ĐỒ ÁN TỐT NGHIỆP ĐIỆN TỬ Nâng cao hiệu năng bảo mật lớp vật lý bằng kỹ thuật phân tập
NỘI DUNG ĐỒ ÁN
MỤC LỤC ĐỒ ÁN TỐT NGHIỆP ĐIỆN TỬ Nâng cao hiệu năng bảo mật lớp vật lý bằng kỹ thuật phân tập
LỜI CAM ĐOAN.. 1
MỤC LỤC.. 2
DANH SÁCH CÁC TỪ VIẾT TẮT.. 2
DANH SÁCH HÌNH VẼ.. 2
LỜI MỞ ĐẦU.. 2
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN.. 2
1.1 Giới thiệu chương. 2
1.2 Tổng quan. 2
1.2.1 Tổng quan về bảo mật thông tin. 2
1.2.2 Các vấn đề bảo mật hệ thống thông tin vô tuyến. 2
1.2.3 Một số hạn chế trong bảo mật thông tin hiện nay. 2
1.3 Bảo mật thông tin ở lớp vật lý. 2
1.4 Kết luận chương. 2
CHƯƠNG 2:2
CÁC KỸ THUẬT PHÂN TẬP TRONG THÔNG TIN VÔ TUYẾN.. 2
2.1 Giới thiệu chương. 2
2.2 Tổng quan về phân tập trong thông tin vô tuyến. 2
2.2.1 Phân tập thời gian. 2
2.2.2 Phân tập tần số. 2
2.2.3 Phân tập không gian. 2
2.3 Các kỹ thuật kết hợp phân tập không gian thu cơ bản. 2
2.3.1 Mô hình tín hiệu. 2
2.3.2 Kỹ thuật phân tập SC.. 2
2.3.3 Kỹ thuật kết hợp tỷ số lớn nhất-MRC.. 2
2.3.4 Kỹ thuật kết hợp đồng độ lợi EGC.. 2
2.4 Kết luận chương. 2
CHƯƠNG 3: KỸ THUẬT KẾT HỢP PHÂN TẬP NÂNG CAO HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ 2
3.1 Giới thiệu chương. 2
3.2 Phân tích hiệu năng hệ thống cơ bản (BS). 2
3.2.1 Xác suất bảo mật khác không. 2
3.2.2 Xác suất dừng bảo mật2
3.3 Một số hướng nghiên cứu bảo mật thông tin lớp vật lý. 2
3.4 Kỹ thuật kết hợp phân tập cải thiện độ an toàn thông tin lớp vật lý. 2
3.4.1 Mô hình hệ thống. 2
3.4.2 Hiệu năng bảo mật của hệ thống dùng kỹ thuật phân tập SC.. 2
3.4.3 Hiệu năng bảo mật của hệ thống dùng kỹ thuật phân tập MRC.. 2
3.5 Kết luận chương. 2
CHƯƠNG 4: MÔ PHỎNG CÁC THÔNG SỐ ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG 2
4.1 Giới thiệu chương. 2
4.2 Tham số kênh truyền. 2
4.3 Các thông số hiệu năng được đánh giá. 2
4.4 Kết quả mô phỏng và so sánh. 2
4.4.1 Lưu đồ thuật toán. 2
4.4.2 Kết quả mô phỏng. 2
4.5 Kết luận chương. 2
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI2
1 Kết luận. 2
2 Hướng phát triển. 2
TÀI LIỆU THAM KHẢO.. 2
PHỤ LỤC A.. 2
PHỤ LỤC B.. 2
PHỤ LỤC C.. 2
DANH SÁCH CÁC TỪ VIẾT TẮT
MRC Maximal Ratio Combining
SC Selection Combining
EGC Equal Gain Combining
CDF Cumulative Distribution Function
PDF Probability Density Function
SNR Signal-to-Noise Ratio
OP Outage Probability
Pr Probability
DANH SÁCH HÌNH VẼ
Hình 1.1: Kiến trúc phân lớp của các giao thức truyền thông
Hình 1.2: Mô hình nghe trộm trong mạng vô tuyến
Hình 2.1: SISO - Single Input Single Output
Hình 2.2: SIMO - Single Input Multiple Output
Hình 2.3: MISO - Multiple Input Single Output
Hình 2.4: MIMO - Multiple Input Multiple Output
Hình 2.5: Mô hình phân tập không gian thu
Hình 2.6: Kết hợp tuyến tính
Hình 2.7: Phân tập thu SC
Hình 2.8 Phân tập MRC
Hình 2.9: Phân tập thu EGC
Hình 3.1: Mô hình hệ thống cơ bản
Hình 3.2: Xác suất bảo mật khác không vẽ theo chiều tăng
Hình 3.3: Xác xuất dừng bảo mật vẽ theo chiều tăng , R= 0.1
Hình 3.4 Mô hình hệ thống
Hình 3.5: Xác suất bảo mật khác không SC vẽ theo chiều tăng
Hình 3.6: Xác suất dừng bảo mật SC vẽ theo chiều tăng , =5dB, R=0.1
Hình 3.7: Xác suất bảo mật khác không MRC vẽ theo chiều tăng
Hình 3.8: Xác suất dừng bảo mật MRC vẽ theo chiều tăng , =5dB, R=0.1
Hình 4.1: Mô hình hệ thống
Hình 4.2: Lưu đồ thuật toán xác suất bảo mật khác không SC, MRC
Hình 4.3: Lưu đồ thuật toán xác suất dừng bảo mật SC, MRC
Hình 4.4: Xác suất bảo mật khác không MRC vẽ theo chiều tăng
Hình 4.5: Xác suất dừng bảo mật MRC vẽ theo chiều tăng , =5dB, R=0.1
Hình 4.6: Xác suất bảo mật khác không SC vẽ theo chiều tăng
Hình 4.7: Xác suất dừng bảo mật SC vẽ theo chiều tăng , =5dB, R=0.1
Hình 4.8: So sánh xác suất bảo mật khác không vẽ theo chiều tăng
Hình 4.9: So sánh xác suất dừng bảo mật vẽ theo chiều tăng
LỜI MỞ ĐẦU
Với sự phát triển của công nghệ hiện đại, lĩnh vực truyền thông vô tuyến đang được mở rộng, ngày càng cho thấy những hiệu quả và ưu điểm mà nó mang lại. Tuy nhiên với tính chất mở của kênh truyền, hệ thống vô tuyến dễ gặp phải nhiều vấn đề về bảo mật thông tin, đặc biệt là nghe trộm. Các phương pháp bảo mật hiện nay với việc chú trọng vào sự phức tạp của kỹ thuật như mật mã, mã hóa… vẫn đang cho thấy hiệu quả trong việc đảm bảo an toàn thông tin. Tuy nhiên về lâu về dài, với sự bùng nổ và phát triển nhanh chóng của khoa học máy tính, cần có những phương pháp bảo mật tốt hơn. Với yêu cầu đặt ra đó, một hướng đi mới được đưa vào nghiên cứu gọi là bảo mật thông tin lớp vật lý, với ý tưởng cơ bản là tận dụng chính các đặc tính sẵn có của kênh truyền để tăng cường bảo mật thông tin mà không cần sử dụng thêm tài nguyên vô tuyến nào. Hiện tại có nhiều hướng nghiên cứu về bảo mật lớp vật lý như: bảo mật nút chuyển tiếp vật lý, bảo mật kết hợp kỹ thuật phân tập… đã cho thấy những kết quả khả quan và đáng hứa hẹn. Từ đó em chọn đề tài nghiên cứu cho đồ án tốt nghiệp là: ‘‘’’.
