PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody zabezpieczania danych przesyłanych w sieciach WLAN oparte na najnowszych odkryciach teorii informacji

Autorzy
Identyfikatory
Warianty tytułu
EN
Methods of enhancing data security in wireless LANs based on the newest discoveries in information theory
Języki publikacji
PL
Abstrakty
PL
Artykuł składa się z dwóch części. W pierwszej części dokonano przeglądu metod zapewniania poufności i integralności danych, stosowanych w sieciach bezprzewodowych opartych na standardach rodziny IEEE 802.11. Omówiono stabości protokołów WEP oraz WPA, a także przedstawiono protokół WPA2 oparty na standardzie IEEE 802.11 i. W drugiej części artykułu przedstawiono odkrycia teorii informacji zmierzające do wyeliminowania możliwości przechwycenia informacji przez intruza drogą radiową. Skupiono się przy tym na kodach LDPC (Low Density Parity-Check). Podjęto także dyskusję na temat ograniczeń stosowalności tych kodów dla transmisji z widzialnością optyczną anten (Line-of-Sight).
EN
The following article is composed of two parts. The first part comprises an overview of methods providing data confidentiality and integrity in wire- less LANs based on IEEE 802.11 family of standards. The weaknesses of WEP and WPA protocols were discussed. Protocol WPA2 based on IEEE802.1H was presented. The second part of the article presents the newest discoveries in information theory which seem to eliminate the possibility of capturing messages sent via radio waves. LDPC codes are focused on in detail. Additionally, limited applicability of these codes to Line-of-sight transmissionis discussed.
Rocznik
Tom
Strony
577--582
Opis fizyczny
Bibliogr. 20 poz., rys.
Twórcy
autor
  • Katedra Radiokomunikacji, Wydział Elektroniki i Telekomunikacji Politechniki Poznańskiej
Bibliografia
  • [1] Information technology - Telecommunications and information exchange between systems - Local and Metropolitan area networks – specific requirements - part 11: Wireless LAN medium access control (MAC) and physical layer (PHY) specifications, IEEE Std. 802.11, http://st.an-dards. ieee.org/getieee802/download/802.11-1999.pdf, 1999
  • [2] Lough D., Robinson D., Schneller I. G.: IEEE 802.11 Security, rozdział 17 w monografii Network Security: Current Status and Future Directions, red. C. Douligeris, D. N. Serpanos, John Wiley & Sons, 2007
  • [3] Gliwiński M., Dylewski R.: Szkoła hakerów, raport specjalny. Ataki na sieci bezprzewodowe. Teoria i praktyka, Wyd. CSH, Kwidzyn 2010
  • [4] Fluhrer S., Mantin I., Shamir A.: Weaknesses in the key scheduling algorithm of RC4, Proceedings of the 8th Annual Workshopon Selected Areas in Cryptography, LNCS 2259, Cisco Systems, San Jose, CA, 2001 http://www.drizzle.com~aboba/IEEE/rc4_ksaproc.pdf
  • [5] Benton K.: The evolution of 802.11 Wireless Security, kwiecień 2010, dostępne na stronie http://itffroc.orgypubs/benton_wireless.pdf
  • [6] Tews, Erik, Weinmann, Pyshkin: Breaking 104-bit WEP in less than 60 seconds. Archiwum Kryptologiczne EPrint, 2007; dostępne na stronie http://eprint.iacr.Org/2007/120.pdf
  • [7] Shannon C.: Communication theory of secrecy systems, Bell Systems Technical Journal, vol. 28, 1948
  • [8] Wyner A. D.: The Wire-tap Channel, The Bell System Technical Journal, vol. 54, No. 8, 1975
  • [9] Csiszar I., Korner J.: Broadcast channel with confidential messages, IEEE Transactions on Information Theory, vol. IT-24, no. 3,1978
  • [10] Drffie W., Hellman M.: New directions in cryptography, IEEE Transactions on Information Theory, vol. IT-22, no. 6,1976
  • [11] Maurer U.: Secref key agreement by public discussion from common information, IEEE Transactions on Information Theory, vol. 39, no. 3, 1993
  • [12] Ahlswede R., Csiszar I.: Common randomness in information theory and cryptography - part 1: Secret sharing, IEEE Transactions on Information Theory, vol. 39, no. 4, lipiec 1993
  • [13] Muramatsu J. : Secret key agreement form correlated source outputs using LDPC matrices, Internationa Symposium on Information Theory, 2004
  • [14] Yu, Luo, Li: Security research on an information-theoretically secure Secret Key Agreement using LDPC matrices, Trzecia Doroczna Konferencja China Grid, 2006
  • [15] Thangaraj A., Dihidar S., Calderbank A. R., McLaughlin S., Merolla J. M.: Applications of the LDPC codes to the Wire-tap channel, IEEE Transactions On Information Theory, vol. 53, no. 8, 2007
  • [16] Bloch M., Barras J., Rodrigues M., McLaughlin S.: Wireless Information-Theoretic Security, IEEE Transactions on Information Theory, vol. 54, 2007
  • [17] Wallace J. W, Sharma R.K.: Automatic Secret keys from reciprocal MIMO Wireless Channels: Measurement and Analysis, IEEE Transactions on Information Forensics and Security, vol. 5, no. 3, September 2010
  • [18] Bloch M., Barras J., Rodrigues M., McLaughlin S. W: LDPC-based secure wireless communication with imperfect knowledge of the eaves-dropper's channel, Proceedings of 2006 IEEE Information Theory Workshop (ITW06)
  • [19] Haykin S. (red.): Blinddeconvolution, Mc Master University, Ontario, Kanada, 1994
  • [20] Dierks T., Allen C.: Request for comments RFC 2246,1999, dostępny na stronie http://www.ietf.org/rfc/rfc2246.txt
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a5da416d-b74c-48e4-95eb-a005ffc5540e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.