Prof. dr hab. Krzysztof Kołowrocki Katedra Matematyki Akademia Morska w Gdyni Gdynia, 08.04.2015r. Recenzja rozprawy doktorskiej mgr. inż. Marcina Lawnika pt.: Algorytmy wykorzystujące uogólnione odwzorowania chaotyczne w kryptografii i innych zastosowaniach informatycznych Podstawa opracowania recenzji: Zlecenie Dziekana Wydziału Inżynierii Mechanicznej i Informatyki Politechniki Częstochowskiej z dnia 03.03.2015 roku. 1. Uwagi wstępne Forma drukowana recenzowanej rozprawy obejmuje 154 strony wydruku komputerowego formatu A4, zawierającego: - stronę tytułową; - spis treści; - 9 rozdziałów; - spis oznaczeń; - wykaz literatury; - streszczenie rozprawy w języku polskim; - streszczenie rozprawy w języku angielskim; - oświadczenie autora rozprawy. Promotorem rozprawy jest Prof. dr hab. inż. Marek Berezowski. Zasadnicza część autorska rozprawy zawarta jest w 6 rozdziałach merytorycznych (Rozdziały 3-8), poprzedzonych Wprowadzeniem (Rozdział 1), Celem i zakresem pracy (Rozdział 2), Przeglądem literatury (Rozdział 3) i zakończonych Podsumowaniem i wnioskami (Rozdział 9). Tytuł rozprawy oddaje jej zawartość. Przyjęty układ pracy jest właściwy a zawartość kolejnych rozdziałów, stanowiąca logiczną prezentację głównego wątku rozprawy, jest zgodna z nadanymi im tytułami. Drobnymi mankamentami są tytuł Rozdziału 5 pt.: "Opracowanie algorytmów wykorzystujących przedstawione odwzorowania", który jest za mało szczegółowy w sensie, że nie adresuje bezpośrednio jego zawartości oraz tytuł Rozdziału 7 pt.: "Liczby pseudolosowe", który jest zbyt ogólny. Zbędne jest użyte w tytule Rozdziału 4 słowo "własne". 2. Przedmiot i zakres pracy Rozprawa dotyczy zastosowania odwzorowań chaotycznych w zagadnieniach związanych z kryptografią, generowaniem liczb pseudolosowych oraz identyfikacją sygnałów szybkozmiennych. 1
Celem rozprawy jest zaproponowanie własnych modyfikacji i ulepszeń odwzorowań chaotycznych poprzez opracowanie zależności rekurencyjnych, które są uogólnieniami odwzorowań namiotowego i logistycznego oraz wskazanie możliwości zastosowania ich w znanych z literatury algorytmach kryptograficznych związanych z teorią chaosu. Ponadto, w ramach kryptografii asymetrycznej celem rozprawy jest zaproponowanie modyfikacji wielomianów Czebyszewa pozwalające na rozszerzenie klasy klasycznych algorytmów kryptografii asymetrycznej. Celem niniejszej rozprawy jest także zaproponowanie nowych oraz modyfikacja znanych w literaturze algorytmów generowania liczb pseudolosowych. Trzecim i zarazem ostatnim celem cząstkowym rozprawy jest zaproponowanie własnego algorytmu identyfikacji sygnałów szybkozmiennych poprzez odpowiednie próbkowanie oparte o odwzorowanie chaotyczne, pozwalające ominąć problemy związane z odwzorowaniami najbardziej stromych fragmentów sygnałów. Tematyka badawcza rozprawy oraz cel rozprawy składający się z trzech celów cząstkowych połączonych tematyką badawczą z zakresu odwzorowań chaotycznych, są sformułowane właściwie. 3. Zawartość pracy i jej ocena szczegółowa 3.1. Ocena merytoryczna Rozdział 1 rozprawy jest wprowadzeniem do podjętej problematyki badawczej, w którym skrótowo przedstawiono główne motywy podjęcia przedmiotowych badań. W Rozdziale 2 rozprawy sformułowany jest cel rozprawy, przedstawiony w pkt. 2 niniejszej oceny, oraz przedstawiona bardzo ogólnie zawartość merytoryczna i zakres rozprawy. Rozdział 3 rozprawy jest obszernym (37 stron) przeglądem literatury stanowiącym raczej rodzaj części skryptu lub podręcznika niż rozprawy naukowej. W rozdziale tym Autor przedstawił podstawowe pojęcia związane z teorią chaosu, które wykorzystał w następnych rozdziałach rozprawy. Rozdział ten zawiera również wprowadzenie do kryptografii opartej na teorii chaosu oraz krótkie informacje z zakresu kombinatoryki, generowania liczb pseudolosowych oraz próbkowania sygnałów. Istotnymi elementami pozytywnymi tego rozdziału są uzasadnienia Autora dla podjętego celu rozprawy, a mianowicie uzasadnienie dla nowych modyfikacji i uogólnień odwzorowania logistycznego (str. 36) i asymetrycznego odwzorowania namiotowego (str. 40) o lepszych własnościach ich zastosowań w kryptografii. Elementami negatywnymi tego rozdziału są głównie usterki techniczne, a mianowicie bardzo często występujący brak zakresu dla wskaźników n i k oraz dziedziny x we wzorach rekurencyjnych odwzorowań (np. wzory (3.9)-(3.14), (3.21), (3.24), (3.30)- (3.35), (3.37)-(3.44), (3.47)-(3.51)) oraz występujący niekiedy brzydki język (żargon), np.: "wygeneruj zmienną" zamiast "wygeneruj realizację zmiennej" (str. 45), "wygeneruj zmienne" zamiast "wygeneruj realizacje zmiennych" (str. 48). Rozdział 4 dotyczy modyfikacji i uogólnień znanych odwzorowań chaotycznych. W rozdziale tym zaproponowane są autorskie konstrukcje i analiza odwzorowań chaotycznych, które pozbawione są pewnych wad, jakie mają dotychczas stosowane w 2
kryptografii odwzorowania rekurencyjne. Doktorant zaproponował własne uogólnienia i modyfikacje modeli odwzorowań logistycznego i namiotowego oraz omówił możliwe zastosowanie tych odwzorowań. Przeprowadził także analizę możliwości ich efektywnego i skutecznego wykorzystania w kryptografii. Przeprowadził obliczenia dla pewnych wybranych ustalonych wartości parametrów p z przedziału (0,1) oraz q bliskich lub równych jedności uogólnionego modelu odwzorowania namiotowego określonego wzorem rekurencyjnym (4.2), których wyniki oraz ich analiza upoważniły go do stwierdzenia, że zaproponowane odwzorowanie ma znacząco lepsze własności niż jego klasyczny odpowiednik określony zmodyfikowanym wzorem rekurencyjnym postaci (4.1). A mianowicie, większa przestrzeń dopuszczalnych wartości parametru p modelu uogólnionego dla której wykładnik Lapunowa ma wartość stabilną oraz płaski rozkład w części środkowej atraktora powoduje, że stosowanie go w znanych algorytmach kryptograficznych jest bezpieczniejsze i efektywniejsze. Obok zastosowań uogólnionego modelu odwzorowania logistycznego w kryptografii Doktorant wskazuje także na możliwości zastosowana go do tworzenia fraktali w postaci efektownych wizualnie wykresów wykładnika Lapunowa. Autor podobnie postępuje z zaproponowanym przez (4.3) i opublikowanym przez Autora w pracy "Konstrukcja odwzorowań chaotycznych o rozkładzie jednostajnym i dużej wrażliwości na warunki początkowe", (Lawnik, 2013) własnym uogólnieniem klasycznego odwzorowania namiotowego określonego wzorem rekurencyjnym (3.35), podkreślając stabilność wykładnika i czasu Lapunowa oraz efektywniejsze możliwości zastosowań w kryptografii chaotycznej i generowaniu skrótów wiadomości oraz permutacji zbiorów skończonych, jako jego główne pozytywne cechy. Głównymi elementami pozytywnymi tego rozdziału są obliczeniowe i graficzne uzasadnienia Autora lepszych własności zaproponowanej własnej modyfikacji (4.2) klasycznego odwzorowania logistycznego przy pewnych ustalonych jego parametrach p i q oraz własnego uogólnienia (4.3) asymetrycznego odwzorowania namiotowego. Elementami