ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

77 440 2
ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mạng thông tin vô tuyến đã trở thành một phần không thể thiếu của đời sống vàngày càng phát triển mạnh mẽ. Do đặc tính quảng bá của kênh truyền vô tuyến, dẫn đến những người dùng không hợp pháp cũng có thể dễ dàng thu bắt được thông tin hay thậm chí có thể tấn công và sửa đổi thông tin. Vì lý do đó, bảo mật thông tin trong thông tin vô tuyến đóng một vai trò hết sức quan trọng. Theo quan điểm truyền thống, bảo mật trong thông tin vô tuyến được xem như là một tính năng được thực hiện ở các lớp trên lớp vật lý, và tất cả các giao thức mật mã hóa được sử dụng rộng rãi hiện nay đều được thiết kế và thực hiện với giả thiết rằng lớp vật lý đã thiết lập và cung cấp một đường truyền không có lỗi.Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lýcó khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên cứu này gọi là “Bảo mật thông tin ở lớp vật lý “. Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến. Những đặc tính trên, theo quan điểm truyền thống được xem là những nhân tố làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy và độ bảo mật của hệ thống.Như chúng ta đã biết các kỹ thuật phân tập được sử dụng trong thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền. Một câu hỏi đặt ra là liệu các kỹ thuật phân tập có giúp tăng hiệu quả bảo mật thông tin ở lớp vật lý hay không? Đồ án này sẽ trả lời câu hỏi đó. Với tên đề tài : Ảnh hưởng của các kỹ thuật phân tập tới hiệu năng bảo mật của hệ thống vô tuyến.

Lời cam đoan LỜI CAM ĐOAN Em xin cam đoan nội dung đồ án chép đồ án công trình có từ trước Nếu vi phạm em xin chịu hình thức kỷ luật Khoa Sinh viên thực đồ án Nguyễn Đăng Thắng Trang Mục lục MỤC LỤC LỜI CAM ĐOAN DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT DANH SÁCH HÌNH VẼ LỜI MỞ ĐẦU CHƯƠNG TỔNG QUAN 1.1 Giới thiệu chương 1.2 Tổng quan bảo mật thông tin hệ thống vô tuyến 1.2.1 Vấn đề bảo mật thông tin hệ thống vô tuyến 1.2.2 Nguyên lý số giới hạn mật mã hóa đại 10 1.3 Tổng quan kỹ thuật phân tập SC, MRC 14 1.3.1 Kỹ thuật phân tập SC 14 1.3.1.1 Nguyên lý kỹ thuật phân tập SC 14 1.3.1.2 Hiệu suất kỹ thuật phân tập SC 15 1.3.2 Kỹ thuật phân tập MRC 16 1.3.2.1 Nguyên lý kỹ thuật phân tập MRC 16 1.3.2.2 Hiệu suất kỹ thuật phân tập MRC 17 1.4 Kết luận chương 21 CHƯƠNG NGHIÊN CỨU BẢO MẬT THÔNG TIN Ở LỚP VẬT LÝ 22 2.1 Giới thiệu chương 22 2.2 Bảo mật lớp vật lý 22 2.3 Một số loại mô hình bảo mật lớp vật lý 24 2.3.1 Gausian wiretap channel 24 2.3.2 Fading wiretap channel 25 2.3.2.1 Dung lượng bảo mật 27 2.3.2.2 Xác suất dung lượng bảo mật khác không 28 2.3.2.3 Xác suất bảo mật 29 Trang Mục lục 2.4 Kết luận chương 30 CHƯƠNG ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH 31 3.1 Giới thiệu chương 31 3.2 Xây dựng mô hình hệ thống 31 3.2.1 Mô hình hệ thống 31 3.2.2 Xây dựng mô hình