Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu

Podobne dokumenty
Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1

Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji. Karol Jastrzębski

Algorytmy asymetryczne

Chaotyczne generatory liczb pseudolosowych

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Efekt motyla i dziwne atraktory

2 Kryptografia: algorytmy symetryczne

TEORIA CHAOSU. Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska

BŁĘDY OBLICZEŃ NUMERYCZNYCH

Szyfrowanie informacji

Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Zarys algorytmów kryptograficznych

Dokładność obliczeń numerycznych

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Wprowadzenie do metod numerycznych. Krzysztof Patan

Algorytmy i struktury danych. wykład 9

Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łan Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn

Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci

Metody numeryczne. Postać zmiennoprzecinkowa liczby. dr Artur Woike. Arytmetyka zmiennoprzecinkowa. Uwarunkowanie zadania.

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Liczby zmiennoprzecinkowe i błędy

MODELOWANIE RZECZYWISTOŚCI

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Technologie Informacyjne Wykład 4

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Optymalizacja ciągła

czyli o szukaniu miejsc zerowych, których nie ma

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

Wymagania edukacyjne z matematyki dla zasadniczej szkoły zawodowej na poszczególne oceny

Authenticated Encryption

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

Zastosowania informatyki w gospodarce Wykład 5

Technologie Informacyjne

1.1. Standard szyfrowania DES

Wielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika

KRYTERIA OCENY Z MATEMATYKI W KLASIE I GIMNAZJUM

Teoria ergodyczna. seminarium monograficzne dla studentów matematyki. dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik. rok akad.

Marcin Szeliga Dane

PROPOZYCJA PLANU WYNIKOWEGOREALIZACJI PROGRAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DRUGIEJ KLASIE SZKOŁY PONADGIMNAZJALNEJ

Podręcznik. Przykład 1: Wyborcy

WYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),...

Bezpieczeństwo danych, zabezpieczanie safety, security

Tablice z haszowaniem

Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika

Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Klasa 1 technikum. Poniżej przedstawiony został podział wymagań na poszczególne oceny szkolne:

Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych

Zaawansowane metody numeryczne

Zajęcia wyrównawcze z matematyki dla studentów kierunku zamawianego Biotechnologia na Wydziale Biologii i Ochrony Środowiska rok akademicki 2010/2011

Wymagania edukacyjne matematyka klasa 1 zakres podstawowy 1. LICZBY RZECZYWISTE

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Metody numeryczne w przykładach

Aproksymacja diofantyczna

Temat (rozumiany jako lekcja) Propozycje środków dydaktycznych. Liczba godzin. Uwagi

WYMAGANIA EDUKACYJNE KLASA I Pogrubieniem oznaczono wymagania, które wykraczają poza podstawę programową dla zakresu podstawowego.

Aproksymacja funkcji a regresja symboliczna

Statystyka matematyczna dla leśników

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

ROZPRAWA DOKTORSKA. Metoda projektowania dyskretnych chaotycznych szyfrów strumieniowych oparta na kryptoanalizie. Wydział Informatyki

Wymagania edukacyjne klasa pierwsza.

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

MATEMATYKA. WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski. KLASA I Wymagania

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym

Teoretyczne Podstawy Informatyki

Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę

Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci:

Ataki kryptograficzne.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

TEMAT 1. LICZBY I DZIAŁANIA Liczby Rozwinięcia dziesiętne liczb wymiernych. 3. Zaokrąglanie liczb. Szacowanie wyników 1-2

Doświadczalnictwo leśne. Wydział Leśny SGGW Studia II stopnia

Proste metody przetwarzania obrazu

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Algorytmy podstawieniowe

Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy

Parametry systemów klucza publicznego

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Iteracyjne rozwiązywanie równań

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 3 AiR III

Kup książkę Poleć książkę Oceń książkę. Księgarnia internetowa Lubię to!» Nasza społeczność

EGZAMIN W KLASIE TRZECIEJ GIMNAZJUM W ROKU SZKOLNYM 2017/2018 CZĘŚĆ 2. ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm

Układy stochastyczne

EGZAMIN W KLASIE TRZECIEJ GIMNAZJUM W ROKU SZKOLNYM 2014/2015

1. LICZBY RZECZYWISTE. Uczeń otrzymuje ocenę dopuszczającą, jeśli:

SZCZEGÓŁOWE WYMAGANIA EDUKACYJNE DLA KLAS 4-6 SP ROK SZKOLNY 2015/2016

Co ma piekarz do matematyki?

