Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/92554
DC FieldValueLanguage
dc.contributor.advisorVilela, João Paulo da Silva Machado Garcia-
dc.contributor.advisorGomes, Marco Alexandre Cravo-
dc.contributor.authorSilva, André Horácio Carvalho-
dc.date.accessioned2021-01-14T23:07:28Z-
dc.date.available2021-01-14T23:07:28Z-
dc.date.issued2020-07-06-
dc.date.submitted2021-01-14-
dc.identifier.urihttps://hdl.handle.net/10316/92554-
dc.descriptionDissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia-
dc.description.abstractO sigilo contra recetores ilegítimos sempre foi uma preocupação principalmente com o crescimento de dispositivos sem fio, dado que não é possível direcionar uma determinada comunicação para um recetor específico. Embora a criptografia ajude a garantir o sigilo numa comunicação, baseia-se na premissa de "poder computacional inviável" para quebrar a segurança de um determinado esquema criptográfico. Os esquemas que de facto são inquebráveis são na realidade impraticáveis devido às suas restrições. Dito isto, nos últimos anos, foram feitos esforços na segurança a nível da camada física para atuar como um complemento aos esquemas criptográficos já existentes e implementados no intuito de melhorar a segurança de uma comunicação.Recentemente, foi proposto um esquema de codificação para sigilo denominado Scrambled Coding for Secrecy with a Hidden Key (SCS-HK) que se baseia na mistura de uma mensagem utilizando uma chave e codificando os dois utilizando um código de correção de erros. Alguns dos bits do código resultante são apagados antes da transmissão para garantir que apenas o recetor legítimo possa recuperar corretamente a informação, e portanto, recuperar a chave para descodificar a informação original. Esse esquema leva em consideração a existência de um canal de escuta, isto é, assume uma melhor relação sinal-ruído no canal para o recetor legítimo do que o canal para o recetor ilegítimo, o que permite o recetor legítimo recuperar os bits apagados.Essa vantagem do recetor legítimo sobre o ilegítimo é difícil de garantir todas as vezes, pelo que emergiram esquemas chamados de interferência cooperativa, onde outro transmissor ajuda a degradar o canal do recetor ilegítimo. No entanto, esse tipo de esquemas apresentam algumas desvantagens como a sincronização, a disposição de cooperação pela parte do ajudante dado que gasta a sua energia para deixar uma comunicação de outrem segura, e ainda, pode degradar o canal do recetor legítimo. Neste trabalho, abordamos esses problemas propondo a utilização do recetor como gerador de interferência e consequentemente aumentando a segurança na comunicação legítima. Além disso, isto elimina a dependência de terceiros (resolve a disposição para a cooperação), ajuda a resolver o problema da sincronização e facilita a remoção da interferência porque o recetor sabe as características do sinal de interferência gerado. Neste trabalho é utilizado o GNU-Radio e as Universal Software Radio Peripherals (USRP) B210 para desenvolver o esquema visionado.Nesta tese é apresentado: 1) Design e implementação de uma adaptação do esquema SCS-HK; 2) Implementação de um esquema de geração de interferência por parte do recetor legítimo, a sincronização e mecanismos/algoritmos de cancelamento da interferência própria (são estudados o Least Mean Squares, o Normalized Least Mean Squares, o Recursive Least Squares e o QR Decomposition Recursive Least Squares); 3) Experimentação e avaliação do SCS-HK e da geração de ruído pelo recetor, de forma independente e combinada, para um conjunto de cenários (um justo, um vantajoso para o recetor legítimo e outro vantajoso para o recetor ilegítimo).por
dc.description.abstractSecrecy against illegitimate actors always been a concern mainly with the growth of wireless devices, since it is not possible to direct a transmission to a given single receptor. Though modern cryptography helps to ensure secrecy in a communication it settles on the premise of "computer power infeasible" to rely on the impossibility of breaking some cryptographic scheme. The information-theoretically secure schemes are unbreakable, however, are unpractical due its constraints. That said, in the past few years there have been efforts on physical layer security to act as a complement of the already existing and implemented modern cryptographic schemes in order to improve security of a communication.Recently it was proposed a coding for secrecy scheme called as Scrambled Coding for Secrecy with a Hidden Key (SCS-HK) which relies on scrambling the information with a random key, followed by encoding them together with an error correction code. Some of the bits of the resulted codeword are erased before the transmission to guarantee that only the legitimate receiver can correctly recover the message, and therefore, recover the key to descrambler into the original information. This scheme takes into account there is a wiretap channel, which assumes a