Pagina documente » Politehnica » Criptografie printr-un codor-decodor haotic autosincronizabil ce poate fi implementat complet digital

Despre lucrare

lucrare-licenta-criptografie-printr-un-codor-decodor-haotic-autosincronizabil-ce-poate-fi-implementat-complet-digital
Aceasta lucrare poate fi descarcata doar daca ai statut PREMIUM si are scop consultativ. Pentru a descarca aceasta lucrare trebuie sa fii utilizator inregistrat.
lucrare-licenta-criptografie-printr-un-codor-decodor-haotic-autosincronizabil-ce-poate-fi-implementat-complet-digital


Cuprins

Cuprins
Introducere....
1
Capitolul I - Sistemele dinamice si haosul..............
6
I.1 Reprezentarea matematica a sistemelor dinamice...
6
I.1.1 Reprezentarea prin functii iterative - sisteme dinamice discrete........
6
I.1.2 Reprezentarea prin ecuatii diferentiale - sisteme dinamice continue.......
8
I.1.3 Terminologia folosita in teoria sistemelor dinamice..............
9
I.1.4 Tipuri de traiectorii....
10
I.1.5 Sectiunea Poincari.....
11
I.1.6 Relatia sistem dinamic - sistem haotic.....
12
I.2 Stabilitatea in timp a sistemelor dinamice..
13
I.2.1 Conceptul de stabilitate.............
13
I.2.2 Stabilitatea punctelor fixe - procesul de linearizare..............
14
I.2.3 Multiplicatori caracteristici......
17
I.2.4 Exponentii Lyapunov..
19
I.2.5 Dimensiunea Lyapunov.............
22
I.2.6 Calculul numeric al exponentilor Lyapunov...........
23
I.3 Drumurile catre haos......
28
I.3.1 Dublarea perioadei sau drumul lui Feigenbaum....
28
I.3.2 Intermitenta haosului catre haos..............
31
I.3.3 Cvasiperiodicitatea sau bifurcatiile Hopf
34
I.4 Analiza statistica de ordin superior............
36
I.4.1 Momente de ordin superior pentru o variabila aleatoare......
36
I.4.2 Cumulantii de ordin superior pentru o variabila aleatoare...
38
I.4.3 Functii moment si functii cumulant pentru un proces aleator (caracterizarea in domeniul timp)..............
39
I.4.4 Spectre de ordin superior pentru un proces aleator (caracterizarea in domeniul frecventa)....
41
I.4.5 Folosirea bicoerentei si tricoerentei pentru detectarea neliniaritatilor............
42

Capitolul II - Generarea semnalelor haotice..........
49
II.1 Conditii generale pentru generatoarele de semnale haotice.
49
II.2 Metode in generarea semnalelor de banda larga....
50
II.3 Clasificarea semnalelor/generatoarelor de haos.....
51
II.3.1 Generatoare haotice in timp continuu....
51
II.3.2 Generatoare haotice in timp discret.......
52
II.4 Tipuri de functii neliniare...........
53
Capitolul III - Generatoare haotice in timp continuu...........
55
III.1 Generator haotic analogic simplu............
56
III.2 Circuitul Chua.............
62
III.3 Circuit neliniar RC......
67
III.4 Generator haotic simplu cu structura RC.............
72
III.5 Oscilatorul Rayleigh....
77
III.6 Oscilatorul Colpitts.....
81
III.7 Generator haotic cu neliniaritate de tip histerezis
86
III.8 Circuit haotic autonom cuadridimensional...........
92
Capitolul IV - Generatoare haotice in timp discret
98
IV.1 Functia logistica (logistic map)..
99
IV.2 Functia cort (tent map)..............
104
IV.3 Functii iterative de tip Markov.
109
IV.4 Generator haotic cu structura de filtru numeric recursiv...
116
Capitolul V - Aplicatii ale generatoarelor haotice.
120
V.1 Comunicatii informationale protejate.......
120
V.2 Determinarea caracteristicilor sistemelor liniare...
128
V.3 Realizarea unui reflectometru....
129
Concluzii.......
130
Bibliografie...
132
Anexa............
137

EXTRAS DIN DOCUMENT

?Introducere

Dezvoltarea si cresterea continua a complexitatii mijloacelor, metodelor si formelor de transmitere a informatiei maresc vulnerabilitatea ei. Factorii principali care favorizeaza cresterea acestei vulnerabilitati sunt: importanta informatiei transmise, largirea brusca a cercului de utilizatori care au acces la resursele informationale sau la echipamente cu care ar putea accesa aceste resurse, complicarea regimurilor de functionare ale mijloacelor tehnice de transmisiuni, automatizarea schimburilor de informatii dintre emitator si receptor etc.

În aceste conditii apar doua tipuri de vulnerabilitate a informatiei:

? Deformarea sau distrugerea informatiei, adica distrugerea integritatii ei fizice;

? Folosirea neautorizata a informatiei, adica scurgerea ei din cercul limitat de utilizare stabilit.

Principalele cai de atac ce determina vulnerabilitatea informatiei pot fi impartite in trei grupe:

I. canale indirecte, care dau posibilitatea utilizarii neautorizate a informatiei, fara acces fizic la elementele retelei de comunicatie:

? folosirea unor dispozitive electronice de ascultare si interceptare;

? interceptarea radiatiei electromagnetice a echipamentelor electronice din configuratia sistemului;

? folosirea fenomenului de diafonie intre canalele de transmisiuni.

II. canale directe, care presupun accesul fizic la componentele sistemului de transmisiuni, fara a face insa modificari asupra lor:

? inregistrarea informatiilor transmise prin liniile de comunicatie;

? sustragerea suporturilor de informatii;

? folosirea neautorizata a unor terminale care apartin unor utilizatori autorizati;

? substituirea utilizatorilor autorizati;

? ocolirea mecanismului de protectie.

III. canale directe active, care presupun tot accesul fizic la componentele sistemului de transmisiuni, dar cu modificari ale acestora:

? scoaterea de functiune a mecanismului de protectie a informatiei;

? introducerea de mesaje false;

? alterarea informatiei deja transmise.

Pentru micsorarea cat mai mult posibil a vulnerabilitatii informatiei s-au elaborat diverse mijloace si metode pentru protectia si securitatea informatiei. Astfel, legat de aceste mijloace si metode, s-au definit urmatoarele concepte de baza:

? securitatea datelor, ce reprezinta masurile de protectie a datelor impotriva unor distrugeri accidentale sau intentionate, a unor modificari neautorizate sau a unor divulgari ale acestora;

? caracterul secret este un concept care se aplica la un individ sau o organizatie si consta in dreptul acestora de a decide ce informatii se pot folosi in comun si in ce conditii;

? confidentialitatea este o notiune ce se aplica la informatiile vehiculate, referindu-se la statutul acordat acestora, fiind parametrul ce determina nivelul sau gradul de protectie care trebuie asigurat informatiilor respective;

? integritatea este un concept ce impune ca informatiile sa nu poata fi alterate, modificate sau distruse in mod accidental sau voit. Uneori, din punct de vedere conceptual, nu se poate face o distinctie clara intre securitatea informatiilor si integritatea lor. De altfel toate conceptele mentionate sunt strans legate intre ele, iar masurile partiale se suprapun si se acopera reciproc.

Ansamblul mijloacelor, metodelor si masurilor speciale pentru protectia si securitatea informatiei formeaza mecanismul de protectie. Daca mecanismul de protectie asigura acoperirea tuturor canalelor posibile si potentiale de scurgere a informatiei, atunci sistemul protejat se numeste sistem cu acoperire completa.

Pana in prezent s-au elaborat numeroase metode, mijloace si masuri destinate protectiei informatiei care circula in sistemele de transmisiuni. În cadrul acestor acestora sunt incluse mijloacele hard si soft de acoperire criptografica a informatiei, diferite mijloace tehnice, masuri organizatorice si juridice. În arsenalul mijloacelor de protectie a informatiei un loc important il ocupa aparatele tehnice electronice, electromecanice, electrono-optice etc., capabile sa indeplineasca numite functii de protectie si secretizare. Aceste dispozitive sunt incluse constructiv in echipamentele produse in serie sau sunt realizate sub forma unor echipamente independente, care se includ in compunerea completului de mijloace tehnice ale sistemelor de comunicatie.

Protectia criptografica (cifrarea informatiei) consta in prelucrarea informatiei ce trebuie aparata, astfel incat sa nu existe posibilitatea determinarii continutului real al datelor mascate. Protectia criptografica este un domeniu de mare importanta, cu precadere pentru comunicatiile militare, desi nu sunt deloc de neglijat nici aplicatiile civile, aceasta tehnica fiind considerata de multi specialisti [1] cea mai sigura metoda de micsorare a vulnerabilitatii informatiei vehiculate intr-un sistem de comunicatii, iar pentru informatia transmisa prin linii de legatura la distante mari, singurul mijloc de protectie.

Directiile principale de actiune in domeniul protectiei criptografice constau in:

- alegerea sistemelor rationale de secretizare sigura a informatiei aparate;

- fundamentarea cailor realizarii sistemelor secrete in complexele automatizate;

- elaborarea regulilor de folosire a metodelor criptografice de protectie in procesul functionarii sistemelor de comunicatii;

- aprecierea eficacitatii si validarea protectiei criptografice.

O problema importanta in elaborarea metodelor criptografice de protectie consta in aprecierea stabilitatii secretizarii informatiei obtinute prin cifrare. Se apreciaza, de fapt, rezistenta cifrului, prin stabilitate intelegandu-se marimea inversa indicatorului posibilitatilor de spargere a sistemului de cifrare prin analiza statistica a semnalului interceptat. Este de remarcat faptul ca viteza de lucru a calculatoarelor amplifica foarte mult cadrul criptanalizei, adica al analizei statistice a semnalului interceptat, ceea ce impune cerinte suplimentare pentru alegerea metodei de cifrare. O posibila solutie pentru satisfacerea acestor deziderate este utilizarea sistemelor dinamice neliniare (haotice) de criptare ce asigura o mare capacitate de secretizare si de rezistenta impotriva atacurilor criptanalitice.

