• No results found

En central del av arbetet var hur framtagning av modell och databehandling ut- formades. Generellt fokuserades det på att finna synliga, konsekventa och karak- teristiska beteenden hos den uppmätta signaleffekten för att kunna urskilja po- sitioner i binär form i y-led respektive x-led. Denna metod var beroende av den mänskliga faktorn och medförde därmed begränsningar. Därför skulle det vara av intresse att undersöka möjligheterna att ersätta de mänskliga observationerna med maskininlärning genom att träna en modell med större mängder data med facit på vilken region som berördes.

Vidare skulle man kunna undersöka möjliga förbättringar på upplösningen hos indelningen av pekskärmen och tillhörande databehandling för att se om det finns en gräns för hur mycket information som kan erhållas från röjande signaler. Ett annat perspektiv av intresse skulle vara att undersöka om det är möjligt att separera den uppmätta signaleffekten för datasignal och klocksignal för att inte behöva behandla en komposition av dessa. Vidare skulle man kunna använda alternativa närfältsprobar med varierande känslighet och exkludera irrelevanta komponenter vid mätningar för att reducera brus. Slutligen skulle man kunna applicera föreslagna förbättringar på flera smarttelefoner för att finna likheter och olikheter mellan deras beteenden.

A

Matematiska samband

Detta kapitel presenterar en genomgång av samtliga matematiska samband och härledningar som utelämnades i rapporten.

A.1

Fourierserier- och transformer

Givet är en fysikalisk periodisk funktion x(t) som uppfyller Dirichlets konver- gensvillkor som innebär att

• x(t) är absolutintegrerbar över varje period

• x(t) har ett ändligt antal lokala extrempunkter för varje period • x(t) har ett ändligt antal ändliga diskontinuiteter för varje period.

Fourierserien för funktionen x(t) med en period i intervallet t0 ≤ t ≤ t1 och

periodtid T0= t1−t0definieras som

x(t) = a0+ ∞

X

n=1

(ancos(nω0t) + bnsin(nω0t)), n ∈ Z+ (A.1)

där ω0 =

T0

är grundvinkelfrekvensen för funktionen x(t), an och bnär Fourier- seriens koefficienter och a0är medelvärdet av x(t) som beräknas enligt

a0= 1 T t1 Z t0 x(t)dt. (A.2) 49

En implicit formel för anoch bn presenteras senare i avsnittet. Vidare kan Ekva- tion (A.1) skrivas om på kompakt form enligt

x(t) = c0+ ∞

X

n=1

cncos(nω0t + φn), n ∈ Z+ (A.3) genom att applicera substitutionerna

• c0= a0

• cn>0=

p

a2n+ bn2

• φn>0= arctan2(bn, an).

Den kompakta formen enligt Ekvation (A.3) kan även skrivas om på komplex form genom att först notera det trigonometriska sambandet

cos x = e

jx+ ejx

2 (A.4)

som kan härledas från Eulers formel

ejx= cos x + j sin x (A.5)

där j är den imaginära enheten. Genom att applicera Ekvation (A.4) på Ekva- tion (A.3) erhålls

x(t) = c0+ ∞ X n=1 cn ej(nω0t+φn)+ ej(nω0t+φn) 2 , n ∈ Z + (A.6)

som kan skrivas om till

x(t) = c0+ ∞ X n=1 cn 2e jφnejnω0t+ ∞ X n=1 cn 2en ejnω0t, n ∈ Z+ (A.7)

efter en separation av de ingående potenserna till två summor följt av en separa- tion av termerna i exponenten i varje ny summa. Ekvation (A.7) kan nu skrivas om på komplex kompakt form enligt

x(t) =

X

n=−∞

dnejnω0t, n ∈ Z (A.8) genom att applicera substitutionerna

• d0= c0 • dn>0= cn 2e jφn • dn<0= cn 2en .

A.1 Fourierserier- och transformer 51 De komplexa fourierkoefficienterna dnkan nu, med förhållandet till funktionen

x(t) i Ekvation (A.8), beskrivas enligt

dn = 1 T0 t1 Z t0 x(t)ejnω0tdt, n ∈ Z. (A.9)

För att tydligare inse detta görs en insättning av högerledet av Ekvation (A.8) i högerledet H L av Ekvation (A.9) för att erhålla

H L = 1 T0 t1 Z t0 ∞ X m=−∞ dmejmω0tejnω0t dt, m, n ∈ Z (A.10)

som kan skrivas om till

H L = 1 T0 ∞ X m=−∞ t1 Z t0 dmej(m−n)ω0tdt, m, n ∈ Z (A.11)

efter ihopslagning av de ingående potenserna och platsbyte av den ingående in- tegralen och summan. Platsbytet är tillåtet enligt en kombination av Fubinis sats och Tonellis sats eftersom funktionen x(t) uppfyller Dirichlets konvergensvillkor. För att beräkna integralen i Ekvation (A.11) studeras fallen m = n och m , n. För det första fallet m = n gäller att

H L = 1 T0 ∞ X n=−∞ t1 Z t0 dnej(n−n)ω0tdt, n ∈ Z (A.12)

som, efter beräkning av den ingående integralen, kan förenklas till

H L = 1 T0 ∞ X n=−∞ dne0T0, n ∈ Z (A.13)

som i sin tur kan förenklas till

H L =

X

n=−∞

dn, n ∈ Z (A.14)

som uppfyller Ekvation (A.8). För det andra fallet m , n gäller att

H L = 1 T0 ∞ X m=−∞ " dmej(m−n)ω0t j(m − n)ω0 #t1 t0 , m, n ∈ Z. (A.15) Genom att sätta t1 = T0och t0= 0 följt av insättning av den nya övre och undre

gränsen erhålls H L = 1 T0 ∞ X m=−∞ dmej(m−n)ω0T0 j(m − n)ω0 − dme j(m−n)ω00 j(m − n)ω0 ! , m, n ∈ Z (A.16)

vilket kan förenklas till H L = 1 T0 ∞ X m=−∞ dme j(m−n)2π1 j(m − n)ω0 , m, n ∈ Z. (A.17) Potensen i integranden i Ekvation (A.17) kan skrivas om med basen ej2π = 1, vilket innebär att H L = 0 som uppfyller Ekvation (A.8). Därmed har det visats att vänsterledet VL = HL i Ekvation (A.8) för båda fallen m = n och m , n. För att beskriva Fouriertransformen för x(t) kan den komplexa kompakta formen av

x(t) enligt Ekvation (A.8) och dess ingående komplexa fourierkoefficienter enligt

Ekvation (A.9) användas. Detta inleds med att multiplicera båda leden i Ekva- tion (A.9) med T0för att erhålla

dnT0=

t1

Z

t0

x(t)ejnω0tdt, n ∈ Z. (A.18)

Fouriertransformen av funktionen x(t) definieras av integralen i Ekvation (A.18) när funktionens periodtid T0→ ∞. Detta medför att

• ω0=

T0

= ∆ω → dω • nω0→ω

och Ekvation (A.18) kan då skrivas om enligt

X(ω) =

Z

−∞

x(t)ejωtdt (A.19) där X(ω) är Fouriertransformen av funktionen x(t). Med hjälp av Ekvation (A.9) och (A.19) och kan även den inversa Fouriertransformen beskrivas. Detta inleds med att multiplicera summan i Ekvation (A.8) med

T0

och dess multiplikativa invers för att erhålla

x(t) = 1 ∞ X n=−∞ T0dnejnω0t T0 , n ∈ Z (A.20)

för att sedan sätta in Ekvation (A.9) i Ekvation (A.20) och erhålla

x(t) = 1 ∞ X n=−∞ T0 1 T0           t1 Z t0 x(t)ejnω0tdt           ejnω0t2π T0 , n ∈ Z. (A.21) Genom att låta T0 → ∞kan Ekvation (A.21) förenklas och uttryckas med Fouri-

ertransformen X(ω) enligt x(t) = 1 ∞ Z −∞ X(ω)ejωtdω (A.22)

Litteraturförteckning

[1] Powerbox AB. Laboratory power supplies, 2010. URL https://wiki. xp-el.com/_media/info:powersupply_powerbox_x303ds.pdf. Hämtad 2019-03-10.

[2] P. Abhinav, H. Y. Charlie, M. Zhang, P. Bahl, and Y. Wang. Fine-grained Po- wer Modeling for Smartphones Using System Call Tracing. In Proceedings of the Sixth Conference on Computer Systems, EuroSys ’11, pages 153–168, New York, NY, USA, 2011. ACM. doi: 10.11451966445.1966460.

[3] M. Azizyan, I. Constandache, and R. Roy Choudhury. SurroundSense: Mo- bile Phone Localization via Ambience Fingerprinting. In Proceedings of the 15th Annual International Conference on Mobile Computing and Networ- king, MobiCom ’09, pages 261–272, New York, NY, USA, 2009. ACM. ISBN 978-1-60558-702-8. doi: 10.1145/1614320.1614350.

[4] V. Bîndar, M. Popescu, and R. Craciunescu. Aspects of electromagnetic compatibility as a support for communication security based on TEMPEST evaluation. In 2014 10th International Conference on Communications (COMM), pages 1–4, May 2014. doi: 10.1109/ICComm.2014.6866762. [5] L. Cai and H. Chen. TouchLogger: Inferring Keystrokes on Touch Screen

from Smartphone Motion. In Proceedings of the 6th USENIX Conference on Hot Topics in Security, HotSec’11, pages 9–9, Berkeley, CA, USA, 2011. USENIX Association. URL http://dl.acm.org/citation.cfm?id= 2028040.2028049.

[6] L. Cai and H. Chen. On the Practicality of Motion Based Keystroke In- ference Attack. In Proceedings of the 5th International Conference on Trust and Trustworthy Computing, TRUST’12, pages 273–290, Berlin, Hei- delberg, 2012. Springer-Verlag. ISBN 978-3-642-30920-5. doi: 10.1007/ 978-3-642-30921-2_16.

[7] A. Carroll and G. Heiser. An Analysis of Power Consumption in a Smartp- hone. In Proceedings of the 2010 USENIX Conference on USENIX Annu- al Technical Conference, USENIXATC’10, pages 21–21, Berkeley, CA, USA,

2010. USENIX Association. URL http://dl.acm.org/citation.cfm? id=1855840.1855861.

[8] Y. Chen, X. Jin, J. Sun, R. Zhang, and Y. Zhang. POWERFUL: Mobile app fingerprinting via power analysis. In IEEE INFOCOM 2017 - IEEE Conference on Computer Communications, pages 1–9, May 2017. doi: 10.1109/INFOCOM.2017.8057232.

[9] Sectra Communications. Sectra Ternety: Network encryption up to TOP SECRET, 2019. URL https://communications.sectra.com/ product/network-encryption-up-to-top-secret/. Hämtad 2019- 04-23.

[10] Sectra Communications. Sectra Tiger/R: Secure smartphone up to RESTRIC- TED, 2019. URL https://communications.sectra.com/product/ secure-smartphone-up-to-restricted/. Hämtad 2019-04-23. [11] Sectra Communications. Sectra Tiger/S: Mobile communication up to SEC-

RET, 2019. URL https://communications.sectra.com/product/ mobile-communication-up-to-secret/. Hämtad 2019-04-23. [12] M. Guri, G. Kedma, B. Zadov, and Y. Elovici. Trusted Detection of Sensiti-

ve Activities on Mobile Phones Using Power Consumption Measurements. In 2014 IEEE Joint Intelligence and Security Informatics Conference, pages 145–151, Sep. 2014. doi: 10.1109/JISIC.2014.30.

[13] J. Han, E. Owusu, L. T. Nguyen, A. Perrig, and J. Zhang. ACCom- plice: Location inference using accelerometers on smartphones. In 2012 Fourth International Conference on Communication Systems and Networks (COMSNETS 2012), pages 1–9, Jan 2012. doi: 10.1109/COMSNETS.2012. 6151305.

[14] V. Hooper and Y. Zhou. Addictive, Dependent, Compulsive? A Study of Mo- bile Phone Usage. In 20th Bled eConference eMergence: Merging and Emer- ging Technologies, Processes, and Institutions. Association for Information Systems, 2007. URL https://aisel.aisnet.org/bled2007/38/. [15] SANS Institute. History of Encryption, 2019. URL https:

//www.sans.org/reading-room/whitepapers/vpns/ history-encryption-730. Hämtad 2019-04-24.

[16] SANS Institute. An Introduction to TEMPEST, 2019. URL https://www.sans.org/reading-room/whitepapers/privacy/ introduction-tempest-981. Hämtad 2019-01-20.

[17] SANS Institute. The Age of Encryption, 2019. URL https://www.sans. org/reading-room/whitepapers/vpns/age-encryption-37397. Hämtad 2019-04-24.

[18] R. Kamal. Internet of Things. McGraw-Hill Education, 2017. ISBN 9789352605231.

Litteraturförteckning 55

[19] Rohde & Schwarz GmbH & Co. KG. R&S®MDS-21 Absorbing Clamp: User Manual, 2016. URL https://cdn.rohde-schwarz.com/pws/ dl_downloads/dl_common_library/dl_manuals/gb_1/m/mds_1/ MDS-21_UserManual_en_02.pdf. Hämtad 2019-03-10.

[20] Rohde & Schwarz GmbH & Co. KG. R&S®FSV and R&S®FSVA Signal and Spectrum Analyzer Family: The right choice of general purpose analyzers, 2017. URL https://scdn.rohde-schwarz.com/ur/ pws/dl_downloads/dl_common_library/dl_brochures_and_ datasheets/pdf_1/FSV_FSVA_bro_3607-4129-12_v0201.pdf. Hämtad 2019-03-10.

[21] Rohde & Schwarz GmbH & Co. KG. R&S® FSVA/FSV Signal and Spectrum Analyzer: Operating Manual, 2017. URL https: //scdn.rohde-schwarz.com/ur/pws/dl_downloads/dl_common_ library/dl_manuals/gb_1/f/fsv_1/FSVA_FSV_UserManual_en_ 12.pdf. Hämtad 2019-03-10.

[22] A. P. Klapuri, A. J. Eronen, and J. T. Astola. Analysis of the meter of acoustic musical signals. IEEE Transactions on Audio, Speech, and Language Pro- cessing, 14(1):342–355, Jan 2006. ISSN 1558-7916. doi: 10.1109/TSA.2005. 854090.

[23] Paul C. Kocher, Joshua Jaffe, and Benjamin Jun. Differential Power Analysis. In Proceedings of the 19th Annual International Cryptology Conference on Advances in Cryptology, CRYPTO ’99, pages 388–397, Berlin, Heidelberg, 1999. Springer-Verlag. ISBN 3-540-66347-9.

[24] M. G. Kuhn. Optical time-domain eavesdropping risks of CRT displays. In Proceedings 2002 IEEE Symposium on Security and Privacy, pages 3–18, May 2002. doi: 10.1109/SECPRI.2002.1004358.

[25] B. P. Lathi. Linear Systems and Signals. Oxford University Press, Inc., New York, NY, USA, 2nd edition, 2009. ISBN 0195392566.

[26] H. S. Lee, D. H. Choi, K. Sim, and J. Yook. Information Recovery Using Electromagnetic Emanations From Display Devices Under Realistic Environ- ment. IEEE Transactions on Electromagnetic Compatibility, pages 1–9, 2018. doi: 10.1109/TEMC.2018.2855448.

[27] K. R. Marshall and J. S. Wesolowski. Synchronous serial data commu- nication bus. USA, 2008. URL https://patentimages.storage. googleapis.com/b0/35/fe/41e34efdd2fc97/US7328399.pdf. Pa- tent No.: USOO7328399B2.

