30 research outputs found
Framework for the analysis and design of encryption strategies based on discrete-time chaotic dynamical systems
Since 1990s chaotic dynamical systems have been widely used to design new strategies to encrypt information. Indeed, the dependency to initial conditions and control parameters, along with the ergodicity of their temporal evolution allow the establishment of chaos as the base of new cryptosystems, i.e., of new schemes of confusion and diffusion of information. However, an optimum design in the context of chaos-based cryptography demands a thorough knowledge not only of the foundations of cryptography, but also of the dynamics and inner structure of chaos. Therefore, any proposal to use chaos in the context of cryptography must respect a series of design rules, in order to avoid the reconstruction of the dynamics
of the underlying chaotic system, and to determine an optimum use of the virtues of the chaotic dynamics.
Although it is possible to use chaos to design analog cryptosystems based on synchronization techniques, this Thesis is focused on the application of chaotic maps, i.e., chaotic dynamical systems defined in discrete time to cryptography. In this sense, a set of mathematical tools are defined to establish the adequacy of a chaotic map as the base of a cryptosystem, and the requirements that
an encryption architecture must satisfy to avoid the dynamical reconstruction of the underlying chaotic map. More precisely, this Thesis provides an extension and systematization of the results derived from the cryptanalysis of chaos-based cryptosystems.
The above goal comprises three different stages:
1.- Definition of a set of mathematical tools that allow the selection of the
adequate configurations of a dynamical system to
implement strategies of confusion and diffusion of information.
2.- Study of the most popular chaotic maps in the field of chaos-based cryptography to determine whether these maps can be used to design new cryptosystems without incurring in security problems.
3.- Summary and conclusions of the first two stages. The aim is to define a set of rules or recommendations as a guide for the design of chaos-based cryptosystems.
Recalling the first stage, its main purpose is the search of
procedures to infer or estimate the initial conditions and/or the control parameters from the orbits of a chaotic map. Different scenarios are considered depending on whether complete orbits are accesible or it is only possible to work with sampled or discretized versions of the orbits. In all scenarios the goal consist in building bijective functions with respect to the initial conditions
and/or the control parameters. The requirements to build these bijective functions are clarified, along with the procedures to guide the estimation of the initial conditions and/or the control parameters. In order to test the set of mathematical tools and the estimation methods, the logistic map and its associated topological conjugate maps are thoroughly studied, since these maps are the most
widely used in the design of new digital chaotic cryptosystems. Specially relevant is the study of the symbolic dynamics and order patterns of unimodal maps. The study of this family of chaotic maps leads to a series of very useful results to define a set of recommendations for both the evaluation of the security of chaos-based cryptosystems and the design of encryption schemes
based on chaos
NetVote: A strict-coercion resistance re-voting based internet voting scheme with linear filtering
This paper is an extended of: Querejeta-Azurmendi, I.; Hernández Encinas, L.; Arroyo Guardeño, D.; Hernandez-Ardieta, J.L. An internet voting proposal towards improving usability and coercion resistance. Proceedings of the International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Conference on EUropean Transnational Education (ICEUTE 2019), Seville, Spain, 13-15 May 2019.This paper proposes NetVote, an internet voting protocol where usability and ease in deployment are a priority. We introduce the notion of strict coercion resistance, to distinguish between vote-buying and coercion resistance. We propose a protocol with ballot secrecy, practical everlasting privacy, verifiability and strict coercion resistance in the re-voting setting. Coercion is mitigated via a random dummy vote padding strategy to hide voting patterns and make re-voting deniable. This allows us to build a filtering phase with linear complexity, based on zero knowledge proofs to ensure correctness while maintaining privacy of the process. Voting tokens are formed by anonymous credentials and pseudorandom identifiers, achieving practical everlasting privacy, where even if dealing with a future computationally unbounded adversary, vote intention is still hidden. It is not assumed for voters to own cryptographic keys prior to the election, nor store cryptographic material during the election. This property allows voters not only to vote multiple times, but also from different devices each time, granting the voter a vote-from-anywhere experience. This paper builds on top of the paper published in CISIS'19. In this version, we modify the filtering. Moreover, we formally define the padding technique, which allows us to perform the linear filtering scheme. Similarly we provide more details on the protocol itself and include a section of the security analysis, where we include the formal definitions of strict coercion resistance and a game based definition of practical everlasting privacy. Finally, we prove that NetVote satisfies them all.This research has been partially supported by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and European Regional Development Fund (ERDF, EU), through project COPCIS, grant number TIN2017-84844-C2-1-R, and by Comunidad de Madrid (Spain) through project CYNAMON, grant number P2018/TCS-4566-CM, co-funded along with ERDF
Emparejamiento de patrones en medallones de espiral múltiple
Congreso NoLineal 2008, Barcelona 16 al 19 de Junio de 2008.
Actas Nolineal 2008, Editado por F.Marques y A. Delshams, ISBN: 978-84-96736-48-1, (2008) 192Peer reviewe
White Paper 11: Artificial intelligence, robotics & data science
198 p. : 17 cmSIC white paper on Artificial Intelligence, Robotics and Data Science sketches a preliminary roadmap for addressing current R&D challenges associated with automated and autonomous machines. More than 50 research challenges investigated all over Spain by more than 150 experts within CSIC are presented in eight chapters. Chapter One introduces key concepts and tackles the issue of the integration of knowledge (representation), reasoning and learning in the design of artificial entities. Chapter Two analyses challenges associated with the development of theories –and supporting technologies– for modelling the behaviour of autonomous agents. Specifically, it pays attention to the interplay between elements at micro level (individual autonomous agent interactions) with the macro world (the properties we seek in large and complex societies). While Chapter Three discusses the variety of data science applications currently used in all fields of science, paying particular attention to Machine Learning (ML) techniques, Chapter Four presents current development in various areas of robotics. Chapter Five explores the challenges associated with computational cognitive models. Chapter Six pays attention to the ethical, legal, economic and social challenges coming alongside the development of smart systems. Chapter Seven engages with the problem of the environmental sustainability of deploying intelligent systems at large scale. Finally, Chapter Eight deals with the complexity of ensuring the security, safety, resilience and privacy-protection of smart systems against cyber threats.18 EXECUTIVE SUMMARY ARTIFICIAL INTELLIGENCE, ROBOTICS AND DATA SCIENCE Topic Coordinators Sara Degli Esposti ( IPP-CCHS, CSIC ) and Carles Sierra ( IIIA, CSIC ) 18 CHALLENGE 1 INTEGRATING KNOWLEDGE, REASONING AND LEARNING Challenge Coordinators Felip Manyà ( IIIA, CSIC ) and Adrià Colomé ( IRI, CSIC – UPC ) 38 CHALLENGE 2 MULTIAGENT SYSTEMS Challenge Coordinators N. Osman ( IIIA, CSIC ) and D. López ( IFS, CSIC ) 54 CHALLENGE 3 MACHINE LEARNING AND DATA SCIENCE Challenge Coordinators J. J. Ramasco Sukia ( IFISC ) and L. Lloret Iglesias ( IFCA, CSIC ) 80 CHALLENGE 4 INTELLIGENT ROBOTICS Topic Coordinators G. Alenyà ( IRI, CSIC – UPC ) and J. Villagra ( CAR, CSIC ) 100 CHALLENGE 5 COMPUTATIONAL COGNITIVE MODELS Challenge Coordinators M. D. del Castillo ( CAR, CSIC) and M. Schorlemmer ( IIIA, CSIC ) 120 CHALLENGE 6 ETHICAL, LEGAL, ECONOMIC, AND SOCIAL IMPLICATIONS Challenge Coordinators P. Noriega ( IIIA, CSIC ) and T. Ausín ( IFS, CSIC ) 142 CHALLENGE 7 LOW-POWER SUSTAINABLE HARDWARE FOR AI Challenge Coordinators T. Serrano ( IMSE-CNM, CSIC – US ) and A. Oyanguren ( IFIC, CSIC - UV ) 160 CHALLENGE 8 SMART CYBERSECURITY Challenge Coordinators D. Arroyo Guardeño ( ITEFI, CSIC ) and P. Brox Jiménez ( IMSE-CNM, CSIC – US )Peer reviewe
Aplicación de los códigos de Gray al estudio de la teoría de la dinámica simbólica de mapas caóticos unimodales
Trabajo tutelado para obtención del Diploma de Estudios Avanzados en la Escuela Técnica Superior de Ingenieros Agrónomos de la Universidad Politécnica de Madrid.
Directores de tesis: Dr. Gonzalo Álvarez Marañón y Dr. Gerardo Pastor Dégano
Tutora: Dra. Rosa María Benito ZafrillaLa criptografía contemporánea se halla en un proceso de búsqueda de
vías alternativas para la consecución de unos mínimos a la hora de
proteger tanto el intercambio como el almacenamiento de información.
Hasta ahora el nivel de protección alcanzado descansaba sobre la
imposibilidad práctica de efectuar, en un tiempo razonable, una
cierta cantidad de cálculos. Así ocurre en la criptografía de clave
secreta, donde la dificultad con la que se topa el atacante es, en
última instancia, la longitud de la clave empleada, y en la
criptografía de clave pública, donde se aprovecha la dificultad
asociada a la resolución de ciertos problemas matemáticos como la
factorización de números grandes y el del logaritmo discreto. En el
caso de la criptografía de clave pública, las operaciones
involucradas en el cifrado y descifrado de información hacen que el
proceso sea excesivamente lento. A esto hay que añadir la
posibilidad de que un futuro no demasiado lejano la capacidad de
cómputo se vea enormemente incrementada como consecuencia de la
aparición del computador cuántico. Es por ello que no resulta
peregrina la idea de buscar otras maneras de cifrar información de
menor carga computacional y que, frente a las citadas amenazas,
proporcionen un nivel de seguridad igual al proporcionado en la
actualidad por los criptosistemas clásicos. Es aquí donde
entra en juego el caos. Los sistemas caóticos son sistemas dinámicos
con una serie de propiedades entre las que destacan la gran
sensibilidad respecto a las condiciones iniciales y los parámetros
de control que rigen su evolución temporal. En efecto, si se
consideran las secuencias temporales generadas a partir de sendas
observaciones de un cierto sistema dinámico caótico para dos
configuraciones iniciales mínimamente distintas, se comprueba que
presentan una divergencia creciente. Es decir, al principio las
muestras temporales que vamos obteniendo son casi iguales, a
continuación empiezan a diferenciarse para, finalmente, ser
totalmente distintas. Lo mismo ocurre si se analiza un sistema
dinámico caótico para una misma configuración inicial y diversos
valores del parámetro o parámetros que controlan la dinámica o
evolución temporal del observable asociado al sistema en cuestión.
De esta forma, tanto la configuración inicial como el parámetro o
parámetros de control de un sistema caótico pueden ser interpretados
como claves de un sistema criptográfico, mientras que la serie
temporal a la que lleva la observación del sistema puede ser
explotado como vehículo para portar la información de forma
subrepticia. En esta línea, la única manera de recuperar la
información consistiría en la regeneración del sistema caótico, cosa
que sólo se puede lograr si se conocen con gran precisión tanto su
configuración inicial como el parámetro o parámetros que controlan
su dinámica.Ahora bien, ¿es factible inferir la configuración inicial y
parámetro o parámetros de control del sistema por mero análisis de
la serie temporal a la que da lugar el sistema caótico? Pues bien,
en lo que sigue se tratará de responder la pregunta para el caso de
un tipo específico de sistemas caóticos, los sistemas dinámicos
discretos (o mapas) unimodales, a través del estudio de su
dinámica simbólica. En el capítulo 1 se presenta una
contextualización de este problema, al mismo tiempo que se señalan
de forma más prolija los objetivos que se pretenden saldar con este
trabajo. En el capítulo 2 se definen detalladamente las funciones
matemáticas que van a dar cuerpo a los sistemas dinámicos discretos
unimodales aludidos. Además, se explica qué son las secuencias
simbólicas y cómo se pueden ordenar. Este orden permitirá establecer
una relación directa entre las secuencias simbólicas y las
condiciones iniciales de los sistemas dinámicos implicados. Ahora
bien, no será hasta el capítulo 3 cuando se estudien las
implicaciones de ese orden respecto del parámetro que controla la
dinámica de nuestros sistemas. Allí se verá que el orden creciente
de las secuencias simbólicas informa de un crecimiento del valor del
parámetro de control, lo que significa que la observación de
secuencias simbólicas aporta información sobre aquel valor. De esta
forma, en los capítulos 3 y 4 se habrá introducido y
desarrollado una manera de convertir una serie temporal en una
secuencia de símbolos, así como la posibilidad de ordenar esas
secuencias en correspondencia con la condición inicial y el
parámetro de control. En el capítulo 5 se dejará patente que es
viable enunciar el orden ya explicitado en base a los códigos de
Gray. Estos códigos son muy conocidos en el ámbito de la teoría de
la comunicación y, en nuestro caso, permiten una comprensión más
intuitiva del problema que nos ocupa y un proceso de inferencia más
liviano e inmediato. En este último sentido, un paso más será la
definición del concepto de GON, el cual permite convertir el
formato binario tras un código de Gray en un número real en el
intervalo [0,1]. Se verá que el crecimiento o decrecimiento de ese
número GON va acompañado del crecimiento o decrecimiento de las
secuencias simbólicas, de acuerdo al orden definido en el capítulo
3 y 4. En resumidas cuentas, mediante los capítulos referidos se
habrá logrado transformar una serie temporal en una secuencia de
símbolos, la cual puede ser interpretada como un código de Gray y
convertida en un número real entre 0 y 1. Además, se habrá
dejado constancia de que al aumentar o disminuir el valor del
parámetro de control la serie temporal desencadenada es tal que el
GON asociado también aumenta o disminuye. De similar forma, habrá
quedado patente que, fijado el parámetro de control, si se modifica
la condición inicial se registra un cambio del número GON
implicado. Esto, y según se probará mediante simulaciones en el
capítulo 5 para el caso del mapa logístico y el mapa de
Mandelbrot, permitirá aproximar tanto el valor del parámetro de
control como la condición inicial que desencadena una secuencia
simbólica dada. En definitiva, se probará la solvencia de la teoría
de la dinámica simbólica como herramienta de criptoanálisis y,
además, la conveniencia de no emplear mapas caóticos unimodales en
el diseño de nuevos criptosistemas.Trabajo realizado en el Instituto de Física Aplicada del CSIC, y financiado por el Ministerio de Educacion y Ciencia de España, mediante beca adscrita al proyecto de investigación SEG2004-02418Peer reviewe
On the inadequacy of the logistic map for cryptographic applications
6 pages, 7 figures.-- Contributed to: X Spanish Meeting on Cryptology and Information Security (Salamanca, Spain, Sep 2-5, 2008).This paper analyzes the use of the logistic map for cryptographic applications. The most important characteristics of the logistic map are shown in order to prove the inconvenience of
considering this map in the design of new chaotic cryptosystems.The work described in this paper was supported by Ministerio de Educación y Ciencia of Spain, research grant TSI2007-62657 and CDTI, Ministerio de Industria, Turismo y Comercio
of Spain in collaboration with Telefónica I+D, Project SEGUR@ with reference CENIT-2007 2004.Peer reviewe
On the skew tent map as base of a new image chaos-based encryption scheme
Second Workshop on Mathematical Cryptology, pages 113–117. Universidad de Cantabria, Santander, Spain.Peer reviewe
Building A blockchain-based decentralized digital asset management system for commercial aircraft leasing
21 páginas, 17 figuras, 6 tablasThe blockchain technology has the potential to drastically change the way record-keeping and asset management is done. While more and more aerospace companies are starting to adopt the new technology, commercial aircraft leasing can still be considered uncharted territory for blockchain applications. The present paper analyzes how the sector stands to benefit from such a solution and proposes a suitable blockchain application design, focusing both on the regulatory and business needs as well as the implementation from a technological perspective. Our proof-of-concept demonstrates that asset management in commercial aircraft leasing can realistically be handled by a blockchain solution such as the one proposed in this paper.This work has been supported by the Comunidad de Madrid (Spain) under the project CYNAMON (P2018/TCS-4566), co-financed with FSE and FEDEREU funds, by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and European Regional Development Fund (ERDF,EU), through project COPCIS, grant number TIN2017-84844-C2-1-R, and by the Consejo Superior de Investigaciones Científicas (CSIC) under the project LINKA20216 (“Advancing in cybersecurity technologies”, i-LINK+program) .We thank flightera.net for providing us with flight data for the simulation
Coupling Patterns of External Arguments in the Multiple-Spiral Medallions of the Mandelbrot Set
The multiple-spiral medallions are beautiful decorations situated in the proximity of the small
copies of the Mandelbrot set. They are composed by an infinity of babies Mandelbrot sets that
have external arguments with known structure. In this paper we study the coupling patterns of
the external arguments of the baby Mandelbrot sets in multiple-spiral medallions, that is, how
these external arguments are grouped in pairs. Based on our experimental data, we obtain that the
canonical nonspiral medallions have a nested pairs pattern, the canonical single-spiral medallions
have an adjacent pairs pattern, and we conjecture that the canonical double, triple, quadruplespiral
medallions have a 1-nested/adjacent pairs pattern.This work was supported by CDTI in collaboration with Telef ´onica project SEGUR@ and by
CDTI in collaboration with SAC project HESPERIA.Peer reviewe