slides

Contribución de los sistemas dinámicos caóticos al diseño de criptosistemas de clave simétrica

Abstract

3 páginas, 43 transparencias, Comunicación presentada en el VI International Conference on Non Associative Algebras and its Applications, celebrado en Zaragoza, 1-5 November 2011.A Conference in Honor of the 60th Birthday of Santos González.La teoría del caos estudia el comportamiento errático de los sistemas dinámicos no lineales, altamente sensibles a las condiciones iniciales (efecto mariposa). Su estudio se remonta a los 1950s, en que el meteorólogo Edward N. Lorenz intentó hacer un modelo de los fenómenos atmosféricos [Lorenz, 1963]. La naturaleza impredecible, si bien determinista, de los fenómenos caóticos les ha convertido en candidatos a generadores pseudo aleatorios (pseudo-random number generators, PRNG), debido al paralelo de las características de ambos: ergodicidad frente a confusión, sensibilidad extrema a las condiciones iniciales y parámetros de control frente a sensibilidad extrema a la semilla o la clave (Difusión) y dinámica determinista frente a pseudo aleatoriedad. La criptografía caótica aborda dos paradigmas de diseño fundamentales: en el primero, los criptosistemas caóticos se diseñan con circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo paradigma están los criptosistemas caóticos que se construyen en circuitos digitales, u ordenadores y generalmente no dependen de las técnicas de sincronización del caos. En 1990 L.M. Pecora y T.L. Carroll [Pecora and Carroll, 1990] pusieron de manifiesto la capacidad de sincronización de dos sistemas caóticos continuous acoplados unidireccionalmente: controlador y respuesta, cuando los exponentes condicionales de Lyapunov del sistema acoplado eran negativos. A partir de entonces se han propuesto, durante dos décadas, multitud de criptosistemas caóticos basados en sincronización de varios tipos: directa, en fase, proporcional y retardada. Se han propuesto sistemas de un solo canal, o dos canales, uno para una señal de sincronismo y otro para la información cifrada. Estos sistemas se pueden construir mediante circuitos electrónicos analógicos o bien simularse digitalmente, mediante un método de integración numerica (Euler, Runge-Kutta, Dormand-Prince, etc.) Todos los criptosistemas caóticos continuous propuestos han demostrado ser vulnerables al criptoanálisis [Orue et al., 2007] [Orue et al., 2008] [Orúe et al., 2008] [Orúe et al., 2009], debido a los coeficientes condicionales de Lyapunov negativos, que permiten el acoplo de un sistema espía, después de una breve exploración de los posibles valores de parámetro. Casi simultáneamente se propusieron PRNG basados en aplicaciones caóticas discretas (Wolfram, 1985; Matthews, 1989; Bernstein y Lieberman, 1990) [Bernstein and Lieberman, 1990] [Matthews, 1996]. El éxito de estos sistemas ha sido variado: unos totalmente inseguros, otros seguros pero muy lentos y, finalmente, algunos rápidos y seguros. El problema de las aplicaciones caóticas es que han de realizarse mediante programación numérica, que forzosamente tiene precisión finita. Entonces, a cada iteración de la aplicación, se comete un error de redondeo que causa una degradación dinámica del sistema, con lo cual el caos deja de serlo realmente y los resultados teóricos esperados tienen poco que ver con los prácticamente obtenidos. En este trabajo, se presenta un esquema original de perturbación aleatoria de ciertos bits de los números generados en cada iteración, para paliar la degradación dinámica, lo que permite obtener resultados equiparables a los esperables de un auténtico sistema caótico. Es decir, se obtiene un pseudo caos. Como ejemplo se presentan tres PRNG pseudo-caóticos, dos basados en una aplicaciónn lineal a trozos [Orue et al., 2010b] [Orue et al., 2010a] y un tercero basado en la serie retardada de Fibonacci [Orúe et al., 2010]. Los generadores obtenidos son fácilmente programables en C99 estándar y alcanzan un rendimiento de un bit generado por cada ciclo de reloj del ordenador.Peer reviewe

    Similar works