Tìm kiếm tài liệu miễn phí

Bảo mật lớp Vật lý trong mạng không dây

Bài viết Bảo mật lớp Vật lý trong mạng không dây trình bày cách tiếp c ận để giải quyết vấn đề bảo mật trong mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng kênh truyền không đồng nhất Rayleigh/Rician,... Mời các bạn cùng tham khảo.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 174–186

174

BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY
Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna
a

Khoa Công nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam

Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016
Chấp nhận đăng ngày 31 tháng 03 năm 2016

Tóm tắt
Trong bài báo này, chúng tôi trình bày cách tiếp cận để giải quyết vấn đề bảo mật trong
mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình
mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng
kênh truyền không đồng nhất Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô
hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác
suất dừng bảo mật của hệ thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo
phương pháp Monte-Carlo. Kết quả nghiên cứu này cho thấy tính khả thi của việc triển
khai bảo mật ở lớp vật lý trong mạng không dây và đánh giá được hiệu năng bảo mật của
mô hình đề xuất.
Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo
mật.

1.

GIỚI THIỆU
Trong môi trường mạng không dây, do tính chất truyền quảng bá làm cho mạng

dễ bị tấn công, nghe lén thông qua giao tiếp không dây. Các phương pháp bảo mật hiện
tại là áp dụng các kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA…) và thường
được triển khai ở lớp ứng dụng. Nhưng các giải pháp bảo mật trên ngày càng khó triển
khai, kém hiệu quả do các yêu cầu tích hợp, kỹ thuật tính toán và phương thức tấn công
mạng không dây thay đổi không ngừng.
Để giải quyết vấn đề trên, một hướng nghiên cứu mới đang được quan tâm nhằm
tìm ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý
(PHY Secrecy). Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa trên lý thuyết bảo mật
thông tin, với nguyên lý cơ bản: một hệ thống truyền thông không dây có khả năng bảo
* Tác giả liên hệ: Email: truongtienvu@dtu.edu.vn

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

175

mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp
pháp [1-2].
Cách tiếp cận này tuy đơn giản nhưng hiệu quả do tập trung giải quyết vấn đề
bảo mật ngay ở mức thông tin nhằm hạn chế khả năng thu nhận thông tin bất hợp pháp.
Có 3 hướng nghiên cứu chính trong bảo mật thông tin lớp vật lý bao gồm: bảo
mật thông tin lớp vật lý dựa trên khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật
thông tin lớp vật lý không sử dụng khóa bảo mật (Keyless Secrecy) [6-8] và nghiên cứu
các phương pháp đánh giá khả năng đảm bảo an toàn thông tin ở lớp vật lý [9-10].
Trong phần nghiên cứu liên quan, chúng tôi xét mô hình mạng truyền thông
không dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh không đồng nhất
Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô hình chúng tôi phân tích, đánh
giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật của hệ
thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo phương pháp MonteCarlo.
Phần còn lại của bài báo được trình bày như sau: phần 2 trình bày mô hình hệ
thống và kênh truyền, phần 3 phân tích hiệu năng bảo mật của hệ thống, phần 4 trình
bày kết quả mô phỏng, phần 5 trình bày kết luận và định hướng phát triển của nghiên
cứu này.
2.

MÔ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN
Xét mô hình hệ thống như Hình 1, Alice là thiết bị phát thông tin sử dụng 2 ăng-

ten, một ăng-ten để phát thông tin và một ăng-ten để phát nhiễu giả với công suất bằng
nhau bằng và bằng P/2. Bob là thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh
Rayleigh/Rician, giả sử Bob có khả năng loại bỏ nhiễu giả. Trong khi đó, Eve là thiết bị
thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh và do là thiết bị bất hợp
pháp nên Eve không có khả năng nhận biết và khử nhiễu giả.

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

176

Hình 1. Mô hình MISO có nhiễu giả
Khi Alice phát thông tin x0(t) và nhiễu giả x1(t) thì tín hiệu thu nhận được tại
Bob y(t) và tín hiệu nhận được tại Eve z(t) được tính như sau:
y(t) = hM x0(t) + hM x1(t) + 2nM

(1)

z(t) = hW x0(t) + hW x1(t) + 2nW

(2)

Trong đó: hM và hW là hệ số kênh truyền, nM và nW là nhiễu phức Gaussian.
Gọi  M ,  M , γW, γW lần lượt là tỷ số tín hiệu trên nhiễu (SNR) tức thời và trung
bình tại Bob và Eve:

M

W

PM E | hM |2 
PM | hM |2

, M 
2NM
2N M

PW E | hW |2 
PW | hW |2

, M 
PW | hW |2 2N M
PW | hW |2 2N W

(3)

(4)

Trong đó: PM và Pw là công suất phát trung bình đến Bob và Eve, E[.] là phép
tính kỳ vọng của biến ngẫu nhiên.
2.1.

Xét mô hình kênh truyền pha-đinh không đồng nhất Rayleigh/Rician
Hàm mật độ xác suất (PDF) của  M có dạng như sau:

177

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]
M

f

( 1)
M

1 
 M   e  M
M

Hàm phân bố xác suất (CDF) của

( 1)
M

F

M

 M   1  e

Hàm mật độ xác suất của

W



(5)

được tính bởi:

M
M

(6)

là:
 K  1

 K  1 e K  Eu u 
fu  u  
e
I0 2

E u 


K  K  1 
u

E u 


(7)

2

Trong đó, u  hW , K là tham số pha-đinh Rician và là tỷ số công suất giữa
đường trực tiếp và các đường còn lại. Io(.) là hàm Bessel hiệu chỉnh bậc 0 được biểu
diễn trong [11].


