Algoritmo Generador de Llaves de Cifrado a Partir de Señales Electroencefalográficas

8
“III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014” 1 Resumen - dado el amplio uso que se ha dado a los canales de comunicaciones en la cotidianidad, es imprescindible incrementar el nivel de seguridad que se ofrece al usuario final en cada uno de los procedimientos que involucra dichos canales; lo cual solo es posible mediante soluciones efectivas que protejan cada uno de los datos intercambiados durante cada instante de tiempo que llegase a ocupar para ejecutarse en su totalidad la transacción de información, por lo mismo, constantemente se propone y conciben nuevos métodos de cifrado que buscan cumplir con dicho objetivo [1]. En el contenido del presente documento se encontrará la explicación detallada del procedimiento empleado con el fin de incrementar la entropía de la señal “EEG” inicial de la que se dispone, con el propósito principal de aumentar la seguridad de la llave a generar. ÍndicesEntropía, EEG, Cifrador, Algoritmo, Intercambio De Llaves, Señales Cerebrales, MatLab®.Nomenclatura I. INTRODUCCIÓN l presente documento describe el procedimiento desarrollado por los autores con el fin de emplear y aumentar las características entrópicas con las que cuentan las señales electroencefalográficas digitalizadas de las que se dispone para el desarrollo del proyecto; con el propósito de generar llaves de cifrado altamente aleatorias usando como fuente de señal natural (Las generadas por el cerebro humano). El desarrollo de la presente investigación se fundamenta en el principio que las señales cerebrales poseen una alta entropía, lo cual hace de este tipo de señales un registro biométrico, esta idea será posteriormente ampliada en el numeral IV. A lo largo del artículo serán descritos las pruebas y resultados obtenidos como consecuencia de la completa ejecución de la investigación. II. CORRELACIÓN La correlación matemática simple es expresada de la siguiente manera, esta empieza con dos funciones () y () las cuales caracterizan a la correlación mediante una tercera función llamada () que se define como sigue a continuación: () ∫ () ( ) () La simpleza que presenta la anterior ecuación es el núcleo de una alta y rica tecnología en el área de reconocimiento de patrones prácticos [2]. Para señales dadas en unidades de energía, imágenes o señales multidimensionales el resultado de la correlación () tiene por valor máximo 1 si y solo si la señal ()coincide con la señal ( )exactamente para algún valor de . III. ENTROPÍA La entropía es un fenómeno a micro escala no localizado, comúnmente descrito o caracterizado por medio de algunas palabras como lo son: contenido de la transformación, desorden, incertidumbre, propagación tiempo-espacial y pérdida de información [3]. Según Lemons, la palabra más acertada para definir la entropía dentro del contexto en el que se desarrolla el presente artículo sea “desorden”, la cual, de hecho ha sido el sinónimo más ampliamente empleado para definir la entropía; recientemente el orden y desorden se describen como baja y alta entropía. Sin embargo, la palabra “posibilidad” podría ser el sinónimo más acertado para definir la entropía en cualquier tipo de uso que se pueda llegar a darle, siendo esta una palabra adecuada, a diferencia de “incertidumbre” y “pérdida de información” ésta posee una connotación positiva. IV. MEDIDAS EN EL SISTEMA NERVIOSO Una señal bioeléctrica es el resultado que se obtiene de recoger con unos electrodos los potenciales de acción de muchas células [4], para esta investigación en particular se enfocará la interacción de la células del sistema nervioso, las neuronas. Las señales biométricas EEG, han demostrado que no corresponden a un patrón determinado de comportamiento de una persona, pues no depende de los genes ni del ambiente, sino del azar. El movimiento y operación de las neuronas es aleatorio, no siguen un camino patrón definido, pues es su Algoritmo Generador de Llaves de Cifrado A Partir De Señales Electroencefalográficas J.A. Pérez, J.D. Prieto, Member IEEE E

description

TELCON 2014

Transcript of Algoritmo Generador de Llaves de Cifrado a Partir de Señales Electroencefalográficas

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    1

    Resumen - dado el amplio uso que se ha dado a los canales de

    comunicaciones en la cotidianidad, es imprescindible incrementar

    el nivel de seguridad que se ofrece al usuario final en cada uno de

    los procedimientos que involucra dichos canales; lo cual solo es

    posible mediante soluciones efectivas que protejan cada uno de los

    datos intercambiados durante cada instante de tiempo que llegase a

    ocupar para ejecutarse en su totalidad la transaccin de

    informacin, por lo mismo, constantemente se propone y conciben

    nuevos mtodos de cifrado que buscan cumplir con dicho objetivo

    [1]. En el contenido del presente documento se encontrar la

    explicacin detallada del procedimiento empleado con el fin de

    incrementar la entropa de la seal EEG inicial de la que se dispone, con el propsito principal de aumentar la seguridad de la

    llave a generar.

