Mi DSpace
Usuario
Contraseña
Please use this identifier to cite or link to this item: http://repositorio.ucsp.edu.pe/handle/UCSP/15014
Title: Seguridad en la capa física para sistemas de comunicaciones inalámbricas en dispositivos de baja potencia
Authors: Catalan Castillo, Josselin Karen
metadata.dc.contributor.advisor: Cartagena Gordillo, Alex
Keywords: Telecomunicaciones;Comunicación inalámbrica;Simulaciones;Sistema de comunicaciones
Issue Date: 2013
Publisher: Universidad Católica San Pablo
Abstract: En el presente trabajo se desarrolla un nuevo mecanismo de seguridad que permite la comunicaci´on inal´ambrica entre dos nodos de comunicaciones de forma secreta. Dichos nodos son dispositivos de baja potencia. El mecanismo propuesto se desarrolla en la capa f´ısica, espec´ıficamente en el bloque de modulaci´on. La modulaci´on utilizada es Binary Phase Shift Keying (BPSK) y se propone realizar un cambio en la se˜nal portadora mediante el uso de dos frecuencias portadoras. Para el env´ıo de datos entre los dos nodos de comunicaciones es necesario realizar un intercambio inicial de tramas denominado “Proceso de Handshaking”. El objetivo de este proceso es concertar entre los nodos una secuencia de valores (que denotan cantidades de tiempo) que ser´a utilizada en el mecanismo de seguridad propuesto, adem´as se logra la sincronizaci´on entre los nodos. Culminado este proceso se realiza el env´ıo de la informaci´on propiamente dicha, de manera que la se˜nal de informaci´on ser´a modulada a dos diferentes frecuencias portadoras durante tiempos variables. Estos tiempos est´an dados por la secuencia de valores acordada durante el proceso de handshaking, los cuales indican por cu´anto tiempo se modula empleando una determinada frecuencia portadora (fc1 o fc2). Es decir, el mecanismo est´a basado en la variabilidad de frecuencias portadoras para la modulaci´on BPSK durante tiempos pre establecidos. Por lo tanto, la se˜nal enviada al canal de transmisi´on presenta dos tipos de variaciones, variaciones en fase que son originadas por la se˜nal de informaci´on (propias de la modulaci´on BPSK) y variaciones en frecuencia debido al uso de dos frecuencias portadoras. Se demuestra en el presente trabajo que el uso de dos frecuencias portadoras en los procesos de modulaci´on y demodulaci´on, puede ser considerado como un mecanismo de seguridad fiable, ya que logra incrementar los valores de la tasa de error de bits (BER) en un receptor ileg´ıtimo (husmeador), obteniendo as´ı una comunicaci´on de forma secreta entre los dos nodos de comunicaciones (dispositivos de baja potencia). Se considerar´a a los valores de BER como la medida de eficiencia del proceso de comunicaci´on. Se realizaron diversas simulaciones con un an´alisis detallado de los casos, factores e implicancias a considerar. Dichas simulaciones y el an´alisis realizado es mostrado en el Cap´ıtulo 5 del presente trabajo. El software utilizado en estas simulaciones es MATLAB. B´asicamente se realizaron dos tipos de simulaciones. La primera de ellas considera los valores de Bit Error Rate, BER vs Eb/No, y la segunda los valores de Packet Error Rate (PER), PER vs Eb/No. La base te´orica de estos conceptos es presentada en el Cap´ıtulo 2. El desarrollo para ambos tipos de simulaciones es 7 muy parecido, su diferencia radica en la cantidad de tramas a considerar en la simulaci´on. Para hallar los valores de la curva de probabilidad de error de bit (BER vs Eb/No), consideramos la transmisi´on de una sola trama mientras que para los valores de la curva de probabilidad de error de paquete (PER vs Eb/No) se considera la transmisi´on de “X” tramas. Para ambos tipos de simulaciones se consideran dos casos, modulaci´on y demodulaci´on con dispositivos leg´ıtimos e ileg´ıtimos. Cuando el transmisor y el receptor son dispositivos leg´ıtimos, estos tienen conocimiento de ambas frecuencias portadoras y el tiempo empleado en la modulaci´on/demodulaci´on a una determinada frecuencia portadora. En este caso se obtiene un valor de BER de 10−4 para un Eb/No aproximado de 8 dB. Los valores generados coinciden (en su mayor´ıa) con la curva de probabilidad de error de bit generada para la modulaci´on BPSK a trav´es de valores te´oricos. Sin embargo, cuando se tiene un transmisor leg´ıtimo y un receptor ileg´ıtimo, este ´ultimo no tiene conocimiento de las 2 frecuencias portadoras utilizadas, ni el tiempo empleado para la demodulaci´on considerando ambas frecuencias. Los valores aproximados de BER para este caso son de 10−0,3 que permanecen constantes para los diferentes valores de Eb/No (0-15 dB). Estos valores reflejan un alto ´ındice de error en la demodulaci´on correspondiente demostrando la fiabilidad de nuestro mecanismo. Los valores de PER, para ambos casos, son mayores en comparaci´on a los valores de BER. Para los dispositivos leg´ıtimos se tiene un valor de PER de 10−2 para un Eb/No aproximado de 11 dB. De igual manera, para un dispositivo ileg´ıtimo se tiene un valor de PER aproximado a 100 que permanece constante para los diferentes valores de Eb/No (0-15 dB). Se tiene en cuenta dos factores los cuales caracterizan e influyen en los resultados obtenidos para los casos expuestos en p´arrafos anteriores. El primer factor es la cantidad de bits. Se supone que el husmeador tiene conocimiento de una sola frecuencia a la cual trabajamos, para el an´alisis repectivo se considera la frecuencia portadora fc1. Si se modula una gran cantidad de bits a una frecuencia portadora conocida tanto por el receptor leg´ıtimo como por un receptor ileg´ıtimo, estamos m´as propensos a que el husmeador logre demodular mayor cantidad de informaci´on de forma correcta. Sin embargo, si la cantidad de bits modulados a una segunda frecuencia portadora es mayor (la cual no es conocida por el husmeador) logramos minimizar la cantidad de posibles bits demodulados correctamente. El segundo factor a considerar es la variabilidad de frecuencias. Sabemos que la informaci´on digital no tiene significado bit a bit pero s´ı cuando se tiene agrupaciones o secuencias de bits. Si la variabilidad entre frecuencias portadoras ocurre en tiempos pre establecidos m´as cortos se originar´an varias secuencias breves de bits que podr´ıan ser demoduladas correctamente, las cuales no ser´ıan ´utiles para el husmeador ya que no se lograr´ıa obtener la cantidad necesaria de bits para poder entender una comunicaci´on o encontrar informaci´on valiosa dentro de una conversaci´on. 8 El mecanismo propuesto es analizado a nivel de frecuencia y tiempo, las implicancias en estos dominios caracterizan a dicho mecanismo. Esto se ve reflejado en los resultados de las simulaciones realizadas. Para la toma de decisiones sobre el mecanismo propuesto se consideran las limitaciones de los dispositivos de baja potencia, dichas limitaciones son referidas a la energ´ıa, memoria, potencia computacional y complejidad de hardware, y que adem´as se convierten en costos para nuestro mecanismo. A pesar de los costos generados y la simplicidad del mecanismo propuesto logramos obtener valores altos y constantes de BER en un receptor ileg´ıtimo, demostrando as´ı la fiabilidad de nuestro mecanismo.
URI: http://repositorio.ucsp.edu.pe/handle/UCSP/15014
Appears in Collections:Tesis Pregrado - Ingeniería Electrónica y de Telecomunicaciones

Files in This Item:
File Description SizeFormat 
CATALAN_CASTILLO_JOS_SEG.pdf101.14 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.