Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Recolector de Cienci...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
DIGITAL.CSIC
Conference object . 2011 . Peer-reviewed
Data sources: DIGITAL.CSIC
versions View all 2 versions
addClaim

Contribución de los sistemas dinámicos caóticos al diseño de criptosistemas de clave simétrica

Authors: Montoya Vitini, Fausto; Orúe, Amalia B.;

Contribución de los sistemas dinámicos caóticos al diseño de criptosistemas de clave simétrica

Abstract

La teoría del caos estudia el comportamiento errático de los sistemas dinámicos no lineales, altamente sensibles a las condiciones iniciales (efecto mariposa). Su estudio se remonta a los 1950s, en que el meteorólogo Edward N. Lorenz intentó hacer un modelo de los fenómenos atmosféricos [Lorenz, 1963]. La naturaleza impredecible, si bien determinista, de los fenómenos caóticos les ha convertido en candidatos a generadores pseudo aleatorios (pseudo-random number generators, PRNG), debido al paralelo de las características de ambos: ergodicidad frente a confusión, sensibilidad extrema a las condiciones iniciales y parámetros de control frente a sensibilidad extrema a la semilla o la clave (Difusión) y dinámica determinista frente a pseudo aleatoriedad. La criptografía caótica aborda dos paradigmas de diseño fundamentales: en el primero, los criptosistemas caóticos se diseñan con circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo paradigma están los criptosistemas caóticos que se construyen en circuitos digitales, u ordenadores y generalmente no dependen de las técnicas de sincronización del caos. En 1990 L.M. Pecora y T.L. Carroll [Pecora and Carroll, 1990] pusieron de manifiesto la capacidad de sincronización de dos sistemas caóticos continuous acoplados unidireccionalmente: controlador y respuesta, cuando los exponentes condicionales de Lyapunov del sistema acoplado eran negativos. A partir de entonces se han propuesto, durante dos décadas, multitud de criptosistemas caóticos basados en sincronización de varios tipos: directa, en fase, proporcional y retardada. Se han propuesto sistemas de un solo canal, o dos canales, uno para una señal de sincronismo y otro para la información cifrada. Estos sistemas se pueden construir mediante circuitos electrónicos analógicos o bien simularse digitalmente, mediante un método de integración numerica (Euler, Runge-Kutta, Dormand-Prince, etc.) Todos los criptosistemas caóticos continuous propuestos han demostrado ser vulnerables al criptoanálisis [Orue et al., 2007] [Orue et al., 2008] [Orúe et al., 2008] [Orúe et al., 2009], debido a los coeficientes condicionales de Lyapunov negativos, que permiten el acoplo de un sistema espía, después de una breve exploración de los posibles valores de parámetro. Casi simultáneamente se propusieron PRNG basados en aplicaciones caóticas discretas (Wolfram, 1985; Matthews, 1989; Bernstein y Lieberman, 1990) [Bernstein and Lieberman, 1990] [Matthews, 1996]. El éxito de estos sistemas ha sido variado: unos totalmente inseguros, otros seguros pero muy lentos y, finalmente, algunos rápidos y seguros. El problema de las aplicaciones caóticas es que han de realizarse mediante programación numérica, que forzosamente tiene precisión finita. Entonces, a cada iteración de la aplicación, se comete un error de redondeo que causa una degradación dinámica del sistema, con lo cual el caos deja de serlo realmente y los resultados teóricos esperados tienen poco que ver con los prácticamente obtenidos. En este trabajo, se presenta un esquema original de perturbación aleatoria de ciertos bits de los números generados en cada iteración, para paliar la degradación dinámica, lo que permite obtener resultados equiparables a los esperables de un auténtico sistema caótico. Es decir, se obtiene un pseudo caos. Como ejemplo se presentan tres PRNG pseudo-caóticos, dos basados en una aplicaciónn lineal a trozos [Orue et al., 2010b] [Orue et al., 2010a] y un tercero basado en la serie retardada de Fibonacci [Orúe et al., 2010]. Los generadores obtenidos son fácilmente programables en C99 estándar y alcanzan un rendimiento de un bit generado por cada ciclo de reloj del ordenador.

3 páginas, 43 transparencias, Comunicación presentada en el VI International Conference on Non Associative Algebras and its Applications, celebrado en Zaragoza, 1-5 November 2011.A Conference in Honor of the 60th Birthday of Santos González.

Peer reviewed

Country
Spain
Related Organizations
Keywords

Generador pseudoaleatorio, Criptografía, Caos

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
    OpenAIRE UsageCounts
    Usage byUsageCounts
    visibility views 93
    download downloads 126
  • 93
    views
    126
    downloads
    Powered byOpenAIRE UsageCounts
Powered by OpenAIRE graph
Found an issue? Give us feedback
visibility
download
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
views
OpenAIRE UsageCountsViews provided by UsageCounts
downloads
OpenAIRE UsageCountsDownloads provided by UsageCounts
0
Average
Average
Average
93
126
Green