hệ thống 32 3.3 Phân tích hiệu bảo mật hệ thống 33 3.3.1 Xác suất dung lượng bảo mật khác không 34 3.3.2 Xác suất bảo mật 34 3.3.3 Hiệu bảo mật kỹ thuật phân tập SC-SC 35 3.3.3.1 Xác suất dung lượng bảo mật khác không 35 3.3.3.2 Xác suất bảo mật 37 3.3.4 Hiệu bảo mật kỹ thuật phân tập MRC-MRC 39 3.3.4.1 Xác suất dung lượng bảo mật khác không 39 3.3.4.2 Xác suất bảo mật 41 3.3.5 Hiệu bảo mật kỹ thuật phân tập MRC-SC 43 3.3.5.1 Xác suất dung lượng bảo mật khác không 43 3.3.5.2 Xác suất bảo mật 45 3.3.6 Hiệu bảo mật kỹ thuật phân tập SC-MRC 46 3.3.6.1 Xác suất dung lượng bảo mật khác không 46 3.3.6.2 Xác suất bảo mật 48 3.4 Kết luận chương 49 CHƯƠNG MÔ PHỎNG HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN TẬP 50 4.1 Giới thiệu chương 50 4.2 Lưu đồ thuật toán chương trình 50 Trang Mục lục 4.3 Kết mô nhận xét 52 4.4 Kết luận chương 60 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 61 Kết luận 61 Hướng phát triển đề tài 62 DANH MỤC TÀI LIỆU THAM KHẢO 63 PHỤ LỤC A 65 PHỤ LỤC B 67 Trang Danh mục thuật ngữ viết tắt DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT MRC Maximal Ratio Combining SC Selection Combining PDF Probability Density Functions CDF Cumulative Distribution Functions AWGN Additive White Gaussian Noise OP Outage Probability CS Secrecy Capacity Pr Probability SNR Signal-to-Noise Ratio Trang Danh sách hình vẽ DANH SÁCH HÌNH VẼ Hình 1.1 Kiến trúc phân lớp giao thức truyền thông Hình 1.2 Nguyên lý mã hóa mật mã hóa đối xứng Hình 1.3 Nguyên lý mã hóa mật mã hóa bất đối xứng Hình 1.4 Mật mã one-time pad Hình 1.5 Nguyên lý kỹ thuật phân tập SC Hình 1.6 Nguyên lí kỹ thuật phân tập MRC Hình 2.1 Nghe trộm mạng vô tuyến Hình 2.2 Gaussian wiretap channel Hình 2.3 Rayleigh fading wiretap channel Hình 3.1 Mô hình hệ thống Hình 3.2 Mô hình hệ thống Hình 4.1 Sơ đồ mô hình hệ thống Hình 4.2 Lưu đồ thuật toán chương trình Hình 4.3 Xác suất bảo mật khác không kỹ thuật Le=1, Lm thay đổi Hình 4.4 Xác suất bảo mật khác không kỹ thuật Lm=Le=2 Hình 4.5 Xác suất bảo mật khác không kỹ thuật Lm=6, Le=2 Hình 4.6 Xác suất bảo mật khác không kỹ thuật MRC Lm, Le thay đổi Hình 4.7 Xác suất bảo mật kỹ thuật MRC, SC Le=1, Lm thay đổi Hình 4.8 Xác suất bảo mật kỹ thuật phân tập Lm=Le=2 Hình 4.9 Xác suất bảo mật kỹ thuật phân tập Lm=6, Le=2 Hình 4.10 Xác suất bảo mật kỹ thuật phân tập MRC Lm, Le thay đổi Trang Lời mở đầu LỜI MỞ ĐẦU Mạng thông tin vô tuyến trở thành phần thiếu đời sống ngày phát triển mạnh mẽ Do đặc tính quảng bá kênh truyền vô tuyến, dẫn đến người dùng không hợp pháp dễ dàng thu bắt thông tin hay chí công sửa đổi thông tin Vì lý đó, bảo mật thông tin thông tin vô tuyến đóng vai trò quan trọng Theo quan điểm truyền thống, bảo mật thông tin vô tuyến xem tính thực lớp lớp vật lý, tất giao thức mật mã hóa sử dụng rộng rãi thiết kế thực với giả thiết lớp vật lý thiết lập cung cấp đường truyền lỗi Những năm gần đây, nhiều nghiên cứu cho thấy lớp vật lý có khả tăng cường độ bảo mật hệ thống thông tin vô tuyến Hướng nghiên cứu gọi “Bảo mật thông tin lớp vật lý “ Ý tưởng đằng sau bảo mật thông tin lớp vật lý tận dụng đặc tính kênh truyền vô tuyến fading nhiễu, để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống xem nhân tố làm giảm chất lượng hệ thống, theo quan điểm bảo mật lớp vật lý, chúng giúp tăng độ tin cậy độ bảo mật hệ thống Như biết kỹ thuật phân tập sử dụng thông tin vô tuyến nhằm mục đích tăng chất lượng kênh truyền Một câu hỏi đặt liệu kỹ thuật phân tập có giúp tăng hiệu bảo mật thông tin lớp vật lý hay không? Đồ án trả lời câu hỏi Với tên đề tài : Ảnh hưởng kỹ thuật phân tập tới hiệu bảo mật hệ thống vô tuyến Trang Lời mở đầu Đồ án chia làm chương Chương 1: Tổng quan Trình bày tổng quan phương pháp mật mã hóa đại, đưa ưu điểm hạn chế kỹ thuật Đồng thời chương giới thiệu hai kỹ thuật phân tập không gian thu SC MRC Chương 2: Nghiên cứu bảo mật lớp vật lý Giới thiệu bảo mật thông tin lớp vật lý, trình bày khái niệm quan trọng phương pháp bảo mật Sau tiến hành khảo sát hiệu bảo mật mô hình fading wiretap channel Chương 3: Đánh giá hiệu bảo mật kỹ thuật phân tập kênh truyền fading Rayleigh Đi sâu vào tính toán, phân tích ảnh hưởng kỹ thuật phân tập SC, MRC tới hiệu bảo mật thông tin hệ thống vô tuyến, đưa công thức cụ thể để đánh giá Chương 4: Mô ảnh hưởng kỹ thuật phân tập tới hiệu bảo mật hệ thống vô tuyến Đưa mô hình mô phỏng, thiết lập thông số mô phỏng, vẽ lưu đồ thuật toán, viết chương trình Sau tiến hành mô nhận xét kết Đồ án tập trung phân tích ảnh hưởng hai kỹ thuật phân tập thu SC, MRC tới hiệu bảo mật lớp vật lý Trong trình thực đồ án, em cố gắng nhiều song không khỏi mắc phải sai sót, kính mong quý thầy cô thông cảm đóng góp ý kiến để đồ án hoàn thiện Sau cùng, cho phép em bày tỏ lời cảm ơn đến thầy cô giáo khoa Điện Tử Viễn Thông, đặc biệt cô TS: Bùi Thị Minh Tú tận tình hướng dẫn, cung cấp tài liệu động viên giúp đỡ em suốt thời gian thực đồ án Em xin chân thành cảm ơn! Trang Chương 1: Tổng quan CHƯƠNG TỔNG QUAN 1.1 Giới thiệu chương Trong chương trình bày tổng quan bảo mật thông tin hệ thống vô tuyến Một số nguyên lý hạn chế phương pháp mật mã hóa đại dẫn Qua cho ta thấy rõ cần thiết phương pháp bảo mật Trong chương trình bày kỹ thuật phân tập không gian thu SC, MRC Đưa nguyên lý công thức hàm PDF, CDF để đánh giá hiệu suất kỹ thuật 1.2 Tổng quan bảo mật thông tin hệ thống vô tuyến 1.2.1 Vấn đề bảo mật thông tin hệ thống vô tuyến Hệ thống vô tuyến có chất “mở”, nên việc bảo mật thông tin vấn đề phức tạp Ngoài vấn đề bảo mật, tính chất mở hệ thông vô tuyến tạo số vấn đề khác Thứ nhất, kênh truyền vô tuyến dễ dàng bị gây nhiễu Một người công gây nhiễu cho kênh truyền cách dễ dàng nhằm mục đích phá vỡ lưu lượng thông tin làm cho người dùng hợp pháp truy nhập vào hệ thống Thứ hai, với chế nhận thực không