Este documento discute a aplicação de criptografia baseada em autômatos celulares. Primeiro, apresenta os fundamentos da criptografia e autômatos celulares, incluindo suas definições, componentes e regras de evolução. Em seguida, descreve um modelo criptográfico proposto usando autômatos celulares elementares e regras complementares de evolução. Por fim, discute resultados experimentais iniciais e melhorias realizadas com a adição de pré-processamento, pós-processamento e correção de erros.
Criptografia com autômatos celulares e correção de erros
1. Criptografia com bloco de correção de
erros aplicados à evolução de autômatos
Laboratório de Processamento Digital de Sinais – LPDS/IFCE
Autores:
Anderson Chaves, Bruno Sokal, Allex Albuquerque, Francisco Aquino
Apresentador:
Anderson Chaves
3. Criptologia
RAMOS DA CRIPTOLOGIA
• Criptografia
É o estudo dos princípios e técnicas pelas quais
a informação pode ser transformada da sua forma
original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário.
• Criptoanálise
A criptoanálise é a arte de tentar descobrir o texto
cifrado e/ou a lógica utilizada em sua encriptação.
Representa o esforço de descodificar ou decifrar
mensagens sem que se tenha o conhecimento prévio
da chave secreta que as gerou.
3
4. Criptologia
RAMOS DA CRIPTOLOGIA
• Esteganografia
É o estudo e uso das técnicas para ocultar a
existência de uma mensagem dentro de outra, uma
forma de segurança por obscurantismo.
OBS: É importante frisar a diferença
entre criptografia e esteganografia. Enquanto a
primeira oculta o significado da mensagem, a
segunda oculta a existência da mensagem.
4
5. Criptologia
TERMINOLOGIA
• Dentro da criptologia, a informação tratada é conhecida como texto
simples, texto limpo, texto em claro, ou simplesmente mensagem.
• O processo de tornar uma mensagem irreconhecível ou segura é
chamado de encriptação (codificação ou cifragem), e o resultante desse
processo é o criptograma. O processo de reversão de um criptograma
para uma mensagem legível é chamado de decriptação.
• Código: um código manipula o significado da mensagem.
• Exemplo: No Dia-D da Segunda Guerra Mundial, as praias de
desembarque das tropas eram conhecidas pelos códigos Omaha, Juno,
etc.
• Cifra: funciona como uma alteração da representação da mensagem.
• Exemplo: Um exemplo clássico, é o cifrar da palavra “cubo” para “dvcp”,
em que apenas se substituiu cada letra pela seguinte do alfabeto (cifra
de César). Podem ser de transposição ou de substituição.
5
10. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
10
11. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
11
12. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
12
13. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
13
14. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
14
15. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
15
16. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
16
17. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
17
18. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
18
19. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
19
20. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
20
21. Por que criptografia com autômatos
celulares?
Estudos com técnicas alternativas de criptografia
alternativas
mostram-se
necessários
em
momentos como os atuais, de risco de uma crise
na segurança digital.
21
23. O que são autômatos celulares?
DEFINIÇÃO
São ferramentas simples e
poderosas para a representação
de sistemas evolutivos que a partir
de uma configuração inicial
aleatória, cada componente do
sistema tem sua evolução baseada
na situação atual de seus vizinhos
e num conjunto de regras que são
iguais para todos os componentes.
23
24. O que são autômatos celulares?
DEFINIÇÃO
São ferramentas simples e
poderosas para a representação
de sistemas evolutivos que a partir
de uma configuração inicial
aleatória, cada componente do
sistema tem sua evolução baseada
na situação atual de seus vizinhos
e num conjunto de regras que são
iguais para todos os componentes.
Stephen Wolfram
24
26. O que são autômatos celulares?
LATTICE OU FORMA GEOMÉTRICA
26
27. O que são autômatos celulares?
CORES OU ESTADOS
As cores ou estados (p) são o conjunto de valores que
cada célula do autômato celular pode assumir.
p=7
p=2
27
28. O que são autômatos celulares?
RAIO E VIZINHANÇA
Raio (r) é a distância na qual a vizinhança deve ser considerada, a partir da célula em
questão.
Vizinhança (k) é o conjunto de células que influenciaram no próximo estado da
célula em questão.
28
29. O que são autômatos celulares?
REGRA DE EVOLUÇÃO OU FUNÇÃO DE TRANSIÇÃO
Regra 90 de evolução para um autômato celular linear
unidimensional com raio r = 1, vizinhança k = 2r+1 = 3, e dois
estados (p = 2).
29
30. O que são autômatos celulares?
AUTÔMATOS CELULARES ELEMENTARES
Autômatos celulares elementares são a classe mais simples de
autômatos celulares unidimensionais. Autômatos celulares
elementares possuem dois valores possíveis para cada célula (0
ou 1), e regras que dependem somente dos vizinhos mais
próximos.
•
•
•
•
Unidimensionais
p=2
r=1
k = 2r + 1 = 3
30
31. O que são autômatos celulares?
Neste trabalho foram utilizados autômatos
celulares elementares e suas respectivas
regras de evolução para a cifragem e
decifragem da mensagem desejada.
31
32. Modelando a técnica
Sendo o par de regras complementares (R,R’) tal que o resultado da evolução de
uma pode ser revertido com a outra, temos que:
Que seria o modelo intuitivo mais simples para uma técnica criptográfica.
32
33. Melhorando o modelo
Melhorando nosso algoritmo para permitir usos simultâneos de várias regras
nos processos, cada uma podendo ser usada por n ciclos (ou n vezes).
33
34. Evolução do autômato
A cifragem da mensagem é realizada pela evolução de um autômato celular
elementar com uma ou mais regras de evolução determinadas, e por um
número n de ciclos de repetição cada uma.
