240 likes | 321 Views
A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA). Paulo Roberto Lopes de Souza Robson Cechini Santos. Introdução. O presente trabalho dá o resultado da criptoanalise do novo Yen-Guo’s chamado de DSEA.
E N D
A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo’s domino (DSEA) Paulo Roberto Lopes de Souza Robson Cechini Santos
Introdução • O presente trabalho dá o resultado da criptoanalise do novo Yen-Guo’s chamado de DSEA. • Recentemente(2006), um algoritmo de codificação do sinal do domino (DSEA), foi proposto para a transmissão do sinal digital, especialmente para imagens digitais e videos. • Podemos definir o DSEA, para codificação da transmissão do sinal digital, como por exemplo de uma TV a cabo.
Funcionamento • A codificação da mensagem do DSEA é feita bloco a bloco, que é composto de múltiplos bytes. • O primeiro byte de cada bloco é ocultado por uma parte da chave secreta, e os outros bytes são ocultados previamente por uma cifra de bytes, sob o controle de uma pequena sequência caótica.
Pontos Analisados • Ataques de força bruta; • Ataques onde somente um texto cifrado é bastante para conhecer alguma informação sobre o texto cifrado e para quebrar o valor da subchave; • Ataques com textos conhecidos/escolhidos, no sentido de que a chave secreta pode ser recuperada de um número de bytes contínuos de um texto que seja conhecido do texto cifrado correspondente.
1. Ataque de Força Bruta • O ataque de força bruta procura exaustivamente a chave secreta dentro de um conjunto possível de chaves. Aparentemente a complexidade do ataque é determinada pelo tamanho da chave e a complexidade em verificar cada chave.
Continuação Ataque de Força Bruta • Quando o texto é selecionado como uma imagem típica do tamanho 256x256, a complexidade será O(256), que é muito pequena. • Atualmente a complexidade da ordem O(2¹²8) é requerida para uma cifra criptograficamente forte, o que significa que o DSEA não é seguro.
2. Ataques com texto cifrado • Os quais um ataque pode acessar um conjunto de textos cifrados; • Através de um canal não seguro; • Então o DSEA não é suficientemente seguro contra os ataques de texto cifrado, já que muitas informações sobre o texto e a chave secreta são provenientes de um único texto cifrado.
3. Ataques de textos conhecidos • Ataques nos quais é possível acessar um conjunto de textos e observar os textos cifrados correspondentes. • Atualmente é o tipo de ataque mais utilizado. • Com um número limitado de bytes contínuos de um texto conhecido, pode-se quebrar completamente a chave secreta para decriptar outros bytes de um texto conhecido e qualquer um outro texto novo cifrado com a mesma chave.
Continuação Ataques de textos conhecidos • Quebrando a sub-chave: Uma vez que uma pessoa consegue o texto cifrado, ela pode deduzir facilmente o valor de L, observando a ocorrência periódica das linhas diretas em dois textos máscara construídos. Além disso, se o texto é conhecido, é possível gerar um aumento diferencial na imagem.
Continuação Ataques de textos conhecidos • Quebrando a Chave Inicial: Para todos os valores de n que satisfaçam n mod L = 0, é óbvio que:
Continuação Ataques de textos conhecidos • Quebrando o PRBS caótico e as outras duas sub-chaves: Uma vez que L e a chave inicial tenham sido determinadas, o PRBS caótico, pode ser imediatamente recuperado. PRBS (seqüência de bits de uma ordem caótica pseudo-randômica)
Melhorando o DSEA • Nesta seção, iremos apresentar as possíveis soluções para o DSEA resistir aos diversos ataques.
Continuação Melhorando o DSEA • Força bruta Aumentar a precisão da apresentação de x(o) e u. As apresentações binárias de x(0) e u com 64-bit são sugeridas para suprir uma complexidade superior a O(2¹²8).
Continuação Melhorando o DSEA • Aparentemente a insegurança do DSEA contra os somente textos cifrado e somente texto conhecido é devido à inversão das operações de XOR. • Poderiamos corrigir esta falha projetando uma cifra nova, ao invés de aumentar o DSEA para projetar uma cifra modificada.
Continuação Melhorando o DSEA • Além disso, existe uma falha especial no DSEA. • Quando um sistema caótico é implementado e computado precisamente em s-bit, cada órbita caótica irá conduzir a um ciclo, cuja a duração é menor que 2s. • Para corrigir este defeito, é sugerida o uso de uma alta implementação aritmética.
Conclusão • Neste paper a segurança de um novo sinal chamado DSEA foi estudado. • Apresentamos que o DSEA não é seguro o bastante contra os ataques apresentados. • Além disso, algumas providências para o aumento da performance do DSEA foram apresentadas. • Para concluir, o DSEA não é sugerido para aplicações sérias que possam requerir alto nível de segurança.
Referências • On the security of the Yen-Guo’s domino signal encryption algorithm (DSEA) ( o próprio paper :D )