Tìm kiếm tài liệu miễn phí

Bảo mật lớp Vật lý trong mạng không dây

Bài viết Bảo mật lớp Vật lý trong mạng không dây trình bày cách tiếp c ận để giải quyết vấn đề bảo mật trong mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng kênh truyền không đồng nhất Rayleigh/Rician,... Mời các bạn cùng tham khảo.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 174–186

174

BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY
Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna
a

Khoa Công nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam

Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016
Chấp nhận đăng ngày 31 tháng 03 năm 2016

Tóm tắt
Trong bài báo này, chúng tôi trình bày cách tiếp cận để giải quyết vấn đề bảo mật trong
mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình
mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng
kênh truyền không đồng nhất Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô
hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác
suất dừng bảo mật của hệ thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo
phương pháp Monte-Carlo. Kết quả nghiên cứu này cho thấy tính khả thi của việc triển
khai bảo mật ở lớp vật lý trong mạng không dây và đánh giá được hiệu năng bảo mật của
mô hình đề xuất.
Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo
mật.

1.

GIỚI THIỆU
Trong môi trường mạng không dây, do tính chất truyền quảng bá làm cho mạng

dễ bị tấn công, nghe lén thông qua giao tiếp không dây. Các phương pháp bảo mật hiện
tại là áp dụng các kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA…) và thường
được triển khai ở lớp ứng dụng. Nhưng các giải pháp bảo mật trên ngày càng khó triển
khai, kém hiệu quả do các yêu cầu tích hợp, kỹ thuật tính toán và phương thức tấn công
mạng không dây thay đổi không ngừng.
Để giải quyết vấn đề trên, một hướng nghiên cứu mới đang được quan tâm nhằm
tìm ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý
(PHY Secrecy). Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa trên lý thuyết bảo mật
thông tin, với nguyên lý cơ bản: một hệ thống truyền thông không dây có khả năng bảo
* Tác giả liên hệ: Email: truongtienvu@dtu.edu.vn

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

175

mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp
pháp [1-2].
Cách tiếp cận này tuy đơn giản nhưng hiệu quả do tập trung giải quyết vấn đề
bảo mật ngay ở mức thông tin nhằm hạn chế khả năng thu nhận thông tin bất hợp pháp.
Có 3 hướng nghiên cứu chính trong bảo mật thông tin lớp vật lý bao gồm: bảo
mật thông tin lớp vật lý dựa trên khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật
thông tin lớp vật lý không sử dụng khóa bảo mật (Keyless Secrecy) [6-8] và nghiên cứu
các phương pháp đánh giá khả năng đảm bảo an toàn thông tin ở lớp vật lý [9-10].
Trong phần nghiên cứu liên quan, chúng tôi xét mô hình mạng truyền thông
không dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh không đồng nhất
Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô hình chúng tôi phân tích, đánh
giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật của hệ
thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo phương pháp MonteCarlo.
Phần còn lại của bài báo được trình bày như sau: phần 2 trình bày mô hình hệ
thống và kênh truyền, phần 3 phân tích hiệu năng bảo mật của hệ thống, phần 4 trình
bày kết quả mô phỏng, phần 5 trình bày kết luận và định hướng phát triển của nghiên
cứu này.
2.

MÔ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN
Xét mô hình hệ thống như Hình 1, Alice là thiết bị phát thông tin sử dụng 2 ăng-

ten, một ăng-ten để phát thông tin và một ăng-ten để phát nhiễu giả với công suất bằng
nhau bằng và bằng P/2. Bob là thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh
Rayleigh/Rician, giả sử Bob có khả năng loại bỏ nhiễu giả. Trong khi đó, Eve là thiết bị
thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh và do là thiết bị bất hợp
pháp nên Eve không có khả năng nhận biết và khử nhiễu giả.

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

176

Hình 1. Mô hình MISO có nhiễu giả
Khi Alice phát thông tin x0(t) và nhiễu giả x1(t) thì tín hiệu thu nhận được tại
Bob y(t) và tín hiệu nhận được tại Eve z(t) được tính như sau:
y(t) = hM x0(t) + hM x1(t) + 2nM

(1)

z(t) = hW x0(t) + hW x1(t) + 2nW

(2)

Trong đó: hM và hW là hệ số kênh truyền, nM và nW là nhiễu phức Gaussian.
Gọi  M ,  M , γW, γW lần lượt là tỷ số tín hiệu trên nhiễu (SNR) tức thời và trung
bình tại Bob và Eve:

M

W

PM E | hM |2 
PM | hM |2

, M 
2NM
2N M

PW E | hW |2 
PW | hW |2

, M 
PW | hW |2 2N M
PW | hW |2 2N W

(3)

(4)

Trong đó: PM và Pw là công suất phát trung bình đến Bob và Eve, E[.] là phép
tính kỳ vọng của biến ngẫu nhiên.
2.1.

Xét mô hình kênh truyền pha-đinh không đồng nhất Rayleigh/Rician
Hàm mật độ xác suất (PDF) của  M có dạng như sau:

177

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]
M

f

( 1)
M

1 
 M   e  M
M

Hàm phân bố xác suất (CDF) của

( 1)
M

F

M

 M   1  e

Hàm mật độ xác suất của

W



(5)

được tính bởi:

M
M

(6)

là:
 K  1

 K  1 e K  Eu u 
fu  u  
e
I0 2

E u 


K  K  1 
u

E u 


(7)

2

Trong đó, u  hW , K là tham số pha-đinh Rician và là tỷ số công suất giữa
đường trực tiếp và các đường còn lại. Io(.) là hàm Bessel hiệu chỉnh bậc 0 được biểu
diễn trong [11].


I0  x   
l 0

x 2l
22l  l !

(8)

2

Chúng ta có thể viết lại (7) như sau:



fu  u   a1ebu I0 2 b1 Ku
Trong đó a1 



(9)

( K  1)e  K
K 1
, b1 
E[u ]
E[u ]

CDF của biến ngẫu nhiên (RV) u được tính như sau:

a1 K l b1q b1u q
Fu  u   1  
e u
l  0 q  0 l !b1 q !


l

(10)

Để tính toán các thông số hiệu năng bảo mật của hệ thống như xác suất tồn tại
dung lượng bảo mật và xác suất dừng bảo mật, chúng tôi đề xuất các định lý sau:

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN]

178

Định lý 1. Trong kênh truyền pha-đinh Rician, CDF và PDF của

W

được tính

như sau:

1 ( ),
F(1)





W
 1,

y 1
y 1

(11)

 2 ( ),   1
f(1)





W
 1
 0,

(12)

trong đó:
2 N w b1

a1 K l b1q  P 1  
 1 ( )  1  
e
l  0 q  0 l !b1 q !


l



l

 2 ( )  

a1K l b1q  2 N w 
l !b1q ! P q

l 0 q  0

 2 N w 


 P 1    

q



e

q

2 Nw b1
P 1  

  q 1  2 N b 

w 1



q

  .
q 1
 1     P 1   
 
Chứng minh : trình bày ở (23) và (24)
2.2.

Xét mô hình kênh truyền pha-đinh không đồng nhất Rician/ Rayleigh
Ngược lại với trường hợp trên, trong trường hợp này, kênh hợp pháp là kênh

Rician, trong khi kênh bất hợp pháp là kênh Rayleigh.
Định lý 2. Trong kênh truyền pha-đinh Rician, PDF và CDF của

f(2)
  
M

( K  1)e  K 
e



 a2 e

 d


l 0


(2)
M

F

   
l 0

( K 1)


 b2 K 

l

 K ( K  1)
I0  2








l

M

là:

(13)

(l !) 2

a2  b2 K 
l !b2l 1

l



a2 K l b2q 1 q b2
e
q !l !
l 0 q 0
l

 

(14)

Tài liệu cùng danh mục Quản trị mạng

Lecture Scaling Networks - Chapter 2: LAN Redundancy

In this chapter, you learned to: The issues with implementing a redundant network, IEEE 802.1D STP operation, the different spanning tree varieties, PVST+ operation in a switched LAN environment, configure PVST+ in a switched LAN environment,...and another content.


