Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais

Carregando...
Imagem de Miniatura

Data

2022-12-13

Orientador

Abbade, Marcelo Luís Francisco
Benedito, Cintya Wink de Oliveira

Coorientador

Pós-graduação

Curso de graduação

Engenharia Eletrônica e de Telecomunicações - CESJBV

Título da Revista

ISSN da Revista

Título de Volume

Editor

Universidade Estadual Paulista (Unesp)

Tipo

Trabalho de conclusão de curso

Direito de acesso

Acesso abertoAcesso Aberto

Resumo

Resumo (português)

A segurança dos dados enviados e recebidos é tópico atual e amplamente discutido, já que a cada dia são mais utilizados os meios tecnológicos para transmissão de dados confidenciais. O processo de segurança é baseado nos princípios de criptografia, que tem como propósito promover a confidencialidade, garantindo que somente remetente e destinatário da mensagem possam entendê-la. As técnicas de criptografia são aplicadas em diversas situações e protocolos e estão presentes em todas as camadas da pilha de protocolos TCP/IP. Esse trabalho utiliza técnicas de criptografia de dados para realizar autenticação de um sinal obtido por técnicas de criptografia de sinais. Na criptografia de dados é aplicado um algoritmo de chave simétrica, o Advanced Encryption Standard (AES), com um modo de operação especificado, o Galois Counter Mode (GCM), para gerar uma tag que somente transmissor e receptor conseguem calcular. Já na criptografia de sinais foram apresentadas a criptografia de sinais modulados e de sinais em banda-base, além da criptografia quântica. Especificamente, uma versão simplificada da criptografia de sinais em banda-base denominada criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (Spectral Phase Encoding and Scrambling Cryptography by Digital Signal Processing, DSP-SPE-Scr) foi utilizada. Por meio dela, foram gerados os sinais criptografados que foram concatenados com as tags obtidas na criptografia de dados. Com o uso das tags também foi possível garantir sincronização do momento de amostragem entre receptor e transmissor. Os resultados indicaram que a autenticação por meio da técnica descrita é possível mesmo considerando ruídos no canal. Para o sinal criptografado, foram obtidos valores de taxa de erro de bit (Bit Error Rate, BER) que variaram menos de uma ordem de grandeza para diferentes tamanhos de tag. Sendo assim, do ponto de vista dos requisitos de camada física, tags com apenas 32 bits de comprimento (o menor tamanho analisado) podem ser utilizadas. No entanto, do ponto de vista de segurança, pode ser conveniente usar tamanhos maiores de tag.

Resumo (inglês)

The security of data sent and received is a current and widely discussed topic, since technological means are being used every day for the transmission of sensitive data. The security process is based on the principles of cryptography, which aims to promote confidentiality, ensuring that only the sender and receiver of the message can understand it. Cryptography techniques are applied in different situations and protocols and are present in all layers of the TCP/IP protocol stack. The present study uses data encryption techniques to authenticate a signal obtained by signal encryption techniques. Data encryption is applied using a symmetric key algorithm, Advanced Encryption Standard (AES), with a specified mode of operation, Galois Counter Mode (GCM), to generate a tag that only the transmitter and receiver can calculate. For signal encryption, the encryption of modulated signals and baseband signals were introduced, in addition to quantum cryptography. Specifically, a version of baseband signal encryption called spectral phase encoding and scrambling cryptography by digital signal processing (DSP-SPE-Scr) was used. Through it, encrypted signals were generated and concatenated with the tags generated in data encryption. Using tags, it was also possible to guarantee synchronization between receiver and transmitter. The obtained results indicated that authentication using the described technique is possible even considering noisy channels. For the encrypted signal, Bit Error Rate (BER) values that varied by less than an order of magnitude were obtained for different tag sizes. Therefore, from the point of view of physical layer requirements, tags that are only 32 bits long (the smallest size analyzed) can be used. However, from a security point of view, it may be convenient to use larger tag sizes.

Descrição

Idioma

Português

Como citar

Itens relacionados