20-P
Se les invita al próximo seminario del Posgrado en Ciencias y Tecnologías de la Información (PCyTI)
Titulo de la ponencia: Diseño de un sistema de autenticación basado en funciones físicamente no clonables para radios cognitivos
Fecha: 24 de septiembre de 2020 a las 11:00 hrs
Zoom: https://uammx.zoom.us/my/pcyti (contraseña: semiPCyTI)
Presenta: Hortensia Cristina Cuevas Papalotzin
Afiliación: Alumna del DCyTI
Asesor: Dr. Enrique Rodríguez de la Colina y Dr. Leonadro Palacios Luengas (UAM-I)
Resumen:
En la actualidad el espectro radioeléctrico es regulado mediante políticas de asignación estáticas, es decir, el espectro está regulado por agencias gubernamentales; donde la mayor parte del espectro se asigna por largo periodo de tiempo para grandes regiones geográficas a usuarios con licencia. Estas regulaciones tienen el propósito de controlar el uso del espectro, pero han derivado en un problema de escasez y subutilización. La radio cognitiva (Cognitive Radio, CR), es la tecnología propuesta para solucionar estos problemas ya que, en las redes de radios cognitivos (Cognitive Radio Network, CRN), los nodos inalámbricos cambian sus parámetros para comunicarse de manera eficiente, evitando la interferencia a los usuarios primarios (Primary Users, PU) y a otros Usuarios Secundarios (Secondary Users, SU). A pesar de que los CR se propusieron como una solución prometedora para mejorar la utilización y la eficiencia del espectro conllevan a riesgos y problemas de seguridad, ya que permiten el acceso dinámico al espectro (Dynamic Spectrum Access, DSA).
En una CRN generalmente, los atacantes apuntan a tres capas durante la comunicación, es decir, física, enlace y red; pero la capa más vulnerable tiende a ser la física en comparación con el sistema de comunicación inalámbrico convencional. Por lo que se considera que proteger la información que se envía por una CRN, es igual de importante y necesario que en cualquier otro canal de comunicaciones. Una de las principales amenazas es el ataque de emulación de usuario primario (Primary Users Emulation Attack, PUEA) realizado por un usuario secundario (o un atacante) al imitar las características del usuario primario en la capa física.
Por estas razones es importante desarrollar un sistema de seguridad que detecte a los atacantes que se hagan pasar por un PU, y que al mismo tiempo proteja la información que se envía a través de CRN. Este trabajo propone el diseño y la implementación de un algoritmo criptográfico para radios cognitivos para proteger la información que se transmiten por un canal de comunicaciones inalámbricas, así como el diseño y la implementación de un sistema de autenticación basado en funciones físicamente no clonables para contrarrestar el ataque de emulación de usuario primario.
Titulo de la ponencia: Monitorización cooperativa del espectro multibanda en radios cognitivos
Fecha: 24 de septiembre de 2020 a las 11:40 hrs
Zoom: https://uammx.zoom.us/my/pcyti (contraseña: semiPCyTI)
Presenta: Yanqueleth Antonio de Jesús Molina Tenorio
Afiliación: Alumno del DCyTI
Asesores: Dr. Alfonso Prieto Guerrero y Dr. Rafael Aguilar González (UAM-I)
Resumen:
El concepto de radio cognitivo (RC), consiste en un radio con la capacidad de aprovechar oportunamente las brechas espectrales para continuar transmitiendo. El RC ha sido considerado en nuestros días como una de las soluciones sobresalientes para la escasez de espectro. Las técnicas de RC proporcionan la capacidad de usar o compartir el espectro de manera oportuna y operar en el mejor canal disponible. De esta manera, la tecnología de los RC permitirá a los usuarios secundarios (US), también llamados usuarios sin licencia, determinar qué partes del espectro están disponibles y detectar la presencia de usuarios con licencia o usuarios primarios (UP). Cuando un US opera en una banda no autorizada, el RC selecciona el mejor canal disponible, coordina su acceso y, en el momento correcto, abandona el canal cuando se detecta un UP. Con base en esto, el paradigma de los RC involucra las etapas de monitorización, decisión, compartición y movilidad del espectro. La monitorización es la capacidad de detectar oportunamente el inicio de la transmisión de un UP en el espacio del espectro ocupado por el US. La decisión se refiere a la capacidad del US de seleccionar la mejor banda de espectro disponible. La compartición se refiere al acceso coordinado al canal seleccionado por los US y la movilidad del espectro es la capacidad de un RC para desocupar el canal cuando se detecta un UP. La primera etapa del RC, es decir la monitorización del espectro, es fundamental para determinar la presencia de un UP.
La monitorización del espectro en un RC es un término que implica la obtención de las características del espectro mediante múltiples dimensiones, como el tiempo, el espacio, la frecuencia y el código. Entre estas características se encuentran el tipo de modulación, la forma de onda, el ancho de banda, la frecuencia de la portadora, etc. Con base en lo anterior la monitorización del espectro es posiblemente uno de los elementos más importantes en los RC.
Actualmente los futuros servicios de comunicaciones inalámbricas requieren altos rendimientos; que necesitan entre otras cosas un ancho de banda de mayor tamaño. Sin embargo, en varios escenarios, los espacios de espectro disponibles están en frecuencias no contiguas. Debido a esto, es necesario tener un panorama amplio de la actividad de los UP. Una solución es considerar la detección de espectro multibanda, i.e. realizar la detección de los espacios espectrales disponibles considerando un ancho de banda amplio. El problema de monitorización multibanda (M-MB) del espectro ha ganado nuevos aspectos y los RC multibanda representan una gran promesa para implementar redes de RC eficientes. Las redes de RC simbolizan un nicho de oportunidades, entre éstas está el paradigma de la M-MB que actualmente representa la punta de lanza en este dominio de investigación y que es el punto de partida de este proyecto de investigación. De hecho, el uso de la detección multibanda puede reducir el tiempo de detección y la sobrecarga de conmutación de canales. Sin embargo, se requiere un costo de hardware adicional. El modelo de detección cooperativa se puede clasificar como centralizado o distribuido. En la detección cooperativa centralizada, una identidad central llamada centro de fusión o un nodo maestro controla el proceso de detección cooperativa. En el modelo distribuido los US intercambian datos entre sí en lugar de informar a un nodo maestro común.