criptografia com bloco de correção de erros aplicados à evolução autômatos
DESCRIPTION
Apresentação feita na InfoBrasil 2013.TRANSCRIPT
![Page 1: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/1.jpg)
Criptografia com bloco de correção de erros aplicados à evolução de autômatos
Laboratório de Processamento Digital de Sinais – LPDS/IFCEAutores:
Anderson Chaves, Bruno Sokal, Allex Albuquerque, Francisco AquinoApresentador:
Anderson Chaves
![Page 2: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/2.jpg)
2
Criptologia
![Page 3: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/3.jpg)
3
RAMOS DA CRIPTOLOGIA• Criptografia
É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário.
• CriptoanáliseA criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação. Representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou.
Criptologia
![Page 4: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/4.jpg)
4
RAMOS DA CRIPTOLOGIA• Esteganografia
É o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo.
OBS: É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.
Criptologia
![Page 5: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/5.jpg)
5
• Dentro da criptologia, a informação tratada é conhecida como texto simples, texto limpo, texto em claro, ou simplesmente mensagem.
• O processo de tornar uma mensagem irreconhecível ou segura é chamado de encriptação (codificação ou cifragem), e o resultante desse processo é o criptograma. O processo de reversão de um criptograma para uma mensagem legível é chamado de decriptação.
• Código: um código manipula o significado da mensagem.• Exemplo: No Dia-D da Segunda Guerra Mundial, as praias de
desembarque das tropas eram conhecidas pelos códigos Omaha, Juno, etc.
• Cifra: funciona como uma alteração da representação da mensagem.• Exemplo: Um exemplo clássico, é o cifrar da palavra “cubo” para “dvcp”,
em que apenas se substituiu cada letra pela seguinte do alfabeto (cifra de César). Podem ser de transposição ou de substituição.
TERMINOLOGIACriptologia
![Page 6: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/6.jpg)
6
Exemplo de funcionamento da Cifra de César (uma cifra de substituição).
Anel decodificador da Cifra de César.
Criptologia
![Page 7: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/7.jpg)
7
CriptologiaRAMOS DA CRIPTOLOGIA
![Page 8: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/8.jpg)
8
CriptologiaRAMOS DA CRIPTOLOGIA
![Page 9: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/9.jpg)
9
Por que criptografia com autômatos celulares?
![Page 10: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/10.jpg)
10
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
![Page 11: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/11.jpg)
11
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
![Page 12: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/12.jpg)
12
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
![Page 13: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/13.jpg)
13
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
![Page 14: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/14.jpg)
14
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 15: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/15.jpg)
15
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 16: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/16.jpg)
16
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da Fatoração de Primos
Alex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 17: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/17.jpg)
17
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da Fatoração de Primos
Alex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 18: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/18.jpg)
18
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da Fatoração de Primos
Problema do Logaritmo Discreto
Alex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 19: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/19.jpg)
19
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da Fatoração de Primos
Problema do Logaritmo Discreto
Alex StamosAlex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 20: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/20.jpg)
20
Por que criptografia com autômatos celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da Fatoração de Primos
Problema do Logaritmo Discreto
Alex StamosAlex Stamos
“Our conclusion is there is a small but definite chance
that RSA and classic Diffie-Hellman will not be usable for
encryption purposes in four to five years”
![Page 21: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/21.jpg)
21
Por que criptografia com autômatos celulares?
Estudos com técnicas alternativas de criptografia alternativas mostram-se necessários em momentos como os atuais, de risco de uma crise na segurança digital.
![Page 22: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/22.jpg)
22
O que são autômatos celulares?
![Page 23: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/23.jpg)
23
O que são autômatos celulares?DEFINIÇÃO
São ferramentas simples e poderosas para a representação de sistemas evolutivos que a partir de uma configuração inicial aleatória, cada componente do sistema tem sua evolução baseada na situação atual de seus vizinhos e num conjunto de regras que são iguais para todos os componentes.
![Page 24: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/24.jpg)
24
O que são autômatos celulares?DEFINIÇÃO
São ferramentas simples e poderosas para a representação de sistemas evolutivos que a partir de uma configuração inicial aleatória, cada componente do sistema tem sua evolução baseada na situação atual de seus vizinhos e num conjunto de regras que são iguais para todos os componentes.
Stephen Wolfram
![Page 25: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/25.jpg)
25
O que são autômatos celulares?DIMENSÃO
![Page 26: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/26.jpg)
26
O que são autômatos celulares?LATTICE OU FORMA GEOMÉTRICA
![Page 27: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/27.jpg)
27
O que são autômatos celulares?CORES OU ESTADOS
As cores ou estados (p) são o conjunto de valores que cada célula do autômato celular pode assumir.
p = 7
p = 2
![Page 28: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/28.jpg)
28
O que são autômatos celulares?RAIO E VIZINHANÇA
Raio (r) é a distância na qual a vizinhança deve ser considerada, a partir da célula em questão.
Vizinhança (k) é o conjunto de células que influenciaram no próximo estado da célula em questão.
![Page 29: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/29.jpg)
29
O que são autômatos celulares?REGRA DE EVOLUÇÃO OU FUNÇÃO DE TRANSIÇÃO
Regra 90 de evolução para um autômato celular linear unidimensional com raio r = 1, vizinhança k = 2r+1 = 3, e dois estados (p = 2).
![Page 30: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/30.jpg)
30
O que são autômatos celulares?Autômatos celulares elementares são a classe mais simples de autômatos celulares unidimensionais. Autômatos celulares elementares possuem dois valores possíveis para cada célula (0 ou 1), e regras que dependem somente dos vizinhos mais próximos.
• Unidimensionais• p = 2• r = 1• k = 2r + 1 = 3
AUTÔMATOS CELULARES ELEMENTARES
![Page 31: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/31.jpg)
31
O que são autômatos celulares?
Neste trabalho foram utilizados autômatos celulares elementares e suas respectivas regras de evolução para a cifragem e decifragem da mensagem desejada.
![Page 32: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/32.jpg)
32
Modelando a técnicaSendo o par de regras complementares (R,R’) tal que o resultado da evolução de uma pode ser revertido com a outra, temos que:
Que seria o modelo intuitivo mais simples para uma técnica criptográfica.
![Page 33: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/33.jpg)
33
Melhorando o modeloMelhorando nosso algoritmo para permitir usos simultâneos de várias regras nos processos, cada uma podendo ser usada por n ciclos (ou n vezes).
![Page 34: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/34.jpg)
34
Evolução do autômatoA cifragem da mensagem é realizada pela evolução de um autômato celular elementar com uma ou mais regras de evolução determinadas, e por um número n de ciclos de repetição cada uma.
A evolução da primeira e da última célula do autômato celular são evoluções especiais, pois dependem dos estados atuais uma da outra para determinar seu próximo estado, causando uma circularidade do autômato.
![Page 35: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/35.jpg)
35
Resultados IniciaisTestando a combinação (R,R’) com todos os pares de regras para autômatos celulares elementares possíveis, da regra 0 à 255, encontramos que:
Portanto, a técnica modelada funcionaria para estes pares de regras.
![Page 36: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/36.jpg)
36
Resultados Iniciais
• Todos os outros pares de combinações de regras não conseguiram uma reversão completa do criptograma para a mensagem original.
• Notou-se durante o trabalho que determinadas combinações de caracteres na mensagem aumentavam muito a quantidade de erros gerados depois das evoluções com o autômato celular. Para resolver este problema, foram idealizadas as etapas de pré-processamento e pós-processamento.
![Page 37: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/37.jpg)
37
Pré-processamentoNa etapa de pré-processamento da mensagem são adicionados caracteres especiais auxiliares na mensagem de modo intercalado e seguindo condições específicas com o intuito de diminuir o erro gerado pela combinação de caracteres geradores de erros na mensagem.
Caracteres Auxiliares Mensagem
Mensagem Pré-
processada
![Page 38: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/38.jpg)
38
Pós-processamentoNa etapa de pós-processamento da mensagem são retirados todos os caracteres especiais auxiliares adicionados no pré-processamento na mensagem.
Mensagem Pré-
processada
Caracteres Auxiliares Mensagem
![Page 39: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/39.jpg)
39
Bloco de Correção de Erros
O bloco de correção de erros utilizado foi um sistema FEC de bloco linear (8,4) como descrito abaixo:
![Page 40: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/40.jpg)
40
Encriptação
• Adição de caracteres especiais.
Pré-processamento
• Adição de bits de correção de erros intercalados.
Adição de bits de correção de erros • Evoluir o bloco
segundo a regra de evolução definida R.
Evolução do autômato celular
![Page 41: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/41.jpg)
41
Decriptação
• Evoluir o bloco segundo a regra R’ complementar do par escolhido.
Evolução do autômato celular
• Verificação e correção dos erros bem como a remoção de bits de correção de erros intercalados.
Verificação e remoção correção de erros • Remoção dos
caracteres especiais auxiliares.
Pós-processamento
![Page 42: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/42.jpg)
42
Resultados Finais
Com o código corretor de erros implementado foi possível expandir o uso do sistema criptográfico para mais dois pares de regras antes não perfeitamente invertíveis.
![Page 43: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/43.jpg)
43
Resultados Finais
Interface do software produzido para realizar encriptação pela técnica desenvolvida.
![Page 44: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/44.jpg)
44
Resultados Finais
Interface do software produzido para realizar decriptação pela técnica desenvolvida.
![Page 45: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/45.jpg)
45
Resultados Finais
Histograma da frequência de caracteres da mensagem e do criptograma gerado.
![Page 46: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/46.jpg)
46
Referências[1] OECD. Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. 192, OECD Publishing. Disponível em: <http://dx.doi.org/10.1787/5k9gsh2gp043-en>. Acesso em 16 de agosto de 2013.[2] SIMONITE, T. Math Advances Raise the Prospect of an Internet Security Crisis. MIT Technology Review, Cambridge, Massachusetts, Aug. 2013. Disponível em: <http://www.technologyreview.com/news/517781/math-advances-raise-the-prospect-of-an-internet-security-crisis/>. Acesso em 16 de agosto de 2013.[3] UNO, D. N.; FALEIROS, A. C. Princípios de Criptografia Quântica. São José dos Campos, São Paulo, 2003.[4] ALT, L. S.; FERREIRA, G. B.; MARTINS, M. V.; MARTINS, L. G. A.; OLIVEIRA, G. M. B. Um modelo criptográfico baseado em autômatos celulares com texto cifrado de tamanho variável. IX Encontro Interno & XIII Seminário de Iniciação Científica – PIBIC, 2009.[5] TARDIVO FILHO, M.; HENRIQUES, M. A. A. Estudo sobre a Aplicação de Autômatos Celulares Caóticos em Criptografia. IV Encontro dos Alunos e Docentes do Departamento de Engenharia de Computação e Automação Industrial - EADCA, v. CD-ROM, pp. 1–4, Abr. 2011.[6] BOJINOV, H. Neuroscience Meets Cryptography. 21st USENIX Security Symposium, Bellevue, Whashington, Aug. 2012.[7] MACHICAO, J. M.; MARCO, A. G.; BRUNO, O. M. Chaotic Encryption Method Based on Life-Like Cellular Automata. arXiv [math.DS], Cornell University Library, Ithaca, New York, Dec. 2011.[8] WOLFRAM, S. Cryptograpy with cellular automata. Advances in Cryptology - CRYPTO ’85 Proceedings. Lecture Notes in Computer Science 218, Springer-Verlag. p. 429-432, Santa Barbara, California, 1985.[9] USP. Para pesquisadores do IFSC, criptografia baseada no caos é promessa de segurança online. Redação USP, Tecnologia, São Paulo, São Paulo, 7 Feb. 2012. Disponível em: <http://www5.usp.br/6242/para-pesquisadores-do-ifsc-criptografia-baseada-no-caos-e-promessa-de-seguranca-online/>. Acesso em 16 de agosto de 2013.[10] CASTRO, M. L. A.; CASTRO, R. O. Autômatos Celulares: Implementações de Von Neumann, Conway e Wolfram. Revista de Ciência e Tecnologia, Vol. lll, Nº 3, 2008.[11] FENWICK, J. W.; DOWELL, L. J. Electrical substation service-area estimation using cellular automata: an initial report. InSAC ’99: Proceedings of the 1999 ACM symposiumon Applied computing, p. 560–565, 1999.[12] REITE, C. A. A Local Cellular Model for Snow Crystal Growth. Chaos, Solitons & Fractals, Easton – PA, v.23, n. 4, p. 1111-1119, Feb. 2005.[13] MELOTTI, G. Aplicação de Autômatos Celulares em Sistemas Complexos: Um estudo de Caso em Espalhamento de Epidemias. MACSIN-UFMG, Belo Horizonte,Fev.2009.[14] MICHEL, G. V. Estudo de Mecanismo FEC para Transmissão Confiável em UDP. Porto Alegre, Jun. 2010.
![Page 47: Criptografia com bloco de correção de erros aplicados à evolução autômatos](https://reader033.vdocuments.net/reader033/viewer/2022042700/5572e51ed8b42a76308b4692/html5/thumbnails/47.jpg)
Fim da Apresentação
Obrigado!