tốt, người công dễ dàng vượt qua hạ tầng bảo mật hệ thống Vấn đề cuối với chế mở, người công dễ dàng lấy thông tin mà không cần sử dụng tới thiết bị đại, đắt tiền Giải pháp cho vấn đề đưa dựa tiếp cận dạng lớp Về mặt lịch sử, cách tiếp cận sử dụng nhằm mục đích đơn giản thiết kế giao thức truyền thông, lại quan tâm đến bảo mật Hình 1.1 mô tả lớp khác giao thức truyền thông đặc trưng mục đích lớp Ví dụ mã hóa kênh thực lớp vật lý để đảm bảo lớp phía hoạt động không bị lỗi Trang Chương 1: Tổng quan Xem xét số giải pháp bảo mật sử dụng số lớp định, ta thấy chế xác thực sử dụng lớp liên kết để chống lại việc truy nhập vào mạng mà không qua xác thực, kỹ thuật trải phổ sử dụng lớp vật lý để chống lại nhiễu, kỹ thuật mật mã hóa sử dụng lớp ứng dụng để chống lại việc nghe trộm Tuy nhiên việc nghe trộm liên quan đến lớp vật lý Đây nhiệm vụ bảo mật thông tin lớp vật lí Hình 1.1 Kiến trúc phân lớp giao thức truyền thông [2] 1.2.2 Nguyên lý số giới hạn mật mã hóa đại Mật mã hóa đại không giới hạn việc phân tích thiết kế hệ mã, mà giải số vấn đề chữ kí số, nhận thực, độ toàn vẹn thông tin Trong đồ án trình bày hai dạng mật mã hóa thông dụng mật mã hóa bí mật Trang 10 Danh mục tài liệu tham khảo DANH MỤC TÀI LIỆU THAM KHẢO [1] Nguyễn Lê Hùng, “Giáo trình Thông tin di động”, khoa Điện tử viễn thông, Đại học bách khoa Đà Nẵng [2] M Bloch, Physical-layer security ProQuest, 2008 [3] He, F., H Man, and W.Wang, “Maximal ratio diversity combining enhanced security”, IEEE Communications Letters, vol 15, no p.509-511, 2011 [4] Shannon, C.E, “Communication theory of secrecy systems”, Bell system technical journal, vol 28, no 4, p.656-715, 1949 [5] Wyner, A.D., “The wire-tap channel”, Bell system technical journal, vol 54, no 8, p 1334-1387, 1975 [6] Leung-Yan-Cheong, S and M Hellman, “The Gaussian wire-tap channel” IEEE Transactions on Information Theory, vol 24, no 4, p.451-456, 1978 [7] Gopala, P.K., L Lai, and H El Gamal, “On the secrecy capacity of fading channels”, IEEE Transactions on Information Theory, vol 54, no 10, p.4687-4698, 2008 [8] X Zhou, R Ganti, and J Andrews, “Secure wireless network connectivity with multi-antenna transmission,” IEEE Transactions onWireless Communication, vol 10, no 2, pp 425–430, Feb 2011 [9] Wang, Peiya, Guanding Yu, and Zhaoyang Zhang, "On the secrecy capacity of fading wireless channel with multiple eavesdroppers", IEEE International Symposium on Information Theory, p 1301-1305, 2007 [10] Barros, J and M.R Rodrigues, “Secrecy capacity of wireless channels”, IEEE International Symposium on Information Theory,p 356-360, July 2006 [11] JEFFREY, Alan ZWILLINGER, Daniel (ed.), “Table of integrals, series, and products”, Access Online via Elsevier, 2007 Trang 63 Danh mục tài liệu tham khảo [12] Yunghyeon-dong, Nam-gu, “Porformance of opportunistic scheduling for physical leyer security with tranmit antenna