Bảo mật lớp vật lý trong mạng không dây

Tóm tắt

Trong bài báo này, chúng tôi trình bày cách tiếp cận để giải quyết vấn đề bảo mật trong

mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình

mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng

kênh truyền không đồng nhất Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô

hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác

suất dừng bảo mật của hệ thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo

phương pháp Monte-Carlo. Kết quả nghiên cứu này cho thấy tính khả thi của việc triển

khai bảo mật ở lớp vật lý trong mạng không dây và đánh giá được hiệu năng bảo mật của

mô hình đề xuất

pdf 13 trang phuongnguyen 8260
Bạn đang xem tài liệu "Bảo mật lớp vật lý trong mạng không dây", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bảo mật lớp vật lý trong mạng không dây

Bảo mật lớp vật lý trong mạng không dây
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 174–186 174 
BẢO MẬT LỚP VẬT LÝ TRONG MẠNG KHÔNG DÂY 
Trương Tiến Vũa*, Trần Đức Dũnga, Hà Đắc Bìnha, Võ Nhân Văna 
aKhoa Công nghệ Thông tin,Trường Đại học Duy Tân, Đà Nẵng, Việt Nam 
Nhận ngày 04 tháng 01 năm 2016 
Chỉnh sửa lần 01 ngày 17 tháng 03 năm 2016 | Chỉnh sửa lần 02 ngày 19 tháng 03 năm 2016 
 Chấp nhận đăng ngày 31 tháng 03 năm 2016 
Tóm tắt 
Trong bài báo này, chúng tôi trình bày cách tiếp cận để giải quyết vấn đề bảo mật trong 
mạng không dây ở lớp vật lý. Để áp dụng các cách tiếp cận này, chúng tôi xét mô hình 
mạng truyền thông không dây MISO (Multi Input-Single Output) có nhiễu giả và sử dụng 
kênh truyền không đồng nhất Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô 
hình, chúng tôi phân tích, đánh giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác 
suất dừng bảo mật của hệ thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo 
phương pháp Monte-Carlo. Kết quả nghiên cứu này cho thấy tính khả thi của việc triển 
khai bảo mật ở lớp vật lý trong mạng không dây và đánh giá được hiệu năng bảo mật của 
mô hình đề xuất. 
Từ khóa: Bảo mật lớp vật lý; Dung lượng bảo mật; Xác suất bảo mật; Xác suất dừng bảo 
mật. 
1. GIỚI THIỆU 
Trong môi trường mạng không dây, do tính chất truyền quảng bá làm cho mạng 
dễ bị tấn công, nghe lén thông qua giao tiếp không dây. Các phương pháp bảo mật hiện 
tại là áp dụng các kỹ thuật mã hóa, xác thực phức tạp (như WEP, WPA) và thường 
được triển khai ở lớp ứng dụng. Nhưng các giải pháp bảo mật trên ngày càng khó triển 
khai, kém hiệu quả do các yêu cầu tích hợp, kỹ thuật tính toán và phương thức tấn công 
mạng không dây thay đổi không ngừng. 
Để giải quyết vấn đề trên, một hướng nghiên cứu mới đang được quan tâm nhằm 
tìm ra các giải pháp tăng cường khả năng bảo mật cho mạng không dây ở lớp vật lý 
(PHY Secrecy). Hướng tiếp cận bảo mật lớp vật lý xây dựng dựa trên lý thuyết bảo mật 
thông tin, với nguyên lý cơ bản: một hệ thống truyền thông không dây có khả năng bảo 
* Tác giả liên hệ: Email: truongtienvu@dtu.edu.vn 
175 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
mật nếu dung lượng kênh truyền hợp pháp lớn hơn dung lượng kênh truyền bất hợp 
pháp [1-2]. 
Cách tiếp cận này tuy đơn giản nhưng hiệu quả do tập trung giải quyết vấn đề 
bảo mật ngay ở mức thông tin nhằm hạn chế khả năng thu nhận thông tin bất hợp pháp. 
Có 3 hướng nghiên cứu chính trong bảo mật thông tin lớp vật lý bao gồm: bảo 
mật thông tin lớp vật lý dựa trên khóa bảo mật (Key-Based Secrecy) [3-5], bảo mật 
thông tin lớp vật lý không sử dụng khóa bảo mật (Keyless Secrecy) [6-8] và nghiên cứu 
các phương pháp đánh giá khả năng đảm bảo an toàn thông tin ở lớp vật lý [9-10].
 Trong phần nghiên cứu liên quan, chúng tôi xét mô hình mạng truyền thông 
không dây MISO có sử dụng nhiễu giả, kênh truyền pha-đinh không đồng nhất 
Rayleigh/Rician. Để đánh giá hiệu năng bảo mật của mô hình chúng tôi phân tích, đánh 
giá các yếu tố: dung lượng bảo mật, xác suất bảo mật, xác suất dừng bảo mật của hệ 
thống và kiểm chứng kết quả tính toán với kết quả mô phỏng theo phương pháp Monte-
Carlo. 
Phần còn lại của bài báo được trình bày như sau: phần 2 trình bày mô hình hệ 
thống và kênh truyền, phần 3 phân tích hiệu năng bảo mật của hệ thống, phần 4 trình 
bày kết quả mô phỏng, phần 5 trình bày kết luận và định hướng phát triển của nghiên 
cứu này. 
2. MÔ HÌNH HỆ THỐNG VÀ KÊNH TRUYỀN 
Xét mô hình hệ thống như Hình 1, Alice là thiết bị phát thông tin sử dụng 2 ăng-
ten, một ăng-ten để phát thông tin và một ăng-ten để phát nhiễu giả với công suất bằng 
nhau bằng và bằng P/2. Bob là thiết bị thu hợp pháp sử dụng kênh truyền pha-đinh 
Rayleigh/Rician, giả sử Bob có khả năng loại bỏ nhiễu giả. Trong khi đó, Eve là thiết bị 
thu bất hợp pháp sử dụng kênh truyền pha-đinh Rician/Rayleigh và do là thiết bị bất hợp 
pháp nên Eve không có khả năng nhận biết và khử nhiễu giả. 
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 176 
Hình 1. Mô hình MISO có nhiễu giả 
Khi Alice phát thông tin x0(t) và nhiễu giả x1(t) thì tín hiệu thu nhận được tại 
Bob y(t) và tín hiệu nhận được tại Eve z(t) được tính như sau: 
y(t) = hM x0(t) + hM x1(t) + 2nM (1) 
z(t) = hW x0(t) + hW x1(t) + 2nW (2) 
Trong đó: hM và hW là hệ số kênh truyền, nM và nW là nhiễu phức Gaussian. 
Gọi , M M  , γW, γW lần lượt là tỷ số tín hiệu trên nhiễu (SNR) tức thời và trung 
bình tại Bob và Eve: 
| || |
, 
22
M MM M
M M
M M
P E hP h
2N 2N
 
 (3) 
W WW W
W
W W W W W
| || |
, 
| | | |
22
M2 2
M
P E hP h
P h 2N P h 2N
 
 (4) 
Trong đó: PM và Pw là công suất phát trung bình đến Bob và Eve, E[.] là phép 
tính kỳ vọng của biến ngẫu nhiên. 
2.1. Xét mô hình kênh truyền pha-đinh không đồng nhất Rayleigh/Rician 
Hàm mật độ xác suất (PDF) của M có dạng như sau: 
177 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
( ) 
M
M
M
1
M
M
1f e


  
(5) 
Hàm phân bố xác suất (CDF) của M được tính bởi: 
( ) 
M
M
M
1
MF 1 e


 
 (6) 
Hàm mật độ xác suất của W là: 
 
  
 
K 1K u
E u
u 0
K 1 e K K 1
f u e I 2 u
E u E u
(7) 
Trong đó, 
2
Wu h , K là tham số pha-đinh Rician và là tỷ số công suất giữa 
đường trực tiếp và các đường còn lại. Io(.) là hàm Bessel hiệu chỉnh bậc 0 được biểu 
diễn trong [11]. 
!
2l
0 22l
l 0
xI x
2 l
 
(8) 
Chúng ta có thể viết lại (7) như sau: 
 u bu1 0 1f u a e I 2 b Ku (9) 
Trong đó 1 1
( 1) 1,
[ ] [ ]
KK e Ka b
E u E u
CDF của biến ngẫu nhiên (RV) u được tính như sau: 
 11 1
0 0 1
1
! !
l ql
b u q
u
l q
a K bF u e u
l b q
 