better signal-to-noise ratio of the legitimate receiver's channel than the eavesdropper's channel, which enables the legitimate receiver recover the erased bits.This advantage of the legitimate receiver over illegitimate one is difficult to assure all times, leading to the emergence of cooperative jamming schemes, where another transmitter helps to degrade the eavesdropper's channel. However, this type of schemes has some drawbacks like synchronization, willingness of cooperation by the helper since he has to spend his own energy to make others secure and also can degrade the legitimate receiver’s channel. In this work, we address these drawbacks by proposing the use of the receiver as interference generator and consequently increasing security on a communication. Additionally, this removes a third-party dependency (resolves the willingness for cooperation), helps to solve the synchronization problem and it facilitates the removal of interference, because the receiving device knows the characteristics of the interference signal being generated. In this work is used GNU-Radio and the Universal Software Radio Peripherals (USRP) B210 to develop the envisioned scheme.In this thesis it is presented: 1) Design and implementation of an adapted SCS-HK scheme; 2) Implementation of an interference generation scheme by the legitimate receiver, and of the synchronization and Self-interference cancellation mechanisms/algorithms (the Least Mean Squares, Normalized Least Mean Squares, Recursive Least Squares and QR Decomposition Recursive Least Squares are studied); 3) Experimentation and evaluation of the SCS-HK scheme and the noise generation by the receiver, independently and combined, for a set of scenarios (one fair, one advantageous to the legitimate receiver and another advantageous to the illegitimate receiver).eng
dc.description.sponsorshipOutro - This work was funded by the European Regional Development Fund (FEDER), through the Regional Operational Programme of Lisbon under Grant POR LISBOA 2020, by the Competitiveness and Internationalization Operational Programme (COMPETE 2020) of the Portugal 2020 framework [Project 5G with Nr. 024539 under Grant POCI-01-0247-FEDER-024539], and by FCT/MCTES through national funds and when applicable co-funded EU funds under the projects UIDB/EEA/50008/2020, PES3N (SAICT-45-2017-POCI-01-0145-FEDER-030629), SWING2 (PTDC/EEI-TEL/3684/2014).-
dc.language.isoeng-
dc.rightsembargoedAccess-
dc.rights.urihttp://creativecommons.org/licenses/by-sa/4.0/-
dc.subjectRádio definido por softwarepor
dc.subjectSegurança na Camada Físicapor
dc.subjectCodificação para Segurançapor
dc.subjectInterferênciapor
dc.subjectCancelação de Interferência Própriapor
dc.subjectSoftware Defined Radioeng
dc.subjectPhysical Layer Securityeng
dc.subjectCoding for Secrecyeng
dc.subjectJammingeng
dc.subjectSelf-Interference cancellationeng
dc.titlePhysical-layer Security with Interference Generation by the Receivereng
dc.title.alternativeSegurança na Camada Física com Geração de Interferência pelo Recetorpor
dc.typemasterThesis-
degois.publication.locationDEI-FCTUC-
degois.publication.titlePhysical-layer Security with Interference Generation by the Receivereng
dc.date.embargoEndDate2022-07-06-
dc.peerreviewedyes-
dc.date.embargo2022-07-06*
dc.identifier.tid202521249-
thesis.degree.disciplineInformática-
thesis.degree.grantorUniversidade de Coimbra-
thesis.degree.level1-
thesis.degree.nameMestrado em Segurança Informática-
uc.degree.grantorUnitFaculdade de Ciências e Tecnologia - Departamento de Engenharia Informática-
uc.degree.grantorID0500-
uc.justificaEmbargoContem um Tutorial em anexo que irá ser publicado após a entrega da dissertação em questão.-
uc.contributor.authorSilva, André Horácio Carvalho::0000-0002-0771-6971-
uc.degree.classification19-
uc.date.periodoEmbargo730-
uc.degree.presidentejuriMadeira, Henrique Santos do Carmo-
uc.degree.elementojuriSousa, Bruno Miguel de Oliveira-
uc.degree.elementojuriGomes, Marco Alexandre Cravo-
uc.contributor.advisorVilela, João Paulo da Silva Machado Garcia::0000-0001-5805-1351-
uc.contributor.advisorGomes, Marco Alexandre Cravo-
item.grantfulltextopen-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.fulltextCom Texto completo-
item.openairetypemasterThesis-
item.cerifentitytypePublications-
item.languageiso639-1en-
crisitem.author.researchunitCISUC - Centre for Informatics and Systems of the University of Coimbra-
crisitem.author.parentresearchunitFaculty of Sciences and Technology-
crisitem.advisor.researchunitIT - Institute of Telecommunications-
crisitem.advisor.orcid0000-0001-5805-1351-
crisitem.advisor.orcid0000-0003-1124-525X-
Appears in Collections:UC - Dissertações de Mestrado
Files in This Item:
File Description SizeFormat
Thesis_2015228086 (1).pdf27.25 MBAdobe PDFView/Open
Show simple item record

Page view(s)

139
checked on Oct 29, 2024

Download(s)

129
checked on Oct 29, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons