Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; ...
Transcript of Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; ...
![Page 1: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/1.jpg)
Criptografia em Circuitos Caóticos
![Page 2: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/2.jpg)
Motivação
Propiciar segurança na transmissão de dados;
Utilizar sistemas não convencionais em criptografia;
Aplicar sistemas caóticos.
![Page 3: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/3.jpg)
Objetivo
Estudar o comportamento caótico do circuito de Chua;
A partir desta caracterização, utiliza-lo na criptografia;
Decriptar o sinal a partir do sinal caótico;
Mostrar que é possível obter os parâmetros do circuito a partir do sinal caótico.
![Page 4: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/4.jpg)
Criptografia em circuitos caóticos vs. Criptografia digital
Vantagens: Necessidade de conhecimento dos parâmetros do circuito para decriptação;
Grande sensibilidade a pequenas variações nos parâmetros do circuito;
Necessidade de possuir o circuito ou uma amostra do sinal caótico na decriptação.
![Page 5: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/5.jpg)
Criptografia no circuito de Chua
![Page 6: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/6.jpg)
Como é feita a descriptografia
![Page 7: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/7.jpg)
Circuito Neural
Apresenta comportamento dinâmico e caótico;
Inicialmente analisado, apresenta grande complexidade, impossibilitando seu uso no projeto;
A partir dele, encontramos o circuito de Chua, menos complexo e viável para montagem.
![Page 8: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/8.jpg)
O que é um Circuito de Chua Oscilação interna
Resistor não linear (diodo de Chua)
Comportamento caótico
![Page 9: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/9.jpg)
Comportamento do circuito de Chua
![Page 10: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/10.jpg)
Descrição Experimental
Montagem do circuito
Cuidado com a fonte
Extração das tensões nos capacitores
![Page 11: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/11.jpg)
Construindo o circuito de Chua
![Page 12: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/12.jpg)
Construindo o circuito de Chua
Utilizamos combinações de componentes para obter os valores desejados para capacitância, indutância e resistência;
Utilizamos uma fonte simétrica, que possibilita maior estabilidade no sinal.
![Page 13: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/13.jpg)
Construindo o circuito de Chua
![Page 14: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/14.jpg)
Construindo o circuito de Chua
Dificuldade na montagem por conta do uso de componentes com valores muito específicos;
Obtenção de dados trabalhosa por conta do comportamento do sinal gerado pelo circuito.
Problemas apresentados:
![Page 15: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/15.jpg)
Análise
Acompanhamento da evolução do caos no circuito;
Simulação comparativa dos atratores;
Obtenção dos parâmetros do circuito;
Encriptação e decriptação de sinal.
![Page 16: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/16.jpg)
Evolução do caos no circuito
Valores nominais:
L=10mH
C1=4,6nF
C2=69nF
R variável
![Page 17: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/17.jpg)
R = 416
VC1X VC2VC1X t (cima) e
VC2X t (baixo)
[ruído]
![Page 18: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/18.jpg)
R = 341
![Page 19: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/19.jpg)
R = 336
![Page 20: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/20.jpg)
R = 314
Foto “congelada”
![Page 21: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/21.jpg)
R = 136
![Page 22: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/22.jpg)
R = 112
![Page 23: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/23.jpg)
Simulação
Um resultado esperado para o gráfico de VC1 por VC2
pode ser obtido por meio de uma simulação.
![Page 24: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/24.jpg)
Estimativa dos parâmetros
Estimar a voltagem de quebra do diodo através de algoritmo numérico;
Escrever as equações diferenciais do circuito isolando V1;
Utilizar as matrizes dos dados para obtenção do sistema de equação;
Obtenção dos parâmetros.
![Page 25: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/25.jpg)
|)||)(|(2
1)(
)(1
])([1
)]()([1
1111
3023
3212
2
1121
1
EVEVGGVGVf
IRVLdt
dI
IVVGCdt
dV
VfVVGCdt
dV
bab
Estimativa dos parâmetros
![Page 26: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/26.jpg)
)1()1()1(
.
.
.
.
.
.
.
.
.
)1()1()1(
)()()(
11
21
2
11
21
2
11
21
2
1
Vdt
Vd
dt
Vd
nVdt
nVd
dt
nVd
nVdt
nVd
dt
nVd
Rv
31
3
31
3
31
3
1
)1(.
.
.
)1(
)(
dt
Vd
dt
nVddt
nVd
FV
1)1()1()1(
.
.
.
.
.
.
.
.
.
.
.
.
1)1()1()1(
1)()()(
´
11
21
2
11
21
2
11
21
2
1
Vdt
Vd
dt
Vd
nVdt
nVd
dt
nVd
nVdt
nVd
dt
nVd
R V
Estimativa dos parâmetros
![Page 27: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/27.jpg)
1
1
1
1
1 VV F
c
b
a
R
12
2
2
1´ VV F
d
c
b
a
R
12
2
2
1´ Vv F
d
c
b
a
R
-E < V1 < E
V1 > EV1 < -E
Estimativa dos parâmetros
![Page 28: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/28.jpg)
dxzuvwE
cxuxvuv
cxuxvuw
))((
)(
)(
2
1
21 cc
dE
Sistema de equações
1C
Gx
2C
Gy
L
Rz 0
2
1
LCu
1C
Gw a
1C
Gv b
![Page 29: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/29.jpg)
Obtenção dos Dados
![Page 30: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/30.jpg)
a1=1,89552.10-5
b1=-6,67373.10-4
c1=6,80976.10-7
a2=2,10605.10-2
b2=2,42507.10-6
c2=2,19411.10-6
d=-2,97716.10-5
Vcc
dE 68,19
21
Valores Obtidos
![Page 31: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/31.jpg)
Encriptação
![Page 32: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/32.jpg)
Conclusão
Obteve-se comportamento caótico no circuito para certas faixas de resistência do diodo de Chua.
É possível encriptar e decriptar sinais de uma maneira fácil e segura baseada em caos utilizando circuitos.
Os parâmetros do circuito podem ser determinados a partir do sinal caótico puro.
![Page 33: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/33.jpg)
Referências http://www.coe.ufrj.br/~acmq/cursos
Ling L., Xiaogang W., Hanping H., Phys. Lett. A 324 (2004) 36-41.
Madan N. Rabinder, Chua´s circuit -a paradigm for chaos, World Scientific (1993)
http://www.cmp.caltech.edu/~mcc/chaos_new/Chua.html
![Page 34: Criptografia em Circuitos Caóticos. Motivação Propiciar segurança na transmissão de dados; Utilizar sistemas não convencionais em criptografia;](https://reader035.fdocument.pub/reader035/viewer/2022081518/552fc180497959413d8f1c34/html5/thumbnails/34.jpg)
Agradecimentos
Aos professores do laboratório
Aos técnicos do labdid
Ao Ricardo Menegasso e aos demais técnicos do LIP
Ao Prof. José Carlos Sartorelli, pela paciência e compreensão
Ao Parreira, por manter o Ronaldo Gorducho no time!