Haosul reprezinta un regim de functionare al sistemelor dinamice neliniare ce a primit in ultimul timp o atentie crescanda din partea specialistilor in telecomunicatii datorita posibilitatii utilizarii lui in sistemele de comunicatii si mai ales in sistemele criptografice. În esenta haosul reprezinta un fenomen ce permite generarea unor semnale similare zgomotelor, cu spectru larg, pornind de la un set de ecuatii cunoscut. Astfel, spre deosebire de zgomotul pur, semnalul haotic este perfect reproductibil, iar generatoarele, ce genereaza secvente haotice, pot fi sincronizate in anumite conditii, aparand posibilitatea realizarii unui sistem de comunicatii bazat pe semnale haotice, ce poate asigura simultan posibilitatea accesului multiplu, precum si un anumit grad de secretizare. În continuare vom folosi termenul generic de generator haotic pentru a descrie sistemul ce genereaza semnale haotice.

Desi la prima vedere generatoarele haotice par a fi doar un inlocuitor al generatoarelor de secvente pseudoaleatoare, implementate cu registre de deplasare, lucrurile sunt departe de a fi atat de simple, deoarece utilizarea haosului in comunicatii implica existenta unor probleme noi ce tin in primul rand de comportamenul mult mai complex al generatoarelor haotice: senzitivitate mare la valorile conditiilor initiale, caracterul nonperiodic al secventelor haotice, dependenta mare fata de valorile parametrilor ce caracterizeaza sistemul haotic, etc. Aceste caracteristici au condus la elaborarea unor metode de sincronizare si modulatie diferite de cele utilizate in sistemele clasice, dar si cu avantajul faptului ca metodele de modulatie implica automat si o secretizare a mesajului transmis, generatorul haotic (impreuna cu parametrii si conditiile sale initiale) fiind practic cheia de secretizare. Nu sunt de neglijat nici alte utilizari ale generatoarelor haotice sub forma unor codoare-decodoare haotice autosincronizabile, precum si posibilitatea folosirii secventelor haotice periodizate in sistemele clasice de acces multiplu cu secventa directa.

Obiectivul acestei lucrari se constituie intr-o prima etapa in prezentarea aspectelor teoretice legate de studiul matematic al sistemelor dinamice si apoi a metodelor prin care comportamentul haotic poate fi caracterizat cu ajutorul acestei teorii a sistemelor dinamice. Aceste aspecte sunt pe larg discutate in primul capitol, scopul fiind de a prezenta instrumentele de baza cu ajutorul carora putem caracteriza sistemul dinamic ca fiind haotic si prin intermediul carora putem determina caracteristicile semnalelor haotice.

În capitolul doi sunt prezentate sintetic cerintele generale pe care trebuie sa le indeplineasca semnalul haotic pentru a putea fi utilizat in sistemele de comunicatii, precum si locul pe care il ocupa generatoarele haotice printre celelalte tipuri de generatoare de zgomote (semnale de banda larga). Sunt prezentate tipurile de generatoare haotice impreuna cu notiuni legate de implementarea lor, iar apoi sunt trecute in revista cateva din cele mai uzuale functii neliniare, ca elemente de baza in implementarea unui generator haotic.

Capitolele trei si patru reprezinta o expunere a mai multor exemple de generatoare haotice electronice in timp continuu, respectiv in timp discret. Aceasta lista de generatoare haotice, departe de a fi completa, este folosita pentru a prezenta principalele proprietati ale generatoarelor haotice prin aplicarea in fiecare caz in parte a principalelor metode de studiu ce au fost prezentate in primul capitol. Lista generatoarelor haotice nu poate fi completa datorita faptului ca domeniul acesta al sistemelor electronice cu comportamente haotice este unul deosebit de prolific, datorita comportamentului haotic extrem de variat, astfel incat ceea ce am urmarit in studiu a fost prezentarea modului de studiu si de proiectare a acestor generatoare, impreuna cu evidentierea principalelor tipuri de comportamente haotice si a problemelor care pot apare in studiul haosului.

Ultimul capitol este axat pe discutarea aplicatiilor generatoarelor haotice, ca generatoare de zgomot, punandu-se accent pe prezentarea unei aplicatii a generatoarelor haotice in criptografie printr-un codor-decodor haotic autosincronizabil ce poate fi implementat complet digital.

Lucrarea se incheie cu un studiu comparativ al performantelor accesului multiplu, folosind secventele haotice, secvente pseudo-aleatoare de tip Gold si tehnica permutarilor aleatoare, urmat de consideratii legate de posibilitatea sincronizarii fiecareia din cele trei metode de acces multiplu, avand la baza bucla clasica de urmarire a codului folosita in sistemele cu acces multiplu cu diviziune in cod. Aceasta ultima parte constituie raportul de stagiu efectuat in perioada martie-iunie 2001 in laboratorul cooperativ de cercetare „TéSA” (Télécommunications Spatiales et Aéronautiques) sub indrumarea domnului Daniel Roviras, profesor in ENSEEHIT, Toulouse.