Đồ án này gồm 4 chương:
- Chương 1: Tổng quan về bảo mật thông tin
Trình bày tổng quan về bảo mật thông tin nói chung và bảo mật thông tin lớp vật lý nói riêng.
- Chương 2: Các kỹ thuật phân tập trong thông tin vô tuyến
Trình bày về các kỹ thuật phân tập trong thông tin vô tuyến nói chung và kỹ thuật phân tập thu nói riêng. Đi vào phân tích các tham số của các loại phân tập thu (MRC, SC) như tỷ số tín hiệu trên nhiễu, hàm mật độ xác suất và hàm phân bố xác suất. Tạo tiền đề để đánh giá các thông số hiệu năng bảo mật ở chương sau.
- Chương 3: Kỹ thuật kết hợp phân tập nâng cao hiệu năng bảo mật lớp vật lý
Chương này đi sâu vào phân tích và tính toán các tiêu chí để đánh giá hiệu năng bảo mật. Kết hợp kỹ thuật phân tập ở đầu thu hợp pháp để nâng cao hiệu năng bảo mật của hệ thống.
- Chương 4: Mô phỏng các thông số đánh giá hiệu năng bảo mật của hệ thống
Mô phỏng và đánh giá các thông số hiệu năng bảo mật của hệ thống kết hợp kỹ thuật phân tập ở đầu thu. So sánh hiệu năng bảo mật của hệ thống dùng kỹ thuật phân tập SC và MRC.
Với việc mô phỏng mô hình sử dụng kỹ thuật kết hợp phân tập tại đầu thu bằng phần mềm Matlab, đồ án đã chứng minh rằng hiệu năng bảo mật của kênh truyền được nâng cao hơn so với mô hình không có phân tập.
Vì thời gian và kiến thức hạn chế nên không thể tránh khỏi những sai sót của đồ án, em rất mong nhận được sự đóng góp của thầy cô.
Em xin chân thành cảm ơn!
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN
1.1 Giới thiệu chương
Trong chương này sẽ trình bày tổng quan về bảo mật thông tin nói chung và bảo mật thông tin lớp vật lý nói riêng.
1.2 Tổng quan
Hiện nay, do nhu cầu sử dụng truyền tải thông tin được phát triển mạnh mẽ, nhất là truyền thông tin qua hệ thống vô tuyến đang được áp dụng một cách rộng rãi và rất đa dạng. Do đó, vấn đề bảo mật được các nhà nghiên cứu quan tâm hàng đầu và đang là tâm điểm nghiên cứu của các nhà khoa học trên toàn thế giới nói chung và trong nước nói riêng.
1.2.1 Tổng quan về bảo mật thông tin
Thông tin được truyền đi rất đa dạng như: văn thư, truyền miệng, thư điện tử… Một thông tin được gọi là bảo mật phải dựa vào giá trị thực của nó, có nghĩa là một khi thông tin được truyền đi và đã được sử dụng thì thông tin đó không còn giá trị nữa, cho dù sau đó có ai đó lấy cắp được thông tin đó thì nó cũng được xem như là “thông tin được bảo mật”.
Trong hệ thống truyền thông vô tuyến, người sử dụng đặt ra các yêu cầu rất cao cho thông tin của mình. Do tính chất mở của thông tin vô tuyến, các nhà nghiên cứu đã đưa ra nhiều phương pháp để bảo mật chúng như mã hóa, tường lửa, bảo mật lớp vật lý… Bảo mật thông tin lớp vật lý đang được các nhà nghiên cứu quan tâm và hứa hẹn sẽ mở ra một phương pháp mới cho tương lai của hệ thống thông tin vô tuyến.
1.2.2 Các vấn đề bảo mật hệ thống thông tin vô tuyến
Hiện nay, nhu cầu bảo mật thông tin người sử dụng yêu cầu ngày càng cao nên việc bảo mật thông tin trong truyền thông vô tuyến không dây đang được các nhà nghiên cứu quốc tế và trong nước quan tâm. Do tính chất của kênh thông tin quảng bá vô tuyến, vì vậy rất khó để ngăn chặn một người nghe trộm cản phá các thông tin liên lạc trong hệ thống vô tuyến không dây.
Cùng với những vấn đề thường gặp trong bảo mật, hệ thống vô tuyến còn phải đối mặt với những vấn đề do bản chất mở của nó đem lại. Thứ nhất, kênh vô tuyến dễ bị gây nhiễu. Một người tấn công có thể dễ dàng gây nhiễu cho kênh truyền thông vô tuyến và dẫn đến người dùng hợp pháp không thể truy cập vào mạng. Loại tấn công này rất khó ngăn chặn vì nó nhắm tới phá vỡ lưu lượng thông tin hơn là ăn cắp thông tin. Thứ hai, một người tấn công có thể truy xuất tài nguyên mạng và vượt qua được hạ tầng bảo mật của mạng ví dụ tường lửa. Cuối cùng, bởi vì đặc tính mở của kênh truyền vô tuyến, người nghe trộm có thể dễ dàng thu được tín hiệu mà không cần đến các thiết bị phức tạp và đắt tiền. Về nguyên lý thì chính những người dùng hợp pháp trong mạng cũng có thể là người nghe trộm.