[28] Y. Michalevsky, G. Nakibly, G. A. Veerapandian, D. Boneh, and G. Nakibly. PowerSpy: Location Tracking Using Mobile Device Power Analysis. SEC’15. USENIX Association, Berkeley, CA, USA, 2015. ISBN 978-1-931971-232.

[29] F. O. R. Miesterfeld, J. M. McCambridge, R. E. Fassnacht, and J. M. Na- siadka. Serial data bus for serial communication interface (SCI), seri- al peripheral interface (SPI) and buffered SPI modes of operation. USA, 1986. URL https://patentimages.storage.googleapis.com/4f/ 1d/05/21bbf17ef08acc/US4739323.pdf. Patent No.: US4739323. [30] MITEQ. AM-1431 - L3 Narda-MITEQ, 2010. URL https://nardamiteq.

com/docs/1431-1537109-B1910.PDF. Hämtad 2019-03-10.

[31] S. Naskar, K. Basuli, and S. S. Sarma. Serial Port Data Communication Using MODBUS Protocol. Ubiquity, 2008(January):3:1–3:1, January 2008. ISSN 1530-2180. doi: 10.1145/1348478.1348477.

[32] E. Owusu, J. Han, S. Das, A. Perrig, and J. Zhang. ACCessory: Password Infe- rence Using Accelerometers on Smartphones. In Proceedings of the Twelfth Workshop on Mobile Computing Systems &#38; Applications, HotMobile ’12, pages 9:1–9:6, New York, NY, USA, 2012. ACM. doi: 10.1145/2162081. 2162095.

[33] Y. Qin and C. Yue. Website Fingerprinting by Power Estimation Based Side- Channel Attacks on Android 7. In 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (Trust- Com/BigDataSE), pages 1030–1039, Aug 2018. doi: 10.1109/TrustCom/ BigDataSE.2018.00145.

[34] S. O. Rice. Mathematical analysis of random noise. The Bell System Tech- nical Journal, 23(3):282–332, July 1944. ISSN 0005-8580. doi: 10.1002/j. 1538-7305.1944.tb00874.x.

[35] S. Ross. A First Course in Probability. Pearson Education Limited, Harlow, United Kingdom, 9th edition, 2014. ISBN 1292024925, 9781292024929. [36] NXP Semiconductors. I2C-bus specification and user manual, 2014. URL

https://www.nxp.com/docs/en/user-guide/UM10204.pdf. Häm- tad 2019-02-10.

[37] S. Söderkvist. Kretsteori och elektronik. Erik Larsson AB, 4th edition, 1999. ISBN 0013014016004.

[38] Agilent Technologies. Agilent InfiniiVision 3000 X-Series Oscillosco- pes: User’s Guide, 2013. URL http://web.mit.edu/6.115/www/ document/agilent_mso-x_manual.pdf. Hämtad 2019-03-10.

[39] European Union. Regulation (EU) 2016/679 of the european parliament and of the council: on the protection of natural persons with regard to the pro- cessing of personal data and on the free movement of such data, and repe- aling Directive 95/46/EC (GDPR). In Official Journal of the European Uni- on, 2016. URL https://eur-lex.europa.eu/legal-content/EN/ TXT/PDF/?uri=CELEX:32016R0679.

Litteraturförteckning 57

[40] Z. Xu, K. Bai, and S. Zhu. TapLogger: Inferring User Inputs on Smartphone Touchscreens Using On-board Motion Sensors. In Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks, WISEC ’12, pages 113–124, New York, NY, USA, 2012. ACM. doi: 10.1145/ 2185448.2185465.

[41] L. Yan, Y. Guo, X. Chen, and H. Mei. A Study on Power Side Channels on Mobile Devices. CoRR, abs/1512.07972, 2015. URL https://dblp.org/ rec/bib/journals/corr/YanGCM15.

[42] Q. Yang, P. Gasti, G. Zhou, A. Farajidavar, and K. S. Balagani. On Inferring Browsing Activity on Smartphones via USB Power Analysis Side-Channel. IEEE Transactions on Information Forensics and Security, 12(5):1056–1066, May 2017. doi: 10.1109/TIFS.2016.2639446.

Related documents