    ndices Entropa, EEG, Cifrador, Algoritmo, Intercambio De

    Llaves, Seales Cerebrales, MatLab.Nomenclatura

    I. INTRODUCCIN

    l presente documento describe el procedimiento

    desarrollado por los autores con el fin de emplear y

    aumentar las caractersticas entrpicas con las que

    cuentan las seales electroencefalogrficas digitalizadas de las

    que se dispone para el desarrollo del proyecto; con el

    propsito de generar llaves de cifrado altamente aleatorias

    usando como fuente de seal natural (Las generadas por el

    cerebro humano).

    El desarrollo de la presente investigacin se fundamenta en

    el principio que las seales cerebrales poseen una alta

    entropa, lo cual hace de este tipo de seales un registro

    biomtrico, esta idea ser posteriormente ampliada en el

    numeral IV.

    A lo largo del artculo sern descritos las pruebas y

    resultados obtenidos como consecuencia de la completa

    ejecucin de la investigacin.

    II. CORRELACIN

    La correlacin matemtica simple es expresada de la

    siguiente manera, esta empieza con dos funciones ( ) y ( ) las cuales caracterizan a la correlacin mediante una

    tercera funcin llamada ( ) que se define como sigue a continuacin:

    ( ) ( ) ( )

    ( )

    La simpleza que presenta la anterior ecuacin es el ncleo

    de una alta y rica tecnologa en el rea de reconocimiento de

    patrones prcticos [2].

    Para seales dadas en unidades de energa, imgenes o

    seales multidimensionales el resultado de la correlacin ( ) tiene por valor mximo 1 si y solo si la seal ( )coincide con la seal ( )exactamente para algn valor de .

    III. ENTROPA

    La entropa es un fenmeno a micro escala no localizado,

    comnmente descrito o caracterizado por medio de algunas

    palabras como lo son: contenido de la transformacin,

    desorden, incertidumbre, propagacin tiempo-espacial y

    prdida de informacin [3]. Segn Lemons, la palabra ms

    acertada para definir la entropa dentro del contexto en el que

    se desarrolla el presente artculo sea desorden, la cual, de

    hecho ha sido el sinnimo ms ampliamente empleado para

    definir la entropa; recientemente el orden y desorden se

    describen como baja y alta entropa.

    Sin embargo, la palabra posibilidad podra ser el

    sinnimo ms acertado para definir la entropa en cualquier

    tipo de uso que se pueda llegar a darle, siendo esta una palabra

    adecuada, a diferencia de incertidumbre y prdida de

    informacin sta posee una connotacin positiva.

    IV. MEDIDAS EN EL SISTEMA NERVIOSO

    Una seal bioelctrica es el resultado que se obtiene de

    recoger con unos electrodos los potenciales de accin de

    muchas clulas [4], para esta investigacin en particular se

    enfocar la interaccin de la clulas del sistema nervioso, las

    neuronas.

    Las seales biomtricas EEG, han demostrado que no

    corresponden a un patrn determinado de comportamiento de

    una persona, pues no depende de los genes ni del ambiente,

    sino del azar. El movimiento y operacin de las neuronas es

    aleatorio, no siguen un camino patrn definido, pues es su

    Algoritmo Generador de Llaves de Cifrado A Partir De Seales Electroencefalogrficas

    J.A. Prez, J.D. Prieto, Member IEEE

    E

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    2

    formacin durante las etapas de desarrollo, se repelen entre s

    [5]; caracterstica que es fundamental y punto de partida de

    esta investigacin.

    Los electroencefalgrafos basan su funcionamiento en

    capturar la actividad electroqumica de las neuronas, la

    instrumentacin necesaria consta de un amplificador, un

    estimulador y electrodos (transductores), las seales cerebrales

    que se obtienen se clasifican en alpha (8 y 13 Hz), beta (14 -30

    Hz), theta (4 y 7 Hz) y delta (< 3.5Hz). Para efectos de esta

    investigacin se trabajar sobre la seal Electroencefalogrfica

    pura, sin ningn tipo de filtrado.

    V. DINMICA CEREBRAL ALEATORIA

    Las seales electroencefalogrficas aparentan un

    comportamiento aleatorio o errtico [6]. A pesar de que los

    cerebros humanos y su funcionamiento obedecen a patrones

    de organizacin en cuanto a las reas que interactan en el

    desarrollo de las tareas, cada uno de estos sistemas es nico e

    individualmente organizado; "Los cerebros humanos son tan

    nicos como los rostros mientras la estructura bsica es la

    misma, no existen dos cerebros idnticos [7].

    Si bien existen habilidades como hablar, caminar, resolver

    problemas matemticos, o aprender a leer; los cuales estn

    dados por patrones que permiten el desarrollo de las mismas

    en todos los seres humanos cada cerebro y su organizacin son

    nicos [8].

    Por otro lado, existe una teora que justifica sta diferencia a

    nivel cerebral entre los individuos; Oscar Marn en su

    publicacin explica lo que sucede para que a nivel cerebral no

    existan dos personas exactamente iguales son las colisiones al

    azar entre las neuronas en el lapso de tiempo que toma el

    desarrollo del cerebro. Haciendo que se creen patrones

    ordenados aun cuando no existe ninguna seal que gue su

    destino. Segn el estudio realizado por el grupo bajo la

    direccin del investigador scar Marn, perteneciente al CSIC

    (Consejo Superior De Investigaciones Cientficas) del instituto

    de neurociencias en donde se concibi esta teora, las clulas

    de Cajal-Retzius y su movimiento, no se encuentran dirigidos

    por seales gua que le indiquen el punto de destino,

    definiendo as la funcin que estas desempearn, de esta

    manera dice Marn "Hemos demostrado que el azar interviene

    en el desarrollo del cerebro" lo que permite deducir que la

    dinmica aleatoria que se ejecuta en el cerebro proviene a su

    vez de la aleatoriedad en la formacin del rgano cerebral [9].

    VI. DESARROLLO Y EJECUCIN

    En el presente proyecto investigativo se propone disear

    llaves de cifrado de datos, a partir de seales

    electroencefalogrficas (EEG), esto se basa en el algoritmo

    propuesto continuacin, planteado en la Fig.1.

    Como primer paso en el desarrollo y posterior

    implementacin del proyecto fue necesario hacerse con las

    muestras electroencefalogrficas (EEG); ests fueron

    empleadas como muestras de seales cerebrales para la

    generacin de la llave final, cada una de ellas deban estar

    previamente digitalizadas, adems de ser compatibles con la

    plataforma de Matlab, con el fin de hacer posible el uso de

    stas seales en la estructura del cdigo a desarrollar que

    cumpliera con el propsito de modelar el algoritmo propuesto

    en la Fig.1.

    FIG.1. ESQUEMA GENERAL DE LA IMPLEMENTACIN PARA EL ALGORITMO

    PROPUESTO.

    Fue localizada una base de datos en la web, PhysioNet [7],

    donde se encuentran mltiples capturas de seales biolgicas

    que van desde electrocardiogramas (ECG) hasta EEGs. Es

    necesario resaltar el hecho de que las seales empleadas se

    alinean con el objetivo de desarrollar un algoritmo a partir de

    seales especficamente electroencefalogrficas y segn la

    descripcin de las seales all disponibles, las capturas fueron

    hechas mediante mtodos electroencefalogrficos sustituyendo

    as el uso de un electroencefalgrafo en la ejecucin y prueba

    del algoritmo [10].

    Posterior a la adquisicin de las muestras EEG se verific

    que las condiciones de captura de la seal haban afectado sus

    propiedades entrpicas pues stas estn ligadas a variables

    como la frecuencia de adquisicin de la seal cerebral (1KHz),

    por lo anterior, al revisar los valores de los que se comprenda

    la matriz muestra de la captura cerebral, mediante inspeccin,

    se verific que haban diferentes valores que se repetan a lo

    largo esta, lo cual representara una vulnerabilidad sobre la

    llave de cifrador a disear. Esta vulnerabilidad consiste en la

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    3

    tcnica de anlisis por frecuencias, encontrando e

    identificando posibles patrones que pudiesen representar

    debilidades de seguridad en la composicin de la llave [10].

    Luego de analizar la muestra obtenida desde la base de

    datos web PhysioNet, se identific la necesidad de desarrollar

    otro algoritmo auxiliar que permitiera verificar y aumentar la

    entropa de la muestra inicial con el fin de generar una seal

    ms propicia para el uso del algoritmo inicialmente propuesto,

    evitando posibles brechas de seguridad asociadas al anlisis

    por frecuencias sobre la llave, tenindose en cuenta que

    seguirn siendo empleadas las seales cerebrales inicialmente

    adquiridas.

    A continuacin se realizarn los contrastes entre una

    captura EEG antes (Fig.3.) y despus (Fig.5.) de la

    manipulacin realizada por el algoritmo diseado (Fig.4) para

    el incremento de la entropa empleando una muestra de 1000

    valores, todos adquiridos de la matriz inicial.

    FIG.2. GRFICA DE CAPTURA EEG PREVIO A LA MANIPULACIN

    Fue necesario desarrollar un bloque de cdigo, que se

    encargara de evaluar los valores ya almacenados en el vector,

    comparando cada uno de estos con aquel valor a ser

    almacenado en la prxima posicin; la lgica empleada para el

    desarrollo de este algoritmo se presenta en la Fig. 4, mediante

    un diagrama de flujo.

    FIG.3. DISPERSIN ENTRPICA DE LA SEAL CEREBRAL ORIGINAL

    Luego de llevar a cabo la implementacin del algoritmo

    contemplado en la Fig.4., mediante un bloque de cdigo

    desarrollado para la plataforma MatLab, que permitiese

    obtener un vector de muestras electroencefalogrficas, en el

    cual ninguno de sus valores este presente ms de una vez, se

    pueden apreciar los resultados obtenidos, en los que es visible

    la distribucin de los valores de una manera ms aleatoria o

    entrpica, ocupando a su vez un rango ms amplio en el eje

    vertical en donde se encuentran los valores de la seal en un

    momento incierto. (Ver Fig.5.)

    Para concluir si efectivamente la entropa de la seal se vio

    aumentada a partir del tratamiento realizado por el algoritmo

    contemplado anteriormente, fue necesario recurrir a la

    correlacin, esta es una herramienta matemtica que facilita el

    anlisis de los resultados y permite concluir de manera ms

    acertada la interpretacin de los mismos. Haciendo uso de la

    correlacin cruzada, la cual permite establecer la relacin

    lineal existente entre dos vectores que posean las mismas

    dimensiones, verificando que la muestra tomada al azar , de

    forma ordenada desde la matriz inicial no posee ni conserva

    ninguna relacin lineal con el vector resultante al tratamiento

    algortmico encargado de verificar y aumentar la entropa

    (Tabla 1.), lo cual indica, que al aumentar la entropa

    efectivamente se increment la seguridad de la llave,

    hacindola menos propicia a un anlisis por frecuencias.

    FIG.4. DFD CORRESPONDIENTE AL ALGORITMO EMPLEADO PARA EVITAR

    VALORES REPETIDOS EN EL VECTOR MUESTRA

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    4

    FIG.5. IMPLEMENTACIN DEL ALGORITMO DE ALEATORIEDAD EN LA MATRIZ

    EEG

    TABLA 1. MEDIDA DE LA CORRELACIN EN 20 SESIONES.

    evento # Valor de

    correlacin

    1 0,0165

    2 0,0302

    3 0,003

    4 -0,0061

    5 0,0088

    6 0,009

    7 0,002

    8 -0,0059

    9 -0,0219

    10 -0,005

    11 0,0256

    12 -0,0057

    13 0,0031

    14 0,0066

    15 -0,0232

    16 -0,0233

    17 -0,0141

    18 -0,0271

    19 -0,0427

    20 -0,0239

    Una vez realizada la dispersin entrpica, generando as un

    vector propicio para el posterior uso del algoritmo propuesto,

    se identific la necesidad de representar estos valores

    decimales en binario, por lo mismo se tuvo que abordar el

    problema de cmo realizar esta representacin sin afectar la

    entropa ya ganada mediante el algoritmo anteriormente

    implementado, tenindose en cuenta que en esta

    representacin era necesario distinguir los nmeros positivos y

    negativos de igual magnitud que podran llegar a encontrarse

    como componentes del nuevo vector entrpico.

    FIG.6. ANLISIS DE CORRELACIN ENTRE LAS MUESTRAS EVALUADAS.

    Por lo mismo, se abord esta problemtica empleando la

    herramienta matemtica llamada complemento A2, el

    algoritmo diseado que modela esta herramienta se presenta

    en la Fig.7.

    Luego del uso del complemento A2 sobre el vector

    entrpico se obtuvo un nuevo vector, en esta oportunidad

    binario, en el que se encuentra la representacin para cada uno

    de los nmeros reales que componen el vector inicial, este

    vector ser empleado a continuacin como una llave privada

    en los algoritmos de intercambio de llaves Diffie Hellman/El

    Gammal, junto con las llaves Kp (llave privada), Kg (llave

    generadora) y el mensaje a cifrar, estos ltimos tres datos

    sern ingresados por el usuario a travs de la interfaz de

    usuario (GUI) desarrollada.

    Finalizando con la implementacin del modelo inicialmente

    propuesto, se emple la llave generada en los algoritmos de

    intercambio de llaves, para el caso Diffie Hellman o ElGamal

    los cuales fueron implementados en cdigo para su

    compatibilidad con la llave resultado, esta eleccin del

    algoritmo de intercambio de llaves a emplear depende

    nicamente del usuario, a continuacin presenta la interfaz de

    usuario desarrollada. (Ver Fig.8.)

    Esta interfaz de usuario, que a continuacin es presentada,

    se compone, en primera instancia de 9 partes iniciales, algunas

    de stas funciones, desplegar otros campos de uso segn sea

    la seleccin, los cuales sern descritos posteriormente, dichas

    9 partes iniciales pasan a ser descritas a continuacin.

    El primer botn (1), ubicado espacialmente en la parte

    superior izquierda es empleado, para realizar la carga del

    archivo .mat a la interfaz, desde el navegador de archivos del

    que dispone el sistema operativo en el que se ejecuta el

    programa; es vlido recordar que este archivo de extensin ya

    -0,06

    -0,04

    -0,02

    0

    0,02

    0,04

    Correlacion

    Valor decorrelacion

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    5

    mencionada contiene la captura de los registros del

    electroencefalograma.

    FIG.7. COMPLEMENTO A2.

    FIG.8. INTERFAZ GRFICA DESARROLLADA.

    El siguiente botn (2), se emplea para calcular por medio

    del algoritmo propuesto, la llave privada segura a ser

    intercambiada, su resultado depende directamente de los

    valores ingresados en las cajas ubicadas en la parte inferior.

    Los espacios tres y cuatro (3,4) corresponden a dos campos

    para el ingreso de datos por teclado, estos son: el valor de la

    llave generadora y la llave publica a emplear respectivamente.

    Estos, son datos de comn conocimiento entre los integrantes

    de la red en la que se encuentran los usuarios para los que se

    generar la llave, adems de ser datos indispensables para el

    clculo de la llave publica segura que se realiza luego del

    clculo de la llave privada empleando el algoritmo

    desarrollado.

    En el lugar marcado como 5, de la interfaz, se encuentran

    dos botones circulares de seleccin nica, en los que se

    escoger el algoritmo de intercambio de llaves a emplear; para

    el desarrollo de ste proyecto, estos algoritmos se cien

    nicamente a dos opciones, Diffie Hellman y ElGamal.

    El lugar marcado con el nmero 6, se design para ilustrar

    el comportamiento de una conjunto de muestras tomadas al

    azar, pero en orden consecutivo, antes de aplicar el algoritmo

    desarrollado, de manera que se puedan contrastar los

    resultados obtenidos al ejecutar el algoritmo sobre el conjunto

    total de muestras que posee el electroencefalograma y

    demostrar as el aumento en la entropa de la seal de forma

    grfica, para lo cual ser usado el espacio 7.

    El apartado 8, se dise con el fin de mostrar de forma

    visible la longitud y resultado final, correspondiente a la llave

    publica generada luego de aplicar el algoritmo para la creacin

    de la llave privada segura y su posterior calculo con las llaves

    pblicas empleando los algoritmos de intercambio de llaves

    escogidos.

    El botn numerado con el nmero 9, se gener con el fin de

    permitir al usuario reiniciar las variables en caso de algn

    error humano durante el uso de la interfaz para la generacin

    de la llave.

    Por su parte, el apartado designado con el nmero 10,

    contiene la barra de herramientas diseada para la

    herramienta, sta cuenta con algunas de las funciones ms

    importantes que permiten una interaccin con las grficas ya

    descritas 6 y 7; adems de contar con la posibilidad de abrir un

    archivo ya existente o de guardar los resultados obtenido. Es

    de destacar las herramientas de lupa, stas permiten hacer un

    acercamiento o distanciamiento de las grficas en los planos

    cartesianos, lo cual permite analizar con mayor detalle de

    manera manual en caso de ser as deseado los resultados

    obtenidos en la aplicacin del algoritmo desarrollado e

    implementado.

    Como fue comentado anteriormente, luego de realizar la

    seleccin en los protocolos de intercambios de llaves a

    emplear se desplegarn algunas otras nuevas opciones y

    contenidos, por favor refirase a las Figuras 8 y 9como

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    6

    referencia visual para las siguientes descripciones.

    El campo numerado con el bloque 11, se emplea para

    decidir el sentido en el que se desea hacer el intercambio de

    llaves empleando el protocolo Diffie Hellman, esto es de gran

    importancia ya que al definir el sentido se definir a qu lado

    pertenecer la llave generada a partir del algoritmo

    desarrollado.

    El campo 12, ser empleado para mostrar de forma grfica

    la llave en comn que comparten los dos extremos del

    intercambio de llaves, esto es propio del algoritmo Diffie

    Hellman y su funcionamiento.

    El espacio numerado con 13, se emplea para decidir el

    sentido en el que se desea hacer el intercambio de llaves

    empleando el protocolo ElGamal, al igual que en la seleccin

    de Diffie Hellman, es de gran importancia ya que al definir el

    sentido se definir a qu lado pertenecer la llave generada a

    partir del algoritmo desarrollado.

    Como una caracterstica del protocolo en uso (ElGammal)

    se despliega una caja para el ingreso de datos asociada con el

    nombre "mensaje", nmero 14 en la imagen. Esto se debe a

    que el protocolo de intercambio de llaves en mencin necesita

    un mensaje a cifrar para su correcto funcionamiento, a

    diferencia del protocolo Diffie Hellman, por lo cual, adems

    de generar las llaves e intercambiarlas, se estara cifrando el

    mensaje que se incluya dentro de esta caja.

    Finalmente, en el bloque distinguido con el nmero 15, se

    encuentra una caja de salida de datos, esta se emplear para

    mostrar el texto cifrado luego de emplear el algoritmo

    ElGamal con todas las llaves necesarias.

    FIG.9. INTERFAZ GRFICA EN SELECCIN DIFFIE HELLMAN.

    FIG.10. INTERFAZ GRFICA EN SELECCIN ELGAMAL.

    VII. VERIFICACIN DE LA ENTROPA DE LA LLAVE GENERADA

    Uno de los problemas ms relacionados con la seguridad

    informtica, es el relacionado con el factor humano, las personas por desconocimiento, falta de informacin,

    desinters o la intencin de causar dao, genera importantes

    riesgos que pueden afectar la confidencialidad, integridad y/o

    disponibilidad de la informacin en los sistemas.

    Las llaves de acceso a sistemas de informacin y claves

    criptogrficas, se consideren como uno de los elementos de

    tecnologa mas susceptibles a ataques mal intencionados y con

    ndices superiores en entidades gubernamentales [11]. Este

    proyecto plantea una solucin para la generacin de llaves y

    claves de manera segura, haciendo uso de fuentes entrpicas

    naturales.

    Es pertinente determinar si algoritmo desarrollado en la

    presente investigacin tiene un efecto positivo en la

    generacin de llaves de cifrado entrpicas, por tanto se

    realizaron dos mtodos de comprobacin de entropa con el

    propsito inicial de llegar a una conclusin ms acertada en el

    estudio de esta caracterstica sobre las llaves generadas como

    resultado de la ejecucin del algoritmo propuesto en el

    presente proyecto investigativo, los dos procedimientos son a

    continuacin descritos:

    Como primera metodologa, se realiz una ventana de pruebas

    con 20 eventos, en la cual se calcul la correlacin de una

    muestra ordenada, tomada previamente de la matriz de valores

    EEG, la longitud de este vector de muestra debe ser igual a la

    que posee el vector a correlacionar, correspondiente a una

    llave de cifrado generada a partir del presente proyecto, por

    esto mismo, se determin una muestra de 1000 valores para

    cada uno de estos vectores.

    Se calcula la correlacin entre los dos vectores con cada uno

    de los eventos (llave de cifrado) de la ejecucin del algoritmo

    obteniendo en el 100% de las pruebas una distancias bastante

    alta entre las diferentes llaves generadas en cada iteracin del

    algoritmo (ver figura 11)

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    7

    FIG.11. CORRELACIN CRUZADA ENTRE LLAVES GENERADAS POR EL ALGORTIMO

    Como es posible observar, la correlacin tuvo un muy bajo

    valor, tan siquiera cercano a 0.2, lo cual muestra resultados

    prometedores en cuanto a la entropa de las llaves generadas

    siendo est medida mediante la comparacin contra la seal

    natural.

    En los proceso de correlacin no necesariamente implica una

    disminucin en la entropa ni viceversa. Ahora bien, dado que

    un aumento en la entropa si involucra directamente una

    disminucin de la correlacin, se propuso otro mtodo que

    permitiese medir la entropa de las llaves generadas a partir de

    trascender las caractersticas de stas al tiempo-espacio. Como

    solucin al dilema, se emple la transformada wavelet, esta

    posee la especial caracterstica de brindar informacin en el

    dominio de la frecuencia y a la vez en el tiempo, algo que se

    contrasta con transformadas alternativas como la ampliamente

    usada transformada de Fourier [12].

    Para el desarrollo de esta metodologa, se calcularon 500

    llaves con una longitud de 500 datos (cada una de ella),

    generando as una muestra de 500x500, posteriormente, luego

    de contar con la muestra requerida, se calcul la

    descomposicin Wavelet de cada una de estas llaves

    generadas. A partir de esta muestra se extrajeron los

    coeficientes de aproximacin y detalle que permiten la

    reconstruccin de la seal original al hacer la Wavelet inversa,

    sin embargo, se decidi emplear los coeficientes de detalle

    para una posterior comparacin, de manera que se pueda

    medir la entropa de las llaves, partiendo del principio ya

    expuesto, en el que un aumento de la entropa implica una

    disminucin de la correlacin y viceversa.

    Los coeficientes de detalle de las llaves generadas a partir del

    algoritmo, se organizaron en vectores de tal manera que se

    correlacionaran en forma de combinacin sin repeticin

    logrando as una cantidad posible de combinaciones, de la

    forma:

    ( ) ( )

    Donde n corresponde a la cantidad de muestras a correlacionar

    (500) y r la cantidad de valores a correlacionar por evento (2),

    obteniendo as un total de 124750 valores de correlacin

    posibles. Los valores de correlacin obtenidos se encuentran

    principalmente entre los valores de coeficientes comprendidos

    entre -0.1 y 0.1 tal y como se muestra en histograma de la

    figura 12.

    FIG.12. CORRELACIN DE HISTOGRAMA DE COEFICIENTES WAVELET

    Por tanto esta tcnica demuestra que la seal EEG usada para

    la generacin de llaves de cifrado ofrece un alto nivel de

    entropa reafirmando su propia naturaleza.

    Uno de los ataques contra los sistemas criptogrficos ms

    frecuentes que buscan vulnerar las llaves de cifrado, son los

    ataque a fuerza bruta, los cuales explora el espacio posible de

    claves para vulnerar el sistema criptogrfico, ataques de

    diccionario, que trabajan con una lista posible de contraseas

    y criptoanlisis, el cual utiliza tcnicas matemticas de anlisis

    para detectar la frecuencia de ocurrencia de un smbolo en la

    llave [11].

    El presente algoritmo, de acuerdo a las pruebas realizadas

    hasta el momento y expuestas en este documento, muestra un

    buen desempeo dado que el proceso de manipulacin

    conservar la entropa natural de las seales cerebrales, por

    tanto lo hace poco vulnerable a los ataques anteriormente

    descritos, manteniendo una probabilidad de ocurrencia

    promedio de un mismo smbolo del 0.1%.

    VIII. CONCLUSIONES

    El algoritmo se encuentra propuesto de manera general, lo

    cual representa una ventaja que puede ser aprovechada para su

    posterior implementacin en cualquier lenguaje de

    programacin, ya que a lo largo del presente artculo fue

    demostrado que adems de ser general, es funcional.

    Se hizo necesario el uso de la instruccin assign ofrecida

    -0,08

    -0,06

    -0,04

    -0,02

    0

    0,02

    0,04

    0,06

    0,08

    1 3 5 7 9 11 13 15 17 19

    Total

  • III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON-UNI 2014

    8

    por MatLab, para lograr disponer de las variables empleadas

    en la GUI posteriormente en el workspace, esto con el

    propsito de que un posterior anlisis sea posible en caso de

    ser as deseado por el cliente o usuario.

    Toda manipulacin que se realiz sobre la muestra

    adquirida de la matriz inicial EEG, tuvo siempre como

    prioridad mantener las cualidades entrpicas de la seal

    natural dado que este es el fundamento del presente proyecto

    de investigacin.

    La implementacin del algoritmo complemento A2 se hizo

    necesaria, ya que se presentaba como solucin a la conversin

    de los registros decimales, en cantidades binarias sin afectar la

    entropa ganada a partir del algoritmo encargado de la revisin

    y aumento de la entropa sobre la muestra tomada de la matriz

    de valores EEG.

    El presente artculo, describe el desarrollo del proyecto de

    grado que tiene por nombre Propuesta de Algoritmo para la

    generacin de una llave de Cifrado que base su

    funcionamiento en seales cerebrales electroencefalogrficas.

    La correlacin no es siempre positiva ni tampoco siempre

    negativa en todas sesiones de las pruebas realizadas, lo cual

    confirma el hecho de que no existe ningn tipo de relacin

    lineal entre la muestra tomada de la matriz de bioseales y la

    seal obtenida posterior al tratamiento algortmico para

    incrementar la aleatoriedad de la seal.

    La correlacin, en el dominio del tiempo permite realizar la

    comparacin mediante la medicin de distancias entre dos

    puntos, por lo mismo, no es una medida que garantice el 100%

    de la validez en la existencia de la entropa, sin embargo esta

    debilidad se ve contrarrestada con la aleatoriedad natural que

    posee la fuente, permitiendo as definir la correlacin en el

    dominio del tiempo, como un mtodo aproximado y/o vlido

    para darse una idea de la entropa de una llave de cifrado.

    IX. BIBLIOGRAFA

    [1] A. F. Sabater, Crptografa, proteccin de datos y aplicaciones, Alfa Omega, 2012.

    [2] V. Kumar, A. Hahalamobis y R. D. Juday, Correlation

    Pattern Recognition, Melbourne: Cambridge, 2005.

    [3] D. S. Lemons, A Student's Guite to Entropy, New York:

    Cambridge, 2013.

    [4] Marcombo Boixareu Editores, Introduccin a la

    Bioingeniera, Barcelona, 1998.

    [5] O. Marn, Tendencias Cientficas, Tendecias 21, 23

    Julio 2014. [En lnea]. Available:

    http://www.tendencias21.net/El-azar-interviene-en-el-

    desarrollo-del-cerebro_a12589.html. [ltimo acceso: 24

    09 2014].

    [6] M. A. Pinto Orellana, Comunicacin Entre un

    Dispositivo de Adquisicion de Bioseales Cerebrales y

    un Terminal Mvil, Universidad Catlica Boliviana,

    Cochabamba, 2010.

    [7] I. Paredes Rosero, La Razon Y La Emocion: "Una

    Danza Neurocognitiva en el Salon de Clases", Bogot,

    2012.

    [8] T. P. D. Dr. Tokuhama Espinosa, Mind, Brain and

    Education Cience: A Comprehensive Guide To The New

    Brain-Based Teaching, New York: Hamiltong Printing,

    2011.

    [9] . Marn y e. al., Contact Repulsion Controls the

    Dispersion and Final Distribution of Cajal-Retzius

    Cells, Neuron, pp. 457-471, 2013.

    [10] PhysioNet, PhysioNet, National Institute of

    Biomedical Imaging and Bioingenieering, 03 Marzo

    2012. [En lnea]. Available:

    http://www.physionet.org/cgi-bin/atm/ATM. [ltimo

    acceso: 13 Marzo 2014].

    [11] . G. Vieites, Enciclopedia de la Seguridad Informtica,

    Mexico D.F.: Alfaomega Grupo Editor, 2011.

    [12] E. Serrano, INTRODUCCIN A LA

    TRANSFORMADA WAVELET, p. 15, 2002.

    Julin Prez (M 14) naci en Bogot Colombia. Es aspirante a obtener al Ttulo de Ingeniero en

    Telecomunicaciones otorgado por la Facultad de Ingeniera

    de la Fundacin Universitaria San Martn. Se desempe

    como monitor en las asignaturas de ciencias bsicas

    (matemticas y fsicas) de la misma institucin durante 2011

    al 2013.

    El estudiante Prez ha recibido distintas distinciones a lo

    largo de sus estudios de pregrado, entre ellas mejor estudiante

    de los semestres segundo, tercero, cuarto, quinto, sexto,

    sptimo, octavo y noveno.

    David Prieto (M 14) nacin en Bogot, Colombia, el 12 de Julio 1984. Se gradu como Ingeniero electrnico y

    Telecomunicaciones de La Fundacin Universitaria San

    Martn en el 2009.

    Se desempe como ingeniero lder de segunda lnea en

    Diebold Colombia, multinacional de cajeros automticos. A

    partir del 2011 ejerce su profesin como consultor en

    seguridad de la informacin y en 2013 ingresa como docente

    de tiempo completo al programa de Ingeniera en

    Telecomunicaciones de la Fundacin Universitaria San

    Martn. En la actualidad es miembro activo de la Rama IEEE

    de la institucin y docente consejero.