طراحی سیستم مخابراتی امن با استفاده از سنکرونکردن سیستمهای آشوبی
محورهای موضوعی : فناوری اطلاعات و ارتباطاتمحمد نيكخو 1 * , مسعود شفیعی 2 , كوروش كياني 3
1 - دانشگاه صنعتي اميركبير
2 -
3 - دانشگاه سمنان
کلید واژه: آشوب, سیستمهای غیرخطی, سنکرونکردن, مشاهدهگر, مخابرات امن,
چکیده مقاله :
در این مقاله ابتدا مفهوم سنکرونکردن امن سیستمهای آشوبی با استفاده از تکنیکهای کنترل تطبیقی و مقاوم مورد بحث قرار گرفته است. در ادامه یک طرح مخابراتی امن جدید بر مبنای سنکرونکردن امن یک کلاس عمومی از سیستمهای آشوبی به نام سیستم لورنز تعمیم یافته ارائه گردیده است. این طرح مخابراتی ترکیبی از روشهای رمزنگاری مرسوم و روش مدولاسیون آشوبی است. نتایج تحلیلهای تئوریک و شبیهسازی با استفاده از سیگنال سینوسی و سیگنال صوتی و با وجود تاخیر انتشار ثابت نامشخص بین فرستنده و گیرنده بررسی شده است. همچنین مقاومت این طرح در برابر نویز گوسی کانال با واریانس 10^ -3 نیز بررسی شده و آنالیز امنیت این سیستم مخابراتی از نقطه نظر جستجوی بروت- فورس مورد ارزیابی قرار گرفته است. با استفاده از این طرح مخابراتی طول کلید بسیار مناسبی حاصل شده است.
In this paper, the concept of secure synchronization of chaotic systems using adaptive and robust techniques , has been discussed and then a new secure communication scheme, based on secure synchronization of a general class of chaotic systems called Generalized Lorenz System, are presented. This communication scheme is combination of conventional cryptographic methods and chaotic modulation method. Analytical and simulation results using sine and voice signal and with unknown constant propagation delay between transmitter and receiver , have been presented. Also, robustness of this scheme against Gaussian channel noise with variance of , and security analysis of this communication system from brute-force viewpoint has been evaluated. By using this communication scheme, the very great key length has been obtained.
فصلنامه علمي- پژوهشي فنّاوري اطلاعات و ارتباطات ایران | سال دوم، شمارههاي3و4، بهار و تابستان 1389 صص: 55- 67 |
|
طراحي سيستم مخابراتي امن با استفاده از
سنكرونكردن سيستمهاي آشوبي
محمد نيكخو▪*. مسعود شفيعي** كوروش كياني***
* دانشجوی کارشناسی ارشد، دانشكده مهندسی برق، دانشگاه صنعتي اميركبير
** استاد، دانشكده مهندسی برق، دانشگاه صنعتي اميركبير
*** دانشجوی کارشناسی ارشد، دانشكده مهندسی برق، دانشگاه سمنان
چکيده
در اين مقاله ابتدا مفهوم سنكرونكردن امن سيستمهاي آشوبي با استفاده از تكنيكهاي كنترل تطبيقي و مقاوم مورد بحث قرار گرفته است. در ادامه يك طرح مخابراتي امن جديد بر مبناي سنكرونكردن امن يك كلاس عمومي از سيستمهاي آشوبي به نام سيستم لورنز تعميم يافته ارائه گرديده است. اين طرح مخابراتي ترکيبي از روشهاي رمزنگاري مرسوم و روش مدولاسيون آشوبي است. نتايج تحليلهاي تئوريک و شبيهسازي با استفاده از سيگنال سينوسي و سيگنال صوتي و با وجود تاخير انتشار ثابت نامشخص بين فرستنده و گيرنده بررسي شده است. همچنين مقاومت اين طرح در برابر نويز گوسي کانال با واريانس نيز بررسي شده و آناليز امنيت اين سيستم مخابراتي از نقطه نظر جستجوي بروت-فورس مورد ارزيابي قرار گرفته است. با استفاده از اين طرح مخابراتي طول کليد بسيار مناسبي حاصل شده است.
كليدواژگان: آشوب، سيستمهاي غيرخطي، سنكرونكردن، مشاهدهگر، مخابرات امن
1- مقدمه
يكي از اين پديدههاي بسيار جالب در مبحث سيستمهاي غيرخطي، "آشوب" است. كشف آشوب اين اصل اساسي
▪ نویسنده عهدهدار مکاتبات (Nickhoo_m@yahoo.com)
دانش را كه "سيستمهاي يقيني داراي رفتاري قابل پيشبيني هستند" ، زير سوال برد. سيستمهاي آشوبي داراي چندين خاصيت قابل توجه نظير: ارگاديك بودن1، تصادفي بودن، غير تناوبي بودن، حساسيت به شرايط اوليه و غير قابل پيش بيني بودن، هستند]1و2[ ، كه آنها را براي كاربرد رمزنگاري مساعد ميسازد. محققين براين عقيدهاند كه اين خاصيتها ميتوانند چندين ويژگي اوليه نظير پخششدگي2 و درهمريختگي3 كه در رمزنگاري مدرن مورد نياز است را برآورده سازند]3 تا 5[.
