Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Jacek Dańda"

ZABEZPIECZANIE NA POZIOMIE WARSTWY FIZYCZNEJ DANYCH ZAKODOWANYCH KODEM KOREKCYJNYM PRZED PODSŁUCHEM W KANALE RADIOWYM DOI:10.15199/59.2015.8-9.41


  Praca prezentuje wyniki eksperymentów symulacyjnych układu zabezpieczającego transmisję danych przed podsłuchem w kanale radiowym. Celem przeprowadzonych badań było sprawdzenie, czy zastosowanie w systemie teletransmisyjnym, używającym sygnałów zakłócająco- zabezpieczających, kodu korekcyjnego nie zaburzy jego prawidłowego działania. 1. WSTĘP Transmisja danych we współczesnych systemach łączności bezprzewodowej zabezpieczana jest niemal wyłącznie za pomocą algorytmów i technik szyfrujących. Przykładowo, sieci bezprzewodowe standardu IEEE 802.11 zabezpiecza się korzystając z technik WEP (ang. Wired Equivalent Privacy) lub WPA (ang. WiFi Protected Access). Transmisję danych w sieciach komórkowych zabezpiecza się szyframi blokowymi lub strumieniowymi. Przykładem szyfru blokowego jest KASUMI, stosowany w sieciach GSM, GPRS oraz UMTS. Natomiast w systemie LTE dane są zabezpieczane szyfrem strumieniowym SNOW 3G. Wyżej wymienione techniki mają dwie główne cechy wspólne. Pierwszą z nich jest brak możliwości sterowanie poziomem zabezpieczenie transmisji przed podsłuchem. Za ich pomocą zabezpieczenie można jedynie uaktywnić lub dezaktywować. Drugą cechą wspólną jest wysoka złożoność obliczeniowa algorytmów szyfrujących/deszyfrujących. Ma to szczególne znaczenie w urządzeniach, które nie posiadają dedykowanych modułów sprzętowych wspierających operacje szyfrowania i deszyfrowania, a cały proces jest realizowany programowo. Istnieją również metody zabezpieczania transmisji danych oparte na teorii komunikacji chaotycznej (ang. Chaotic Communications). Przegląd takich systemów dostępny jest w pracy [1]. Propozycję układu zabezpieczającego transmisję danych przed podsłuchem opierającego się na teorii komunikacji chaotycznej przedstawiono w zgłoszeniu patentowym [2]. Wyniki analizy zaproponowanego w [2] układu szczegółowo opisano w pracy [3]. Niniejsza praca stanowi kontynuację badań, których wyniki przedstawiono w publikacji [3]. [...]

 Strona 1