ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 160

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-10-2_003

تاریخ نمایه سازی: 24 بهمن 1401

Abstract:

طرح های تولید کلید مخفی لایه فیزیکی، در ارتباطات نقطه به نقطه ایستا، معمولا دو چالش جدی دارند: ۱) نرخ پایین تولید کلید، به دلیل کم بودن آنتروپی اطلاعات حالت کانال و ۲) آسیب پذیری امنیتی در نواحی غیر مجاور، به دلیل همبستگی فضایی. برای رفع چالش اول می توان از طرح های مبتنی بر مولدهای تصادفی محلی استفاده کرد. یکی از این طرح ها، طرح تزریق متقابل فاز تصادفی است که در آن، سیگنال های کاوش کانال با فاز تصادفی، بین طرفین مبادله می شود. در این مقاله، امنیت طرح مذکور در یک پیوند نقطه به نقطه ایستا با رویکرد محرمانگی هندسی مورد بازنگری قرار می گیرد. بدین منظور، نواحی آسیب پذیر و نواحی محرمانه مشخص شده و سپس یک رابطه بسته برای احتمال خطای کلید ارائه می شود. همچنین با تحلیل آنتروپی، میزان ابهام شنودگر در مورد کلید محاسبه شده است که نتایج تحلیلی نشان می دهد در محیط های ایستا، این معیار بسیار کم است. به منظور رفع این نقطه ضعف، در این مقاله ایده کاوش کانال روی چندین فرکانس حامل - به جای یک فرکانس-  پیشنهاد شده است. هدف از این ایده، پویاسازی فاز کانال معادل است که منجر به افزایش قابل توجه آنتروپی کلید می گردد. به عنوان مثال، نتایج تحلیلی نشان می دهد که در محیط های ایستا اگر از کوانتیزاسیون تک بیت استفاده شود، ابهام شنودگر در خصوص کلید، برابر است با تعداد فرکانس های حامل متفاوتی که در مرحله کاوش کانال استفاده می شود؛ بنابراین اگر کاوش کانال بر روی یک فرکانس انجام شود، ابهام شنودگر در مورد کلید، فقط یک بیت خواهد بود در حالی که اگر از ایده پیشنهادی استفاده شود، ابهام شنودگر چندین برابر خواهد شد. همچنین نتایج شبیه سازی نشان می دهد در صورت کاوش کانال روی چند فرکانس حامل، نواحی آسیب پذیر کاهش و نواحی محرمانه افزایش می یابد. در انتهای مقاله، پیشنهاداتی جهت ادامه فعالیت های تحقیقاتی در این زمینه ارائه شده است.

Authors

امیرحسین خلیلی تیرانداز

مربی، گروه کامپیوتر، دانشگاه صنعتی قم، قم، ایران

علی کوهستانی

استادیار، گروه مخابرات و الکترونیک، دانشگاه صنعتی قم، قم، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, ...
  • P. Neelakanta, “Designing Robust Wireless Communications for Factory Floors,” in ...
  • S. K. Timalsina, R. Bhusal, and S. Moh, “NFC and ...
  • S. Biswas, R. Tatchikou, and F. Dion, “Vehicle-to-Vehicle Wireless Communication ...
  • A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. ...
  • J. M. Hamamreh, H. M. Furqan, and H. Arslan, “Classifications ...
  • G. Li, C. Sun, J. Zhang, E. Jorswieck, B. Xiao, ...
  • J. Zhang, G. Li, A. Marshall, A. Hu, and L. ...
  • A. K. Junejo, F. Benkhelifa, B. Wong, and J. A. ...
  • W. Xu, S. Jha, and W. Hu, “LoRa-Key: Secure Key ...
  • H. Ruotsalainen, J. Zhang, and S. Grebeniuk, “Experimental Investigation on ...
  • M. Letafati, A. Kuhestani, K. K. Wong, and M. J. ...
  • M. Letafati, A. Kuhestani, H. Behroozi, and D. W. K. ...
  • S. Severi, G. Abreu, G. Pasolini, and D. Dardari, “A ...
  • H. Fu and P. Y. Kam, “Exact Phase Noise Model ...
  • A. Kuhestani, A. Mohammadi, and K. K. Wong, “Optimal Power ...
  • M. T. Mamaghani, A. Kuhestani, and H. Behroozi, “Can a ...
  • M. Letafati, A. Kuhestani, and H. Behroozi, “Three-Hop Untrusted Relay ...
  • H. Saedi, A. Mohammadi, and A. Kuhestani, “Characterization of Untrusted ...
  • A. Bidokhti, S. M. Pournaghei, and A. H. Khalili, “A ...
  • نمایش کامل مراجع