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Wybrane zagadnienia teorii liczb

Transkrypt:

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski

Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych, pojęcia Teoria chaosu w kryptologii: Motywacja, problemy Szyfrowanie obrazu: Problem szyfrowania obrazu, chaotyczne szyfrowanie obrazu Szyfr Pisarchika: Algorytm, problemy, metoda ataku Udoskonalona wersja szyfru Pisarchika: Wprowadzone zmiany, wyniki eksperymentów Cechy dobrego szyfru chaotycznego Perspektywy 2

Teoria chaosu - wstęp Dział matematyki zajmujący się opisem układów zdeterminowanych, które jednak zachowują się w sposób kapryśny, nieprzewidywalny i na pozór przypadkowy Taka losowość, która daje się opisywać w sposób deterministyczny. Takie równania deterministyczne, które dają losowość. Jak to możliwe? niestabilność i mieszanie zapewniają dobre własności statystyczne 3

Cechy układów chaotycznych Niestabilność wrażliwość na warunki początkowe ( efekt motyla ) Mieszanie trajektoria wędruje po przestrzeni fazowej równomiernie (proporcjonalnie do miary obszaru); obszary przestrzeni są asymptotycznie statystycznie niezależne Typowa orbita układu jest nieokresowa (więc i nieskończona) 4

Pojęcia Wykładnik Lapunowa miara liczbowa chaotyczności układu; układ jest chaotyczny, gdy posiada dodatni wykładnik Lapunowa Atraktor podzbiór przestrzeni fazowej, do którego dąży typowa trajektoria Bifurkacja skokowa zmiana własności układu przy ciągłej zmianie parametru sterującego 5

Teoria chaosu w kryptologii (1/3) Układy ciągłe i dyskretne w czasie Układy dyskretne mapy zależne od parametru sterującego Szyfrowanie wielokrotne iterowanie mapy, klucz para (parametr p, warunek początkowy ) x 0 6

Teoria chaosu w kryptologii (2/3) Dowiedziono braku bezpieczeństwa większości proponowanych szyfrów Najczęstsze błędy (zwłaszcza wśród starszych publikacji) to brak odporności na atak z wybranym tekstem jawnym lub słabości związane z kluczem (mały rozmiar przestrzeni, słabe klucze) Duża liczba pomysłów matematycznych, niewielka szczegółowych, formalnych specyfikacji technicznych, popartych dokładną analizą bezpieczeństwa i efektywności Niewielkie zainteresowanie ze strony poważnej kryptologii 7

Teoria chaosu w kryptologii (3/3) Zalety Dobra matematyczna teoria Dziedzina stosunkowo nowa duże pole do popisu Głębokie analogie pomiędzy własnościami układów chaotycznych a cechami dobrych kryptosystemów (dyfuzja, konfuzja, własności statystyczne,...) Wady Nowe podejście nowe ataki, nowe kryteria bezpieczeństwa Niski poziom części publikacji Trudności implementacyjne teoria operuje liczbami rzeczywistymi i nieskończonością 8

Problemy implementacyjne Przedstawienie liczby rzeczywistej i przenoszenie błędów Rozwiązania: implementacja własnej arytmetyki, zwiększanie precyzji, niewielka liczba iteracji Dynamical degradation pogorszenie własności statystycznych powodowane dyskretyzacją Skutki: krótkie cykle, słabe klucze, możliwość odgadnięcia rozdzielczości klucza Rozwiązania: istnieją algorytmy perturbacji, poprawiające własności układu 9

Szyfrowanie obrazu Zagadnienia: Wysoka nadmiarowość i duża objętość danych Szybkość działania Silna korelacja sąsiadujących pikseli Szyfrowanie a kompresja Bity ważniejsze i mniej ważne Czasami dopuszczalny częściowy wyciek informacji Dobry szyfr: Duża szybkość działania Szyfrogram silnie zależny od zmian klucza i obrazu jawnego Szyfrogram ma płaski histogram kolorów, brak w nim korelacji pomiędzy pikselami Odporny na znane ataki 10

Chaotyczne szyfrowanie obrazu Dowiedziono słabości większości szyfrów Szyfry oparte bądź na zmianie wartości pikseli, bądź na ich permutowaniu Friedrich zaproponował ogólną architekturę: 11

Szyfr Pisarchika (1/4) Źródło: A. N. Pisarchik, N. J. Flores-Carmona, M. Carpio-Valadez, Encryption and decryption of images with chaotic map lattices (Sierpień 2006) Proponowana mapa: odwzorowanie logistyczne x = ax (1 x n+ 1 n n ) dla 3.57 < a < 4.0 12

Szyfr Pisarchika (2/4) Dla różnych wartości parametru a istnieją jednoznacznie określone x min, x max, będące granicami atraktora Zamiana wartości kolorów pikseli na liczby zmiennoprzecinkowe i z powrotem ( δx = ): x max x min x c = x min Cc + δx 255 C c = round ( xc xmin ) 255 δx 13

Szyfr Pisarchika (3/4) Szyfrowanie: 1. Zamieniamy składowe kolorów pikseli na liczby zmiennoprzecinkowe. 2. Dla każdego piksela: bierzemy piksel poprzedni jako wartość początkową dla mapy, iterujemy mapę n razy i dodajemy tę wartość do wartości bieżącego piksela. 3. Jeżeli suma wykracza poza przedział [ x min, x, dokonuje max ] się normalizacji poprzez odjęcie δx. 4. Zamieniamy liczby zmiennoprzecinkowe skojarzone z pikselami na kolory. Klucz szyfru: para liczb (n, a) = (liczba iteracji, parametr sterujący mapy) 14

Szyfr Pisarchika (4/4) Deszyfrowanie: 1. Zamieniamy składowe kolorów pikseli na liczby zmiennoprzecinkowe. 2. Dla każdego piksela: bierzemy piksel poprzedni jako wartość początkową dla mapy, iterujemy mapę n razy i odejmujemy tę wartość od wartości bieżącego piksela. 3. Jeżeli różnica jest mniejsza od zera, należy ją znormalizować poprzez dodanie δx. 4. Zamieniamy liczby zmiennoprzecinkowe skojarzone z pikselami na kolory. 15

Problemy z szyfrem Pisarchika (1/3) Wybór mapy ( ) W przedziale a 3.57, 4.00 istnieją ujemne wykładniki Lapunowa Nie wiadomo, skąd brane są wartości i Brak odniesienia do problemu dynamicznej degradacji x min x max 16

Problemy z szyfrem Pisarchika (2/3) Normalizacja Jej konstrukcja jest niepoprawna. Niech: x = 0.9 x = 0. 1 δx = 0.9 0.1 = 0. 8 max min + 0.1 0.9 0.1 0.9 0.1 0.2 1.0 δx = 0.2 0.1 0.0 0.8 + δx = 0.0 0.9 1.0 δx = 0.2 1.8 δx = 1.0 0.9 0.8 0.0 Taka normalizacja nie ma prawa działać 17

Problemy z szyfrem Pisarchika (3/3) Zamiana kolorów na liczby zmiennoprzecinkowe i na odwrót Użycie operatora round(.) powoduje obcięcie liczby, a więc utratę informacji W procesie deszyfrowania mapa jest iterowana z innym warunkiem początkowym, niż w procesie szyfrowania Uniemożliwia to odszyfrowanie obrazu (można to pokazać numerycznie) Należy przyjąć, że szyfrogramem jest zbiór liczb zmiennoprzecinkowych Przestrzeń klucza Nie zdefiniowano typów liczbowych, jakich należy użyć w implementacji uniemożliwia to analizę rozmiaru przestrzeni klucza 18

Metoda ataku Parametr a jednoznacznie determinuje wartości x min, x max Wyszukanie wartości największej i najmniejszej w ciągu przesyłanych liczb zmiennoprzecinkowych nie jest problemem Znalezione wartości dobrze przybliżają x, x min max Mając te wartości można znaleźć a konieczna do przeszukania 64 przestrzeń klucza maleje o ok. 2 19

Udoskonalona wersja szyfru Mapa odcinkami liniowa chaotyczna w całym zakresie zmian parametru sterującego Użyto algorytmu perturbacji, wykorzystującego generator liczb pseudolosowych z ziarnem s. Konwersja na składowe kolorów następuje przed i po wykonaniu iteracji na mapie dzięki temu pozostałe operacje arytmetyczne są działaniami w grupie Z 256 Normalizacja dokonywana jest poprzez dodawanie lub odejmowanie liczby 256. Kluczem jest para (a, s), a rozmiar przestrzeni klucza to ok. 118 2 20

Wyniki eksperymentów (1/2) Szyfrogram jest nieczytelny już przy niewielkiej liczbie iteracji Szyfr jest czuły na zmianę wartości klucza Szyfr nie jest czuły na zmianę tekstu jawnego 21

Wyniki eksperymentów (2/2) Histogram szyfrogramu jest wypłaszczony Korelacja pomiędzy sąsiednimi pikselami zanika 22

Cechy dobrego szyfru chaotycznego Szczegółowa formalna specyfikacja Rozpatrzone efekty związane z tzw. dynamiczną degradacją Jasno zdefiniowany klucz jeśli kluczem jest parametr sterujący mapy, nie powinno się używać kluczy, dla których mapa nie jest chaotyczna Uważnie oszacowany rozmiar przestrzeni klucza Dobre własności statystyczne szyfrogramu dla każdego klucza i każdego tekstu jawnego Sprawdzona odporność na podstawowe klasy ataków Analiza efektywności 23

Perspektywy Próby zdefiniowania układów chaotycznych dyskretnych w czasie i w przestrzeni Zamiast ciągłych map ich dyskretne wersje, jako dobrze mieszające permutacje skończonych zbiorów Dyskretne wykładniki Lapunowa jako miara chaotyczności tych permutacji (w granicy przechodzące w zwyczajne wykładniki Lapunowa dla układów ciągłych w przestrzeni) Nieliniowe permutacje, dobrze i szybko mieszające dane = S-boxy szyfrów blokowych (DES, AES) Nowe narzędzia matematyczne do konstrukcji szyfrów konwencjonalnych? 24

Dziękuję za uwagę Pytania?