Please use this identifier to cite or link to this item: http://hdl.handle.net/10316/92554
Title: Physical-layer Security with Interference Generation by the Receiver
Other Titles: Segurança na Camada Física com Geração de Interferência pelo Recetor
Authors: Silva, André Horácio Carvalho
Orientador: Vilela, João Paulo da Silva Machado Garcia
Gomes, Marco Alexandre Cravo
Keywords: Rádio definido por software; Segurança na Camada Física; Codificação para Segurança; Interferência; Cancelação de Interferência Própria; Software Defined Radio; Physical Layer Security; Coding for Secrecy; Jamming; Self-Interference cancellation
Issue Date: 6-Jul-2020
Serial title, monograph or event: Physical-layer Security with Interference Generation by the Receiver
Place of publication or event: DEI-FCTUC
Abstract: O sigilo contra recetores ilegítimos sempre foi uma preocupação principalmente com o crescimento de dispositivos sem fio, dado que não é possível direcionar uma determinada comunicação para um recetor específico. Embora a criptografia ajude a garantir o sigilo numa comunicação, baseia-se na premissa de "poder computacional inviável" para quebrar a segurança de um determinado esquema criptográfico. Os esquemas que de facto são inquebráveis são na realidade impraticáveis devido às suas restrições. Dito isto, nos últimos anos, foram feitos esforços na segurança a nível da camada física para atuar como um complemento aos esquemas criptográficos já existentes e implementados no intuito de melhorar a segurança de uma comunicação.Recentemente, foi proposto um esquema de codificação para sigilo denominado Scrambled Coding for Secrecy with a Hidden Key (SCS-HK) que se baseia na mistura de uma mensagem utilizando uma chave e codificando os dois utilizando um código de correção de erros. Alguns dos bits do código resultante são apagados antes da transmissão para garantir que apenas o recetor legítimo possa recuperar corretamente a informação, e portanto, recuperar a chave para descodificar a informação original. Esse esquema leva em consideração a existência de um canal de escuta, isto é, assume uma melhor relação sinal-ruído no canal para o recetor legítimo do que o canal para o recetor ilegítimo, o que permite o recetor legítimo recuperar os bits apagados.Essa vantagem do recetor legítimo sobre o ilegítimo é difícil de garantir todas as vezes, pelo que emergiram esquemas chamados de interferência cooperativa, onde outro transmissor ajuda a degradar o canal do recetor ilegítimo. No entanto, esse tipo de esquemas apresentam algumas desvantagens como a sincronização, a disposição de cooperação pela parte do ajudante dado que gasta a sua energia para deixar uma comunicação de outrem segura, e ainda, pode degradar o canal do recetor legítimo. Neste trabalho, abordamos esses problemas propondo a utilização do recetor como gerador de interferência e consequentemente aumentando a segurança na comunicação legítima. Além disso, isto elimina a dependência de terceiros (resolve a disposição para a cooperação), ajuda a resolver o problema da sincronização e facilita a remoção da interferência porque o recetor sabe as características do sinal de interferência gerado. Neste trabalho é utilizado o GNU-Radio e as Universal Software Radio Peripherals (USRP) B210 para desenvolver o esquema visionado.Nesta tese é apresentado: 1) Design e implementação de uma adaptação do esquema SCS-HK; 2) Implementação de um esquema de geração de interferência por parte do recetor legítimo, a sincronização e mecanismos/algoritmos de cancelamento da interferência própria (são estudados o Least Mean Squares, o Normalized Least Mean Squares, o Recursive Least Squares e o QR Decomposition Recursive Least Squares); 3) Experimentação e avaliação do SCS-HK e da geração de ruído pelo recetor, de forma independente e combinada, para um conjunto de cenários (um justo, um vantajoso para o recetor legítimo e outro vantajoso para o recetor ilegítimo).
Secrecy against illegitimate actors always been a concern mainly with the growth of wireless devices, since it is not possible to direct a transmission to a given single receptor. Though modern cryptography helps to ensure secrecy in a communication it settles on the premise of "computer power infeasible" to rely on the impossibility of breaking some cryptographic scheme. The information-theoretically secure schemes are unbreakable, however, are unpractical due its constraints. That said, in the past few years there have been efforts on physical layer security to act as a complement of the already existing and implemented modern cryptographic schemes in order to improve security of a communication.Recently it was proposed a coding for secrecy scheme called as Scrambled Coding for Secrecy with a Hidden Key (SCS-HK) which relies on scrambling the information with a random key, followed by encoding them together with an error correction code. Some of the bits of the resulted codeword are erased before the transmission to guarantee that only the legitimate receiver can correctly recover the message, and therefore, recover the key to descrambler into the original information. This scheme takes into account there is a wiretap channel, which assumes a better signal-to-noise ratio of the legitimate receiver's channel than the eavesdropper's channel, which enables the legitimate receiver recover the erased bits.This advantage of the legitimate receiver over illegitimate one is difficult to assure all times, leading to the emergence of cooperative jamming schemes, where another transmitter helps to degrade the eavesdropper's channel. However, this type of schemes has some drawbacks like synchronization, willingness of cooperation by the helper since he has to spend his own energy to make others secure and also can degrade the legitimate receiver’s channel. In this work, we address these drawbacks by proposing the use of the receiver as interference generator and consequently increasing security on a communication. Additionally, this removes a third-party dependency (resolves the willingness for cooperation), helps to solve the synchronization problem and it facilitates the removal of interference, because the receiving device knows the characteristics of the interference signal being generated. In this work is used GNU-Radio and the Universal Software Radio Peripherals (USRP) B210 to develop the envisioned scheme.In this thesis it is presented: 1) Design and implementation of an adapted SCS-HK scheme; 2) Implementation of an interference generation scheme by the legitimate receiver, and of the synchronization and Self-interference cancellation mechanisms/algorithms (the Least Mean Squares, Normalized Least Mean Squares, Recursive Least Squares and QR Decomposition Recursive Least Squares are studied); 3) Experimentation and evaluation of the SCS-HK scheme and the noise generation by the receiver, independently and combined, for a set of scenarios (one fair, one advantageous to the legitimate receiver and another advantageous to the illegitimate receiver).
Description: Dissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia
URI: http://hdl.handle.net/10316/92554
Rights: embargoedAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat Login
Thesis_2015228086 (1).pdf27.25 MBAdobe PDFEmbargo Access    Request a copy
Show full item record

Page view(s)

9
checked on Feb 25, 2021

Download(s)

2
checked on Feb 25, 2021

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons