Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/86398
DC FieldValueLanguage
dc.contributor.advisorVilela, João Paulo da Silva Machado Garcia-
dc.contributor.advisorGomes, Marco Alexandre Cravo-
dc.contributor.authorCarreira, Miguel Santarém Duque-
dc.date.accessioned2019-04-17T22:17:39Z-
dc.date.available2019-04-17T22:17:39Z-
dc.date.issued2018-09-26-
dc.date.submitted2019-04-17-
dc.identifier.urihttps://hdl.handle.net/10316/86398-
dc.descriptionDissertação de Mestrado Integrado em Engenharia Electrotécnica e de Computadores apresentada à Faculdade de Ciências e Tecnologia-
dc.description.abstractO forte crescimento observado na última década, da presença das comunicações sem fios no dia-a-dia das pessoas, trouxe consigo a necessidade de assegurar e melhorar a confidencialidade nas transmissões de dados. Esta segurança é normalmente garantida nas camadas superiores da pilha protocolar do sistema de transmissão, pelo uso de métodos criptográficos. Mas, procurando soluções alternativas, a comunidade científica tem vindo a apostar cada vez mais no desenvolvimento de técnicas de segurança na camada física como complemento à criptografia.O desafio deste trabalho foi essencialmente uma proposta de codificação para a segurança adaptativa na camada física, tendo por base as técnicas de ICSHK (ou Interleaved Coding for Secrecy with Hidden Key) e SCSHK (ou Scrambling Coding for Secrecy with Hidden Key). Foi também realizada uma comparação entre as referidas técnicas, no âmbito da qual foi proposta uma alteração ao esquema SCSHK ao nível do algoritmo de Scrambling, e sua dependência da chave de baralhamento. Por último, por forma a realizar uma avaliação prática fidedigna de segurança na camada física aquando o uso de códigos lineares, foi proposta a redefinição da métrica Intervalo de Segurança (ou Security Gap).Com estes resultados, podemos conferir que ambos os esquemas propostos são capazes de garantir uma transmissão segura e fidedigna, proporcionando assim adaptatividade perante diversos pontos de operação tanto para o recetor legítimo como para o adversário, demonstrando mais uma vez que podem vir a ser um fator importante no complemento da segurança das comunicações.por
dc.description.abstractWith the increasing use of wireless communications mostly in the last decade, came a growing concern for obtaining confidentiality in the data transmission. This security is provided by top security layers of protocol stack in transmission systems, using cryptographic methods. Although, in a seek of finding new solutions, scientific community focus some experiments on physical layer in a way to complement cryptography.The core of the work consists in the propose of coding scheme for adaptive physical layer security, more specifically based on ICSHK (or Interleaved Coding for Secrecy with Hidden Key) and SCSHK (or Scrambling Coding for Secrecy with Hidden Key) methods. In this work, a comparation is made between the methods mentioned before, based on which it is proposed a different implementation of the SCSHK scheme, and its shuffling key self-dependence. In a way to implement a reliable evaluation on physical layer security using short length codes, a new redefinition of the metric Security Gap was proposed.In conclusion, we can confirm that both of proposed methods are capable to provide a transmission secure and with fidelity, proportionating in this way the adaptive characteristic in various operation points on both receptors, demonstrating once again they can become an important factor for adding security to communications. In conclusion, we can confirm that both of proposed methods are capable to provide a transmission secure and with fidelity, proportionating in this way the adaptive characteristic in various operation points on both receptors, demonstrating once again they can become an important factor for adding security to communications.eng
dc.description.sponsorshipFCT-
dc.language.isopor-
dc.relationinfo:eu-repo/grantAgreement/FCT/5876/147328/PT-
dc.rightsopenAccess-
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/-
dc.subjectSegurança Adaptativa na Camada Físicapor
dc.subjectBlocos de Comprimento Curtopor
dc.subjectFiabilidadepor
dc.subjectBaralhamentopor
dc.subjectPerfuraçãopor
dc.subjectAdaptive Physical Layer Securityeng
dc.subjectShort Block-Length Codingeng
dc.subjectReliabilityeng
dc.subjectInterleavingeng
dc.subjectPuncturingeng
dc.titleEsquemas de Codificação para Segurança Adaptativa na Camada Físicapor
dc.title.alternativeAdaptive Phisical Layer Security based on Schemeseng
dc.typemasterThesis-
degois.publication.locationDEEC-
degois.publication.titleEsquemas de Codificação para Segurança Adaptativa na Camada Físicapor
dc.peerreviewedyes-
dc.identifier.tid202220249-
thesis.degree.disciplineEngenharia Electrotécnica e de Computadores-
thesis.degree.grantorUniversidade de Coimbra-
thesis.degree.level1-
thesis.degree.nameMestrado Integrado em Engenharia Electrotécnica e de Computadores-
uc.degree.grantorUnitFaculdade de Ciências e Tecnologia - Departamento de Eng. Electrotécnica e de Computadores-
uc.degree.grantorID0500-
uc.contributor.authorCarreira, Miguel Santarém Duque::0000-0001-8217-6082-
uc.degree.classification16-
uc.degree.presidentejuriCruz, Luís Alberto da Silva-
uc.degree.elementojuriGomes, Marco Alexandre Cravo-
uc.degree.elementojuriAssunção, Pedro António Amado-
uc.contributor.advisorVilela, João Paulo da Silva Machado Garcia::0000-0001-5805-1351-
uc.contributor.advisorGomes, Marco Alexandre Cravo-
uc.controloAutoridadeSim-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.languageiso639-1pt-
item.openairetypemasterThesis-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.fulltextCom Texto completo-
crisitem.advisor.researchunitIT - Institute of Telecommunications-
crisitem.advisor.orcid0000-0001-5805-1351-
crisitem.advisor.orcid0000-0003-1124-525X-
Appears in Collections:UC - Dissertações de Mestrado
Files in This Item:
File Description SizeFormat
Dissertacao_MiguelCarreira_sem_capa.pdf4.99 MBAdobe PDFView/Open
Show simple item record

Page view(s) 50

382
checked on May 14, 2024

Download(s) 50

319
checked on May 14, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons