<< Volver atrás

Tesis:

Synchronization of chaotic systems applied to secure communications


  • Autor: MARTÍN PASQUÍN, Francisco Javier

  • Título: Synchronization of chaotic systems applied to secure communications

  • Fecha: 2023

  • Materia:

  • Escuela: E.T.S. DE INGENIERÍA AGRONÓMICA, ALIMENTARIA Y DE BIOSISTEMAS

  • Departamentos: SIN DEPARTAMENTO DEFINIDO

  • Acceso electrónico: https://oa.upm.es/74604/

  • Director/a 1º: PISARCHIK, Alexander N.

  • Resumen: In recent decades, employment in telecommunications has grown exponentially and has become one of the main growth engines of the world economy. Today, telecommunications is applied to a wide range of services due to the advancement of technology and the reduction of hardware manufacturing costs. Most of the activities in which telecommunications have a significant presence, such as banking, insurance, healthcare, defense, etc., handle a large volume of sensitive data that needs to be protected. Conventional encryption algorithms applied in communications as they were designed in the last century and new ways of violating them have been reported over time. Some of the attacks on these algorithms are highly complex and require high computing power, so at the time they were reported, they were classified as impractical to use. But the increasing processor power and the advances in quantum computing are calling this classification into question. All these facts are leading researchers to conclude that the obsolescence of conventional secure communication systems will arrive in the not too distant future, and the need to stay one step ahead has prompted the exploration of new encryption techniques. Starting from the late 80’s of the last century, chaotic cryptography and communication based on synchronization of chaotic systems have been progressively developed. However, they did not find real applications for a long time due to their vulnerability to synchronization attacks. Using chaos for encryption provides good complexity and many researchers have proposed and analyzed a lot of chaos based encryption algorithms. The growth of this algorithms has been motivated by their chaotic properties such as the sensitive dependence on initial conditions and system parameters, pseudorandom property and non-periodicity. During the development of this thesis, two synchronization-based secure communications systems have been proposed in which continuous chaotic systems are used in the realization of pseudorandom number generators. Both systems have the property of being resistant to synchronization attacks. The first of the systems presented is a secure communications system whose pseudorandom number generator (PRNG) is based on the phase difference between two identical Rössler oscillators in a master-slave configuration. For the design of this generator, a study of the behavior of the phase difference between the two oscillators in an asynchronous regime and in a phase synchronization regime is previously presented. In the analysis carried out, it has been detected that the phase difference is similar to that found in stochastic processes of the Brownian type. To support this theory, a stochastic model has been proposed based on a non-chaotic model typically used in the study of limit cycle synchronization. The result is a Brownian stochastic process that reproduces the same probability distribution as the phase difference between the chaotic oscillators. On the other hand, the model has been useful to derive expressions that have allowed calculating the drift and the diffusion coefficient of the chaotic phase difference. In the calculations a surprising and counterintuitive phenomenon was observed: in asynchronous regime, when the coupling force is very weak, the value of the diffusion coefficient is higher than when the oscillators are decoupled. This results in an improvement of the pseudorandom property of the phase difference, which is exploited in the design of the secure communications system. In this system, the phase difference represents the pseudorandom sequence used to encrypt and decrypt the message. Using this sequence instead of one of the oscillator states prevents synchronization attacks or attractors reconstruction during message delivery. The system uses two synchronization channels that are used to share two dynamic keys, and a communications channel through which the encrypted information circulates. This novel scheme allows the sender and receiver to remain decoupled once complete synchronization is achieved. From a study of the sensitivity of the parameters of the chaotic oscillators, one of them is selected to be modulated by a chaotic map. This function generates a sequence of values from the system secret key. As the system is designed to encrypt the information in blocks, the chaotic sequence generated by the map is repeated for each of the blocks while the initial conditions are reinitialized. This configuration confers high protection to the system while allowing random access to the communication channel. Finally, a software implementation has been made to carry out the study of the security of the pseudorandom sequence and the encryption speed. The good results obtained have led to patenting the system. The second secure communication system presented is based on extreme multi-stability. The proposed system contains two identical six-dimensional chaotic oscillators, one at the transmitter and one at the receiver, each exhibiting the coexistence of an infinite number of chaotic attractors and a chaotic map generating pseudorandom numbers that are used as a key. dynamics to change initial conditions in the transmitter oscillator. A significant advantage of the proposed communication scheme based on extreme multistability over conventional monostable chaotic communication is much higher communication security, which is provided by switching between coexisting chaotic attractors. After each change, it takes some time to synchronize the receiver with the transmitter. As soon as complete synchronization is achieved, the information is transmitted for a relatively short time (shorter than the synchronization time), so the synchronization attack is completely useless. RESUMEN En las últimas décadas, el empleo en telecomunicaciones ha crecido exponencialmente y se ha convertido en uno de los principales motores de crecimiento de la economía mundial. Hoy en día, las telecomunicaciones se aplican a una amplia gama de servicios debido al avance de la tecnología y la reducción de los costos de fabricación del hardware. La mayoría de las actividades en las que las telecomunicaciones tienen una presencia significativa, como banca, seguros, sanidad, defensa, etc., manejan un gran volumen de datos sensibles que es necesario proteger. Los algoritmos de cifrado convencionales aplicados en comunicaciones como fueron diseñados en el siglo pasado y con el tiempo se han ido reportando nuevas formas de vulnerarlos. Algunos de los ataques a estos algoritmos son de alta complejidad y requieren una alta potencia de cómputo, por lo que en el momento en que se reportaron, fueron clasificados como de uso no práctico. Pero el aumento de la potencia de los procesadores y los avances en computación cuántica están poniendo en duda esta clasificación. Todos estos hechos están llevando a los investigadores a concluir que la obsolescencia de los sistemas de comunicaciones seguras convencionales llegará en un futuro no muy lejano, y la necesidad de ir un paso por delante ha impulsado la exploración de nuevas técnicas de encriptación. Desde de finales de los años 80 del siglo pasado, se ha ido desarrollando progresivamente la criptografía caótica y la comunicación basada en la sincronización de sistemas caóticos. Sin embargo, no se encontraron aplicaciones reales durante mucho tiempo debido a su vulnerabilidad a los ataques de sincronización. El uso del caos para el cifrado proporciona excelente complejidad y muchos investigadores han propuesto y analizado muchos algoritmos de cifrado basados en el caos. El crecimiento de estos algoritmos ha sido motivado por sus propiedades caóticas, como la dependencia sensible de las condiciones iniciales y los parámetros del sistema, la propiedad pseudoaleatoria y la no periodicidad. Durante el desarrollo de esta tesis se han propuesto dos sistemas de comunicaciones seguras basados en sincronización en los que se utilizan sistemas caóticos continuos en la realización de los generadores de números pseudoaleatorios. Ambos sistemas tienen la propiedad de ser resistentes a ataques de sincronización. El primero de los sistemas presentados es un sistema de comunicaciones seguras cuyo generador de números pseudoaleatorios (PRNG) se basa en la diferencia de fase entre dos osciladores Rössler idénticos en configuración maestro-esclavo. Para el diseño de este generador se presenta previamente un estudio del comportamiento de la diferencia de fase entre los dos osciladores en régimen asíncrono y en régimen de sincronización de fase. En el análisis realizado se ha detectado que la diferencia de fases similar al encontrado en procesos estocásticos de tipo browniano. Para sustentar esta teoría, se ha propuesto un modelo estocástico partiendo de un modelo no caótico típicamente utilizado en el estudio de la sincronización de ciclos límite. El resultado es un proceso estocástico browniano que reproduce misma distribución probabilística que la diferencia de fase entre los osciladores caóticos. Por otro lado, el modelo ha sido útil para derivar expresiones que han permitido calcular la deriva y el coeficiente de difusión de la diferencia de fase caótica. En los cálculos se observó un fenómeno sorprendente y contraintuitivo: en régimen asíncrono, cuando la fuerza de acoplamiento es muy débil, el valor del coeficiente de difusión es mayor que cuando los osciladores están desacoplados. Esto da como resultado una mejora de la propiedad pseudoaleatoria de la diferencia de fases, que se aprovecha en el diseño del sistema de comunicaciones seguras. En este sistema, la diferencia de fases representa la secuencia pseudoaleatoria utilizada para cifrar y descifrar el mensaje. El uso de esta secuencia en lugar de uno de los estados del oscilador, evita ataques de sincronización o la reconstrucción de los atractores durante el envío del mensaje. El sistema emplea dos canales de sincronización que se utilizan para compartir dos claves dinámicas, y un canal de comunicaciones por el que circula la información cifrada. Este novedoso esquema permite que emisor y receptor permanezcan desacoplados una vez alcanzada la sincronización completa. A partir de un estudio de la sensibilidad de los parámetros de los osciladores caóticos, se selecciona uno de ellos para ser modulado por un mapa caótico. Esta función genera un secuencia de valores a partir de la clave secreta del sistema. Como el sistema está pensado para cifrar la información en bloques, la secuencia caótica generada por el mapa es repetida para cada uno de los bloques mientras que se reinicializan las condiciones iniciales. Esta configuración confiere una alta protección al sistema mientras que permite el acceso aleatorio al canal de comunicaciones. Finalmente, se ha realizado una implementación en software para llevar a cabo el estudio de la seguriadad de la secuencia pseudoaleatoria y la velocidad de cifrado. Los buenos resultados obtenidos han llevado a patentar el sistema. El segundo sistema de comunicación segura presentado se basa en una multiestabilidad extrema. El sistema propuesto contiene dos osciladores caóticos de seis dimensiones idénticos, uno en el transmisor y otro en el receptor, cada uno de los cuales exhibe la coexistencia de un número infinito de atractores caóticos y un mapa caótico que genera números pseudoaleatorios que se utilizan como clave dinámica para cambiar condiciones iniciales en el oscilador del transmisor. Una ventaja significativa del esquema de comunicación propuesto basado en la multiestabilidad extrema sobre la comunicación caótica monoestable convencional es una seguridad de comunicación mucho mayor, que se proporciona al cambiar entre atractores caóticos coexistentes. Después de cada cambio, se necesita cierto tiempo para sincronizar el receptor con el transmisor. Tan pronto como se logra la sincronización completa, la información se transmite durante un tiempo relativamente corto (más corto que el tiempo de sincronización), por lo que el ataque de sincronización es completamente inútil.