negatywnymi tego rozdziału są głównie usterki techniczne, a mianowicie często występujący brak zakresu dla wskaźników n i k oraz dziedziny x we wzorach rekurencyjnych odwzorowań (np. wzory (4.1)-(4.5)). Rozdział 5 rozprawy dotyczy zasygnalizowanych krótko w poprzednim rozdziale możliwościom zastosowań uogólnionego odwzorowania namiotowego (4.3) do generowani permutacji zbiorów skończonych oraz skrótów wiadomości. W rozdziale tym Autor przedstawia własne Algorytmy 5.1-5.6, częściowo (Algorytmy (5.1-5.2) opublikowane przez Autora w pracy "Generowanie permutacji z wykorzystaniem odwzorowań chaotycznych", (Lawnik, 2014a), które wykorzystują uogólnione odwzorowanie namiotowe do generowania oraz indeksowania permutacji i permutacji z wagami oraz przykłady zastosowań tych algorytmów. Ponadto, proponuje algorytm funkcji skrótu (Algorytm 5.7), analizuje przykładowe możliwości jego zastosowań oraz jego własności. Istotnymi elementami pozytywnymi tego rozdziału są autorskie algorytmy wykorzystujące własne uogólnienie (4.3) odwzorowania namiotowego do generowania i indeksowania permutacji oraz tworzenia funkcji skrótu. Elementami negatywnymi tego rozdziału są drobne usterki techniczne, a mianowicie brak określenia funkcji q(i) we wzorze (5.1), brak zakresu dla wskaźników n i k we wzorze rekurencyjnych odwzorowania (5.2) oraz błędne przywołanie (str. 73) nie istniejącego wzoru (4.12) zamiast wzoru (4.3). Mankamentem tego rozdziału jest także 3
zbyt pobieżne omówienie 7 algorytmów oraz przykładów ich zastosowań, co stwarza wrażenie "chaotyczności" tej części pracy. Rozdział 6 dotyczy zmodyfikowanych wielomianów Czebyszewa oraz ich zastosowań w kryptografii asymetrycznej. W rozdziale tym Autor przedstawia możliwości poszerzenia zastosowań zmodyfikowanych wielomianów Czebyszewa w kryptografii asymetrycznej poprzez zaproponowanie kryptosystemu opublikowanego w pracy własnej "Wykorzystanie zmodyfikowanych wielomianów Czebyszewa w kryptografii asymetrycznej", (Lawnik, 2014b). Zaproponowany przez Doktoranta Kryptosystem I składa się z trzech algorytmów, odpowiednio tworzenia kluczy szyfrowania i deszyfrowania (Algorytmy 6.1-6.3). W rozdziale tym Doktorant przedstawia dwa inne kryptosystemy. Są to Kryptosystem II ze zmodyfikowanymi Algorytmami 6.1-6.3 Kryptosystemu I w postaci Algorytmów 6.4-6.6 oraz Kryptosystem III z Algorytmami 6.7-6.9, będący modyfikacją Kryptosystemu Kocareva (Kocarev i Tasev, 2003), składającego się z Algorytmów 3.4-3.6 i omówionego wcześniej w Rozdziale 3. Rozdział ten kończy krótka analiza porównawcza przedstawionych Kryptosystemów I-III. Istotnymi elementami pozytywnymi tego rozdziału są autorskie modyfikacje wielomianów Czebyszewa oraz wykorzystanie ich do budowy zmodyfikowanych algorytmów kryptosystemów. Zgrabna jest macierzowa metoda obliczona wartości zmodyfikowanych wielomianów Czebyszewa określona wzorami (6.15) i (6.17), pozwalająca przyspieszyć te obliczenia. Ciekaw jestem, czy jest to metoda oryginalna, czy też jest to modyfikacja znanej wcześniej procedury (proszę Doktoranta o odpowiedź na to pytanie podczas publicznej obrony rozprawy). Mankamentem, a może nie, jest użycie w tytule rozdziału słowa "Opracowanie" zamiast słowa "Zastosowanie" (proszę Doktoranta o komentarz podczas publicznej obrony rozprawy). Rozdział 7 dotyczy metod i procedur generowania liczb pseudolosowych. W rozdziale tym Autor przedstawia wykorzystanie uogólnionych odwzorowań chaotycznych do generowania liczb pseudolosowych i proponuje w nim także nowe metody własne oraz uogólnienia algorytmów znanych w literaturze przedmiotu. Przedstawia, opartą na publikacji własnej "The approximation of the normal distribution by means of chaotic expression" (Lawnik, 2014c), metodę generowania liczb pseudolosowych o rozkładzie normalnym z wykorzystaniem odwzorowania rekurencyjnego Weierstrassa określonego wzorem (7.2). Dobroć tej metody uzasadnia obliczonymi wartościami empirycznymi, otrzymanymi na podstawie otrzymanego zbioru realizacji liczb pseudolosowych, typowych parametrów rozkładu jakimi są współczynnik stromości, współczynnik skośności (asymetrii), mediana i średnia arytmetyczna. Ponadto Autor przedstawia, opartą na publikacji własnej "Generation of numbers with the distribution close to uniform with the use of chaotic maps" (Lawnik, 2014d), metodę generowania liczb pseudolosowych o rozkładzie równomiernym (jednostajnym) poprzez spłaszczanie rozkładów (Metoda 7.1, wzór (7.5)), ilustrując jej zastosowanie przykładami. Rozdział ten kończy analiza dotycząca generowania liczb pseudolosowych o dowolnym rozkładzie z wykorzystaniem modyfikacji odwzorowań chaotycznych (3.47) i (3.48), częściowo oparta na publikacji Autora "Analysis of the chaotic maps generating different statistical distributions" (Lawnik, 2015). 4
Głównymi elementami pozytywnymi tego rozdziału są zaproponowane przez Autora oryginalne algorytmy własne generowania liczb pseudolosowych oraz modyfikacje znanych algorytmów tego typu. Mankamentami tego rozdziału są głównie usterki techniczne, a mianowicie często występujący brak zakresu dla wskaźników n i k oraz dziedziny x we wzorach rekurencyjnych odwzorowań oraz występujący niekiedy żargon np.: "rozkłady rekurencji" (str. 96, 101), "funkcja gęstości rekurencji" (str. 98). Rozdział 8 dotyczy metod identyfikacji sygnałów. W rozdziale tym Doktorant prezentuje metodę próbkowania sygnałów okresowych i szybkozmiennych, polegająca na przekształceniu sygnału w siebie, proponując jednocześnie własny algorytm postępowania (Algorytm 8.1 Identyfikacja sygnału poprzez próbkowanie adaptacyjne z wykorzystaniem przekształceń chaotycznych). Następnie, Doktorant przedstawia możliwości praktycznego wykorzystania Algorytmu 8.1 do identyfikacji zmienności stanów reaktora chemicznego oraz sygnałów EKG, opublikowane we wspólnych z Promotorem pracach "Identification of fast-changing signals by means of adaptive chaotic transportations" (Berezowski i Lawnik, 2014) oraz "Identification of the oscilation period of chemical reactors by chaotic sampling of the conversion degree" (Lawnik i Berezowski, 2014). Głównym elementem pozytywnym tego rozdziału jest zaproponowanie algorytmu identyfikacji sygnałów okresowych wykorzystującego przekształcenie tych sygnałów w siebie, co pozwala na ich identyfikację w czasie rzeczywistym. Mankamentami tego rozdziału są głównie usterki techniczne, a mianowicie często występujący brak zakresu dla wskaźników n i k dziedziny x oraz innych symboli a także zbyt krótkie i mało szczegółowe przedstawienie zastosowań zaproponowanego algorytmu. Rozprawę kończy krótki Rozdział 9, zawierający podsumowanie i wnioski, będące krótkim omówieniem uzyskanych wyników własnych Autora. Załączony do rozprawy wykaz Literatury zawiera 154 pozycje, w tym 6 samodzielnych publikacji Autora oraz 2 publikacje współautorskie z Promotorem rozprawy opublikowane w latach 2013-2015. Pozycje literatury są właściwie dobrane do tematyki rozprawy i charakteryzują się dobrym wskaźnikiem ich świeżości (około 18% prac opublikowanych przed 2000 rokiem), co dowodzi aktualności tematyki rozważanej w rozprawie. 3.2. Zalety pracy Problem badawczy postawiony przez Doktoranta nawiązuje do współczesnych osiągnięć oraz potrzeb nauki i praktyki w dyscyplinie naukowej informatyka oraz ma charakter dysertabilny. Wybór metody badań został prawidłowo dopasowany do postawionych celów rozprawy. Zaproponowanie licznych własnych modyfikacji i uogólnień odwzorowań chaotycznych w kryptografii, generowaniu liczb pseudolosowych oraz identyfikacji sygnałów jest właściwe i twórcze. Obszerny materiał badawczy zgromadzony i analizowany w rozprawie jest ilustrowany w postaci bardzo dużej ilości tabel, rysunków i wykresów co znacznie ułatwia śledzenie toku rozumowania Autora podczas realizacji postawionych celów rozprawy. 5
3.3. Niedociągnięcia w rozprawie Głównymi niedociągnięciami są wymienione wcześniej mało znaczące usterki techniczne. Szkoda, że uzasadnienia lepszych własności zaproponowanych przez Autora uogólnień i modyfikacji nie są w pełni ogólne, a jedynie sformułowane i potwierdzone empirycznie tylko dla pewnych wybranych wartości ich parametrów. Formułowanie stwierdzeń i uzasadnianie ich przykładami, zamiast formułowania twierdzeń i dowodzenia ich oznacza, że Autor przeprowadza cząstkowe "dowody empiryczne", czyli nie do końca dowody. Myślę jednak, że zamysł aby w przedmiocie rozprawy formułować ogólne klasyczne twierdzenia i dowodzić je nie jest możliwy do zrealizowania (proszę Doktoranta o komentarz podczas publicznej obrony rozprawy). 4. Ocena końcowa i wnioski Rozprawa doktorska mgr. inż. Marcina Lawnika pt.: Algorytmy wykorzystujące uogólnione odwzorowania chaotyczne w kryptografii i innych zastosowaniach informatycznych dotyczy ważnego zarówno poznawczo jak i aplikacyjnie problemu oraz stanowi wartościowe osiągnięcie naukowe Autora. Oryginalnym osiągnięciem badawczym Autora są modyfikacje i uogólnienia przekształceń chaotycznych oraz wykorzystanie ich do konstruowania nowych algorytmów do rozwiązywania zagadnień związanych z kryptografią, generowaniem liczb pseudolosowych oraz identyfikacją sygnałów. Jest to wkład mgr inż. Marcina Lawnika w rozwój dyscypliny naukowej informatyka. Rozległość przeprowadzonej analizy zastosowań przekształceń chaotycznych oraz stopień realizacji celu polegającego na modyfikacji i uogólnieniu tych przekształceń oraz zaproponowaniu opartych na nich skonstruowanych w rozprawie nowych algorytmów zastosowanych do tworzenia kryptosystemów, generatorów liczb pseudolosowych oraz identyfikacji sygnałów uzasadniają stwierdzenie, że Autor posiada wiedzę teoretyczną, zdolności koncepcyjne oraz umiejętności do samodzielnego rozwiązywania naukowych problemów badawczych. W związku z powyższym, wyrażam opinię, że przedstawiona do oceny rozprawa doktorska mgr. inż. Marcina Lawnika pt.: Algorytmy wykorzystujące uogólnione odwzorowania chaotyczne w kryptografii i innych zastosowaniach informatycznych spełnia wymagania stawiane pracom doktorskim w dziedzinie nauk technicznych w dyscyplinie naukowej informatyka zawarte w Ustawie o stopniach naukowych i tytule naukowym oraz o stopniach i tytule w zakresie sztuki z 2003 roku z późniejszymi zmianami i wnoszę o przyjęcie jej przez Radę Naukową Wydziału Inżynierii Mechanicznej i Informatyki Politechniki Częstochowskiej i dopuszczenie do publicznej obrony. Prof. dr hab. Krzysztof Kołowrocki 6