(10) 
Để tính toán các thông số hiệu năng bảo mật của hệ thống như xác suất tồn tại 
dung lượng bảo mật và xác suất dừng bảo mật, chúng tôi đề xuất các định lý sau: 
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 178 
Định lý 1. Trong kênh truyền pha-đinh Rician, CDF và PDF của W được tính 
như sau: 
W
1(1) ( ), 1
1, 1
y
F
y

 
(11) 
W
2(1) ( ), 1
0, 1
f
 


 
(12) 
trong đó: 
12
11 1
1
0 0 1
2
( ) 1
! ! 1
w qN bl ql
P w
l q
Na K b
e
l b q P

 


 
 
12
11 1
2
0 0 1
1
1
1
2
( )
! !
2 .
11
wN bql ql
Pw
q
l q
q
w
q
a K b N
e
l b q P
N b q
P




 

Chứng minh : trình bày ở (23) và (24) 
2.2. Xét mô hình kênh truyền pha-đinh không đồng nhất Rician/ Rayleigh 
Ngược lại với trường hợp trên, trong trường hợp này, kênh hợp pháp là kênh 
Rician, trong khi kênh bất hợp pháp là kênh Rayleigh. 
Định lý 2. Trong kênh truyền pha-đinh Rician, PDF và CDF của M là: 
( 1)
(2)
0
2
2 2
0
( 1) ( 1)2
( !)
M
l
KK
l
d
l
K e K Kf e I
b K
a e
l









 
(13) 
 22 2(2) 21
0
1
2
0 02! ! !M
l ll
b
l
q q
l l q
a b K a KF e
l q
b
b l

  
(14) 
179 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
trong đó, 2
( 1) KK ea

 và 2
1Kb

 . 
Chứng minh: trình bày ở (25) 
Định lý 3. Trong kênh truyền pha-đinh Rayleigh, CDF và PDF của W là: 
  
W
W
W
2
E 1 γ(2) 1 e , γ 1
1, γ 1
N
u P
F

 
(15) 
  
  W
2
E 1
2
W( 2)
W
2 e , 1
E 1
0, 1
w
w
N
u P
f
N
u P






16) 
Chứng minh: trình bày ở (26) và (27) 
3. PHÂN TÍCH HIỆU NĂNG BẢO MẬT 
Dung lượng bảo mật của hệ thống CS được định nghĩa là độ lệch giữa dung 
lượng của kênh truyền hợp pháp và dung lượng kênh truyền bất hợp pháp. Do đó: 
 W
W W
W
log ( ) log ( ),
,
S M
2 M 2 M
M
C C C
1 1
0
   
 
(17) 
3.1. Xác suất tồn tại dung lượng bảo mật 
3.1.1. Trường hợp kênh truyền pha-đinh không đồng nhất Rayleigh/Rician. 
1 W 1 W
1 1
1
1
0 1
1 1 W
0 0 0 1
2 21 1
2
1
1
!
(2 )
 ( 1)
! !
 .
M M
M M
l
CS
l
l q qql
q k
q
l q k M
b N b N
t
P P k
a K
P e e
l b
q a K b N
k l q b P
e e t dt
 
 



(18) 
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 180 
Chứng minh: trình bày ở (28) 
3.1.2. Trường hợp kênh truyền pha-đinh không đồng nhất Rician/Rayleigh. 
  
!
!
2
w M
w MM
l
2
CS 2
l 0 2
2 Nl l1
E u P 1Mb
M2
l 0
2
2
0
a K
P
l b
b K
a e e d
l

  

 
(19) 
Chứng minh: trình bày ở (29) 
3.2. Xác suất dừng bảo mật 
Xác suất dừng bảo mật (Pout) là xác suất dung lượng bảo mật CS nhỏ hơn một 
ngưỡng xác định cho trước. Khi đó : 
W W W W
( )
( ) ( ( ) ) .S
M
out S S
R
0
P P C R
f F 2 1 1 d   
(20) 
3.2.1. Trường hợp kênh truyền pha-đinh không đồng nhất Rayleigh/Rician. 
1
0 0 1
11
1
0 0 1
!1
2 !
1 ! 1
2 !
k mq k
q k
out
k m W
k mq k
q k
k m W
q P kP v
k N b m
q P kqv
k N b m


1
1
1
0 0
2 21
1
1
12
1 1
21 2
Ws
M
q q
q k q kW
k k
b NR t
P y t kW
M M
q qN
v q
k kP
N b
exp e t dt
y y P
 
(21) 
181 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
trong đó, 
! !
ql ql
1 1 w
q
l 0 q 0 1
a K b 2N
v
l b q P
  
Chứng minh: trình bày ở (30) 
3.2.2. Trường hợp kênh truyền pha-đinh không đồng nhất Rician/Rayleigh. 
 
   
2
2
W W
W W
1
2 W
W
22
2
0 0 02
0
2 2 2
2 2
1
2
! ! !
( 2) (2.2 1)S
RS
RS
ll l
out
l l q
q
Rh q h
h
N N t b
E u P E u Pb d h
q
t
a K Na K
P
l b l q E u P
q
h
b
e e e e t dt
 

(22) 
Chứng minh: trình bày ở (31) 
3.3. Kết quả mô phỏng 
Sử dụng phương pháp mô phỏng Monte-carlo để phân tích, đánh giá hiệu năng 
bảo mật của hệ thống. Một số kết quả mô phỏng xác suất bảo mật, xác suất dừng bảo 
mật của hệ thống với ngưỡng RS = 1bit/s/Hz như sau. 
Hình 2 lần lượt thể hiện xác suất bảo mật (Pcs) và xác suất dừng bảo mật (Pout) 
với hai mô hình kênh truyền pha-đinh không đồng nhất Rayleigh/Rician và 
Rician/Rayleigh. 
Hình 2. So sánh PCS và Pout của hai mô hình kênh truyền 
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 182 
Kết quả cho thấy: Pcs tăng và Pout giảm khi công suất P tăng. Đồng thời, khi công 
suất tăng: Pcs trong trường hợp kênh truyền Rician/Rayleigh tăng nhanh hơn so với mô 
hình kênh truyền Rayleigh/Rician và ngược lại Pout giảm nhanh hơn. Đặc biệt, kết quả 
mô phỏng hoàn toàn trùng khớp với kết quả tính toán ở các thông số liên quan cho thấy 
cách tiếp cận, mô hình tính toán là chính xác. 
Để làm rõ thêm tính chất quan trọng của việc sử dụng nhiễu giả nhằm cải thiện 
hiệu năng bảo mật của hệ thống, chúng tôi tiến hành mô phỏng thêm trường hợp hệ 
thống có sử dụng nhiễu giả và hệ thống không sử dụng nhiễu giả. Kết quả ở Hình 3 cho 
thấy hệ thống có sử dụng nhiễu giả có hiệu năng bảo mật tốt hơn thể hiện ở cả hai thông 
số được tiến hành mô phỏng so sánh là xác suất bảo mật và xác suất dừng bảo mật. 
Hình 3. So sánh PCS và Pout của hệ thống có nhiễu giả với hệ thống không có nhiễu 
giả với kênh truyền Rician/ Rayleigh. 
4. KẾT LUẬN 
Qua việc nghiên cứu, chọn lựa cách tiếp cận giải quyết vấn đề bảo mật trong 
mạng không dây ở lớp vật lý, tập trung vào hướng nghiên cứu không sử dụng khóa bảo 
mật, nhóm tác giả đề xuất mô hình mạng không dây MISO có sử dụng nhiễu giả, có 
kênh truyền pha-đinh không đồng nhất Rayleigh/Rician. Dựa trên phương pháp đánh 
giá hiệu năng bảo mật lớp vật lý đã được đề xuất, tác giả tiến hành phân tích, tính toán 
dung lượng bảo mật, xác suất tồn tại bảo mật và xác suất dừng bảo mật của hệ thống. 
Từ kết quả tính toán, mô phỏng cho thấy hệ thống có sử dụng nhiễu giả có hiệu năng 
bảo mật tốt hơn hệ thống không sử dụng nhiễu giả. Đây là kết quả quan trọng để xem 
xét và áp dụng mô hình này trong thực tế. Bên cạnh đó, bài báo cũng đóng góp những 
183 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
kết quả tính toán quan trọng để đánh giá hiệu năng bảo mật của mạng không dây có sử 
dụng nhiễu giả trong trường hợp kênh truyền không đồng nhất Rayleigh/Rician. 
Tuy nhiên, nghiên cứu này chưa đánh giá mức độ tiêu hao năng lượng, sự ảnh 
hưởng đến hiệu năng hệ thống khi đưa nhiễu giả vào hay xem xét các trường hợp kênh 
truyền sử dụng các pha-đinh khác và đó cũng chính là hướng phát triển tiếp theo của 
nghiên cứu này. 
TÀI LIỆU THAM KHẢO 
[1] C. E. Shannon, "Communication theory of secrecy systems", Bell system technical 
journal, vol. 28, pp. 656-715, (1949). 
[2] A. Wyner, “The wire-tap channel”, Bell System Technical Journal, vol. 54, no. 8, 
pp. 1355–1387, (1975). 
[3] H. Alves, R. D. Souza, M. Debbah, and M. Bennis, “Performance of transmit 
antenna selection physical layer security schemes”, IEEE Signal Process. Lett., vol. 
19, no. 6, pp. 372–375, (2012). 
[4] J. Chen, R. Zhang, L. Song, Z. Han, and B. Jiao, “Joint relay and jammer selection 
for secure two-way relay networks,” IEEE Trans. Inf. Forensics Security, vol. 7(1), 
pp. 310–320, (2012). 
[5] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen, “Physical layer security of 
TAS/MRC with antenna correlation”, IEEE Transactions on Information Forensics 
and Security, vol. 8, no. 1, pp. 254 – 259, (2013). 
[6] L. Fan, X. Lei, T. Q. Duong, M. Elkashlan, and K. Karagiannidis, “Secure multiuser 
multiple amplify-and-forward relay networks in presence of multiple 
eavesdroppers”, in IEEE GLOBECOM, Austin, USA, 8-12 December, (2014). 
[7] A. P. Shrestha and K. S. Kwak, “Performance of opportunistic scheduling for 
physical layer security with transmit antenna selection” EURASIP Journal on 
Wireless Communications and Networking, vol. 2014:33, pp. 1–9, (2014). 
[8] S. Liu, Y. Hong, and E. Viterbo, “Practical secrecy using artificial noise”, IEEE 
Communications Letter, vol. 17, no. 7, pp. 1483–1486, (2013). 
[9] L. Wang, N. Yang, M. Elkashlan, P. L. Yeoh, and J. Yuan, “Physical layer security 
of maximal ratio combining in two-wave with diffuse power fading channels”, IEEE 
Transactions on Information Forensics and Security, vol. 9(2), pp. 247–258, (2014). 
[10] D.-B. Ha, T. Q. Duong, D.-D. Tran, H.-J. Zepernick, and T. T. Vu, “Physical layer 
secrecy performance over Rayleigh/Rician fading channels”, in The 2014 
International Conference on Advanced Technologies for Communications (ATC’14), 
Hanoi, Vietnam, Oct. 15- 17, pp. 113–118, (2014) 
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 184 
[11] I. Gradshteyn and I. Ryzhik, Table of Integrals, Series, and Products, D. Zwillinger, 
Ed. Elsevier Academic Press, (2007). 
PHỤ LỤC 
Trình bày một số kết quả tính toán, chứng minh liên quan: 
W
W
W
( )
W
W
( ) W
( ),
( ) Pr( ) Pr( ) ( )
,
! ! ( )
1
q2N bl ql
P 1
l 0 q 0
2N
Fu 1PuF P 1
Pu 2N
1 1
2NaK b1 e 1
l bq P 1
1 1





    






 (23) 
W
W
W
( )W
( ) W
( )
,( )
( ) ( )! ! ( )
2N bl q q q 1l
P 1
1 q q 1
l 0 q 0
2bNaK b 2N e q 1Ff P 1l bq P 1
0 1




 
 


   

(24) 
( ) ( ) ( )( )
( !) ( !)
( ) ( )!
!( !)
( )
! !!
2 2
M
2
2
l l l
b x b x2 l2 2 2
2 2 2 0
i 0 i 0
l ql
b2 2 2
2 l 1
i 0 q 02
l q 1 l ql
b2 2 2 2
l 1
i 0 i 0 q 02
b K x a b KF a e dx e x dx
l l
a b K bl 1 e
ql b
a b K a b K e
l ql b







  
 
 
 (25) 
W
W
( )
W
W
W
[ ]P(1- )
( ) Pr( ) Pr( )
,
( )
,
,
,
2
u
2 N
E u
2PuF
Pu 2N
2N
F 1
P 1
1 1
1 e 1
1 1



   






(26) 
W
W
W
[ ] ( )W
( ) ( ) ,( ) [ ] ( )
,
2N
E u P 1
22 2
2NF e 1f E u P 1
0 1




 
 


 
 
(27) 
185 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 
W W
W W
( ) ( ) ( ) ( )
W
( ) ( ) ( ) ( )
( )( )
( )
! ! !
M M
1 1M
M M M
1 1 1 1 1
CS1 M M M M M M0 1
1
2b N 2b N t1 1 1l q ql ql
P t Pq k k 21 11
q 1
l 0 i 0 q 0 k 01 1 M
P f F d f F d
q a K b 2Na K 1 ee 1 e e t dt
kl b l bq P
   

  
     

  
(28) 
  
 
2 2
W W
2
1 (2) (2) (2)
21 
12 2
2 22 2
0 00 1
21 
1
2
(2)
2 0
0 2 0
1
22
2
0
( ) ( ) ( ) ( )
1
! !
! !
M
w M
wM
M M
W M
W M M
Nl ll
E u PMb y b
l l
Nl ll
E u
CS M M M M
PM
M M
l l
M
b
l
M
M
b K y b K
a e e d a e d
l l
b
P f F d
Ka K a e e
d
l b
f
l
F   


 

   

 

 
  
 
 M Md
(29) 
W WW W W W W W
W
1
(1) (1) (1) (1)
1
0 1
11
1
0 0 W
W
0 0 1
1
0
( ) (2 1 1) 2 1 1
1! !
1 1 
2 ! 2 !
2
( 1)
M
s s
M
R R
out
k m k mq qk k
q k q k
k m k m
q
q k
k
P f F d f F d
q qP k P kv qv
k kN b m bN m
qbN
v q
kP
        
 

1 1 W2 21 2 1 21 
1
0 1
1
( 1) 
Rs w
M M M
b N b N tq
P P tq k k
k
q
e e t dt
k
  
 
(30)
 
  
W W
2 Ww
W W W W
1
(2) (2) (2) (2)
2
0 0
2 11
(2 1 1)(1 )
2
W W
2 2 W
0 0 00
0
2
2W
2
2
( ) (2 1 1) ( ) (2 1 1) 
(2 1 1)2
! ! !(1 )
!
s s
M M
W
Rs
W
R R
out
N l q Rs ql l
bE u PW
l l qW
l
l l
P f F d f F d
a K bN a K
e e
l b l qE u P
a K
l b
   

     


  
  
   
W W 2
W W2 22 2
2 2 21
2 2
0 0 0 1
W
W
2
( 2) (2.2 1) 
! !
Rs
Rs
N N t bl q ql
E u P E u Pb bh Rs q h ht
q h
qa K b N
e e e e t dt
hl q E u P
  
 (31)
 TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [ĐẶC SAN CÔNG NGHỆ THÔNG TIN] 186 
PHYSICAL LAYER SECRECY ON WIRELESS NETWORK 
Truong Tien Vua*, Tran Duc Dunga, Ha Dac Binha, Vo Nhan Vana 
aThe Faculty of Information Technology, Duytan University, Danang, Vietnam 
*Corresponding author: truongtienvu@dtu.edu.vn 
Article history 
Received: January 04th, 2016 
Received in revised form (1st) March 17th, 2016 | Received in revised form (2nd): March 19th, 2016 
Accepted: March 31st, 2016 
Abstract 
In this paper, we present an approach for wireless security based on physical layer. The 
basic principle of physical layer secrecy (PHY Secrecy) is ensuring secure information 
transmission in the the system that consists of illegal receiver without using any coding 
solution on application layer. Applying this approach, we evaluate the physical layer 
secrecy performance of MISO (Multi Input-Single Output) system that consists of double 
antennas transmitter and single antenna receiver in the presence of a single antenna 
passive eavesdropper’s over heterogeneous fading channels Rayleigh/Rician. We evaluate, 
analyse secrecy capacity, existence probability of secrecy capacity and secrecy outage 
probability and verify the numerical results with Monte-Carlo simulation results. Our 
results have presented the utility of using physical layer secrecy to enhance the secrecy 
performance of wireless networks. 
Keywords: Existence probability of secrecy capacity; Physical layer secrecy; Secrecy 
capacity; Secrecy outage probability. 

File đính kèm:

  • pdfbao_mat_lop_vat_ly_trong_mang_khong_day.pdf