Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

54 265 0
Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

1 LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác TP.HCM, ngày 08 tháng năm 2018 Học viên thực luận văn Nguyễn Trần Thiết LỜI CẢM ƠN Lời em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS Nguyễn Lương Nhật hướng dẫn tận tình, bảo em suốt trình thực luận văn Thầy trang bị cho em kiến thức vô quý báu để em vững tin bước tiếp đường Em xin gửi lời cảm ơn đến q Thầy Cơ – Học Viện Cơng Nghệ Bưu Chính Viễn Thông sở TP.HCM giảng dạy truyền đạt cho em kiến thức quan trọng suốt thời gian học tập Học Viện Bên cạnh em xin cảm ơn quý anh chị bạn khóa cao học 20152018 động viên, tạo điều kiện cho em hồn thành khóa học TP.HCM, ngày 08 tháng năm 2018 Học viên thực luận văn Nguyễn Trần Thiết MỤC LỤC LỜI CAM ĐOAN i MỤC LỤC iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT v DANH SÁCH HÌNH VẼ .vi Chương LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan bảo mật lớp vật lý 1.1.1 Giới thiệu chung 1.1.2 Bảo mật lớp vât lý .2 1.2 Tổng quan Fountain 1.3 Tổng quan MIMO 1.3.1 giới thiệu chung .5 1.3.2 Mơ hình hệ thống MIMO 1.3.2 Các kỹ thuật kết hợp 1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) .7 1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) 1.3.2.3 Kỹ thuật kết hợp tỉ số cân ( Equal-Gian Combining EGC)…… … 1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS) 1.4 Các nghiên cứu liên quan lý chọn đề tài 1.4.1 Lý chọn đề tài 1.4.2 Các nghiên cứu liên quan 10 Chương MƠ HÌNH HỆ THỐNG 11 2.1 Mơ hình TAS/SC 11 2.2 Mơ hình kênh truyền .12 2.3 Hiệu hệ thống 16 Chương ĐÁNH GIÁ HIỆU NĂNG 18 3.1 Xác suất thông tin bảo mật thành công (SecCom) 18 3.2 Xác suất liệu bị bảo mật (NoSecCom) 20 3.3 Số gói hố trung bình gửi hay số khe thời gian trung bình s dụng 21 Chương KẾT QUẢ VÀ BIỆN LUẬN .23 4.1 Kết mô kiểm chứng lý thuyết 23 4.2 Kết luận 33 4.3 Hướng phát triển đề tài 34 PHỤ LỤC 35 TÀI LIỆU THAM KHẢO 41 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt BS CDF Tiếng Anh Base Station Cumulative Distribution Tiếng Việt Trạm gốc Hàm phân bố tích lũy CSI ASC PDF OP DP SNR Function Channel State Information Average Secrecy Capacity Probability Density Function Secrecy Outage Probability Decoding Probability Signal to Noise Ratio Thông tin trạng thái kênh truyền Dung lượng bảo mật trung bình Hàm mật độ xác suất Xác suất dừng bảo mật Xác suất giải thành cơng Tỷ lệ tín nhiễu EAP Extensible Authentication Giao thức xác thực mở rộng Protocol PNSC Probability of Non-zero Xác suất dung lượng bảo mật khác Secrecy Capacity không SC Selection Combining Kỹ thuật kết hợp lựa chọn MRC Maximal Ratio Combining Kỹ thuật kết hợp tỷ số tối đa EGC TAS Equal-Gian Combining Transmit Antenna Selection Kỹ thuật kết hợp tỷ số cân Kỹ thuật lựa chọn anten phát DANH SÁCH HÌNH VẼ Hình 1.1 Mơ hình bảo mật lớp vật lý Hình 1.2: Mơ hình MIMO MxN Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC) Hình 2.1: Mơ hình hệ thống 11 Hình 4.1: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N K  , H  5,   0.5,   1,  th  23 Hình 4.2: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N K  , H  5,   1,   1,  th  24 Hình 4.3: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N M  N  , H  5,   0.5,   1,  th  25 Hình 4.4: Xác suất bảo mật thơng tin (SecCom) vẽ theo P / N M  N  K  , H  5,  th  26 Hình 4.5: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N M  N  K  , H  5,   0.75,  th  27 Hình 4.6: Xác suất bảo mật thông tin (SecCom) vẽ theo P / N M  N  K  ,   0.5,   0.75,  th  27 Hình 4.7: Xác suất bảo mật thông tin (NoSecCom) vẽ theo P / N K  ,   1,   0.5, H  3,  th  28 Hình 4.8: Xác suất bảo mật thông tin (NoSecCom) vẽ theo  P  dB, M  N  K  , H  5,  th  29 Hình 4.9: Xác suất bảo mật thơng tin (NoSecCom) vẽ theo H P  2.5 dB, M  3, N  2,   0.5,   1,  th  30 Hình 4.10: Số lượng gói hố trung bình gửi Alice vẽ theo P / N M  N  3, H  5,  th  31 Hình 4.11: Số lượng gói hố trung bình gửi Alice vẽ theo P / N   1, H  5,  th  32 Hình 4.12: Số lượng gói hố trung bình gửi Alice vẽ theo H   1, P / N  dB,  th  33 Chương LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan bảo mật lớp vật lý 1.1.1 Giới thiệu chung Sự gia tăng nhanh mạng không dây mạng l ại thách th ức l ớn việc đảm bảo an tồn thơng tin Do tích chất phức tạp đặc tính quảng bá c kênh truyền không dây gây khó khăn định cho vi ệc b ảo m ật Các phương pháp bảo mật cho mạng không dây sử dụng nhiều lớp khác mơ hình OSI (Open Systems Interconnection Model) Phổ biến phương pháp hóa xác thực, ví dụ nh giao th ức xác th ực mở rộng EAP (Extensible Authentication Protocol), giao thức hóa WEB, WAP, WPA Tuy nhiên chất kênh truyền không dây gây nên r ất nhi ều vấn đề phân phối, quản lý khóa tăng tính phức tạp cho hệ thống xử lý Các phương pháp phức tạp ngày khó tri ển khai hiệu qu ả yêu cầu tích hợp, kỹ thuật tính tốn ph ương thức công m ạng không dây thay đổi không ngừng Để giải vấn đề trên, hướng nghiên cứu đề xuất thu hút nhiều quan tâm nhà nghiên cứu n ước Hướng nghiên cứu tập trung tìm giải pháp tăng cường kh ả b ảo mật cho mạng không dây lớp vật lý (Physical-layer Security) [1]-[5] Đây phương pháp bảo mật vừa đơn giản lại hiệu quả, kỹ thuật ch ỉ yêu cầu thông tin khoảng cách thông tin tr ạng thái kênh truy ền gi ữa thiết bị vô tuyến để thiết lập chế bảo mật Hơn tri ển khai song song với phương pháp lớp cao Bảo mật l ớp v ật lý không nh ững cung cấp khả truyền thông tin bí mật xác thực tin cậy giúp gi ảm phức tạp tính tốn tiết kiệm tài nguyên kênh truy ền Vi ệc nghiên cứu bảo mật lớp vật lý khởi xướng từ năm 70 Tuy nhiên, chủ đề lý thuy ết nhi ều th ập k ỉ Trong năm gần đây, phát triển công nghệ không dây vô ến nhận thức (cognitive radio) [6] MIMO (Multiple Input Multiple Output) [7], phương pháp ý đến với nhiều triển vọng ứng dụng tương lai Có hai phương diện cơng bảo mật mạng khơng dây Được gọi công chủ động (active attack) công thụ động (passive attack), phương pháp thứ hai gọi nghe (eavesdropping) T ấn công ch ủ động xâm nhập với xác thực giả mạo phá hoại mạng lưới cách gây can nhiễu Nghe phương pháp chủ y ếu nhằm khai thác s ự bí m ật thu thập thông tin kênh truyền Nghe m ột mối đe d ọa ph ổ bi ến mạng lưới vô tuyến quảng bá ngày Bảo mật lớp vật lý chủ yếu tập trung vào việc ngăn chặn nghe tr ộm, đảm bảomật thơng tin truyền thơng Vì thế, phần lại luận văn này, h ọc viên t ập trung vào nghiên cứu phương pháp ngăn chặn nghe kênh truyền vơ ến, bảo vệ tính bí mật thơng tin truyền thơng Ý tưởng bảo mật lớp vật lý tận dụng đặc tính kênh khơng dây tính hiệu ngẫu nhiên để hạn chế lượng thơng tin có th ể thu th ập cách nghe Dựa mơ hình lý thuy ết v ới thi ết k ế hóa phù hợp, bảo mật lớp vật lý đảm bảo giao ti ếp bí mật không c ần thiết phải xác lập khóa (key) Mặt khác cần thi ết s d ụng khóa, cách khai thác ngẫu nhiên vốn có mơi trường khơng dây, b ảo m ật