[ad_1]
Новые беспроводные системы 5G предназначены для поддержки сетей с высокой пропускной способностью и малой задержкой, соединяющих все, от автономных роботов до беспилотных автомобилей.
Но эти большие и сложные сети связи могут также создавать новые проблемы с безопасностью.
Методы шифрования, используемые в настоящее время для защиты связи от перехватчиков, могут оказаться сложной задачей при масштабировании до таких высокоскоростных систем со сверхмалой задержкой для сетей 5G и выше.
Это связано с тем, что сама природа шифрования требует обмена информацией между отправителем и получателем для шифрования и дешифрования сообщения.
Этот обмен делает ссылку уязвимой для атак; это также требует вычислений, увеличивающих задержку.
Задержка, время между отправкой инструкций по сети и прибытием данных, является ключевым показателем для таких задач, как автономное вождение и промышленная автоматизация.
Для сетей, которые поддерживают системы с критичным временем задержки, такие как беспилотные автомобили, роботы и другие киберфизические системы, минимизация времени до действия имеет решающее значение.
Стремясь устранить этот пробел в безопасности, исследователи Принстонского университета разработали методологию, которая включает безопасность в физическую природу сигнала.
В отчете, опубликованном в Nature Electronics, исследователи описывают, как они разработали новый беспроводной микрочип миллиметрового диапазона, который позволяет защищать беспроводную передачу и предотвращать перехват без снижения задержки, эффективности и скорости сети 5G.
По словам старшего исследователя Каушика Сенгупты, этот метод должен сделать очень сложным подслушивание таких высокочастотных беспроводных передач, даже если несколько злоумышленников вступают в сговор.
«Мы живем в новую эру беспроводной связи – сети будущего будут становиться все более сложными, обслуживая большой набор различных приложений, требующих совершенно разных функций», – сказал Сенгупта. «Подумайте об интеллектуальных датчиках с низким энергопотреблением в вашем доме или в промышленности, дополненной реальности с высокой пропускной способностью или виртуальной реальности, а также об беспилотных автомобилях. Чтобы служить этому и служить этому хорошо, мы должны думать о безопасности комплексно и на всех уровнях ».
Вместо того, чтобы полагаться на шифрование, метод Принстона формирует саму передачу, чтобы помешать потенциальным перехватчикам. Чтобы объяснить это, полезно представить беспроводные передачи, исходящие от множества антенн.
При использовании одной антенны радиоволны излучаются волной. Когда несколько антенн работают как решетка, эти волны интерферируют друг с другом, как волны воды в пруду. Интерференция увеличивает размер одних гребней и впадин и сглаживает другие.
Решетка антенн может использовать эту помеху для направления передачи по заданному пути. Но кроме основной передачи есть второстепенные пути.
Эти вторичные пути слабее, чем основная передача, но в типичной системе они содержат тот же самый сигнал, что и основной путь. Перекрывая эти пути, потенциальные перехватчики могут нарушить передачу.
Команда Сенгупты поняла, что они могут помешать перехватчикам, сделав сигнал в месте нахождения подслушивающих почти как шум.
Они делают это, случайным образом разбивая сообщение и назначая различные части сообщения подмножествам антенн в массиве.
Исследователи смогли скоординировать передачу так, чтобы только приемник в намеченном направлении мог собрать сигнал в правильном порядке. Повсюду нарезанные сигналы приходят в манере, похожей на шум.
Сенгупта сравнил эту технику с измельчением музыкального произведения в концертном зале.
«Представьте себе, что в концертном зале, когда вы играете симфонию № 9 Бетховена, каждый инструмент вместо того, чтобы играть все ноты пьесы, решает сыграть случайно выбранные ноты. Они играют эти ноты в правильное время и хранят молчание между ними, так что каждая нота в оригинальной пьесе воспроизводится, по крайней мере, каким-либо инструментом.
Поскольку звуковые волны, несущие эти ноты от всех инструментов, проходят через зал в определенное место, они могут приходить точно в нужном направлении.
Сидящий слушатель будет наслаждаться оригинальным произведением, как будто ничего не изменилось. Все остальные слышали бы какофонию пропущенных нот, приходящих в случайное время, почти как шум. В этом, в принципе, и заключается секрет безопасности передачи, обеспечиваемый точной пространственной и временной модуляцией этих высокочастотных электромагнитных полей ».
Если перехватчик попытается перехватить сообщение, вмешавшись в основную передачу, это вызовет проблемы при передаче и будет обнаружено предполагаемым пользователем.
Хотя теоретически возможно, что несколько перехватчиков могут работать вместе, чтобы собрать шумоподобные сигналы и попытаться собрать их в когерентную передачу, Сенгупта сказал, что количество приемников, необходимых для этого, будет «чрезвычайно большим».
«Мы впервые показали, что можно вшить несколько шумоподобных сигнатур в исходный сигнал, сговорившись со злоумышленниками, применяющими ИИ, но это очень сложно. И мы также показали методы, как передатчик может их обмануть. Это игра в кошки-мышки ».
Эдвард Найтли, профессор Университета Райса, не принимавший участия в исследовании, сказал, что работа Сенгупты стала «важной вехой» для обеспечения безопасности сетей будущего.
«Он впервые экспериментально показал, как победить даже изощренного противника, используя данные машинного обучения, собранные из нескольких синхронизированных точек наблюдения», – сказал он.
Команда создала всю сквозную систему в кремниевом чипе, который изготавливается стандартным методом литья кремния.
Сенгупта сказал, что также можно будет использовать шифрование вместе с новой системой для дополнительной безопасности. «Вы по-прежнему можете выполнять шифрование поверх него, но вы можете снизить нагрузку на шифрование с помощью дополнительного уровня безопасности», – сказал он. «Это дополнительный подход».
«Защищенные беспроводные линии миллиметрового диапазона с пространственно-временной модуляцией, устойчивые к атакам распределенного перехвата», было опубликовано в Nature Electronics.
Помимо Сенгупты, в число авторов входят Суреш Венкатеш, научный сотрудник, получивший докторскую степень, и Сюян Лу, аспирант Принстонского университета, и Бинджун Тан, приглашенный исследователь в Принстонском университете.
[ad_2]