selection” Springer, 2014 [13] J K I Csiszár, “Broadcast channels with confidential messages” IEEE Trans.Inf Theory,vol 24, no.3, p 339-348, 1978 [14] D Tse and P Viswanath, Fundamentals of wireless communication Cambridge university press, 2005 [15] Andrea Goldsmith “Wireless communicaton”, Stanford University, 2005 Trang 64 Phụ lục PHỤ LỤC A Phụ lục nhằm mục đích chứng minh công thức ( ∫ ) ∏ Chứng minh Phương pháp quy nạp Xét N=1, (*) trở thành ( ∫ ) ∫ ( { ( ∫ ( ) ) { )  Đúng với (*) Giả sử (*) với trường hợp N=K, tức là: ∫ ( ) ∏ Thì (*) với trường hợp N=K+1, ∫ ( ) ∫ ∏ ( ) ∏ ∫ ( ( ) ) ( ) Phụ lục ( ( Vậy (*) chứng minh ( ) ) ∏ )∏ ∏ Phụ lục PHỤ LỤC B Phần phụ lục dẫn số code matlab sử dụng đồ án 1.Xác suất bảo mật khác không %%%%PNZ ***** %%khai bao%% clc clear all gm_db=0:2:20; ge_db=10; gm=10.^(gm_db/10); ge=10.^(ge_db/10); lm=[2 8]; le=2; for i=1:length(lm) P_nz_simulation(:,:,i) = zeros(1,length(gm)); end Nindex = 1e4; %%ANALYSIS%% %SC% Pnz_sc=zeros(length(lm),length(gm_db)); for t=1:length(lm) for i=1:length(gm_db) ps=0; for k=0:le p0=factorial(le)./factorial(k)./factorial(le-k); pk=1; for h=1:lm(t) ph=(h.*ge)./(k.*gm(i)+h.*ge); pk=pk.*ph; end pt=(-1).^k.*p0.*pk; ps=ps+pt; end Pnz_sc(t,i)=Pnz_sc(t,i)+ps; end end %MRC% Pnz_mrc=zeros(length(lm),length(gm)); for i=1:length(lm) for t=1:length(gm) p4=0; for k=0:(le-1) p1=factorial(lm(i)+k-1).*(gm(t)).^k.*(ge).^(lm(i)); p2=factorial(k).*factorial(lm(i)1).*(gm(t)+ge).^(lm(i)+k); p3=p1/p2; Phụ lục p4=p4+p3; end Pnz_mrc(i,t)=1-p4; end end %SC_MRC% Pnz_scmrc=ones(length(lm),length(gm_db)); for t=1:length(lm) for i=1:length(gm_db) ps=0; for k=0:lm(t)-1 p0=((1).^k).*factorial(lm(t))./factorial(k)./factorial(lm(t)-k-1); p2=0; for x=0:le-1 p1=(ge.*(gm(i)).^x)./((gm(i)+(k+1).*ge).^(x+1)); p2=p2+p1; end p3=p0.*p2; ps=ps+p3; end Pnz_scmrc(t,i)=Pnz_scmrc(t,i)-ps; end end %MRC_SC% Pnz_mrcsc=zeros(length(lm),length(gm_db)); for t=1:length(lm) for i=1:length(gm_db) ps=0; for k=0:le p0=((-1).^k).*factorial(le)./factorial(k)./factorial(lek); p1=(ge.^lm(t))./((ge+k.*gm(i)).^lm(t)); p2=p0.*p1; ps=ps+p2; end Pnz_mrcsc(t,i)=Pnz_mrcsc(t,i)+ps; end end %%%SIMULATION%% for t=1:length(lm) NDT_SC = zeros(1,length(gm)); NDT_MRCSC = zeros(1,length(gm)); NDT_SCMRC = zeros(1,length(gm)); NDT_MRC = zeros(1,length(gm)); for idx=1:length(gm) disp(strcat('Simulating gm_db = ',num2str(gm_db(idx)))); for packetidx=1:Nindex Phụ lục for ii = 1:lm(t) hm(:,ii)=(1./2).*(randn(1,1)+1i.*randn(1,1)); end for k=1:le he(:,k) =(1./2).*(randn(1,1)+1i.*randn(1,1)); end gmm = gm(idx).*abs(hm).^2; gee = ge.*abs(he).^2; %%sc%% gm_sc = max(gmm); ge_sc = max(gee); ge2e_sc = (1+gm_sc)./(1+ge_sc); NDT_SC(1,idx) = NDT_SC(1,idx) + sum(ge2e_sc>1); %%mrcsc%% gm_mrcsc = sum(gmm); ge_mrcsc = max(gee); ge2e_mrcsc = (1+gm_mrcsc)./(1+ge_mrcsc); NDT_MRCSC(1,idx) = NDT_MRCSC(1,idx) + sum(ge2e_mrcsc>1); %%scmrc%% gm_scmrc = max(gmm); ge_scmrc = sum(gee); ge2e_scmrc = (1+gm_scmrc)./(1+ge_scmrc); NDT_SCMRC(1,idx) = NDT_SCMRC(1,idx) + sum(ge2e_scmrc>1); %%mrc%% gm_mrc = sum(gmm); ge_mrc = sum(gee); ge2e_mrc = (1+gm_mrc)./(1+ge_mrc); NDT_MRC(1,idx) = NDT_MRC(1,idx) + sum(ge2e_mrc>1); end Pnz_sc_simulation(:,idx,t) = NDT_SC(1,idx)./(Nindex); Pnz_mrc_simulation(:,idx,t) = NDT_MRC(1,idx)./(Nindex); Pnz_scmrc_simulation(:,idx,t) = NDT_SCMRC(1,idx)./(Nindex); Pnz_mrcsc_simulation(:,idx,t) = NDT_MRCSC(1,idx)./(Nindex); end end %%PLOT%% %%SCMRC%% semilogy(gm_db,Pnz_scmrc(1,:),'g-',gm_db,Pnz_scmrc(2,:),'r',gm_db,Pnz_scmrc(3,:),'b-',gm_db,Pnz_scmrc(4,:),'y-','LineWidth',2); hold on; for i=1:length(lm) semilogy(gm_db,Pnz_scmrc_simulation(:,:,i),'ro','LineWidth',2) end legend('Lm/Lw=1','Lm/Lw=2','Lm/Lw=3','Lm/Lw=4','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) title('SC-MRC'); Phụ lục grid on; figure; %%SC%% semilogy(gm_db,Pnz_sc(1,:),'g-',gm_db,Pnz_sc(2,:),'r',gm_db,Pnz_sc(3,:),'b-',gm_db,Pnz_sc(4,:),'y-','LineWidth',2); hold on; for i=1:length(lm) semilogy(gm_db,Pnz_sc_simulation(:,:,i),'ro','LineWidth',2) end legend('Lm/Lw=1','Lm/Lw=2','Lm/Lw=3','Lm/Lw=4','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) title('SC-SC'); grid on; figure; %%MRC%% semilogy(gm_db,Pnz_mrc(1,:),'g-',gm_db,Pnz_mrc(2,:),'r',gm_db,Pnz_mrc(3,:),'b-',gm_db,Pnz_mrc(4,:),'y-','LineWidth',2); hold on; for i=1:length(lm) semilogy(gm_db,Pnz_mrc_simulation(:,:,i),'ro','LineWidth',2) end legend('Lm/Lw=1','Lm/Lw=2','Lm/Lw=3','Lm/Lw=4','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) title('MRC-MRC'); grid on; figure; %%MRCSC%% semilogy(gm_db,Pnz_mrcsc(1,:),'g-',gm_db,Pnz_mrcsc(2,:),'r',gm_db,Pnz_mrcsc(3,:),'b-',gm_db,Pnz_mrcsc(4,:),'y-','LineWidth',2); hold on; for i=1:length(lm) semilogy(gm_db,Pnz_mrcsc_simulation(:,:,i),'ro','LineWidth',2) end legend('Lm/Lw=1','Lm/Lw=2','Lm/Lw=3','Lm/Lw=4','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) title('MRC-SC'); grid on; %%SOSANH%% figure; semilogy(gm_db,Pnz_scmrc(1,:),'g-',gm_db,Pnz_sc(1,:),'r.',gm_db,Pnz_mrc(1,:),'b-',gm_db,Pnz_mrcsc(1,:),'k ','LineWidth',2); hold on; Phụ lục semilogy(gm_db,Pnz_scmrc_simulation(:,:,1),'ro',gm_db,Pnz_sc_simulati on(:,:,1),'ro',gm_db,Pnz_mrc_simulation(:,:,1),'ro',gm_db,Pnz_mrcsc_s imulation(:,:,1),'ro','LineWidth',2); legend('SC-MRC','SC-SC','MRC-MRC','MRC-SC','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) grid on; title('Lm=2, Le=2'); figure; semilogy(gm_db,Pnz_scmrc(2,:),'g-',gm_db,Pnz_sc(2,:),'r.',gm_db,Pnz_mrc(2,:),'b:',gm_db,Pnz_mrcsc(2,:),'k ','LineWidth',2); hold on; semilogy(gm_db,Pnz_scmrc_simulation(:,:,2),'ro',gm_db,Pnz_sc_simulati on(:,:,2),'ro',gm_db,Pnz_mrc_simulation(:,:,2),'ro',gm_db,Pnz_mrcsc_s imulation(:,:,2),'ro','LineWidth',2); legend('SC-MRC','SC-SC','MRC-MRC','MRC-SC','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) grid on; title('Lm=4, Le=2'); figure; semilogy(gm_db,Pnz_scmrc(3,:),'g-',gm_db,Pnz_sc(3,:),'r.',gm_db,Pnz_mrc(3,:),'b:',gm_db,Pnz_mrcsc(3,:),'k ','LineWidth',2); hold on; semilogy(gm_db,Pnz_scmrc_simulation(:,:,3),'ro',gm_db,Pnz_sc_simulati on(:,:,3),'ro',gm_db,Pnz_mrc_simulation(:,:,3),'ro',gm_db,Pnz_mrcsc_s imulation(:,:,3),'ro','LineWidth',2); legend('SC-MRC','SC-SC','MRC-MRC','MRC-SC','simulation'); xlabel('Average SNR of legitimate channels [\gamma_m dB]','fontsize',14) ylabel('Probability of non-zero secrecy capacity','fontsize',14) grid on; title('Lm=6, Le=2'); %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%% 2.Xác suất bảo mật %%%%POUTAGE%%%%% clear all clc gm_db=0:2:20; gm=10.^(gm_db./10); Phụ lục Rs=0.1; d=2.^Rs; ge_db=10; ge=10.^(ge_db./10); lm=[2 8]; le=2; Poutage_scmrc=zeros(length(lm),length(gm_db)); Poutage_sc=zeros(length(lm),length(gm_db)); Poutage_mrc=zeros(length(lm),length(gm_db)); Poutage_mrcsc=ones(length(lm),length(gm_db)); for i=1:length(lm) Poutage_scmrc_simulation(:,:,i) = zeros(1,length(gm)); Poutage_sc_simulation(:,:,i) = zeros(1,length(gm)); Poutage_mrc_simulation(:,:,i) = zeros(1,length(gm)); Poutage_mrcsc_simulation(:,:,i) = zeros(1,length(gm)); end Nindex=1e5; %%ANALYSIS%% %%SC%% for t=1:length(lm) for i=1:length(gm_db) ps=0; for k=0:lm(t) p0=factorial(lm(t))./(factorial(k).*factorial(lm(t)-k)); p1=exp(k.*(1-d)./gm(i)); pt=1; for h=1:le pk=h.*gm(i)./(h.*gm(i)+k.*ge.*d); pt=pt.*pk; end ph=((-1).^k).*p0.*p1.*pt; ps=ps+ph; end Poutage_sc(t,i)=Poutage_sc(t,i)+ps; end end %%MRC%% for i=1:length(lm) for t=1:length(gm_db) p6=0; p0=exp(-(2.^Rs-1)./(gm(t)))./factorial(le-1); for x=0:(lm(i)-1) for n=0:x p3=factorial(x)*(2^(n.*Rs)).*((2^Rs-1).^(xn)).*factorial(le+n-1).*((ge).^(n)); p4=factorial(x).*factorial(n).*factorial(xn).*(gm(t)).^(x-le-n).*(gm(t)+ge.*2.^Rs).^(le+n); p5=p3/p4; Phụ lục p6=p6+p5; end end Poutage_mrc(i,t)=Poutage_mrc(i,t)+1-p0.*p6; end end %%SCMRC%% for x=1:length(lm) for i=1:length(gm_db) ps=0; for k=0:lm(x) p0=((1).^k).*factorial(lm(x))./factorial(k)./factorial(lm(x)-k).*exp((kk.*d)./gm(i)); p1=(gm(i).^le)./((k.*d.*ge+gm(i)).^le); p2=p0.*p1; ps=ps+p2; end Poutage_scmrc(x,i)=Poutage_scmrc(x,i)+ps; end end %%MRCSC%% for x=1:length(lm) for i=1:length(gm_db) p0=exp((1-d)./gm(i)); p8=0; for t=0:le-1 p1=factorial(le).*((-1).^t)./factorial(t)./factorial(le-t-1); p6=0; for k=0:lm(x)-1 p5=0; for n=0:k p2=(d.^n).*((d-1).^(k-n)).*(ge.^n); p3=factorial(k-n).*(gm(i).^(k-n1)).*(d.*ge+(1+t).*gm(i)).^(n+1); p4=p2/p3; p5=p5+p4; end p6=p6+p5; end p7=p1.*p6; p8=p8+p7; end Poutage_mrcsc(x,i)=Poutage_mrcsc(x,i)-p0.*p8; end end %%SIMULATION%% for t=1:length(lm) Phụ lục NDT_SC = zeros(1,length(gm)); NDT_MRCSC = zeros(1,length(gm)); NDT_SCMRC = zeros(1,length(gm)); NDT_MRC = zeros(1,length(gm)); for idx=1:length(gm) disp(strcat('Simulating gm_db = ',num2str(gm_db(idx)))); for packetidx=1:Nindex for ii = 1:lm(t) hm(:,ii) =(1./2).