183 research outputs found

    FPGA based technical solutions for high throughput data processing and encryption for 5G communication: A review

    Get PDF
    The field programmable gate array (FPGA) devices are ideal solutions for high-speed processing applications, given their flexibility, parallel processing capability, and power efficiency. In this review paper, at first, an overview of the key applications of FPGA-based platforms in 5G networks/systems is presented, exploiting the improved performances offered by such devices. FPGA-based implementations of cloud radio access network (C-RAN) accelerators, network function virtualization (NFV)-based network slicers, cognitive radio systems, and multiple input multiple output (MIMO) channel characterizers are the main considered applications that can benefit from the high processing rate, power efficiency and flexibility of FPGAs. Furthermore, the implementations of encryption/decryption algorithms by employing the Xilinx Zynq Ultrascale+MPSoC ZCU102 FPGA platform are discussed, and then we introduce our high-speed and lightweight implementation of the well-known AES-128 algorithm, developed on the same FPGA platform, and comparing it with similar solutions already published in the literature. The comparison results indicate that our AES-128 implementation enables efficient hardware usage for a given data-rate (up to 28.16 Gbit/s), resulting in higher efficiency (8.64 Mbps/slice) than other considered solutions. Finally, the applications of the ZCU102 platform for high-speed processing are explored, such as image and signal processing, visual recognition, and hardware resource management

    Demystifying Internet of Things Security

    Get PDF
    Break down the misconceptions of the Internet of Things by examining the different security building blocks available in Intel Architecture (IA) based IoT platforms. This open access book reviews the threat pyramid, secure boot, chain of trust, and the SW stack leading up to defense-in-depth. The IoT presents unique challenges in implementing security and Intel has both CPU and Isolated Security Engine capabilities to simplify it. This book explores the challenges to secure these devices to make them immune to different threats originating from within and outside the network. The requirements and robustness rules to protect the assets vary greatly and there is no single blanket solution approach to implement security. Demystifying Internet of Things Security provides clarity to industry professionals and provides and overview of different security solutions What You'll Learn Secure devices, immunizing them against different threats originating from inside and outside the network Gather an overview of the different security building blocks available in Intel Architecture (IA) based IoT platforms Understand the threat pyramid, secure boot, chain of trust, and the software stack leading up to defense-in-depth Who This Book Is For Strategists, developers, architects, and managers in the embedded and Internet of Things (IoT) space trying to understand and implement the security in the IoT devices/platforms

    Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM

    Get PDF
    En sistemas de telefonía móvil, la red de transporte o Mobile Backhaul es fundamental en la arquitectura de la red para el proveedor de servicios de internet, ya que esta red actúa como enlace entre la red de acceso de radio RAN (Radio Access Network) y la red troncal. Usualmente las redes de transporte que emplean fibra óptica se consideran seguras por la dificultad en la interceptación de datos, en muchos casos las redes no son de su propiedad, son gestionadas por un proveedor externo o pueden hacer parte de internet, lo cual genera riesgos de seguridad por el acceso público en dichas redes. En este trabajo se formula una optimización en el uso de recursos de hardware y software en los procesos de operación de la red, empleando de una manera más eficiente la capacidad computacional disponible para el proceso de cifrado de datos en la transmisión dentro del ambiente de red de transporte móvil, usando una aplicación de cifrado con AES-GCM desarrollada usando el kit de desarrollo DPDK.In mobile network systems, the Mobile Backhaul is fundamental in the architecture for the internet service provider, since this network acts as a link between the radio access network RAN (Radio Access Network) and the backbone network. Usually transport networks that use optical fiber are considered safe due to the difficulty in intercepting data, in many cases the networks are not owned, managed by an external provider or can be part of the internet, which generates risks of security for public access in these networks. In this document an optimization is made in the use of hardware and software resources in the operation processes of the network, using in a more efficient way the computational capacity available for the process of data encryption in the transmission within the network environment of backhaul transport, using an AES-GCM encryption application developed using the DPDK development kit.Magíster en Ingeniería ElectrónicaMaestrí

    Implementing IPsec using the Five-layer security framework and FPGAs.

    Get PDF

    Diseño De Red De Comunicación De Datos Para La Institución Educativa Privada Emilio Soyer Cabero Ubicado En El Distrito De Chorrillos, Lima, Perú

    Get PDF
    El presente trabajo de investigación lleva por título “DISEÑO DE RED DE COMUNICACIÓN DE DATOS PARA LA INSTITUCIÓN EDUCATIVA PRIVADA EMILIO SOYER CABERO UBICADA EN EL DISTRITO DE CHORRILLOS, LIMA, PERÚ”, para optar el título de Ingeniero Electrónico y Telecomunicaciones, presentado por el alumno Jhaset Raúl Ortega Cubas. En primer lugar se aborda la realidad problemática observada relacionada con la importancia y necesidad de diseñar una Red de Comunicación de Datos con el fin de dotar a la Institución Educativa Privada Emilio Soyer Cabero de un sistema de transmisión de información mediante la comunicación de todos los dispositivos de red que ésta maneje para ventaja de los trabajadores, docentes y alumnos. La estructura que hemos seguido en este proyecto se compone de 3 capítulos. El primer capítulo comprende el planteamiento del problema, el segundo capítulo el desarrollo del marco teórico y el tercer capítulo corresponde al desarrollo del diseño

    Sistema d'autenticació one-time password (OTP) per a mòbils

    Get PDF
    Aquest projecte consisteix en fer l'anàlisi, disseny i implementació d'un sistema d'autenticació a través de contrasenyes d'un sol ús (One Time Password -OTP-) per a dispositius mòbils. Per evitar l'ús de contrasenyes estàtiques farem una aplicació per a telèfons mòbils capaç de generar contrasenyes aleatòries gràcies a uns paràmetres previs, així com de poder tenir un registre dels serveis on poden ser utilitzades. Partirem d'un protocol repte/resposta on l'usuari interactuarà amb el seu telèfon mòbil i un ordinador personal amb una connexió a Internet. Podrà registrar-se i, introduint certes dades al mòbil que li proporciona el servidor, podrà fer el procés d'autenticar-se per poder accedir a zones restringides del servei.Este proyecto consiste en hacer el análisis, diseño e implementación de un sistema de autenticación a través de contraseñas de un solo uso (One Time Password -OTP-) para dispositivos móviles. Para evitar el uso de contraseñas estáticas haremos una aplicación para teléfonos móviles capaz de generar contraseñas aleatorias gracias a unos parámetros previos, así como de poder tener un registro de los servicios donde pueden ser utilizadas. Partiremos de un protocolo reto/respuesta donde el usuario interactuará con su teléfono móvil y un ordenador personal con una conexión a Internet. Podrá registrarse e, introduciendo ciertos datos en el móvil que le proporcionará el servidor, podrá hacer el proceso de autenticarse para poder acceder a zonas restringidas del servicio.This Project consists of the analysis, design and implementation of a One Time Password system for mobile devices. To avoid the use of static passwords, we will develop a mobile phone application capable of generating random passwords from previous parameters, and storing a register containing the services where they might be used. We will start from a challenge/response protocol. The user will interact through his mobile phone and a personal computer connected to the Internet. He will be able to register and, introducing certain data given from the server in his cell phone, he might authenticate himself to access the service's restricted zones
    corecore