Giải pháp cho những vấn đề trên được đưa ra dựa trên tiếp cận dạng lớp. Về mặt lịch sử cách tiếp cận này được sử dụng nhằm mục đích đơn giản thiết kế của giao thức truyền thông, tuy nhiên lại ít được quan tâm về bảo mật. Hình 1.1 mô tả những lớp khác nhau trong một giao thức vô tuyến đặc trưng và mục đích của từng lớp. Ví dụ mã hóa kênh được thực hiện tại lớp vật lí để đảm bảo tất cả các lớp trên nó hoạt động trong trạng thái không lỗi.
Hình 1.1: Kiến trúc phân lớp của các giao thức truyền thông
Xem xét một số giải pháp bảo mật được sử dụng trong một số lớp nhất định, ta thấy kỹ thuật trãi phổ được sử dụng tại lớp vật lý để chống lại nhiễu, các cơ chế nhận thực được thực hiện tại lớp liên kết dữ liệu để chống lại việc truy nhập vào các mạng mà không qua nhận thực và mật mã hóa được sử dụng tại lớp ứng dụng chống lại việc nghe trộm. Tuy nhiên việc nghe trộm cũng là vấn đề liên quan tới lớp vật lý, hiện tại việc chống nghe trộm được thực hiện nhờ lớp ứng dụng. Một câu hỏi đặt ra là liệu có cách nào chống lại việc nghe trộm tại lớp vật lý hay không? Giải quyết câu hỏi trên chính là nhiệm vụ bảo mật ở lớp vật lý.
1.2.3 Một số hạn chế trong bảo mật thông tin hiện nay
Bảo mật thông tin hiện nay không chỉ còn là bài toán giải quyết phương pháp mã hóa và giải mã, mà phải quan tâm đến độ xác thực như chữ ký số, nhận thực, độ toàn vẹn thông tin. Phương pháp sử dụng phổ biến hiện nay là nâng cao thuật toán mật mã và cài các chuỗi bit bí mật mà chỉ có người gửi và người nhận mới giải mã được. Mục đích là để người nghe trộm khó khăn cho việc giải mã thông tin, phép đo này phụ thuộc vào độ phức tạp của giải thuật tính toán, thời gian giải mã lớn và bộ nhớ cần phải lớn để làm tăng khả năng bảo mật thông tin. Nhưng thông tin càng mã hóa phức tạp thì dung lượng truyền càng lớn, kéo theo tốc độ truyền tăng. Để khắc phục nhược điểm này, các nhà nghiên cứu đã tìm ra giải pháp để kết hợp bảo mật thông tin trên thiết kết phần cứng. Hướng nghiên cứu này được các nhà khoa học gọi là “bảo mật thông tin lớp vật lý”.
1.3 Bảo mật thông tin ở lớp vật lý
Những năm gần đây nhiều nghiên cứu cho thấy lớp vật lý có khả năng tăng cường độ bảo mật của hệ thống thông tin vô tuyến. Hướng nghiên cứu này được gọi là bảo mật thông tin ở lớp vật lý. Ý tưởng đằng sau bảo mật thông tin ở lớp vật lý là tận dụng các đặc tính của kênh truyền vô tuyến như Fading và nhiễu, để cung cấp bảo mật cho kênh vô tuyến.
Những đặc tính trên theo quan điểm truyền thống được xem là nhân tố là giảm chất lượng hệ thống, thì theo quan điểm bảo mật lớp vật lý chúng làm tăng độ tin cậy và độ bảo mật của hệ thống. Trong phần này sẽ trình bày các khái niệm cơ bản trong bảo mật lớp vật lý, phần này cũng đưa ra một số mô hình thường gặp trong bảo mật lớp vật lý như kênh nghe trộm, kênh chính.
Trước hết ta xét mô hình có 3 nút như sau:
Hình 1.2: Mô hình nghe trộm trong mạng vô tuyến
Trong hình 1.2 mô tả quá trình truyền thông giữa T1 và T2, bị nghe lén bởi T3. Kênh truyền thông giữa hai người dùng hợp pháp T1 và T2 được gọi là kênh chính (main channel), kênh giữa T1 và T3 được gọi là kênh nghe trộm (eavesdroppers’ channel).
Tín hiệu vô tuyến thu được tại ngõ ra của kênh chính và kênh nghe trộm thường khác nhau, do đặc tính của kênh truyền gây ra, trong đó ảnh hưởng nhiều nhất là fading và path-loss. Như vậy nếu khoảng cách truyền của kênh chính nhỏ hơn nhiều so với kênh nghe trộm thì có thể kì vọng tín hiệu nhận được tại T3 kém hơn nhiều so với tín hiệu nhận được tại T2, thậm chí trong trường hợp bị suy hao quá lớn đến nỗi T3 không thể giải mã được. Ví dụ khi T1 đang quảng bá một đoạn video thì lúc này tín hiệu nhận được tại T3 giảm rõ rệt so với tại T2. Như vậy ý tưởng tận dụng đặc tính kênh truyền vô tuyến vào bảo mật đã cho thấy những tín hiệu khả quan nhất định.
Nhiều nghiên cứu gần đây cho thấy lớp vật lý có khả năng bảo mật thông tin trong hệ thống vô tuyến. Các nhà nghiên cứu đã khai thác được các đặc tính của kênh truyền vô tuyến như fading và nhiễu có thể tận dụng cho khả năng bảo mật thông tin vô tuyến. Hiện nay có rất nhiều phương pháp an toàn thông tin vô tuyến lớp vật lý được các nhà nghiên cứu quan tâm như: Bảo mật thông tin các nút chuyển tiếp, bảo mật thông tin kết hợp kỹ thuật phân tập, v.v.
Trong khuôn khổ đồ án này sẽ trình bày phương pháp bảo mật thông tin lớp vật lý dùng kỹ thuật phân tập.
1.4 Kết luận chương
Trong chương này trình bày khái quát về bảo mật thông tin vô tuyến nói chung và bảo mật thông tin lớp vật lý nói riêng. Đưa ra mô hình nghe trộm trong mạng vô tuyến và chỉ ra ý tưởng rằng tận dụng đặc tính của kênh truyền vô tuyến vào bảo mật sẽ cho những tín hiệu khả quan nhất định.
CHƯƠNG 2:
CÁC KỸ THUẬT PHÂN TẬP TRONG THÔNG TIN VÔ TUYẾN
2.1 Giới thiệu chương
Trong chương này sẽ trình bày tổng quan về kỹ thuật phân tập vô tuyến nói chung và kỹ thuật phân tập thu nói riêng. Đồng thời sẽ đi sâu vào phân tích các kỹ thuật kết hợp phân tập không gian thu cơ bản như MRC, SC và EGC.
2.2 Tổng quan về phân tập trong thông tin vô tuyến
Trong hệ thống thông tin vô tuyến, để hạn chế ảnh hưởng của fading (gây ra bởi hiện tượng đa đường) và nâng cao chất lượng kênh truyền, một trong những phương pháp được sử dụng rộng rãi chính là phân tập. Phân tập nói cách đơn giản là truyền cùng một tín hiệu trên các đường truyền có tham số độc lập với nhau và chịu ảnh hưởng bởi fading khác nhau. Bởi vậy tại đầu thu sẽ thu được các tín hiệu khác nhau. Nếu kết hợp các tín hiệu thu này một cách thích hợp có thể thu được tín hiệu tổng hợp tốt nhất, ít chịu ảnh hưởng của fading nhất.
Các phương pháp phân tập sử dụng trong hệ thống thông tin vô tuyến được phân loại như sau: phân tập thời gian, phân tập tần số và phân tập không gian.
2.2.1 Phân tập thời gian
Là phương pháp thực hiện truyền một tín hiệu tại những thời điểm cách nhau đủ xa, đồng nghĩa với việc truyền cùng một thông tin trên các đường truyền độc lập nhau. Nhược điểm của phân tập thời gian là làm suy giảm hiệu suất băng thông do có sự dư thừa trong miền thời gian.
2.2.2 Phân tập tần số
Là phương pháp sử dụng một tập hợp các tần số với khoảng cách đủ lớn để truyền cùng một tín hiệu. Cũng giống như phân tập thời gian, điều này tạo ra nhiều đường truyền độc lập cho một tín hiệu được truyền đi.
Nhược điểm của phương pháp này là tiêu tốn phổ tần số, đồng thời trên mỗi nhánh cần sử dụng một máy thu phát tần riêng.
2.2.3 Phân tập không gian
Kỹ thuật phân tập không gian, hay còn gọi là phân tập anten, sử dụng nhiều anten phát hoặc thu hoặc cả hai để đạt được sự phân tập. Trong phân tập không gian, các bản sao của tín hiệu truyền được cung cấp đến bộ thu dưới dạng dư thừa trong miền không gian. Nếu các anten có khoảng cách đủ lớn, thường là lớn hơn một nữa bước sóng, tín hiệu tương ứng với mỗi anten sẽ không tương quan với nhau.
Phân tập không gian đảm bảo việc sử dụng hiệu quả băng thông tín hiệu nhờ sử dụng nhiều anten thu phát. Tuy nhiên có một hạn chế lớn là không thể sử dụng nhiều anten thu ở các thiết bị cầm tay do giới hạn về kích thước cũng như công suất.
2.2.3.1 Hệ thống SISO
Đây là một kênh truyền vô tuyến đúng chuẩn. Máy phát và máy thu truyền và nhận tín hiệu chỉ sử dụng một anten. Hệ thống này không có phân tập và không yêu cầu phải xử lý thêm tín hiệu.
Hình 2.1: SISO - Single Input Single Output
Ưu điểm lớn nhất của cấu hình này tính đơn giản. Tuy nhiên hiệu suất của hệ thống có nhiều hạn chế. Nhiễu và fading ảnh hưởng lớn đến hệ thống nhiều hơn là các mô hình MIMO khác có sử dụng kỹ thuật phân tập.
2.2.3.2 Hệ thống SIMO
Hệ thống SIMO sử dụng một anten tại máy phát và nhiều anten tại máy thu. Phương pháp này còn được gọi là phân tập thu. Máy thu sẽ nhận nhiều tín hiệu từ các nguồn độc lập khác nhau để loại bỏ được ảnh hưởng của fading.
Hình 2.2: SIMO - Single Input Multiple Output
Hệ thống SIMO có ưu điểm là nó có thể được thực hiện tương đối dễ dàng, thích hợp với nhiều ứng dụng. Tuy nhiên, một nhược điểm khá lớn là nó đòi hỏi phải có bộ xử lý phức tạp tại máy thu. Các thiết bị thu như điện thoại di động phải có kích thước lớn, giá cả cao và đòi hỏi nguồn pin cung cấp phải đủ lớn.
2.2.3.3 Hệ thống MISO
Hệ thống sử dụng nhiều anten phát và một anten thu được gọi là hệ thống MISO. Hệ thống này có thể cung cấp phân tập phát thông qua kỹ thuật Alamouti từ đó cải thiện chất lượng tín hiệu.
Hình 2.3: MISO - Multiple Input Single Output
Hệ thống MISO đã khắc phục được nhược điểm của hệ thống SIMO (phân tập thu) bởi vì toàn bộ hệ thống anten và bộ xử lý phức tạp ở máy thu đã được chuyển sang trạm phát. Ưu điểm này rất quan trọng vì nó làm giảm đáng kể kích thước, giá thành và năng lượng tiêu thụ của thiết bị di động, làm cho tuổi thọ của nguồn pin tăng lên và hơn nữa lại phù hợp với thị hiếu của người sử dụng.
2.2.3.4 Hệ thống MIMO
Hệ thống MIMO là hệ thống sử dụng đa anten tại cả nơi phát và nơi thu. Hệ thống có thể cung cấp phân tập phát nhờ vào đa anten phát, cung cấp phân tập thu nhờ vào đa anten thu nhằm tăng chất lượng hệ thống tốt nhất.
Hình 2.4: MIMO - Multiple Input Multiple Output
Để đạt được những lợi ích từ hệ thống MIMO thì việc cần thiết là phải sử dụng phương pháp mã hóa kênh truyền để tách rời và độc lập hóa tín hiệu từ các đường truyền khác nhau. Phương pháp mã hóa phải có tốc độ xử lý cao đồng thời cũng phải đảm bảo được dung lượng cực lớn cho kênh truyền.
Tóm lại, có nhiều dạng cấu hình cho một hệ thống MIMO, từ SISO đến SIMO, MISO và tổng quát nhất là MIMO. Tất cả các dạng cấu hình trên đều cho những cải thiện đáng kể về hiệu quả sử dụng kênh. Tuy nhiên ta cũng cần quan tâm đến chi phí của các bộ xử lý và số lượng anten được sử dụng. Vì vậy khi lựa chọn một cấu hình để ứng dụng cho hệ thống thông tin di động thì sự cân bằng giữa các yếu tố này là điều rất cần thiết.
Tiếp theo trong chương này sẽ tập trung phân tích phân tập không gian thu, cụ thể là các kỹ thuật kết hợp phân tập MRC (Maximal Ratio Combining), SC (Selection Com-bining) và EGC (Equal- Gain Combining).
2.3 Các kỹ thuật kết hợp phân tập không gian thu cơ bản
2.3.1 Mô hình tín hiệu
Xét mô hình tín hiệu như hình 2.5 . Tín hiệu được truyền từ đầu phát Tx tới đầu thu Rx. Tại đầu thu Rx có M anten để thực hiện phân tập.
Hình 2.5: Mô hình phân tập không gian thu
Trong mô hình phân tập không gian thu trên, tín hiệu đi nhiều đường có tham số kênh truyền độc lập nhau đến các anten thu khác nhau được kết hợp lại để thu được tín hiệu kết quả, sau đó được đưa qua bộ điều chế chuẩn. Việc kết hợp tín hiệu có thể được thực hiện bằng nhiều cách với độ phức tạp và hiệu quả khác nhau. Hầu hết các kỹ thuật kết hợp đều là tuyến tính, tức là ngõ ra của bộ kết hợp là tổng trọng số của các nhánh như hình 2.6
Hình 2.6: Kết hợp tuyến tính
Việc kết hợp tín hiệu từ nhiều nhánh phân tập khác nhau yêu cầu sự đồng pha trong khi pha của tín hiệu trên các nhánh là độc lập nhau. Quá trình đồng pha tín hiệu của nhánh thứ i được thực hiện bằng việc thực hiện nhân các trọng số vào các nhánh.
Phần tiếp theo sẽ mô tả các kỹ thuật kết hợp tín hiệu MRC, SC, EGC và phân tích cụ thể hiệu năng của từng kỹ thuật.
2.3.2 Kỹ thuật phân tập SC
Trong kỹ thuật SC, bộ tổng hợp tín hiệu thực hiện đo lường và tính toán tỷ số tín hiệu trên nhiễu của từng nhánh, sau đó sẽ lựa chọn nhánh có tỷ số tín hiệu trên nhiễu tốt nhất.
Hình 2.7: Phân tập thu SC
Xét hệ thống M anten ở đầu thu như sau:
Gọi , , .... lần lượt là tỷ số tín hiệu trên nhiễu tức thời của kênh thứ i với i= {1, 2, 3…, M}.
Nguyên tắc thu SC như sau:
Xét có phân bố Rayleigh, ta có:
(2.1)
(2.2)
Theo công thức [2, 7.4tr194] với M là số anten ở máy thu ta có hàm CDF của kỹ thuật phân tập SC như sau:
Xét ta có:
Hàm CDF
(2.3)
Hàm PDF
(2.4)
2.3.3 Kỹ thuật kết hợp tỷ số lớn nhất-MRC
Phương pháp này được đề xuất bởi Kahn năm 1954, thực hiện bằng cách nhân trọng số cân xứng với tỷ số SNR của các nhánh. Sau đó điều chỉnh các nhánh đồng pha rồi kết hợp lại với nhau để thu được tỷ số SNR lớn nhất.
Hình 2.8 Phân tập MRC
Giả sử một hệ thống đa anten thu nhận được M bản sao tín hiệu qua M đường độc lập nhau. Tín hiệu thu được tại anten thu thứ i sẽ là :
Với . Tại các anten tín hiệu thu được sẽ được nhân với các trọng số , tín hiệu kết hợp thu được sẽ là :
Sau khi kết hợp tín hiệu, SNR thu được sẽ là:
Sử dụng bất đẳng thức Chauchy-Swart để maximum phương trình, kết quả ta được:
Kết quả, ta sẽ có SNR sau khi kết hợp là:
Trong đó, là SNR tại mỗi đầu thu của anten. Nói cách khác, SNR tại máy thu bằng tổng SNR của mỗi kênh truyền độc lập.
Theo định nghĩa ta có hàm PDF, CDF của kỹ thuật phân tập MRC, công thức [2, 7.18tr199] như sau:
(2.5)
(2.6)
2.3.4 Kỹ thuật kết hợp đồng độ lợi EGC
Kỹ thuật MRC yêu cầu phải biết chính xác trọng số trên mỗi nhánh phân tập, do đó khá phức tạp. Một phương pháp đơn giản hơn nhiều được gọi là EGC, thực hiện bằng cách đồng pha tín hiệu tại các nhánh, sau đó nhân với trọng số cùng độ lớn rồi kết hợp với nhau.
Hình 2.9: Phân tập thu EGC
Ta có tỷ số tín hiệu trên nhiễu của hệ thống được cho bởi công thức [2, 7.24tr201]:
Ta thấy EGC là một trường hợp đặc biệt của kỹ thuật MRC với hiệu năng thấp hơn MRC. Đó cũng là cái giá phải trả cho việc giảm độ phức tạp khi sử dụng kỹ thuật đồng độ lợi.
2.4 Kết luận chương
Chương này đã trình bày về kỹ thuật phân tập trong thông tin vô tuyến nói chung và phân tập thu nói riêng. Đi sâu vào phân tích các tham số của các loại phân tập thu (MRC, SC, EGC) như tỷ số tín hiệu trên nhiễu, hàm mật độ xác suất và hàm phân bố xác suất. Tạo tiền đề để nghiên cứu và đánh giá các thông số hiệu năng bảo mật khi sử dụng kỹ thuật phân tập ở chương sau.
CHƯƠNG 3: KỸ THUẬT KẾT HỢP PHÂN TẬP NÂNG CAO HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ
3.1 Giới thiệu chương
Trong chương này sẽ trình bày hệ thống bảo mật thông tin lớp vật lý cơ bản, các tiêu chí để đánh giá hiệu năng bảo mật của hệ thống và kết hợp các kỹ thuật phân tập dùng cho hệ thống có nhiều ăng-ten ở phía thu hợp pháp để nâng cao hiệu năng bảo mật của hệ thống.
