Criptografia com bloco de correção de
erros aplicados à evolução de autômatos
Laboratório de Processamento Digital de Sina...
Criptologia

2
Criptologia

RAMOS DA CRIPTOLOGIA
• Criptografia
É o estudo dos princípios e técnicas pelas quais
a informação pode ser tr...
Criptologia

RAMOS DA CRIPTOLOGIA
• Esteganografia
É o estudo e uso das técnicas para ocultar a
existência de uma mensagem...
Criptologia
TERMINOLOGIA

• Dentro da criptologia, a informação tratada é conhecida como texto
simples, texto limpo, texto...
Criptologia
Exemplo de funcionamento da Cifra
de César (uma cifra de substituição).

Anel decodificador da Cifra de César....
Criptologia

RAMOS DA CRIPTOLOGIA

7
Criptologia

RAMOS DA CRIPTOLOGIA

8
Por que criptografia com autômatos
celulares?

9
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

10
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

11
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

Alex Stamos
12
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

Alex Stamos
13
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

“Our conclusion is there is a
s...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?

“Our conclusion is there is a
s...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
...
Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
...
Por que criptografia com autômatos
celulares?
Estudos com técnicas alternativas de criptografia
alternativas
mostram-se
ne...
O que são autômatos celulares?

22
O que são autômatos celulares?
DEFINIÇÃO

São ferramentas simples e
poderosas para a representação
de sistemas evolutivos ...
O que são autômatos celulares?
DEFINIÇÃO

São ferramentas simples e
poderosas para a representação
de sistemas evolutivos ...
O que são autômatos celulares?
DIMENSÃO

25
O que são autômatos celulares?
LATTICE OU FORMA GEOMÉTRICA

26
O que são autômatos celulares?
CORES OU ESTADOS

As cores ou estados (p) são o conjunto de valores que
cada célula do autô...
O que são autômatos celulares?
RAIO E VIZINHANÇA

Raio (r) é a distância na qual a vizinhança deve ser considerada, a part...
O que são autômatos celulares?

REGRA DE EVOLUÇÃO OU FUNÇÃO DE TRANSIÇÃO

Regra 90 de evolução para um autômato celular li...
O que são autômatos celulares?
AUTÔMATOS CELULARES ELEMENTARES
Autômatos celulares elementares são a classe mais simples d...
O que são autômatos celulares?
Neste trabalho foram utilizados autômatos
celulares elementares e suas respectivas
regras d...
Modelando a técnica
Sendo o par de regras complementares (R,R’) tal que o resultado da evolução de
uma pode ser revertido ...
Melhorando o modelo
Melhorando nosso algoritmo para permitir usos simultâneos de várias regras
nos processos, cada uma pod...
Evolução do autômato
A cifragem da mensagem é realizada pela evolução de um autômato celular
elementar com uma ou mais reg...
Resultados Iniciais
Testando a combinação (R,R’) com todos os pares de regras para autômatos
celulares elementares possíve...
Resultados Iniciais
• Todos os outros pares de combinações de regras não conseguiram uma
reversão completa do criptograma ...
Pré-processamento
Na etapa de pré-processamento da mensagem são
adicionados caracteres especiais auxiliares na
mensagem de...
Pós-processamento
Na etapa de pós-processamento da mensagem são
retirados todos os caracteres especiais auxiliares
adicion...
Bloco de Correção de Erros
O bloco de correção de erros utilizado foi um sistema
FEC de bloco linear (8,4) como descrito a...
Encriptação

• Adição de
caracteres
especiais.
Préprocessamento

Adição de bits de
correção de erros

• Adição de bits
de ...
Decriptação

• Evoluir o bloco
segundo a regra
R’ complementar
do par escolhido.

Verificação e remoção
correção de erros
...
Resultados Finais

Com o código corretor de erros implementado foi possível expandir o uso do
sistema criptográfico para m...
Resultados Finais

Interface do software produzido para realizar encriptação pela técnica desenvolvida.

43
Resultados Finais

Interface do software produzido para realizar decriptação pela técnica desenvolvida.

