\((+,+,-,+)\)
\((-,+,+,+)\)
\(\rule{5cm}{0.1cm}\)
\((-,+,-,+)\)
La correlación de estas dos secuencias sin desplazar es \(0\).
Para una secuencia binaria \(E = (e_{1},\ldots, e_{N})\), la correlación de orden k se define como \[ V(E,D, M) = \sum_{n=1}^{M} e_{n + d_{1}}\cdots e_{n+ d_{k}}, \quad D = (d_{1},\ldots, d_{k}) \] con \(0\le d_1< d_2<\ldots d_k < M\le N\).
La medida de la correlación de orden k se define como \[ \theta_k(E, N) = \max_{D, M}\left|V(E,D,M) \right |, \] Con \(0\le d_1< d_2<\ldots d_k < M\le N\).
La secuencia tiene un pico completo si \(\theta_{k}(E, N)= N\).
Para una secuencia \(E = (-1)^{(s_n)}\) de periodo \(N\) en \(\mathbb{F}_2\), decimos que tiene complejidad lineal \(L\) si existe \(c_0,\ldots c_{L-1}\in\mathbb{F}_2\) tal que \[ s_{n+L} = \sum_{j=0}^{L-1}c_j s_{n+j},\quad n\ge 0,\quad c_0,\ldots, c_{L-1}\in \mathbb{F}_2. \] Esto tiene implicaciones para su implementación hardware.
El éxito de un ataque depende de las siguientes condiciones:
Dada una secuencia binaria \((e_{n})\) de periodo \(T\) con complejidad lineal \(L\), la secuencia tiene un pico completo en la correlación de orden \(2k\) siempre que se cumpla que
Construcción | L | k |
---|---|---|
m-sequences | n | 3 |
small Kasami | 3n/2 | 4 |
Gold Codes | 2n | 6 |
Large Kasami | 9n | 6 |
Para \(N= 2^{n}-1\). Esto reduce la complejidad computacional de ataques anteriores (Adams, Parampalli, etc.)
Muchas secuencias son particularmente vulnerables dependiendo de su traza y su complejidad lineal (Chen 2022).
La detección de la señal requiere una búsqueda ciega, similar a la búsqueda SETI (Search for Extraterrestial Intelligence).
Un usuario legítimo conoce los siguientes parámetros de la transmisión
El ataque de triple correlación: interceptar la señal RF y decodificar datos sin decodificar la secuencia.
Requiere un receptor complejo. ./Figura1.pdf
– Esto implica menos robustez frente al ruido. Debido a las pérdidas