Get To The Top Of Rankings Công cụ Tìm kiếm - Tìm hiểu thấp Từ 'Blog và Ping Hướng dẫn'

Liên kết nội bộ là một trong những chiến lược mà các blog có thể được thực hiện để xếp hạng cao trong công cụ tìm kiếm. Tại đây bạn có để lại các liên kết trên blog của bạn mà đưa bạn đến các trang trong trang web của bạn. Một cấu trúc tinh chế liên kết là cực kỳ có lợi. Nó giúp bạn xếp hạng cao trong công cụ tìm kiếm và trang web của bạn được thực hiện tốt hơn từ quan điểm của người sử dụng. ...


Lab 4.2.9d Fluke LinkRunner – LAN Tests

In this lab, the student will work with Ethernet cable drops that are attached to networking devices such as hubs and switches. This is to determine the characteristics of the devices and cabling and identify potential networking problems. Use some of the key capabilities of the Fluke LinkRunner, such as drop activity and ping, to perform the analysis. As networks run faster and become more complex, infrastructure cabling and devices must operate to precise levels in a tighter performance window. As a result, nearly 80% of network problems stem from simple wiring and connection problems. The following resources will be required:...


Beginning Zend Framework phần 2

.: in và bị ràng buộc tại Hoa Kỳ của Mỹ tên đăng kí nhãn hiệu có thể xuất hiện trong cuốn sách này. Thay vì sử dụng một biểu tượng thương hiệu với tất cả sự xuất hiện của một tên đã đăng ký nhãn hiệu,các cập nhật được thực hiện để removeAction () phương pháp chứa một mảng đa chiều có chứa các cặp giá trị key


Giáo trình hình thành ứng dụng phân tích cấu hình cổng Ethernet cho modem p4

Quản lý IOS băng Xmodem Khi khởi động router mà IOS lưu trong flash bị xoá mất hoặc bị lỗi thì bạn phải khôi phục lại IOS từ chế độ ROM monitor (ROMmon). Ở nhiều thiết bị Cisco, chế độ ROMmon được hiển thị bởi dấu nhắc rommon 1 Bước đầu tiên bạn cần phải xác định xem tại sao router không tải được IOS từ flash. Nguyên nhân là do mất IOS hay IOS bị lỗi. Bạn kiểm tra flash bằng lệnh dir flash: Nếu trong flash vẫn có một IOS bình thường thì bạn thử khởi động router...


Giáo trình mạng căn bản - Chương 1

Ngày nay hạ tầng mạng máy tính(HTMMT) là phần không thể thiếu trong các hệ thống thông tin phục vụ vận hành các tổ chức hay các công ty. Để phục vụ cho việc huấn luyện các kiến thức cơ bản về HTMMT cho các cán bộ xây dựng và quản lý các dự án công nghệ thông tin(CNTT), các cán bộ phụ trách CNTT và các chuyên viên tin học. Tài liệu được biên soạn đảm bảo các yêu cầu:


Cấu hình App-V bằng Group Policy Objects

Group Policy Objects ngày càng được sử dụng rộng rãi trong việc quản lý tập trung các cài đặt, đặc biệt cho những sản phẩm phần mềm được cài đặt trên nhiều hệ thống và/ hoặc có nhiều cài đặt cấu hình.


Networking: A Beginner’s Guide Fifth Edition- P8

Networking: A Beginner’s Guide Fifth Edition- P8:I have run into many people over the years who have gained good even impressive working knowledge of PCs, operating systems, applications, and common problems and solutions. Many of these people are wizards with desktop computers.


Networking Academy

This document is exclusive property of Cisco Systems, Inc. Permission is granted to print and copy this document for non-commercial distribution and exclusive use by instructors in the CCNA Security course as part of an official Cisco Networking Academy Program.


Address Conversion Functions and The Domain Name System

IP Addresses are great for computers – IP address includes information used for routing. IP addresses are tough for humans to remember. IP addresses are impossible to guess. – ever guessed at the name of a WWW site?


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Tài liệu về Địa chỉ IPv4
  • 21/07/2011
  • 71.410
  • 331
Chapter 6 - VLSM and CIDR CCNA
  • 11/06/2011
  • 30.470
  • 223
Cisco Network part 90
  • 05/10/2010
  • 52.101
  • 981

Bộ sưu tập

Danh mục tài liệu