi kênh truyền.


4

Bênh cạnh các vấn đề bảo mật chuẩn, thì hệ thống vô tuyến cũng đối mặt với
nhiều sự tấn công đặc trưng gây ra bởi sự mở rộng vốn có của môi trường vô tuyến.
Đầu tiên, các kênh vô tuyến dễ bị tổn thương do nhiễu kênh truyền. Một kẻ tấn công
dễ dàng gây nhiễu lên kênh giao tiếp vật lý và ngăn không cho người dùng hợp
pháp truy cập từ một mạng nào đó. Mối đe dọa này càng ngày càng khó xử lý vì nó
nhắm đến việc phá vỡ thông tin dữ liệu. Kế đến, nếu không có cơ chế xác thực hợp
lý, thì kẻ tấn công có thể đạt được việc truy nhập không cho phép vào các nguồn tài
nguyên mạng và bỏ qua hạ tầng bảo mật như tường lửa. Cuối cùng, vì bản chất sự
mở rộng của môi trường vô tuyến, nên nghe lén có thể thực hiện mà không cần
dùng đến các thiết bị công nghệ tiên tiến. Trên nguyên tắc, ngay cả người dùng hợp
pháp trong một mạng cũng đôi khi bị xem là kẻ nghe lén tiềm ẩn.
Giải pháp cho vấn đề bảo mật đã kể ở trên đã được nghiên cứu bằng cách
dùng các phương pháp chia theo lớp. Trước đây, phương pháp này đã được sử dụng
để đơn giản hóa thiết kế của các giao thức giao tiếp – với một chút xem xét về bảo
mật. Hình dưới đây miêu tả các lớp khác nhau được xem xét trong một giao thức
giao tiếp vô tuyến điển hình, và chỉ ra mục đích đặc trưng của chúng. Ví dụ, mã hóa
kênh truyền được thực hiện tại lớp vật lý, cho phép tất cả các lớp trên hoạt động chủ
yếu dựa vào thông tin không lỗi, và việc kiểm soát tiếp nhận được thực hiện ở lớp
MAC (Medium Access Control). Mặc dù thiết kế của các giao thức giao tiếp hiện
đại không theo cụ thể một lớp nào và có xem xét các mặt của nhiều lớp, thì việc
chia lớp vẫn là đại diện nhận thức thông thường mà đang được sử dụng.


5

Hình 1.1: Cấu trúc giao thức các lớp

Như các ví dụ của giải pháp bảo mật lớp đặc trưng, thì kỹ thuật điều chế trải
phổ được sử dụng tại lớp vật lý để giảm bớt nhiễu kênh truyền, các cơ chế xác thực
được thực hiện tại lớp liên kết để ngăn chặn truy cập không xác thực, và mã hóa tin
tức được thực hiện tại lớp ứng dụng để góp phần vô hiệu hóa sự nghe lén. Chú ý
rằng nhiễu kênh truyền và truy cập không xác thực lần lượt là sự tấn công tại lớp vật
lý và lớp liên kết, được xử lý bởi giải pháp bảo mật ngay tại lớp đó; tuy nhiên, sự
nghe lén, cũng tấn công tại lớp vật lý, và hiện nay đang được xử lý bởi giải pháp tại
lớp ứng dụng. Ta tự hỏi rằng liệu việc bỏ qua hiện tượng vật lý xảy ra tại lớp vật lý
là thích hợp hay liệu có giải pháp bảo mật nào chống lại sự nghe lén tại lớp vật lý
không.
Để minh họa khái niệm tổng quát của bảo mật lớp vật lý, ta xem xét ví dụ
mạng vô tuyến có ba nút như hình dưới đây giữa giao tiếp của T1 và T2 là sự xuất


6

hiện của nút nghe lén không xác thực T3. Kênh giao tiếp giữa những người dùng
hợp pháp gọi là kênh chính, còn kênh giao tiếp giữa T1 và T3 là kênh nghe lén.

Hình 1.2: Minh họa bối cảnh nghe lén trong mạng vô tuyến

Trong hình trên, dung lượng kênh chính là C12, dung lượng kênh nghe lén là
C13, thì dung lượng bảo mật hệ thống được tính là CSEC = max (0, C12 – C13).
Khi các đầu cuối T2 và T3 không đặt cùng vị trí với nhau thì tín hiệu tần số
vô tuyến quan sát được tại ngõ ra của kênh chính và kênh nghe lén là thường khác
nhau. Sự khác nhau cơ bản này là do hiện tượng vật lý và trong giao tiếp vô tuyến
thì các ảnh hưởng chú ý nhất là fading và path-loss. Fading là hiện tượng tự can
nhiễu gây ra bởi sự lan truyền theo nhiều đường của sóng tần số vô tuyến; còn pathloss là sự suy hao của biên độ sóng theo khoảng cách. Do đó, nếu khoảng cách
truyền trên kênh chính mà nhỏ hơn nhiều so với khoảng cách kênh nghe lén, thì sự
tách sóng tại đầu cuối T3 là rất khó khăn hơn so với đầu cuối T2. Ví dụ, nếu T1
quảng bá một chuỗi tín hiệu, thì tín hiệu nhận được tại T3 giảm rất nhiều so với
nhận được tại T2 mà sự suy giảm này ngăn cản T3 hiểu được nội dung của tín hiệu
phát đi ban đầu. Gần đây, các giải pháp bảo mật chống lại việc nghe lén hoàn toàn
xem xét kỹ lưỡng các ảnh hưởng này, và hoạt động như thể tín hiệu nhận được tại
nút nghe lén là giống như tín hiệu nhận được tại bộ thu hợp pháp. Ngược lại, ý
tưởng chính của bảo mật lớp vật lý là xem xét chi tiết rõ ràng sự khác biệt tại lớp
vật lý để bảo vệ tốt hơn các tin tức trao đổi trên kênh chính.
Vấn đề giao tiếp ba nút như hình trên sẽ được đánh giá theo các khía cạnh lý
thuyết – thông tin, và trong trường hợp này, bảo mật đạt được bởi việc khai thác lớp
vật lý được định lượng chính xác. Sự kết nổi bẩm sinh giữa bảo mật lớp vật lý và


7

bảo mật lý thuyết thông tin đã cung cấp động lực chính cho sự bàn luận này. Sự
nghiên cứu bảo mật lớp vật lý được xem xét độc quyền từ lý thuyết thông tin và mã
hóa, nhưng chúng ta biết rằng phạm vi của bảo mật lớp vật lý vượt trên cả những sự
xem xét này.

1.1.2 Bảo mật lý thuyết thông tin
a) Hệ thống mật mã của Shannon và bảo mật hoàn hảo
Mục tiêu của phần này là xem xét một vài khía cạnh của bảo mật lớp vật lý
và đặc biệt là cách đạt được vài mức bảo mật lý thuyết thông tin bằng cách khai
thác sự không hoàn hảo của môi trường giao tiếp. Để đơn giản, chúng ta giới hạn
việc xem xét này theo hệ thống sau:



M

M

Hình 1.3: Hệ thống mật mã của Shannon

Việc nghiên cứu tính bảo mật của lý thuyết thông tin được tiên phong bởi
Claude Shannon bằng cách sử dụng mô hình hệ thống mật mã như hình trên. Mục
tiêu là giao tiếp tin tức đáng tin cậy từ nơi phát (Alice) đến nơi thu hợp pháp (Bob),
trong khi vẫn giữ bảo mật thông tin khỏi nơi nghe lén (Eve), nơi sẽ chặn tất cả tín
hiệu phát đi. Để giúp đảm bảo tính bảo mật tin tức, thì Alice và Bob đã dùng từ
khóa ngẫu nhiên được chia sẻ mà Eve không biết, để dùng mã hóa tin tức thành từ
mã và giải mã từ khóa này trở thành tin tức. Tin tức, từ khóa và từ mã được đại diện
bởi các biến ngẫu nhiên tương ứng là M, K và C.


8

Tin tức M được giả sử phát đi với độ bảo mật hoàn hảo, nếu như nó độc lập
với từ mã C bị chặn bởi Eve. Nghĩa là độ bảo mật hoàn hảo đạt được nếu thông tin
chung I(M;C) giữa tin tức và từ mã bằng không. Nếu điều kiện này thỏa mãn, thì
đặc tính này đảm bảo chiến thuật tốt nhất của Eve để khôi phục M để toán giá trị
của nó một cách ngẫu nhiên.
Bảo mật hoàn hảo thì khác với các khái niệm dùng trong bảo mật máy tính
trên vài phương diện. Nó không chỉ là yếu tố về lượng cho việc thông tin bị rò rỉ
đến nút nghe lén, mà còn độc lập với bất kỳ giả định liên quan đến công nghệ của
Eve hoặc công suất máy tính. Nói cách khác, sự truyền tin tức bảo mật đòi hỏi việc
chia sẻ từ khóa bảo mật kèm theo tin tức đó, cái đó sẽ giới hạn đáng kể sự hữu ích
của một hệ thống.
Trong hệ thống mật mã của Shannon, giả sử rằng các tin tức có các giá trị nhị
phân, thì sự bảo mật hoàn hảo đạt được với một sự mã hóa một lần đơn giản, bao
gồm việc thêm vào các bit khóa chuẩn K với các bit tin tức M modulo hai, đó là,
=

⊕ . Bộ giải mã dễ dàng truy ra M từ C và K bằng cách thêm vào từ khóa

K đến C vì C ⊕ K = M. Chú ý rằng vai trò của từ khóa K là đảm bảo bảo mật hoàn
hảo đến 2 lần. Đầu tiên là từ khóa ngẫu nhiên việc mã hóa tin tức. Thứ hai là nó
đảm bảo rằng từ phía Eve, các thuộc tính thống kê của C là giống của M.

b) Metric bảo mật lý thuyết thông tin
Yêu cầu sự độc lập thống kê chính xác giữa các tin tức và từ mã của bảo mật
hoàn hảo là quá khắt khe để theo dõi được. Do đó, như thường làm trong lý thuyết
thông tin, nó hữu ích khi giảm bớt các yêu cầu bảo mật và chỉ yêu cầu sự độc lập
thống kê trong sự tiệm cận. Đặc biệt, giả sử các tin tức M có thể phát đi một cách
bảo mật được mã hóa thành một từ mã của n ký tự Cn. Thay vì yêu cầu M là độc lập
thống kê của Cn, ý tưởng là đòi hỏi M phải độc lập với Cn với n đủ lớn.
Sự độc lập thống kê tiệm cận được nhận ra và nên được đo lường ít nhất theo
khoảng cách thay đổi hoặc theo độ bảo mật mạnh. Nó cũng có thể thiết lập nhiều


9

mối quan hệ chính xác hơn giữa những metric này trong cơ chế độ dài xác định va
đặc biệt, để chỉ ra metric bảo mật mạnh là liên quan đến định nghĩa của bảo mật .
Mặc dù metric bảo mật dừng là yếu nhất trong số các metric được trình bày,
nó đôi khi thuận lợi để đạt được cái nhìn chi tiết trong độ bảo mật được đề xuất bởi
các kênh vô tuyến, khi nó cho phép nắm bắt được ảnh hưởng của sự dao động ngẫu
nhiên của các độ lợi suy hao trong suốt quá trình truyền.

1.1.3 Giao tiếp bảo mật trên kênh nhiễu
Trong phần này, mô hình cơ bản đầu tiên của bảo mật lớp vật lý được giới
thiệu, gọi là kênh wire-tap. Mô hình này được giới thiệu bởi Wyner và cố gắng tạo
hệ thống mật mã của Shannon bằng việc giải quyết vấn đề kết nối của độ tin cậy và
giao tiếp bảo mật trên kênh nhiễu.

a) Mô hình kênh truyền wire-tap
Mô hình của Wyner trong giao tiếp bảo mật được minh họa trong hình dưới
đây:

M'
M

Xn

Yn



M

WYZ | X
Zn
Hình 1.4: Mô hình của Wyner trong giao tiếp bảo mật

Mục tiêu là nơi phát (Alice) giao tiếp tin tức với tốc độ R, đại diện bởi biến
ngẫu nhiên M ∈ {1,2 nR}, bằng việc mã hóa chúng vào các từ mã Xn của độ dài n và
phát Xn trên kênh quảng bá nhiễu không bộ nhớ, đặc trưng bởi xác suất chuyển vị
WYZ|X. Nơi thu quan sát tín hiệu Yn là nơi thu hợp phát (Bob), có thể ước lượng
đúng M của M với xác suất cao. Nơi thu quan sát Zn được xem như là nút nghe lén
(Eve), mà không có thu nhận thông tin về tin tức M. Việc mã hóa tin tức M được hỗ


10

trợ bởi việc tạo số ngẫu nhiên cục bộ M’ ∈ {1,2nR’}, mà giả sử chỉ có Alice mới
biết.
Các giả định nền liên quan đến mô hình này như sau:
- Mô hình kênh wire-tap khác so với hệ thống mật mã Shannon theo hai ý:
thứ nhất là mô hình bao gồm sự hiện diện của nhiễu trong kênh giao tiếp; thứ hai là
mô hình không bao gồm mã bảo mật chia sẻ giữa Alice và Bob.
- Tạo số ngẫu nhiên cục bộ M’ trong bộ mã hóa của Alice đóng vai trò tương
tự khóa trong một thời gian, vì nó làm ngẫu nhiên mã hóa của tin tức; tuy nhiên chú
ý là M’ chỉ được biết bởi Alice và không cung cấp bất kỳ thuận lợi nào cho Alice và
Bob so với Eve.
- Các thống kê của kênh và mã wire-tap được biết bởi các bên liên quan, và
Eve là nút nghe lén bị động thuần túy. Giả định là Alice và Bob có thể đặc tính hóa
các thống kê của kênh Eve là yếu kém của mô hình; tuy nhiên, các nghiên cứu gần
đây chỉ ra rằng các giả định này có thể được làm giảm bớt sự không chắc chắn về
kênh truyền và các bộ tấn công chủ động.
- Mô hình kênh wire-tap chỉ có thể thấy được vấn đề của độ riêng tư và hiểu
ngầm giả định là sự xác thực là đã có sẵn ở đó. Sự giả định này là không quá chặt
chẽ nếu Alice và Bob ban đầu chia sẻ một khóa bảo mật ngắn để xác thực sự truyền
đầu tiên.

b) Cơ chế mã hóa cho giao tiếp bảo mật
Mục tiêu của phần này là làm rõ cơ chế mã hóa cần để đạt được bảo mật lý
thuyết thông tin trên mô hình kênh wire-tap. Để đơn giản, ta xem xét một mô hình
với kênh chính không nhiễu, do đó giao tiếp tin cậy tự động đạt được cho bất kỳ
hàm mã hóa nội xạ. Một trong những thách thức quan trọng của thiết kế mã cho bảo
mật lớp vật lý là tìm được đủ các điều kiện hoạt động mà mã sẽ đạt được bảo mật lý
thuyết thông tin. Có hai phương pháp khác nhau để đưa ra các hướng dẫn thiết kế
mã và các mức bảo mật khác nhau:


11

 Cấu trúc tổ của mã wire-tap và sự mã hóa ngẫu nhiên:

2nR mã phụ, định
hệ số bởi M

Từ mã

2nR’ từ mã trên mã phụ, định hệ số bởi M’
Hình 1.5: Cấu trúc tổ của mã wire-tap

Để hiểu tại sao các mã chuẩn cho độ tin cậy không thể dùng như các mã
wire-tap và tại sao sự ngẫu nhiên trong việc mã hóa được yêu cầu. Sẽ rất có ích khi
xem xét ví dụ đơn giản này, trong đó nút nghe lén quan sát ngõ ra của kênh xóa nhị
phân; các ý tưởng phát triển sau đó sẽ sẵn sàng để mở rộng thành các mô hình kênh
khác. Đặc biệt, Eve quan sát từ mã thông qua một kênh rằng nó sẽ xóa mỗi ký tự từ
mã với xác suất , và để cho ký tự không ảnh hưởng với xác suất 1- . Chúng ta đại
diện một vết xóa bởi ký tự “?”. Dung lượng bảo mật của kênh này là CS = .
Giả định rằng Alice mong muốn phát tin tức nhị phân M ∈ {0,1} với mã
chuẩn, đặc tính bởi việc mã hóa quyết định như sau:
0→

= (x0,1 ,…,x0,n) ∈ {0,1}n và 1 →

= (x1,1 ,…,x1,n) ∈ {0,1}n

Trung bình thì Eve có được sự quan sát với n(1- ) ký tự không xóa, không
nên cho phép nó tác động đến tin tức được gửi đi. Bằng các so sánh các từ mã



trong các vị trí không xóa, ta thấy chỉ có một cách để tăng cường đảm bảo rằng
các ký tự trong vị trí không xóa là như nhau cho



. Vì vị trí của các ký tự

không xóa là ngẫu nhiên, có nghĩa là hai từ mã phải bằng nhau và Alice không thể
phát hai tin tức phân biệt. Do đó, việc mã hóa phải chọn ngẫu nhiên một trong các
từ mã có thể cho một tin tức có trước; nói cách khác, mã hóa phải ngẫu nhiên.


12

x0,1 ? x0,3

… x0,n-1 ? (các bit của từ mã

trong các vị trí không xóa)

x1,1 ? x1,3

… x1,n-1 ? (các bit của từ mã

trong các vị trí không xóa)

Như minh họa trong hình trên, ta có thể hiểu là mã wire-tap có cấu trúc tổ.
Với mỗi tin tức phân biệt 2 nR M ∈ {1,2nR} để phát bí mật, có từ mã có thể 2 nR’, được
chọn ngẫu nhiên tùy theo việc tạo số ngẫu nhiên M’∈ {1,2nR’}. Một bộ từ mã 2nR’
tùy theo tin tức cho sẵn sẽ hình thành một khối, là mã con của mã wire-tap.
Để chứng minh rằng cấu trúc này là đủ để đạt được sử bảo mật, ta phải hiểu
cách chọn thông số R và R’ để điều khiển cấu trúc tổ. Vì ta giả sử rằng kênh chính
là không nhiễu, thuyết mã hóa kênh đảm bảo Bob có thể lấy được tin tức miễn là tốc
độ tổng của giao tiếp R + R’ không vượt quá 1 bit.

 Các phương pháp luân phiên để bảo mật

K

Xn

Yn



K

WYZ | X
Zn

Hình 1.6: Mô hình kênh cho việc tạo khóa bảo mật

Mặc dù cấu trúc dựa trên phân giải kênh và dung lượng là có lẽ đơn giản
nhất, cấu trúc tổ luân phiên tồn tại mà không sẵn sàng phù hợp với các định nghĩa.
Các ví dụ của cấu trúc như vậy bao gồm cấu trúc dựa trên các trích xuất có thể đảo
ngược, mã hóa ghép, và matrice với các đặc tính băm.

 Tạo khóa bảo mật từ kênh nhiễu:
Trong phần này, ta xét mô hình cơ bản thứ hai của bảo mật lớp vật lý, gọi là
mô hình kênh cho việc tạo khóa bảo mật. Mô hình này là mở rộng của kênh wiretap, mà trong đó có kênh một phía, công cộng, không nhiễu, hai chiều với dung


13

lượng không giới hạn. Mô hình này được giới thiệu bởi Maurer và AhlswedeCsiszár để phân tích ảnh hưởng của sự hồi tiếp trên giao tiếp bảo mật. Do sự có mặt
của kênh một phía không nhiễu đã loại bỏ vấn đề của giao tiếp đáng tin cậy, mục
tiêu của mô hình này là việc tạo bảo mật từ kênh truyền theo dạng của khóa bảo
mật. Như đã làm cho kênh wire-tap, chúng ta bắt đầu bằng mô hình và việc triển
khai cho bảo mật lớp vật lý, sau đó sẽ xét đến cơ chế cần thiết để tạo khóa bảo mật.

1. Mô hình kênh truyền cho việc tạo khóa bảo mật
Mô hình kênh truyền cho việc tạo khóa bảo mật được minh họa trong hình
trên. Mô hình bao gồm kênh quảng bá nhiễu không bộ nhớ với xác suất chuyển vị
WYZ|X , với tín hiệu đầu vào Xn được điều khiển bởi Alice và ngõ ra của nó là Yn và
Zn được quan sát lần lượt bởi Bob và Eve. Ngoài ra, Alice và Bob có thể giao tiếp
trên kênh một-phía hai-chiều, xác thực, công cộng với dung lượng không giới hạn.
Giả định rằng kênh truyền công cộng cho phép Eve ngăn chặn tất cả tin tức phát đi
trên kênh một-chiều, do đó kênh một-chiều không thành lập được một nguồn bảo
mật. Tuy nhiên, giả định rằng kênh truyền xác thực ngăn chặn Eve làm xáo trộn các
tin tức. Mục tiêu là Alice và Bob trao đổi n ký tự trên kênh nhiễu và phát đi tin tức,
gọi là F, trên kênh công cộng, để cuối cùng họ có cùng khóa bảo mật K ∈ {1,2nR}
mà Eve không biết.
Sơ đồ giao tiếp cho mô hình này được gọi là chiến thuật tạo khóa bảo mật.
Tốc độ khóa bảo mật R có thể đạt được nếu tồn tại một chuỗi các chiến thuật tạo
khóa bảo mật với số lượng các ký tự phát tăng lên trên kênh nhiễu n. Độ tin cậy,
tính đồng nhất, và sự bảo mật được xem xét đến. Độ tin cậy đảm bảo rằng Alice và
Bob đều đống ý cùng một khóa. Tính đồng nhất đảm bảo khóa bảo mật được phân
bổ đồng nhất trong bản thân nó. Và cuối cùng là sự bảo mật đảm bảo khóa là đủ bí
mật với Eve, vì Eve có thể quan sát tín hiệu nhiễu Zn và tin tức công cộng F.
Chúng ta có thể thấy các điều sau đây:


14

 Phần thêm vào của kênh xác thực công cộng không làm tầm thường
hóa vấn đề, vì nó không phải là nguồn bảo mật. Chỉ có nguồn bảo mật
mới còn lại trong kênh giao tiếp nhiễu.
 Không giống mô hình kênh wire-tap, mô hình kênh cho tạo mã bảo
mật cho phép hai-chiều giao tiếp và phản hồi; phần phản hồi lại là
nguyên liệu thiết yếu cho việc tạo khóa bảo mật. Hơn nữa, khóa K là
tin tức nhạy cảm vì giá trị của nó cần sửa đổi ngay từ lúc đầu của
chiến thuật tạo khóa bảo mật. Điều này cho phép khóa được tạo một
cách tương tác dựa trên sự quan sát và tin tức của tất cả các bên hợp
pháp. Điểm tương phản với mô hình kênh wire-tap là trong đó tin tức
bảo mật từ bên phát phải được nhận không thay đổi.
 Chiến thuật tạo khóa bảo mật có thể rất giả tạo; ví dụ, mô hình cho
phép Alice và Bob trao đổi nhiều tin tức trên kênh công cộng giữa hai
sự truyền dẫn trên kênh nhiễu, và các ký tự phát bởi Alice trên kênh
nhiễu có thể dựa vào các tin tức nhận trước đó.

2. Cơ chế mã hóa cho việc tạo khóa bảo mật
Mục tiêu của phần này là xem xét các cơ chế mã hóa cần để trích xuất các
khóa bảo mật có thể chứng minh được. Có ba phương pháp được giới thiệu như sau:

 Tạo khóa bảo mật từ các mã wire-tap
Phương pháp đầu tiên này là xây dựng chiến thuật tạo mã bảo mật sử dụng
kênh công cộng để tạo kênh wire-tap ảo. Mặc dù nguyên tắc áp dụng cho các kênh
tùy ý, ta tập trung cho kênh nhị phân nhằm đơn giản hóa vấn đề. Giả sử Bob mong
muốn phát bit U đến Alice thông qua kênh công cộng. Thay vì phát bit U một cách
trực tiếp, thì Alice đầu tiên sẽ tạo một bit ngẫu nhiên X để phát qua kênh nhiễu; Bob
và Eve có được giá trị quan sát tương ứng là Y và Z. Sau đó Bob cố ý sửa đổi bit U
của Bob và phát ký tự F = U ⊕ Y trên kênh công cộng. Theo đó khi nhận được F,
thì Alice sẽ cố gắng loại bỏ sự sửa đổi của Bob bằng việc ước lượng F ⊕ X = U ⊕


15

E1. Có thể thấy rằng chiến thuật tối ưu của Eve cũng ước lượng F ⊕ Z = U ⊕ E1 ⊕
E2. Với E1, E2 là các biến ngẫu nhiên Bernoulli và Y = X ⊕ E1; Z = X ⊕ E2. Do đó
mọi thứ diễn ra như thể Bob giao tiếp với Alice trên kênh wire-tap ảo, trong đó
Alice vẫn chịu nhiễu E1, và Eve chịu nhiễu E1 ⊕ E2. Nói cách khác, mặc dù kênh
vật lý thực tế giới thiệu nhiều nhiễu trên Bob hơn là trên Eve, thì việc sử dụng hồi
tiếp cho phép Alice và Bob giữ vững tình trạng này.

 Tạo khóa bảo mật từ các mã nguồn với thông tin một phía:
Tiếp tục ý tưởng phía sau các mã wire-tap dựa trên dung lượng thì ta có thể
viết lại metric bảo mật theo một cách khác nhẹ nhàng hơn. Bằng việc lặp lại các ứng
dụng của đẳng thức và bất đẳng thức lý thuyết thông tin thì ta có thể xây dựng các
chiến thuật tạo khóa bảo mật từ các mã nguồn tốt với thông tin một phía. Tương tự
như các kênh wire-tap, thì ta cho rằng các kết quả bảo mật kém là sự giới hạn cơ
bản của phương pháp này.

 Tạo khóa bảo mật từ sự ngẫu nhiên bên trong kênh truyền:
Cấu trúc cuối cùng của các chiến thuật tạo khóa bảo mật là lấy một góc nhìn
trực tiếp hơn tại phần trích xuất của các khóa bảo mật từ các quan sát. Các sơ đồ mã
hóa mạnh và cụ thể đã được xem xét để trình diễn sự ngẫu nhiên bên trong kênh
truyền. Đặc biệt, các phần trích xuất và các hàm băm tổng quan đều được dùng
trong các nghiên cứu lý thuyết và trong hệ thống thực tế để tạo khóa bảo mật.

Kết luận:
Bằng cách xem xét sự hiện diện của các yếu tố khiến kênh truyền không
hoàn hảo trong việc thiết kế hệ thống giao tiếp bảo mật, thì bảo mật lớp vật lý đề
xuất một mức lý thuyết thông tin về bảo mật, sẽ tuân theo phân tích chính xác. Cấu
trúc lý thuyết thông tin cũng cung cấp các metric số lượng để hướng dẫn việc thiết
kế và tối ưu hóa các chiến thuật tín hiệu và các giao thức mạng theo các khía cạnh
khác nhau của bảo mật lớp vật lý.
Nhiễu của kênh giao tiếp lại là nguồn tài nguyên cho việc bảo mật. Nguồn tài
nguyên này có thể được khai thác với sơ đồ mã hóa phù hợp cho đến các giao tiếp


16

bảo mật hoặc tạo ra các từ khóa bảo mật. Quan trọng nhất là các sơ đồ mã hóa của
bảo mật lớp vật lý hoạt động không cần các từ khóa bảo mật chia sẻ, ngoại trừ một
từ khóa ngẫu nhiên nhỏ cần cho việc xác thực lúc khởi đầu. Do đó, bảo mật lớp vật
lý có tiềm năng để đơn gian hóa một cách đáng kể việc quản lý từ khóa trong mạng
giao tiếp. Tuy nhiên, cần nhớ là khả năng của hệ thống bảo mật lớp vật lý cho đến
bảo mật lý thuyết thông tin phụ thuộc khá nhiều vào tính hiệu lực của các mô hình
giao tiếp dạng nền. Do đó, từ việc thiết kế hệ thống, thì bảo mật lớp vật lý nên được
xem như là phương tiện để bổ trợ hoặc đơn giản hóa các cấu trúc giao tiếp bảo mật
đang có.

1.2 Truyền thông đa chặng
1.2.1 Sơ lược truyền thông đa chặng
Trên thực tế, trong những mạng như mạng Ad-hoc, mạng cảm biến vô
tuyến, nút nguồn có thể rất xa nút đích, và sự truyền dữ liệu phải được thực
hiện thông qua nhiều chặng và nhiều nút trung gian.
Trong mô hình chuyển tiếp đa chặng, dữ liệu được truyền tuần tự theo mỗi
chặng và các nút chuyển tiếp sử dụng giao thức giải mã và chuyển tiếp (Decode and
Forward). Nghĩa là một nút chuyển tiếp phải giải mã được toàn bộ tín hiệu mà nó
nhận được từ nút trước đó và đồng thời thực hiện điều chế lại trước khi chuyển tiếp
đến nút tiếp theo. Do đó, nếu ở một chặng nào đó, gói dữ liệu bị mất thì trong
trường hợp này nút đích sẽ không nhận được gói dữ liệu. Nói cách khác, nút đích
chỉ có thể nhận được gói dữ liệu nếu sự truyền của gói dữ liệu trên tất cả các chặng
đều thành công. Tuy nhiên, nhược điểm của mô hình này là hệ thống chỉ đạt được
độ lợi phân tập bằng 1 và vì thế hiệu năng của chúng thấp nhất là trong môi trường
Rayleigh fading.
Để tăng cường độ lợi phân tập, mới đây truyền thông cộng tác cho các nút
trên tuyến từ nguồn đến đích được đề nghị sử dụng. Trong các tài liệu, các nút
chuyển tiếp sử dụng kỹ thuật giải mã và chuyển tiếp để truyền dữ liệu. Hoặc, các
nút chuyển tiếp sử dụng các kỹ thuật kết hợp để tăng cường hiệu quả giải mã tại các


17

nút này. Tuy nhiên, để thực thi các mô hình đó là một công việc khó khăn, bởi vì
chúng ta cần sự đồng bộ giữa tất cả các nút gồm nguồn, đích và các nút chuyển tiếp.

1.2.2 Truyền thông đa chặng trong mạng cụm (cluster network)
Theo [3], trong những mạng mà nút nguồn rất xa nút đích, thì sự truyền dữ
liệu phải được thực hiện thông qua nhiều chặng và nhiều nút trung gian. Cho đến
nay, chỉ một vài tác giả quan tâm đến mô hình chuyển tiếp đa chặng trong vô tuyến
nhận thức dạng nền. Tuy nhiên các mô hình này chỉ sử dụng truyền trực tiếp để
chuyển tiếp dữ liệu tại mỗi chặng. Vì vậy, mà hiệu năng của nó sẽ không cao, nhất
là trong môi trường Rayleigh fading.
Trong phần này truyền thông đa chặng trong mạng cụm (cluster network)
được giới thiệu, mô hình này nâng cao độ tin cậy chuyển tiếp tại các chặng riêng lẻ.
Hơn thế nữa, truyền thông cộng tác tăng cường cũng được sử dụng để nâng cao hiệu
quả phổ trong sự truyền dữ liệu tại các chặng. Mô hình của truyền thông đa chặng
dạng cụm được thể hiện trong hình sau:

Hình 1.7: Mô hình truyền thông đa chặng dạng cụm (cluster network)

Trong mô hình khảo sát, chúng ta xét một tuyến có (K+1) chặng giữa nguồn
và đích, trong đó S là nút nguồn, D là nút đích, và K cụm trung gian. Để tăng cường
chất lượng truyền dữ liệu tại mỗi chặng, truyền thông cộng tác đã được sử dụng.
Trong cụm 1 sẽ có N1 nút chuyển tiếp, trong cụm 2 sẽ có N2 nút chuyển tiếp,..,
trong cụm K sẽ có NK nút chuyển tiếp. Để nâng cao chất lượng truyền dữ liệu, việc
lựa chọn nút chuyển tiếp tối ưu tại mỗi cụm sẽ được thực thi (xem các giao thức
chọn lựa nút chuyển tiếp tốt nhất trong [3]). Dựa vào sự chuyển tiếp phân tập tại


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×