Comunicaciones Seguras en Sistemas Fraccionales

126
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL INSTITUTO POLITÉCNICO NACIONAL UNIDAD ZACATENCO DEPARTAMENTO DE CONTROL AUTOMÁTICO Comunicaciones Seguras en Sistemas Fraccionales Tesis que presenta Juan Javier Montesinos García Para Obtener el Grado de Doctor en ciencias En la Especialidad de Control Automático Director de la Tesis Dr. Rafael Martínez Guerra México, D.F. Agosto 2019

Transcript of Comunicaciones Seguras en Sistemas Fraccionales

Page 1: Comunicaciones Seguras en Sistemas Fraccionales

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL INSTITUTO

POLITÉCNICO NACIONAL

UNIDAD ZACATENCO

DEPARTAMENTO DE CONTROL AUTOMÁTICO

Comunicaciones Seguras en Sistemas Fraccionales

Tesis que presenta

Juan Javier Montesinos García

Para Obtener el Grado de

Doctor en ciencias

En la Especialidad de

Control Automático

Director de la Tesis

Dr. Rafael Martínez Guerra

México, D.F. Agosto 2019

Page 2: Comunicaciones Seguras en Sistemas Fraccionales
Page 3: Comunicaciones Seguras en Sistemas Fraccionales

Resumen

En éste trabajo se expone la comunicación segura de datos por medio de la sincroni-zación de sistemas caóticos de orden entero y fraccional. La sincronización es vista desdela perspectiva del esquema maestro-esclavo, donde el maestro es el transmisor de datos yel esclavo el receptor. La seguridad de los datos es dada por encriptamiento con diversastécnicas criptográficas como cifrado por flujo y cifrado por bloques. Los sistemas maestro sonosciladores caóticos con varias propiedades que permiten crear algoritmos de encriptamientoseguros al usar adecuadamente características principales de los osciladores.

En el primer capítulo se da una pequeña introducción sobre criptografía basada en sin-cronización de sistemas caóticos, se dan conceptos básicos como los principales algoritmos decifrado, llaves, sistemas caoticos en criptografía, condiciones iniciales, entre otros. Tambiénse incluyen conceptos importantes sobre criptoanálisis para algoritmos de cifrado por flujoy por bloques, se presentan diversos tipos de criptoanálisis y se da una explicación de suefectividad sobre algoritmos de cifrado específicos.

El segundo capítulo contiene algoritmos básicos de encriptamiento con sistemas caóticosde orden entero, se presenta un algoritmo de enmascaramiento caótico y otro de cifrado porbloques, ambos algoritmos usan la sincronización de dos osciladores caóticos por medio deobservadores de estados. Los resultados experimentales consisten en el encriptamiento detexto e imágenes a color y para cada algoritmo se da un análisis de seguridad básico queabarca las técnicas de criptoanálisis a las que son más susceptibles ambos algoritmos.

En el tercer capítulo se presentan dos algoritmos de cifrado, uno es un cifrado por flujoy el otro es un cifrado por bloques, éstos algoritmos dan solución a las vulnerabilidades delos algoritmos del capitulo 2, la sincronización en el cifrado por flujo se vale de las propie-

Page 4: Comunicaciones Seguras en Sistemas Fraccionales

Resumen 4

dades de los sistemas de Liouville para dar una alternativa a la sincronización por medio deobservadores de estados, esto brinda grandes ventajas en cuanto su tiempo de convergenciay error de estimación, el encriptamiento por bloques se vale de un observador de estados. Enla sección de resultados numéricos se hacen pruebas con texto e imágenes a color de 12 megapixeles. Con la finalidad de mostrar que efectivamente suprimen las vulnerabilidades de losalgoritmos de cifrado del capítulo 2, se incluyen pruebas de seguridad para los algoritmos deéste capitulo.

El cuarto capítulo trata de sincronización y observadores para sistemas caóticos de ordenfraccional y su aplicación a comunicaciones seguras. Los algoritmos de encriptaiento de éstecapitulo son cifrados por flujo, sin embargo, brindan mejores características de seguridad quelos presentados en capítulos anteriores, la estructura del encriptamiento combina caracterís-ticas del enmascaramiento caótico con las de algoritmos de cifrado por bloques, haciendo quesea difícil aplicar criptoanálisis. En la sección de resultados numéricos se dan simulaciones conmensajes de texto e imágenes a color de 12 mega pixeles, se incluye un análisis de seguridady una comparativa con otros algoritmos de la literatura de cifrado mediante sincronizaciónde sistemas caóticos fraccionales .

El quinto capítulo contiene algunos comentarios finales, conclusiones y trabajo futuro.

Page 5: Comunicaciones Seguras en Sistemas Fraccionales

Abstract

In this work secure communication of data by means of synchronization of fractionalorder chaotic systems is presented. The synchronization is done in a master-slave scheme,where the master system is the data transmitter and the slave system is the data receiver.The encryption of the transmitted data is done by diverse cryptographic techniques such asstream ciphers and block ciphers. The master systems are chaotic oscillators with differentproperties that allow to create encryption algorithms.

In the first chapter an introduction about cryptography based on synchronization ofchaotic systems, basic concepts such as common encryption algorithms, encryption keys orinitial condition are given. The chapter also contains introductory concepts about cryptanal-ysis and its effectiveness.

The second chapter is about basic encryption algorithms based on synchronization ofchaotic systems, a stream cipher and a block cipher are used to encrypt color images andtext, cryptanalysis is done for every algorithm.

In the third chapter two encryption algorithms are given, one stream cipher and one blockcipher, these two algorithms address the security and accuracy issues of the algorithms ofchapter two. The stream cipher is based on synchronization of Liouvillian systems that allowto reconstruct the states of the master system without the need of a state observer, the blockcipher synchronization is done by means of an state observer. In the numerical results section12 mega pixel images and text are used as messages with the intention of showing a betterperformance and security when compared to the chapter 2 encryption algorithms.

The fourth chapter is about encryption algorithms based on the synchronization of frac-tional order chaotic systems. The encryption algorithms fo this chapter combine the charac-

Page 6: Comunicaciones Seguras en Sistemas Fraccionales

Abstract 6

teristics of stream ciphers and block ciphers making very difficult to implement cryptanalysis.The numerical results presented in this chapter use color images and text, also a securityanalysis and a comparative with other current algorithms based on the synchronization offractional order chaotic systems is given.

The fifth chapter contains final comments, conclusions and future work.

Page 7: Comunicaciones Seguras en Sistemas Fraccionales

Agradecimientos

Agradezco al Dr. Rafael Martínez Guerra por su consejos y dirección de éste trabajo.Agradezco a mis padres y tíos por su apoyo.Agradezco mis amigos Blas, Cesar y Oscar.Agradezco al CINVESTAV.Agradezco al CONACYT.

Page 8: Comunicaciones Seguras en Sistemas Fraccionales
Page 9: Comunicaciones Seguras en Sistemas Fraccionales

Dedicatoria

A mi madre y a mi padre por su cariño y apoyo.

A mis tíos Rosario y Clemente por todas sus enseñanzas.

A mi primo Oscar por todo el apoyo dado durante mis años de posgrado.

Page 10: Comunicaciones Seguras en Sistemas Fraccionales
Page 11: Comunicaciones Seguras en Sistemas Fraccionales

Índice general

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Dedicatoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Capítulo 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.1. . Sincronización de sistemas caóticos y algoritmos de encriptamiento . . . . . . . . . . 141.1.1. . Encriptamiento mediante sistemas caóticos . . . . . . . . . . . . . . . . . . . . 15

1.2. . Llave o Código de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.3. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.3.1. . Ataques criptográficos (criptoanálisis) . . . . . . . . . . . . . . . . . . . . . . 181.3.2. . Criptoanálisis diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201.3.3. . Criptoanálisis Lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201.3.4. . Ataques específicos para criptosistemas caóticos de tipo stream cipher . . . . 21

1.3.4.1. . Extracción del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . 211.3.4.2. . Estimación paramétrica . . . . . . . . . . . . . . . . . . . . . . . . . 221.3.4.3. . Ataques de fuerza bruta . . . . . . . . . . . . . . . . . . . . . . . . . 22

1.4. . Motivación del tema de tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221.5. . Organización de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques . . . . . . . . . . . . 24

2.1. . Enmascaramiento caótico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.1.1. . Prueba de estabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Page 12: Comunicaciones Seguras en Sistemas Fraccionales

Índice general 12

2.1.2. . Resultados numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.1.3. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.2. . Algoritmo de encriptamiento por bloques . . . . . . . . . . . . . . . . . . . . . . . . . 372.2.1. . Resultados Numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392.2.2. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2.3. . Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis . . . 45

3.1. . Enmascaramiento caótico basado en sistemas caóticos de Liouville . . . . . . . . . . . 453.1.1. . Algoritmo de encriptamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.1.2. . Recuperación del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493.1.3. . Resultados numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503.1.4. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3.2. . Algoritmo de encriptamiento por bloques . . . . . . . . . . . . . . . . . . . . . . . . . 553.2.1. . Reconstrucción del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.2.2. . Resultados numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.2.3. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales . . . 65

4.1. . Algoritmo stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684.1.1. . Función criptográfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

4.1.1.1. . Generador de números pseudoaleatorios . . . . . . . . . . . . . . . . 714.1.1.2. . Señal de datos binaria . . . . . . . . . . . . . . . . . . . . . . . . . 73

4.2. . Observador fraccional y desencriptamiento . . . . . . . . . . . . . . . . . . . . . . . . 744.3. . Resultados numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794.4. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.5. . Algoritmo de encriptamiento basado en sistemas Liouvillianos fraccionales . . . . . . 92

4.5.1. . Encriptamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934.5.2. . Desencriptamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

4.6. . Resultados numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 994.7. . Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1074.8. . Estudio comparativo con otros algoritmos . . . . . . . . . . . . . . . . . . . . . . . . 1104.9. . Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Page 13: Comunicaciones Seguras en Sistemas Fraccionales

Índice general 13

Capítulo 5. Conclusiones y trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . 117

5.1. . Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1175.2. . Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Apéndice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Page 14: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1

Introducción

1.1. Sincronización de sistemas caóticos y algoritmos de

encriptamiento

La sincronización de sistemas caóticos fue introducida en [1], en dicho trabajo se proponeuna metodología para hacer que un sistema caótico denominado esclavo, siga las trayectoriasde otro sistema caótico llamado maestro al ser enlazados mediante una señal escalar prove-niente del maestro. A partir de éste trabajo han surgido numerosas propuestas para lograr elmismo objetivo como son sincronización completa, sincronización generalizada, sincronizaciónimpulsiva, sincronización de fase, sincronización, sincronización de retardo, etc.

A raíz de esto, se han encontrado múltiples aplicaciones a las varias formas de sincroniza-ción de sistemas caóticos, una de las mas importantes son las comunicaciones seguras [2-9],los que serán el tema principal de esté trabajo.

La mayoría de los algoritmos de encriptamiento basados en sistemas caóticos pueden serclasificados en alguno de los siguientes tipos de encriptamiento:

Enmascaramiento caótico: consiste en agregar la señal del mensaje a la salida de unsistema caótico.

Chaos shift keying (CSK): Consiste en transmitir un mensaje como variaciones dealgún parámetro de un sistema caótico, usualmente requiere convertir el mensaje a su equiva-lente binario y de ese modo, un 1 equivale a un valor del parámetro y un 0 a otro, produciendocambios al atractor del sistema caótico.

Page 15: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 15

Modulación caótica: El mensaje hace variar el valor de algún parámetro del sistemacaótico.

Estas son las formas mas conocidas de cifrar mensajes con sistemas caóticos y recuperarlosmediante sincronización, a continuación se dará una explicación mas extensa de los algoritmosde encriptamiento basados en sistemas caóticos.

1.1.1. Encriptamiento mediante sistemas caóticos

Existen dos tipos básicos de criptosistemas caoticos: analógicos y digitales, los primerosse basan principalmente en la sincronización de sistemas caóticos, los segundos pueden serindependientes de la sincronización y son completamente digitales. Para la implementaciónde un algoritmo de encriptamiento analógico, los circuitos responsables de la generación decaos debe ser descritos con suficientes detalles, tales como la forma explicita de la ecuacióndiferencial del sistema y parámetros que propicien el comportamiento caótico. Para los sis-temas digitales debe darse la precisión, la aritmética (punto flotante o fijo), la configuracióndel hardware, entre otros.

En general, los algoritmos de encriptamiento se dividen típicamente en dos tipos: de llavesimétrica y de llave asimétrica, los primeros usan la misma llave para encriptar y desencriptarinformación, como consecuencia son muy rápidos y útiles para manejar grandes volúmenesde datos a alta velocidad, estos a su vez se dividen en dos clases:

Stream cipher: generan una corriente (Keystream) pseudoaleatoria de símbolos pormedio de un algoritmo determinístico público gobernado por una llave secreta, el mensaje escombinado con está keystream, por lo general con una suma módulo dos o un bitwise XOR.entre los stream ciphers mas comunes están A5/1, A5/2, E0. RC4, SEAL, etc.

Cifrado por bloques: Estos encriptan el mensaje original agrupando sus elementos enbloques de dos o mas para que cada bloque encriptado sea del mismo tamaño, estos algoritmosusualmente consisten de una transformación inicial, una función criptográfica iterada ciertacantidad de veces y una transformación final, la llave se expande usando algún algoritmo

Page 16: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 16

para tener elementos de la llave suficientes para cada ronda de encriptamiento. entre los maspopulares están AES, DES, RC5 entre otros.

Los algoritmos de llave simétrica por lo general poseen llaves entre 128 a 256 bits, losalgoritmos de llave asimétrica utilizan dos llaves para el proceso de encriptamiento y des-encriptamiento, usualmente una de las llaves es pública y la otra privada, al encriptar seusan ambas y para desencriptar sólo la llave privada es necesaria. Estos algoritmos son,por lo general, lentos ya que requieren operaciones complejas con números enteros grandes,de modo que son usados para encriptar pequeños paquetes de datos como firmas digitales,acuerdos sobre llaves secretas, etc. El algoritmo de llave pública mas común es RSA y por loregular sus llaves requieren entre 1024 y 4096 bits [10].

Para todo algoritmo de encriptamiento la llave es fundamental, en la literatura consul-tada, en muy pocos casos, se presenta información detallada sobre la llave, por lo cual, acontinuación, se da una introducción sencilla para entender la importancia de las llaves ycomo deben ser obtenidas para criptosistemas caóticos.

1.2. Llave o Código de seguridad

Un elemento común entre todos los algoritmos de encriptamiento es la llave, la seguridadde un algoritmo de encriptamiento debe depender exclusivamente de la llave [11].

Sin importar que tan fuerte sea y que tan bien diseñado esté un algoritmo, si el diseño dela llave no es adecuado el encriptamiento será vulnerado con facilidad [10], en la mayor partede la literatura consultada no se hace mención de como escoger o diseñar las llaves, e inclusofallan en dar especificaciones como el espacio de la llave o las variables a usar como llave,entonces, éste será uno de los principales puntos a tener en cuenta al proponer algoritmos deencriptamiento.

El espacio de la llave es todo el conjunto de valores que pueden ser utilizados comollaves, el tamaño del espacio de la llave es el número de llaves disponibles para el sistema,En los algoritmos de encriptamiento clásicos las llaves son, usualmente, cadenas de bitsaleatorios generadas por algún proceso automático. En esquemas de encriptamiento caóticolas propiedades de los elementos del espacio de la llave no son iguales, pues no todas las llaves

Page 17: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 17

son igualmente fuertes, un diagrama de bifurcación puede ayudar a encontrar los intervalosen los que una llave produce órbitas periódicas y así evitar el uso de llaves débiles (tambiénconocidas como llaves degeneradas).

Cuando muchos parámetros se utilizan simultáneamente como llave, la dependencia entreellos complica la tarea de encontrar cuales producen los intervalos sin llaves degeneradasmas convenientes, una forma de describir el espacio de la llave puede ser en términos deexponentes de Lyapunov positivos, se debe obtener el exponente de Lyapunov mas grandepara las combinaciones de parámetros deseadas, si el exponente es positivo la combinaciónde parámetros puede usarse como llave.

El espacio de la llave debe ser lo suficientemente grande para disuadir ataques por fuerzabruta, sin embargo, si la región que produce comportamiento caótico no es lo suficientementegrande, ésta debe ser aumentada lo mas posible para evitar que se produzcan llaves equi-valentes, esto es que un grupo de llaves puedan desencriptar un mismo mensaje cifrado acausa de que estas llaves estén muy cerca una de la otra, por esto la región que producecomportamiento caótico debe ser discretizada de modo que el espacio entre llaves adyacentesno produzcan llaves equivalentes.