*(randn(1,1)+1i.*randn(1,1)); end for k=1:le he(:,k) = (1./2).*(randn(1,1)+1i.*randn(1,1)); end gmm =gm(idx).*abs(hm).^2; gee =ge.*abs(he).^2; %%sc%% gm_sc = max(gmm); ge_sc = max(gee); ge2e_sc = (1+gm_sc)./(1+ge_sc); oe_sc = (ge2e_sc [...]... Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập CHƯƠNG 3 ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA CÁC KỸ THUẬT PHÂN TẬP Ở KÊNH TRUYỀN FADING RAYLEIGH 3.1 Giới thiệu chương Chương này sẽ phân tích ảnh hưởng của các kỹ thuật phân tập SC, MRC tới hiệu năng bảo mật thông tin ở lớp vật lý Bằng cách hoán đổi các kỹ thuật phân tập ở người nghe hợp pháp và người nghe trộm, ta sẽ đưa ra các công thức tổng quát của hai... các kỹ thuật phân tích mã Shanon đã chứng minh được dạng mật mã duy nhất thỏa mãn điều kiện bảo mật hoàn hảo là one-time pad được mô tả trên hình 1.4 1.3 Tổng quan về các kỹ thuật phân tập SC, MRC 1.3.1 Kỹ thuật phân tập SC [15] 1.3.1.1 Nguyên lý kỹ thuật phân tập SC Hình 1.5 Nguyên lý kỹ thuật phân tập SC Kỹ thuật phân tập thu SC hoạt động trên nguyên tắc lựa chọn tín hiệu có tỉ số tín hiệu trên nhiễu... của người nghe trộm ít hơn Giải pháp này cho phép nâng cao dung lượng của hệ thống Trang 32 Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập Hình 3.2 Mô hình hệ thống Hệ thống xem xét bao gồm một nguồn phát, một người thu hợp pháp và một người nghe trộm Các kỹ thuật phân tập đươc xem xét là:  Selection Combining (SC)  Maximal Ratio Combining (MRC) MRC là kỹ thuật tối ưu cho của hệ thống. .. SNR trung bình của tất cả các nhánh đều giống nhau ( ̅ ̅ với mọi i ) thì hàm phân bố xác suất (CDF) của γ là: Trang 15 Chương 1: Tổng quan ( ) [ ( ̅ )] suy ra hàm pdf của γ là: ( ) ̅ [ ( ̅ )] ( ̅ ) 1.3.2 Kỹ thuật phân tập MRC [15] 1.3.2.1 Nguyên lý của kỹ thuật phân tập MRC Hình 1.6 Nguyên lí kỹ thuật phân tập MRC Đối với kỹ thuật phân tập SC, tín hiệu ngõ ra trên bộ kết hợp chính là tín hiệu trên một... Trang 34 Chương 3: Đánh giá hiệu năng bảo mật của các kỹ thuật phân tập Mặt khác ( ) [ ( ( ) ( ( ( ( ∫ ∫ Trong đó: ) ) ] ( ) ) ( ) ( ) ( ) ) ) ( ) ( ) ( ) ( ) Và ( ) ∫ ∫ ( ) ( ( ) ) ( ) Kết hợp (3.3), (3.4) lại ta được ( 3.3.3 ) ( ∫ ) Hiệu năng bảo mật của kỹ thuật phân tập SC-SC 3.3.3.1 Xác suất dung lượng bảo mật khác không Theo công thức (3.4), ta có xác suất dung lượng bảo mật khác không ( Pr(Cs>0)... gọi là bảo mật thông tin ở lớp vật lý Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như fading và nhiễu để cung cấp bảo mật cho kênh truyền vô tuyến Những đặc tính trên, theo quan điểm truyền thống được xem là nhân tố chính làm giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý, chúng giúp tăng cường độ tin cậy và độ bảo mật của hệ thống. .. giá hiệu năng bảo mật của lớp vật lý là xác suất dung lượng bảo mật khác không Pr(Cs>0), và xác suất mất bảo mật Pr(Cs

Ngày đăng: 24/06/2016, 18:44

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan