Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais
Autor(a) principal: | |
---|---|
Data de Publicação: | 2022 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UNESP |
Texto Completo: | http://hdl.handle.net/11449/238372 |
Resumo: | A segurança dos dados enviados e recebidos é tópico atual e amplamente discutido, já que a cada dia são mais utilizados os meios tecnológicos para transmissão de dados confidenciais. O processo de segurança é baseado nos princípios de criptografia, que tem como propósito promover a confidencialidade, garantindo que somente remetente e destinatário da mensagem possam entendê-la. As técnicas de criptografia são aplicadas em diversas situações e protocolos e estão presentes em todas as camadas da pilha de protocolos TCP/IP. Esse trabalho utiliza técnicas de criptografia de dados para realizar autenticação de um sinal obtido por técnicas de criptografia de sinais. Na criptografia de dados é aplicado um algoritmo de chave simétrica, o Advanced Encryption Standard (AES), com um modo de operação especificado, o Galois Counter Mode (GCM), para gerar uma tag que somente transmissor e receptor conseguem calcular. Já na criptografia de sinais foram apresentadas a criptografia de sinais modulados e de sinais em banda-base, além da criptografia quântica. Especificamente, uma versão simplificada da criptografia de sinais em banda-base denominada criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (Spectral Phase Encoding and Scrambling Cryptography by Digital Signal Processing, DSP-SPE-Scr) foi utilizada. Por meio dela, foram gerados os sinais criptografados que foram concatenados com as tags obtidas na criptografia de dados. Com o uso das tags também foi possível garantir sincronização do momento de amostragem entre receptor e transmissor. Os resultados indicaram que a autenticação por meio da técnica descrita é possível mesmo considerando ruídos no canal. Para o sinal criptografado, foram obtidos valores de taxa de erro de bit (Bit Error Rate, BER) que variaram menos de uma ordem de grandeza para diferentes tamanhos de tag. Sendo assim, do ponto de vista dos requisitos de camada física, tags com apenas 32 bits de comprimento (o menor tamanho analisado) podem ser utilizadas. No entanto, do ponto de vista de segurança, pode ser conveniente usar tamanhos maiores de tag. |
id |
UNSP_8b8beb824c0a3e212a9b3aed7b72c105 |
---|---|
oai_identifier_str |
oai:repositorio.unesp.br:11449/238372 |
network_acronym_str |
UNSP |
network_name_str |
Repositório Institucional da UNESP |
repository_id_str |
2946 |
spelling |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinaisApplication of Galois Counter Mode to provide authentication and synchronization by pilots in signal encryption strategiesCriptografiaSegurança de sistemasProcessamento de sinais Técnicas digitaisA segurança dos dados enviados e recebidos é tópico atual e amplamente discutido, já que a cada dia são mais utilizados os meios tecnológicos para transmissão de dados confidenciais. O processo de segurança é baseado nos princípios de criptografia, que tem como propósito promover a confidencialidade, garantindo que somente remetente e destinatário da mensagem possam entendê-la. As técnicas de criptografia são aplicadas em diversas situações e protocolos e estão presentes em todas as camadas da pilha de protocolos TCP/IP. Esse trabalho utiliza técnicas de criptografia de dados para realizar autenticação de um sinal obtido por técnicas de criptografia de sinais. Na criptografia de dados é aplicado um algoritmo de chave simétrica, o Advanced Encryption Standard (AES), com um modo de operação especificado, o Galois Counter Mode (GCM), para gerar uma tag que somente transmissor e receptor conseguem calcular. Já na criptografia de sinais foram apresentadas a criptografia de sinais modulados e de sinais em banda-base, além da criptografia quântica. Especificamente, uma versão simplificada da criptografia de sinais em banda-base denominada criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (Spectral Phase Encoding and Scrambling Cryptography by Digital Signal Processing, DSP-SPE-Scr) foi utilizada. Por meio dela, foram gerados os sinais criptografados que foram concatenados com as tags obtidas na criptografia de dados. Com o uso das tags também foi possível garantir sincronização do momento de amostragem entre receptor e transmissor. Os resultados indicaram que a autenticação por meio da técnica descrita é possível mesmo considerando ruídos no canal. Para o sinal criptografado, foram obtidos valores de taxa de erro de bit (Bit Error Rate, BER) que variaram menos de uma ordem de grandeza para diferentes tamanhos de tag. Sendo assim, do ponto de vista dos requisitos de camada física, tags com apenas 32 bits de comprimento (o menor tamanho analisado) podem ser utilizadas. No entanto, do ponto de vista de segurança, pode ser conveniente usar tamanhos maiores de tag.The security of data sent and received is a current and widely discussed topic, since technological means are being used every day for the transmission of sensitive data. The security process is based on the principles of cryptography, which aims to promote confidentiality, ensuring that only the sender and receiver of the message can understand it. Cryptography techniques are applied in different situations and protocols and are present in all layers of the TCP/IP protocol stack. The present study uses data encryption techniques to authenticate a signal obtained by signal encryption techniques. Data encryption is applied using a symmetric key algorithm, Advanced Encryption Standard (AES), with a specified mode of operation, Galois Counter Mode (GCM), to generate a tag that only the transmitter and receiver can calculate. For signal encryption, the encryption of modulated signals and baseband signals were introduced, in addition to quantum cryptography. Specifically, a version of baseband signal encryption called spectral phase encoding and scrambling cryptography by digital signal processing (DSP-SPE-Scr) was used. Through it, encrypted signals were generated and concatenated with the tags generated in data encryption. Using tags, it was also possible to guarantee synchronization between receiver and transmitter. The obtained results indicated that authentication using the described technique is possible even considering noisy channels. For the encrypted signal, Bit Error Rate (BER) values that varied by less than an order of magnitude were obtained for different tag sizes. Therefore, from the point of view of physical layer requirements, tags that are only 32 bits long (the smallest size analyzed) can be used. However, from a security point of view, it may be convenient to use larger tag sizes.Não recebi financiamentoUniversidade Estadual Paulista (Unesp)Abbade, Marcelo Luís Francisco [UNESP]Benedito, Cintya Wink de Oliveira [UNESP]Universidade Estadual Paulista (Unesp)Cardoso, Mariana Teixeira2022-12-20T22:03:42Z2022-12-20T22:03:42Z2022-12-13info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttp://hdl.handle.net/11449/238372porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UNESPinstname:Universidade Estadual Paulista (UNESP)instacron:UNESP2024-08-06T14:17:58Zoai:repositorio.unesp.br:11449/238372Repositório InstitucionalPUBhttp://repositorio.unesp.br/oai/requestopendoar:29462024-08-06T14:17:58Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP)false |
dc.title.none.fl_str_mv |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais Application of Galois Counter Mode to provide authentication and synchronization by pilots in signal encryption strategies |
title |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
spellingShingle |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais Cardoso, Mariana Teixeira Criptografia Segurança de sistemas Processamento de sinais Técnicas digitais |
title_short |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
title_full |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
title_fullStr |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
title_full_unstemmed |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
title_sort |
Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais |
author |
Cardoso, Mariana Teixeira |
author_facet |
Cardoso, Mariana Teixeira |
author_role |
author |
dc.contributor.none.fl_str_mv |
Abbade, Marcelo Luís Francisco [UNESP] Benedito, Cintya Wink de Oliveira [UNESP] Universidade Estadual Paulista (Unesp) |
dc.contributor.author.fl_str_mv |
Cardoso, Mariana Teixeira |
dc.subject.por.fl_str_mv |
Criptografia Segurança de sistemas Processamento de sinais Técnicas digitais |
topic |
Criptografia Segurança de sistemas Processamento de sinais Técnicas digitais |
description |
A segurança dos dados enviados e recebidos é tópico atual e amplamente discutido, já que a cada dia são mais utilizados os meios tecnológicos para transmissão de dados confidenciais. O processo de segurança é baseado nos princípios de criptografia, que tem como propósito promover a confidencialidade, garantindo que somente remetente e destinatário da mensagem possam entendê-la. As técnicas de criptografia são aplicadas em diversas situações e protocolos e estão presentes em todas as camadas da pilha de protocolos TCP/IP. Esse trabalho utiliza técnicas de criptografia de dados para realizar autenticação de um sinal obtido por técnicas de criptografia de sinais. Na criptografia de dados é aplicado um algoritmo de chave simétrica, o Advanced Encryption Standard (AES), com um modo de operação especificado, o Galois Counter Mode (GCM), para gerar uma tag que somente transmissor e receptor conseguem calcular. Já na criptografia de sinais foram apresentadas a criptografia de sinais modulados e de sinais em banda-base, além da criptografia quântica. Especificamente, uma versão simplificada da criptografia de sinais em banda-base denominada criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (Spectral Phase Encoding and Scrambling Cryptography by Digital Signal Processing, DSP-SPE-Scr) foi utilizada. Por meio dela, foram gerados os sinais criptografados que foram concatenados com as tags obtidas na criptografia de dados. Com o uso das tags também foi possível garantir sincronização do momento de amostragem entre receptor e transmissor. Os resultados indicaram que a autenticação por meio da técnica descrita é possível mesmo considerando ruídos no canal. Para o sinal criptografado, foram obtidos valores de taxa de erro de bit (Bit Error Rate, BER) que variaram menos de uma ordem de grandeza para diferentes tamanhos de tag. Sendo assim, do ponto de vista dos requisitos de camada física, tags com apenas 32 bits de comprimento (o menor tamanho analisado) podem ser utilizadas. No entanto, do ponto de vista de segurança, pode ser conveniente usar tamanhos maiores de tag. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-12-20T22:03:42Z 2022-12-20T22:03:42Z 2022-12-13 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/11449/238372 |
url |
http://hdl.handle.net/11449/238372 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Estadual Paulista (Unesp) |
publisher.none.fl_str_mv |
Universidade Estadual Paulista (Unesp) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UNESP instname:Universidade Estadual Paulista (UNESP) instacron:UNESP |
instname_str |
Universidade Estadual Paulista (UNESP) |
instacron_str |
UNESP |
institution |
UNESP |
reponame_str |
Repositório Institucional da UNESP |
collection |
Repositório Institucional da UNESP |
repository.name.fl_str_mv |
Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP) |
repository.mail.fl_str_mv |
|
_version_ |
1808128166734069760 |