Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A new cryptographic method based on cellular automata (CA) has been investigated.
In this method, the ciphering process is performed by preimages computation while
deciphering is performed by CA temporal evolution. The preimages calculus is able to be
used in a cryptographic system only if any arbitrary CA lattice has at least one preimage. In a
previous method proposed by Gutowitz, this guarantee of pre-image was obtained due to the
toggle property of the rules used as keys and some additional bits used in the calculus. Here a
new method is proposed in which two distinct types of toggle rules are used without the need
of additional bits. As a consequence, the cipher text and the plain text have the same size. One
of the rules has the toggle property and it is responsible for CA dynamical behavior. The other
rule is responsible to guarantee preimage existence, without need of additional bits. This
method also differs from other cryptographic models based on additive rules previously
published. The model is resistant against an attack known as differential cryptanalysis.
Besides, it is efficient considering hardware implementation due to the intrinsic parallelism of
the model. / O presente trabalho investiga um novo método criptográfico baseado em autômatos
celulares (ACs). Neste método o processo de cifragem é realizado através do cálculo de préimagens
enquanto a decifragem é realizada através da evolução temporal dos ACs. Para que o
cálculo de pré-imagem possa ser utilizado em um sistema criptográfico, é necessário que
todos os reticulados possíveis de um AC possuam pelo menos uma pré-imagem. Em um
método anterior, proposto por Gutowitz, essa garantia de existência de pré-imagem foi
conseguida graças à propriedade de sensitividade das regras empregadas como chaves e à
utilização de bits adicionais. Nessa dissertação, um novo método é proposto onde dois tipos
distintos de regras fazem com que não seja necessário acrescentar bits adicionais, tornando o
texto cifrado e texto original do mesmo tamanho. Uma das regras utilizadas também possui a
propriedade de sensitividade e é responsável pelo comportamento dinâmico médio do AC. A
outra regra é responsável por garantir que sempre exista uma pré-imagem, sem a necessidade
dos bits adicionais. Esse método também difere de outros modelos criptográficos publicados
anteriormente que utilizam ACs com regras aditivas. Uma das características do modelo aqui
proposto é a sua resistência contra um tipo de ataque conhecido como criptoanálise
diferencial, além da possibilidade de implementação eficiente em hardware, usufruindo do
paralelismo do modelo. / Mestre em Ciência da Computação
Identifer | oai:union.ndltd.org:IBICT/urn:repox.ist.utl.pt:RI_UFU:oai:repositorio.ufu.br:123456789/12602 |
Date | 12 September 2007 |
Creators | Macêdo, Heverton Barros de |
Contributors | Oliveira, Gina Maira Barbosa de, Souza, João Nunes de, Liang, Zhao |
Publisher | Universidade Federal de Uberlândia, Programa de Pós-graduação em Ciência da Computação, UFU, BR, Ciências Exatas e da Terra |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Format | application/pdf |
Source | reponame:Repositório Institucional da UFU, instname:Universidade Federal de Uberlândia, instacron:UFU |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0034 seconds