3.2 Phân tích hiệu năng hệ thống cơ bản (BS)
Xét hệ thống thông tin vô tuyến bao gồm một máy phát (Tx) và một máy thu
(Rx) dưới sự nghe lén của một người nghe trộm (E). Mô hình cơ bản của hệ thống
như sau:
Hình 3.1: Mô hình hệ thống cơ bản
Hệ thống này, dữ liệu sẽ được truyền từ máy phát (Tx) đến máy thu (Rx), do tính chất mở của kênh truyền vô tuyến dữ liệu này cũng được nhận bởi một máy thu trộm (E). Gọi và là hệ số kênh truyền của kênh chính và kênh nghe trộm, chuẩn hóa B=1. Theo công thức [2, 4.1tr 92] ta có dung lượng Shannon chuẩn hóa của 2 kênh như sau:
Dung lượng bảo mật được định nghĩa là:
Tiếp theo ta sẽ phân tích các tham số đánh giá hiệu năng bảo mật của hệ thống. Về cơ bản ta sẽ đánh giá 2 tham số chính là xác suất bảo mật khác không và xác suất dừng bảo mật.
3.2.1 Xác suất bảo mật khác không
Dựa vào định nghĩa của dung lượng bảo mật ta thấy xác suất bảo mật khác không là xác suất mà dung lượng Shannon của kênh chính lớn hơn dung lượng Shannon của kênh nghe trộm, thể hiện dưới dạng toán học như sau:
Với và
Trong đó P là công suất phát của máy phát, là nhiễu trắng tại máy thu.
lần lượt là tỉ số tín hiệu trên nhiễu tức thời của kênh chính và kênh nghe trộm. là tỉ số tín hiệu trên nhiễu trung bình.
Khi đó áp dụng tính chất đồng biến của hàm logarithm và tham khảo III (B) trong [5] ta có:
Xét hệ thống ở kênh truyền Rayleigh fading ta có hàm phân bố xác suất (CDF) và hàm mật độ xác suất (PDF) có dạng như sau:
(3.1)
(3.2)
..............
Áp dụng công thức [4, 3.351.3tr340]
Hình 3.7: Xác suất bảo mật khác không MRC vẽ theo chiều tăng
Nhận xét: Hình 3.7 mô tả xác suất bảo mật khác không khi kết hợp phân tập MRC ở kênh thu hợp pháp. Dễ dàng nhận thấy khi không phân tập, xác suất để dung lượng bảo mật khác không thấp hơn nhiều so với sử dụng phân tập và xác suất này càng tăng khi số anten càng tăng. Đặc biệt khi SNR của kênh chính càng lớn hơn kênh nghe trộm thì xác suất này càng tiến về 1, chứng tỏ hệ thống càng đảm bảo độ an toàn thông tin.
3.4.3.2 Xác suất dừng bảo mật
Gọi R là tốc độ bảo mật mong muốn của hệ thống, ta có thể biểu diễn xác suất dừng bảo mật của hệ thống như sau:
Từ công thức (2.1), (2.6) ta có:
Áp dụng công thức [4, 3.382.4tr347 và 8.352.2tr89] và tham khảo phụ lục B ta đưa ra công thức của xác suất dừng bảo mật:
Hình 3.8: xác suất dừng bảo mật MRC vẽ theo chiều tăng , =5dB, R=0.1
Nhận xét: Hình 3.8 mô tả xác suất dừng bảo mật của hệ thống khi sử dụng phân tập MRC ở kênh thu hợp pháp với =5dB, R=0.1. Dễ dàng nhận thấy khi số lượng nhánh phân tập càng tăng, xác suất dừng hệ thống càng giảm. Đặc biệt với các trường hợp số nhánh phân tập lớn mặc dù nhỏ hơn thì vẫn tồn tại xác suất dừng nhỏ hơn 1 chứng tỏ hệ thống vẫn đảm bảo sự bảo mật thông tin.
3.5 Kết luận chương
Chương này đã đi vào phân tích các hiệu năng bảo mật thông tin lớp vật lý. Trên cơ sở toán học, chứng minh được hiệu năng bảo mật áp dụng kỹ thuật phân tập được cải thiện đáng kể ở lớp vật lý so với mô hình cơ bản mà không cần tiêu tốn thêm tài nguyên của mạng hiện tại. Kết quả mô phỏng cho thấy hiệu năng bảo mật sẽ ổn định khi tỷ số tín hiệu trên nhiễu tăng đến một giới hạn cho phép. Kết quả mô phỏng cũng thể hiện được hiệu năng bảo mật khi sử dụng kỹ thuật phân tập MRC tốt hơn dùng kỹ thuật SC và tốt hơn nhiều so với trường hợp cơ bản không sử dụng kỹ thuật phân tập ở người thu hợp pháp.
CHƯƠNG 4: MÔ PHỎNG CÁC THÔNG SỐ ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG
4.1 Giới thiệu chương
Trong chương này sẽ thực hiện mô phỏng các thông số hiệu năng bảo mật với mô hình hệ thống một máy phát Tx, một máy thu Rx (sử dụng kỹ thuật kết hợp phân tập với số lượng nhánh phân tập khác nhau) và một máy nghe trộm E như hình 4.1.
Hình 4.1: Mô hình hệ thống
4.2 Tham số kênh truyền
Các tham số kênh truyền được sử dụng của hệ thống bao gồm:
- Tỷ số tín hiệu trên nhiễu của kênh chính và kênh nghe trộm
- Tốc độ bảo mật chuẩn của hệ thống
- Số lượng anten của kênh thu hợp pháp
4.3 Các thông số hiệu năng được đánh giá
- Xác suất bảo mật khác không (probability of non-zero secrecy capacity)
- Xác suất dừng bảo mật (secrecy outage probability)
4.4 Kết quả mô phỏng và so sánh
4.4.1 Lưu đồ thuật toán
Hình 4.2: Lưu đồ thuật toán xác suất bảo mật khác không SC, MRC
Hình 4.3: Lưu đồ thuật toán xác suất dừng bảo mật SC, MRC
4.4.2 Kết quả mô phỏng
4.4.2.1 Kỹ thuật phân tập MRC
Hình 4.4: Xác suất bảo mật khác không MRC vẽ theo chiều tăng
Hình 4.5: xác suất dừng bảo mật MRC vẽ theo chiều tăng , =5dB, R=0.1
Nhận xét: Các hình 4.4, 4.5 mô phỏng các thông số hiệu năng của hệ thống, sử dụng kỹ thuật phân tập MRC. Kết quả mô phỏng sát với lý thuyết đã chứng minh.
Trong hình 4.4, xác suất bảo mật khác không tăng theo chiều tăng của . Khi số lượng nhánh phân tập càng nhiều thì xác suất bảo mật khác không càng cao. Đặc biệt với trường hợp M>1 và > xác suất này tiến gần về 1. Trong khi đó M=1 cho dù lớn hơn nhều so với thì xác suất này vẫn thấp hơn nhiều.
Hình 4.5 mô tả xác suất dừng bảo mật giảm dần theo chiều tăng của . Khi M càng lớn thì xác suất dừng bảo mật càng giảm, trong trường hợp M=1 xác suất dừng bảo mật của hệ thống chênh lệch khá nhiều so với trường hợp M>1. Dễ dàng nhận ra với M=7 xác suất dừng bảo mật càng tiến về 0 theo độ tăng dần của . Điều này chứng tỏ khả năng đảm bảo an toàn thông tin của hệ thống MRC khá ổn định và hiệu quả.
Đặc biệt khi tỷ số tín hiệu trên nhiễu của kênh chính nhỏ hơn kênh nghe trộm (<) thì xác suất bảo mật khác không vẫn tương đối lớn và vẫn tồn tại xác suất dừng bảo mật nhỏ hơn 1. Nghĩa là hệ thống vẫn có khả năng bảo mật rất cao.
4.4.2.2 Kỹ thuật phân tập SC
Hình 4.6: Xác suất bảo mật khác không SC vẽ theo chiều tăng
Hình 4.7: Xác suất dừng bảo mật SC vẽ theo chiều tăng , =5dB, R=0.1
Nhận xét: Các hình 4.6, 4.7 mô phỏng các thông số hiệu năng của hệ thống sử dụng kỹ thuật phân tập SC. Kết quả mô phỏng sát với lý thuyết đã chứng minh. Giống như phân tập MRC, khi số nhánh anten ở kênh thu hợp pháp càng nhiều thì hiệu năng bảo mật càng được cải thiện.
Trong trường hợp tỉ số tín hiệu trên nhiễu của kênh chính nhỏ hơn kênh nghe trộm thì xác suất bảo mật khác không vẫn tương đối lớn và vẫn tồn tại xác suất dừng bảo mật nhỏ hơn 1. Nghĩa là hệ thống vẫn có khả năng bảo mật.
4.4.2.3 So sánh hiệu năng bảo mật của SC và MRC
Hình 4.8: So sánh xác suất bảo mật khác không vẽ theo chiều tăng
Hình 4.9: So sánh xác suất dừng bảo mật vẽ theo chiều tăng
Nhận xét: Hình 4.8, 4.9 so sánh hiệu năng bảo mật của hệ thống MRC và SC. Có thể thấy với mô hình sử dụng MRC trong cùng điều kiện sẽ cải thiện độ bảo mật hơn mô hình sử dụng SC.
Khi sử dụng số anten ở kênh thu hợp pháp càng nhiều thì độ chênh lệch xác suất để hệ thống dừng bảo mật giữa SC và MRC càng tăng. Khi tiến tới vô cùng, xác suất dừng bảo mật của MRC và SC đều tiến về 0. Trong đó MRC sẽ tiến nhanh hơn.
4.5 Kết luận chương
Như vậy qua các phần thực hiện mô phỏng và so sánh có thể rút ra kết luận: Kỹ thuật phân tập cải thiện đáng kể hiệu năng bảo mật của hệ thống và kỹ thuật MRC cho hiệu năng bảo mật tốt hơn kỹ thuật SC.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI
1 Kết luận
Đồ án đã thực hiện được những yêu cầu đặt ra như sau:
- Trình bày cụ thể các về các kỹ thuật phân tập cơ bản MRC, SC, EGC.
- Đưa ra cái nhìn tổng quan và những khái niệm cơ bản về bảo mật thông tin lớp vật lý cũng như mối liên hệ giữa bảo mật và phân tập.
- Phân tích và tính toán các thông số hiệu năng bảo mật của hệ thống cơ bản và hệ thống sử dụng kỹ thuật kết hợp phân tập ở đầu thu. Chứng minh được khi sử dụng phân tập hiệu năng được cải thiện rõ rệt so với hệ thống cơ bản và dùng kỹ thuật MRC cho kết quả tốt hơn.
- Xây dựng chương trình MatLab để minh chứng cho kết quả tính toán, chứng minh tính hiệu quả của hướng nghiên cứu, cho thấy đây là một hướng đi phục vụ cho bảo mật đáng hứa hẹn trong tương lai.
2 Hướng phát triển
Do thời gian và kiến thức có hạn nên đồ án này chỉ trình bày việc tính toán và mô phỏng cho mô hình một nút nguồn, một nút đích và một nút nghe trộm với điều kiện chỉ thực hiện phân tập trên kênh chính. Với những kiến thức đã được tiếp thu và trình bày, em nhận thấy đồ án này có thể được tiếp tục và mở rộng với nhiều hướng như sau:
- Đánh giá hiệu năng bảo mật của mô hình mà cả máy thu và máy nghe trộm đều thực hiện kỹ thuật phân tập.
- Đánh giá hiệu năng bảo mật của mô hình có nhiều người nghe trộm.
- Nghiên cứu các hệ thống bảo mật dùng nút chuyển tiếp để minh chứng.
TÀI LIỆU THAM KHẢO
[1] Nguyễn Lê Hùng, “Thông tin di động”, khoa Điện tử Viễn thông, Đại học Bách Khoa, Đại học Đà Nẵng.
[2] A. Goldsmith, “Wireless communications”, Cambridge university press, 2005.
[3] M. Bloch, “Physical-layer security”, ProQuest, 2008.
[4] A. Jeffrey and D. Zwillinger, “Table of integrals, series, and products”, Access Online via Elsevier, 2007.
[5] J. Barros and M. R. Rodrigues, “Secrecy capacity of wireless channels,” in Information Theory, 2006 IEEE International Symposium on. IEEE, 2006, pp. 356-360.
ĐỀ TÀI: NÂNG CAO HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ BẰNG KỸ THUẬT PHÂN TẬP
Với sự phát triển của công nghệ hiện đại, lĩnh vực truyền thông vô tuyến đang được mở rộng và ngày càng cho thấy những hiệu quả mà nó mang lại. Tuy nhiên với tính chất mở của kênh truyền, hệ thống vô tuyến dễ gặp phải nhiều vấn đề về bảo mật thông tin, đặc biệt là bị nghe trộm. Các phương pháp bảo mật hiện nay với việc chú trọng vào sự phức tạp của kỹ thuật như mật mã, mã hóa… vẫn đang cho thấy hiệu quả trong việc đảm bảo an toàn thông tin. Nhưng về lâu về dài, với sự phát triển bùng nổ của khoa học máy tính thì các phương pháp bảo mật nói trên sẽ cho thấy những hạn chế nhất định. Để khắc phục những hạn chế đó, một hướng đi mới được đưa vào nghiên cứu gọi là bảo mật thông tin lớp vật lý, với ý tưởng cơ bản là tận dụng chính các đặc tính có sẵn của kênh truyền để tăng cường bảo mật mà không cần sử dụng thêm tài nguyên vô tuyến nào. Với những ý tưởng nên trên, em xin chọn đề tài cho đồ án tốt nghiệp là: ‘‘nâng cao hiệu năng bảo mật lớp vật lý bằng kỹ thuật phân tập’’.
Đồ án này được chia làm 4 chương như sau:
Chương 1: Tổng quan về bảo mật thông tin
Nội dung là trình bày tổng quan về bảo mật thông tin vô tuyến nói chung và bảo mật thông tin lớp vật lý nói riêng. Đưa ra mô hình nghe trộm trong mạng vô tuyến và chỉ ra ý tưởng tận dụng đặc tính kênh truyền vô tuyến vào bảo mật lớp vật lý sẽ cho những tín hiệu khả quan nhất định.
Chương 2: Các kỹ thuật phân tập trong thông tin vô tuyến
Chương này trình bày về các kỹ thuật phân tập trong thông tin vô tuyến nói chung và phân tập thu nói riêng. Đi sâu vào phân tích các thông số của các kỹ thuật phân tập thu SC, MRC… như SNR, hàm PDF, CDF. Tạo tiền đề đánh giá các thông số hiệu năng bảo mật của hệ thống ở chương sau.
Chương 3: Kỹ thuật kết hợp phân tập nâng cao hiệu năng bảo mật lớp vật lý
Trình bày mô hình hệ thống cơ bản về bảo mật thông tin lớp vật lý. Phân tích, tính toán các tiêu chí để đánh giá hiệu năng bảo mật của hệ thống.
2 tiêu chí để đánh giá hiệu năng bảo mật của hệ thống:
- Xác suất bảo mật khác không
- Xác suất dừng bảo mật
Xét mô hình hệ thống cơ bản (không phân tập).
Xác suất bảo mật khác không là xác suất mà dung lượng Shannon của kênh chính lớn hơn kênh nghe trộm và được cho bởi công thức sau:
, lần lượt là dung lượng Shannon của kênh chính và kênh nghe trộm.
, là tỷ số tín hiệu trên nhiễu trung bình của kênh chính và kênh nghe trộm.
Xác suất dừng bảo mật là xác suất mà dung lượng bảo mật nhỏ hơn một giá trị ngưỡng. Gọi R>0 là giá trị ngưỡng cho trước, C là dung lượng bảo mật. Ta có:
Kết hợp kỹ thuật phân tập thu (MRC, SC) với nhiều anten vào đầu thu hợp pháp để nâng cao hiệu năng bảo mật của hệ thống.
Chương 4: Mô phỏng các thông số đánh giá hiệu năng bảo mật của hệ thống
Mô phỏng và đánh giá các thông số hiệu năng bảo mật của hệ thống kết hợp kỹ thuật phân tập ở đầu thu. So sánh hiệu năng bảo mật của hệ thống dùng kỹ thuật phân tập SC và MRC.
- Kỹ thuật MRC
Hình 1: Xác suất bảo mật khác không Hình 2: Xác suất dừng bảo mật
Nhận xét: Các hình 1, 2 mô phỏng các thông số hiệu năng bảo mật của hệ thống sử dụng kỹ thuật phân tập MRC. Kết quả mô phỏng sát với lý thuyết đã chứng minh.
Trong hình 1 xác suất bảo mật khác không tăng theo chiều tăng của . Khi số lượng nhánh phân tập càng nhiều thì xác suất bảo mật khác không càng cao. Đặc biệt với trường hợp M>1 và > xác suất này tiến gần về 1. Trong khi đó M=1 cho dù lớn hơn nhều so với thì xác suất này vẫn thấp hơn nhiều.
Hình 2 mô tả xác suất dừng bảo mật giảm dần theo chiều tăng của . Khi M càng lớn thì xác suất dừng bảo mật càng giảm, trong trường hợp M=1 xác suất dừng bảo mật của hệ thống chênh lệch khá nhiều so với trường hợp M>1. Dễ dàng nhận ra với M=8 xác suất dừng bảo mật càng tiến về 0 theo độ tăng dần của . Điều này chứng tỏ khả năng đảm bảo an toàn thông tin của hệ thống MRC khá ổn định và hiệu quả.
Đặc biệt khi tỷ số tín hiệu trên nhiễu của kênh chính nhỏ hơn kênh nghe trộm (<) thì xác suất bảo mật khác không vẫn tương đối lớn và vẫn tồn tại xác suất dừng bảo mật nhỏ hơn 1. Nghĩa là hệ thống vẫn có khả năng bảo mật rất cao.
- Kỹ thuật SC
Hình 3: Xác suất bảo mật khác không Hình 4: Xác suất dừng bảo mật
Nhận xét: Các hình 3, 4 mô phỏng các thông số hiệu năng của hệ thống sử dụng kỹ thuật phân tập SC. Kết quả mô phỏng sát với lý thuyết đã chứng minh. Giống như phân tập MRC, khi số nhánh anten ở kênh thu hợp pháp càng nhiều thì hiệu năng bảo mật càng được cải thiện.
Trong trường hợp tỉ số tín hiệu trên nhiễu của kênh chính nhỏ hơn kênh nghe trộm thì xác suất bảo mật khác không vẫn tương đối lớn và vẫn tồn tại xác suất dừng bảo mật nhỏ hơn 1. Nghĩa là hệ thống vẫn có khả năng bảo mật.
- So sánh kỹ thuật MRC, SC
Hình 5: So sánh xác suất bảo mật khác không Hình 6: So sánh xác suất dừng bảo mật
Nhận xét: Hình 5, 6 so sánh hiệu năng bảo mật của hệ thống dùng kỹ thuật MRC và SC. Có thể thấy với mô hình sử dụng MRC trong cùng điều kiện sẽ cải thiện độ bảo mật hơn mô hình sử dụng SC.
Khi sử dụng số anten ở kênh thu hợp pháp càng nhiều thì độ chênh lệch xác suất để hệ thống dừng bảo mật giữa SC và MRC càng tăng. Khi tiến tới vô cùng, xác suất dừng bảo mật của MRC và SC đều tiến về 0. Trong đó MRC sẽ tiến nhanh hơn.