• Nenhum resultado encontrado

Análise do método de criptografia HCA baseado em Autômatos Celulares segundo a Teoria dos Grafos

N/A
N/A
Protected

Academic year: 2021

Share "Análise do método de criptografia HCA baseado em Autômatos Celulares segundo a Teoria dos Grafos"

Copied!
6
0
0

Texto

(1)

Análise do método de criptografia HCA baseado em

Autômatos Celulares segundo a Teoria dos Grafos

Autor: Danielli Araújo Lima

Orientadora: Gina Maira Barbosa de Oliveira

Programa de Pós-Graduação em Ciência da Computação Universidade Federal de Uberlândia – Uberlândia, MG – Brasil

danielli@comp.ufu.br, gina@facom.ufu.br

Nível: Mestrado

Ano de ingresso no programa: 2010 Época esperada de conclusão: Agosto/2012

Resumo: O principal objetivo da criptografia de dados é possibilitar que duas entidades se comuniquem ao longo de um canal inseguro, de tal forma que nenhum oponente consiga decifrar a mensagem que é enviada. Muitos métodos de criptografia clássica já foram investigados para minimizar este problema. Uma nova abordagem para este tema são os Autômatos Celulares (ACs), que estão sendo estudados pela simplicidade de implementação e também por sua capacidade de processar dados em paralelo.Um modelo bastante promissor é o HCA que usa o cálculo de pré-imagens de ACs para realizar a criptografia. Verificar a segurança desse modelo a partir da transformação do AC em um grafo e em seguida associar esse modelo a um problema NP-Completo é a principal atividade que será realizada na Dissertação de Mestrado. Palavras-Chave: Autômatos Celulares, Criptografia, HCA, Teoria dos Grafos.

(2)

1. Introdução e Motivação

A criptografia é muito estudada atualmente devido à necessidade global de transmitir informações em todos os instantes, muitas dessas informações são importantes e por isso devem ter um tratamento especial.

Uma abordagem para a criptografia é o uso de Autômatos Celulares (ACs), devido a simplicidade de seus componentes e ao processamento local. A principal importância desses estudos na área de criptografia é devido à capacidade de processamento paralelo dos autômatos celulares, permitindo a implementação de sistemas criptográficos com alto throughput.

Vários modelos de criptografia baseados em ACs foram investigados. Um modelo bastante promissor é o HCA, proposto por [Macedo 2007] e para o qual foi solicitada uma patente no INPI [Oliveira e Macedo, 2007]. Esse modelo é mais eficiente em relação aos seus antecessores devido à preservação do tamanho do texto plano, propriedade obtida graças à utilização de duas chaves para a realização da cifragem. Algumas técnicas são utilizadas para verificar se um algoritmo de criptografia é seguro. Das técnicas adotadas temos: perturbação do bit do texto plano e a análise da entropia, [Shannon 1948], que permite verificar se uma dada sequência possui distribuição aleatória.

A abordagem principal do trabalho será estudar a segurança do modelo de criptografia HCA do ponto de vista teórico através da transformação desse modelo em um grafo que é responsável pela realização da criptografia.

2. Fundamentação e Trabalhos Relacionados 2.1 Autômatos Celulares

Autômatos Celulares (ACs) podem ser entendidos como um conjunto de unidades processadoras simples (células) que interagem entre si, com conectividade local, e ao longo do tempo apresentam um comportamento global. Um AC é composto por um reticulado com uma dimensão d dividido em células, sendo que, cada célula contém um símbolo ou estado. As células modificam seus estados a cada passo de iteração de acordo com uma função de transição. Podemos aplicar a função de transição por T passos de tempo (execução forward). Essa função de transição, nos ACs é chamada de regra de transição. A regra de transição indica o novo símbolo a ser escrito na célula do reticulado de acordo com seu estado atual e dos estados de suas vizinhas (regra local). A cada passo de tempo uma célula de reticulado de N células é atualizada. A dimensão mais estudada é a unidimensional, na qual um novo estado depende de m células vizinhas, tal que m = (2 x r + 1) e r é o raio do AC. A Figura 1 mostra a regra 01111000 de raio 1 sendo executada por 3 passos de tempo.

(3)

Figura 1: (a) Regra de transição de raio 1. (b) Execução forward por T=3 passos de tempo.

Algumas propriedades estudadas nos ACs são exploradas em criptografia, sendo uma dessas propriedades a sensitividade da regra. A sensitividade existe em uma regra quando a alteração de um bit extremo da vizinhança provoca necessariamente alteração do bit de saída. Se a alteração for feita no extremo esquerdo da vizinhança e esta provocar alteração nos bits de saída, temos sensitividade à esquerda. Senão temos sensitividade à direita. A regra da Figura 1 apresenta sensitividade à esquerda; por exemplo, a vizinhança 000 leva o estado da célula central a 0, enquanto a vizinhança

100 leva a 1. Em todos os quatro pares de vizinhanças similares da regra, diferenciadas

apenas pelo primeiro bit da regra, a saída é complementar. Dessa forma, a regra da Figura 1 é sensível à esquerda. O método de criptografia HCA, investigado nessa dissertação, faz parte de uma família de métodos que utilizam ACs com regras sensíveis e o cálculo de pré-imagem na etapa de cifragem [Gutowitz, 1995; Lima, 2005; Macedo, 2007; Oliveira et al. 2004].

Uma pré-imagem de um reticulado arbitrário R1 é um outro reticulado R2 que quando é

submetido à regra de transição resulta em R1. Ou seja, R2 é pré-imagem de R1 se é um

possível antecessor de R1. O cálculo de pré-imagem é baseado a partir de uma

configuração inicial do reticulado L no instante t, e tem por finalidade descobrir qual reticulado L’ no instante t - 1 pode dar origem ao reticulado L no instante t, após aplicar a regra de transição. Nesse caso, esse procedimento pode ser repetido por T passos de tempo. Essa evolução do reticulado do AC é chamada backward. Alguns métodos de criptografia baseados em ACs envolvem o cálculo de pré-imagem como processo de encriptação, como o método precursor de Gutowitz (1995).

2.2 Autômatos Celulares em Criptografia

O primeiro trabalho conhecido envolvendo o uso de ACs para a realização da criptografia foi proposto por Wolfram (1986). Nesse modelo precursor, a regra de transição é fixa e apresenta dinâmica caótica. A chave é utilizada como reticulado inicial a partir do qual a regra é aplicada por um número fixo de passos. Os modelos que empregam o cálculo de pré-imagem surgiram posteriormente: [Gutowitz 1995; Oliveira et. al. 2003]. Nesses modelos, a regra de transição corresponde à chave criptográfica, o texto original define o reticulado inicial e o cálculo de pré-imagens consecutivas corresponde à etapa de cifragem, enquanto a decifragem é feita utilizando-se a evolução tradicional do AC (forward). Para a garantia de existência de pré-imagem para qualquer reticulado, regras com a propriedade de sensitividade são empregadas nesses modelos. Entretanto, eles geram um texto cifrado maior que o texto plano. Em [Lima 2005], uma abordagem que preserva o tamanho do reticulado, tornando o texto cifrado do mesmo tamanho que o original, foi investigada. Entretanto, ela tem a desvantagem de que nem todo texto fornecido como entrada pode ser criptografado.

O modelo HCA proposto originalmente em [Macedo 2007] e patenteado [Oliveira e Macedo, 2007], também faz uso do cálculo de pré-imagens e de regras sensíveis, mas

(4)

ele tem a vantagem em relação aos antecessores por cifrar qualquer texto fornecido e o texto criptografado final ter exatamente o mesmo comprimento do texto plano. Para que isso seja possível, o modelo faz o uso de duas regras sensíveis: a regra de contorno e a regra principal.

2.3 Modelagem por Máquina de Moore

A evolução temporal para frente de um Autômato Celular pode ser transformado em uma máquina de Moore seqüencial, independente da regra aplicada. Essa máquina possui um conjunto finito de estados Q, um estado inicial S, um alfabeto  = {0,1} e um conjunto de transições : Q x  Q. Cada estado possui uma saída, os m primeiros estados percorridos após o estado S possuem saída vazia. A partir do m-ésimo estado percorrido a saída é a mesma do bit de saída da regra. A Figura 2 representa a máquina de Moore responsável para execução para frente de um AC de raio 1. Como exemplo, se a regra fosse a utilizada pela Figura 1(a), teríamos as seguintes saídas para cada um dos estados: {0  0, 1  1, 2  1, 3  1, 4  1, 5  0, 6  0, 7  0} os demais estados em cinza teriam saída vazia ().

O tema da dissertação aqui discutida partiu da constatação que o cálculo de pré-imagem utilizado no método HCA também é possível ser realizado por uma máquina de Moore. A máquina de Moore para a execução backward no método HCA é construída de acordo com o Algoritmo 1.

Algoritmo 1

1. Se “regra possui sensitividade à esquerda”: 2. Variável: i = 0

3. Array: v[tamanho da regra]

4. Para cada “vizinhança da regra” faça leitura da esquerda para direita:

5. “concatene: bit de saída da regra + todos os bits da vizinhança exceto o bit sensível.” 6. v[i] = Tabela 1(a)[“transforme a string concatenada no binário correspondente”] 7. i = i + 1

8. Se “regra possui sensitividade à direita”: 9. Variável: i = 0

10. Array: v[tamanho da regra]

11. Para cada “vizinhança da regra” faça leitura da esquerda para direita:

12. “concatene: todos os bits da vizinhança exceto o bit sensível + bit de saída da regra” 13. v[i] = Tabela 1(b)[“transforme a string concatenada no binário correspondente”] 14. i = i + 1

Tabela 1: (a) Tabela padrão para regras com sensitividade à esquerda. (b) Tabela padrão para regras com sesitividade à direita. (c) e (d) Exemplos para regras com sensitividade à esquerda e direita respectivamente.

Estados 0 1 2 3 4 5 6 7 Lendo 0 Go to 0 Go to 0 Go to 1 Go to 1 Go to 2 Go to 2 Go to 3 Go to 3 (a) Regra 240 Lendo 1 Go to 4 Go to 4 Go to 5 Go to 5 Go to 6 Go to 6 Go to 7 Go to 7 Lendo 0 Go to 0 Go to 2 Go to 4 Go to 6 Go to 0 Go to 2 Go to 4 Go to 6 (b) Regra 170 Lendo 1 Go to 1 Go to 3 Go to 5 Go to 7 Go to 1 Go to 3 Go to 5 Go to 7 Lendo 0 Go to 0 Go to 2 Go to 3 Go to 3 Go to 2 Go to 0 Go to 1 Go to 1 (c) Regra 30 Lendo 1 Go to 4 Go to 6 Go to 7 Go to 7 Go to 6 Go to 4 Go to 5 Go to 5 Lendo 0 Go to 2 Go to 0 Go to 4 Go to 6 Go to 2 Go to 0 Go to 6 Go to 4 (d) Regra 89 Lendo 1 Go to 3 Go to 1 Go to 5 Go to 7 Go to 3 Go to 1 Go to 7 Go to 5

(5)

Figura 2: (a)Execução Forward do AC. (b) Máquina de Moore para a regra 01111000. (c)Máquina de Moore para a regra 10110010.

Utilizando-se o Algoritmo 1 e a Tabela 1 foram construídas as máquinas de Moore para as regras 01111000 (sensível à esquerda) e 10110010 (sensível à direita) indicadas na Figura 2b e 2c.

2.4 Segurança

O RSA [Rivest 1978] é um algoritmo de criptografia de chaves assimétricas fundamentado na teorias dos números. A segurança do RSA advém da dificuldade de se fatorar números grandes, sendo este um problema NP-completo.

De forma similar, o objetivo dessa dissertação é analisar o algoritmo de criptografia HCA e comprovar sua segurança buscando associá-lo a um problema NP-Completo. Ou seja, deve-se reduzir o problema a um problema NP-completo, fazendo a seguinte analogia: se é difícil computacionalmente resolver um problema NP-Completo, também será difícil quebrar a segurança do algoritmo de criptografia.

Como foi possível modelar a principal operação da etapa de cifragem, o cálculo de pré-imagem, como um grafo, acreditamos que problemas estudados na Teoria dos Grafos, possam nos ajudar a encontrar essa associação a um problema NP, comprovando a segurança desse modelo criptográfico. Uma propriedade que já foi encontrada é o fato de que o grafo das regras sensíveis possui um circuito Hamiltoniano.

4. Metodologia de Pesquisa

Será realizado um estudo nos principais trabalhos sobre provas de sistemas criptográficos e estudos que envolvam a compreensão e análise de grafos para a resolução de um novo problema.

5. Cronograma do trabalho

1. Dedicação exclusiva às disciplinas do Programa de Mestrado em Ciência da Computação

2. Estudo de artigos e livros para fundamentação teórica.

3. Construção e formalização da prova do sistema criptográfico HCA.

4. Elaboração de artigos para submissão em congressos científicos, a fim de verificar a viabilidade e confiabilidade da proposta.

(6)

5. Elaboração e revisão da dissertação. 6. Defesa da dissertação.

Tabela 2: Cronograma de Execução.

Ano 2010 Ano 2011 Ano 2012

Eta - pa Ag o Se t Ou t No v De z Ja n Fe v Ma r Ab r Ma i Ju n Ju l Ag o Se t Ou t No v De z Ja n Fe v Ma r Ab r Ma i Ju n Ju l 1 2 3 4 5 6 Referências

Gutowitz, H. (1995) Cryptography with Dynamical Systems, In: Cellular Automata and Cooperative Phenomena, Eds: E. Goles and N. Boccara, Kluwer Academic Press. Lima, M. J. L. Criptografia baseada no cálculo genérico de pré-imagens de autômatos celulares . 2005. Dissertação (Mestrado em Engenharia Elétrica) – Universidade Presbiteriana Mackenzie, Mackpesquisa - Universidade Presbiteriana Mackenzie.

Macedo, H. Um novo método criptográfico baseado no cálculo de pré-imagens de autômatos celulares caóticos, não-homogêneos e não-aditivos. 2007. Dissertação (Mestrado em Ciência da Computação).

Oliveira, G.., Coelho, A.. e Monteiro, L.. (2004) Cellular Automata Cryptographic Model Based on Bi-Directional Toggle Rules, Int. J. of Modern Physics C, 15:1061-1068.

Oliveira, G. M. B. ; Macedo, H. Sistema criptográfico baseado no cálculo de pré-imagem em autômatos celulares não-homogêneos, não-aditivos e com dinâmica caótica. Depósito de Patente no INPI sob o número PI0703188-2 em Setembro de 2007. R. Rivest, A. Shamir and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21 (2), pp. 120-126, February 1978,

Wolfram, S. (2002) A New Kind of Science. U.S.A.: Wolfram Media.

Referências

Documentos relacionados

A partir dos resultados apresentados e analisados, conclui-se que: (i) As classificações do solo [6], assinalam que o comportamento mecânico deste material não é

Este artigo pretende investigar a presença de aspectos e princípios teatrais defen- didos pelo diretor, autor e ator francês Jacques Copeau (1879-1949) no trabalho da diretora,

Dentro dessa relação de comorbidade entre o TDAH e a dificuldade de leitura e escrita existe uma corrente de pesquisadores que classificam ambos os distúrbios como de

A Universidade Federal da Bahia exige o pagamento de TAXA DE INSCRIÇÃO para participação no Processo Seletivo para preenchimento de vagas na categoria de Aluno

Dentro de todas essas características apontadas por Barbosa Filho (2003), há de se levar em conta a linguagem e a estruturação da informação dentro desses formatos de programas

Nos anos 40, chamada época de ouro do rádio brasileiro, começou o que hoje denominamos de guerra de audiência, com as emissoras se esforçando cada vez mais

Este estudo tem como objetivo descrever a assistência realizada pelas enfermeiras na Unidade de Transplante de Medula Óssea de Santa Catarina, Brasil. Este é um estudo qualitativo

Relativamente à atividade proliferativa, os resultados obtidos com este trabalho revelaram um aumento gradual nos valores médios de marcação para o MIB-1, partindo do