lớp vật lý cấp cách khác để thi ết l ập khóa, làm gi ảm gánh n ặng tính tốn cho hóa lớp ứng dụng Có hai hướng b ảo m ật thông tin lớp vật lý bao gồm: bảo mật thông tin l ớp v ật lý dựa khóa b ảo mật (Key-Based Secrecy) bảo mật thơng tin lớp vật lý khơng sử dụng khóa bảo mật (Keyless Secrecy) 1.1.2 Bảo mật lớp vât lý Xem xét mơ hình hệ thống Hình 1.1, Alice (S) thi ết bị phát thông tin Bob (D) thiết bị thu hợp pháp Eve (E) thiết bị nghe lén: CSD S D CSE E Hình 1.1 Mơ hình bảo mật lớp vật lý Dung lượng bảo mật hệ thống tính sau: Csec  max(0, CSD  CSE ) C  CSE ,khi CSD  CSE �  � SD 0, CSD �CSE � (1.1) Trong CSD dung lượng kênh truyền từ S tới D hay gọi dung l ượng kênh truyền liệu, CSE dung lượng kênh truyền S E hay gọi dung lượng kênh nghe Dễ thấy từ công thức (1.1), dung lượng b ảo m ật c hệ thống số luôn lớn Để đánh giá khả bảo mật, người ta sử dụng ba tham số sau: - Xác suất dừng bảo mật (Secrecy Outage Probabily) định nghĩa sác xuất dung lượng bảo mật nhỏ giá trị dương cho trước Cth , xác suất dừng bảo mật cho phép ước lượng khả bảo mật lớp v ật lý tính sau: 33   0.5,   1, kênh liệu A B tốt kênh nghe A E, khả B nhận đủ H gói liệu trước E tăng theo Tuy nhiên, Hình 4.9 cho ta thấy rằng, số ănten E tăng lên 2, giá trị NoSecCom lớn hẳn so với trường hợp sô ănten E Một lần nữa, kết mô kiểm chứng xác kết lý thuyết Hình 4.10 vẽ số lượng gói hố trung bình gửi Alice (Number of Encoded Packets) theo giá trị P / N M  N  3, H  5,  th  Ta ý giá trị số lượng gói hố trung bình không phụ thuộc vào tham số kênh nghe (như K  ), phụ thuộc vào tham số kênh truyền liệu Ta nhìn thấy từ Hình 4.10 số lượng gói hố trung bình gửi Alice giảm tăng giá trị P / N Tuy nhiên, P / N đủ lớn số lượng gói hố trung bình gửi Alice tiến giá trị H Điều có nghĩa cơng suất phát Alice đủ lớn, Bob nhận đủ H gói hố sau H lần truyền Alice Như ta thấy Hình 4.10, cần tỷ số P / N lớn dB, Bob nhận đủ H gói hố sau H lần gửi Alice Tuy nhiên, công suất phát Alice thấp ( P / N =-5 dB) chất lượng kênh truyền Alice Bob (   ), số gói hố trung bình Alice phải gửi đến Bob lớn 15 (trong Bob cần nhận gói hố khơi phục thông tin gốc) Như đề cập trên, Alice gửi nhiều gói hố kéo theo thời gian trễ tăng, quan trọng khả nghe Eva tăng theo Cuối cùng, ta thấy kết mô lý thuyết trùng với nhau, để chứng tỏ công thức tính số lượng gói hố trung bình gửi Alice xác 34 Number of Encoded Packets 16   14 12 Mo Phong (=1) Mo Phong (=0.75) 10 Mo Phong (=0.5) Ly Thuyet 4  ­5 ­4 ­3 ­2 ­1 P/N0 (dB) 10: Số lượng gói hố trung bình gửi Alice vẽ theo P / N M  N  3, H  5,  th  30 Number of Encoded Packets Hình   25 20 15 Mo Phong (M=1,N=5) Mo Phong (M=2,N=4) Mo Phong (M=N=3) Ly Thuyet 10 5  ­5 P/N0 (dB) 35 Hình 4.11: Số lượng gói hố trung bình gửi A lice vẽ theo P / N   1, H  5,  th  Hình 4.11 vẽ số lượng gói hố trung bình gửi Alice (Number of Encoded Packets) theo giá trị P / N   1, H  5,  th  Có 03 trường hợp khác khảo sát Hình 4.11 M  1, N  ; M  2, N  M  N  Như chứng minh Chương 3, tổng số ănten A B không đổi, số lượng gói hố trung bình gửi Alice nhỏ M  N  , điều minh chứng Hình 4.11 Tuy nhiên, Hình 4.11 cho thấy số lượng gói hố trung bình gửi Alice trường hợp M  N  M  2, N  gần Tuy nhiên, M  1, N  , số lượng gói hố trung bình trường hợp lại lớn so với hai trường hợp lại Do đó, ta kết luận hệ thống chia số lượng ănten Alice Bob, số lượng ănten Alice Bob nên gần tốt 20 Number of Encoded Packets 18 16   Mo Phong (M=N=1) Mo Phong (M=1,N=2) Mo Phong (M=N=2) Mo Phong (M=1,N=3) Ly Thuyet 14 12 10 2  H 36 Hình 4.12: Số lượng gói hố trung bình gửi Alice vẽ theo H   1, P / N  dB,  th  Hình 4.12 vẽ số lượng gói hố trung bình gửi Alice (Number of Encoded Packets) theo giá trị H   1, P / N  dB,  th  Ta thấy số lượng gói hố trung bình gửi Alice tăng số gói hố u cầu H tăng Một lần nữa, số lượng gói hố trung bình gửi Alice M  N  nhỏ trường hợp M  1, N  4.2 Kết luận Luận văn nghiên cứu mô hình MIMO sử dụng kỹ thuật TAS/SC Fountain để nâng cao hiệu bảo mật Hiệu bảo mật tính thơng qua xác suất bảo mật thơng tin thành công xác suất bảo mật thông tin Hơn nữa, hiệu lượng hệ thống đánh giá qua thông số: số khe thời gian sử dụng trung bình để truyền liệu Các kết đạt cho thấy rằng:  Thơng tin bảo mật thơng qua việc trang bị nhiều anten A B  Giảm khoảng cách A B để nâng cao chất lượng kênh (về mặt trung bình) A B  Sử dụng công suất phát vừa đủ: tránh việc sử dụng công suất phát lớn để bảo mật thông tin  Phân phối số anten A B hợp lý để tối ưu hiệu hệ thống  Thiết kế hệ thống hợp lý để giảm số lượng gói hố để gửi 4.3 Hướng phát triển đề tài       Nghiên cứu kênh truyền tổng quát Nghiên cứu kỹ thuật tạo nhiễu nhân tạo cộng tác Nghiên cứu mô hình có nhiều nút nghe Nghiên cứu mơ hình chuyển tiếp MIMO TAS/SC Nghiên cứu kỹ thuật kết hợp khác EGC MRC B E Nghiên cứu ảnh hưởng nhiễu đồng kênh lên hiệu hệ thống 37 PHỤ LỤC Trong phụ lục này, nguồn số Hình vẽ Chương thể nguồn Hình 4.1 nguồn chương trình điều khiển clear all; clc; % PdB = -5 : 2.5 : 10; KK = 1; LD = 0.5; OM = 1; gth = 1; HH = 5; 38 WW = 200; bitnum = 5*10^4; MM = 1; NN = 1; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); MM = 1; NN = 2; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); MM = 2; NN = 2; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); nguồn chương trình mơ function MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum) PP = 10.^(PdB/10); SecCom = zeros(1,length(PdB)); for aa = : length(PdB) for bit_num = : bitnum Num_pkt_B = 0; Num_pkt_E = 0; while (Num_pkt_B < HH) SNRAB_max = 0; for bb = : MM for cc = : NN h_AB = 1/sqrt(2*LD)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AB)^2 > SNRAB_max) SNRAB_max = abs(h_AB)^2; end end end % SNRB = PP(aa)*SNRAB_max; SNRAE_max = 0; for bb = : KK h_AE = 1/sqrt(2*OM)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AE)^2 > SNRAE_max) SNRAE_max = abs(h_AE)^2; end end SNRE = PP(aa)*SNRAE_max; % if (SNRB >= gth) Num_pkt_B = Num_pkt_B + 1; end 39 % if (SNRE >= gth) Num_pkt_E = Num_pkt_E + 1; end end % if (Num_pkt_E < HH) SecCom(aa) = SecCom(aa) + 1; end end end % SecCom = SecCom/bitnum; semilogy(PdB,SecCom,'bo'); grid on;hold on; end nguồn chương trình lý thuyết function LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW) SecCom = zeros(1,length(PdB)); for aa = : length(PdB) SecCom(aa) = ham1(PdB(aa),MM,NN,KK,LD,OM,gth,HH,WW); end SecCom semilogy(PdB,SecCom,'b-'); grid on;hold on; end % function out = ham1(PdB,MM,NN,KK,LD,OM,gth,HH,WW) PP = 10.^(PdB/10); RhoD = (1 - exp(-LD*gth/PP))^(MM*NN); RhoE = (1 - exp(-OM*gth/PP))^KK; out = 0; for aa = HH : WW hs1 = nchoosek(aa-1,aa-HH)*(1-RhoD)^HH*RhoD^(aa - HH); hs2 = 0; for vv = : HH - hs2 = hs2 + nchoosek(aa,vv)*(1-RhoE)^vv*RhoE^(aa vv); end out = out + hs1*hs2; end end nguồn Hình 4.7 nguồn chương trình điều khiển clear all; clc; PdB = : : 10; KK = 2; 40 LD = 0.5; OM = 1; gth = 1; HH = 3; WW = 200; bitnum = 5*10^4; MM = 1; NN = 1; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); MM = 2; NN = 1; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); MM = 2; NN = 2; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); nguồn chương trình mơ function MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum) PP = 10.^(PdB/10); NoSecCom = zeros(1,length(PdB)); for aa = : length(PdB) for bit_num = : bitnum Num_pkt_B = 0; Num_pkt_E = 0; while (Num_pkt_B < HH) SNRAB_max = 0; for bb = : MM for cc = : NN h_AB = 1/sqrt(2*LD)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AB)^2 > SNRAB_max) SNRAB_max = abs(h_AB)^2; end end end SNRB = PP(aa)*SNRAB_max; SNRAE_max = 0; for bb = : KK h_AE = 1/sqrt(2*OM)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AE)^2 > SNRAE_max) SNRAE_max = abs(h_AE)^2; end end SNRE = PP(aa)*SNRAE_max; if (SNRB >= gth) 41 Num_pkt_B = Num_pkt_B + 1; end if (SNRE >= gth) Num_pkt_E = Num_pkt_E + 1; end end if (Num_pkt_E >= HH) NoSecCom(aa) = NoSecCom(aa) + 1; end end end % NoSecCom = NoSecCom/bitnum; semilogy(PdB,NoSecCom,'bo'); grid on;hold on; end nguồn chương trình lý thuyết function LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW) NoSecCom = zeros(1,length(PdB)); for aa = : length(PdB) NoSecCom(aa) = ham1(PdB(aa),MM,NN,KK,LD,OM,gth,HH,WW); end semilogy(PdB,NoSecCom,'r-'); grid on;hold on; end % function out = ham1(PdB,MM,NN,KK,LD,OM,gth,HH,WW) PP = 10.^(PdB/10); RhoD = (1 - exp(-LD*gth/PP))^(MM*NN); RhoE = (1 - exp(-OM*gth/PP))^KK; out = 0; for aa = HH : WW hs1 = nchoosek(aa-1,aa-HH)*(1-RhoD)^HH*RhoD^(aa - HH); hs2 = 0; for vv = HH : aa hs2 = hs2 + nchoosek(aa,vv)*(1-RhoE)^vv*RhoE^(aa vv); end out = out + hs1*hs2; end end nguồn Hình 4.10 nguồn chương trình điều khiển clear all; clc; PdB = -5 : 5; MM = 3; 42 NN = 3; KK = 1; OM = 0.5; gth = 1; HH = 5; WW = 200; bitnum = 5*10^4; LD = 1; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); LD = 0.75; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); LD = 0.5; MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum); LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW); nguồn chương trình mơ function MOPHONG(PdB,MM,NN,KK,LD,OM,gth,HH,bitnum) PP = 10.^(PdB/10); LL = zeros(1,length(PdB)); for aa = : length(PdB) for bit_num = : bitnum Num_pkt_A = 0; Num_pkt_B = 0; Num_pkt_E = 0; while (Num_pkt_B < HH) Num_pkt_A = Num_pkt_A + 1; SNRAB_max = 0; for bb = : MM for cc = : NN h_AB = 1/sqrt(2*LD)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AB)^2 > SNRAB_max) SNRAB_max = abs(h_AB)^2; end end end SNRB = PP(aa)*SNRAB_max; SNRAE_max = 0; for bb = : KK h_AE = 1/sqrt(2*OM)*(randn(1,1)+ j*randn(1,1)); if (abs(h_AE)^2 > SNRAE_max) SNRAE_max = abs(h_AE)^2; end end SNRE = PP(aa)*SNRAE_max; if (SNRB >= gth) 43 Num_pkt_B = Num_pkt_B + 1; end if (SNRE >= gth) Num_pkt_E = Num_pkt_E + 1; end end LL(aa) = LL(aa) + Num_pkt_A; end end LL = LL/bitnum; plot(PdB,LL,'mo'); grid on;hold on; end nguồn chương trình lý thuyết function LYTHUYET(PdB,MM,NN,KK,LD,OM,gth,HH,WW) PP = 10.^(PdB/10); RhoD = (1 - exp(-LD.*gth./PP)).^(MM*NN); LL = HH./(1 - RhoD); LL plot(PdB,LL,'m-'); grid on;hold on; end TÀI LIỆU THAM KHẢO [1] A D Wyner AD, “The Wire-tap Channel,” AT&T Bell Labs Tech J, vol 54, no 8, pp 1355-1387, 1975 [2] P K Gopala, L Lai, H E Gamal, “On the Secrecy Capacity of Fading Channels,” IEEE Trans Inf Theory, vol 54, no 10, pp 4687-4698, 2008 [3] T T Duy, Vo Nguyen Quoc Bao, T Q Duong, "Secured Communication in Cognitive MIMO Schemes under Hardware Impairments," The International Conference on Advanced Technologies for Communications (ATC 2014) , Ha Noi, Viet Nam, pp 109-112, Oct 2014 44 [4] T T Duy, Vo Nguyen Quoc Bao, "Secrecy Outage Performance of Relay Networks under Interference Constraint," The International Conference on Advanced Technologies for Communications (ATC 2014), Ha Noi, Viet Nam, pp 125-130, Oct 2014 [5] T T Duy, T.L Thanh, V.N.Q Bao, "Secrecy Outage Probability of Dual-hop Network in Presence of Co-channel Interference," International Conference on Green and Human Information Technology (ICGHIT), Ho Chi Minh City, Viet Nam, pp 1115, Feb 2014 [6] D B Ha, Tung T Vu, T T Duy, and Vo Nguyen Quoc Bao, "Secure cognitive reactive Decode-and-Forward Relay networks: with and without eavesdroppers", Springer Wireless Personal Communications, vol 85, no 4, pp 2619-2641, 2015 [7] Vien Nguyen-Duy-Nhat, Tu Bui-Thi-Minh, Chien Tang-Tan, Vo Nguyen Quoc Bao, Hung Nguyen-Le, “Joint Phase Noise and Doubly Selective Channel Estimation in Full-Duplex MIMO-OFDM Systems”, Proc of The 2016 International Conference on Advanced Technologies for Communications (ATC’16), pp 413-418 [8] P T Tin, P M Nam, T T Duy and M Voznak, "Security-reliability Analysis for a Cognitive Multi-hop Protocol in Cluster Networks with Hardware Imperfections," IEIE Transactions on Smart Processing and Computing, vol 6, no 3, pp 200-209, Jun 2017 [9] P T Tin, D T Hung, T T Duy and M Voznak, "Security-Reliability Analysis of NOMA – Based Multi-Hop Relay Networks In Presence Of an Active Eavesdropper With Imperfect Eavesdropping CSI," Advances in Electrical and Electronic Engineering (AEEE), vol 15, no 4, pp 591-597, Nov 2017 [10] P T Tin, T T Duy, "Power Allocation Strategies for Dual-hop Relay Protocols with Best Relay Selection under Constraint of Intercept Probability," ICT Express, 2018 [11] D J C Mackay, “Fountain Codes,” IEEE Proc Commun, vol 152, pp 10621068, Dec 2005 45 [12] J Castura and Y Mao, “Rateless Coding for Wireless Relay Channels,” IEEE Trans Wireless Commun, vol 6, no 5, pp 1638-1642, May 2007 [13] T T Duy, A Anpalagan and H.Y Kong, "Multi-hop Cooperative Transmission Using Fountain Codes over Rayleigh Fading Channels," Journal of Communications and Networks (JCN), vol 14, no 3, pp 267-272, Jun 2012 [14] T T Duy and H.Y Kong, “Secondary Spectrum Access in Cognitive Radio Networks Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers Commun, vol 77, no 2, pp 963-978, Jul 2014 [15] D C Araújo, T Maksymyuk, A L.F de Almeida, T Maciel, J C.M Mota, M Jo, “Massive MIMO: Survey and Future Research Topics,” IET Communications, vol 10, no 15, pp 1938 – 1946, Oct 2016 [16] A F Molisch, V V Ratnam, S Han, Z Li, S L H Nguyen, L Li, K Haneda, “IEEE Communications Magazine,” vol 55, no 9, pp 134 – 141, Sep 2017 [17] Vo Nguyen Quoc Bao and H Y Kong, “Performance Analysis of Multi-hop Decode-and-Forward Relaying with Selection Combining”, Journal of Communications and Networks, vol.12, no.6, pp 616-623, Dec 2010 [18] Nguyen Toan Van, Tran Trung Duy and Vo Nguyen Quoc Bao, Ha Minh Tan,” Exact Outage Probability of Energy Harvesting Incremental Relaying Networks with MRC Receiver“, Proc of The 2016 International Conference on Advanced Technologies for Communications (ATC’16), pp 120-125 [19] P T D Ngoc, T T Duy, Vo Nguyen Quoc Bao and H V Khuong, "Exact Outage Probability of Dual-hop Cooperative Cognitive Networks with Relay Selection Methods, Hardware Impairment and MRC Receiver”, The International Conference on Computing, Management and Telecommunications (ComManTel’15), Da Nang City, Viet Nam, pp 7-12, 2015 [20] T T Duy, H N Vu, T T Truc, H Y Kong, "Minimum-Energy Cooperative Routing with Equal Gain Combining in Static Wireless Networks," KICS Winter Conference, Korea, pp 206-207, 01/2011 46 [21] P.T.D Ngoc, T T Duy, V N Q Bảo, H.V Khuong, N.L Nhat, "Đánh Giá Hiệu Năng Mạng Vô Tuyến Nhận Thức Dạng Nền Với TAS/SC Suy Hao Phần Cứng," Hội thảo Quốc gia 2015 điện tử, Truyền thông Công nghệ Thông tin (ECIT2015), pp 477-481, TP HCM, Viet Nam, 12/2015 [22] Anh Pham Vo Tuan, Vo Nguyen Quoc Bao, Khoa N Le,” On the Performance of Wireless Energy Harvesting TAS/MRC Relaying Networks over Nakagami-m Fading Channels”, Proc of the 2016 3rd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS’16), pp 1-5 [23] H Niu, M Iwai, K Sezaki, L Sun, and Q Du, “Exploiting Fountain Codes for Secure Wireless Delivery,” IEEE Communications Letters, vol 18, no 5, pp 777-780, May 2014 [24] W Li, Q Du, L Sun, P Ren, and Y Wang, “Security Enhanced via Dynamic Fountain Code Design for Wireless Delivery,” in Proc of IEEE Wireless Communications and Networking Conference (WCNC2016), Doha, Quatar, Apr 2016, pp 1-6 [25] L Sun, P Ren, Q Du, and Y Wang, “Fountain-Coding Aided Strategy for Secure Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Transactions on Industrial Informatics, vol 12, no 1, pp 291-300, Feb 2016 [26] D T Hung, T T Duy, V N Q Bao, D Q Trinh, T Hanh, "Phân Tích Hiệu Năng Mơ Hình Truyền Đường Xuống Sử Dụng Kỹ Thuật Chọn Lựa Ănten Phát Fountain Dưới Sự Ảnh Hưởng Của Nhiễu Đồng Kênh," Hội thảo Quốc gia 2017 điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT 2017), pp 270-274, TP HCM, Viet Nam, 12/2017 [27] D T Hung, T T Duy, D Q Trinh and V N Q Bao, "Secrecy Performance Evaluation of TAS Protocol Exploiting Fountain Codes and Cooperative Jamming under Impact of Hardware Impairments," The 2nd International Conference on Recent Advances in Signal Processing, Telecommunications & Computing (SigTelCom2018), pp 164-169, HoChiMinh city, VietNam 47 [28] T T Duy and H.Y Kong, "Exact Outage Probability of Cognitive Two-Way Relaying Scheme with Opportunistic Relay Selection under Interference Constraint," IET Communications, vol 6, no 16, pp 2750-2759, Nov 2012 [29] K Hu, Q Gao, Z Wang and W Huang, “Outage Performance Of Two-Way Decode-And-Forward Relaying Over Block Fading Channels,” 2017 IEEE 9th International Conference on Communication Software and Networks (ICCSN), 2017 [30] X Wang, W Chen, and Z Cao, “A Rateless Coding Based Multi-Relay Cooperative Transmission Scheme For Cognitive Radio Networks,” in IEEE GLOBECOM, Honolulu, HI, Dec 2009, pp 1–6 ... 1.4.1 Lý chọn đề tài Luận văn nghiên cứu phương pháp truyền phân tập sử dụng mã Fountain để đạt hiệu bảo mật Lý Học viên chọn lựa đề tài là:  Một là, mã Fountain (Fountainn Codes hay Rateless... máy phát Tuy nhiên, sử mã Fountain, đặc tính quảng bá tự nhiên kênh truyền vơ tuyến, gói tin dễ dàng bị nghe Do đó, bảo mật nhiệm vụ thiết yếu sử dụng mã Fountain  Hai là, bảo mật lớp vật lý (Physical-layer... hiệu bảo mật mơ hình tác động phần cứng khơng hồn hảo sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe Khác với cơng trình trên, luận văn này, mơ hình bảo mật lớp vật lý sử dụng mã Fountain cho

Ngày đăng: 24/08/2018, 15:40

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • MỤC LỤC

  • DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

  • DANH SÁCH HÌNH VẼ

  • Chương 1 LÝ THUYẾT TỔNG QUAN

    • 1.1. Tổng quan về bảo mật lớp vật lý

      • 1.1.1 Giới thiệu chung

      • 1.1.2 Bảo mật lớp vât lý

      • Hình 1.1 Mô hình bảo mật lớp vật lý cơ bản

        • 1.2. Tổng quan về mã Fountain

        • 1.3. Tổng quan về MIMO

          • 1.3.1Giới thiệu chung

          • 1.3.2 Mô hình hệ thống MIMO

          • Hình 1.2: Mô hình MIMO MxN

            • 1.3.2 Các kỹ thuật kết hợp

            • 1.3.2.1 Kỹ thuật kết hợp lựa chọn (Selection Combining: SC) [17]

            • Hình 1.3: Kỹ thuật kết hợp lựa chọn (Selection Combining: SC)

              • 1.3.2.2 Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining: MRC) [18]-[19]

              • Hình 1.4: Kỹ thuật kết hợp tỉ số tối đa (Maximal Ratio Combining MRC)

                • 1.3.2.3 Kỹ thuật kết hợp tỉ số cân bằng ( Equal-Gian Combining EGC) [20] Trong các phương pháp kết hợp phân tập thu, MRC đạt được tỷ số SNR là lớn nhất. Tuy nhiên phương pháp này đòi hỏi phải biết chính xác được các trọng số kết hợp, làm tăng tính phức tạp trong quá trình xử lý. Hơn nữa độ lợi phân tập không lớn hơn nhiều so với phương pháp kết hợp lựa chọn (SC). Kĩ thuật kết hợp tỷ số cân bằng EGC, tín hiệu giữ các nhánh được đồng pha tương tự như sử dụng MRC, nhưng sau đó được nhân với các trọng số có cùng biên độ, rồi kết hợp với nhau. Trường hợp đơn giản nhất là đặt biên độ của các trọng số bằng hằng số đơn vị. Vậy nên phương pháp EGC chỉ là một trường hợp đặc biệt của MRC với biên độ của các trọng số bằng 1.

                • 1.3.3 Kĩ thuật lựa chọn anten phát (Transmit Antenna Selection: TAS)

                • 1.4. Các nghiên cứu liên quan và lý do chọn đề tài

                  • 1.4.1 Lý do chọn đề tài

                  • 1.4.2 Các nghiên cứu liên quan

                  • Chương 2 MÔ HÌNH HỆ THỐNG

                    • 2.1. Mô hình TAS/SC

                    • Hình 2.1: Mô hình hệ thống

                      • 2.2. Mô hình kênh truyền

                      • 2.3. Hiệu năng hệ thống

                      • Chương 3 ĐÁNH GIÁ HIỆU NĂNG

                        • 3.1. Xác suất thông tin được bảo mật thành công (SecCom)

Tài liệu cùng người dùng

Tài liệu liên quan