1 / 24

A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA)

A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA). Paulo Roberto Lopes de Souza Robson Cechini Santos. Introdução. O presente trabalho dá o resultado da criptoanalise do novo Yen-Guo’s chamado de DSEA.

niesha
Télécharger la présentation

A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA) Paulo Roberto Lopes de Souza Robson Cechini Santos

  2. Introdução • O presente trabalho dá o resultado da criptoanalise do novo Yen-Guo’s chamado de DSEA. • Recentemente(2006), um algoritmo de codificação do sinal do domino (DSEA), foi proposto para a transmissão do sinal digital, especialmente para imagens digitais e videos. • Podemos definir o DSEA, para codificação da transmissão do sinal digital, como por exemplo de uma TV a cabo.

  3. Funcionamento • A codificação da mensagem do DSEA é feita bloco a bloco, que é composto de múltiplos bytes. • O primeiro byte de cada bloco é ocultado por uma parte da chave secreta, e os outros bytes são ocultados previamente por uma cifra de bytes, sob o controle de uma pequena sequência caótica.

  4. Pontos Analisados • Ataques de força bruta; • Ataques onde somente um texto cifrado é bastante para conhecer alguma informação sobre o texto cifrado e para quebrar o valor da subchave; • Ataques com textos conhecidos/escolhidos, no sentido de que a chave secreta pode ser recuperada de um número de bytes contínuos de um texto que seja conhecido do texto cifrado correspondente.

  5. Algoritmo de Codificação do Sinal Domino (DSEA)

  6. 1. Ataque de Força Bruta • O ataque de força bruta procura exaustivamente a chave secreta dentro de um conjunto possível de chaves. Aparentemente a complexidade do ataque é determinada pelo tamanho da chave e a complexidade em verificar cada chave.

  7. Continuação Ataque de Força Bruta • Quando o texto é selecionado como uma imagem típica do tamanho 256x256, a complexidade será O(256), que é muito pequena. • Atualmente a complexidade da ordem O(2¹²8) é requerida para uma cifra criptograficamente forte, o que significa que o DSEA não é seguro.

  8. 2. Ataques com texto cifrado • Os quais um ataque pode acessar um conjunto de textos cifrados; • Através de um canal não seguro; • Então o DSEA não é suficientemente seguro contra os ataques de texto cifrado, já que muitas informações sobre o texto e a chave secreta são provenientes de um único texto cifrado.

  9. Continuação Ataques com texto cifrado

  10. Continuação Ataques com texto cifrado

  11. Continuação Ataques com texto cifrado

  12. Continuação Ataques com texto cifrado

  13. 3. Ataques de textos conhecidos • Ataques nos quais é possível acessar um conjunto de textos e observar os textos cifrados correspondentes. • Atualmente é o tipo de ataque mais utilizado. • Com um número limitado de bytes contínuos de um texto conhecido, pode-se quebrar completamente a chave secreta para decriptar outros bytes de um texto conhecido e qualquer um outro texto novo cifrado com a mesma chave.

  14. Continuação Ataques de textos conhecidos • Quebrando a sub-chave: Uma vez que uma pessoa consegue o texto cifrado, ela pode deduzir facilmente o valor de L, observando a ocorrência periódica das linhas diretas em dois textos máscara construídos. Além disso, se o texto é conhecido, é possível gerar um aumento diferencial na imagem.

  15. Continuação Ataques de textos conhecidos • Quebrando a Chave Inicial: Para todos os valores de n que satisfaçam n mod L = 0, é óbvio que:

  16. Continuação Ataques de textos conhecidos • Quebrando o PRBS caótico e as outras duas sub-chaves: Uma vez que L e a chave inicial tenham sido determinadas, o PRBS caótico, pode ser imediatamente recuperado. PRBS (seqüência de bits de uma ordem caótica pseudo-randômica)

  17. Continuação Ataques de textos conhecidos

  18. Melhorando o DSEA • Nesta seção, iremos apresentar as possíveis soluções para o DSEA resistir aos diversos ataques.

  19. Continuação Melhorando o DSEA • Força bruta Aumentar a precisão da apresentação de x(o) e u. As apresentações binárias de x(0) e u com 64-bit são sugeridas para suprir uma complexidade superior a O(2¹²8).

  20. Continuação Melhorando o DSEA • Aparentemente a insegurança do DSEA contra os somente textos cifrado e somente texto conhecido é devido à inversão das operações de XOR. • Poderiamos corrigir esta falha projetando uma cifra nova, ao invés de aumentar o DSEA para projetar uma cifra modificada.

  21. Continuação Melhorando o DSEA • Além disso, existe uma falha especial no DSEA. • Quando um sistema caótico é implementado e computado precisamente em s-bit, cada órbita caótica irá conduzir a um ciclo, cuja a duração é menor que 2s. • Para corrigir este defeito, é sugerida o uso de uma alta implementação aritmética.

  22. Continuação Melhorando o DSEA

  23. Conclusão • Neste paper a segurança de um novo sinal chamado DSEA foi estudado. • Apresentamos que o DSEA não é seguro o bastante contra os ataques apresentados. • Além disso, algumas providências para o aumento da performance do DSEA foram apresentadas. • Para concluir, o DSEA não é sugerido para aplicações sérias que possam requerir alto nível de segurança.

  24. Referências • On the security of the Yen-Guo’s domino signal encryption algorithm (DSEA) ( o próprio paper :D )

More Related