در چنددهه اخير، ساخت سيستمهاي رمزنگار بر مبناي تئوري آشوب توجه بسياري را به خود جلب كرده است. اين سيستمها را به دو دسته کلي،سيستمهاي رمزنگاري آشوبي زمان گسسته و سيستمهاي رمزنگاري آشوبي زمان پيوسته تقسيمبندي ميکنند. سيستمهاي رمزنگاري آشوبي زمان گسسته براي رمزنگاري اطلاعات ديجيتال از سيستمهاي آشوبي زمان گسسته، معمولاً به عنوان منبع توليد كننده بيت شبه رندم، استفاده ميكنند. استفاده از سيستمهاي آشوبي زمان گسسته براي هدف رمزكردن نخستين بار توسط آقاي ماتئوس4 در]6[ انجام گرفت. در اين روش، يك نگاشت آشوبي تك بعدي، كه براي يك محدوده از شرايط اوليه و پارامترهاي كنترلي داراي رفتار آشوبي است، براي توليد يك دنبالهاي از اعداد شبه رندم براي رمزنگاري و رمزگشايي پيام مورد استفاده قرار ميگيرد. اندكي بعد از آن، در سال 1990، يك سيستم رمزنگار بر مبناي نگاشت تنت5 آشوبي تكهاي خطي كه توسط آقاي هابوتسو6 و همكارانش توسعه يافت ايجاد گرديد ]7[، در اين مقاله پارامتر نگاشت تنت به عنوان يك كليد محرمانه مورد استفاده قرار گرفت و رمزنگاري ورمزگشايي به ترتيب توسط تكرار معكوس و مستقيم نگاشت تنت آشوبي حاصل ميگشت. تعداد بسيار زياد ديگري از الگوريتمهاي رمزنگاري آشوبي گسسته در چند سال اخير پيشنهاد شدهاند، كه براي نمونه ميتوان به مراجع ]8و9[ مراجعه كرد.
سيستم رمزنگار آشوبي زمان پيوسته، اساساً جهت توليد سيگنال آشوبي شبه نويز، غير متناوب، باند وسيع براي مخابرات امن مورد استفاده قرار ميگيرد، در حاليكه سيگنالهاي پيام معمولاً سيگنالهاي پيوسته بوده كه درون سيگنال آشوبي در سمت فرستنده مخفي ميگردند، و در سمت گيرنده اين سيگنالهاي پيام توسط فرايند سنكرونكردن بازيابي ميشوند.
ايده استفاده از سيستمهاي آشوبي سنكرون براي مخابرات امن ابتدا توسط پكورا و كارول ارائه گرديد]10[. اين دو گزارش كردند كه سيستمهاي آشوبي خاصي ميتوانند به دو زير سيستم درايو و زير سيستم پاسخ پايدار تجزيه گردند. اين دو زير سيستم با استفاده از يك سيگنال درايومشترك با يكديگر كوپل شدهاند. بر طبق مفهوم درايو–پاسخ پكورا و كارول، چندين سيستم مخابراتي امن با موفقيت طراحي گرديد]11تا13[. به علاوه بر اساس تئوري پايداري لياپانوف، روش فيدبك حالت خطي يا غير خطي، روش مفيد ديگري براي سنكرونكردن دو سيستم آشوبي ايزوله شده براي كاربرد مخابرات امن در مقاله ]14[ پيشنهاد شد. روش طراحي مشاهدهگر حالت غيرخطي براي مسئله سنكرون كردن آشوبي يك كلاس از سيستمهاي آشوبي در ]15 و16[ ارائه شده است.
بر طبق اين رهيافتها، روشهاي مخابرات امن آشوبي را ميتوان به انواع ماسك زدن آشوبي7، مدولاسيون آشوبي8 و سوييچينگ آشوبي9 تقسيم بندي نمود. در روش اول، سيگنال پيام محرمانه فقط با سيگنال كرير آشوبي جمع ميگردد ]17و18[. درروش دوم، نه تنها سيگنال پيام با سيگنال كرير آشوبي جمع ميگردد، بلكه حالتهاي سيستم آشوبي توسط سيگنال پيام از طريق يك روند معكوس پذير مدوله ميگردند به نحوي كه سيگنال آشوبي توليد شده ذاتاً شامل اطلاعات سيگنال پيام است ]13و16[. در روش سوم، كه به نام سوييچينگ آشوبي است نيازمند دو سيستم آشوبي براي بيتهاي صفر و يك هستيم. سيگنال ارسالي توسط سوييچ بين اين دو سيستم آشوبي بر اساس اينكه صفر يا يك سيگنال پيام منتقل ميگردد انتخاب ميگردد ]19و20[.
اگرچه بكارگيري سيستمهاي آشوبي به صورت شبيهسازي وسختافزاري با موفقيت انجام شد، ولي كاربردهاي اوليه سيستمهاي آشوبي براي مخابرات امن داراي سطح پاييني از امنيت بودند از آنجايي كه فرد مهاجم ميتوانست با بكارگيري تكنيكهاي مختلف برداشتن ماسك از سيگنال ارسالي سيگنال پيام را بازسازي نمايد ]21[. براي چيرهشدن بر اين مسئله، روشهاي مختلفي براي بهبود امنيت سيستمهاي رمزنگارارائه شده است. براي مثال، يك طرح رمزنگاري پيشرفته با استفاده از سيگنالهاي آشوبي چندگانه در ]22[ ارائه شده است و در]20و23[ نويسندگان به يك ايده براي انتقال امن سيگنال پيام با در نظرگرفتن اين نكته كه رمزنگاري سيگنال آشوبي به اندازه رمزنگاري سيگنال پيام اهميت دارد دست يافتند. براي اين منظور روش رمزنگاري مرسوم و سنكرونكردن آشوب با يكديگر براي طراحي سيستم رمزنگار آشوبي تركيب شدند.
با اين وجود، از آنجايي كه همه سيستمهاي مخابراتي امن آشوبي، كه در بالا اشاره گرديد، بر مبناي ويژگي سنكرونكردن سيستمهاي آشوبي ساده هستند، نكته كليدي براي اين روشها امنيت سنكرونكردن است. متاسفانه اين مسئله در گذشته براي طرحهاي سنكرونكردن مورد توجه قرار نميگرفت. براي مثال، در ]24[، محققين تئوري سنكرونكردن مقاوم و سنكرونكردن تطبيقي را براي رفتاركردن با مسائل مربوط به پارامترهاي ناشناخته يا عدم تطبيق پارامترها در نظر گرفتهاند. از آنجايي که مقدار پارامترهاي سيستم آشوبي معمولاً به عنوان "كليد" محرمانه براي سنكرونكردن بين فرستنده و گيرنده در نظر گرفته ميشوند، اين روشهاي مقاوم و تطبيقي امكاني را براي اندازهگيري كليد به ما ميدهند. به اين معناكه با استفاده از تكنيكهاي تطبيقي و مقاوم، مهاجم قادر است بدون دانش دقيق از "كليد" يك سيستم گيرنده طراحي كند، و با فرستنده سنكرون کند. در اين زمينه، مفهوم سنكرونكردن امن با توجه به روشهاي كنترل مقاوم و تطبيقي در ]25[ توضيح داده شده است.
در ادامه اين مقاله در بخش 2 طرح سنکرون کردن امن مورد استفاده درسيستم مخابراتي امن پيشنهادي فرموله ميگردد. در بخش 3 طرح مخابراتي امن پيشنهادي ارائه گرديده و در بخش 4 نتايج شبيه سازي با سيگنالهاي مختلف آمده است . در بخش5 آناليز امنيت با روش جستجوي بروت-فورس و در بخش 6 نتیجهگیری آورده شده است.
2- طرح سنکرونکردن امن مورد استفاده در سيستم مخابراتي امن پيشنهادي
واضح است که اگر يک طرح سنکرونکردن که براي مخابرات امن استفاده ميشود به راحتي آسيبپذير باشد نامطلوب است. براي فهم اين موضوع، مفهوم سنکرونکردن امن را، با توجه به طرحهاي کنترل مقاوم وکنترل تطبيقي ارئه ميدهيم ]25[. براي شروع تعريف سنکرونکردن سيستمهاي آشوبي را در تئوري کنترل ارائه مينماييم.
سيستم آشوبي غيرخطي را با بردار پارامتر در نظر بگيريد:
(1)
در حاليکه و است.
تعريف1: گوييم سيستم (1) به سنکرونشدن با حل دست پيدا کرده است، اگر يک خروجي کمکي و وجود داشته باشد، به نحوي که با اين خروجي، سيستم (1) داراي مشاهدهگر مجانبي فرم ذيل براي حل :
(2) باشد در حاليکه و است.
تعريف2:گوييم سنکرونکردن به صورت امن ضد تطبيقي10 نسبت به پارامتر است اگر هيچ مشاهدهگر تطبيقي به شکل (2) با وجود نداشته باشد به نحوي که بتواند از الگوريتم تطبيقي ذيل حاصل شود.
(3)
تعريف3: گوييم سنکرونکردن به صورت امن ضد مقاوم11 نسبت به پارامتر است، هر گاه يک ثابت مثبت وجود داشته باشد بهنحوي که براي هر و از يک مجموعه بسته داده شده و براي هر حل سيستم(1) با و مشاهدهگر (2) با داشته باشيم:
(4)
سپس سنکرون کردن امن به اين صورت تعريف ميگردد که، هم امن ضد تطبيقي و هم امن ضد مقاوم باشد. روشن است که، براي هر طرح سنکرونکردن، امن ضد تطبيقي نشاندهندة اين است که، اگر پارامتر به عنوان کليد محرمانه در نظر گرفته شود، نبايستي هيچ راهي وجود داشته باشد که يک مهاجم بتواند با استفاده از تکنيک طراحي مشاهدهگر تطبيقي به آن دست يابد. به علاوه، امن ضد مقاوم به اين معناست که براي هر روش سنکرونکردن با استفاده از يک پارامترکليد تخمينزده شده، يک عدم دقت به اندازه کافي بزرگ از پارامترهاي تخمين بايستي منجر به خطاي سنکرونکردن به اندازه کافي بزرگ گردد. بنابراين هر دو ويژگي امنيتي ضد مقاوم و ضد تطبيقي از طرح سنکرونکردن، براي مقاومت در برابر هجوم قاطع هستند. براي اينکه اين دو ويژگي تضمين ميکنند که فقط يک شخص که دقيقاً کليد محرمانه را ميشناسد قادر باشد يک مشاهدهگر براي ساختن سيستم سنکرون ساز طراحي نمايد.
سيستم لورنز تعميم يافته12 وشکل تبديل شده آن، که به نام فرم کانونيکال مشاهدهگر ناميده ميشود را در نظر بگيريد]25[:
(5)
که حالت سيستم و
، و است.
از آنجايي که نشاندهنده يک کلاس خيلي عمومي از سيستمهاي آشوبي با فقط يک پارامتر است، ميخواهيم از آن براي طراحي سيستم مخابراتي بر مبناي سنکرونکردن امن استفاده کنيم.
اکنون سيستم (5) با نمودار محدود شده آن و را به عنوان سيستم درايو و حالت اول که به عنوان سيگنال درايو براي درايوکردن سيستم پاسخ انتخاب ميشود را در نظر بگيريد. سيستم درايو به صورت ذيل قابل نمايش است:
(6)
در حاليکه . توجه کنيد که، براي سيستم درايو (6)، جفت مشاهدهپذير نيست اما آشکارپذير است، که نشان ميدهد امکان طراحي سيستم پاسخ به صورت مشاهدهگر براي سنکرونکردن سيستم (6) وجود دارد. اکنون سيستم ذيل را به عنوان يک پاسخ در نظر بگيريد:
(7)
در حاليکهو با است. به علاوه، سيگنال درايو ورودي است، که ممکن است توسط نويز در طول فرايند ارسال باياس شود.با فرض که يک ثابت مثبت کوچک است، تئوري ذيل به دست ميآيد:
تئوري1 ]25[: يک سيستم درايو داده شده توسط (6) و يک سيستم پاسخ بر مبناي مشاهدهگر توسط (7) را در نظر بگيريد. رابطه زير به صورت نمايي در زمان برقرار است:
(8)
در حاليکهبرخي ثابتهاي مثبت است. مخصوصاً، اگر باشد، سيستم پاسخ (7) به صورت مجانبي سرتاسري سيستم درايو (6)را سنکرون ميسازد ، به اين معني که :
(9)
به علاوه در]25[ اثبات شده که سيستم لورنز تعميم يافته هم خاصيت امن ضدمقاوم و هم امن تطبيقي را برآورده مي سازد، لذا براي کاربرد مخابرات امن مناسب به نظر ميرسد.
3- طرح مخابراتي امن پيشنهادي
در طرح مخابراتي پيشنهادي از تکنيک رمزنگاري مرسوم همراه با مدولاسيون آشوبي براي رمزنگاري بيشتر استفاده شده است. شکل (1) بلوک دياگرام سيستم رمزکننده پيشنهاد شده را نشان ميدهد، که شامل يک ماژول رمزکننده (فرستنده)، يک کانال مخابراتي عمومي و يک ماژول رمزگشا (گيرنده) است. همانطوري که شکل نشان ميدهد، فرستنده شامل يک سيستم آشوبي و طرح رمزنگاري است. "کليد" محرمانه ، که در شکل (1) نشان داده شده است، براي تنظيم مقادير پارامترهاي سيستم آشوبي استفاده شده است. سيستم آشوبي براي توليدکردن دو سيگنال کليد و استفاده شده است. سيگنال کليد اول، ، يک متغير حالت سيستم آشوبي است، که بايستي توسط طرح رمزکننده به سيگنال پيام پيشرمزکننده،،مورد استفاده قرار گيرد.سپس، سيگنال پيشرمزکننده،، با سيگنال کليد دوم، که متغيرحالت ديگر سيستم آشوبي است، براي رمزکردن بيشتر جمع ميشود. اين مجموع به سيستم گيرنده از طريق کانال عمومي انتقال داده ميشود، در حاليکه دوباره به سيستم آشوبي فرستنده فيدبک ميگردد. سيستم گيرنده، مشابه قسمت فرستنده، شامل يک سيستم آشوبي و طرح رمزگشايي است. با استفاده از"کليد" کاملاً مشابه براي پارامترهاي سيستم آشوبي، سنکرونکردن بين فرستنده و گيرنده قابل دستيابي است. دو سيگنال کليد، و ، دقيقاً مشابه آنچه که توسط سيستم فرستنده استفاده ميشود، دوباره توسط طرح سنکرونکردن بازسازي ميگردد. طرح رمزگشا نهايتاً با استفاده از اين کليدها سيگنال پيام را بازيابي ميکند.
سيستم آشوبي استفاده شده توسط معادله (6) با اندکي تغييرات به صورت معادله (10) داده شده است:
(10)
سيگنال پيشرمز شده است که از طرح رمزنگاري خارج ميشود. يک بردار بهره است. را به عنوان سيگنال کليد در نظر ميگيريم، سپس جمع و سيگنال پيشرمزکننده را به نام ميناميم که به عنوان سيگنال انتقال آشوبي، براي درايو کردن گيرنده به کار ميرود. براي طرح رمزنگاري، از آنجايي که جزء سوم متغيرهاي حالت سيستم آشوبي،، فقط آشکارپذير است و مشاهده پذير نمي باشد، از آن به عنوان سيگنال کليد ديگر کمک گرفتهايم. اين کار سطح امنيت سيستم رمز کننده پيشنهاد شده را افزايش ميدهد.
سيگنال پيام با استفاده از رمز شيفتدهندهتايي13 توصيف شده در ]22[پيشرمز ميگردد. رمز شيفتدهندهتايي به صورت رابطه (11) نشان داده ميشود:
(11)
که يک تابع غيرخطي داده شده توسط رابطه
(12)
[1] 1. ergodicity
[2] 2. Diffusion
[3] 3. Confusion
[4] 4. Matthews
[5] 1. Tent Map
[6] 2. Habutsu
[7] 3. Chaotic Masking
[8] 4. Chaotic Modulation
[9] 5. Chaotic Switching
[10] 1. Antiadaptive Secure
[11] 2. Antirobust Secure
[12] 3. Generalized Lorenz System(GLS)
[13] 1. n-shift cipher
شكل 1 بلوك دياگرام سيستم مخابراتي امن جديد
شكل 2 تابع مورد استفاده در پيش رمز كننده
است. جائيکه پارامتر ثابت انتخاب شده به نحوي است که و بين قرار بگيرند. اين تابع در شکل (2) نشان داده شده است.
در رمز شيفتدهندهتايي، سيگنال کليد ، بار براي رمزکردن سيگنال پيام استفاده شده است. از آنجايي که سيگنال پيشرمزکننده يک تابعي از و است، و علاوه برآن سيگنال پيشرمزکننده دوباره براي رمزنگاري بيشتر توسط سيگنال کليد دوم که است مدوله ميگردد، لذا مشخصات استاتيک و ديناميک و هردو مخفي ميگردند. به صورت مشابه، سيستم سنکرون آشوبي در قسمت گيرنده به صورت رابطه (13) قابل بازسازي است:
(13)
که سيگنال دريافتشده و بردار بهره مشابه با آن بهرهاي است که در سيستم فرستنده استفاده شد. بر اين عقيدهايم که سنکرونشدن فقط زماني قابل دستيابي است که "کليد" مشابهي در هر دو قسمت فرستنده و گيرنده مورد استفاده قرار گيرد. بنابراين سيگنالهاي کليد که به نام و هستند زماني که به سمت بي نهايت مي رود ميتوانند دوباره توليد گردند. سرانجام، طرح رمزگشايي متناظر به صورت رابطه(14) قابل نمايش است:
(14)
که است. تئوري(2) را دراين مورد بيان ميکنيم:
تئوري2: فرض کنيد که سيگنال پيام، ، از طريق سيستم مخابراتي شامل فرستنده با سيستم آشوبي (10) و طرح رمزنگاري (11)، وگيرنده با سيستم آشوبي (13) و طرح رمزنگاري (14) منتقل شده باشد. با استفاده از "کليد" مشابه هم در سيستم فرستنده و هم در گيرنده يک سنکرونکردن عمومي بين سيستم فرستنده و گيرنده قابل دستيابي است و سيگنال پيام، ، به صورت کامل در سمت گيرنده قابل بازسازي است.
اثبات: خطاي سنکرونکردن را تعريف
ميکنيم در حاليکه و داريم:
(15)
(16)
(17)
با توجه به نامساوي [25] که شرط وجود آشوب در سيستم لورنز تعميم يافته است معادله (18) برآورده ميگردد:
(18)
باتعريف، داريم:
(19)
کهو يک تابع محدود شده هستند. از آنجايي که و محدود شده هستند، پس اگر را بتوانيم به نحوي انتخاب کنيم که يک ماتريس هرويتز باشد، خطاي سنکرونکردن به صورت نمايي به سمت صفر ميل خواهد کرد. به محض اينکه سنکرونشدن بين فرستنده و گيرنده بدست آيد، سيستم آشوبي در سمت گيرنده قادر است سيگنالهاي کليد را مشابه با سيگنالهاي استفاده شده در سمت فرستنده توليد کند يعني اينکه و . اين بدان معناست که
و طرح رمزگشايي (14) را ميتوان به صورت ذيل نوشت:
(20)
سيستم (20)روش معکوس طرح رمزنگاري (11) است، اين امر نشان ميدهد که سيگنال اطلاعات نهايتاً ميتواند بازيابي شود.
در هر سيستم مخابراتي واقعي، هميشه يک تاخير زماني انتشار در طول فرايند انتقال سيگنالهاي پيام از فرستنده به گيرنده وجود دارد. از نقطه نظر تئوري کنترل، تاخير زماني ممکن است باعث ناپايداري سيستم مخابراتي گردد]26[. همانطور که درکار ]27[ ميبينيم که وجود تاخير زماني در سيستم سنکرونشده ممکن است منجر به از بين رفتن فرايند سنکرونشدن شود. حال سنکرونکردن فرستنده و گيرنده براي سيستم مخابراتي با يک زمان تاخير ثابت نامشخص را تعريف ميکنيم:
تعريف 4]28[: حالت سيستم گيرنده در زمان به صورت مجانبي با سيستم فرستنده در زمان سنکرون ميگردد، اگر
درحاليکه يک تاخير زماني ثابت نامشخص است و و به ترتيب حالت سيستم گيرنده و فرستنده هستند.