44
Resultados Finais

Histograma da frequência de caracteres da mensagem e do criptograma gerado.
45
Referências
[1] OECD. Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. ...
Fim da Apresentação
Próximos SlideShares
Carregando em…5
×

Criptografia com bloco de correção de erros aplicados à evolução autômatos

788 visualizações

Publicada em

Apresentação feita na InfoBrasil 2013.

0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
788
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
15
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia com bloco de correção de erros aplicados à evolução autômatos

  1. 1. Criptografia com bloco de correção de erros aplicados à evolução de autômatos Laboratório de Processamento Digital de Sinais – LPDS/IFCE Autores: Anderson Chaves, Bruno Sokal, Allex Albuquerque, Francisco Aquino Apresentador: Anderson Chaves
  2. 2. Criptologia 2
  3. 3. Criptologia RAMOS DA CRIPTOLOGIA • Criptografia É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. • Criptoanálise A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação. Representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. 3
  4. 4. Criptologia RAMOS DA CRIPTOLOGIA • Esteganografia É o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. OBS: É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. 4
  5. 5. Criptologia TERMINOLOGIA • Dentro da criptologia, a informação tratada é conhecida como texto simples, texto limpo, texto em claro, ou simplesmente mensagem. • O processo de tornar uma mensagem irreconhecível ou segura é chamado de encriptação (codificação ou cifragem), e o resultante desse processo é o criptograma. O processo de reversão de um criptograma para uma mensagem legível é chamado de decriptação. • Código: um código manipula o significado da mensagem. • Exemplo: No Dia-D da Segunda Guerra Mundial, as praias de desembarque das tropas eram conhecidas pelos códigos Omaha, Juno, etc. • Cifra: funciona como uma alteração da representação da mensagem. • Exemplo: Um exemplo clássico, é o cifrar da palavra “cubo” para “dvcp”, em que apenas se substituiu cada letra pela seguinte do alfabeto (cifra de César). Podem ser de transposição ou de substituição. 5
  6. 6. Criptologia Exemplo de funcionamento da Cifra de César (uma cifra de substituição). Anel decodificador da Cifra de César. 6
  7. 7. Criptologia RAMOS DA CRIPTOLOGIA 7
  8. 8. Criptologia RAMOS DA CRIPTOLOGIA 8
  9. 9. Por que criptografia com autômatos celulares? 9
  10. 10. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? 10
  11. 11. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? 11
  12. 12. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Alex Stamos 12
  13. 13. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Alex Stamos 13
  14. 14. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 14
  15. 15. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 15
  16. 16. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Problema da Fatoração de Primos “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 16
  17. 17. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Problema da Fatoração de Primos “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 17
  18. 18. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Problema da Fatoração de Primos Problema do Logaritmo Discreto “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 18
  19. 19. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Problema da Fatoração de Primos Problema do Logaritmo Discreto “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 19
  20. 20. Por que criptografia com autômatos celulares? • RSA e Diffie-Hellman podem ser quebradas? Problema da Fatoração de Primos Problema do Logaritmo Discreto “Our conclusion is there is a small but definite chance that RSA and classic DiffieHellman will not be usable for encryption purposes in four to five years” Alex Stamos 20
  21. 21. Por que criptografia com autômatos celulares? Estudos com técnicas alternativas de criptografia alternativas mostram-se necessários em momentos como os atuais, de risco de uma crise na segurança digital. 21
  22. 22. O que são autômatos celulares? 22
  23. 23. O que são autômatos celulares? DEFINIÇÃO São ferramentas simples e poderosas para a representação de sistemas evolutivos que a partir de uma configuração inicial aleatória, cada componente do sistema tem sua evolução baseada na situação atual de seus vizinhos e num conjunto de regras que são iguais para todos os componentes. 23
  24. 24. O que são autômatos celulares? DEFINIÇÃO São ferramentas simples e poderosas para a representação de sistemas evolutivos que a partir de uma configuração inicial aleatória, cada componente do sistema tem sua evolução baseada na situação atual de seus vizinhos e num conjunto de regras que são iguais para todos os componentes. Stephen Wolfram 24
  25. 25. O que são autômatos celulares? DIMENSÃO 25
  26. 26. O que são autômatos celulares? LATTICE OU FORMA GEOMÉTRICA 26
  27. 27. O que são autômatos celulares? CORES OU ESTADOS As cores ou estados (p) são o conjunto de valores que cada célula do autômato celular pode assumir. p=7 p=2 27
  28. 28. O que são autômatos celulares? RAIO E VIZINHANÇA Raio (r) é a distância na qual a vizinhança deve ser considerada, a partir da célula em questão. Vizinhança (k) é o conjunto de células que influenciaram no próximo estado da célula em questão. 28
  29. 29. O que são autômatos celulares? REGRA DE EVOLUÇÃO OU FUNÇÃO DE TRANSIÇÃO Regra 90 de evolução para um autômato celular linear unidimensional com raio r = 1, vizinhança k = 2r+1 = 3, e dois estados (p = 2). 29
  30. 30. O que são autômatos celulares? AUTÔMATOS CELULARES ELEMENTARES Autômatos celulares elementares são a classe mais simples de autômatos celulares unidimensionais. Autômatos celulares elementares possuem dois valores possíveis para cada célula (0 ou 1), e regras que dependem somente dos vizinhos mais próximos. • • • • Unidimensionais p=2 r=1 k = 2r + 1 = 3 30
  31. 31. O que são autômatos celulares? Neste trabalho foram utilizados autômatos celulares elementares e suas respectivas regras de evolução para a cifragem e decifragem da mensagem desejada. 31
  32. 32. Modelando a técnica Sendo o par de regras complementares (R,R’) tal que o resultado da evolução de uma pode ser revertido com a outra, temos que: Que seria o modelo intuitivo mais simples para uma técnica criptográfica. 32
  33. 33. Melhorando o modelo Melhorando nosso algoritmo para permitir usos simultâneos de várias regras nos processos, cada uma podendo ser usada por n ciclos (ou n vezes). 33
  34. 34. Evolução do autômato A cifragem da mensagem é realizada pela evolução de um autômato celular elementar com uma ou mais regras de evolução determinadas, e por um número n de ciclos de repetição cada uma. A evolução da primeira e da última célula do autômato celular são evoluções especiais, pois dependem dos estados atuais uma da outra para determinar seu próximo estado, causando uma circularidade do autômato. 34
  35. 35. Resultados Iniciais Testando a combinação (R,R’) com todos os pares de regras para autômatos celulares elementares possíveis, da regra 0 à 255, encontramos que: Portanto, a técnica modelada funcionaria para estes pares de regras. 35
  36. 36. Resultados Iniciais • Todos os outros pares de combinações de regras não conseguiram uma reversão completa do criptograma para a mensagem original. • Notou-se durante o trabalho que determinadas combinações de caracteres na mensagem aumentavam muito a quantidade de erros gerados depois das evoluções com o autômato celular. Para resolver este problema, foram idealizadas as etapas de pré-processamento e pós-processamento. 36
  37. 37. Pré-processamento Na etapa de pré-processamento da mensagem são adicionados caracteres especiais auxiliares na mensagem de modo intercalado e seguindo condições específicas com o intuito de diminuir o erro gerado pela combinação de caracteres geradores de erros na mensagem. Caracteres Auxiliares Mensagem Préprocessada Mensagem 37
  38. 38. Pós-processamento Na etapa de pós-processamento da mensagem são retirados todos os caracteres especiais auxiliares adicionados no pré-processamento na mensagem. Mensagem Préprocessada Caracteres Auxiliares Mensagem 38
  39. 39. Bloco de Correção de Erros O bloco de correção de erros utilizado foi um sistema FEC de bloco linear (8,4) como descrito abaixo: 39
  40. 40. Encriptação • Adição de caracteres especiais. Préprocessamento Adição de bits de correção de erros • Adição de bits de correção de erros intercalados. • Evoluir o bloco segundo a regra de evolução definida R. Evolução do autômato celular 40
  41. 41. Decriptação • Evoluir o bloco segundo a regra R’ complementar do par escolhido. Verificação e remoção correção de erros • Verificação e correção dos erros bem como a remoção de bits de correção de erros intercalados. • Remoção dos caracteres especiais auxiliares. Evolução do autômato celular Pós-processamento 41
  42. 42. Resultados Finais Com o código corretor de erros implementado foi possível expandir o uso do sistema criptográfico para mais dois pares de regras antes não perfeitamente invertíveis. 42
  43. 43. Resultados Finais Interface do software produzido para realizar encriptação pela técnica desenvolvida. 43
  44. 44. Resultados Finais Interface do software produzido para realizar decriptação pela técnica desenvolvida. 44
  45. 45. Resultados Finais Histograma da frequência de caracteres da mensagem e do criptograma gerado. 45
  46. 46. Referências [1] OECD. Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. 192, OECD Publishing. Disponível em: <http://dx.doi.org/10.1787/5k9gsh2gp043-en>. Acesso em 16 de agosto de 2013. [2] SIMONITE, T. Math Advances Raise the Prospect of an Internet Security Crisis. MIT Technology Review, Cambridge, Massachusetts, Aug. 2013. Disponível em: <http://www.technologyreview.com/news/517781/math-advances-raise-the-prospect-of-an-internet-security-crisis/>. Acesso em 16 de agosto de 2013. [3] UNO, D. N.; FALEIROS, A. C. Princípios de Criptografia Quântica. São José dos Campos, São Paulo, 2003. [4] ALT, L. S.; FERREIRA, G. B.; MARTINS, M. V.; MARTINS, L. G. A.; OLIVEIRA, G. M. B. Um modelo criptográfico baseado em autômatos celulares com texto cifrado de tamanho variável. IX Encontro Interno & XIII Seminário de Iniciação Científica – PIBIC, 2009. [5] TARDIVO FILHO, M.; HENRIQUES, M. A. A. Estudo sobre a Aplicação de Autômatos Celulares Caóticos em Criptografia. IV Encontro dos Alunos e Docentes do Departamento de Engenharia de Computação e Automação Industrial - EADCA, v. CD-ROM, pp. 1–4, Abr. 2011. [6] BOJINOV, H. Neuroscience Meets Cryptography. 21st USENIX Security Symposium, Bellevue, Whashington, Aug. 2012. [7] MACHICAO, J. M.; MARCO, A. G.; BRUNO, O. M. Chaotic Encryption Method Based on Life-Like Cellular Automata. arXiv [math.DS], Cornell University Library, Ithaca, New York, Dec. 2011. [8] WOLFRAM, S. Cryptograpy with cellular automata. Advances in Cryptology - CRYPTO ’85 Proceedings. Lecture Notes in Computer Science 218, Springer-Verlag. p. 429-432, Santa Barbara, California, 1985. [9] USP. Para pesquisadores do IFSC, criptografia baseada no caos é promessa de segurança online. Redação USP, Tecnologia, São Paulo, São Paulo, 7 Feb. 2012. Disponível em: <http://www5.usp.br/6242/para-pesquisadores-do-ifsc-criptografia-baseada-no-caos-e-promessade-seguranca-online/>. Acesso em 16 de agosto de 2013. [10] CASTRO, M. L. A.; CASTRO, R. O. Autômatos Celulares: Implementações de Von Neumann, Conway e Wolfram. Revista de Ciência e Tecnologia, Vol. lll, Nº 3, 2008. [11] FENWICK, J. W.; DOWELL, L. J. Electrical substation service-area estimation using cellular automata: an initial report. InSAC ’99: Proceedings of the 1999 ACM symposiumon Applied computing, p. 560–565, 1999. [12] REITE, C. A. A Local Cellular Model for Snow Crystal Growth. Chaos, Solitons & Fractals, Easton – PA, v.23, n. 4, p. 1111-1119, Feb. 2005. [13] MELOTTI, G. Aplicação de Autômatos Celulares em Sistemas Complexos: Um estudo de Caso em Espalhamento de Epidemias. MACSIN-UFMG, Belo Horizonte,Fev.2009. [14] MICHEL, G. V. Estudo de Mecanismo FEC para Transmissão Confiável em UDP. Porto Alegre, Jun. 2010. 46
  47. 47. Fim da Apresentação

×