Seguridad en la capa física para sistemas de comunicaciones inalámbricas en dispositivos de baja potencia

Loading...
Thumbnail Image
Date
2013
Journal Title
Journal ISSN
Volume Title
Publisher
Universidad Católica San Pablo
Abstract
En el presente trabajo se desarrolla un nuevo mecanismo de seguridad que permite la comunicación inalámbrica entre dos nodos de comunicaciones de forma secreta. Dichos nodos son dispositivos de baja potencia. El mecanismo propuesto se desarrolla en la capa física, específicamente en el bloque de modulación. La modulación utilizada es Binary Phase Shift Keying (BPSK) y se propone realizar un cambio en la señal portadora mediante el uso de dos frecuencias portadoras. Para el envío de datos entre los dos nodos de comunicaciones es necesario realizar un intercambio inicial de tramas denominado “Proceso de Handshaking”. El objetivo de este proceso es concertar entre los nodos una secuencia de valores (que denotan cantidades de tiempo) que será utilizada en el mecanismo de seguridad propuesto, además se logra la sincronización entre los nodos. Culminado este proceso se realiza el envío de la información propiamente dicha, de manera que la señal de información será modulada a dos diferentes frecuencias portadoras durante tiempos variables. Estos tiempos están dados por la secuencia de valores acordada durante el proceso de handshaking, los cuales indican por cuánto tiempo se modula empleando una determinada frecuencia portadora (fc1 o fc2). Es decir, el mecanismo está basado en la variabilidad de frecuencias portadoras para la modulación BPSK durante tiempos preestablecidos. Por lo tanto, la señal enviada al canal de transmisión presenta dos tipos de variaciones, variaciones en fase que son originadas por la señal de información (propias de la modulación BPSK) y variaciones en frecuencia debido al uso de dos frecuencias portadoras. Se demuestra en el presente trabajo que el uso de dos frecuencias portadoras en los procesos de modulación y demodulación, puede ser considerado como un mecanismo de seguridad fiable, ya que logra incrementar los valores de la tasa de error de bits (BER) en un receptor ilegítimo (husmeador), obteniendo así una comunicación de forma secreta entre los dos nodos de comunicaciones (dispositivos de baja potencia). Se considerará a los valores de BER como la medida de eficiencia del proceso de comunicación. Se realizaron diversas simulaciones con un análisis detallado de los casos, factores e implicancias a considerar. Dichas simulaciones y el análisis realizado es mostrado en el Capítulo 5 del presente trabajo. El software utilizado en estas simulaciones es MATLAB. Básicamente se realizaron dos tipos de simulaciones. La primera de ellas considera los valores de Bit Error Rate, BER vs Eb/No, y la segunda los valores de Packet Error Rate (PER), PER vs Eb/No. La base teórica de estos conceptos es presentada en el Capítulo 2. El desarrollo para ambos tipos de simulaciones es muy parecido, su diferencia radica en la cantidad de tramas a considerar en la simulación. Para hallar los valores de la curva de probabilidad de error de bit (BER vs Eb/No), consideramos la transmisión de una sola trama mientras que para los valores de la curva de probabilidad de error de paquete (PER vs Eb/No) se considera la transmisión de “X” tramas. Para ambos tipos de simulaciones se consideran dos casos, modulación y demodulación con dispositivos legítimos e ilegítimos. Cuando el transmisor y el receptor son dispositivos legítimos, estos tienen conocimiento de ambas frecuencias portadoras y el tiempo empleado en la modulación/demodulación a una determinada frecuencia portadora. En este caso se obtiene un valor de BER de 10^-4 para un Eb/No aproximado de 8 dB. Los valores generados coinciden (en su mayoría) con la curva de probabilidad de error de bit generada para la modulación BPSK a través de valores teóricos. Sin embargo, cuando se tiene un transmisor legítimo y un receptor ilegítimo, este último no tiene conocimiento de las 2 frecuencias portadoras utilizadas, ni el tiempo empleado para la demodulación considerando ambas frecuencias. Los valores aproximados de BER para este caso son de 10^-0.3 que permanecen constantes para los diferentes valores de Eb/No (0-15 dB). Estos valores reflejan un alto índice de error en la demodulación correspondiente demostrando la fiabilidad de nuestro mecanismo. Los valores de PER, para ambos casos, son mayores en comparación a los valores de BER. Para los dispositivos legítimos se tiene un valor de PER de 10^-2 para un Eb/No aproximado de 11 dB. De igual manera, para un dispositivo ilegítimo se tiene un valor de PER aproximado a 100 que permanece constante para los diferentes valores de Eb/No (0-15 dB). Se tiene en cuenta dos factores los cuales caracterizan e influyen en los resultados obtenidos para los casos expuestos en párrafos anteriores. El primer factor es la cantidad de bits. Se supone que el husmeador tiene conocimiento de una sola frecuencia a la cual trabajamos, para el análisis respectivo se considera la frecuencia portadora fc1. Si se modula una gran cantidad de bits a una frecuencia portadora conocida tanto por el receptor legítimo como por un receptor ilegítimo, estamos más propensos a que el husmeador logre demodular mayor cantidad de información de forma correcta. Sin embargo, si la cantidad de bits modulados a una segunda frecuencia portadora es mayor (la cual no es conocida por el husmeador) logramos minimizar la cantidad de posibles bits demodulados correctamente. El segundo factor a considerar es la variabilidad de frecuencias. Sabemos que la información digital no tiene significado bit a bit pero sí cuando se tiene agrupaciones o secuencias de bits. Si la variabilidad entre frecuencias portadoras ocurre en tiempos preestablecidos más cortos se originarán varias secuencias breves de bits que podrían ser demoduladas correctamente, las cuales no serían útiles para el husmeador ya que no se lograría obtener la cantidad necesaria de bits para poder entender una comunicación o encontrar información valiosa dentro de una conversación. El mecanismo propuesto es analizado a nivel de frecuencia y tiempo, las implicancias en estos dominios caracterizan a dicho mecanismo. Esto se ve reflejado en los resultados de las simulaciones realizadas. Para la toma de decisiones sobre el mecanismo propuesto se consideran las limitaciones de los dispositivos de baja potencia, dichas limitaciones son referidas a la energía, memoria, potencia computacional y complejidad de hardware, y que además se convierten en costos para nuestro mecanismo. A pesar de los costos generados y la simplicidad del mecanismo propuesto logramos obtener valores altos y constantes de BER en un receptor ilegítimo, demostrando así la fiabilidad de nuestro mecanismo.
Description
Citation
Collections