فرض کنيم که يک زمان تاخير انتشار ثابت نامشخص، ، براي انتقال سيگنال پيام از فرستنده به گيرنده وجوددارد. اين بدان معناست که، در زمان ، سيگنال انتقال از فرستنده منتقل شده است. سيگنال انتقال تاخيردار توسط گيرنده درزمان دريافت خواهد شد. سپس سيستم آشوبي (10) در سمت فرستنده به صورت زير بازنويسي ميگردد:
(21)
جاييکه بردار بهره مشاهدهگر و خروجي طرح رمزنگاري است. دراينجا نيز از همان طرح رمزنگاري (11) استفاده مي شود. سيستم آشوبي در سمت گيرنده، توسط سيگنال تاخيردار براي هدف سنکرون کردن درايو خواهد شد، به نحوي که سيستم (13) به صورت رابطه (22) قابل بازنويسي است:
(22)
جاييکه سيگنال دريافت شده و بردار بهره مشابه با چيزي است که در سيستم فرستنده استفاده شده بود.
اگر سيستم (21) با سيستم (22) سنکرون گردد، و داريم:
و ، پس طرح رمزگشايي متناظر به صورت زير قابل بازنويسي است:
(23)
درحاليکه سيگنال پيام بازيابي شده است ، که مشابه با سيگنال پيام اصلي ولي با تاخير است. حال ثابت ميکنيم که، با انتخاب مناسب بردار بهره مشاهدهگر، سيستم (22)
ميتواند با (21) همانطوري که در نتيجه ذيل توضيح داده شده است سنکرون گردد.
نتيجه تئوري2: فرض کنيد که سيگنال پيام، ، از طريق يک سيستم مخابراتي امن شامل يک سيستم فرستنده با سيستم آشوبي (21) و طرح رمزنگاري (11)، و سيستم گيرنده با سيستم آشوبي (22) و طرح رمزگشايي (23) باشد. همچنين يک تاخير زماني انتشار نامشخص اما ثابت، ، در طول فرايند انتقال درگير است. با استفاده از "کليد" مشابه در سيستم فرستنده و گيرنده، سنکرونکردن فرستنده و گيرنده قابل دستيابي است، و سيگنال پيام، ، در سمت گيرنده، با زمان تاخير دوباره به صورت کامل بازيابي ميگردد.
اثبات: کافيست خطاي سنکرون کردن را به صورت تعريف کنيم و بقيه مراحل اثبات مشابه تئوري2 قابل انجام است.
4- نتايج شبيهسازي
براي بررسي عملکرد سيستم مخابراتي امن پيشنهادي دو نوع پيام که يکي سيگنال سينوسي و ديگري سيگنال صوت است براي شبيه سازي انتخاب شده است. پارامترهاي سيستم آشوبي به صورت ، ، و تنظيم شدهاند. سيگنال پيام به عنوان يک تابع سينوسي ، و بردار بهره به صورت انتخاب ميشود، با بکار بردن اين بهرهها ماتريس در (19) هرويتز است. براي هدف رمزنگاري و رمزگشايي، و براي رمز شيفتدهندهتايي (11)و (14) انتخاب شدهاند. شکل (3) سيگنال رمزنشده اصلي و سيگنال دريافت شده را با استفاده از کليد مشابه در گيرنده و فرستنده نشان ميدهد. شکل (4) سيگنال انتقال داده شده آشوبي را نشان ميدهد. در مرحله بعد بخشي از يک سيگنال صدا را با پسوند(.Wave) به عنوان سيگنال پيام انتخاب کردهايم .در اين شبيهسازي از "کليد" مشابه براي فرستنده و گيرنده استفاده کردهايم . شکل (5) سيگنال صداي اصلي و صداي بازيابي شده را نشان ميدهد.
|
شكل 3 سيگنال پيام ارسالي و سيگنال
پيام بازيابي شده با كليد مشابه
شكل 4 سيگنال ارسالي بر روي کانال انتقال
در شبيه سازي بعدي تاثير نويز کانال انتقال بر روي بازسازي سيگنال پيام مورد بررسي قرار گرفته است. در اين راستا با استفاده از پيام سينوسي مورد استفاده در شبيه سازي اول و پارامترهاي مشابه با آن و نويز کانال به صورت گوسي با
شكل 5 سيگنال صوت ارسالي و سيگنال بازيابي شده
شكل6 سيگنال ارسالي و بازيابي شده در حضور نويز کانال
شكل 7 سيگنال ارسالي و بازيابي شده در سيستم مخابراتي با تاخير زماني
شكل 8 خطاي تخمين در پارامتر
واريانس شبيهسازي را انجام دادهايم. شکل(6) سيگنال ارسالي و بازيابي شده با توجه به نويز كانال را نشان مي دهد. با توجه به شکل
ميتوانيم ببينيم که مقاومت طرح پيشنهادي در مقابل نويز کانال مناسب است و بازسازي به خوبي انجام ميگيرد.براي توصيف عملکرد سيستم مخابراتي امن که با يک تاخير زماني نامشخص در طول فرايند انتقال درگير است، زمان تاخير به صورت در نظر گرفته شده است.با استفاده از "کليد" مشابه براي هر دو سيستم فرستنده و گيرنده شبيهسازي انجام شده است. شکل (7) سيگنال پيام اصلي و سيگنال بازيابي شده را نشان ميدهد.با توجه به شکل ميتوان ديد که، وقتي يکبار سنکرونشدن بين سيستمهاي فرستنده و گيرنده حاصل شود، سيگنال پيام اصلي با موفقيت ولي با تاخير قابل بازيابي است.
5- آناليز امنيت سيستم
از نقطه نظر رمزنگاري، براساس]20[، امنيت سيستم رمزنگاري تابعي از دو چيز است:قدرت الگوريتم و طول کليد. در بخش 2، مشخصات امنيت در طرح سنکرونکردن آشوب براي سيستمهاي مخابراتي امن از نقطه نظر تئوري کنترل، مورد بحث قرار گرفت. از آنجايي که سيستم مخابراتي امن پيشنهاد شده در طرح سنکرون کردن، هم داراي مشخصات امن ضد مقاوم و هم امن ضد تطبيقي است، بنابراين ميتواند سيستم را از حمله مهاجمان حفظ کند. اين بدان معناست که الگوريتم استفاده شده در سيستم مخابراتي امن پيشنهاد شده به اندازه کافي مناسب است. اکنون توجه خود را به آناليز مشخصه امنيت ديگري از سيستم مخابراتي امن پيشنهاد شده که طول کليد ناميده ميشود معطوف ميکنيم.
مجموعه "کليد" مورد استفاده در طرح مخابراتي همان پارامترهاي سيستم آشوبي به صورت هستند. طرح مخابراتي امن پيشنهاد شده را با بکارگيري يک "کليد" غلط در سيستم گيرنده با خطاهاي مختلف در تخمين تنظيمات پارامتر شبيهسازي
کردهايم. سيگنال پيام به صورت تابع سينوسي انتخاب شده است. با محاسبه مقدار نرم خطاي بازسازي سيگنال پيام و با توجه به اينکه فقط يکي از پارامترها در فرستنده و گيرنده متفاوت انتخاب شده است شبيه سازي انجام شده است.پارامترهاي سيستم و بردار بهرهمانند شبيهسازي اول انتخاب شده است.شکل (8) اثر خطاي تخمين در پارامترو نرم خطای ایجاد شده را
بر روي نمودار لگاريتمي نشان ميدهد. شکل (8) نشان میدهد که خطای تخمین ميدهد که خطاي تخمين پارامتر به مقدار کم میدهد کهميدهد که خطاي تخمين پارامتر به مقدار کم باعث خطاي رمزگشايي نسبتا بزرگي ميگردد. با
شبيهسازيهاي مشابه براي پارامترهاي ديگر، اين مقدار براي برابر و براي پارامترهاي برابر با ميگردد. اين بدان معناست که، از نقطه نظر رمزنگاري، اندازه فضاي کليد سيستم مخابراتي امن پيشنهاد شده از کمترنخواهد بود ]29[.
با درنظر گرفتن جستجوي بروت-فورس1 هر کليد ممکن سيستم مخابراتي امن موثرترين روش در برابر شکسته شدن است. جدول (1) زمان مورد نياز براي اينکه سيگنال پيام با فضاي کليد داده شده با استفاده از يک ماشين جستجويي که در هر ثانيه ميليون کليد را توليد ميکند بازيابي شود خلاصه کرده است. با توجه به جدول فوق طول کليد سيستم مخابراتي امن پيشنهاد شده از نظر رمزنگاري مناسب است. با توجه به اين موضوع، سيستم مخابراتي امن پيشنهاد شده ميتواند سطح نسبتا بالايي از امنيت را براي انتقال سيگنالهاي پيام به ما بدهد.
6- نتيجه گيري
در اين مقاله يک طرح مخابراتي امن جديد ارائه گرديد که در مقايسه با مقالات قبلي از نقطه نظر امنيت الگوريتم خواص امن ضد مقاوم و امن ضد تطبيقي را برآورده ميسازد. از طريق تئوري (2) امکان سنکرون شدن فرستنده و گيرنده اثبات گرديد. نتايج شبيهسازي طرح پيشنهادي بر روي سيگنال سينوسي و سيگنال صوت با موفقيت انجام گرفت. همچنین نتایج تئوری و شبیهسازی با توجه به تاخیر انتشار ثابت بین فرستنده و گیرنده انجام گرفته است. پس از آن مقاومت طرح مخابراتي پيشنهادي در برابر نويز گوسي با واريانس با استفاده از شبيهسازي بررسي گرديد و نتايج بسيار خوبي در بازيابي سيگنال پيام حاصل شد. در انتها آناليز امنيت سيستم
جدول1زمانهاي جستجوي کليد بروت-فورس
براي اندازههاي مختلف کليد
اندازه کليد |
|
|
|
|
زمان مورد نياز | 1/3 ساعت | 5/34 روز | 4/5849 سال | 317100 سال |
پيشنهادي بر روي پارامتر تاثيرگذار ديگر يعني طول "کليد" انجام گرفت و طول کليدي برابر با بدست آمد. با توجه به روش جستجوي بروت-فورس که در جدول(1) ارائه گرديده است اين طول کليد براي يک سيستم رمزنگار بسيار مناسب است.
مراجع
[1] Lasota A. and M.C.Mackey, “Chaos,Fractals, and Noise- Stochastic Aspects of Dynamics .” Springer-Verlag, Second Edition, New York, 1997
[2] Robert C.Hilborn, “Chaos and Nonlinear Dynamics”,Second Edition,Department of Physics Amherst Collage,2000
[3] Kocarev L., G.Jakimoski, T.Stojanovski, and U.Parlitz, “From Chaotic Maps to Encryption Schemes.” In Proceedings IEEE International Symposium Circuits and Systems, Vol.4, pp. 514-517, 1998
[4] K. Elissa, "Title of paper if known," unpublished.
[5] R. Nicole, "Title of paper with only first word capitalized," J. Name Stand. Abbrev., in press.
[6] Matthews R.A.J., “On the Derivation of a Chaotic Encryption Algorithm. ” Cryptologia XIII, Vol .1 , pp. 29-42, 1989
[7] Habutsu H.,Y.Nishio,I.Sasase and S.Mori, “A Secret Key Cryptosystem by Iterating a Chaotic Map,Advances in Cryptology ”,proceedings of EuroCrypt91,Vol .547,pp.127-140,1991
[8] Masuda N., and K.Aihara, “Cryptosystems with Discretized Chaotic Maps.” IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .49 , pp. 28-40, 2002
[9] Li S., X.Mou, and Y.Cia, “Pseudo-Random Bit Generator Based on Couple Chaotic Systems and its Application in Stream-Ciphers Cryptography. ”, Progress in Cryptology-INDDOCRYPT 2001,Lecture Notes in Computer Science, Vol .2247 , pp. 316-329, 2001
[10] Pecora L.M. and T.L.Carroll , “ Synchronization in Chaotic Systems”, Physical Review Letters , Vol.64,pp.821-824,1990
[11] Chua L.O., L.J. Kocarev, K.Eckert, and M.Itoh, “Experimental Chaos Synchronization in Chua Circuit.”, International Journal of Bifurcation and Chaos, Vol .2 , pp. 705-708, 1992
[12] Oppenheim A.V., G.W.Wornell, S.H.Isabelle, and K.M.Cuomo, “Signal Processing in the Context of ChaoticSignals.”, In Proceedings IEEE ICASSP, Vol .4 , pp. 117-120, 1992
[13] Halle K.S., C.W.Wu, M.Itoh, and L.O.Chua, “Spread Spectrum Communication Through Modulation of Chaos.”, International Journal of Bifurcation and Chaos, Vol .3 , pp. 469-477, 1993
[14] Wu C.W., and L.O.Chua, “A Unified Framework for Synchronization and Control of Dynamical Systems.”, International Journal of Bifurcation and Chaos, Vol .4 , pp.979-998, 1994
[15] Grassi G. and S.Mascolo ,“Non-Linear Observer Design to Synchronize Hyper-chaotic Systems via a Scalar Signal”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .44(10),pp.1011-1014,1997
[16] Liao T.L. and N.S.Huang ,“An Observer-Based Approach for Chaotic Synchronization with Application to Secure Communication”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .46,pp.1144-1150,1999
[17] Pecora L.M. and T.L.Carroll , “ Synchronization in Chaotic Systems”, Physical Review Letters , Vol.64,pp.821-824,1990
[18] Lian K.Y., P.Liu, T.S.Chiang, “Adaptive Synchronization Design for Chaotic Systems via a Scalar Driving Signal.”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .49, pp.17-27,2002
[19] Kolumban G., M.P.Kennedy, and L.O.Chua, “The Role of Synchronization in Digital CommunicationUsing Chaos—Part I:Fundamentals of Digital Communications.”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .44, pp.927-936, 1997
[20] Murali K., H. Yu, V.Varadan, H.Leung ,“Secure Communication Using a Chaos Based Signal Encryption Scheme.”, IEEE Transactions on Consumer Electronics, Vol .47, pp.709-714, 2001
[21] Short k., “Unmasking a modulated Chaotic Communication Scheme. ” International Journal of Bifurcation and Chaos, Vol .6 , pp. 367-375, 1996
[22] Yang T., C.W. Wu, and L.O. Chua,“Cryptography Based on Chaotic Systems”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .44,pp.469-472,1997
[23] Grassi G. and S.Mascolo ,“A System Theory Approach for Designing Cryptosystems Based on Hyperchaos.”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .46(9),pp.1135-1138,1999
[24] Suykens J.A.K., P.F. Curran, and L.O. Chua, “Robust Synthesis for Master-Slave Synchronization of Lure Systems.”, IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, Vol .46 , pp. 841-850, 1999
[25] Celikovsky S. and G.Chen,“Secure Synchronization of a Class of Chaotic Systems From a Nonlinear Observer Approach”, IEEE Transactions on Automatic Control, Vol .50,pp.76-82,2005
[26] Kamen E.W., “Linear Systems with Commensurate Time Delays:Stability and Stabilization Independent of Delay”, IEEE Transactions on Automatic Control.,Vol. 27, pp.367-375,1982
[27] Chen H. and J.Liu, “Open-Loop Chaotic Synchronization of Injection-Locked Semiconductor Lasers with Giagahertz Range Modulation.”, IEEE Journal of Quantum Electronics,Vol. 36, pp.27-34, 2000
[28] Jiang G.P., W.X.Zheng and G.Chen, “Global Chaos Synchronization with Channel Time-Delay.”, Chaos Solution and Fractals,Vol. 20, pp.267-275, 2004
[29] Schneier B. “Applied Cryptography : Protocols , Algorithms ,and Source Code in C”, John Wiley and Sons ,Inc.,New York ,second edition,1996.
[1] 1. Brute-force