Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4 - Estado Del Arte - Control Remoto
4 - Estado Del Arte - Control Remoto
TRABAJO DE TESIS 1
(materiales de apoyo)
El presente documento contiene parte del Plan de Tesis elaborado por el Sr. Rubn Alvarado
Martnez en el curso de Trabajo de Tesis 1 de la Seccin de Electricidad y Electrnica de la FACI
(PUCP) el semestre 2010-1. La investigacin se centra en una alternativa para enfrentar el robo
de viviendas que se realiza por la interceptacin y retransmisin de seales que accionan la
apertura de una puerta de garaje a control remoto, para lo cual se propone el diseo e
implementar un prototipo de control remoto seguro ante interceptacin Para efectos de la
presentacin como material de Trabajo de Tesis 1 ha sido revisado y adecuado por el equipo
docente.
Pando LIMA
2015
3.
MARCO TERICO
Cabe
B)
Si bien es cierto entre los usuarios hay sistemas de control remoto que no
presentan caractersticas de seguridad ante interceptacin, el problema es
conocido por los fabricantes.
Fabricante
Caractersticas
Precio
1345
LiftMaster
Control
remoto $215.00*
con
tecnologa
Security+
Sistema de motor
con cadena.
3585
LiftMaster
Control
remoto $260.00*
con
tecnologa
Security+
Sistema de motor
con faja.
53920
Craftsman
Control
remoto $139.99**
con
tecnologa
Security+
Sistema de motor
con cadena.
53915
Craftsman
[8]
se le debe enviar.
El sistema incluye el dispositivo que abre la puerta de acceso.
El sistema opera del siguiente modo. El transmisor genera 2 cdigos, uno fijo de 32 bits y
uno variable de 32 bits. El sistema convierte estos 64 bits en 40 bits ternarios. Para
proveer mayor seguridad, los cdigos fijo y variable son mezclados de modo tal que cada
bit ternario est compuesto por un bit variable y uno fijo. La trama de 40 bits ternario es
posteriormente divida en 2 paquetes de 20 bits ternarios, a cada paquete se le agregan
bits ternarios que indican la sincronizacin, inicio del paquete y nmero de paquete. Los
paquetes encriptados son transmitidos mediante modulacin AM.
Luego de la recepcin de la seal, el mensaje es descifrado y es convertido a bits
concatenando la parte fija de cada paquete y la parte variable de cada paquete. El
receptor utiliza la siguiente lgica para permitir acceso:
-
El cdigo recibido debe tener la misma parte fija que la almacenada en memoria.
En caso el control haya sido accionado fuera de rango, el usuario podr abrir o cerrar
la puerta si es que el cdigo se encuentra dentro de una ventana de 1000 secuencias
ms all del ltimo cdigo variable guardado.
D)
AES sigue siendo un estndar de encriptacin simtrica vigente para nvo datos.
La National Institute of Standards & Technologies (NIST), basada en estimaciones
de poder computacional, atribuye a las versiones de 128, 192 y 256 bits un tiempo
de vida ms all del ao 2030. Algunas instituciones europeas menos optimistas
estiman un tiempo de vida mnimo hasta el ao 2020 [11].
Es conocido el aumento de seguridad que proporciona el uso de una llave de
mayor longitud ante los ataques de fuerza bruta y algebraicos explorados para
atacar versiones simplificadas del AES [10]; sin embargo, no hay una relacin
clara entre longitud de llave y complejidad de un ataque de canal lateral (SCA).
Experimentalmente se prob que el AES256 es de 7 6 veces ms seguro que el
AES192 ante un eventual ataque de canal lateral del tipo Cache Attack [11]. De lo
anterior puede observarse que la seguridad que ofrece el AES ante diversos
ataques es aceptada por diversas instituciones y expertos en criptografa.
Por otra parte, los autores Paar y Pelzl [9] sostienen que los algoritmo de
conocimiento pblico son capaces de ofrecer mayor seguridad que los algoritmos
de encriptacin propietarios, debido a que los primeros han sido sometidos a
pruebas exhaustivas que certifican la seguridad del estndar. Si bien es conocido
que un ataque de canal lateral es ms fcil de implementar mientras ms
informacin se tenga de las operaciones realizadas por el encriptador, los autores
sostienen su punto de vista recomendando asegurarse de que las personas que
intenten romper el cdigo no puedan tener acceso fsico al encriptador.
De los puntos anteriormente tratados de infiere que para proveer la seguridad
necesaria al sistema a disear, ser necesario el uso de un algoritmo de
conocimiento pblico como el AES u otro similar de implementacin ms sencilla
que ofrezca similares caractersticas de seguridad.
10. FUENTES
[1]
CIRCUITOS PRCTICOS DE CONTROL REMOTO
Editec/Rede
1988
[2]
ARTICULO: SCADA VS THE HACKERS
Alan S Brown. Mechanical Engineering. New York: Dec 2002. Vol. 124, Iss. 12; p. 37 (4 pgs)
[3]
FAIL SAFE RADIO REMOTE CONTROL
Wilkinson, I. Sensor Review. Bradford: 1994. Vol. 14, Iss. 2; pg. 25, 2 pgs
[4]
RF COMMUNNICATION IN MUNICIPAL INFRASTRUCTURE AND INDUSTRIAL
CONTROL SYSTEMS
Peter Rentergent and Frank Hachmeister. LonWorld Expo: Frankfurt am main, 23 - 24, October
2001.
[5]
FABRICANTE DE CONTROL REMOTO DE GARAJE LIFTMASTER
http://www.liftmaster.com/consumerweb/products/GDOmodelComparisonMatrix.htm
Consultado: 6/04/10
[6]
FABRICANTE DE CONTROL REMOTO DE GARAJE CRAFTSMAN
http://www.craftsman.com/shc/s/p_10155_12602_00953915000P?vName=Storage+
%26+Garage&cName=Garage+%26+Work+Area&sName=Garage+Door+Openers
Consultado: 20/04/10
[7]
COMTROL REMOTO PERU DOOR S.A.C
http://www.perudoor.com/
Consultado: 23/05/10
[8]
US 7,623,663 B2 ROLLING CODE SECURITY SYSTEM
Bradford L. Farris, Chicago, Ill. (US); and James J. Fitzgibbon, Batavia, Ill. (US)
Assigned to The Chamberlain Group, Inc., Elmhurst, Ill. (US)
December 21, 2005
http://www.uspto.gov/web/patents/patog/week47/OG/html/1348-4/US07623663-20091124.html
Consultado: 24/05/10
[9]
UNDERSTANDING CRYPTOGRAPHY, A TEXTBOOK FOR STUDENTS AND
PRACTITIONERS
Paar, Christof y Pelzl, Jan
2009
[10]
ALGEBRAIC CRYPTANALYSIS OF SIMPLIFIED AES
Sean Simmons
Cryptologia; Oct 2009; 33, 4
pg. 305
[11]
ON THE COMPLEXITY OF SIDE-CHANNEL ATTACKS ON AES-256 - METHODOLOGY
AND QUANTITATIVE RESULTS ON CACHE ATTACKS Michael Neve and Kris Tiri
2007
[12]
LINUX SECURITY
Siddiqui, Shadab
2002
[13]
NOTA DE PRENSA INEI N130 MAYO 2006
http://www1.inei.gob.pe/web/NotaPrensa/Attach/6350.pdf
Consultado: 19/04/10
[14]
MODERN DIGITAL AND ANALOG COMMUNICATION SYSTEMS
B. P. Lathi
1998 (3th edition)
10