Detailseite
Projekt Druckansicht

Sicherheit auf der Übertragungsschicht für Kanäle mit Zuständen und aktiven Angreifern

Fachliche Zuordnung Elektronische Halbleiter, Bauelemente und Schaltungen, Integrierte Systeme, Sensorik, Theoretische Elektrotechnik
Förderung Förderung von 2016 bis 2024
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 326920355
 
Aktuell rücken informationstheoretische Sicherheitsansätze als Ergänzung zu kryptographischen Techniken immer mehr in den Fokus. Unter Berücksichtigung der physikalischen Eigenschaften des Übertragungsmediums ermöglichen sie eine gemeinsame Implementation sowohl zuverlässiger als auch sicherer Kommunikation auf dem Physical Layer. Dieses Forschungsgebiet bietet vielversprechende Ansätze um unbedingte Sicherheit zu erreichen und sichere Übertragungsverfahren in kabellose Netzwerke einzubetten. In praktischen Systemen ist wegen kabelloser Kommunikation und Estimations/Feedback Ungenauigkeit die CSI nur begrenzt verfügbar. Um kabellose Systeme resilient gegen durch die Natur oder durch einen Angreifer induzierte Attacken zu entwickeln, sind der Compound Channel und der Arbitrarily Varying Channel die richtigen Systemmodelle. Dabei bleibt im CC Modell der Kanalzustand während der Übertragung eines gesamten Codeblocks konstant, während bei dem AVC Modell sich der Kanalzustand bei jeder Kanalbenutzung beliebig ändern kann. Dies modelliert beliebige Attacken. Ziel des Projekts ist es, fundamentale Eigenschaften des Compound Wiretap Channels und des Arbitrarily Varying Wiretap Channels mit aktivem Angreifer, der auf bösartige Weise den Kanalzustand beeinflusst, zu verstehen. Für die Entwicklung von Systemen ist es wichtig Beschränkungen der Möglichkeiten des Senders als auch des Angreifers richtig zu modellieren. In bisherigen Arbeiten basiert die Beschreibung der Sicherheitskapazität auf Methoden, die durch Ahlswede eingeführt wurden. Liegen Beschränkungen des Senders oder des Angreifers vor, können Ahlswedes Ansätze nicht ohne Weiteres verwendet werden. Weiterhin ist es interessant, ob die durch Ahlswede eingeführte Dichotomie auch bei Beschränkungen hält und bei welchen Beschränkungen die Sicherheitskapazität null ist. Es wird vermutet, dass semi-deterministische Codierung aufgrund der Symmetrisierbarkeit anfällig bezüglich Attacken ist. Eine detaillierte Beschreibung der Gegenmaßnahmen ist erforderlich, um resiliente Systeme zu entwickeln. Zusätzlich soll die Schlüsselerzeugung unter Benutzung des Kanalmodells, wobei dieser Kanal entweder ein compound oder ein arbitrarily varying Kanal ist, untersucht und optimale Sendestrategien ermittelt werden. Weiterhin sollte die Performanz eines Systems kontinuierlich von den Systemparametern abhängen. In der Tat ist man an Ansätzen interessiert, die verhindern, dass kleine Veränderungen bezüglich des Kanalzustands in Großen Verlusten der Performanz, also der Sicherheitskapazität, resultieren. Dieses ist insbesondere in dem Kontext eines aktiven Angreifers, der auf eine beliebige Art und Weise den Kanalzustand beeinflussen kann, wünschenswert. Dieses Projekt wird informationstheoretische Ansätze basieren auf allgemeinen Kanalmodellen entwickeln, um Attacken auf Kommunikationssysteme mit eingebetteter Sicherheit zu modellieren.
DFG-Verfahren Sachbeihilfen
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung