Exportar registro bibliográfico

Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise (2013)

  • Authors:
  • Autor USP: JUSTO, MARINA JEANETH MACHICAO - IFSC
  • Unidade: IFSC
  • Sigla do Departamento: FCM
  • Subjects: RECONHECIMENTO DE PADRÕES; AUTÔMATOS CELULARES; CRIPTOLOGIA; MODELOS MATEMÁTICOS
  • Keywords: Autômato celular caótico; Chaotic cellular automata; Complex network; Criptoanálise; Criptografia; Cryptanalysis; Cryptography; Pattern recognition
  • Language: Português
  • Abstract: A teoria do caos estuda o tipo de comportamento, aparentemente aleatório, que apresentam alguns sistemas complexos sensíveis à perturbação dos seus parâmetros, como por exemplo sistemas dinâmicos, fractais, autômatos celulares, entre outros. Os autômatos celulares (ACs) são sistemas dinâmicos discretos que podem apresentar comportamentos caóticos a partir de regras simples. Os ACs tem sido empregados em diversas aplicações principalmente em simulações, mas também tem contribuído no reconhecimento de padrões, processamento de imagens e na Criptografia. A necessidade em transmitir informação de forma mais segura vem crescendo com a necessidade por novos algoritmos criptográficos. Paralelamente, os criptoanalistas vem progredindo constantemente na quebra e na procura de vulnerabilidades destes algoritmos, sendo necessaria a incursão de novas abordagens para atender estes desafios. Neste trabalho é proposto o desenvolvimento e avaliação de algoritmos criptográficos, assim como um novo método de criptoanálise, motivados pela adequação dos ACs caóticos com os princípios de confusão e difusão da Criptografia, seguindo critérios apropriados para a boa construção destes algoritmos, que são sintetizados em três partes: (i) Na proposta do algoritmo de cifra criptográfico baseado no AC caótico, foi sugerida uma estratégia de seleção de ACs em base a combinação de vários critérios como o expoente de Lyapunov, a entropia e a distância de Hamming; visando selecionar um AC apropriado para a geração de números pseudo-aleatórios usados no processo de encriptação/decriptação do algoritmo, o qual é validado por diversos testes de aleatoriedade. (ii) Foi proposto o algoritmo de hash criptográfico baseado numa abordagem híbrida dos ACs e as redes complexas, visando a construção de um algoritmo flexível e de bom desempenhoOs resultados alcançados por ambos os algoritmos criptográficos mostraram-se relevantes quando comparados com o estado da arte, com boas qualidades de segurança e um grande potencial para ser aplicados em problemas reais. (iii) Na proposta do método de criptoanálise foi sugerido traçar equivalências entre os sistemas criptográficos e os ACs caóticos visando explorar e analisar seu comportamento dinâmico, por meio da adaptação do algoritmo do expoente de Lyapunov dos ACs, cujos resultados permitiram encontrar padrões característicos nos modos de operação criptográficos. Os resultados obtidos mostraram que a abordagem dos ACs caóticos para desenvolver os algoritmos pode ser bastante útil em aplicações de Criptografia e Criptoanálise
  • Imprenta:
  • Data da defesa: 24.07.2013
  • Acesso à fonte
    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas

    • ABNT

      JUSTO, Marina Jeaneth Machicao; BRUNO, Odemir Martinez. Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise. 2013.Universidade de São Paulo, São Carlos, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/76/76132/tde-20092013-153518/ >.
    • APA

      Justo, M. J. M., & Bruno, O. M. (2013). Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise. Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/76/76132/tde-20092013-153518/
    • NLM

      Justo MJM, Bruno OM. Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/76/76132/tde-20092013-153518/
    • Vancouver

      Justo MJM, Bruno OM. Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/76/76132/tde-20092013-153518/


Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2021