1,254 research outputs found

    Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation

    Get PDF
    Der derzeitige Trend hin zu “smarten” Geräten bringt eine Vielzahl an Internet-fähigen und verbundenen Geräten mit sich. Die entsprechende Kommunikation dieser Geräte muss zwangsläufig durch geeignete Maßnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die übertragenen Informationen zu erfüllen. Jedoch zeigt die Vielzahl an sicherheitskritischen Vorfällen im Kontext von “smarten” Geräten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird. Die Ursachen hierfür sind vielfältig: so werden essentielle Sicherheitsmaßnahmen im Designprozess mitunter nicht berücksichtigt oder auf Grund von Preisdruck nicht realisiert. Darüber hinaus erschwert die Beschaffenheit der eingesetzten Geräte die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf Anwendungsfälle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschränkte Rechen- und Energieressourcen zur Verfügung haben. An dieser Stelle können die Ansätze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer Kryptografie bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Übertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird Schlüsselgenerierung basierend auf Kanalreziprozität (channel reciprocity based key generation, CRKG) genannt. Auf Grund der weitreichenden Verfügbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des Empfangsstärkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein Großteil der verfügbaren Informationen vernachlässigt wird. Dem gegenüber steht die Verwendung der vollständigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in Alltagsgeräten zur Verfügung zu stellen und somit für PLS weiterzuverwenden. In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes Schlüsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR). Für die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfüllt sind und die CIRs sich grundsätzlich für die Schlüsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ähnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenüber diesem auf der physikalischen Schicht besteht, der für die Schlüsselgenerierung ausgenutzt werden kann. Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ähnlichkeit der legitimen Messungen zu verbessern und somit die Schlüsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ähnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangsläufig vorhandene Rauschen entfernen. Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfüllt sind. Zu diesem Zweck präsentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa Ansätze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning Ansätze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass große Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adäquate Vorverarbeitung als Eingabe für Sicherheitsprimitive verwendet werden sollten. Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschließend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre Effektivität sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die Fähigkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufälligen Teile aus den rohen CIRs zu extrahieren, durch die die Kanalreziprozität definiert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das Schlüsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des Schlüsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion effizient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene Informationsabfluss sowie Energieverbrauch inhärent vermieden wird

    Comparison of Ultrastructure of Germinating Pea Leaves Prepared by High-Pressure Freezing-Freeze Substitution and Conventional Chemical Fixation

    Get PDF
    High-pressure freezing-freeze substitution (HPF-FS) methods were applied to germinating pea leaves. Good ultrastructural preservation without visible freezing damage was obtained up to 200 μm in thickness. Compared to conventional chemical fixation (CF), cellular membranes were smoother without undulation, and organelles appeared more turgid. The matrices of cytoplasm and organelles were denser and more homogeneous. These features imply that HPF-FS samples retain more substances and ultrastructure closer to the living state. There were differences in membrane stainability among organelles in HPF-FS specimens, which were not seen after CF. Bundles of microfilaments were observed frequently after HPF-F

    Detection of Small (5-15nm) Gold-Labelled Surface Antigens Using Backscattered Electrons

    Get PDF
    The analysis of surface antigens by scanning electron microscopy represents a practicable alternative to replica techniques. It is generally observed that smaller markers provide for better labelling. In the SEM very small colloidal gold labels however are hardly discerned from contaminants or from surface structures of similar size. They are however unambiguously demonstrated by combining the surface information provided by the secondary electron signal and the material dependent signal provided by the backscattered electrons. A field emission SEM equipped with a highly sensitive single crystal backscattered electron detector allows the routine detection of 5 nm gold particles on biological surfaces. In order to obtain a clear BSE signal of the 5 nm gold particles, the use of material with a high backscattering coefficient (as staining reagent, as coating material or as specimen support) has to be avoided

    Quantum-Matter-Spacetime : Peter Mittelstaedt's Contributions to Physics and Its Foundations

    Get PDF
    In a period of over 50 years, Peter Mittelstaedt has made substantial and lasting contributions to several fields in theoretical physics as well as the foundations and philosophy of physics. Here we present an overview of his achievements in physics and its foundations which may serve as a guide to the bibliography (printed in this Festschrift) of his publications. An appraisal of Peter Mittelstaedt's work in the philosophy of physics is given in a separate contribution by B. Falkenburg