I0  x   
l 0

x 2l
22l  l !

(8)

2

Chúng ta có thể viết lại (7) như sau:



fu  u   a1ebu I0 2 b1 Ku
Trong đó a1 



(9)

( K  1)e  K
K 1
, b1 
E[u ]
E[u ]

CDF của biến ngẫu nhiên (RV) u được tính như sau:

a1 K l b1q b1u q
Fu  u   1  
e u
l  0 q  0 l !b1 q !


l

(10)

Để tính toán các thông số hiệu năng bảo mật của hệ thống như xác suất tồn tại
dung lượng bảo mật và xác suất dừng bảo mật, chúng tôi đề xuất các định lý sau:

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

178

Định lý 1. Trong kênh truyền pha-đinh Rician, CDF và PDF của

W

được tính

như sau:

1 ( ),
F(1)





W
 1,

y 1
y 1

(11)

 2 ( ),   1
f(1)





W
 1
 0,

(12)

trong đó:
2 N w b1

a1 K l b1q  P 1  
 1 ( )  1  
e
l  0 q  0 l !b1 q !


l



l

 2 ( )  

a1K l b1q  2 N w 
l !b1q ! P q

l 0 q  0

 2 N w 


 P 1    

q



e

q

2 Nw b1
P 1  

  q 1  2 N b 

w 1



q

  .
q 1
 1     P 1   
 
Chứng minh : trình bày ở (23) và (24)
2.2.

Xét mô hình kênh truyền pha-đinh không đồng nhất Rician/ Rayleigh
Ngược lại với trường hợp trên, trong trường hợp này, kênh hợp pháp là kênh

Rician, trong khi kênh bất hợp pháp là kênh Rayleigh.
Định lý 2. Trong kênh truyền pha-đinh Rician, PDF và CDF của

f(2)
  
M

( K  1)e  K 
e



 a2 e

 d


l 0


(2)
M

F

   
l 0

( K 1)


 b2 K 

l

 K ( K  1)
I0  2








l

M

là:

(13)

(l !) 2

a2  b2 K 
l !b2l 1

l



a2 K l b2q 1 q b2
e
q !l !
l 0 q 0
l

 

(14)

Tài liệu cùng danh mục Quản trị mạng

Tài liệu quản trị mạng - CPU-Z

Quản trị mạng - Nếu kiến thức là sức mạnh thì chương trình CPU-Z của CPUID sẽ làm cho bạn cảm thấy giống như một siêu anh hùng. Công cụ nhỏ bé này đã được liệt vào một trong số những download phần mềm miễn phí tốt nhất. CPU-Z chỉ hoạt động trong hệ điều hành Windows để thu thập các thông tin về một số các thành phần phần cứng chính của máy tính. Thông tin được nó thu về khá chi tiết và tập trung vào CPU, bo mạch chủ, bộ nhớ của bạn và các thông tin hệ thống nói chung về Windows...


Hướng dẫn cài đặt Domain Controller và DNS trên hệ điều hành Windows 2000 part1

Hướng dẫn cài đặt Domain Controller và DNS trên hệ điều hành Windows 2000 Server Để cho bài viết dễ tiếp thu chúng tôi sử dụng các hình ảnh minh họa cho từng bước cài đặt và thiết lập hệ thống Domain Controller và cấu hình DNS.


Practical TCP/IP and Ethernet Networking- P8

Practical TCP/IP and Ethernet Networking- P8: The transmitter encodes the information into a suitable form to be transmitted over the communications channel. The communications channel moves this signal as electromagnetic energy from the source to one or more destination receivers. The channel may convert this energy from one form to another, such as electrical to optical signals, whilst maintaining the integrity of the information so the recipient can understand the message sent by the transmitter....


Sổ tay người dùng NET28 part 82

Tham khảo tài liệu 'sổ tay người dùng net28 part 82', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Phân tích và thiết kế hệ thống thông tin part 7

Tham khảo tài liệu 'phân tích và thiết kế hệ thống thông tin part 7', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Các khái niệm căn bản về mạng máy tính

Tham khảo tài liệu 'các khái niệm căn bản về mạng máy tính', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Networking Theory and Fundamentals - Lecture 8

Tham khảo tài liệu 'networking theory and fundamentals - lecture 8', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Quá trình thiết lập một mạng không dây

Lúc này chắc hẳn nhiều bạn trong số chúng ta hẳn đều biết rằng, chỉ cần một laptop có hỗ trợ truy cập mạng không dây là bạn có thể ngồi bất cứ ở đâu đó trong địa điểm phủ sóng của một điểm truy cập không dây để truy cập vào mạng.


Cisco IP Telephony QoS Design Guide

This preface describes the purpose, intended audience, organization, and notational conventions for the Cisco IP Telephony QoS Design Guide. This document serves as an implementation guide for Voice over IP (VoIP) networks based on Cisco AVVID (Architecture for Voice, Video and Integrated Data). The goal of this document is to provide a blueprint for implementing the end-to-end Quality of Service (QoS) that is required for successful deployment of Cisco AVVID solutions in today’s enterprise environment....


Giới thiệu về Network Access Protection (Phần 4)

Trong phần 4 này, chúng tôi sẽ tiếp tục giới thiệu với các bạn về làm thế nào để cấu hình thành phần Network Policy Server.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Ngừa & trị bệnh cho file rar
  • 18/03/2013
  • 29.537
  • 342
MCSE ISA Server 2000- P19
  • 04/09/2010
  • 89.286
  • 498

Bộ sưu tập

Danh mục tài liệu