30 research outputs found

    Framework for the analysis and design of encryption strategies based on discrete-time chaotic dynamical systems

    Get PDF
    Since 1990s chaotic dynamical systems have been widely used to design new strategies to encrypt information. Indeed, the dependency to initial conditions and control parameters, along with the ergodicity of their temporal evolution allow the establishment of chaos as the base of new cryptosystems, i.e., of new schemes of confusion and diffusion of information. However, an optimum design in the context of chaos-based cryptography demands a thorough knowledge not only of the foundations of cryptography, but also of the dynamics and inner structure of chaos. Therefore, any proposal to use chaos in the context of cryptography must respect a series of design rules, in order to avoid the reconstruction of the dynamics of the underlying chaotic system, and to determine an optimum use of the virtues of the chaotic dynamics. Although it is possible to use chaos to design analog cryptosystems based on synchronization techniques, this Thesis is focused on the application of chaotic maps, i.e., chaotic dynamical systems defined in discrete time to cryptography. In this sense, a set of mathematical tools are defined to establish the adequacy of a chaotic map as the base of a cryptosystem, and the requirements that an encryption architecture must satisfy to avoid the dynamical reconstruction of the underlying chaotic map. More precisely, this Thesis provides an extension and systematization of the results derived from the cryptanalysis of chaos-based cryptosystems. The above goal comprises three different stages: 1.- Definition of a set of mathematical tools that allow the selection of the adequate configurations of a dynamical system to implement strategies of confusion and diffusion of information. 2.- Study of the most popular chaotic maps in the field of chaos-based cryptography to determine whether these maps can be used to design new cryptosystems without incurring in security problems. 3.- Summary and conclusions of the first two stages. The aim is to define a set of rules or recommendations as a guide for the design of chaos-based cryptosystems. Recalling the first stage, its main purpose is the search of procedures to infer or estimate the initial conditions and/or the control parameters from the orbits of a chaotic map. Different scenarios are considered depending on whether complete orbits are accesible or it is only possible to work with sampled or discretized versions of the orbits. In all scenarios the goal consist in building bijective functions with respect to the initial conditions and/or the control parameters. The requirements to build these bijective functions are clarified, along with the procedures to guide the estimation of the initial conditions and/or the control parameters. In order to test the set of mathematical tools and the estimation methods, the logistic map and its associated topological conjugate maps are thoroughly studied, since these maps are the most widely used in the design of new digital chaotic cryptosystems. Specially relevant is the study of the symbolic dynamics and order patterns of unimodal maps. The study of this family of chaotic maps leads to a series of very useful results to define a set of recommendations for both the evaluation of the security of chaos-based cryptosystems and the design of encryption schemes based on chaos

    NetVote: A strict-coercion resistance re-voting based internet voting scheme with linear filtering

    Get PDF
    This paper is an extended of: Querejeta-Azurmendi, I.; Hernández Encinas, L.; Arroyo Guardeño, D.; Hernandez-Ardieta, J.L. An internet voting proposal towards improving usability and coercion resistance. Proceedings of the International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Conference on EUropean Transnational Education (ICEUTE 2019), Seville, Spain, 13-15 May 2019.This paper proposes NetVote, an internet voting protocol where usability and ease in deployment are a priority. We introduce the notion of strict coercion resistance, to distinguish between vote-buying and coercion resistance. We propose a protocol with ballot secrecy, practical everlasting privacy, verifiability and strict coercion resistance in the re-voting setting. Coercion is mitigated via a random dummy vote padding strategy to hide voting patterns and make re-voting deniable. This allows us to build a filtering phase with linear complexity, based on zero knowledge proofs to ensure correctness while maintaining privacy of the process. Voting tokens are formed by anonymous credentials and pseudorandom identifiers, achieving practical everlasting privacy, where even if dealing with a future computationally unbounded adversary, vote intention is still hidden. It is not assumed for voters to own cryptographic keys prior to the election, nor store cryptographic material during the election. This property allows voters not only to vote multiple times, but also from different devices each time, granting the voter a vote-from-anywhere experience. This paper builds on top of the paper published in CISIS'19. In this version, we modify the filtering. Moreover, we formally define the padding technique, which allows us to perform the linear filtering scheme. Similarly we provide more details on the protocol itself and include a section of the security analysis, where we include the formal definitions of strict coercion resistance and a game based definition of practical everlasting privacy. Finally, we prove that NetVote satisfies them all.This research has been partially supported by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and European Regional Development Fund (ERDF, EU), through project COPCIS, grant number TIN2017-84844-C2-1-R, and by Comunidad de Madrid (Spain) through project CYNAMON, grant number P2018/TCS-4566-CM, co-funded along with ERDF

    Emparejamiento de patrones en medallones de espiral múltiple

    Get PDF
    Congreso NoLineal 2008, Barcelona 16 al 19 de Junio de 2008. Actas Nolineal 2008, Editado por F.Marques y A. Delshams, ISBN: 978-84-96736-48-1, (2008) 192Peer reviewe

    White Paper 11: Artificial intelligence, robotics & data science

    Get PDF
    198 p. : 17 cmSIC white paper on Artificial Intelligence, Robotics and Data Science sketches a preliminary roadmap for addressing current R&D challenges associated with automated and autonomous machines. More than 50 research challenges investigated all over Spain by more than 150 experts within CSIC are presented in eight chapters. Chapter One introduces key concepts and tackles the issue of the integration of knowledge (representation), reasoning and learning in the design of artificial entities. Chapter Two analyses challenges associated with the development of theories –and supporting technologies– for modelling the behaviour of autonomous agents. Specifically, it pays attention to the interplay between elements at micro level (individual autonomous agent interactions) with the macro world (the properties we seek in large and complex societies). While Chapter Three discusses the variety of data science applications currently used in all fields of science, paying particular attention to Machine Learning (ML) techniques, Chapter Four presents current development in various areas of robotics. Chapter Five explores the challenges associated with computational cognitive models. Chapter Six pays attention to the ethical, legal, economic and social challenges coming alongside the development of smart systems. Chapter Seven engages with the problem of the environmental sustainability of deploying intelligent systems at large scale. Finally, Chapter Eight deals with the complexity of ensuring the security, safety, resilience and privacy-protection of smart systems against cyber threats.18 EXECUTIVE SUMMARY ARTIFICIAL INTELLIGENCE, ROBOTICS AND DATA SCIENCE Topic Coordinators Sara Degli Esposti ( IPP-CCHS, CSIC ) and Carles Sierra ( IIIA, CSIC ) 18 CHALLENGE 1 INTEGRATING KNOWLEDGE, REASONING AND LEARNING Challenge Coordinators Felip Manyà ( IIIA, CSIC ) and Adrià Colomé ( IRI, CSIC – UPC ) 38 CHALLENGE 2 MULTIAGENT SYSTEMS Challenge Coordinators N. Osman ( IIIA, CSIC ) and D. López ( IFS, CSIC ) 54 CHALLENGE 3 MACHINE LEARNING AND DATA SCIENCE Challenge Coordinators J. J. Ramasco Sukia ( IFISC ) and L. Lloret Iglesias ( IFCA, CSIC ) 80 CHALLENGE 4 INTELLIGENT ROBOTICS Topic Coordinators G. Alenyà ( IRI, CSIC – UPC ) and J. Villagra ( CAR, CSIC ) 100 CHALLENGE 5 COMPUTATIONAL COGNITIVE MODELS Challenge Coordinators M. D. del Castillo ( CAR, CSIC) and M. Schorlemmer ( IIIA, CSIC ) 120 CHALLENGE 6 ETHICAL, LEGAL, ECONOMIC, AND SOCIAL IMPLICATIONS Challenge Coordinators P. Noriega ( IIIA, CSIC ) and T. Ausín ( IFS, CSIC ) 142 CHALLENGE 7 LOW-POWER SUSTAINABLE HARDWARE FOR AI Challenge Coordinators T. Serrano ( IMSE-CNM, CSIC – US ) and A. Oyanguren ( IFIC, CSIC - UV ) 160 CHALLENGE 8 SMART CYBERSECURITY Challenge Coordinators D. Arroyo Guardeño ( ITEFI, CSIC ) and P. Brox Jiménez ( IMSE-CNM, CSIC – US )Peer reviewe

    Aplicación de los códigos de Gray al estudio de la teoría de la dinámica simbólica de mapas caóticos unimodales

    Get PDF
    Trabajo tutelado para obtención del Diploma de Estudios Avanzados en la Escuela Técnica Superior de Ingenieros Agrónomos de la Universidad Politécnica de Madrid. Directores de tesis: Dr. Gonzalo Álvarez Marañón y Dr. Gerardo Pastor Dégano Tutora: Dra. Rosa María Benito ZafrillaLa criptografía contemporánea se halla en un proceso de búsqueda de vías alternativas para la consecución de unos mínimos a la hora de proteger tanto el intercambio como el almacenamiento de información. Hasta ahora el nivel de protección alcanzado descansaba sobre la imposibilidad práctica de efectuar, en un tiempo razonable, una cierta cantidad de cálculos. Así ocurre en la criptografía de clave secreta, donde la dificultad con la que se topa el atacante es, en última instancia, la longitud de la clave empleada, y en la criptografía de clave pública, donde se aprovecha la dificultad asociada a la resolución de ciertos problemas matemáticos como la factorización de números grandes y el del logaritmo discreto. En el caso de la criptografía de clave pública, las operaciones involucradas en el cifrado y descifrado de información hacen que el proceso sea excesivamente lento. A esto hay que añadir la posibilidad de que un futuro no demasiado lejano la capacidad de cómputo se vea enormemente incrementada como consecuencia de la aparición del computador cuántico. Es por ello que no resulta peregrina la idea de buscar otras maneras de cifrar información de menor carga computacional y que, frente a las citadas amenazas, proporcionen un nivel de seguridad igual al proporcionado en la actualidad por los criptosistemas clásicos. Es aquí donde entra en juego el caos. Los sistemas caóticos son sistemas dinámicos con una serie de propiedades entre las que destacan la gran sensibilidad respecto a las condiciones iniciales y los parámetros de control que rigen su evolución temporal. En efecto, si se consideran las secuencias temporales generadas a partir de sendas observaciones de un cierto sistema dinámico caótico para dos configuraciones iniciales mínimamente distintas, se comprueba que presentan una divergencia creciente. Es decir, al principio las muestras temporales que vamos obteniendo son casi iguales, a continuación empiezan a diferenciarse para, finalmente, ser totalmente distintas. Lo mismo ocurre si se analiza un sistema dinámico caótico para una misma configuración inicial y diversos valores del parámetro o parámetros que controlan la dinámica o evolución temporal del observable asociado al sistema en cuestión. De esta forma, tanto la configuración inicial como el parámetro o parámetros de control de un sistema caótico pueden ser interpretados como claves de un sistema criptográfico, mientras que la serie temporal a la que lleva la observación del sistema puede ser explotado como vehículo para portar la información de forma subrepticia. En esta línea, la única manera de recuperar la información consistiría en la regeneración del sistema caótico, cosa que sólo se puede lograr si se conocen con gran precisión tanto su configuración inicial como el parámetro o parámetros que controlan su dinámica.Ahora bien, ¿es factible inferir la configuración inicial y parámetro o parámetros de control del sistema por mero análisis de la serie temporal a la que da lugar el sistema caótico? Pues bien, en lo que sigue se tratará de responder la pregunta para el caso de un tipo específico de sistemas caóticos, los sistemas dinámicos discretos (o mapas) unimodales, a través del estudio de su dinámica simbólica. En el capítulo 1 se presenta una contextualización de este problema, al mismo tiempo que se señalan de forma más prolija los objetivos que se pretenden saldar con este trabajo. En el capítulo 2 se definen detalladamente las funciones matemáticas que van a dar cuerpo a los sistemas dinámicos discretos unimodales aludidos. Además, se explica qué son las secuencias simbólicas y cómo se pueden ordenar. Este orden permitirá establecer una relación directa entre las secuencias simbólicas y las condiciones iniciales de los sistemas dinámicos implicados. Ahora bien, no será hasta el capítulo 3 cuando se estudien las implicaciones de ese orden respecto del parámetro que controla la dinámica de nuestros sistemas. Allí se verá que el orden creciente de las secuencias simbólicas informa de un crecimiento del valor del parámetro de control, lo que significa que la observación de secuencias simbólicas aporta información sobre aquel valor. De esta forma, en los capítulos 3 y 4 se habrá introducido y desarrollado una manera de convertir una serie temporal en una secuencia de símbolos, así como la posibilidad de ordenar esas secuencias en correspondencia con la condición inicial y el parámetro de control. En el capítulo 5 se dejará patente que es viable enunciar el orden ya explicitado en base a los códigos de Gray. Estos códigos son muy conocidos en el ámbito de la teoría de la comunicación y, en nuestro caso, permiten una comprensión más intuitiva del problema que nos ocupa y un proceso de inferencia más liviano e inmediato. En este último sentido, un paso más será la definición del concepto de GON, el cual permite convertir el formato binario tras un código de Gray en un número real en el intervalo [0,1]. Se verá que el crecimiento o decrecimiento de ese número GON va acompañado del crecimiento o decrecimiento de las secuencias simbólicas, de acuerdo al orden definido en el capítulo 3 y 4. En resumidas cuentas, mediante los capítulos referidos se habrá logrado transformar una serie temporal en una secuencia de símbolos, la cual puede ser interpretada como un código de Gray y convertida en un número real entre 0 y 1. Además, se habrá dejado constancia de que al aumentar o disminuir el valor del parámetro de control la serie temporal desencadenada es tal que el GON asociado también aumenta o disminuye. De similar forma, habrá quedado patente que, fijado el parámetro de control, si se modifica la condición inicial se registra un cambio del número GON implicado. Esto, y según se probará mediante simulaciones en el capítulo 5 para el caso del mapa logístico y el mapa de Mandelbrot, permitirá aproximar tanto el valor del parámetro de control como la condición inicial que desencadena una secuencia simbólica dada. En definitiva, se probará la solvencia de la teoría de la dinámica simbólica como herramienta de criptoanálisis y, además, la conveniencia de no emplear mapas caóticos unimodales en el diseño de nuevos criptosistemas.Trabajo realizado en el Instituto de Física Aplicada del CSIC, y financiado por el Ministerio de Educacion y Ciencia de España, mediante beca adscrita al proyecto de investigación SEG2004-02418Peer reviewe

    On the inadequacy of the logistic map for cryptographic applications

    Get PDF
    6 pages, 7 figures.-- Contributed to: X Spanish Meeting on Cryptology and Information Security (Salamanca, Spain, Sep 2-5, 2008).This paper analyzes the use of the logistic map for cryptographic applications. The most important characteristics of the logistic map are shown in order to prove the inconvenience of considering this map in the design of new chaotic cryptosystems.The work described in this paper was supported by Ministerio de Educación y Ciencia of Spain, research grant TSI2007-62657 and CDTI, Ministerio de Industria, Turismo y Comercio of Spain in collaboration with Telefónica I+D, Project SEGUR@ with reference CENIT-2007 2004.Peer reviewe

    On the skew tent map as base of a new image chaos-based encryption scheme

    Get PDF
    Second Workshop on Mathematical Cryptology, pages 113–117. Universidad de Cantabria, Santander, Spain.Peer reviewe

    Building A blockchain-based decentralized digital asset management system for commercial aircraft leasing

    No full text
    21 páginas, 17 figuras, 6 tablasThe blockchain technology has the potential to drastically change the way record-keeping and asset management is done. While more and more aerospace companies are starting to adopt the new technology, commercial aircraft leasing can still be considered uncharted territory for blockchain applications. The present paper analyzes how the sector stands to benefit from such a solution and proposes a suitable blockchain application design, focusing both on the regulatory and business needs as well as the implementation from a technological perspective. Our proof-of-concept demonstrates that asset management in commercial aircraft leasing can realistically be handled by a blockchain solution such as the one proposed in this paper.This work has been supported by the Comunidad de Madrid (Spain) under the project CYNAMON (P2018/TCS-4566), co-financed with FSE and FEDEREU funds, by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and European Regional Development Fund (ERDF,EU), through project COPCIS, grant number TIN2017-84844-C2-1-R, and by the Consejo Superior de Investigaciones Científicas (CSIC) under the project LINKA20216 (“Advancing in cybersecurity technologies”, i-LINK+program) .We thank flightera.net for providing us with flight data for the simulation

    Coupling Patterns of External Arguments in the Multiple-Spiral Medallions of the Mandelbrot Set

    Get PDF
    The multiple-spiral medallions are beautiful decorations situated in the proximity of the small copies of the Mandelbrot set. They are composed by an infinity of babies Mandelbrot sets that have external arguments with known structure. In this paper we study the coupling patterns of the external arguments of the baby Mandelbrot sets in multiple-spiral medallions, that is, how these external arguments are grouped in pairs. Based on our experimental data, we obtain that the canonical nonspiral medallions have a nested pairs pattern, the canonical single-spiral medallions have an adjacent pairs pattern, and we conjecture that the canonical double, triple, quadruplespiral medallions have a 1-nested/adjacent pairs pattern.This work was supported by CDTI in collaboration with Telef ´onica project SEGUR@ and by CDTI in collaboration with SAC project HESPERIA.Peer reviewe
    corecore