A evolução da primeira e da última célula do autômato celular são evoluções
especiais, pois dependem dos estados atuais uma da outra para determinar
seu próximo estado, causando uma circularidade do autômato.
34
35. Resultados Iniciais
Testando a combinação (R,R’) com todos os pares de regras para autômatos
celulares elementares possíveis, da regra 0 à 255, encontramos que:
Portanto, a técnica modelada funcionaria para estes pares de regras.
35
36. Resultados Iniciais
• Todos os outros pares de combinações de regras não conseguiram uma
reversão completa do criptograma para a mensagem original.
• Notou-se durante o trabalho que determinadas combinações de caracteres
na mensagem aumentavam muito a quantidade de erros gerados depois
das evoluções com o autômato celular. Para resolver este problema, foram
idealizadas as etapas de pré-processamento e pós-processamento.
36
37. Pré-processamento
Na etapa de pré-processamento da mensagem são
adicionados caracteres especiais auxiliares na
mensagem de modo intercalado e seguindo condições
específicas com o intuito de diminuir o erro gerado pela
combinação de caracteres geradores de erros na
mensagem.
Caracteres
Auxiliares
Mensagem
Préprocessada
Mensagem
37
38. Pós-processamento
Na etapa de pós-processamento da mensagem são
retirados todos os caracteres especiais auxiliares
adicionados no pré-processamento na mensagem.
Mensagem
Préprocessada
Caracteres
Auxiliares
Mensagem
38
39. Bloco de Correção de Erros
O bloco de correção de erros utilizado foi um sistema
FEC de bloco linear (8,4) como descrito abaixo:
39
41. Decriptação
• Evoluir o bloco
segundo a regra
R’ complementar
do par escolhido.
Verificação e remoção
correção de erros
• Verificação e correção
dos erros bem como
a remoção de bits de
correção de erros
intercalados.
• Remoção dos
caracteres
especiais
auxiliares.
Evolução do autômato
celular
Pós-processamento
41
42. Resultados Finais
Com o código corretor de erros implementado foi possível expandir o uso do
sistema criptográfico para mais dois pares de regras antes não perfeitamente
invertíveis.
42
46. Referências
[1] OECD. Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. 192, OECD Publishing.
Disponível em: <http://dx.doi.org/10.1787/5k9gsh2gp043-en>. Acesso em 16 de agosto de 2013.
[2] SIMONITE, T. Math Advances Raise the Prospect of an Internet Security Crisis. MIT Technology Review, Cambridge, Massachusetts, Aug.
2013. Disponível em: <http://www.technologyreview.com/news/517781/math-advances-raise-the-prospect-of-an-internet-security-crisis/>.
Acesso em 16 de agosto de 2013.
[3] UNO, D. N.; FALEIROS, A. C. Princípios de Criptografia Quântica. São José dos Campos, São Paulo, 2003.
[4] ALT, L. S.; FERREIRA, G. B.; MARTINS, M. V.; MARTINS, L. G. A.; OLIVEIRA, G. M. B. Um modelo criptográfico baseado em autômatos
celulares com texto cifrado de tamanho variável. IX Encontro Interno & XIII Seminário de Iniciação Científica – PIBIC, 2009.
[5] TARDIVO FILHO, M.; HENRIQUES, M. A. A. Estudo sobre a Aplicação de Autômatos Celulares Caóticos em Criptografia. IV Encontro dos
Alunos e Docentes do Departamento de Engenharia de Computação e Automação Industrial - EADCA, v. CD-ROM, pp. 1–4, Abr. 2011.
[6] BOJINOV, H. Neuroscience Meets Cryptography. 21st USENIX Security Symposium, Bellevue, Whashington, Aug. 2012.
[7] MACHICAO, J. M.; MARCO, A. G.; BRUNO, O. M. Chaotic Encryption Method Based on Life-Like Cellular Automata. arXiv [math.DS],
Cornell University Library, Ithaca, New York, Dec. 2011.
[8] WOLFRAM, S. Cryptograpy with cellular automata. Advances in Cryptology - CRYPTO ’85 Proceedings. Lecture Notes in Computer Science
218, Springer-Verlag. p. 429-432, Santa Barbara, California, 1985.
[9] USP. Para pesquisadores do IFSC, criptografia baseada no caos é promessa de segurança online. Redação USP, Tecnologia, São Paulo,
São Paulo, 7 Feb. 2012. Disponível em: <http://www5.usp.br/6242/para-pesquisadores-do-ifsc-criptografia-baseada-no-caos-e-promessade-seguranca-online/>. Acesso em 16 de agosto de 2013.
[10] CASTRO, M. L. A.; CASTRO, R. O. Autômatos Celulares: Implementações de Von Neumann, Conway e Wolfram. Revista de Ciência e
Tecnologia, Vol. lll, Nº 3, 2008.
[11] FENWICK, J. W.; DOWELL, L. J. Electrical substation service-area estimation using cellular automata: an initial report. InSAC ’99:
Proceedings of the 1999 ACM symposiumon Applied computing, p. 560–565, 1999.
[12] REITE, C. A. A Local Cellular Model for Snow Crystal Growth. Chaos, Solitons & Fractals, Easton – PA, v.23, n. 4, p. 1111-1119, Feb. 2005.
[13] MELOTTI, G. Aplicação de Autômatos Celulares em
Sistemas Complexos: Um estudo de Caso
em
Espalhamento de Epidemias. MACSIN-UFMG, Belo Horizonte,Fev.2009.
[14] MICHEL, G. V. Estudo de Mecanismo FEC para Transmissão Confiável em UDP. Porto Alegre, Jun. 2010.
46