ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 181

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-10-2_003

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

طرح های تولید کلید مخفی لایه فیزیکی، در ارتباطات نقطه به نقطه ایستا، معمولا دو چالش جدی دارند: ۱) نرخ پایین تولید کلید، به دلیل کم بودن آنتروپی اطلاعات حالت کانال و ۲) آسیب پذیری امنیتی در نواحی غیر مجاور، به دلیل همبستگی فضایی. برای رفع چالش اول می توان از طرح های مبتنی بر مولدهای تصادفی محلی استفاده کرد. یکی از این طرح ها، طرح تزریق متقابل فاز تصادفی است که در آن، سیگنال های کاوش کانال با فاز تصادفی، بین طرفین مبادله می شود. در این مقاله، امنیت طرح مذکور در یک پیوند نقطه به نقطه ایستا با رویکرد محرمانگی هندسی مورد بازنگری قرار می گیرد. بدین منظور، نواحی آسیب پذیر و نواحی محرمانه مشخص شده و سپس یک رابطه بسته برای احتمال خطای کلید ارائه می شود. همچنین با تحلیل آنتروپی، میزان ابهام شنودگر در مورد کلید محاسبه شده است که نتایج تحلیلی نشان می دهد در محیط های ایستا، این معیار بسیار کم است. به منظور رفع این نقطه ضعف، در این مقاله ایده کاوش کانال روی چندین فرکانس حامل - به جای یک فرکانس-  پیشنهاد شده است. هدف از این ایده، پویاسازی فاز کانال معادل است که منجر به افزایش قابل توجه آنتروپی کلید می گردد. به عنوان مثال، نتایج تحلیلی نشان می دهد که در محیط های ایستا اگر از کوانتیزاسیون تک بیت استفاده شود، ابهام شنودگر در خصوص کلید، برابر است با تعداد فرکانس های حامل متفاوتی که در مرحله کاوش کانال استفاده می شود؛ بنابراین اگر کاوش کانال بر روی یک فرکانس انجام شود، ابهام شنودگر در مورد کلید، فقط یک بیت خواهد بود در حالی که اگر از ایده پیشنهادی استفاده شود، ابهام شنودگر چندین برابر خواهد شد. همچنین نتایج شبیه سازی نشان می دهد در صورت کاوش کانال روی چند فرکانس حامل، نواحی آسیب پذیر کاهش و نواحی محرمانه افزایش می یابد. در انتهای مقاله، پیشنهاداتی جهت ادامه فعالیت های تحقیقاتی در این زمینه ارائه شده است.

نویسندگان

امیرحسین خلیلی تیرانداز

مربی، گروه کامپیوتر، دانشگاه صنعتی قم، قم، ایران

علی کوهستانی

استادیار، گروه مخابرات و الکترونیک، دانشگاه صنعتی قم، قم، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, ...
  • P. Neelakanta, “Designing Robust Wireless Communications for Factory Floors,” in ...
  • S. K. Timalsina, R. Bhusal, and S. Moh, “NFC and ...
  • S. Biswas, R. Tatchikou, and F. Dion, “Vehicle-to-Vehicle Wireless Communication ...
  • A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. ...
  • J. M. Hamamreh, H. M. Furqan, and H. Arslan, “Classifications ...
  • G. Li, C. Sun, J. Zhang, E. Jorswieck, B. Xiao, ...
  • J. Zhang, G. Li, A. Marshall, A. Hu, and L. ...
  • A. K. Junejo, F. Benkhelifa, B. Wong, and J. A. ...
  • W. Xu, S. Jha, and W. Hu, “LoRa-Key: Secure Key ...
  • H. Ruotsalainen, J. Zhang, and S. Grebeniuk, “Experimental Investigation on ...
  • M. Letafati, A. Kuhestani, K. K. Wong, and M. J. ...
  • M. Letafati, A. Kuhestani, H. Behroozi, and D. W. K. ...
  • S. Severi, G. Abreu, G. Pasolini, and D. Dardari, “A ...
  • H. Fu and P. Y. Kam, “Exact Phase Noise Model ...
  • A. Kuhestani, A. Mohammadi, and K. K. Wong, “Optimal Power ...
  • M. T. Mamaghani, A. Kuhestani, and H. Behroozi, “Can a ...
  • M. Letafati, A. Kuhestani, and H. Behroozi, “Three-Hop Untrusted Relay ...
  • H. Saedi, A. Mohammadi, and A. Kuhestani, “Characterization of Untrusted ...
  • A. Bidokhti, S. M. Pournaghei, and A. H. Khalili, “A ...
  • نمایش کامل مراجع