    Ray-tracing based Inference Attacks on Physical Layer Security

    Get PDF
    In wireless network security, physical layer security provides a viable alternative to classical cryptography, which deliver high security guarantees with minimal energy expenditure. Nevertheless, these cryptograhpic primitives are based on assumptions about physical conditions which in practice may not be fulfilled.In this work we present a ray-tracing based attack, which challenges the basic assumption of uncorrelated channel properties for eavesdroppers. We realize this attack and evaluate it with real world measurement, and thereby show that such attacks can predict channel properties better than previous attacks and are also more generally applicable

    The impact of transport policies on road accessibility in Ghana (2010-2019)

    Get PDF
    This article examines the impact of transport policies on road accessibility in Ghana. To measure accessibility gains, the article applies a model that compares the area and population that can be reached in under four hours by road from any city in 2010 and 2019. By quantifying travel times required to reach the nearest city ten years apart, we measure whether road improvement projects have led to improving accessibility and in which regions of Ghana. The model suggests that regional disparities tend to grow as Ghana becomes increasingly urbanized. While major accessibility gains have been observed in the last decade, southern regions and cities have benefited more from the improvement and development of the road infrastructure than the rest of the country. Accessibility gains are particularly important in the southwestern part of Ghana, where mining, agriculture, and urbanization are fueled by new feeder roads in previously forested areas. By comparison, accessibility remains poor in the north of the country. The persistence of regional disparities is reinforced by the general distribution of the population in Ghana and the spatial structure of the urban network

    Impact of Apple Rust Mite (Acari: Eriophyiidae) Feeding on Apple Leaf Gas Exchange and Leaf Color Associated with Changes in Leaf Tissue

    Get PDF
    The impact of the apple rust mite, Aculus schlechtendali (Nalepa), on net CO2 exchange, transpiration rate, and leaf color of field-grown Jonagold and Golden Delicious apples was investigated. Apple rust mite feeding causes leaf browning. Changes in leaf color were measured to assess the cumulative leaf damage. Significant negative relationships were found between cumulative leaf damage and single-leaf net CO2 exchange as well as transpiration rate. The same trends were observed on both varieties, but the effect of apple rust mite feeding was more severe on Jonagold than on Golden Delicious. Leaf tissue injury was analyzed by cryoscanning electron microscopy and light microscopy. The pictures show that apple rust mites penetrate epidermal cells with their stylets, causing multiple puncture wounds. On heavily infested leaves, apple rust mite feeding causes desiccation of the epidermis and the spongy parenchyma. The resulting malfunction of the stomata and problems in gas exchange within the spongy parenchyma are likely to be the main reason for the reduction of gas exchang

    Backscattered Electron Imaging for High Resolution Surface Scanning Electron Microscopy with a New Type YAG-Detector

    Get PDF
    Double Layer Coating for backscattered electron imaging is a coating and imaging method especially suitable for high resolution scanning electron microscopy (SEM) of large biological samples. Since the backscattered electron (BSE) signal from thin metal coating layers is quite low, field emission SEM\u27s and very sensitive BSE-detectors are required for this method. In this study an improved BSE-detector of the YAG type was used with an in-lens type field emission SEM. Two samples were investigated in order to demonstrate and to improve the potential of this new approach: (1) cryo-prepared cultured kidney cells were shadowed by electron beam evaporation with platinum-carbon (unidirectionally at a fixed angle of 45°) and then coated with an additional 10 nm carbon layer; and (2) cryo-prepared trichocyst matrixes (paracrystalline structures contained in secretory granules, the trichocysts, found in Paramecium) were coated by ion beam sputtering with about 1 nm of platinum. This sample was rotated and tumbled during coating in order to obtain as uniform a metal layer as possible and then an additional 10 nm carbon layer was evaporated over the metal. When these samples were viewed at a primary beam accelerating voltage (Vo) of 10 kV or higher, contrast was good on the unidirectionally coated cell culture samples. However, trichocyst matrixes with the thinner and more uniform coating showed very poor contrast because most of the BSE detected represented beam-specimen interactions from the bulk of the sample and not in the thin platinum layer. The situation was improved by using low Vo (4 kV). Under these conditions the penetration depth of the electrons is reduced and a greater proportion of the BSE electrons are scattered by the platinum layer. The results were compared with freeze-fracture and deep-etch transmission electron microscope studies of the trichocyst matrixes from the literature: Almost similar resolution is achieved on the biological structures but a better impression of the three dimensional arrangement of the whole trichocyst matrix is obtained with the SEM. The globular particles form disc-like structures that are connected with each other by thin fibers
    corecore