Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА ПРОТОКОЛА ОБРАБОТКИ ФАЗОВЫХ ИЗМЕРЕНИЙ ДЛЯ СИСТЕМЫ МНОГОЛУЧЕВОЙ КРИПТОГРАФИИ В GNU RADIO

Работа №34452

Тип работы

Магистерская диссертация

Предмет

информационные системы

Объем работы57
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
287
Не подходит работа?

Узнай цену на написание


Введение 4
1. Мобильная (многолучевая) криптография 6
2. Аппаратно-программный комплекс 13
2.1. SDR 13
2.1.1. Программно-конфигурируемого радиосистемы 13
2.1.2. Используемые приемопередатчики 14
2.2. GNU Radio 16
2.2.1. Общая информация 16
2.2.2. GNU Radio Companion 18
2.2.3. Создание пользовательских блоков 20
3. Генерация ключевой последовательности 22
3.1. Принцип формирования ключей шифрования 22
3.2. Служебный канал связи 25
3.2.1. Структура стека TCP/IP 26
3.2.2. Типы адресов стека TCP/IP 28
3.2.3. Порты и сокеты 29
3.3. Контроль идентичности ключей шифрования 31
4. Протокол обработки фазовых измерений 34
4.1. Отбраковка фазовых измерений по амплитуде 34
4.2. Корреляционный отбор фазовых измерений 35
4.3. Рандомизация данных 36
4.4. Кодирование фазовых измерений 37
4.5. Сверка ключевых последовательностей 38
4.6. Особенности реализации блоков GNU Radio на языке программирования Python 39
4.6.1. Тип данных 39
4.6.2. Передача данных по сети 42
5. Эксперименты и результаты 44
5.1. Описание экспериментов 44
5.2. Результаты обработки фазовых измерений 46
Заключение 53
Список использованных источников 54

Защита информации является одной из самых важнейших научнотехнических проблем в информационных системах. На сегодняшний день наиболее эффективным решением данной проблемы является шифрование.
В симметричной криптосистеме, блок-схема которой показана на рисунке 1, криптограмма С создается по известному алгоритму Е с помощью ключа К, который генерируется в блоке «Источник ключей». Переданный защищенным образом ключ используется для получения исходного сообщения М из криптограммы С по известному алгоритму D.
Основными проблемами симметричных схем шифрования являются:
• необходимость наличия защищенного канала связи для распределения секретных ключей;
• изменение секретных ключей для каждого нового процесса обмена информацией, чтобы безопасность системы оставалась на заданном уровне.
Техническое устранение данных проблем возможно с помощью пространственно-разнесенной генерации согласованных случайных последовательностей, используемых для формирования ключей шифрования.
На кафедре радиофизики Казанского федерального университета был предложен ряд новых способов [1,2,3,4,5] генерации и распределения симметричных ключей шифрования на основе многолучевого распространения радиоволн. В университете была разработана система защиты информации, реализующая формирование симметричных ключей для двух разнесенных и перемещающихся в пространстве абонентов на основе измерения фазы зондирующих сигналов в многолучевой среде.
Диапазон рабочих частот экспериментальных установок, используемых в [5], составляет 940 — 980 МГц, что не позволяет проводить исследования по генерации ключей шифрования на других частотных диапазонах. Кроме того, конструкция установок не предусматривает возможности изменения вида зондирующих сигналов. В связи с этим возникла необходимость разработать подобную систему на более совершенной основе, позволяющей изменять параметры системы, а также добавлять новые возможности системе. В качестве такой основы для реализации новой системы были выбраны SDR-технологии (Software Defined Radio) — технологии программно- конфигурируемого радио. С помощью SDR-технологий данная система обладает возможностью проводить эксперименты по генерации ключевой последовательности на широком диапазоне частот (70 МГц — 6 ГГц), а также в системе предусматривается возможность ее модификации.
Целью данной работы является разработка протокола обработки фазовых измерений для системы мобильной криптографии в среде разработки GNU Radio.
В ходе выполнения работы необходимо выполнить следующие задачи:
1) разработать протокол обработки фазовых измерений для системы генерации ключей, разработанной в среде GNU Radio;
2) разработать методику проведения экспериментов;
3) провести обработку фазовых измерений, накапливаемых данной системой, на частотах 433 МГц, 900 МГц и 2,4 ГГц;
4) проанализировать результаты обработки фазовых измерений;
5) по результатам обработки оценить скорость генерации ключевой последовательности.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проделанной работы был реализован протокол обработки фазовых измерений для генерации на их основе ключей шифрования. Данная система разработана с помощью программного обеспечения GNU Radio с использованием технологии программно-конфигурируемого радио. Для написания протокола использовался язык программирования Python.
Была разработана методика проведения экспериментов по формированию ключевых последовательностей. Затем с использованием экспериментальных установок были проведены эксперименты, в ходе которых осуществлялась генерация ключевых последовательностей для трех различных частот: 433, 900 и 2400 МГц.
После анализа результатов работы системы можно сделать вывод, что реализованная на SDR-технологии система дает результаты, аналогичные результатам работы аналогово-цифрового устройства, используемого в [4] и [5]. При этом, благодаря применению технологии программно - конфигурируемого радио, для проведения новых экспериментов необходимо только поменять параметры SDR-устройств в программе управления и установить антенну для нужного частотного диапазона.
Экспериментально были достигнуты следующие скорости генерации ключей шифрования: 4.1 бит/с для 433 МГц, 7.52 бит/с для 900 МГц и 5.04 бит/с для частоты 2,4 ГГц.



1. Сидоров В. В., Шерстюков О.Н., Сулимов А. И. Способ защиты информации // Патент на изобретение №2265957. Опубликовано 10.07.2011 Бюл. № 19.
2. Сулимов А.И., Шерстюков О. Н., Карпов А. В., Каюмов И. Р., Смоляков А. Д. Способ защиты информации // Патент на изобретение №2265957. Опубликовано 10.09.2014 Бюл. № 25.
3. Карпов А.В., Каюмов И.Р., Смоляков А.Д. Разработка макета устройства динамической генерации ключей шифрования для криптографической системы связи // Ползуновский вестник. №3, 2011, -с 210-213.
4. Sulimov, A.I. Experimental study of performance and security constraints on wireless key distribution using random phase of multipath radio signal / A.I.Sulimov, A.D. Smolyakov, A.V. Karpov, O.N. Sherstyukov // Proceedings of the 11th International Conference on Security and Cryptography (SECRYPT-2014), Vienna, Austria. - 2014. - pp. 411-416.
5. Smolyakov A.D., Sulimov A.I., Karpov A.V., Galiev A.A. Experimental extraction of shared secret key from fluctuations of multipath channel at moving a mobile transceiver in an urban environment // Proceedings of the 12th International Conference on Security and Cryptography (SECRYPT-2015), Colmar, France. - 2015. - pp. 355-360.
6. Chou T.-H., Sayeed A.M., Draper S.C. Minimum energy per bit for secret key acquisition over multipath wireless channels // Proceedings of IEEE International Symposium on Information Theory (ISIT 2009). - 2009. - vol.4. - pp. 2296-2300.
7. C. E. Shannon, "Communication theory of secrecy systems," in The Bell System Technical Journal, vol. 28, no. 4, pp. 656-715, Oct. 1949. doi: 10.1002/j.1538-7305.1949.tb00928.x
8. R. Ahlswede and I. Csiszar, ‘‘Common randomness in information theory and cryptography. I. Secret sharing,’’ IEEE Trans. Inf. Theory, vol. 39, no. 4, pp. 1121-1132, Jul. 1993.
9. U. M. Maurer, ‘‘Secret key agreement by public discussion from common information,’’ IEEE Trans. Inf. Theory, vol. 39, no. 3, pp. 733-742, May 1993.
10. Imai H., Kobora K., Morozov K. On the possibility of key agreement using variable directional antenna // Proceedings of 1st Joint Workshop on Information Security. - 2006. - pp.153-167.
11. Azimi-Sadjadi B., Kiayias A., Mercado A., Yener B. Robust key generation from signal envelopes in wireless networks // Proceedings of 14th ACM conference on Computer and communications security. - 2007. - pp.401-410.
12. Yasukawa S., Iwai H., Sasaoka H. A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property // Proceedings of IEEE International Symposium on Information Theory’2008 (ISIT 2008). - jul.2008. - pp.732-736.
13. Mathur S., Trappe W., Mandayam N., Ye C., Reznik A. Radio-Telepathy: exctracting a secret key from an anuthenticated wireless channel // Proceedings of the 14th ACM international conference on Mobile computing and networking (MobiCom’08). - 2008. - pp.128139.
14. Wilhelm M., Martinovich I., Schmitt J.B. Secret key from entangled sensor motes: implementation and analysis // Proceedings of the 3rd ACM conference on Wireless network security (WiSec’10). - 2010. - pp.139-144.
