Tải bản đầy đủ (.pdf) (27 trang)

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (410.47 KB, 27 trang )

1

MỞ ĐẦU
Sự gia tăng nhanh của mạng không dây mạng lại những thách thức lớn trong
việc đảm bảo an toàn thông tin. Do tích chất phức tạp và đặc tính quảng bá của kênh
truyền không dây gây ra những khó khăn nhất định cho việc bảo mật. Để giải quyết
vấn đề trên, một hướng nghiên cứu mới đã được đề xuất và thu hút rất nhiều sự quan
tâm của các nhà nghiên cứu trong và ngoài nước. Hướng nghiên cứu này tập trung tìm
ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý
(Physical-layer Security) [1]-[5].
Mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan tâm của
nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênh truyền khác
nhau. Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain để tạo ra số lượng
các gói tin được mã hóa không giới hạn, sau đó phát những gói tin này đến các máy
thu xác định. Nếu các máy thu có thể nhận đủ các gói tin được mã hóa, chúng có thể
khôi phục lại bản tin gốc từ máy phát.
Để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và phân tập
phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu. Trong đề tài
này, Học viên sẽ phát triển mô hình MIMO sử dụng kỹ thuật TAS/SC để đạt hiệu quả
bảo mật cao hơn cho mạng truyền thông vô tuyến sử dụng mã Fountain.
cấu trúc nội dụng luận văn gồm 4 chương, cụ thể như sau:
- Chương 1 LÝ THUYẾT TỔNG QUAN
- Chương 2 MÔ HÌNH HỆ THỐNG
- Chương 3 ĐÁNH GIÁ HIỆU NĂNG
- Chương 4 KẾT QUẢ VÀ BIỆN LUẬN


1

Chương 1 LÝ THUYẾT TỔNG QUAN


1.1. Tổng quan về bảo mật lớp vật lý
1.1.1 Giới thiệu chung
Ý tưởng cơ bản của bảo mật lớp vật lý là tận dụng các đặc tính của kênh không
dây và tính hiệu ngẫu nhiên để hạn chế lượng thông tin có thể thu thập được bằng
cách nghe lén. Dựa trên các mô hình lý thuyết với thiết kế mã hóa phù hợp, bảo mật
lớp vật lý có thể đảm bảo giao tiếp bí mật mà không cần thiết phải xác lập các mã
khóa (key). Mặt khác khi cần thiết sử dụng mã khóa, bằng cách khai thác sự ngẫu
nhiêu vốn có của môi trường của môi trường không dây, bảo mật lớp vật lý cũng cấp
một cách khác để thiết lập mã khóa, làm giảm gánh nặng tính toán cho mã hóa trên
lớp ứng dụng.

1.1.2 Bảo mật lớp vât lý
Xem xét mô hình hệ thống trong Hình 1.1, Alice (S) là thiết bị phát thông tin. Bob
(D) là thiết bị thu hợp pháp và Eve (E) là thiết bị nghe lén
CSD

D

S
CSE

E

Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản

Dung lượng bảo mật của hệ thống sẽ được tính như sau:

Csec  max(0, CSD  CSE )
C  CSE ,khi CSD  CSE
  SD

khi CSD  CSE
0,

(1.1)


2

Trong đó CSD là dung lượng kênh truyền từ S tới D hay còn gọi là dung lượng
kênh truyền dữ liệu, CSE là dung lượng kênh truyền giữa S và E hay còn gọi là dung
lượng kênh nghe lén. Để đánh giá khả năng bảo mật, người ta sử dụng ba tham số sau:
- Xác suất dừng bảo mật (Secrecy Outage Probabily) được định nghĩa là sác xuất
dung lượng bảo mật nhỏ hơn một giá trị dương cho trước là Cth , được tính như sau:

SOP  Pr(Csec  Cth ).

(1.2)

- Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy
Capacity) là sác xuất mà dung lượng Shannon của kênh truyền dữ liệu lớn hơn dung
lượng của kênh truyền nghe trộm, nghĩa là CSD  CSE . Biểu diễn dưới dạng toán học
như sau:

PNSC  Pr(Csec  0)  Pr(CSD  CSE  0)
 Pr(CSD  CSE ).

(1.3)

- Dung lượng bảo mật trung bình ASC (Average Secrecy Capacity) là giá trị trung
bình của dung lượng bảo mật, và được ký hiệu như sau:


ASC  Csec .

