a segurança do algoritmo de codificação do sinal do yen-guo’s domino (dsea)
Post on 19-Mar-2016
19 Views
Preview:
DESCRIPTION
TRANSCRIPT
A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA)
Paulo Roberto Lopes de SouzaRobson Cechini Santos
Introdução O presente trabalho dá o resultado da
criptoanalise do novo Yen-Guo’s chamado de DSEA.
Recentemente(2006), um algoritmo de codificação do sinal do domino (DSEA), foi proposto para a transmissão do sinal digital, especialmente para imagens digitais e videos.
Podemos definir o DSEA, para codificação da transmissão do sinal digital, como por exemplo de uma TV a cabo.
Funcionamento A codificação da mensagem do DSEA é
feita bloco a bloco, que é composto de múltiplos bytes.
O primeiro byte de cada bloco é ocultado por uma parte da chave secreta, e os outros bytes são ocultados previamente por uma cifra de bytes, sob o controle de uma pequena sequência caótica.
Pontos Analisados1. Ataques de força bruta;2. Ataques onde somente um texto cifrado é
bastante para conhecer alguma informação sobre o texto cifrado e para quebrar o valor da subchave;
3. Ataques com textos conhecidos/escolhidos, no sentido de que a chave secreta pode ser recuperada de um número de bytes contínuos de um texto que seja conhecido do texto cifrado correspondente.
Algoritmo de Codificação do Sinal Domino (DSEA)
in itial_ key
delaymod 0n L
mod 0n L
( ) 0b n
( ) 1b n
ChaoticSystem (0)x0{ ( )}Mnb n
( )g n ( )g' n
1. Ataque de Força Bruta O ataque de força bruta procura
exaustivamente a chave secreta dentro de um conjunto possível de chaves. Aparentemente a complexidade do ataque é determinada pelo tamanho da chave e a complexidade em verificar cada chave.
Continuação Ataque de Força Bruta Quando o texto é selecionado como
uma imagem típica do tamanho 256x256, a complexidade será O(256), que é muito pequena.
Atualmente a complexidade da ordem O(2¹²8) é requerida para uma cifra criptograficamente forte, o que significa que o DSEA não é seguro.
2. Ataques com texto cifrado Os quais um ataque pode acessar um
conjunto de textos cifrados; Através de um canal não seguro; Então o DSEA não é suficientemente
seguro contra os ataques de texto cifrado, já que muitas informações sobre o texto e a chave secreta são provenientes de um único texto cifrado.
Continuação Ataques com texto cifrado
a) Im agem Lim pa b) Im agem C ifrada g0
Continuação Ataques com texto cifrado
c) M áscara da Im agem g0 d) M ascara da Im agem g1
Continuação Ataques com texto cifrado
Continuação Ataques com texto cifrado
F ig . 4 . A im age m c ifrada gd .
3. Ataques de textos conhecidos Ataques nos quais é possível acessar um
conjunto de textos e observar os textos cifrados correspondentes.
Atualmente é o tipo de ataque mais utilizado.
Com um número limitado de bytes contínuos de um texto conhecido, pode-se quebrar completamente a chave secreta para decriptar outros bytes de um texto conhecido e qualquer um outro texto novo cifrado com a mesma chave.
Continuação Ataques de textos conhecidos
1. Quebrando a sub-chave:Uma vez que uma pessoa consegue o texto cifrado, ela pode deduzir facilmente o valor de L, observando a ocorrência periódica das linhas diretas em dois textos máscara construídos. Além disso, se o texto é conhecido, é possível gerar um aumento diferencial na imagem.
Continuação Ataques de textos conhecidos Quebrando a Chave Inicial:
Para todos os valores de n que satisfaçam n mod L = 0, é óbvio que:
in itial key=g(n) g ’(n), b(n) = 1,g(n) (n), b(n) = 0.
Continuação Ataques de textos conhecidos
Quebrando o PRBS caótico e as outras duas sub-chaves:
Uma vez que L e a chave inicial tenham sido determinadas, o PRBS caótico, pode ser imediatamente recuperado.
PRBS (seqüência de bits de uma ordem caótica pseudo-randômica)
Continuação Ataques de textos conhecidos
A im a gem de “Le nna ”, recupera da de um ataqu e d e te xto conh ec ido .
Melhorando o DSEA Nesta seção, iremos apresentar as
possíveis soluções para o DSEA resistir aos diversos ataques.
Continuação Melhorando o DSEA Força bruta
Aumentar a precisão da apresentação de x(o) e u. As apresentações binárias de x(0) e u com 64-bit são sugeridas para suprir uma complexidade superior a O(2¹²8).
Continuação Melhorando o DSEA Aparentemente a insegurança do
DSEA contra os somente textos cifrado e somente texto conhecido é devido à inversão das operações de XOR.
Poderiamos corrigir esta falha projetando uma cifra nova, ao invés de aumentar o DSEA para projetar uma cifra modificada.
Continuação Melhorando o DSEA Além disso, existe uma falha especial
no DSEA. Quando um sistema caótico é
implementado e computado precisamente em s-bit, cada órbita caótica irá conduzir a um ciclo, cuja a duração é menor que 2s.
Para corrigir este defeito, é sugerida o uso de uma alta implementação aritmética.
Continuação Melhorando o DSEA
a) 8-b it de pontos fixados aritm eticam ente b) Dupla precisãoPonto flu tuante a ritm ético
Conclusão Neste paper a segurança de um novo
sinal chamado DSEA foi estudado. Apresentamos que o DSEA não é seguro o
bastante contra os ataques apresentados. Além disso, algumas providências para o
aumento da performance do DSEA foram apresentadas.
Para concluir, o DSEA não é sugerido para aplicações sérias que possam requerir alto nível de segurança.
Referências On the security of the Yen-Guo’s
domino signal encryption algorithm (DSEA) ( o próprio paper :D )
top related