Implicit Encryption of Timing Packet with Statistical Side Channel Coding

2014 ◽  
Vol 513-517 ◽  
pp. 1221-1226
Author(s):  
Bo Tao Zhu ◽  
Xiao Xiao Liu ◽  
Jun Steed Huang Huang ◽  
Zu Jue Chen

This paper proposes a statistical coding methodology using covert side channel information to solve timing packet security issue, the main purpose here is to enhance the security of the timing protocol with backward compatible capability. In wireless communications, either ad-hoc military/ industrial network, or LTE/ LTE-A networks, GPS is used to provide time and location; however, the hackers often trying to spoof the signal. The alternative way of providing such signal is using protocols like IEEE1588 Precision Time Protocol (PTP); unfortunately, current timing packet is not encrypted, it can be altered by the hackers. To maintain the simplicity of such protocols, most vendors are reluctant to add encryption on top of it; nevertheless, the end customer wishes to see it. To solve this dilemma, we propose a backward compatible solution here. The basic idea is demonstrated using Matlab FFT calculation tool. The future extension using Fractional FFT is also suggested at.

2018 ◽  
Vol 28 (09) ◽  
pp. 1850114 ◽  
Author(s):  
Yuling Luo ◽  
Dezheng Zhang ◽  
Junxiu Liu ◽  
Yunqi Liu ◽  
Yi Cao ◽  
...  

Chaos has been used in cryptography for years and many chaotic cryptographic systems have been proposed. Their securities are often evaluated by conducting conventional statistical tests, however few studies have referred to the security issue of the chaotic hardware cryptographic systems. This paper evaluates the security of the chaotic cryptographic system from a hardware perspective by using the side channel analysis attack. First, a chaotic block cryptosystem is designed and implemented based on an Atmel microcontroller. Then the conventional statistical security tests, including SP 800-22 test, characters frequency test, avalanche test, are used to verify its security performance. In the meantime, the correlation power analysis attack is carried out for the security evaluation. Experimental results demonstrate that even though the chaotic cryptographic system can pass the conventional statistical tests, it still has the probability to be attacked from a hardware perspective using the leaked side channel information such as execution time and power consumption. This paper proposes another way to analyze the security of the chaotic cryptosystem, which can aid designing mechanisms to enhance the security of the hardware cryptosystems in the future.


2015 ◽  
pp. 269
Author(s):  
محمود فرحان مصلح ◽  
أحمد غانم وادى ◽  
دلال عبدالمحسن حمود

2013 ◽  
Vol 30 (5) ◽  
pp. 500-508
Author(s):  
Yingjian Yan ◽  
Jingchao Yu ◽  
Pengfei Guo ◽  
Jianfei Guo

1972 ◽  
Vol 25 (2) ◽  
pp. 207 ◽  
Author(s):  
DT Pegg

In conventional electrodynamic theory, the advanced potential solution of Maxwell's equations is discarded on the ad hoc basis that information can be received from the past only and not from the future. This difficulty is overcome by the Wheeler?Feynman absorber theory, but unfortunately the existence of a completely retarded solution in this theory requires a steady-state universe. In the present paper conventional electrodynamics is used to obtain a condition which, if satisfied, allows information to be received from the past only, and ensures that the retarded potential is the only consistent solution. The condition is that a function Ua of the future structure of the universe is infinite, while the corresponding function Ur of the past structure is finite. Of the currently acceptable cosmological models, only the steady-state, the open big-bang, and the Eddington-Lema�tre models satisfy this condition. In these models there is no need for an ad hoc reason for the preclusion of advanced potentials.


2013 ◽  
Author(s):  
Αλέξανδρος Βάβουλας

Οι ασύρματες οπτικές επικοινωνίες (Optical Wireless Communications – OWC) γίνονται ολοένα και πιο δημοφιλείς καθώς παρουσιάζουν σημαντικά πλεονεκτήματα για τη μεταφορά ευρυζωνικής κίνησης ως προς τις άλλες εναλλακτικές τεχνολογίες. Τα μήκη κύματος λειτουργίας αυτής της τεχνολογίας εκτείνονται από το υπεριώδες (Ultraviolet – UV) έως το υπέρυθρο (infrared – IR) τμήμα του ηλεκτρομαγνητικού φάσματος και παρουσιάζουν σημαντική εξασθένιση από τις αλλοιώσεις που εισάγει το κανάλι διάδοσης. Ως αποτέλεσμα, η εμβέλεια εκπομπής περιορίζεται σημαντικά με χρήση απλής ζεύξης.Για το λόγο αυτό, υιοθετείται η χρήση πολυαλματικών ζεύξεων με χρήση ενδιάμεσων πομποδεκτών (κόμβων), όπως και στα ασύρματα δίκτυα ραδιοσυχνοτήτων, προκειμένου να αυξηθεί η ενεργός απόσταση μεταξύ πομπού και δέκτη. Σημαντική παράμετρος για την αξιοπιστία τέτοιων δικτύων αποτελεί η επίτευξη κατάλληλων συνθηκών που να εγγυώνται έναν ικανοποιητικό βαθμό συνδεσιμότητας των κόμβων τους. Η συνδεσιμότητα έχει μελετηθεί εκτενώς σε ad-hoc δίκτυα ραδιοσυχνοτήτων, είτε μιας είτε δυο διαστάσεων, σε αντίθεση με τα ασύρματα οπτικά δίκτυα όπου υπάρχει ένα κενό στη σχετική βιβλιογραφία. Η παρούσα διατριβή συμβάλει στη μελέτη της περιοχής αυτής συνδέοντας την ελάχιστη εμβέλεια που διασφαλίζει τη συνδεσιμότητα με μια πληθώρα παραγόντων όπως το σχήμα διαμόρφωσης ή/και κωδικοποίησης που έχει υιοθετηθεί, η ισχύς εκπομπής, ο ρυθμός δεδομένων και η πιθανότητα σφάλματος. Η μελέτη της απόδοσης γίνεται με την εξαγωγή κατάλληλων αναλυτικών εκφράσεων των βασικών δεικτών που μετρούν το βαθμό συνδεσιμότητας και τα αποτελέσματα παρουσιάζονται με τη βοήθεια κατάλληλων σχημάτων και πινάκων. Τα συμπεράσματα της εργασίας αποτελούν χρήσιμο θεωρητικό εφόδιο για την πρακτική υλοποίηση και εφαρμογή εύρωστων ασύρματων οπτικών συστημάτων.


2020 ◽  
Vol 20 (1) ◽  
pp. 56-69
Author(s):  
Miroslav Černý

Abstract Shoshone, the northernmost Uto-Aztecan language, originally spoken in the area of the Great Basin (U.S.), has been frequently reported as threatened. In his paper, the author presents a vitality assessment of the Western dialect of the Shoshone language based on the methodology which stems from the UNESCO Ad Hoc Expert Group on Endangered Languages. He takes into account UNESCO′s nine factors in order to determine the degree of language vitality and endangerment for Western Shoshone and to outline strategies which might help to revitalize the language in the future.


Sign in / Sign up

Export Citation Format

Share Document