Las llaves deben favorecer la presencia de la propiedad de avalancha, esto es que cuandoocurra un cambio en la llave el mensaje cifrado cambiará radicalmente, idealmente deberíacambiar al menos la mitad de valores del mensaje cifrado. En algunos casos se fijan losparámetros del sistema caótico y sólo uno de ellos es usado como llave, lo que puede sercontraproducente ya que es posible utilizar un ataque bit-error-rate (BER) en el cual se fijanalgunos parámetros del sistema y a partir de estos aproximar el que ha sidoutilizado comollave, por esto el conocimiento parcial de la llave nunca debe revelar información sobre elmensaje o la parte de la llave desconocida.

La seguridad de los mensajes cifrados, usualmente es la prioridad al diseñar un algoritmode encriptamiento, cuando se presenta un algoritmo de encriptamiento nuevo, se acostumbrabrindar un análisis de seguridad del mismo, a continuación se presentara una explicación sobrelo que debe contener un análisis de seguridad apropiado para cada tipo de criptosistema.

Page 18: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 18

1.3. Análisis de seguridad

La seguridad es el principal interés de un algoritmo de encriptamiento, así que, debe serevaluada por un análisis básico de seguridad, aunque éste análisis pueda no incluir todos losataques posibles, debe verificar, al menos, los ataques mas conocidos y populares, esto conel fin de identificar y corregir defectos antes de que el sistema sea publicado.

Para que el algoritmo sea resistente a los ataques mas comunes debe poseer dos caracterís-ticas básicas: confusión y difusión; la primera hace que la relación entre la llave y el mensajeencriptado sea lo mas compleja posible, causando que sea difícil encontrar redundancias opatrones estadísticos al estudiar el mensaje encriptado. La segunda propiedad consiste enreordenar o dispersar los bits en un mensaje para que la influencia del mensaje y la llave sedispersen lo mejor posible dentro del mensaje cifrado. Con la finalidad de que estos requisitossean cubiertos, el algoritmo deberá cumplir lo siguiente [12]:

1.-Debe ser sensible con respecto a la llave, esto es que al cambiar un sólo carácter dela llave produzca mensajes encriptados completamente diferentes si el algoritmo se aplica almismo mensaje.

2.-Que sea sensible al mensaje, de manera similar, alterar un bit del mensaje debe crearmenajes cifrados totalmente diferentes.

3.-No debe haber patrones en el texto cifrado.

Los primeros dos puntos generan confusión y el último difusión del mensaje cifrado.

1.3.1. Ataques criptográficos (criptoanálisis)

Al efectuar el análisis de seguridad se deben realizar ataques, asumiendo que el cripto-analista conoce el diseño exacto del algoritmo y como funciona, es decir, conoce todo sobreel algoritmo salvo la llave, debido a que el algoritmo debe ser vendido a varios usuarios, porlo tanto es razonable asumir que fácilmente será robado causando que todos los detalles de

Page 19: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 19

su funcionamiento sean de conocimiento público, de modo que la seguridad del algoritmodependerá únicamente de la llave y no de que su funcionamiento se mantenga en secreto.

Un sistema criptográfico puede ser descrito por los siguientes elementos:

1.-P es el conjunto de mensajes posibles.

2.-C es el conjunto de mensajes encriptados posibles.

3.-K es el espacio de la llave,

4.-ek es el algoritmo de encriptamiento para cada elemento k 2 K.

5.-dk es el algoritmo para desencriptar correspondiente al elemento k 2 K mencionadoen el punto anterior.

El funcionamiento de un algoritmo puede ser resumido de la siguiente forma, dado unmensaje x 2 P puede ser encriptado con una llave k 2 K usando la regla de encripta-miento e (x, k) = y, y 2 C y el mensaje cifrado y es desencriptado mediante la regla dedesencriptamiento correspondiente d (y, k) = x, entonces d (e (x, k) , k) = x.

Existen varios tipos de ataques para llevar a cabo un criptoanálisis de un algoritmo, acontinuación se mencionan los mas populares en orden de dificultad :

1.-ciphertext only (de mensaje encriptado): El atacante conoce uno o varios men-sajes cifrados y1, y2, ..., yn 2 C.

2.-Known plaintext (de mensaje conocido): El atacante conoce uno o varios men-sajes x1, x2, ..., xn 2 P y su correspondiente mensaje cifrado y1, y2, ..., yn 2 C.

3.-Chosen plaintex (de mensaje escogido): El atacante tiene acceso temporal aldispositivo de encriptamiento y puede escoger algunos mensajes x1, x2, ..., xn 2 P y obtenerlos mensajes cifrados y1, y2, ..., yn 2 C que se produzcan.

Page 20: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 20

4.-Chosen ciphertext (de mensaje cifrado escogido): El atacante tiene acceso tem-poral al dispositivo de encriptamiento y puede escoger algunos mensajes cifrados y1, y2, ..., yn 2C y obtener los mensajes x1, x2, ..., xn 2 P que se produzcan.

El objetivo de cada uno de estos ataques es determinar la llave k o alguna forma equiva-lente que haya sido usada para encriptar los mensajes. En especial los ataques de mensajeconocido y escogido resultan muy eficaces en el criptoanálisis de algoritmos basados en siste-mas caóticos [13-17]. Existen otros tipos de ataque menos comunes que tienen característicasde los mencionados anteriormente, en el caso de algoritmos de encriptamiento por bloques sedebe incluir el análisis sobre la susceptibilidad al criptoanálisis diferencial y lineal.

1.3.2. Criptoanálisis diferencial

El criptoanálisis diferencial fue introducido por (ver [18]), es una variante de los ataquesdel mensaje escogido que trata de encontrar la llave de un algoritmo de encriptamiento ite-rativo, consiste en analizar las diferencias causadas en mensajes cifrados al efectuar cambiosdeterminados en los mensajes que los generaron, las diferencias se usan para asignar proba-bilidades a las posibles llaves y así encontrar la llave mas probable, esto al mismo tiempo quese reduce el número de pruebas que se harían al implementar un ataque por fuerza bruta.Por lo general la diferencia se elige como el resultado de una operación bitwise XOR entrelos dos mensajes no encriptados.

1.3.3. Criptoanálisis Lineal

El criptoanálisis lineal fue introducido por (ver [19]) y esencialmente es un ataque demensaje conocido cuyo propósito es generar una expresión lineal que se aproxime a un deter-minado cifrado por bloques, una expresión lineal para una iteración será una ecuación que sebasa en la suma modulo dos entre las entradas y salidas de dicha iteración.

Page 21: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 21

1.3.4. Ataques específicos para criptosistemas caóticos de tipo stream cipher

Existen varias formas de criptoanálisis para algoritmos de encriptamiento stream cipherbasados en sistemas caóticos, que pueden ser clasificados de la siguiente forma:

1.-Extraer la señal del mensaje s (t) de la señal transmitida y (t).

2.-Extraer la señal que transporta los datos c (t) para después removerla y recuperar elmensaje s (t).

3.-Estimar los parámetros secretos del transmisor para romper por completo el algoritmo.

4.-Ataques de fuerza bruta.

A continuación se presenta una explicación sobre cada una.

1.3.4.1. Extracción del mensaje

Al usar técnicas de enmascaramiento caótico, extraer la señal es posible si el mensaje s (t)

es una señal periódica por una suficiente cantidad de tiempo. usualmente se utilizan métodoscomo auto correlación y análisis de correlación cruzada, análisis de potencia espectral, técnicasde filtrado y sincronización generalizada.

El análisis de potencia espectral y el filtrado se valen de las limitaciones de las señalescaóticas usadas para enmascarar el mensaje, el espectro de potencia del mensaje debe sercompletamente cubierto con el espectro de potencia de la señal caótica usada para enmas-cararlo, sin embargo, muchos algoritmos de encriptamiento fallan en esto, pues la mayoríade osciladores caóticos comúnmente usados (Rossler, Lorenz, Chua, Duffing, etc) tienen unadensidad de potencia mucho mas baja que el común de mensajes, por lo tanto, no puedensoportar éste tipo de ataques basados en filtrado.

El ataque de sincronización generalizada fue introducido por (ver [20]), en éste se asumeque se conoce el tipo de atractor usado, pero se ignoran los parámetros del oscilador que,usualmente, son elementos de la llave. Su propósito es reconstruir las señales usadas paraocultar el mensaje y de éste modo acceder a la señal que contiene el mensaje.

Page 22: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 22

1.3.4.2. Estimación paramétrica

Muchos esquemas de encriptamiento basados en caos no son lo suficientemente sensiblesa variaciones en los parámetros del transmisor y receptor, lo que permite usar parámetrossimilares para la recuperación de mensajes.

Se pueden utilizar diversos métodos para éste fin, por ejemplo resolver las ecuacionesdiferenciales a partir de las señales que emitan o estimar los parámetros a partir de sincro-nización generalizada y también, algunas técnicas de control adaptable resultan útiles paraencontrar llaves equivalentes.

1.3.4.3. Ataques de fuerza bruta

Un ataque de fuerza bruta consiste en probar todas las llaves posibles, la efectividad deéste ataque dependerá del tamaño del espacio de la llave y de la capacidad de procesamientodel atacante, comúnmente se considera que cualquier espacio menos de 2100 elementos no esseguro, aunque esta cifra crece conforme el poder de procesamiento mejora [10].

1.4. Motivación del tema de tesis

Los algoritmos de encriptamiento basados en sincronización de sistemas caóticos hantenido un considerable desarrollo desde su introducción, sin embargo, la gran mayoría delos algoritmos se basan en sistemas de orden entero, con estos se han producido resultadosbuenos, algoritmos seguros y rápidos que pueden ser fácilmente implementados y han sidoutilizados en diversas aplicaciones comerciales.

Pero existen muy pocos resultados que se basan en sincronización de sistemas caóticosde orden fraccionario, en la literatura no se reportan mas de diez algoritmos de éste tipo[21-28], y todos presentan fallas en cuanto a la seguridad que brindan a los datos, ningunode los algoritmos encontrados superaría el análisis de seguridad descrito previamente, es poresto, que el presente trabajo pretende introducir algoritmos de encriptamiento basados enla sincronización de sistemas caóticos fraccionarios que proporcionen un nivel de seguridadaceptable y además, que sean versátiles y que permitan trabajar con distintos tipos de datoscomo texto o imágenes a color.

Page 23: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 1. Introducción 23

1.5. Organización de la tesis

En el segundo capítulo se presentan algoritmos de encriptamiento básicos, estos serán labase para algoritmos de cifrado de los siguientes capítulos y presentan vulnerabilidades queson corregidas en los cifrados contenidos en los capítulos siguientes, sin embargo sirven paramostrar la eficiencia del criptoanálisis.

En el tercer capítulo se muestran algoritmos de cifrado en tiempo continuo basados ensincronización y sistemas de Liouville. Estos corrigen las vulnerabilidades del capitulo anteriorademás de reducir la complejidad del sistema esclavo.

El cuarto capítulo es sobre encriptamiento basado en sincronización de sistemas caóticosde orden fraccional, se emplean observadores de estado y sistemas de Liouville de ordenfraccional para reconstruir los mensajes cifrados. Los algoritmos de encriptamiento de éstecapitulo contienen elementos de cifrado por bloques y stream cipher para permitir mejoras ala resistencia al criptoanálisis y a su vez, aumentar en gran medida la resistencia al ruido ofalta de precisión por parte del mecanismo de reconstrucción del mensaje.

Finalmente en el capítulo cinco se dan trabajo futuro y conclusiones

Page 24: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2

Enmascaramiento caótico y Algoritmo porbloques

En éste capítulo se darán los algoritmos de encriptamiento básicos basados en sincroni-zación de sistemas caóticos, la sincronización se efectuará mediante observadores de estado[29,30].

El sistema maestro será el encargado de enmascarar la información y transmitirla alreceptor, éste último se diseñara como un observador de estados por modos deslizantes, conla finalidad de reducir las pérdidas y el error causado por el castañeo, el observador elegidoes una variante del Super-Twisting.

2.1. Enmascaramiento caótico

El enmascaramiento caótico es de las técnicas mas comúnmente utilizadas en encrip-tamiento caótico, su facilidad de implementación y sencillez permiten que pueda manejargrandes volúmenes de datos en un tiempo.menor a otros tipos de cifrado. El proceso de en-mascaramiento consiste en añadir la señal que acarrea el mensaje a una salida del transmisor,la recuperación del mensaje se efectúa al sincronizar el receptor con el transmisor, para así,remover la señal que se utilizó para enmascarar el mensaje.

Como transmisor se utilizará el oscilador de Duffing descrito por el siguiente sistema deecuaciones diferenciales:

Page 25: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 25

x1 = x2

x2 = x1 � x31 � �x2 + � cos (!t) (2.1)

y = x2 + s (t)

Donde la señal que transporta el mensaje es s (t) y el enmascaramiento se hace con la saliday (t). La forma más simple de crear la señal que transporta el mensaje es definir un períodopara la señal y hacer que la amplitud varíe conforme a los datos que contenga el mensaje,usualmente, textos e imágenes son compuestos por números enteros con valores entre 0 y 255,por lo que, es usual reducir la amplitud de estos al multiplicarlos por alguna constante, paraque se mezclen más fácilmente con la señal usada para enmascarar. La llave deberá formarsepor los intervalos de parámetros y condiciones iniciales que propicien comportamiento caótico,en éste caso, debe proporcionar, los valores de las variables: a, b, d y las condiciones inicialesx1 (0) , x2 (0) y x3 (0) y también el período para la señal que acarrea el mensaje s (t).

El receptor se diseñará como un observador por modos deslizantes basado en el algoritmoSuper-Twisting, el observador brinda un efecto de castañeo menor al encontrado en modosdeslizantes de primer orden, lo que mejora el desempeño del receptor y permite el uso demensajes de menor amplitud causando que el mensaje sea menos prominente en la señalcon la que es encriptado. La dinámica del observador es dada por el siguiente sistema deecuaciones diferenciales:

.

n1 = n2 + ka (y � y) +m⌧�1 |y � y|

12 sign (y � y)

.

n2 = kb (y � y) +m2⌧�2sign (y � y) (2.2)

y = n1

Donde ka > 0, kb > 0, m > 0 y 0 < ⌧ < 1 son constantes positivas, el mensaje reconstruidoesta dado por:

Page 26: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 26

s = y � y

s = Cn+ s� Cn

Conforme el estado estimado n converge al estado del transmisor n, el mensaje recons-truido s se aproxima al mensaje original s. El error de recuperación del mensaje es:

es = s� s = s� (Cn+ s� Cn) = �Cn+ Cn (2.3)

Conforme la diferencia entre el estado real y el estimado se acerca a cero también lohace la diferencia entre el mensaje real y el estimado. Sean las siguientes hipótesis para lademostración de estabilidad del receptor con el mensaje:

H1 Existe constantes no negativas L0f y L1f tales que la siguiente condición quasi-Lipschitzse mantiene:

k�fk L0f + kek (L1f + kAµk)

H2 La señal de información esta acotada de la siguiente manera:

ksk2⇤= s

T⇤s

�s+�2

< 1, 0 < ⇤ = ⇤T.

H3 Existe una matriz definida positiva 0 < Q = QT tal que la ecuación de Riccati:

PAµ + AT

µP + PRP +Q = 0 (2.4)

H4 Existe K > 0 tal que K = m⌧�1

|e+ s|

12

m⌧�1

!P

�1C

T en el que no todas las compo-

nentes de K son cero.

2.1.1. Prueba de estabilidad

Se define el error de sincronización como:

Page 27: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 27

e =

"e1

e2

#=

"n1 � n1

1m(n2 � n2)

#(2.5)

Derivando el error de sincronización:.

e1 =.

n1�.

n1

= n2 � n2 � ka (y � y)�m⌧�1 |y � y|

12 sign(y � y)

.

e2 =1m

⇣.

n2�.

n2

=1

m

⇥�(n1, n2)� kb (y � y)�m

2⌧�2sign(y � y)

Agregando un parámetro de regularización µ se tiene:"

.e1.e2

#=

"e2 � ka (e+ s)�m⌧�1 |e+ s|

12 sign(e+ s) + µe1 � µe1

1m�(n1, n2)� kb

m (e+ s)�m2⌧�2sign (e+ s) + µe2 � µe2

#

.

e =

"�µ 1

0 �µ

#"e1

e2

#�

ka

kb

!(e+ s)

�m⌧�1

|e+ s|

12

m⌧�1

!sign

h1 0

i "e1

e2

#+ s

!

+

µe1

�(n1,n2)m

+ µe2

!

.

e =

"�µ 1

0 �µ

#"e1

e2

#�

ka

kb

!e

�m⌧�1

|e+ s|

12

m⌧�1

!sign

h1 0

i "e1

e2

#+ s

!

+

µe1 � kas

�(n1,n2)m

+ µe2 � kbs

!

Reescribiendo el error:

Page 28: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 28

.

e = Aµe� k2e� k1sign(Ce+ s) +�f (2.6)

Donde k1 = m⌧�1

|e+ s|

12

m⌧�1

!, k2 =

ka

kb

!, �f =

µe1 � kas

�(n1,n2)m

+ µe2 � kbs

!como

puede notarse k2 > 0 puede escogerse de modo que reduzca los efectos del mensaje dentro dela incertidumbre. El receptor permite que el error de recuperación del mensaje es = s� s semantenga acotado y converge al conjunto residual:

D" = {es| keskP µ(k)}

Así P es la solución de las ecuaciones de Riccati (ver 2.4) y

µ(k) =

0

@ ⇢(k)q(k↵p)

2 + ⇢(k)↵Q + k↵p

1

A

Con:

⇢(k) = 2 k⇤fkL20f + 4ks

qn⇤

�1f

k↵p = k⇥�min

�P

�1/2C

TCP

�1/2�⇤

↵Q = �min

�P

�1/2Q

TQP

�1/2�

Para demostrar el resultado se usa la siguiente función candidata de Lyapunov:

V (e) = kek2P= e

TPe, 0 < P = P

T

Derivando:

V (e) = 2eTP e = 2eTP (Aµe� k2e� k1sign(Ce+ s) +�f)

V (e) = 2eTPAµe� 2eTPk2e� 2eTPk1sign(Ce+ s) + 2eTP�f

Page 29: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 29

Las ganancias se seleccionan de modo que k1 > 0 y k2 > 0 y usando H4:

V (e) 2eTPAµe� 2KeTC

Tsign(Ce+ s) + 2eTP�f

Usando la desigualdad XTY + Y

TX X

T⇤fX + Y

T⇤

�1fY para 0 < ⇤f = ⇤

T

f:

V (e) eT (PAµ + A

T

µP )e

�2KeTC

Tsign(Ce+ s) + e

TP⇤

�1Pe+�T

f⇤f�f

Considerando H1:V (e) e

T (PAµ + AT

µP + PRP +Q)e� e

TQe+ L

20f

+2 k⇤fk⇥kek2

�L1f + kAµk2

�⇤� 2eTCT

Ksign(Ce+ s)

V (e) eT (PAµ + A

T

µP + PRP +Q)e� e

TQe

+2 k⇤fkL20f � 2eTCT

Ksign(Ce+ s)

Teniendo en cuenta que

xTsign(x+ z) = (x+ z)T sign(x+ z)� z

Tsign(x+ z)

�nX

i=1

|(x+ z)i|�nX

i=1

|zi| �nX

i=1

|xi|�nX

i=1

|zi|�nX

i=1

|zi|

�nX

i=1

|xi|� 2nX

i=1

|zi| �nX

i=1

|xi|� 2pn kzik

Se separa el error del mensaje y por medio de H3

V (e) �eTQe+ 2 k⇤fkL2

0f � 2eTCTKsign(Ce+ s)

V (e) �eTQe+ 2 k⇤fkL2

0f � 2K

nX

i=1

|(Ce)i|� 2 ksk

pn

!

Page 30: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 30

V (e) �eTQe� 2K

nX

i=1

|(Ce)i|+ ⇢(k) (2.7)

Con ⇢(k) = 2 k⇤fkL20f + 4ks

qn⇤

�1f

, entonces:

V (e) �kekQ� 2K↵P kek

P+ ⇢(k)

Donde:

nX

i=1

|(Ce)i|!2

�nX

i=1

|(Ce)i|2 = kCek2

=��CP

�1/2P

�1/2e��2 � ↵P e

TQe

Con ↵P = �min

�P

�1/2C

TCP

�1/2�, después:

V (e) =d

dtkek2

p �kek2

Q� 2K↵ kek

P+ ⇢(k) (2.8)

Así:

V (e) = �↵QV (e)� #

pV (e) + � (2.9)

Donde ↵Q = �min

�P

�1/2Q

TQP

�1/2�> 0, # = 2K↵p y � = ⇢(k). Teniendo en cuenta las

hipótesis H1-H3 es posible formular el siguiente resultado:1� µ (k)

V (e)

+

! 0

La funcion [•]+se define como:

[z]+ =

8<

:z

0

, z � 0

, z < 0

Esto implica que V (e) µ(k) y en vista de (2.5):

Page 31: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 31

V (e) = kekp= e

TPe � e

T

1 Pe1 (2.10)

e1 = Cn� Cn = �es

eT

1 Pe1 =��e

T

s

�P (�es) = e

T

sPes = keskP

El error de estimación del mensaje converge al subconjunto D" pues:

keskP = ke1kP µ (k)

De esta manera se prueba que el error de recuperación del mensaje se mantiene acotado.

keskP µ (k)

�min (P ) kesk µ (k)

Así es posible concluir que el mensaje puede ser recuperado, aunque, si la señal s (t) noes diseñada correctamente, producirá error al reconstruir el mensaje.

2.1.2. Resultados numéricos

El oscilador de Duffing usado como transmisor tendrá como coeficientes: d=0.2 ,g=0.3, w=1 y escogiendo como condiciones iniciales x (0) = [�4, 3] , para ilustrar la efectividaddel observador, se utilizará como mensaje la señal s (t) = 0.5 sin (10⇡t) que cumple con losrequisitos H2.

Los parámetros para el observador serán los mismos y las condiciones iniciales sonx (0) = [0, 0], las ganancias:

k1 =

"15

20

#, k2 =

"10

100

#

Producen los siguientes resultados:

Page 32: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 32

Figure 2.1. Convergencia del mensaje reconstruido al mensaje

Figure 2.2. Mensaje y mensaje reconstruido

Figure 2.3. Error de reconstrucción del mensaje

Figure 2.4. Error de sincronización

Page 33: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 33

Aparentemente el observador puede reconstruir correctamente el mensaje consistente enuna señal senoidal, sin embargo, mantiene un ligero error, que cuando se trabaje con mensajesconsistentes en texto o imágenes producirá reconstrucciones erróneas.

Al trabajar con mensajes consistentes en texto o imágenes, estos son convertidos a susrepresentaciones vectoriales o matriciales, el texto se transforma en su equivalente decimal deASCII y se organiza como un vector, en cuanto a las imágenes, resulta mas fácil trabajar en elformato RGB, en éste la imagen está constituida de tres matrices que contienen la informaciónsobre la intensidad de color de cada uno de los colores primarios; rojo, verde y azul (Red,Green and Blue) para cada pixel de la imagen. En ambos casos, la información contenida porcada elemento de la matriz será un número entero positivo entre 0 y 255, haciendo posibleque un algoritmo pueda encriptar ambos mensajes sin mayores modificaciones.

Para mostrar el desempeño del enmascaramiento caótico mostrado previamente se utili-zará la siguiente imagen de 480x640 pixeles como mensaje:

Figure 2.5. Mensaje

La imagen encriptada es:

Page 34: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 34

Figure 2.6. Mensaje encriptado

La imagen recuperada es:

Figure 2.7. Mensaje recuperado

Page 35: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 35

En la figura 7 muestra el observador produce un error en la recuperación, incluso si no esperceptible o considerable en el caso de la señal senoidal, éste afecta la transmisión de la señalcon el mensaje, pues ésta ha sido multiplicada por 0.01 para que el enmascaramiento fueramas efectivo, sin embargo, al momento de recuperar el mensaje e invertir el escalamiento, elpequeño error también ha sido aumentado produciendo la pérdida de datos. A continuaciónse muestra un mensaje de texto y los resultantes mensajes de encriptado y recuperado.

Mensaje: Algoritmo por enmascaramiento caotico

Encriptado: \ %¿$ï0¬L¹[#Yyì~l+èÃXîEù^ÆûíÝ63Ì

Recuperado: A·gitmo pÀáÉ[nma¸caraøåßo|cËot®cX

El error de recuperación es aún más notorio en mensajes de texto, ya que estos son mássensibles a pequeñas variaciones entre los vectores usados para encriptar y desencriptar.

2.1.3. Análisis de seguridad

El algoritmo presentado produce una imagen encriptada adecuada, ya que oculta comple-tamente la información a transmitir, aún así, debe ser sometido a criptoanálisis para conocermás a fondo sus características.

En éste caso se implementará un ataque de mensaje escogido, con la intención de extraerla señal que enmascara los datos, y de éste modo acceder al mensaje sin necesidad de la llave.El ataque consiste en seleccionar un mensaje de igual tamaño pero conteniendo únicamente 0en todos sus elementos, para recibir únicamente la señal utilizada para el enmascaramiento,libre de mensajes, esto es:

:

x = f (x, t)

y = Cx+ s (t)

Al elegir s (t) = 0 la salida del transmisor es y1 = Cx, considerando que la llave no cambie

Page 36: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 36

en los siguientes mensajes, será posible recuperar cualquier mensaje siguiente s2 (t) mediantela operación y � y1 = Cx + s2 (t) � Cx = s2 (t) sin necesidad de la llave, en éste caso elmensaje es una imagen negra del mismo tamaño

Figure 2.8. Mensaje escogido

Se vuelve a enviar el mensaje anterior y el resultado del ataque es el siguiente:

Page 37: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 37

Figure 2.9. Mensaje recuperado

El ataque resulto exitoso, con esto es posible ver las debilidades de los primeros algoritmosde enmascaramiento caótico, ésta es sólo una forma de ataque, sin embargo, el observadorimplementado, podría considerarse en si mismo criptoanálisis mediante sincronización, yaque, la sensibilidad a las llaves del receptor no es muy alta, ademas, al ser robusto anteincertidumbres en el modelo, permite obtener un aproximado del mensaje, incluso si la llave noes conocida por completo, entonces sería un método de criptoanálisis más fácil de implementarque el ataque de mensaje escogido.

2.2. Algoritmo de encriptamiento por bloques

Los algoritmos de encriptamiento por bloques, por lo general, se basan en dos etapas, elreordenamiento de los elementos del mensaje y la modificación de los valores de cada elementodel mensaje, en la gran mayoría de casos, ésta clase de algoritmo de encriptamiento es usadoúnicamente para mensajes pequeños como texto, sin embargo es posible extender su uso adatos de mucho mayor tamaño como se muestra a continuación.

Page 38: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 38

El algoritmo se basará en la sincronización de dos osciladores caóticos, la llave dará losvalores de parámetros y condiciones iniciales para el sistema maestro y algunos otros quesean necesarios para los pasos restantes del encriptamiento.

Paso 1: Usar la llave para generar las condiciones iniciales y parámetros del osciladorcaótico, después generar trayectorias suficientemente largas para el tamaño del mensaje aencriptar, un ejemplo de llave es:

Key = 12345� 12345� 12345� 12345...

Cada segmento de la llave es denotado como Key1 = 12345, Key2 = 12345, etc. Losparámetros pueden ser formados de la siguiente forma:

x1 (0) =Key1

99999

La condición inicial para el primer estado podrá tomar valores entre 0 y 1, esto resultaútil, ya que éste intervalo de valores puede ser fácilmente escalado al rango de valores quesean necesarios para generar comportamiento caótico.

Paso 2: Los estados del oscilador se utilizan para llenar vectores con la misma cantidadde elementos que el mensaje, suponiendo que éste sea una imagen a color de tamaño m⇥ n,se necesitarán dos vectores con 3mn elementos y cada elemento se obtendrá al tomar unamuestra de un estado x (tk) con un tiempo de muestreo tk en milisegundos especificado porla llave:

tk =Key1

99999

Paso 3: Ordenar los elementos del primer vector de mayor a menor y normalizar entre

Page 39: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 39

0 y 255 los elementos del segundo combinándolos con un elemento de la llave, una formasencilla de lograr esto, es:

V = 255 ⇤ key2

99999

x (t)

xmax

Paso 4: Reordenar los elementos del mensaje conforme el primer vector.

Paso 5: Combinar los elementos del segundo vector con el mensaje reordenado, medianteuna operación bitwise XOR.

En éste caso, la sincronización puede ser realizada con el mismo observador por modosdeslizantes, pero el oscilador ahora será el de Duffing descrito por las ecuaciones diferenciales:

x1 = x2

x2 = ��x2 � �x1 � ↵x3 + � cos!t

El proceso de desencriptamiento igual en los pasos 1 al 3 que el de encriptamiento, en elcuarto se aplicara el bitwise XOR entre el mensaje encriptado y el vector 2 reconstruido porel observador y en el 5to se reordenaran los valores conforme al vector 1 reconstruido por elobservador.

2.2.1. Resultados Numéricos

El algoritmo descrito previamente será implementado con un oscilador de Duffing con lossiguientes parámetros: ↵ = 1,� = �1,� = 0.2,� = 0.3,! = 1, x1 (0) = �1 y x2 (0) = 2, Elobservador tendrá ganancias:

k1 =

"20

30

#, k2 =

"1

10

#

Usando como mensaje la imagen de 480⇥ 640 mostrada a continuación:

Page 40: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 40

Figure 2.10. Mensaje

Se producen los siguientes resultados:

Figure 2.11. Mensaje encriptado

Page 41: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 41

Figure 2.12. Mensaje recuperado

Como es evidente en la imagen recuperada, el error del observador produjo pequeñasvariaciones con respecto a la imagen enviada, éste error conlleva pérdida de información, quesi bién, no es tan notorio como en el caso anterior, cuando se utilizan datos mas sensibles apérdidas, pueden originar que el mensaje recuperado sea inservible. Los histogramas muestranque el encriptamiento es efectivo contra criptoanálisis lineal y diferencial, sin embargo, estéalgoritmo presenta vulnerabilidades que se harán evidentes al realizar el análisis de seguridad.

A continuación un mensaje de texto y su recuperación:

Mensaje: Algoritmo de encriptamiento por bloques

Encriptado: "ߥ¶êe½;û¢¯ºWYÖÛj½ÁØhï»)Âf¤ð±

Recuperado: AègArRmo dÁPôncÿizta’ient×Ypor blÐqu*

El mensaje de texto no ha sido recuperado exitosamente, una vez más, el pequeño error delobservador produce que la reconstrucción sea inapropiada, en éste caso el mensaje recuperado

Page 42: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 42

no puede ser interpretado. Una forma de solucionar esto, es reducir el número de decimalescon los que se trabaja, pero esto también reduciría el espacio de la llave, dejando el algoritmoabierto a los ataques de fuerza bruta.

2.2.2. Análisis de seguridad

Como se mencionó en la introducción, éste tipo de algoritmo de encriptamiento es sus-ceptible a criptoanálisis lineal y diferencial cuando el método para generar números pseu-doaleatorios no es adecuado, pero, en éste caso, el oscilador de Duffing produce resultadosaceptables mostrados en los algoritmos, por lo que realizar éste tipo de ataque no produciríainformación concluyente acerca de la llave o futuros mensajes. Una alternativa eficaz es,nuevamente, los ataques de mensaje escogido, para ésto se requieren dos mensajes, los pasospara el ataque son los siguientes:

Paso 1: Enviar una imagen negra (mensaje compuesto únicamente de cero) y recuperarel mensaje encriptado.

Paso 2: Considerando que el mensaje es una imagen RGB de tamaño m ⇥ n, enviaruna matriz con valores numéricos de 1 a 3mn ordenados de menor a mayor y con la mismaestructura que una imagen RGB, éste mensaje no tendría representación visual, aunquealgunos procesadores de imágenes lo interpretarían como una imagen blanca. Finalmente serecupera el mensaje encriptado.

Paso 3: Realizar una operación bitwise XOR entre el mensaje recuperado 1 y el mensajerecuperado 2 para así recuperar el orden en el que fueron organizados los valores del mensaje.

Paso 4: Recuperar futuros mensajes haciendo una operación bitwise XOR con el mensajerecuperado en el paso 1 y reordenando conforme se indique en el resultado del paso 3.

Al efectuar el ataque, se obtiene el siguiente resultado:

Page 43: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 43

Figure 2.13. interpretación visual de los mensajes escogidos

Figure 2.14. Resultado del ataque

Una vez mas, el ataque de mensaje escogido ha sido exitoso, permitió recuperar futurosmensajes sin necesidad de acceder a la llave, mostrando que un algoritmo considerablementemas fuerte y que no presenta debilidad contra ataques estadísticos, puede ser vulneradofácilmente al implementar éstos ataques.

Page 44: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 2. Enmascaramiento caótico y Algoritmo por bloques 44

2.3. Conclusión

Los algoritmos mostrados de éste capítulo son la base del presente trabajo que se desa-rrollará en los siguientes capítulos, si bien, son simples y poco fiables en cuanto a seguridad,proporcionan un claro ejemplo de las principales vulnerabilidades de la mayor parte de osalgoritmos reportados en la literatura, también, proporcionan una base para desarrollar fu-turos algoritmos que corrijan las debilidades encontradas en estos, y que a su vez, mantenganla versatilidad y algunas características deseables encontradas en ellos.

Page 45: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3

Algoritmos de encriptamiento caótico resistentesa criptoanálisis

En éste capítulo se mostrarán dos algoritmos de encriptamiento caótico con la capacidadde soportar el criptoanálisis efectuado en el capítulo anterior, también, serán capaces detrabajar con mensajes de mayor tamaño en el mismo tiempo [31,32].

Para lograr estos objetivos, el primer algoritmo de encriptamiento utilizará un observadorde estado polinomial exponencial, el algoritmo se basará en encriptamiento por bloques. Elsegundo algoritmo usa las propiedades de los sistemas caóticos de Liouville para generar unalgoritmo de encriptamiento tipo stream cipher.

Las características de seguridad se consiguieron haciendo uso de la sensibilidad a lascondiciones iniciales que tienen los sistemas caóticos, logrando que los números aleatoriosutilizados para las operaciones de encriptamiento dependan tanto de la llave, como del men-saje, obteniendo así que la gran mayoría de las herramientas de criptoanálisis sean ineficaces.

3.1. Enmascaramiento caótico basado en sistemas caóticos de

Liouville

El algoritmo de encriptamiento por enmascaramiento caótico mostrado en el capítuloanterior posee numerosas debilidades y fallas importantes, como se mostró en el análisisde seguridad, el enmascaramiento caótico por sí solo, es fácilmente identificado a partir deataques comúnes, también, es susceptible a cualquier error que pudiera presentarse por partedel observador originandoo una degradación considerable de la información al recuperarla,además la sensibilidad a un cambio en la llave no es grande, pues el observador, aún si

Page 46: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 46

la llave es ligeramente distinta, podrá sincronizarse al maestro, reconstruir los estados y enconsecuencia el mensaje, luego ese método conduce a una gran cantidad de llaves degeneradasy a un espacio de la llave muy reducido.

Una forma sencilla y eficaz de evitar estos problemas al usar enmascaramiento caótico,es reconstruir los estados a partir de las propiedades de los sistemas llamados de Liouville,para esto serán necesarias las siguientes definiciones:

Definición 1: Condición de Observabilidad Algebraica: Se dice que un estado es alge-braicamente observable con relación a las entradas y salidas del sistema, si éste estado puedeser descrito mediante una ecuación diferencial algebraica en términos de las entradas, salidasy sus derivadas.

Definición 2: Sistema de Liouville: Un sistema es denominado de Liouville si sus variablesde estados pueden ser descritos como una expresión en términos de integrales o exponencialesde integrales de la salida y algunas de sus derivadas temporales.

Ejemplo: El siguiente oscilador de Duffing es un sistema de Liouville:

x1 = x2

x2 = �ax2 � bx1 � cx31 + d cos!t

y = x2

Dado que sus estados pueden ser representados mediante las siguientes ecuaciones:

x1 =

ˆy

x2 = y

Ésta característica ayuda a reconstruir estados del sistema maestro sin la necesidad deun observador de estados y al mismo tiempo, resolver los problemas expuestos.

Page 47: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 47

3.1.1. Algoritmo de encriptamiento

Considere el oscilador de Colpitts:

x1 = x2 � f(x3)

x2 = �x1 � bx2 � x3 (3.1)

x3 = x2 � d

y = x2

Con:

f(x3) =

8<

:�a(x3 + 1)

0

x3 < �1

x3 � �1

Sus estados pueden escribirse como:

x1 =

ˆ[y � f (y � d)] dt

x2 = y (3.2)

x3 =

ˆ(y � d)dt

Por lo tanto es un sistema de Liouville, el enmascaramiento caótico se hace de la siguienteforma:

x1 = x2 � f(x3)

x2 = �x1 � bx2 � x3 +Gs (3.3)

x3 = x2 � d

y = x2

Page 48: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 48

Donde G es un factor de escalamiento para reducir el tamaño de la señal que acarrea losdatos, el usar sistemas de Liouville permite que éste factor pueda reducir la amplitud de laseñal varios cientos de veces sin generar error, el valor de éste factor es determinado por unelemento de la llave:

G =Key1

99999(3.4)

Las condiciones iniciales de los estados que no son la salida del oscilador son generadasa partir del mensaje, para explicar esto se asume que el mensaje es una imagen RGB detamaño m⇥n formado por las matrices Pr, Pg y Pb que contienen la intensidad de los coloresprimarios para cada pixel, las condiciones iniciales para los estados x1 y x3 se calculan con:

x1 (0) =Key2

99999

Pi=m

i=1

Pj=n

j=1 Pr(i, j)

255mn(3.5)

x3 (0) =Key3

99999

Pi=m

i=1

Pj=n

j=1 Pb(i, j)

255mn(3.6)

El uso de la matriz debe estar diseñado en base a otro elemento de la llave, finalmente lacondición inicial del estado de salida se obtiene como:

x2 (0) =Key4

99999(3.7)

Los parámetros restantes son obtenidos de manera similar:

b =Key5

99999(3.8)

Posteriormente estos valores deben ser escalados para que se encuentren en la región decaoticidad en el sistema. Ya que el mensaje ha sido enmascarado, se procede a transmitir elmensaje encriptado a través de la salida

Page 49: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 49

3.1.2. Recuperación del mensaje

El receptor se diseña a partir de las propiedades de los Sistemas Liouvillianos, a conti-nuación se muestran las ecuaciones que lo describen.

x1 =

ˆ[y � f (y � d)] dt

x2 = y (3.9)

x3 =

ˆ(y � d)dt

s =1

G(y + x1 + bx2 + x3)

La reconstrucción del mensaje necesita derivar la salida del transmisor, derivar directa-mente la señal puede amplificar cualquier ruido que contenga además de ocasionar la perdidade datos, por esto es preferible utilizar la siguiente aproximación:

˙y =y (t)� y (t� h)

h(3.10)

Esta aproximación entrega la pendiente de la recta que existe entre la medición actual dela saliday (t) y la medición previa y (t� h) tomada h segundos antes, es recomendable que h

sea cercana al paso de integración utilizado para obtener algunos resultados numéricos.El error de sincronización es cero en todo momento:

Page 50: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 50

e =

2

64x1 � x1

x2 � x2

x3 � x3

3

75

=

2

64x1 � [y � f (y � d)] dt

x2 � y

x3 � (y � d)dt

3

75 (3.11)

=

2

640

0

0

3

75

De la misma forma que el error en la reconstrucción del mensaje

es = s� s

= s� 1

G(y + x1 + bx2 + x3) (3.12)

= 0

Teniendo en cuenta que éste método no presentará pérdidas al reconstruir datos, también,que el error de sincronización siempre sea cero, permitirá que la información se transmitainmediatamente pues no hay necesidad de esperar que tengamos convergencia de los estadosestimados a los estados reales del maestro, por lo tanto es considerablemente mas rápido queel enmascaramiento dado en el capítulo anterior.

3.1.3. Resultados numéricos

El algoritmo se probará con los mismos valores numéricos utilizados previamente, sinembargo, el mensaje cambiará, la misma imagen pero con una resolución mucho mayor yaque el algoritmo permite trabajar con datos de mayor tamaño en el mismo tiempo con menosrecursos computacionales para su simulación. Los valores numéricos usados para el transmisory receptor son: a=30, b=0.8, d=0.6 y las condiciones iniciales que general el mensaje y la

Page 51: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 51

llave son: x (0) = [�4.95739, 0, 3.58495], la imagen utilizada como mensaje se muestra acontinuación:

Figura 3.1. Mensaje

El resultado del algoritmo de encriptamiento es:

Page 52: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 52

Figura 3.2. Mensaje encriptado

La recuperación del mensaje es la siguiente imagen:

Figura 3.3. Mensaje recuperado

Page 53: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 53

El algoritmo no produce pérdidas y es capaz de trabajar con una imagen de 12 megapixeles, la cual contiene una cantidad de información considerablemente mayor a la previa,cabe señalar que, el uso apropiado de los sistemas de Liouville permite producir un enmas-caramiento mucho mas efectivo en comparación al observador.

3.1.4. Análisis de seguridad

El enmascaramiento caótico mostrado en el capítulo anterior es susceptible a los ataquesde mensaje escogidos, por lo tanto se probará la resistencia de éste nuevo enmascaramientoimplementando un nuevo ataque de mensaje escogido, para esto, el mensaje escogido seactualizará para tener las mismas dimensiones que el nuevo mensaje de 3024⇥ 4032 pixeles,los nuevos mensajes escogidos se muestran a continuación:

Figura 3.4. Mensaje escogido

Al implementar el ataque la imagen recuperada es la siguiente:

Page 54: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 54

Figura 3.5. Resultado del ataque

El ataque es ineficaz, pues las condiciones iniciales varían si el mensaje cambia, así quelos números utilizados para enmascarar la imagen negra no son los mismos que los usadospara enmascarar el mensaje, también, el mensaje no esta presente directamente en la señal,sino que, la integral del mensaje es a lo que tiene acceso el ataque del mensaje escogido.El algoritmo tienen la particularidad de ser extremadamente sensible a variaciones en lallave, por lo cual posee un espacio de la llave muy extenso, siendo ésta una característicamuy deseable para cualquier algoritmo de encriptamiento, a continuación se muestra unintento de recuperación del mensaje variando sólo un elemento de la llave en 10�9, dandolas condiciones iniciales x (0) = [�4.95739, 10�9

, 3.58495] y produciendo el resultado que semuestra a continuación:

Page 55: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 55

Figura 3.6. Mensaje recuperado con diferente llave

Esta última imagen muestra que incluso un mínimo cambio en la llave producirá resultadoserróneos. El algoritmo presenta todas las ventajas del caso anterior y corrige muchos de susproblemas, sin embargo, aún puede ser mejorado, esto se mostrara en capítulos posteriores.

3.2. Algoritmo de encriptamiento por bloques

El algoritmo se basa en la sincronización de osciladores caóticos, que es similar al quefue presentado en el capítulo anterior en cuanto a las operaciones de mezcla y modificaciónde datos, sin embargo las condiciones iniciales y parámetros están formados de distintasmaneras.

En la descripción del algoritmo, el mensaje es considerado como una imagen a color RGBde tamaño m ⇥ n y compuesto por tres matrices Pr, Pg y Pb también de tamaño m ⇥ n,la llave tendrá las mismas características y elementos que la utilizada en el capítulo 3. Elalgoritmo es descrito en los siguientes pasos:

Page 56: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 56

Paso 1: Crear las condiciones iniciales para el oscilador caótico a partir de la llave y elmensaje, a continuación se muestra el método para el primer estado:

x1 (0) =Key1

99999

Pi=m

i=1

Pj=n

j=1 Pr(i, j)

255mn(3.13)

El proceso debe repetirse para los estados utilizando elementos de la llave distintos y paralas matrices restantes que forman la imagen, Esta ecuación producirá condiciones inicialescon valor entre 0 y 1, que son fácilmente modificadas en cualquier valor que genere caos enel oscilador.

Paso 2: Generar los parámetros restantes con otras partes de la llave como se muestra acontinuación :

a =Key2

99999(3.14)

Paso 3: Generar trayectorias lo suficientemente largas para obtener suficientes datos parael encriptamiento, en el caso de la imagen es necesario 6mn muestras obtenidas a partir deloscilador con tiempo de muestreo en milisegundos dado por la llave:

tk =Key3

99999(3.15)

Paso 4: Las mediciones obtenidas de los estados deben ser normalizadas a enteros de64 bits, después, es formado un nuevo número a partir de los 24 bits exteriores del númeroentero de 64 bits, los cuales serán invertidos al momento de formar el nuevo numero, es decir,los 12 bits de la derecha tomarán la posición de la izquierda y los 12 bits de la izquierdairán a la posición de la derecha. Éste nuevo número será mezclado con la llave mediante unaoperación bitwise XOR y se almacenará.

Paso 5: Los primeros 3mn números serán almacenados en 3 vectores de tamaño mn,

Page 57: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 57

después son normalizados a enteros de 8 bits, los restantes 3mn números se ordenaran demenor a mayor almacenándose en un vector de tamaño 3mn.

Paso 6: las matrices Ra, Rb y Rc se combinan como los 3 vectores de tamaño mn pormedio de bitwise XOR formando una imagen modificada, después los píxeles son organizadosconforme al vector de tamaño 3mn para crear la imagen encriptada.

3.2.1. Reconstrucción del mensaje

La recuperación del mensaje será basada en la reconstrucción de los vectores usados paradistorsionar y reordenar el mensaje, en el caso anterior el observador de modos deslizantesprodujo un error en la reconstrucción, es por esto, que se propone la implementación deun observador, que si bien no es robusto, puede reconstruir con mucha mayor precisión losestados y por esto, permite reconstruir el mensaje sin pérdidas de información y sin sacrificarla cantidad de decimales a emplear.

Considere la dinámica del transmisor:

x = Ax+ (x, t) (3.16)

y = Cx

Y el observador polinomial exponencial:

˙x = Ax+ (x, u) +mX

i=1

Ki (y � Cx)2i�1 (3.17)

y = Cx

Donde x 2 Rn es el vector de estados del observador, y es la salida del transmisor, (x) esla parte no lineal del transmisor que satisface una condición de Lipschitz y Ki 2 Rn

, 1 i m

representa los vectores de ganancias del observador. Las siguiente hipótesis son necesariaspara establecer algunos resultados teóricos:

Page 58: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 58

A1 Para " > 0 y A✏Rnxn existe la matriz P = PT> 0 que es solución a la ecuación:

ATP + PA+ L

2P

2 + (1 + ") I = 0

A2 La parte no linear del transmisor (x, u) satisface la siguiente condición:

2xTP (x, u) L

2xTP

2x+ x

Tx

La dinámica del error de sincronización e = x� x es dada por:

e = Ax+ (x, u)� Ax+ (x, u) +

mX

i=1

Ki (y � Cx)2i�1

!

Definiendo � (e) = (x, u)� (x, u) La derivada del error es:

e = Ax+ � (e)�mX

i=1

KiCe2i�1

Considere la siguiente función de Lyapunov:

V = eTPe

Cuya derivada es:

V = eTPe+ e

TP e

=

"A (eo) + �(eo)�

mX

i=1

KiCe2i�1

#T

Peo + eT

oP

"A (eo) + � (eo)�

mX

i=1

KiCe2i�1

#

= eT

oA

TPeo + e

T

oPAeo + 2eT

oP�(eo)� 2eT

oP

mX

i=1

KiCe2i�1

V eT

oA

TPeo + e

T

oPAeo + L

2eT

oP

2eo + e

T

oeo � 2eT

oP

mX

i=1

KiCe2i�1

eT

o

�A

TP + PA+ L

2P

2 + I�eo � 2eT

oP

mX

i=1

KiCe2i�1

Page 59: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 59

Tomando en cuenta que nuestro interés se centra en un observador polinomial exponencialel vector de ganancia es:

2eTPmX

i=1

KiCe2i�1 = 2eTP

⇥K1Ce+ ...+KmCe

2m�1⇤

= 2eTPK1Ce+ (Ce)2 2eTPK2Ce+ (Ce)2m�2 2eTPKmCe

Al definir M1 = PK1C, M2 = PK2C, ..., Mm = PKmC � 0, y considerando que eTMme

es un escalar que cumple la condición eTMme =

⇥eTMme

⇤T , entonces:

mX

i=1

(Ce)2i�2eT�Mi +M

T

i

�e = (Ce)0 eTM1e+ (Ce)0

�eTM1e

�T

+(Ce)2 eTM2e+ (Ce)2�eTM1e

�T+ . . .

. . .+ (Ce)2m�2eTMme+ (Ce)2m�2 �

eTMme

�T

Entonces:

V eT�A

TP + PA+ L

2P

2 + I�e

A partir dela hipótesis A1 Se obtiene que ATP +PA+L

2P

2 + I �"I, luego entonces:

V �" kek2

Al aplicar la desigualdad de Rayleigh-Ritz ↵ kek2P

V � kek2P, con ↵ = �min(P ),

� = �max(P ):

d

dtkek � "

2�kek

ke(t)k r�

↵ke(0)k exp

✓� "

2�t

Page 60: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 60

Haciendo ⇠ =p

↵keo(0)k y � = "

2� t:

ke(t)k ⇠exp (��t) (3.18)

El resultado muestra que los estados del oscilador pueden ser reconstruidos y que el errorde sincronización decrece en forma exponencial. Esta propiedad es útil para el algoritmo deencriptamiento propuesto, ya que, después de un pequeño tiempo de espera, el error es sufi-cientemente pequeño para generar los vectores necesarios sin sacrificar precisión, ni originarpérdida de datos, esto a su vez, permite trabajar con mensajes de tamaño considerablementegrande.

3.2.2. Resultados numéricos

Para probar el desempeño del algoritmo de encriptamiento que utiliza el observadorpolinomial exponencial, se hace uso del oscilador de Colpitts, los parámetros del oscila-dor son los mismos a=30, b=0.8, d=0.6 con las condiciones iniciales diferentes x (0) =

[�0.16043, 0.94872, 0.37593], esto es como consecuencia elemento de la llave K = 80258 y laimagen que es el mensaje. El observador hará uso de los mismos parámetros y sus condicionesiniciales, esto es, x (0) = [0, 0, 0], sus ganancias son:

k1 =

2

643.4

7

1.56

3

75 , k2 =

2

642.65

10

4.33

3

75

Se utiliza la misma imagen pero con una resolución considerablemente mayor 3024⇥4032

(12 mega pixels), a continuación se muestra el mensaje:

Page 61: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 61

Figura 3.7. Mensaje

Que genera la imagen encriptada:

Figura 3.8. Mensaje encriptado

Page 62: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 62

Y el observador recupera la siguiente imagen:

Figura 3.9. Mensaje recuperado

También es posible encriptar un texto:

Mensaje: Algoritmo de encriptamiento por bloques

Encriptado: PÊBg®ÉÈh-U9u"õ§ïÃ÷Ý|°?¶11Î>?®

Recuperado: Algoritmo de encriptamiento por bloques

El algoritmo en conjunto con el observador polinomial exponencial logran resultados sa-tisfactorios en cuanto a la precisión con la que los datos son recuperados y permite utilizarmensajes de mayor tamaño.

Page 63: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 63

3.2.3. Análisis de seguridad

Dado que los histogramas del mensaje encriptado hacen notorio que el criptoanálisis linealy diferencial no producen resultados concluyentes, sin embargo, se debe comprobar que noes vulnerable a ataques de mensaje escogido, ya que en el caso anterior, a pesar de que elalgoritmo es resistente a criptoanálisis estadístico, el ataque mencionado ha sido exitoso.

El procedimiento es el mismo, enviar dos imágenes para recuperar el orden en el que sonorganizados los pixeles y los valores utilizados para distorsionar la información que contienen,pero se utilizan mensajes de tamaño adecuado, a continuación se muestra la interpretaciónvisual de dichos mensajes:

Figure 3.10. interpretación visual de los mensajes escogidos

El ataque produce como resultado la siguiente imagen:

Page 64: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 3. Algoritmos de encriptamiento caótico resistentes a criptoanálisis 64

Figura 3.11. Resultado del ataque

En este caso el ataque no es efectivo, esto es debido al método en el que son creadaslas condiciones iniciales del oscilador, cada mensaje diferente produce vectores de númerosdistintos, con esto, los vectores con los que se reordena y distorsiona la información sondistintos para cada una de las tres imágenes, originando que el ataque produzca resultadoserróneos.

Así se muestra que un observador puede ser utilizado para producir un algoritmo deencriptamiento eficaz.

Page 65: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4

Algoritmos de encriptamiento con sistemascaóticos fraccionales

El calculo fraccional ha obtenido gran relevancia por sus múltiples aplicaciones en diversoscampos como finanzas [49], física [50], medicina[51], biología[52] o sincronización de sistemas[53], las comunicaciones seguras son una de las principales aplicaciones de esta ultima, existenpocas publicaciones sobre este tema[22,23,25-28,68-70] y en la gran mayoría no se realizanpruebas para verificar la resistencia a criptoanálisis, si se realizan los ataques de capítulosanteriores la mayor parte de estos trabajos no mantendrían la seguridad de la informaciónencriptada con ellos. Por ejemplo, en los encriptamientos por flujo hacen que las condicionesiniciales del oscilador dependan de la llave y usan alguno de los estados como key streampara enmascarar la información, sin embargo al hacer esto, ya que la llave no cambia, estoorigina que todos los mensajes sean encriptados con el mismo conjunto de valores haciendoal encriptamiento muy susceptible a ataques de mensaje conocido y escogido, en los trabajosque utilizan observadores de Luenberger para sistemas fraccionales tienden a añadir el vectorde ganancias multiplicado por el mensaje para facilitar la prueba de estabilidad, esto podríaalterar ligeramente los valores con los cuales fueron encriptados los datos, pero aúnasí, siguensiendo susceptibles a los ataques antes mencionados pues los mensajes pueden ser diseñadospara generar un mensaje claro equivalente a cero lo cual daría acceso a los valores usadospara el encriptamiento. En cuanto a los algoritmos de encriptamiento por bloques sufren delos mismos problemas, generan valores pseudoaleatorios que dependen únicamente de la llavecayendo en la misma situación que los anteriores.

El objetivo de éste capítulo es presentar dos algoritmos de encriptamiento por flujo quecorrijan estas fallas y protejan los datos encriptados de ataques de mensaje conocido y demensaje escogido usando sincronización de sistemas caóticos fraccionales.

Page 66: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 66

El contenido del capítulo se basa en las siguientes definiciones:

Definición 1: La integral fraccional de Riemman-Liouville de orden ↵ de la funcion f (t)

es dada por;

0I↵

tf (t) =

1

� (↵)

ˆt

0

f (⌧) (t� ⌧)↵�1d⌧

Con n� 1 < ↵ < n y � (•) es la función gama dada por � (↵) =´10 t

↵�1e�tdt.

Definición 2: La derivada fraccional de Caputo de orden ↵ de una función f (t) es dadapor:

C

toD

tf (t) =

1

� (n� ↵)

ˆt

to

f(n) (⌧) (t� ⌧)n�↵�1

d⌧

Donde f(n) (⌧) es la enésima derivada y n es un entero positivo.

El siguiente lema será necesario para las pruebas de estabilidad de éste capítulo:

Lema 1: [72] un sistema tiene al punto de equilibrio x = 0 y D ⇢ R es un dominio quecontiene al origen, sea V (t, x (t)) : [0,1)⇥ D ! R una función continuamente diferenciabley localmente Lipschitz en x tal que:

↵1 kx (t)ka V (t, x (t)) ↵2 kx (t)kab

C

toD

t V (t, x (t)) �↵3 kx (t)kab

Donde a, b,↵1,↵2,↵3 > 0, t � 0, x 2 D y 0 � 1 son números reales, entonces el puntode equilibrio x = 0 es Mittag-Leffler estable y en consecuencia el sistema es asintoticamenteestable.

Demostración: Teniendo:

Page 67: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 67

D�V [t, x (t)] �↵3

↵2V [t, x (t)]

Existe una función no negativa F (t) que satisface:

D�V [t, x (t)] + F (t) = �↵3

↵2V [t, x (t)]

La transformación de Laplace hace:

s�V (s)� V (0) s��1 +M (s) = �↵3

↵2V (s)

Con la constante positivaV (0) = V [0, x (0)] y V (s) = L [V (t, x [t])] causa;

V (s) =V (0) s��1 �M (s)

s� + ↵3↵2

Si la condición inicial es x (0) = 0 entonces V (0) = 0 y la solución del sistema D↵x (t) =

f (t, x) es x = 0, si x (0) 6= 0 así V (0) > 0 como es Lipschitz en x, entonces la solución es:

V (t) = V (0)E�

✓�↵3

↵2t�

◆�M (t)

t��1

E�,�

✓�↵3

↵2t�

◆�

Sabiendo que t��1 y E�,�

⇣�↵3

↵2t�

�,�

son no negativas:

V (t) V (0)E�

✓�↵3

↵2t�

Después

Page 68: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 68

kx (t)k V (0)

↵1E�

✓�↵3

↵2t�

◆�1/a

Entonces V (0)↵1

> 0 para x (0) 6= 0, haciendo d = V (0)↵1

� 0 donde d = 0 if x (0) = 0.La función V (t, x) es localmente Lipschitz con respecto de x, entonces V [0, x (0)] = 0 six (0) = 0, también d = V (0)

↵1es Lipschitz con respecto a x (0) haciendo que d (0) = 0,

entonces:

kx (t)k dE�

✓�↵3

↵2t�

◆�1/a

Esto implica que el sistema es Mittag-Leffler estable.

4.1. Algoritmo stream cipher

El algoritmo de encriptamiento será una combinación de las caracteristicas de algunosencriptamientos por flujo como enmascaramiento y chaos shift keying con una funcion crip-tográfica que toma algunas ideas de los algoritmos de encriptamiento por bloques presentadospreviamente. El algoritmo se muestra en el siguiente esquema:

Page 69: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 69

Figura 4.1. Encriptamiento fraccional

Donde S es el texto claro y g (s, y) es la función criptográfica que genera un mensajeparcialmente encriptado, el mensaje claro es convertido en una señal binaria que se introducea la función criptográfica, esta función con la llave y la salida del oscilador genera unacadena de valores pseudoaleatorios que son mezclados con el mensaje binario, esta señalparcialmente encriptada es mezclada con alguno de los estados para encriptarla una segundavez por medio de enmascaramiento caótico. El observador se encarga de reconstruir la señalresultante de la función criptográfica, esta señal es desencriptada al utilizar la llave y la salidadel oscilador para reproducir los valores pseudoaleatorios usados para el encriptamiento.Considere el siguiente oscilador caótico de orden fraccional que servirá como transmisor:

D↵x1 = x2

D↵x1 = f (x1, x2) + g (s, y)

y = x1

Donde la funciónf (x1, x2) cumple la condición de Lipschitz:

kf (a)� f (b)k L ka� bk , L, a, b 2 R

Page 70: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 70

La llave es la misma que en las ocasiones anteriores, una cadena de valores numéricosdecimales, separadas en subsecciones de 5 dígitos cada una:

Key = 12345� 12345� 12345� · · ·

= k1 � k2 � k3 � · · ·

La llave y el mensaje determinarán las condiciones iniciales del oscilador, además decualquier parámetro del oscilador que resulte adecuado, las condiciones iniciales deben quedardentro de la región que genere comportamiento caótico para el oscilador en particular, elsiguiente ejemplo considera al mensaje como una imagen RGB de tamaño m ⇥ n pixelescompuesta de las matrices reordenadas en vectores R,G y B de tamaño mn:

x1 (0) =k1

99999

Pmn

i=1 Ri

255mn

x2 (0) =k2

99999

Pmn

i=1 Gi

255mn

x3 (0) =k3

99999

Pmn

i=1 Bi

255mn

Estas ecuaciones generan condiciones iniciales con valores entre 0 y 1, los cuales puedenser fácilmente convertidos al rango de valores específicos que cada oscilador necesite. Otrosparámetros del oscilador pueden afectar el comportamiento caótico de los estados, en estecaso, el rango de valores de dichos parámetros, también puede ser modificado con elementosde la llave y el mensaje del mismo modo que las condiciones iniciales. El mensaje cifrado esla salida del sistema.

4.1.1. Función criptográfica

La función criptográfica g (s, y) es una de las partes fundamentales del algoritmo deencriptamiento, esta recibe el texto claro convertido a una señal binaria y la salida del sistemay regresa una señal binaria de amplitud determinada y con valores máximos positivos ymínimos negativos, la señal es posteriormente enmascarada con la trayectoria del estado, un

Page 71: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 71

enmascaramiento caótico simple seria ineficaz ya que la señal binaria podría ser fácilmenterecuperada usando algún observador robusto.

4.1.1.1. Generador de números pseudoaleatorios

La función g (s, y) funciona como un generador de números pseudoaleatorios, esto es unamodificación al algoritmo Blum Blum Shub (BBS) definido por la ecuación:

rn+1 = r2n

mod pq

Donde rn es el número pseudoaleatorio, p y q son números primos grandes, el algoritmoBBS debe ser retroalimentado con la salida del oscilador y la llave, éste paso se realiza de lasiguiente manera:

1.- Obtenga una muestra de la trayectoria de salida y almacénela en un vector yn, despuésnormalice en enteros positivos de 24 bits:

yn = round

✓⇥224 � 1

⇤ yni �mın (yn)

max (yn)�mın (yn)

�◆

2.-Separe los 8 bits exteriores de los elementos del vector yn, después intercambie laposición de estos para formar un nuevo número de 16 bits, es decir, los primeros 8 bits delnúmero de 24 bits formaran los últimos 8 bits del número de 16 bits, los últimos 8 bits delnúmero de 24 bits formaran los primeros 8 bits del número de 16 bits, designe éste númerocomo y24. El proceso se ejemplifica en la siguiente imagen con un número de 12 bits formandoun nuevo número de 8 bits.

Page 72: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 72

Figura 4.2. Creación de un número de 8 bits

3.- Convierta un elemento de la llave k4 en un entero de 24 bits y mézclelo con el númeroy24 mediante una operación bitwise XOR:

y24 = y24 � round

�224 � 1

�✓ k4

99999

◆�

3.-Factorice en números primos el número y24, los dos números primos mas grandes to-marán los valores de p y q, en caso de que sean 0 y 1 se les asignan los valores p=11 yq=19.

4.-Use otro elemento de la llave para determinar el número de iteraciones que se harána la ecuación BBS, los números resultantes serán denominados yr y serán normalizados aenteros de 8 bits, finalmente el último valor de yr será el número pseudoaleatorio.

La función criptográfica convierte el texto claro de 8 bits s en un mensaje parcialmentecifrado de 8 bits al mezclar s con el valor pseudoaleatorio yr mediante una operación bitwiseXOR:

g (s, y) = s� yr

Page 73: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 73

El valor de 8 bits deberá ser convertido en una señal binaria estilo CSK pero con ladiferencia de que sus valores máximos sean positivos y los mínimos negativos, a continuaciónse especifica éste procedimiento

4.1.1.2. Señal de datos binaria

La señal binaria es un componente fundamental del algoritmo de encriptamiento, el pro-pósito de esta es garantizar la integridad de la información aúnen presencia de ruido o im-precisiones por parte del observador en la reconstrucción de esta señal, a diferencia de otrosmétodos que necesitan una reconstrucción casi perfecta o perfecta para garantizar que nohaya perdida de información durante el desencriptamiento, usar esta señal garantizará que elmensaje será reconstruido íntegramente aunque los valores estimados no sean exactamenteiguales.

Los mensajes a utilizar en esta sección se considerarán compuestos por datos de 8 bits, yasea texto ASCII o imágenes RGB, por lo, tanto la conversión de cada byte del mensaje a suequivalente binario es sencilla. El vector de valores binarios en el cual se convierte el mensajese le asigna s y contendrá exclusivamente 0 y 1 como sus elementos, para su transmisiónla señal deberá centrarse en cero y ser reescalada a una amplitud conveniente, el proceso seejemplifica a continuación: considere el mensaje de un byte 170

mensaje = 170

sbin = 10101010

s = sbin � 0.5

s =h0.5 �0.5 0.5 �0.5 0.5 �0.5 0.5 �0.5

i

El orden de transmisión será primero el bit mas significativo y al final el último, generandola siguiente señal, que inicia la transmisión en t=4 segundos, la termina en t=12 segundoscon un período de 1 segundo:

Page 74: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 74

Figura 4.3. Encriptamiento fraccional

El factor de escalamiento (0.5 en éste caso) puede variar a conveniencia dependiendo delas particularidades del oscilador que se escoja.

En caso de textos ASCII el mensaje ya esta ordenado en forma de vector, por lo tantola señal para transmitir el mensaje tendrá 8 veces la longitud del mensaje, en el caso deimágenes a color la imagen debe ser reordenada en forma de vector y el número de elemen-tos que contiene la señal que acarrea los datos será de 24 por el número de pixeles de laimagen. A primera impresión esto podría considerarse una desventaja pues incrementa eltiempo de transmisión en 8 veces o bien, necesita que el período en el que opera la señalse reduzca en 8 veces, lo cual necesitaría mas poder de computo, sin embargo esta señaltiene considerablemente mas resistencia a ruido o falta de precisión en la reconstrucción delmensaje.

4.2. Observador fraccional y desencriptamiento

El modo en el cual fue encriptado el mensaje permite considerar la salida de la funcióncriptográfica como una incertidumbre acotada, pues en cierto modo depende de los estados

Page 75: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 75

del mismo oscilador. Es por esto que un observador robusto de modos deslizantes es unabuena elección para reconstruir los estados del oscilador, la incertidumbre y en consecuenciael mensaje. El siguiente observador por modos deslizantes suavizado servirá como receptor yefectuará la reconstrucción del mensaje:

D↵x1 = x2 � k1 (y � y)� k2 |y � y|1/2 tanh (y � y)

D↵x1 = f (x1, x2)� k3 (y � y)� k4 tanh (y � y)

y = x1

g (s, y) = D↵D

↵y � f (x1, x2)

Es preferible utilizar un observador que utilice señales de control continuas, pues en al-gunos casos, la definición de la derivada fraccional presenta problemas en la presencia dediscontinuidades, además de que se conseguirá una mejor reconstrucción del mensaje cifrado.

Prueba de estabilidad:

El error de sincronización entre el transmisor y el receptor es:

e = x� x

e =

"x1 � x1

x2 � x2

#

La derivada de orden ↵ del error es:

D↵e =

"e2 � k1 (e)� k2 |e|1/2 tanh(e)

f (x)� f (x) + g (s, y)� k3 (e)� k4 tanh (e)

#

D↵e = A+B� (e) + Bg (s, y)�KaCe�Kb tanh(Ce)

Page 76: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 76

Donde A =

"0 1

0 0

#, B =

"0

1

#, � (e) = f (x) � f (x) Y los vectores de ganancia son

Ka =hk1 k3

itand kb =

hk2 kek

12 k4

iT, las siguientes suposiciones son necesarias para

la prueba:

Hipótesis 1: La siguiente LMI tiene solución P = PT> 0 y Q = Q

T> 0:

(A�KaC)T P + P (A�KaC) �Q

Hipótesis 2: Las desigualdades eTPKb 1

2�min (Q) kek2 + " kek , eTPB Smax kek yeTPB L kek se satisfacen para ", Smax, L � 0

La función candidata de Lyapunov y su derivada fraccional de orden ↵ son:

V = eTPe

D↵V = (D↵

e)T Pe+ ePT (D↵

e)

+21X

k=0

� (1 + ↵)�D

ke�T �

D↵�k

e�

� (1 + k)� (1� k + ↵)

A partir de [72] Sabiendo que DKe existe, es continua y acotada, hay un valor real M

que satisface��Dk

e�� M para k = 1, 2, 3 . . . , si ↵ es un número no entero real, entonces

existe un entero N tal que N � 1 < ↵ < N , así que D↵�k

e puede ser dividido en dos partes:D

↵�ke, k = 1, 2, ..., N�1 y D

↵�ke, k = N ,N+1, N+2, ..., entonces D↵�k

e, k = 1, 2, ..., N�1

conduce a��D�k

x��=

��Ikx�� Kmax kxk, Kmax > 0 y

��D↵�kx�� KmaxL kxk, por lo tanto

D↵�k

e, k = N , N+1, N+2, ... satisface��D↵�k

x�� Kmax kxk con esto

��D↵�kx�� ¯Kmax kxk

y con K = max�KmaxL, Kmax

. La función gama tiene las siguientes cotas: 0 < Lmin <

|� (1� ↵ + k)|, Lmin > 0 y como �(k)�(k+1) =

1k

para k = 1, 2, 3, ... la serieP1

k=11

�(1+k) converge,de modo que hay un H > 0 tal que 0 <

P1k=1

1�(1+k) < H, por lo tanto la derivada de la

función de Lyapunov satisface la desigualdad:

Page 77: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 77

D↵V (D↵

e)T Pe+ eTP (D↵

e) + 2B1 kek

Donde B1 =� (1+↵)MKH

Lmin, a partir de la hipótesis 2:

D↵V e

T

h(A�KaC)T P + P (A�KaC)

ie

+2eTP [Bg (s, y) + B� (e)�Kb tanh (Ce)]

+2B1 kek

eT

h(A�KaC)T P + P (A�KaC)

ie

+2Smax kek+ 2L kek � 2eTPKb tanh (Ce)

+2B1 kek

eT

h(A�KaC)T P + P (A�KaC)

ie

+2 (Smax + L+B1) kek � 2eTPKb tanh (Ce)

Usando la hipótesis 1:

D↵V e

TQe+ 2 (Smax + L+B1) kek

�2eTPKb tanh (Ce)

�eTQe+ 2 (Smax + L+B1) kek

�2eTPKb tanh (Ce)

Dado que 0 ex, 8x 2 R la desigualdad �e

�x e�x es cierta, sumando e

x a cada ladode la desigualdad: ex � e

�x ex + e

�x hace que:

ex � e

�x

ex + e�x 1

Page 78: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 78

De modo similar se obtiene:

e�x � e

x

ex + e�x� �1

La función tanh (x) es descrita como una función de exponenciales:

tanh (x) =ex � e

�x

ex + e�x

De modo que esta acotada por �1 tanh (x) 1. Esta función exponencial cumplecon las desigualdades: ex < e

�x para x 2 [�1, 0] y e�x

< ex para x 2 [0,1], De modo

que la función tanh (x) también tiene las cotas: �1 tanh (x) < 0 para x 2 [�1, 0] y0 < tanh (x) 1 para x 2 [0,1], la desigualdad � tanh (x) 1 � sign (x) con la función

sign (x) =

8<

:1 for x � 0

�1 for x < 0es verdadera, pues 0 < � tanh (x) 1 donde 1 � sign (x) = 2

para x 2 [�1, 0] y �1 � tanh (x) < 0 donde1� sign (x) = 0 for x 2 [0,1], por lo tanto,cuando x = 0 tanh (x) = 0 y 1� sign (x) = 0, así la desigualdad � tanh (x) �sign (x) + 1

se cumple. Mediante de ésta ultima desigualdad:

D↵V �e

TQe+ 2 (Smax + L+B1) kek

�2eTPKb [sign (Ce)� 1]

�eTQe+ 2 (Smax + L+B1) kek

�2eTPKbsign (Ce) + 2eTPKb

�eTQe+ 2 (Smax + L+B1) kek

�2eTPKb

Ce

kCek + 2eTPKb

�eTQe+ 2 (Smax + L+B1) kek

� 2p�max (CTC)

eTPKbC

e

kek + 2eTPKb

Page 79: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 79

Partiendo dep�max (CTC) = 1, mediante la hipótesis 2:

D↵V �e

TQe+ 2 (Smax + L+B1) kek

�2�min (PKbC) kek

+2

1

2�min (Q) kek2 + " kek

2 [Smax + L+B1 + "� �min (PKbC)] kek

Eligiendo Kb tal que �min (PKbC) > Smax + L+B1 + " hace que la derivada de orden ↵de la función de Lyapunov sea:

D↵V 0

De acuerdo al Lema 1 el error de estimación de los estados es Mittag-Leffler estable yen consecuencia permitirá la reconstrucción de la salida de la función criptográfica, mientrasque al emplear la llave correcta posibilita la reconstrucción del mensaje, el desencriptamientose hace al reconstruir los números pseudoaleatorios yr usando la salida del transmisor y lallave, el valor calculado de yr se mezcla con la salida de la función criptográfica reconstruidapara obtener el mensaje con la ecuación:

s = g (s, y)� yr

4.3. Resultados numéricos

Con la finalidad de probar la eficacia del algoritmo de encriptamiento propuesto y las ca-pacidades del observador de estados se realizará un conjunto de simulaciones para transmitirmensajes de texto e imágenes a color. Como transmisor se utiliza una variante fraccional deloscilador de Duffing:

Page 80: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 80

D↵x1 = x2

D↵x2 = x1 � x

31 � �x2 + � cos (!t) + g (s, y)

y = x1

El receptor es el siguiente observador fraccional de estados:

D↵x1 = x2 � k1 (y � y)

�k2 |y � y|1/2 tanh(y � y)

D↵x2 = x1 � x

31 � �x2 + � cos (!t)

�k3 (y � y)� k4 tanh (y � y)

y = x1

s = [D↵D

↵y

��x1 � x

31 � �x2 + � cos (!t)

�⇤� yr

Como parámetros se utilizan ↵ = 0.973 ,x1 (0) = 1,x2 (0) = �1 ,� = 0.6432, ! = 4 y losvectores de ganancia tendrán valores k1 = �8.347, k2 = �2.659, k3 = �3.172, k4 = �4.958.Para comenzar se envía el mensaje de texto 170 Con los siguientes resultados:

Page 81: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 81

Figura 4.4. Mensaje y Mensaje reconstruido

Figura 4.5. Error de recuperación de mensaje

Page 82: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 82

Figura 4.6. Estados x1 y x1

Figura 4.7. Error de sincronización de estados x1 y x1

Page 83: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 83

Figura 4.8. Estados x2 y x2

Figura 4.9. Error de sincronización de estados x2 y x2

Como puede notarse el observador puede reconstruir fácilmente la señal binaria que con-tiene el mensaje, y aunque no es perfecta, esto no afecta la integridad del mensaje, ya que

Page 84: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 84

sólo es necesario que sea preciso en el signo de la señal y no en su amplitud, dando un granmargen de error en la reconstrucción y aún así pudiendo mantener integro el mensaje. Acontinuación se usa un mensaje de texto:

Mensaje de texto: This paper introduces a new encryption algorithm that relies

on fractional order chaotic systems synchronization

El mensaje encriptado es:

Mensaje encriptado: [$ÓlÌ ¬?ÜÎüÑÏ^fêT0QªÐ ^[~ú] ç)>õ)òÒ9á;½+ýuL?G jøÅÛÌgs=§ÈµÒ§0sý�~’;

õºéDÂ)ÃÃ~/Pж,

®Ãl

El mensaje recuperado es:

Mensaje recuperado: This paper introduces a new encryption algorithm that

relies on fractional order chaotic systems synchronization

En seguida se utiliza una imagen de 12 mega pixeles como mensaje:

Page 85: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 85

Figura 4.10. Mensaje con sus histogramas

El mensaje parcialmente cifrado es:

Figura 4.11. Mensaje encriptado con sus histogramas

Page 86: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 86

El mensaje cifrado es:

Figura 4.12. Mensaje encriptado con sus histogramas

El mensaje recuperado es:

Page 87: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 87

Figura 4.13. Mensaje recuperado y sus histogramas

El mensaje es recuperado íntegramente, siendo una vez más la señal binaria fundamentalpara evitar pérdida de información. El algoritmo de encriptamiento permite cifrar imágenesde tamaño considerable aún con la función criptográfica agregada. Finalmente se presenta lacorrelación de pixeles para mostrar que aplicar criptoanálisis diferencial o lineal es ineficaz:

Page 88: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 88

Figura 4.14. Correlación de pixeles para el mensaje

Figura 4.15. Correlación de pixeles para el mensaje cifrado

Page 89: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 89

4.4. Análisis de seguridad

En capítulos anteriores se mostró la susceptibilidad de los stream cipher a ataques demensaje escogido, estos ataques tienen un grado de eficacia mucho mayor a los de mensajeconocido, también se consideran mas fáciles de implementar, es por esto que se hará elmismo ataque que en las secciones anteriores, usando una imagen negra (hecha de ceros) yotra que contenga números ordenados de 1 a 3mn correspondiente al tamaño de la imagen.las imágenes usadas son las siguientes:

Figura 4.16. Imagen negra de 12 mega pixeles

Page 90: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 90

Figura 4.17. Representación visual de los números 1 a 3mn

El resultado del ataque es el siguiente:

Figura 4.18. Resultado del criptoanálisis con sus histogramas

Page 91: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 91

El ataque es ineficaz, no permite recuperar la imagen enviada previamente, esto es causadoya que las condiciones iniciales cambian al cambiar el mensaje, entonces la secuencia denúmeros pseudoaleatorios yr que fueron usados para encriptar la imagen negra y la imagenblanca no son los mismos, esto también origina que el enmascaramiento de la señal binariase haga con valores totalmente distintos para cada imagen.

Existe otro tipo de ataque que es efectivo contra stream ciphers, se basa en utilizar ya seasincronización generalizada o un observador para reconstruir la señal que transporta los datoss, por eso es denominado ataque de sincronización. Para éste caso se utiliza un observadorpor modos deslizantes simple:

D↵x1 = x2 � k1sign (y � y)

D↵x1 = f (x1, x2)� k2sign (y � y)

y = x1

g (s, y) = D↵D

↵y � f (x1, x2)

La intensión del ataque es reconstruir la señal y a partir de esta, generar la imagen encriptada,el resultado del ataque es el siguiente:

Page 92: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 92

Figura 4.19. Imagen recuperada por el ataque de sincronización

Incluso si el observador puede reconstruir la señal, al desconocer la llave es imposiblereconstruir los números pseudoaleatorios yr y el resultado será la imagen parcialmente cifrada.

4.5. Algoritmo de encriptamiento basado en sistemas Liouvillianos

fraccionales

Como se mostró en capítulos anteriores, los sistemas de Liouville pueden ser de gran ayudaal aplicarlos a criptográfia. En éste caso podremos valernos de sus propiedades y hacer unalgoritmo que combine las características mas favorables del algoritmo basado en sistemasliouvillianos y sistemas fraccionales, para esto se da la siguiente definición de un sistemaLiouvilliano fraccional:

Definición: Se dice que un sistema caótico es Liouvilliano si sus estados pueden serescritos como una función de integrales fraccionales de Riemman-Liouville de la salida delsistema, de exponenciales de integrales fraccionales de Riemman-Liouville de la salida y unnúmero de derivadas fraccionales con un mismo orden de su salida.

Page 93: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 93

Ejemplo: El siguiente oscilador de Duffing de orden fraccional es un sistema de Liouville:

D↵x1 = x2

D↵x1 = �ax2 � bx1 � cx

31 + d cos!t

y = x2

Dado que sus estados pueden ser representados mediante las siguientes ecuaciones:

x1 = I↵y

x2 = y

4.5.1. Encriptamiento

Dada la definición, es posible reconstruir los estados de un sistema sin la necesidad de unobservador que reconstruya todos los estados como en el caso anterior, sin embargo, en lamayoría de los casos los paquetes para simular sistemas fraccionales no tienen la suficienteprecisión para trabajar con señales de amplitud tan pequeña como en el caso entero, tambiénese tipo de encriptamiento puede ser susceptible a ataques de sincronización si se consigueun método lo suficientemente preciso para estimar la señal que transporta los datos. Por estose considera mucho mejor encriptar parcialmente con una función criptográfica y despuésenmascarar una señal de datos binaria usando los estados del sistema Liouvilliano. Para éstefin se muestra el siguiente esquema que se seguirá para el encriptamiento:

D↵x = Ax+ f (x) + C2g (s, y)

y = C1x

Donde C1 6= C2, la expresión indica que es necesario incluir la señal binaria en un estadodistinto a los usados para la salida, con la finalidad de que la señal binaria no este presente

Page 94: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 94

directamente en las derivadas secuenciales de la salida. El resto del proceso de encriptamientoes igual al caso anterior, la función criptográfica es tratada de la misma forma, sin embargoel estado inicial del estado de salida pasará a formar parte de la llave a diferencia del casoanterior.

El siguiente diagrama muestra el proceso de encriptamiento y desencriptamiento que esmuy similar al del caso anterior:

Figura 4.20. Encriptamiento fraccional

4.5.2. Desencriptamiento

Para desencriptar el mensaje es necesario reconstruir los estados usando las propiedadesde los sistemas de Liouville. Los estados deberán ser descritos en función de la salida deltransmisor y señal binaria puede ser obtenida a partir de la derivada de la ecuación del estadoque contenga a la señal. Para ejemplificar el procedimiento se usará el siguiente osciladorcaótico fraccional de Chua-Heartly que también es un sistema de Liouville:

Page 95: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 95

D↵x1 = ⇢

✓x2 +

x1 � 2x31

7

◆+ g (s, y)

D↵x2 = x1 � x2 + x3

D↵x3 = ��x2

y = x2

Donde g (s, y) es la señal binaria que produce la función criptográfica, es importanteremarcar que se debe elegir un estado distinto al de salida para enmascarar la señalbinaria. El receptor se forma al reconstruir los estados del transmisor por medio delas propiedades de los sistemas de Liouville, los estados se describen en términosde la salida:

x1 = �I↵y + y +D

↵y

x2 = y

x3 = ��I↵y

La señal binaria debe ser reconstruida con la salida y las estimaciones del los estadoshechas con la salida, esto se hace despejando a partir de la ecuación de la dinámicadel estado con la que ha sido enmascarada, en éste caso el estado x1:

g (s, y) = D↵x1 � ⇢

✓x2 +

x1 � 2x31

7

Con la última ecuación es posible obtener el estimado de la señal binaria al derivar lareconstrucción de x1 y restar los estados estimados restantes:

Page 96: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 96

g (s, y) = D↵ (�I↵y + y +D

↵y)� ⇢

y +

�I↵y + y +D

↵y � 2 (�I↵y + y +D

↵y)31

7

!

Ya que la señal binaria es igual a la del encriptamiento anterior la recuperación delmensaje es igual, requiere de la llave para reconstruir los números pseudoaleatoriosy finalmente el mensaje. De manera similar al caso entero, es necesario estimar laderivada fraccional numerosas ocasiones, la derivada de una señal S puede expre-sarse como un sistema dinámico de dos estados:

D↵x1 = x2 = S

D↵x2 = D

↵S

y = x1

Sabiendo esto, se propone estimar la derivada con un observador de estados de modosdeslizantes suavizado:

D↵x1 = x2 + k1Ce

D↵x2 = k2Ce+ k3 tanh (Ce)

y1 = x1

Para la prueba de estabilidad las siguientes suposiciones son necesarias:

Hipótesis 1: La señal S es acotada por un número real positivo kSk Smax, 0 <

Smax < 1.

Page 97: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 97

Hipótesis 2: La derivada fraccional de orden ↵ de la señal S es acotada por un númeroreal positivo kD↵

Sk S’max

, 0 < S0max

< 1.

Hipótesis 3: Existen soluciones P = PT> 0 y Q = Q

T> 0 para las desigualdades

(A�KC)T P + P (A�KC) < �Q donde �min (Q) > ⇧, PB = ⇢1CT , eTPB

⇢r kek y eTPB ⇤ kek+⇧ kek2 con los números reales positivos 0 < ⇢1, ⇢r,⇤,⇧ <

1.

Prueba de estabilidad:

El error de estimación es:

e =

"x1 � x1

x2 � x2

#=

"e1

e2

#

La dinámica del error de estimación es dada por:

D↵e1 = x2 � x2 � k1Ce

D↵e2 = D

↵S � k2Ce� k3 tanh (Ce)

Se reescribe el error de estimación de la derivada de orden ↵ como D↵e = Ae �

B(D↵S � k3 tanh (Ce)) � KCe con A =

"0 1

0 0

#, B =

"0

1

#, C =

h1 0

i

and K =

"k1

k2

#. Se propone la función de Lyapunov V = 1

2eTPe con derivada

fraccional:

D↵V = (D↵

e)T Pe+ eTP (D↵

e) + 21X

k=0

� (1 + ↵)�D

ke�T �

D↵�k

e�

� (1 + k)� (1� k + ↵)

Page 98: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 98

Partiendo del resultado de la sección anterior se sabe

D↵V (D↵

e)T Pe+ eTP (D↵

e) + 2B1 kek

D↵V [Ae� B(D↵

S � k3 tanh (Ce))�KCe]T Pe

+eTP [Ae� B(D↵

S � k3 tanh (Ce))�KCe] + 2B1 kek

D↵V e

T

h(A�KC)T P + P (A�KC)

ie

+2eTP [B(D↵S � k3 tanh (Ce)] + 2B1 kek

Resolviendo la desigualdad (A�KC)T P +P (A�KC) < �Q seleccionando adecua-damente k1 y k2 y si se cumple la hipótesis 3:

D↵V �e

TQe+ 2eTPB(D↵

S � k3 tanh (Ce)) + 2B1 kek

D↵V �e

TQe+ 2eTPB(S

0

max� k3 tanh (Ce)) + 2B1 kek

Sabiendo que � tanh (x) �sign (x) + 1:

D↵V �e

TQe+ 2eTPB(S

0

max� k3sign (Ce) + k3) + 2B1 kek

�eTQe+ 2prS

0

maxkek � 2k3⇢1e

TC

Tsign (Ce) + 2⇤ kek+ 2⇧ kek2 + 2B1 kek

Mediante la desigualdad de Rayleigh-Ritz en el termino �eTQe y considerando que

�kCek ⇢2 kek para un número real ⇢2 > 0 se llega a:

D↵V ��min (Q) kek2 + 2prS

0

maxkek � 2k3⇢1⇢2 kek+ 2⇤ kek+ 2⇧ kek2 + 2B1 kek

Partiendo de la hipótesis 3:

Page 99: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 99

D↵V 2prS

0

maxkek � 2k3⇢1⇢2 kek+ 2⇤ kek+ 2B1 kek

2⇣prS

0

max+ ⇤+ B1 � k3⇢1⇢2

⌘kek

Al hacer k3 >prS

0max+⇤+B1

⇢1⇢2se tiene que D

↵V 0 mostrando que el error de estima-

ción es Mittag-Leffler estable y por lo tanto, que el valor estimado de la derivadaconverge al valor real.

El resto del desencriptamiento es idéntico al caso anterior, al conocer la llave es fácilreconstruir los valores usados para encriptar con la función criptográfica, finalmentele mensaje recuperado es:

s = g (s, y)� yr

4.6. Resultados numéricos

Para demostrar la eficacia tanto del encriptamiento como del observador para estimarderivadas fraccionales se hace una simulación numérica usando el oscilador de Chua-Hartleycon los siguientes parámetros ↵ = 0.92, ⇢ = 12.75, k1 = �4, k2 = �5, k3 = �10 y � = 100/7,siendo el transmisor;

D↵x1 = ⇢

✓x2 +

x1 � 2x31

7

◆+ g (s, y)

D↵x2 = x1 � x2 + x3

D↵x3 = ��x2

y = x2

Hay dos alternativas para el receptor:

Page 100: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 100

x1 = �I↵y + y +D

↵y

x2 = y

x3 = ��I↵y

g (s, y) = D↵x1 � ⇢

✓x2 +

x1 � 2x31

7

La segunda es sólo usar la ecuación:

g (s, y) = D↵ (�I↵y + y +D

↵y)� ⇢

y +

�I↵y + y +D

↵y � 2 (�I↵y + y +D

↵y)31

7

!

El primer mensaje es el número 170:

Figura 4.21. Mensaje y Mensaje reconstruido

Page 101: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 101

Figura 4.22. Atractores del transmisor y del receptor

Figura 4.23. Convergencia de los estados

Page 102: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 102

Figura 4.24. Derivada fraccional y derivada fraccional estimada

De manera similar que en el caso anterior la sincronización entre el transmisor y el receptores muy rápida, aunque esta no es inmediata pues el observador para estimar la derivadafraccional tiene un tiempo de convergencia distinto a cero, es por esto que no es inmediatacomo en el caso entero, el observador muestra una reconstrucción certera de la derivadafraccional lo cual mejorará considerablemente la calidad de la señal binaria estimada.

A continuación se prueban mensajes de texto:

Mensaje de texto: In this paper the use of Fractional chaotic Liouvillian systems

for secure communications is introduced

El mensaje encriptado es:

Mensaje encriptado: ^+6 ÝÐrúÞ Vî Ũ’za’rèÌHíÓÁ£~Î/ò춿¬ð$!

ÕÇÜdé] 1⁄2{Cêq2U*h![k:èI/ÐÓ¡u)

El mensaje recuperado es:

Page 103: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 103

Mensaje recuperado: In this paper the use of Fractional chaotic Liouvillian sys-

tems for secure communications is introduced

Se usa la imagen de 12 mega pixeles como mensaje:

Figura 4.25. Mensaje con sus histogramas

El mensaje parcialmente cifrado es:

Page 104: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 104

Figura 4.26. Mensaje encriptado con sus histogramas

El mensaje cifrado es:

Figura 4.27. Mensaje encriptado con sus histogramas

Page 105: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 105

El mensaje recuperado es:

Figura 4.28. Mensaje recuperado y sus histogramas

La recuperación de la imagen no presenta errores, pues al igual que en el caso anteriorsólo es necesario ser certeros en el signo de la señal binaria, aún así, el receptor es capaz dereproducir la señal binaria prácticamente sin error mostrando la utilidad del observador y dela reconstrucción por medio de las propiedades de los sistemas de Liouville.

La correlación de pixeles del mensaje y del mensaje cifrado se dan a continuación:

Page 106: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 106

Figura 4.29. Correlación de pixeles para el mensaje

Figura 4.30. Correlación de pixeles para el mensaje cifrado

Mostrando que los ataques estadísticos mas comúnes son inefectivos.

Page 107: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 107

4.7. Análisis de seguridad

El algoritmo de encriptamiento basado en sistemas caóticos fraccionales Liouvillianostiene características de seguridad similares a las presentadas anteriormente, proporciona unamayor resistencia a ataques de mensaje conocido y escogido pues la señal binaria no estadirectamente en la dinámica de la salida ni en sus derivadas secuenciales como en el casoanterior, esto se somete a prueba realizando un ataque de mensaje escogido con las siguientesimágenes:

Figura 4.31. Imagen negra de 12 mega pixeles

Page 108: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 108

Figura 4.32. Representación visual de los números 1 a 3mn

El resultado del ataque es el siguiente:

Figura 4.33. Resultado del criptoanálisis con sus histogramas

Page 109: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 109

Evidentemente el ataque no tiene resultados positivos, el ataque de mensaje escogidorecupera un mensaje erróneo pues las trayectorias cambian con el mensaje al igual que losnúmeros pseudoaleatorios de la función criptografica, pues no recupera correctamente laimagen encriptada. después de realizar el ataque de sincronización con un observador pormodos deslizantes

D↵xn = Ax+ f (x)� k1sign (y � y)

y = x2

s = g (s, y)� f1 (xn)

Para poder realizar el ataque de sincronización con el observador se utiliza la recons-trucción por medio de propiedades de sistemas de Liouville en conjunto con los estadosestimados por el observador. A pesar de que el observador puede estimar con cierta precisiónla señal binaria, el ataque es ineficaz pues no puede reconstruir los números pseudoaleatoriosresultando una imagen descifrada errónea:

Figura 4.34. Imagen recuperada por el ataque de sincronización

Page 110: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 110

Mostrando que el algoritmo de encriptamiento presenta un buen grado de resistencia alcriptoanálisis

4.8. Estudio comparativo con otros algoritmos

A continuación se da una comparación con algunos algoritmos que representan los esque-mas de encriptamiento mas comunes en la literatura consultada sobre encriptamiento basadoen sincronización de sistemas caóticos fraccionales. El primero se encuentra en [73], se tratade un enmascaramiento muy sencillo definido por:

D↵x = f (x)

y = Cx+ s

En la publicación no se detalla como emplear la llave, generar condiciones iniciales o lanaturaleza de la señal, por lo tanto se asume que la llave forma las condiciones iniciales y laseñal se compone de los valores que componen el mensaje escalados y ordenados como señal.Como se ha mostrado con anterioridad, el encriptamiento es fácilmente roto por medio deataques de mensaje escogido como los empleados en este capítulo, sólo es necesario diseñarun mensaje que ocasione que la señal s sea siempre 0, una imagen negra en caso de imágenesa color tendría ese efecto:

y = Cx+ s

Si s = 0 el mensaje cifrado es el conjunto de valores usados para el enmascaramiento queno varía a menos que se cambie la llave, se denomina y1 = Cx. al conocer este mensaje esfácil recuperar cualquier mensaje subsecuente s1 encriptado con la misma llave:

Page 111: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 111

y = Cx+ s1

s1 = y � y1

s1 = Cx+ s1 � Cx

Otro algoritmo de encriptamiento representativo se encuentra en [24], utiliza un osciladorde Chen para enmascarar una señal con el mensaje, en este caso, el mensaje es enmascaradocon una segunda salida denominada ys:

D↵x = f (x)

y = C1x

ys = C2x+ s

La salida y es la que se necesita para la sincronización con el receptor, la segunda salidasólo transporta la información. El enmascaramiento es vulnerable a ataques de mensaje co-nocido y también es vulnerable a ataques por sincronización, ya que el transmisor no incluyeincertidumbres ni perturbaciones un observador de Luenberger puede recuperar el mensaje:

D↵x = f (x) +Ke

y = C1x

s = ys � C2x

Otra gran desventaja de usar señales no binarias es su gran susceptibilidad al ruido,que el mensaje sea reconstruido con precisión requiere que la reconstrucción de las señalestambién sean idénticas al valor original, para mostrar esto se utiliza el enmascaramiento de[IJSSDeng2009] y añadiendo ruido blanco wn con amplitud 0.1 y 1 al mensaje:

Page 112: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 112

D↵x = f (x)

y = C1x

ys = C2x+ s+ wn

En ambos casos se transmite el mensaje 71,12, 25, 210, 177, 81, 242, 9 en una señal quereduce la amplitud de los valores 100 veces:

Figura 4.35. Mensaje con ruido

Page 113: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 113

Figura 4.36. Mensaje con ruido

Los efectos del ruido impiden recuperar los valores precisos del mensaje evitando queel mensaje recuperado sea idéntico al enviado, la primera prueba produce como mensajedecifrado 65,22, 5, 234, 155, 110, 255, 0 y la segunda 41,32, 45, 255, 94, 67, 255, 20. Elutilizar la señal binaria proporciona cierta tolerancia al ruido, se repite la prueba con la señalbinaria y el encriptamiento basado en sistemas de Liouville, el mensaje se cambia por elnúmero entero 170 para facilitar la visualización:

Page 114: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 114

Figura 4.37. Mensaje binario con ruido

Figura 4.38. Mensaje binario con ruido

A pesar de que el ruido afecta la señal recuperada, el mensaje es recuperado en formacompleta, incluso si se modifica ligeramente el proceso de recuperación del mensaje al tomar

Page 115: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 115

sólo en cuenta el signo del estimado de la señal binaria: g (s, y) = sign (g (s, y)) los efectosdel ruido desaparecen:

Figura 4.39. Mensaje con ruido usando sólo el signo para la reconstrucción

En esta sección se muestran algoritmos de encriptamiento representativos de lo que seencontraba publicado al momento de la elaboración de éste trabajo, como es evidente, no seda importancia a las características necesarias para lograr un encriptamiento seguro, tampocose dan detalles del funcionamiento del encriptamiento, por esto se considera que con éstetrabajo se muestra que es posible crear algoritmos de encriptamiento seguros basados ensistemas caóticos fraccionales.

4.9. Conclusiones

Los observadores diseñados en éste capitulo, hicieron posible crear algoritmos de encripta-miento mas fuertes que los mostrados en capítulos anteriores. La señal binaria es diferente a laque emplean algoritmos de tipo chaos shift keying, pues no altera el atractor para transmitir elmensaje y permite operar en presencia de ruido, así como, hace posible que los mensajes seanrecuperados sin error aunque la estimación de los estados y la señal no sean perfectas, esta

Page 116: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 4. Algoritmos de encriptamiento con sistemas caóticos fraccionales 116

es una diferencia significativa con respecto a los algoritmos anteriores, en ellos un pequeñoerror en la reconstrucción de cualquier señal causa un error en la recuperación del mensaje.

Los algoritmos de éste capitulo son mas complejos que los del capitulo anterior, esto es másevidente en el caso del sistema Liouvilliano fraccional, pues necesita de un observador paraestimar la derivada fraccional de varias señales, aumentando considerablemente el tiempo desimulación y la complejidad del algoritmo en general, pero, con esto se da el beneficio de darmayor seguridad a la información y mayor resistencia a ruido.

Page 117: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 5

Conclusiones y trabajo futuro

5.1. Conclusiones

Con este trabajo se presenta una propuesta para mejorar los algoritmos de encriptamientobasados en sincronización de sistemas caóticos fraccionales, hasta la publicación de los ar-tículos presentes en el apéndice, no se habían hecho pruebas sobre la seguridad que daban losenmascaramientos usados en la literatura, tampoco se dieron detalles sobre el funcionamientodetallado de los componentes del algoritmo, simplemente se basaban en enmascaramiento que,como se mostró, en muchos casos es insuficiente para considerar seguro el cifrado.

Si bien el enmascaramiento es muy fácil de implementar y tiene una complejidad compu-tacional muy baja, su seguridad es igualmente muy baja, al añadir una función criptográficaen conjunto con transmitir los datos como una señal binaria en lugar de números enteros oreales, aumenta considerablemente la resistencia a criptoanálisis, pero también, aumenta lacomplejidad computacional y sobre todo el tiempo necesario para procesar un mensaje, elincremento de tiempo es de al menos 8 veces mayor en comparación de un enmascaramientosencillo.

Los sistemas de Liouville pueden reducir significativamente la complejidad del receptory desencriptamiento, pues no necesitan un observador que reconstruya todos los estados delsistema y al mismo tiempo realizar las operaciones necesarias para aislar el mensaje del keystream, la recuperación del mensaje puede reducirse a una sola ecuación que necesita lasintegrales y derivadas de la salida, lo que es mucho menos demandante que un observador,además de tener un tiempo de convergencia menor o igual a cero, y en el caso entero también

Page 118: Comunicaciones Seguras en Sistemas Fraccionales

Capítulo 5. Conclusiones y trabajo futuro 118

se logra obtener un error igual a cero tanto en la reconstrucción del mensaje como de losestados.

5.2. Trabajo futuro

Durante la elaboración de este trabajo se descubrieron diversas áreas de oportunidadpara continuar con ésta linea de investigación, no existen numerosas publicaciones sobrecomunicaciones seguras en sistemas caóticos fraccionales discretizados, es posible proponeralgoritmos de encriptamiento similares a los mostrados en este trabajo y extenderlo a otrostipos de encriptamiento, por ejemplo los de llave publica.

Otra aplicación mas que tampoco cuenta con numerosos avances son los hardware securitymodule, este tipo de dispositivo puede valerse de la implementación física de osciladorescaóticos fraccionales para mejorar y acelerar su funcionamiento, por lo tanto, también puedensurgir interesantes aportes de ésta aplicación.

Page 119: Comunicaciones Seguras en Sistemas Fraccionales

Apéndice

Publicaciones realizadas y sometidas:

Martínez-Guerra R. & Montesinos-García J.J. (2019). Secure Communications in Nonli-near Integer and Fractional Systems . Springer. (Under review).Martínez-Guerra R., Martínez-Fuentes O., & Montesinos-García J.J. (2019). Algebraicand Differential Methods for Nonlinear Control Theory: Elements of Commutative Alge-bra and Algebraic Geometry. Springer.Montesinos-García J. J. & Martínez-Guerra R. (2019). A numerical estimation of thefractional-order Liouvillian systems and its application to secure communications. Inter-national Journal of Systems Science, 50(4), 791-806.Montesinos-García J. J. & Martínez-Guerra R. (2018). Colour image encryption via frac-tional chaotic state estimation. IET Image Processing, 12(10), 1913-1920.Martínez-Guerra R., Montesinos-García J.J. & Delfín-Prieto S. (2016). Secure communi-cations via synchronization of Liouvillian chaotic systems. Journal of the Franklin Insti-tute, 353(17), 4384-4399.Montesinos-García, J. J., Martínez-Guerra, R., & Delfín-Prieto, S. M. (2017, September).A Fractional Exponential Polynomial State Observer in Secure Communications. In 14thInternational Conference on Electrical Engineering, Computing Science and AutomaticControl (CCE), IEEE.Montesinos-García, J. J., Martínez-Guerra, R., & Delfín-Prieto, S. M. (2016, September).Algoritmo de Encriptamiento Basado en Sincronización de Sistemas Caóticos. In CongresoNacional de Control Automático, AMCA.

Page 120: Comunicaciones Seguras en Sistemas Fraccionales

Apéndice 120

Montesinos-García, J. J., Martínez-Guerra, R., & Delfín-Prieto, S. M. (2016, Septem-ber). Color image encryption using chaotic systems synchronization. In 13th InternationalConference on Electrical Engineering, Computing Science and Automatic Control (CCE).IEEE.Montesinos-García, J. J., Martínez-Guerra, R., & Delfín-Prieto, S. M. (2015, October).Sistemas caóticos Liouvillianos en comunicaciones seguras. En Congreso Nacional de Con-trol Automático, AMCA.

Page 121: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía

[1] Pecora, L. M. & Carroll, T. L. (1990). Synchronization in chaotic systems, Phys. Lett. A 64,821–824.

[2] Kocarev, L., Halle, K. S., Eckert, K., Chua, L. O., & Parlitz, U. (1992). Experimental de-monstration of secure communications via chaotic synchronization. International Journal ofBifurcation and Chaos, 2(03), 709-713.

[3] Liao, T. L., & Huang, N. S. (1999). An observer-based approach for chaotic synchronizationwith applications to secure communications. IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, 46(9), 1144-1150.

[4] Cuomo, K. M., Oppenheim, A. V., & Strogatz, S. H. (1993). Synchronization of Lorenz-basedchaotic circuits with applications to communications. IEEE Transactions on circuits and sys-tems II: Analog and digital signal processing, 40(10), 626-633.

[5] Smaoui, N., Karouma, A., & Zribi, M. (2011). Secure communications based on the synchroni-zation of the hyperchaotic Chen and the unified chaotic systems. Communications in NonlinearScience and Numerical Simulation, 16(8), 3279-3293.

[6] Wang, S., Kuang, J., Li, J., Luo, Y., Lu, H., & Hu, G. (2002). Chaos-based secure communi-cations in a large community. Physical Review E, 66(6), 065202.

[7] Li, Z., & Xu, D. (2004). A secure communication scheme using projective chaos synchronization.Chaos, Solitons & Fractals, 22(2), 477-481.

[8] Nana, B., Woafo, P., & Domngang, S. (2009). Chaotic synchronization with experimentalapplication to secure communications. Communications in Nonlinear Science and NumericalSimulation, 14(5), 2266-2276.

[9] Li, C., Liao, X., & Wong, K. W. (2004). Chaotic lag synchronization of coupled time-delayed sys-

Page 122: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía 122

tems and its applications in secure communication. Physica D: Nonlinear Phenomena, 194(3-4),187-202.

[10] Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. johnwiley & sons.

[11] Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (1996). Handbook of applied crypto-graphy. CRC press.

[12] Alvarez, G., & Li, S. (2006). Some basic cryptographic requirements for chaos-based cryptosys-tems. International Journal of Bifurcation and Chaos, 16(08), 2129-2151.

[13] Biham, E., & Shamir, A. (2012). Differential cryptanalysis of the data encryption standard.Springer Science & Business Media.

[14] Alvarez, G., Montoya, F., Romera, M., & Pastor, G. (2000). Cryptanalysis of a chaotic encry-ption system. Physics Letters A, 276(1-4), 191-196.

[15] Stojanovski, T., Kocarev, L., & Parlitz, U. (1996). A simple method to reveal the parametersof the Lorenz system. International Journal of Bifurcation and Chaos, 6(12b), 2645-2652.

[16] Li, C., Li, S., Zhang, D., & Chen, G. (2005, May). Chosen-plaintext cryptanalysis of aclipped-neural-network-based chaotic cipher. In International Symposium on Neural Networks(pp. 630-636). Springer, Berlin, Heidelberg.

[17] Guojie, H., Zhengjin, F., & Ruiling, M. (2003). Chosen ciphertext attack on chaos communi-cation based on chaotic synchronization. IEEE Transactions on Circuits and Systems I: Fun-damental Theory and Applications, 50(2), 275-279.

[18] Biham, E., & Shamir, A. (2012). Differential cryptanalysis of the data encryption standard.Springer Science & Business Media.

[19] Matsui, M. (1993, May). Linear cryptanalysis method for DES cipher. In Workshop on theTheory and Application of of Cryptographic Techniques (pp. 386-397). Springer, Berlin, Hei-delberg.

[20] Yang, T., Yang, L. B., & Yang, C. M. (1998). Breaking chaotic switching using generalizedsynchronization: Examples. IEEE Transactions on Circuits and Systems I: Fundamental Theoryand Applications, 45(10), 1062-1067.

[21] I. N’Doye, M. Darouach, H. Voos, Observer-based approach for fractional-order chaotic syn-chronization and communication, European Control Conference (ECC), 2013 , IEEE, 2013, pp.4281–4286.

[22] C. Luo, X. Wang, Chaos generated from the fractional-order complex chen system and its

Page 123: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía 123

application to digital secure communication, International Journal of Modern Physics C 24(04) (2013) 1350025.

[23] X. Wu, H. Wang, H. Lu, Modified generalized projective synchronization of a newfractional-order hyperchaotic system and its application to secure communication, NonlinearAnalysis: Real World Applications 13 (3) (2012) 1441–1450.

[24] Deng Y.S., Qin K.Y. and Shao S.Q., Synchronization in coupled fractional order chen-systemand its application in secure communication, in: Communications, Circuits and Systems, 2009.ICCCAS 2009. International Conference on, IEEE, 2009, pp. 839–841.

[25] Kiani-B A., Fallahi K., Pariz N. and Leung H, A chaotic secure communication scheme usingfractional chaotic systems based on an extended fractional kalman filter, Communications inNonlinear Science and Numerical Simulation 14 (3) (2009) 863–879.

[26] Sheu L.J., speech encryption using fractional chaotic systems, Nonlinear Dynamics 65 (1) (2011)103–108.

[27] Zhen W., Xia H., Ning L. and Xiao-Na S., Image encryption based on a delayed fractional-orderchaotic logistic system, Chinese Physics B 21 (5) (2012) 050506.

[28] Xu Y., Wang H., Li Y., and Pei B., Image encryption based on synchronization of fractionalchaotic systems, Communications in Nonlinear Science and Numerical Simulation 19 (10) (2014)3735–3744.

[29] Martínez-Guerra R, Montesinos-García, J. J, & Delfín-Prieto S. Sistemas caóticos Liouvillianosen comunicaciones seguras. Congreso Nacional de Control Automático, AMCA 2015, Cuerna-vaca, Morelos, México.

[30] Montesinos-García, J. J., Martínez-Guerra, R., & Delfín-Prieto, S. M. (2016, September). Colorimage encryption using chaotic systems synchronization. In Electrical Engineering, ComputingScience and Automatic Control (CCE), 2016 13th International Conference on (pp. 1-6). IEEE.

[31] Montesinos-Garcıa, J. J., Martínez-Guerra, R., & Prieto, S. M. D. Algoritmo de EncriptamientoBasado en Sincronización de Sistemas Caóticos. Memorias del Congreso Nacional de ControlAutomático 2016, Querétaro, México, Septiembre 28-30, 2016

[32] Martínez-Guerra, R., Montesinos-García, J. J., & Prieto, S. M. D. (2016). Secure communi-cations via synchronization of Liouvillian chaotic systems. Journal of the Franklin Institute,353(17), 4384-4399.

[33] Kassim, S., Hamiche, H., Djennoune, S., \& Bettayeb, M. (2017). A novel secure image trans-mission scheme based on synchronization of fractional-order discrete-time hyperchaotic systems.Nonlinear Dynamics, 88(4), 2473-2489.

Page 124: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía 124

[34] Muthukumar, P., Balasubramaniam, P., \& Ratnavelu, K. (2015). Fast projective synchroni-zation of fractional order chaotic and reverse chaotic systems with its application to an affinecipher using date of birth (DOB). Nonlinear Dynamics, 80(4), 1883-1897.

[35] Zhang, L., Sun, K., Liu, W., \& He, S. (2017) A novel color image encryption scheme usingfractional-order hyperchaotic system and DNA sequence operations. Chinese Physics B, 26(10)100504.

[36] Xu, Y., Wang, H., Liu, D., \& Huang, H. (2015). Sliding mode control of a class of fractionalchaotic systems in the presence of parameter perturbations. Journal of Vibration and Control,21(3), 435-448.

[37] Liu, D., Xu, W., \& Xu, Y. (2013). Noise-induced chaos in the elastic forced oscillators withreal-power damping force. Nonlinear Dynamics, 71(3), 457-467.

[38] Xu, Y., Gu, R., Zhang, H., \& Li, D. (2012). Chaos in diffusionless Lorenz system with afractional order and its control. International Journal of Bifurcation and Chaos, 22(04), 1250088.

[39] Xu, Y., Mahmoud, G. M., Xu, W., \& Lei, Y. (2005). Suppressing chaos of a complex Duffing’ssystem using a random phase. Chaos, Solitons \& Fractals, 23(1), 265-273.

[40] Boukal, Y., Darouach, M., Zasadzinski, M., \& Radhy, N. E. (2017). Robust $ H_ {\in-fty} $ Observer-Based Control of Fractional-Order Systems With Gain Parametrization. IEEETransactions on Automatic Control, 62(11), 5710-5723.

[41] Lin, C., Chen, B., Shi, P., \& Yu, J. P. (2018). Necessary and sufficient conditions ofobserver-based stabilization for a class of fractional-order descriptor systems. Systems \& Con-trol Letters, 112, 31-35.

[42] Chen, L., Chen, G., Wu, R., Tenreiro Machado, J. A., Lopes, A. M., \& Ge, S. (2018). Stabi-lization of Uncertain Multi-Order Fractional Systems Based on the Extended State Observer.Asian Journal of Control, 20(3), 1263-1273.

[43] N’Doye, I., Salama, K. N., \& Laleg-Kirati, T. M. (2018). Robust fractional-orderproportional-integral observer for synchronization of chaotic fractional-order systems.IEEE/CAA Journal of Automatica Sinica.

[44] Luo, S., Li, S., Tajaddodianfar, F., \& Hu, J. (2018). Observer-based adaptive stabilization ofthe fractional-order chaotic MEMS resonator. Nonlinear Dynamics, 92(3), 1079-1089.

[45] Yu, W., Li, Y., Wen, G., Yu, X., \& Cao, J. (2017). Observer design for tracking consensusin second-order multi-agent systems: Fractional order less than two. IEEE Transactions onAutomatic Control, 62(2), 894-900.

[46] Yang, B., Yu, T., Shu, H., Zhu, D., An, N., Sang, Y., \& Jiang, L. (2018). Perturbation observer

Page 125: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía 125

based fractional-order sliding-mode controller for MPPT of grid-connected PV inverters: Designand real-time implementation. Control Engineering Practice, 79, 105-125.

[47] Wang, A., Liao, X., \& Dong, T. (2018). Fractional-order follower observer design for trackingconsensus in second-order leader multi-agent systems: Periodic sampled-based event-triggeredcontrol. Journal of the Franklin Institute, 355(11), 4618-4628.

[48] Coronel-Escamilla, A., Gómez-Aguilar, J. F., Torres, L., Valtierra-Rodriguez, M., \&Escobar-Jiménez, R. F. (2017). Design of a state observer to approximate signals by usingthe concept of fractional variable-order derivative. Digital Signal Processing, 69, 127-139.

[49] Laskin, N. (2000). Fractional market dynamics. Physica A: Statistical Mechanics and its Ap-plications, 287(3), 482-492.

[50] Hilfer, R. (Ed.). (2000). Applications of fractional calculus in physics. World Scientific.[51] Zhou, X. J., Gao, Q., Abdullah, O., Magin, R. L. (2010). Studies of anomalous diffusion in the

human brain using fractional order calculus. Magnetic resonance in medicine, 63(3), 562-569.[52] Freeborn, T. J. (2013). A survey of fractional-order circuit models for biology and biomedicine.

IEEE Journal on Emerging and Selected Topics in Circuits and Systems, 3(3), 416-424.[53] Martínez-Guerra, R., Pérez-Pinacho, C. A., Gómez-Cortés, G. C. (2015). Synchronization of

chaotic Liouvillian systems: an application to Chua’s oscillator. In Synchronization of Integraland Fractional Order Chaotic Systems (pp. 135-151). Springer International Publishing.

[54] Abanda, Y., Tiedeu, A. (2016). Image encryption by chaos mixing. IET Image Processing,10(10), 742-750.

[55] Abd-El-Hafiz, S. K., Radwan, A. G., Haleem, S. H. A., Barakat, M. L. (2014). A fractal-basedimage encryption system. IET Image Processing, 8(12), 742-752.

[56] Liao, T. L., Tsai, S. H. (2000). Adaptive synchronization of chaotic systems and its applicationto secure communications. Chaos, Solitons and Fractals, 11(9), 1387-1396.

[57] Feki, M. (2003). An adaptive chaos synchronization scheme applied to secure communication.Chaos, Solitons and Fractals, 18(1), 141-148.

[58] Huang, X., Sun, T., Li, Y., Liang, J. (2014). A color image encryption algorithm based on afractional-order hyperchaotic system. Entropy, 17(1), 28-38.

[59] Hsiao, H. I., Lee, J. (2015). Color image encryption using chaotic nonlinear adaptive filter.Signal Processing, 117, 281-309.

[60] Janakiraman, S., Thenmozhi, K., Rayappan, J. B. B., Amirtharajan, R. (2018). Lightweightchaotic image encryption algorithm for real-time embedded system: Implementation and analy-sis on 32-bit microcontroller. Microprocessors and Microsystems, 56, 1-12.

Page 126: Comunicaciones Seguras en Sistemas Fraccionales

Bibliografía 126

[61] Xu, L., Gou, X., Li, Z., Li, J. (2017). A novel chaotic image encryption algorithm using blockscrambling and dynamic index based diffusion. Optics and Lasers in Engineering, 91, 41-52.

[62] Sun, S. (2017). Chaotic image encryption scheme using two-by-two deoxyribonucleic acid com-plementary rules. Optical Engineering, 56(11), 116117.

[63] Teng, L., Wang, X., Meng, J. (2017). A chaotic color image encryption using integrated bit-levelpermutation. Multimedia Tools and Applications, 1-14.

[64] Liu, H., Kadir, A., Sun, X. (2017). Chaos-based fast colour image encryption scheme with truerandom number keys from environmental noise. IET Image Processing, 11(5), 324-332.

[65] Liu, L., Miao, S., Hu, H., Cheng, M. (2016). N-phase logistic chaotic sequence and its applicationfor image encryption. IET Signal Processing, 10(9), 1096-1104.

[66] TDridi, M., Hajjaji, M. A., Bouallegue, B., Mtibaa, A. (2016). Cryptography of medical imagesbased on a combination between chaotic and neural network. IET Image Processing, 10(11),830-839.

[67] Wang, X. Y., Gu, S. X. (2014). New chaotic encryption algorithm based on chaotic sequenceand plain text. IET Information Security, 8(3), 213-216.

[68] N’Doye, I., Darouach, M., Voos, H. (2013, July). Observer-based approach for fractional-orderchaotic synchronization and communication. In European Control Conference (ECC), pp.4281-4286.

[69] Deng, Y. S., Qin, K. Y., Shao, S. Q. (2009, July). Synchronization in coupled fractional orderChen-system and its application in secure communication. In Communications, Circuits andSystems. ICCCAS 2009. pp. 839-841.

[70] Xu, Y., Wang, H., Li, Y., Pei, B. (2014). Image encryption based on synchronization of fractio-nal chaotic systems. Communications in Nonlinear Science and Numerical Simulation, 19(10),3735-3744.

[71] Martin, J. C. (1991). Introduction to Languages and the Theory of Computation (Vol. 4). NY,USA: McGraw-Hill.

[72] Li, Y., Chen, Y., & Podlubny, I (2010). Stability of fractional- order nonlinear dynamic systems:Lyapunov direct method and generalized Mittag-Leffler stability. Computers & Math- ematicswith Applications, 59(5), 1810–1821.

[73] Luo, C., & Wang, X (2013). Chaos generated from the fractional-order complex Chen systemand its application to digital secure communication. International Journal of Modern PhysicsC, 24(04), 1350025.