Microchip sécurise les transmissions pour les communications à haute vitesse et à faible latence dans les systèmes 5G et au-delà. —


  • FrançaisFrançais


  • Les systèmes sans fil 5G émergents sont conçus pour prendre en charge les réseaux à large bande passante et à faible latence connectant tout, des robots autonomes aux voitures autonomes. Mais ces réseaux de communication vastes et complexes pourraient également poser de nouveaux problèmes de sécurité.

    Les méthodes de chiffrement désormais utilisées pour sécuriser les communications contre les indiscrets peuvent être difficiles à faire évoluer vers de tels systèmes à haut débit et à très faible latence pour la 5G et au-delà. En effet, la nature même du cryptage nécessite un échange d’informations entre l’expéditeur et le destinataire pour crypter et décrypter un message. Cet échange rend le lien vulnérable aux attaques ; cela nécessite également un calcul qui augmente la latence. La latence, le temps qui s’écoule entre l’envoi d’instructions sur un réseau et l’arrivée des données, est une mesure clé pour des tâches telles que la conduite autonome et l’automatisation industrielle. Pour les réseaux qui prennent en charge les systèmes critiques en matière de latence, tels que les voitures autonomes, les robots et autres systèmes cyber-physiques, il est essentiel de minimiser le délai d’action.

    Cherchant à combler cette lacune en matière de sécurité, les chercheurs de l’Université de Princeton ont développé une méthodologie qui intègre la sécurité dans la nature physique du signal. Dans un rapport publié le 22 novembre dans Nature Électronique, les chercheurs décrivent comment ils ont développé une nouvelle micropuce sans fil à ondes millimétriques qui permet des transmissions sans fil sécurisées pour empêcher l’interception sans réduire la latence, l’efficacité et la vitesse du réseau 5G. Selon le chercheur principal Kaushik Sengupta, la technique devrait rendre très difficile l’écoute de telles transmissions sans fil à haute fréquence, même avec plusieurs mauvais acteurs de connivence.

    “Nous sommes dans une nouvelle ère du sans fil – les réseaux du futur vont être de plus en plus complexes tout en servant un large éventail d’applications différentes qui exigent des fonctionnalités très différentes”, a déclaré Sengupta. « Pensez aux capteurs intelligents à faible consommation dans votre maison ou dans une industrie, la réalité augmentée ou la réalité virtuelle à large bande passante et les voitures autonomes. Pour servir cela et bien servir, nous devons penser à la sécurité de manière holistique et à tous les niveaux. “

    Au lieu de s’appuyer sur le cryptage, la méthode de Princeton façonne la transmission elle-même pour déjouer les éventuels espions. Pour expliquer cela, il est utile d’imaginer les transmissions sans fil telles qu’elles émergent d’un réseau d’antennes. Avec une seule antenne, les ondes radio rayonnent de l’antenne en une onde. Lorsqu’il y a plusieurs antennes fonctionnant en réseau, ces ondes interfèrent les unes avec les autres comme des vagues d’eau dans un étang. L’interférence augmente la taille de certaines crêtes et creux de vague et en lisse d’autres.

    Un réseau d’antennes est capable d’utiliser cette interférence pour diriger une transmission le long d’un chemin défini. Mais à côté de la transmission principale, il existe des chemins secondaires. Ces chemins secondaires sont plus faibles que la transmission principale, mais dans un système typique, ils contiennent exactement le même signal que le chemin principal. En exploitant ces chemins, les espions potentiels peuvent compromettre la transmission.

    L’équipe de Sengupta s’est rendu compte qu’elle pouvait déjouer les indiscrets en faisant apparaître le signal à l’emplacement des indiscrets presque comme du bruit. Pour ce faire, ils hachent le message au hasard et attribuent différentes parties du message à des sous-ensembles d’antennes du réseau. Les chercheurs ont pu coordonner la transmission de sorte que seul un récepteur dans la direction voulue puisse assembler le signal dans le bon ordre. Partout ailleurs, les signaux hachés arrivent d’une manière qui ressemble à du bruit.

    Sengupta a comparé la technique à la découpe d’un morceau de musique dans une salle de concert.

    « Imaginez dans une salle de concert, en jouant la symphonie n°9 de Beethoven, chaque instrument, au lieu de jouer toutes les notes de la pièce, décide de jouer des notes choisies au hasard. Ils jouent ces notes au bon moment, et restent silencieux entre eux, tels que chaque note de la pièce originale est jouée par au moins un instrument. Comme les ondes sonores transportant ces notes de tous les instruments traversent la salle, à un certain endroit, elles peuvent être amenées à arriver précisément de la bonne manière. assis là, profiterait de la pièce originale comme si de rien n’était. Tout le monde entendrait une cacophonie de notes manquantes arrivant à des moments aléatoires, presque comme du bruit. C’est, en principe, la sauce secrète derrière la sécurité de la transmission – permise par des et la modulation temporelle de ces champs électromagnétiques à haute fréquence.”

    Si un espion tentait d’intercepter le message en interférant avec la transmission principale, cela causerait des problèmes de transmission et serait détectable par l’utilisateur prévu. Bien qu’il soit théoriquement possible que plusieurs espions puissent travailler ensemble pour collecter les signaux de type bruit et tenter de les réassembler en une transmission cohérente, Sengupta a déclaré que le nombre de récepteurs nécessaires pour le faire serait “extraordinairement grand”.

    “Nous avons montré pour la première fois qu’il est possible d’assembler plusieurs signatures de type bruit dans le signal d’origine en s’entendant avec des indiscrets appliquant l’IA, mais c’est très difficile. Et nous avons également montré des techniques comment l’émetteur peut les tromper. C’est un chat -et-jeu de souris.”

    Edward Knightly, professeur à l’Université Rice qui n’était pas impliqué dans la recherche, a déclaré que le travail de Sengupta était “une étape importante” pour sécuriser les futurs réseaux.

    “Il a montré expérimentalement, pour la première fois, comment vaincre même un adversaire sophistiqué en utilisant des données d’apprentissage automatique collectées à partir de plusieurs points d’observation synchronisés”, a-t-il déclaré.

    L’équipe a créé l’ensemble du système de bout en bout dans une puce de silicium qui est fabriquée par un traitement de fonderie de silicium standard.

    Sengupta a déclaré qu’il serait également possible d’utiliser le cryptage avec le nouveau système pour une sécurité supplémentaire. “Vous pouvez toujours chiffrer par-dessus, mais vous pouvez réduire la charge de chiffrement avec une couche de sécurité supplémentaire”, a-t-il déclaré. « C’est une approche complémentaire.

    Liens sans fil sécurisés à ondes millimétriques modulées spatio-temporelles qui résistent aux attaques d’écoutes clandestines distribuées a été publié le 22 novembre dans Nature Electronics. En plus de Sengupta, les auteurs incluent Suresh Venkatesh, chercheur post-doctoral et Xuyang Lu, étudiant diplômé de l’Université de Princeton et Bingjun Tang, chercheur invité à l’Université de Princeton. Le projet a été soutenu en partie par le Bureau de la recherche scientifique de l’Air Force, le Bureau de la recherche navale, le Bureau de la recherche de l’Armée, la subvention DURIP et la Defense Advanced Research Projects Agency.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.