(1.4)

- Ngoài ra, hiệu năng bảo mật của hệ thống còn được đánh giá qua xác suất chặng
(Intercept Probability) hay xác suất giải mã thành công (Decoding Probability (DP))
dữ liệu tại nút nghe lén E [8]-[10]. Hiệu năng này được viết dưới dạng sau:

DP=Pr  CAE  Rth  .

(1.5)

Trong công thức (1.5), Rth là một ngưỡng xác định trước. Công thức (1.5) cho
ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữ
liệu của Alice.

1.2. Tổng quan về mã Fountain
Trong mã Fountain, máy phát sử dụng bộ mã hóa fountain để tạo ra số lượng các
gói tin mã hóa không giới hạn, sau đó phát những gói tin này đến máy thu xác định,
nếu các máy thu có thể nhận đủ cá gói tin mã hóa, chúng có thể khôi phục lại bản tin


3

gốc từ máy phát đồng thời gửi lại thông điệm ACK tới máy phát để dừng việc truyền
tin. Do biết trước số lượng các gói in mã hóa được yêu cầu cho máy thu đẻ giải mã
nên việc tính toán tốc độ truyền tin được xác định một cách nhanh chóng. Bên cạnh đó
độ phức tạp của mã hóa và giải mã thấp của mã fountain là một dặc tính quan trọng
khác cho các ứng dụng thực tế. Trong đó điển hình là ứng dụng vào hệ thống quảng bá

trong môi trường vô tuyến, với các máy thu phải chịu các điều kiện kên truyền và tỉ lệ
suy hao khác nhau. Máy pháy sử dụng FCs không áp đặt một tốc độ mã cố định mà
cũng không cần phải biết trước CSI trước khi gửi các gói tin mã hóa, nên máy thu có
thể duy tri hiệu suất giải mã linh hoạt.Tuy nhiên, khi sử dụng mã fountain , do đặc
điểm quảng bá tự nhiên của kênh truyền vô tuyến, các gói tin sẽ dễ dàng bị nghe lén.
Do đó, bảo mật là nhiệm vụ hết sức thiết yếu khi sử dụng mã Fountain.

1.3. Tổng quan về MIMO
1.3.1Giới thiệu chung
Kĩ thuật MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên gọi cho
tập hợp những kĩ thuật dựa trên việc sử dụng nhiều an ten ở phía thu/phía phát kết
hợp với các kĩ thuật xử lý tín hiệu. Kỹ thuật này tận dụng sự phân tập (không gian,
thời gian, mã hóa) để nâng cao hiệu năng hệ thống bao gồm tăng dung lượng hệ thống
tăng vùng phủ cũng như làm tăng khả năng cung cấp dịch vụ, tốc độ người dùng cao
hơn.

1.3.2 Mô hình hệ thống MIMO

S

D

M anten

N anten

Hình 1.2: Mô hình MIMO MxN


4


Đối với kênh truyền không sử dụng phân tập, bao gồm 1 anten phát và một anten
thu (SISO), có hệ số kênh h, chịu ảnh hưởng của nhiễu trắng Gauss thì dung lượng
kênh truyền có thể được tính theo định lý Shannon như sau:

CSISO  W log 2 (1   h ) bit / s .
2

(1.6)

Trong đó, W là băng tần của kênh truyền đơn vị là Hz và  h là tỉ số tín hiệu trên
2

nhiễu (SNR) tại đầu vào máy thu. Dễ thấy đối với kênh SISO thì dung lượng kênh
truyền tỉ lệ với SNR ở đầu vào máy thu. Vì vậy, muốn tăng dung lượng kênh truyền
thì chỉ có cách tăng công suất phát. Tuy nhiên, do mối quan hệ logarith nên dung
lượng kênh truyền SISO tăng rất chậm. MIMO được đề xuất để khắc phục hạn chế về
dung lượng kênh truyền của các hệ thống SISO. MIMO cho phép kênh vô tuyến tạo ra
được nhiều đường truyền tín hiệu khác nhau trong không gian bối liền giữa máy phát
và máy thu. Dung lượng kênh truyền MIMO được biểu diễn tổng quát như sau:

C MIMO

khi M  N
 MW log 2 (1   ),


 M 
MW
log

2
1    ,khi M  N

N 



(1.7)

Xem xét công thức (1.7), ta thấy dung lượng của kênh MIMO tăng tuyến tính theo
số anten phát và thu và có thể đạt đến r  min  M , N  lần dung lượng của kênh truyền
SISO.