15. Wei Y., Zeng K., Mohapatra P. Adaptive wireless channel probing for shared key generation based on PID Controller // Proceedings of IEEE INFOCOM’2011. - apr.2011. - pp. 2165-2173.
16. Croft J.E.D. Shared secret key establishment using wireless channel measurements: PHD dissertation on Electrical engineering / Croft Jessica Erin Dudley. - The University of Utah, USA, 2011. - 111p.
17. Zan B., Gruteser M., Hu F. Improving robustness of key extraction from wireless channels with differential techniques // Proceedings of International Conference on Computing, Networking and Communications (ICNC). - 2012. - pp.980-984.
18. Li X., Chen M., Ratazzi E.P. A Randomized Space-Time Transmission Scheme for Secret-Key Agreement // Proceedings of IEEE 6th Workshop on Signal Processing Advances in Wireless Communications. - 2005. - pp. 811-815.
19. Wilson R., Tse D., Scholtz R.A. Channel identification: Secret sharing using reciprocity in ultrawideband channels // Proceedings of IEEE Transactions on Information Forensics and Security. - 2007. - Part 1. - vol.2. - iss.3. - pp. 364-375.
20. Madiseh M.G., McGuire M.L., Neville S.W., Shirazi A.A.B. Secret key extraction in ultra wideband channels for unsychronized radios // Proceedings of the 6th Annual Communication Networks and Services Research Conference (CSNR’08). - 2008. - pp.88-95.
21. Madiseh M.G., McGuire M.L., Neville S.S., Cai L. Secret key generation and agreement in UWB communication channels // Proceedings of the IEEE Global Telecommunications Conference (IEEE GLOBECOM 2008). - 2008. - pp.1-5.
22. Hamida S.T.-B., Pierrot J.-B., Castelluccia C. An adaptive quantization algorithm for secret key generation using radio channel measurements // Proceedings of 3rd International Conference on New Technologies, Mobility and Security (NTMS’09). - 2009. - pp. 1-5.
23. Madiseh M.G., He S., McGuire M.L., Neville S.W., Dong X. Verification of secret key generation from UWB channel observations // Proceedings of the IEEE International Conference on Communications (ICC’09). - 2009. - pp.593-597.
24. Liu Y., Draper S.C., Sayeed A.M. Secret key generation through OFDM multipath channel // Proceedings of the 45th Annual Conference on Information Sciences and Systems (CISS). - 2011. - pp.1-6.
25. Lai L., Liang Y., Du W. Cooperative key generation in wireless networks // Proceedings of IEEE Journal on Selected Areas in Communications. - 2012. - vol.30. - iss.8. - pp.1578-1588.
26. Hassan A.A., Stark W.E., Hershey J.E., Chennakeshu S. Cryptographic key agreement for mobile radio // Digital Signal Processing. - 1996. - vol.6. - iss.4. - pp. 207-212.
27. Sayeed A., Perrig A. Secure wireless communications: Secret keys through multipath // Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing (IEEE ICASSP 2008). - Apr. 2008. - pp. 3013-3016.
28. Shehadeh E.H., Alfandi O., Tout K., Hogrefe D. Intelligent mechanisms for key generation from multipath wireless channels // Proceedings of the Wireless Telecommunications Symposium (WTS). - 2011. - pp.1-6.
29. Korzhik V., Yakovlev V., Kovajkin Y. Secret key agreement over multipath channels exploiting a variable-directional antenna // International Journal of Advanced Computer Science and Applications. - 2012. - vol.3. - No.1. - pp.172-178.
30. Hershey J.E., Hassan A.A., Yarlagadda R. Unconventional cryptographic keying variable management// IEEE Transactions on Communications. - 1995. - vol.43. - iss.1. - pp.3-6.
31. Rappaport, T., 1996. Wireless communications: Principle & Practice, IEEE Press, Prentice Hall, 641 p.
32. Современные физические методы в криптографии [Электронный ресурс] / А.В. Карпов, А.Д. Смоляков, А.И. Сулимов, О.Н. Шерстюков // Радиоэлектронные технологии. - 2015. - №4. - с.86-89.
33. Edman M., Kiayias A., Yener B. On passive inference attacks against physical- layer key extraction // Proceedings of the 4th European Workshop on System Security (EUROSEC’11). - 2011. - article no.8.
34. Карпов А.В., Фатыхов Р.Р., Смоляков А.Д. Разработка средств беспроводной синхронизации системы динамической генерации ключей шифрования // Ползуновский вестник. №2, 2014, -с 238-241.
35. Карпов А.В., Смоляков А.Д., Лапшина И.Р., Галиев А. А. Метод синхронизации пространственно разнесенных устройств в системе генерации и распределения ключей // Ползуновский вестник. - 2016. -№2. - с. 150-154.
36. Интернет-ресурс: SDRF Cognitive Radio Definitions. - URL:
http://www.sdrforum.org/pages/documentLibrary/documents/SDRF-06-R-0011-Y1_0_0.pdf (дата обращения 07.06.2019).
37. Интернет-ресурс: USRP™ B200, B210 Bus Series. - URL:
http://www.ettus.com/wp-content/uploads/2019/01/b200-b210_spec_sheet.pdf (дата обращения: 07.06.2019).
38. Интернет-ресурс: GNU Radio Wiki Homepage. - URL: https://wiki.gnuradio.org/ index.php/Main_Page (дата обращения: 08.06.2019).
39. Sulimov A.I., Galiev A.A., Karpov A.Y., Markelov Y.Y. Verification of Wireless Key Generation Using Software Defined Radio// Proceedings of the 2019 International Siberian Conference on Control and Communications (SIBCON), Tomsk, Russia. -2019. - pp. 1-6.
40. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер. - 5-е издание. - СПб.: Питер, 2017,- 992 с.
41. Интернет-ресурс: Элементарное руководство по CRC-алгоритмам
обнаружения ошибок. - URL:
https://web.archive.org/web/20130407000813/http://rsdn.ru/article/files/classes/ SelfCheck/crcguide.pdf (дата обращения: 09.06.2019).
42. Интернет-ресурс: Numpy Homepage. - URL: https://www.numpy.org (дата обращения 09.06.2019).
43. A.I. Sulimov et al., “Analysis of frequency-correlation properties of multipath channel for encryption key generation using samples of differential phase,” Proc. Moscow Workshop on Electronic and Networking Technologies (MWENT-2018), pp. 1-7, Moscow (Russia), March 2018.
44. J. Croft, N. Patwari, S.K. Kasera, “Robust uncorrelated bit extraction methodologies for wireless sensors,” Proc. of the 9th ACM/IEEE Int. Conf. on Inf. Processing in Sensor Networks (ISPN’10), pp. 70-81, Apr. 2010.
45. M.G. Madiseh, S.W. Neville, M.L. McGuire, “Applying beamforming to address temporal correlation in wireless channel characterization-based secret key generation,” IEEE Trans. on Inf. Forensics and Sec., vol. 7, no. 4, pp. 1278-1287, Aug. 2012.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