1.3.2 Các kỹ thuật kết hợp
1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17]
Tại một thời điểm, mạch logic thực hiện đo lường tính toán tỉ số tín hiệu trên nhiễu
SNR của từng nhánh phân tập rồi so sánh với nhau, sau đó lựa chọn tín hiệu ở nhánh
có tỉ số SNR lớn nhất.Tín hiệu đầu ra chính là giá trị cực đại của SNR trên tất cả các
nhánh. Tại một thời điểm chỉ có một tín hiệu đầu vào được xử lý nên kỹ thuật này
không đòi hỏi sự đồng bộ pha giữa các nhánh phân tập.


5

Mạch cao tần

Mạch cao tần

y1(t)


y2(t)

Mạch cao tần

yM(t)

Mạch Logic

y(t)
Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)

1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [18][19]
Phương pháp này sử dụng tín hiệu của từng nhánh phân tập nhân trọng số cân
xứng theo tỉ lệ SNR của từng nhánh, sau đó hiệu chỉnh đồng pha rồi kết hợp với nhau.
Sơ đồ cấu hình kỹ thuật kết hợp tỉ số tối đa được trình bày trong Hình 1.4.Trong kỹ
thuật MRC, SNR của ngõ ra bộ kết hợp là tổng của các SNR trên các nhánh thành
phần, SNR của tín hiệu thu sẽ tăng tuyến tính theo số nhánh phân tập.

Mạch cao tần

y1(t)

Mạch cao tần

y2(t)

Mạch cao tần

yM(t)


Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)


6

1.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC) [20]
Kĩ thuật kết hợp tỷ số cân bằng EGC, tín hiệu giữ các nhánh được đồng pha tương
tự như sử dụng MRC, nhưng sau đó được nhân với các trọng số có cùng biên độ, rồi
kết hợp với nhau. Trường hợp đơn giản nhất là đặt biên độ của các trọng số bằng hằng
số đơn vị. Vậy nên phương pháp EGC chỉ là một trường hợp đặc biệt của MRC với
biên độ của các trọng số bằng 1.

1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)
Xem xét mô hình TAS đơn giản như trong Hình 1.5, ở đây, nút nguồn có M anten,
nút nguồn sử dụng anten tốt nhất (anten b) để gửi dữ liệu tới nút đích. Anten tốt nhất
được lựa chọn dựa vào thông tin kênh truyền tức thời giữa nút đích và các anten. Vì
vậy, điều kiện tiên quyết để áp dụng kỹ thuật này, là nút nguồn phải có được thông tin
kênh truyền giữa anten của nó và nút đích.
a
S
M

M
Hình 1.5: Kỹ thuật lựa chọn anten phát (TAS)

1.4. Các nghiên cứu liên quan và lý do chọn đề tài
1.4.1 Lý do chọn đề tài
Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạt
được hiệu quả bảo mật. Lý do Học viên chọn lựa đề tài này là:
 Một là, mã Fountain (Fountainn Codes hay Rateless Codes) có thể thích ứng

trong các điều kiện kênh truyền khác nhau. Trong mã Fountain, máy phát sử
dụng bộ mã hóa Fountain để tạo ra số lượng các gói tin được mã hóa không
giới hạn, sau đó phát những gói tin này đến các máy thu xác định. Nếu các máy
thu có thể nhận đủ các gói tin được mã hóa, chúng có thể khôi phục lại bản tin
gốc từ máy phát. Tuy nhiên, do đặc tính quảng bá tự nhiên của kênh truyền vô


7

tuyến, các gói tin có thể dễ dàng bị nghe lén. Do đó, bảo mật là nhiệm vụ hết
sức thiết yếu khi sử dụng mã Fountain.
 Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút
sự quan tâm của các nhà nghiên cứu trong và ngoài nước. Thật vậy, đây là
phương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉ
yêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữa
các thiết bị vô tuyến để thiết lập các cơ chế bảo mật.
 Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và
phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu.
Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuật
phân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)
là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (Selection
Combining) là kỹ thuật kết hợp chọn lựa tại máy thu.
Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng
nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trong
tương lai gần.

1.4.2 Các nghiên cứu liên quan
Bảo mật lớp vật lý trong các mạng sử dụng mã Fountain là một chủ đề mới. Các
công trình về chủ đề này đang rất nóng, và hầu hết đều được công bố trong vòng 03
năm trở lại đây. Cụ thể:

Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sử
dụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận
đủ các gói tin được mã hóa trước người nhận Bob. Trong tài liệu [24], mã hóa
Fountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu. Trong [25], các
tác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đó
một nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén.
Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mã
Fountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữ


8

liệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồng
kênh. Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO.
Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mã
Fountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phần
cứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén.
Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sử
dụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá.


9

Chương 2 MÔ HÌNH HỆ THỐNG
2.1. Mô hình TAS/SC

A

B


M anten

N anten

E

K anten

Hình 2.1: Mô hình hệ thống

Mô hình khảo sát gồm 03 nút A, B và E, trong đó nguồn A muốn gửi dữ liệu
đến đích B sử dụng mã Fountain, trong khi nút nghe lén E cố gắng nghe trộm dữ liệu
mà A gửi đến B. Xét hệ thống truyền dẫn MIMO, A được trang bị M anten, B được
trang bị N anten và E có K anten.
Để nâng cao hiệu quả truyền dữ liệu giữa A và B, kỹ thuật TAS/SC được sử
dụng, trong đó B sẽ sử dụng kỹ thuật kết hợp chọn lựa SC và A sẽ sử dụng kỹ thuật
chọn lựa anten phát TAS. Mô hình kết hợp TAS ở đầu phát và SC ở phía thu được ký
hiệu là TAS/SC [21]. Tương tự như B, nút nghe lén E cũng sử dụng kỹ thuật SC để
giải mã dữ liệu nghe lén được từ A.
Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói. Mỗi
gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao. Bởi
tính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữ
liệu này. B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm. Muốn khôi phục


10

được dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất H  1    L gói, với 
là hằng số phụ thuộc vào việc thiết kế mã [26]-[27]. Khi B có thể nhận đủ H gói dữ
liệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu.

Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải
mã được dữ liệu gốc của A.
Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp với
nhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E. Nếu
làm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì E
không có khả năng giải mã thông tin gốc.

2.2. Mô hình kênh truyền
Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây
là kênh truyền fading phổ biến trong thực tế. Luận văn cũng giả sử kênh truyền giữa
các nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thay
đổi độc lập giữa các khe thời gian khác nhau. Mô hình kênh truyền này được gọi là
mô hình fading khối (block fading) [28]-[29].
Ký hiệu  m,n là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ
n của đích B trong một khe thời gian, với m  1,2,..., M và n  1,2,..., N . Ta ký hiệu

m,k là độ lợi kênh truyền giữa anten thứ m của nguồn A và anten thứ k của nút nghe
lén B trong một khe thời gian, với m  1,2,..., M và k  1,2,..., K .
Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fading
Rayleigh, độ lợi kênh truyền sẽ có phân phối mũ. Do đó,  m,n và m,k cũng sẽ có phân
phối mũ. Thật vậy, hàm phân phối tích luỹ (hàm CDF) của  m,n và m,k sẽ được viết
ra bởi các công thức sau:
F m ,n  x   1  exp   x  ,

(2.1)

Fm ,n  x   1  exp  x  .

(2.2)


Tiến hành đạo hàm hàm CDF, ta được các hàm mật độ xác suất (PDF):


11

f m ,n  x    exp   x  ,

(2.3)

fm ,k  x    exp  x  .

(2.4)

Trong các công thức (2.1) và (2.3),  bằng nghịch đảo giá trị trung bình của

 m,n . Thật vậy, giá trị trung bình của  m,n được tính như sau:


 m,n   xf
0





 x dx

x exp   x dx

0


 

m ,n



0

(2.5)

x exp   x dx.

Đổi biến y   x, ta có:

 m ,n 


1



 0
1



y exp   y dy
(2.6)


  2 ,

với   u  là hàm Gamma thông dụng:   u   



0

xu 1 exp   x  dx.

Bởi vì   2   1 nên

 m ,n 

1



.

(2.7)

Trong luận văn, giả sử giá trị trung bình của kênh truyền là một hằng số, nên 
cũng là một hằng số.
Tương tự,  cũng là một hằng số và bằng nghịch đảo giá trị trung bình của

 m ,k ,   1 /  m ,k .
Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,
A sẽ chọn một ănten phát tốt nhất của mình để phục cụ B, trong khi B và E sẽ sử
dụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được. Ta cũng lưu ý rằng anten tốt

nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên. Xét một khe


12

thời gian bất kỳ, giả sử A chọn anten thứ m  m  1,2,..., M  để phục vụ B, tỷ số SNR
nhận được tại B, khi nút này sử dụng bộ kết hợp SC là
 P
 P
 m  max 
 m ,n  
max  m,n  .
n1,2,..., N N
n 1,2,..., N
N
0
 0


(2.8)

với P là công suất phát của mỗi anten tại A và N 0 là phương sai của nhiễu cộng tại
B.
Bây giờ, ta xét đến kỹ thuật TAS tại A. Từ công thức (2.8), A sẽ chọn 01 anten
phát tốt nhất để đạt được tỷ số SNR cực đại cho B. Ta có:

b  arg max

m1,2,...,M


  m  , b  1,2,..., M .

(2.9)

Như vậy, sau khi A và B phối hợp để thực hiện kỹ thuật TAS/SC: có thể thực
hiện bằng cách B sẽ hồi tiếp các giá trị hệ số kênh truyền giữa mỗi anten của A và B
về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một
khe thời gian là:
 b  max

m1,2,..., M



m 
(2.10)

P
max max   m,n  .
N 0 m1,2,...,M n1,2,..., N

Tương tự, tỷ số SNR đạt được giữa A và E trong một khe thời gian là
b 

P
max  b,k  .
N 0 k 1,2,...,K

(2.11)


Ta xét biến ngẫu nhiên Z1  max  b,k  , hàm CDF của biến ngẫu nhiên này là
k 1,2,..., K



FZ1  x   Pr  Z1  x   Pr max   b ,k   x
k 1,2,..., K



 Pr   b ,1  x  Pr   b ,2  x  ...Pr   b ,K  x 
K

  Pr   b ,k  x 
k 1
K

  F b ,k  x .
k 1

(2.12)


13

Sử dụng công thức (2.2), ta có:
K

FZ1  x    1  exp  x  


(2.13)

k 1

 1  exp  x   .
K

P
P
max  b,k  
Z1 , hàm CDF của b sẽ là:
N0 k 1,2,...,K
N0

Bởi vì b 

 P

Fb  x   Pr  b  x   Pr 
Z1  x 
 N0

N 

N 
 Pr  Z1  0 x   FZ1  0 x 
P 

 P 


 N 0
 1  exp  
P



(2.14)

K


x .


max  m,n  , thì hàm CDF Z 2 của được tính như

Tương tự, nếu Z 2  max

m1,2,...,M n1,2,..., N

sau:

FZ2  x   Pr  Z 2  x   Pr
M

 max

max   m,n   x

m1,2,..., M n 1,2,..., N




N

  F m ,n  x 

(2.15)

m1 n 1

 1  exp   x  
Bởi vì  b 

MN

.

P
P
max max  m,n  
Z 2 , hàm CDF của  b sẽ là:
m

1,2,...,
M
n

1,2,...,
N

N0
N0

 P

Fb  x   Pr   b  x   Pr 
Z2  x 
 N0

N 

N 
 Pr  Z 2  0 x   FZ 2  0 x 
P 

 P 

  N0
 1  exp  
 P



x


(2.16)

MN


.

Giả sử một gói mã hóa có thể được giải mã thành công tại B và E nếu tỷ số SNR
nhận được tại B và E lớn hơn một ngưỡng  th . Ngược lại, nếu tỷ số SNR nhận được


14

tại B và E nhỏ hơn  th , gói mã hóa đó sẽ không được giải mã thành công. Với giả sử
này, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:

 B  Pr   b   th   F  th 
b


  N0

 1  exp  
 th  
 P



MN

(2.17)
.

Rồi thì, xác suất mà E giải mã không thành công một gói mã hoá được tính như
sau:


 E  Pr  b   th   F  th 
b

K


 N 0

 1  exp  
 th   .
P




(2.18)

Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lần
lượt là: 1  B và 1  E . Ta cũng thấy rằng xác suất giải mã thành công (hoặc không
thành công) một gói mã hóa trong mỗi khe thời gian là giống nhau.

2.3. Hiệu năng hệ thống
Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu L là số gói mã
hóa mà A phải gửi đến B để B có thể nhận đủ H gói mã hóa cho việc khôi phục
thông tin gốc của A. Ta thấy rằng, L luôn luôn lớn hơn hoặc bằng H . Trong trường
hợp B có thể giải mã thành công H gói dữ liệu chỉ sau H khe thời gian thì L  H , và
đây là trường hợp mà A và B đều mong đợi. Tuy nhiên, dưới sự tác động của fading
kênh truyền và nhiễu, B có thể không nhận đủ H gói mã hoá sau H khe thời gian, và
do đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ. Do đó, giá trị của

L có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt. Ta cũng lưu ý rằng A

càng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe lén
của E lên. Đối với E, ta ký hiệu G là số gói mã hoá mà E có thể nhận thành công
trong L khe thời gian. Ta mong đợi rằng G sẽ nhỏ hơn H để mà E không thể đạt
được thông tin gốc từ A.


15

Tiếp theo, các thông số hiệu năng hệ thống sẽ được giới thiệu. Trước tiên, ta sẽ
quan tâm đến xác suất thông tin được bảo mật thành công (Secure Communication
viết tắt SecCom), xác suất này sẽ được viết ra như sau:

SecCom  Pr  G  H  .

(2.19)

Thật vậy, chỉ cần sau khi A dừng truyền các gói mã hoá đến B, số gói mã hoá
mà E nhận được nhỏ hơn H thì thông tin của A đã được bảo mật thành công. Ở đây, ta
ngầm hiểu rằng B đã nhận đủ H gói dữ liệu nên A mới dừng truyền.
Ngược lại với SecCom là xác suất mà dữ liệu của A không thể được bảo mật,
đó là:

NoSecCom  Pr  G  H  .

(2.20)

Thật vậy, chỉ cần E nhận được số gói mã hoá lớn H thì thông điệp gốc của
nguồn A không còn bảo mật nữa (Not Secured Communication, viết tắt là

NoSecCom).
Thông số hiệu năng quan trọng cuối cùng là số gói mã hoá trung bình được A
gửi đi, được ký hiệu là: L . Ta có thể thấy rằng giá trị của L càng nhỏ sẽ càng tốt, bởi
vì L càng lớn thì A sẽ tốn càng nhiều năng lượng. Hơn nữa, L càng lớn thì thời gian
trễ của việc truyền dữ liệu sẽ lớn theo. Và quan trọng hơn, L càng lớn thì hệ thống sẽ
càng kém bảo mật bởi khả năng nghe lén của E sẽ tăng lên.


16

Chương 3 ĐÁNH GIÁ HIỆU NĂNG

Sau đây, các thông số hiệu năng sẽ lần lượt được khảo sát.

3.1. Xác suất thông tin được bảo mật thành công (SecCom)
Xác suất thông tin bảo mật thành công được tính như sau:

SecCom  Pr  G  H 


 H 1 G
H
L H
G
L G 
L H


C
1





CL 1   E    E   .






L

1
B
B


  G 0
LH



Trong công thức (3.1), CLL1H 1  D 

H

 D 

L H


(3.1)

là xác suất mà Bob (B) có thể

nhận được H gói mã hoá thành công sau khi Alice (A) đã gửi L gói mã hoá. Khi Bob
nhận thành công H gói mã, Bob sẽ gửi một thông điệp ACK để thông báo rằng Alice
không cần gửi các gói mã hoá nữa. Ta xét thời điểm mà Alice đã gửi L  1 gói mã
hoá, rõ ràng rằng Bob phải nhận thành công H-1 gói mã hoá và nhận không thành
công L  H gói mã hoá. Bởi vì có tất cả CLL1H cách chọn L  H khe thời gian trong
L  1 khe thời gian mà B không nhận thành công các gói mã hoá, nên xác suất mà Bob

nhận không thành công L  H và nhận thành công H-1 gói mã hoá sau L  1 khe thời
gian được tính như sau: CLL1H 1  B 

H 1

 B 

LH

.

Rồi thì, khi Alice gửi hoá mã hoá

tiếp theo (gói mã hoá thứ L ), Bob sẽ nhận thành công gói mã hoá này, và sự truyền
các gói mã hoá kết thúc. Do đó xác suất của sự kiện này được tính như sau:

CLL1H 1  B 


H

 B 

L H

.

Tiếp đến, ta xét đến xác suất mà Eva (E) chỉ nhận được G gói mã hoá

 G  H  , nên, G chỉ có thể chạy từ 0 đến

H  1. Hơn thế nữa, sẽ có CLG cách chọn G

khe thời gian từ tổng số L khe thời gian mà ở đó E có thể giải mã thành công các gói
mã hoá. Vì vậy, xác suất mà E nhận được thành công G gói mã hoá sau L khe thời
H 1

gian được tính chinh xác bởi:

 C 1      

G 0

G
L

G

E


E

L G

.


17

Cuối cùng, xác suất G  H trong công thức (3.1) sẽ được tính bằng cách nhân

CLL1H 1  B 

H

 B 

LH

với

H 1

 C 1      

G 0

G
L


G

E

1,E

L G

khi L chạy từ H đến vô cùng.

Tuy nhiên, để biểu diễn công thức (3.1), ta sẽ cắt tổng chuỗi vô cùng này bằng
W số hạng đầu tiên, cụ thể
L G 
 H 1 G
H
LH
G
LH


SecCom   CL1 1  B   B 
   CL 1  E   1,E   .

  G 0
L H

W

(3.2)


Thật vậy, khi W vừa đủ lớn thì giá trị tính xấp xỉ sẽ hội tụ về giá trị chính xác.
Tiếp theo, thay các kết quả trong công thức (2.17) và (2.18) vào trong công
thức (3.1) và (3.2), ta đưa ra các biểu thức tính chính xác và xấp xỉ cho SecCom như
sau:
MN H
MN  L  H  

 
 



N

N




L

H
0

SecCom=  CL 1 1  1  exp  
 th    1  exp   0  th  





P
P

  


LH
 




K G
K ( L G ) 
 H 1 
 




N

N




G
0

0
.
   CL 1  1  exp  
 th    1  exp  
 th  

 G 0  

P
P

  






(3.3)

MN H
MN  L  H  

 
 



N


N




L

H
0
0

SecCom   CL 1 1  1  exp  
 th    1  exp  
 th  




P
P

  


LH
 


W


K G
K ( L G ) 
 H 1 
 




N

N




G
0
0
.
   CL 1  1  exp  
 th    1  exp  
 th  

 G 0  

P
P





  





(3.4)

3.2. Xác suất dữ liệu bị mất bảo mật (NoSecCom)
Xác suất mà dữ liệu bị mất bảo mật được tính như sau:

NoSecCom  Pr  G  H 
(3.5)
 L G
H
L H
G
L G 
LH


  CL 1 1  B   B 
   CL 1   E    E   .

 G  H
L H





18

Tương tự như cách giải thích ở trên, CLL1H 1  D 

H

 D 

L H

là xác suất mà B

có thể nhận được H gói mã hoá thành công sau khi A đã gửi L gói mã hoá, trong khi
L

 C 1      

GH

G
L

G

E

E

L G


là xác suất mà E có thể nhận được thành công ít nhất H. Bởi

vì E có thể đạt được dữ liệu gốc của A nên thông tin của A không còn bảo mật nữa.
Tương tự (3.3) và (3.4), sử dụng các kết quả đạt được trong (2.17) và (2.18),
ta đưa ra các biểu thức tính chính xác và xấp xỉ cho NoSecCom như sau:
MN H
MN  L  H  

 
 


N


  N0  
L

H
0


NoSecCom=  CL 1 1  1  exp  
 th    1  exp  
 th  





P
P

  


LH
 




K G
K ( L G ) 
 L
 
 



N

N




G
0
0

.
   CL 1  1  exp  
 th    1  exp  
 th  
 

G  H

P
P

  





(3.6)
MN H
MN  L  H  


 




N

N





L

H
0
0

NoSecCom   CL 1 1  1  exp  
 th    1  exp  
 th  




P
P




LH
  

 


W


K G
K ( L G ) 
 L

 




N

N




G
0
0
.
   CL 1  1  exp  
 th    1  exp  
 th  
 

G  H

P
P





  





(3.7)

3.3. Số gói mã hoá trung bình được gửi hay số khe thời gian trung bình
được sử dụng
Số gói mã hoá trung bình được gửi đi bởi A được tính như sau:

L



 LC

L H

L H
L 1

1  B   B 
H


LH

.

(3.8)

Sử dụng công thức số (18) trong tài liệu tham khảo [30], ta tính chính xác giá
trị L như sau:

L

H

1  B

H

  N0  
1  1  exp  
 th  
 P



MN

.

(3.9)



19

Nhìn vào công thức (3.9), ta thấy rằng để giảm số lượng gói mã hoá gửi đi, ta
cần thiết kế các thông số hệ thống như sau:
-

Giảm giá trị của H: bởi vì H  1    L nên giảm giá trị của H chính là giảm
giá trị của L với L là số lượng gói được chia ra từ thông tin gốc.

-

Tăng giá trị của M và N: khi giá trị của M và N tăng, thì giá trị


  N0  
1  1  exp  
 th  
 P


-

tăng, nên giá trị của L giảm.

Giá trị của L giảm khi tăng công suất phát P. Thật vậy, khi tăng thì giá trị


  N0  
1  1  exp  

 th  
 P


-

MN

MN

tăng, nên L giảm.

Giá trị của L sẽ giảm nếu giảm giá trị của  và  th .
Tiếp theo, ta xét bài toán thiết kế như sau: giả sử tổng số anten giữa A và B là

hằng số: M  N  C , để giá trị của L nhỏ nhất thì giá trị MN phải lớn nhất. Hơn
2
C
M N C
nữa, ta có: MN  
nên tích MN lớn nhất khi M  N  .


2
4
 2 
2

Trong trường hợp tổng số anten C là số lẻ thì tích MN lớn nhất khi:
C 1

C 1

M  2 , N  2

M  C  1 , N  C 1

2
2

(3.10)


20

Chương 4 KẾT QUẢ VÀ BIỆN LUẬN
4.1. Kết quả mô phỏng kiểm chứng lý thuyết
Trong phần này, mô phỏng Monte Carlo để kiểm chứng các công thức đã được
trình bày ở Chương 3. Trong tất cả các kết quả lý thuyết, ta sử dụng giá trị của W
bằng 200.

1

0.9

SecCom

0.8

0.7


0.6

0.5

Mo Phong (M=N=1)
Mo Phong (M=1,N=2)
Mo Phong (M=N=2)
Ly Thuyet

0.4

-5

0

P/N0 (dB)

5

10

Hình 4.1: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi K  1, H  5,

  0.5,   1,  th  1


21

0.9
0.8

0.7

SecCom

0.6
0.5
0.4
0.3
0.2

Mo Phong (M=3, N=1)
Mo Phong (M=N=2)
Ly Thuyet

0.1
0
-5

0

5

10

Hình 4.2: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi K  2 , H  5,

  1,   1,  th  1
1
0.9
0.8


SecCom

0.7
0.6
0.5
0.4
0.3
0.2

Mo Phong (K=1)
Mo Phong (K=2)
Mo Phong (K=3)
Ly Thuyet

0.1
0
-5

0

5

10

P/N0 (dB)

Hình 4.3: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi M  N  2 ,

H  5,   0.5,   1,  th  1



22

1
0.9

Mo Phong ( = 0.5,  =1)
Mo Phong ( =1,  =1)

0.8

Mo Phong ( = 1,  =0.5)
Ly Thuyet

SecCom

0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
-5

0

P/N0 (dB)


5

10

Hình 4.4: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi M  N  K  2 ,

H  5,  th  1
0.8

0.7
0.6

SecCom

0.5

0.4

0.3

0.2

Mo Phong ( =0.6)
Mo Phong ( =0.5)

0.1

0
-8


Mo Phong ( =0.4)
Ly Thuyet
-6

-4

-2

0

2

4

P/N0 (dB)

Hình 4.5: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi M  N  K  3 ,

H  5,   0.75,  th  1


23

0.7

0.6

SecCom


0.5

0.4

0.3
Mo Phong (H=3)
Mo Phong (H=5)
Mo Phong (H=7)
Ly Thuyet

0.2

0.1

0
-8

-6

-4

-2

0

2

4

P/N0 (dB)


Hình 4.6: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N0 khi
M  N  K  3 ,   0.5,   0.75,  th  1
1
0.9

NoSecCom

0.8

0.7
0.6
Mo Phong (M=N=1)
Mo Phong (M=2,N=1)
Mo Phong (M=N=2)
Ly Thuyet

0.5

0.4

0.3

0.2

0

2

4


6

8

10

P/N0 (dB)

Hình 4.7: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo P / N0 khi K  2 ,

  1,   0.5, H  3,  th  1


24

0.7
Mo Phong ( =0.5)
Mo Phong ( =0.75)

0.6

Mo Phong ( =1)
Ly Thuyet

NoSecCom

0.5

0.4


0.3

0.2

0.1

0
0.1

0.2

0.3

0.4

0.5



0.6

0.7

0.8

0.9

Hình 4.8: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo  khi P  0 dB,


M  N  K  2 , H  5,  th  1
0.7

0.6
Mo Phong (K=1)
Mo Phong (K=2)
Ly Thuyet

NoSecCom

0.5

0.4

0.3

0.2

0.1

0

2

3

4

H


5

6

7

Hình 4.9: Xác suất mất bảo mật thông tin (NoSecCom) vẽ theo H khi P  2.5 dB,

M  3, N  2,   0.5,   1,  th  1


×