Está en la página 1de 3

Encriptación de Audio utilizando una Función de

Caos y Algoritmos Genéticos


Leonardo Kuffó, Madelyne Velasco
Facultad de Ingenierı́a en Electricidad y Computación, ESPOL
Campus Gustavo Galindo Km 30.5 Vı́a Perimetral, Guayaquil, Ecuador
Email: {lkuffo,mvelasco}@espol.edu.ec

Abstract—La transmisión de archivos multimedia se realiza cromosomas optimizando los resultados en cada generación,
en cantidades inmesurables dı́a a dı́a a traves de nuestras redes sin perder la diversidad de esta.
de internet, lo que ha llevado a los investigadores en el área de En este trabajo proponemos una metodologı́a para la en-
seguridad de la información a probar nuevas estrategias para
poder encriptar de manera eficiente y correcta este tipo de criptación de archivos multimedia tipo audio, que utiliza un
contenido. En este trabajo proponemos una metodologia para procedimiento similar al utilizado por Abdullah et. al. [4] en
la encriptación de archivos multimedia de tipo audio utilizando la encriptación de imágenes.
una función de caos en conjunto con algoritmos genéticos. Este documento se encuentra estructurado de la siguiente
Index Terms—Algoritmos Genéticos, Inteligencia Artificial, manera: La sección II presenta una revisión bibliografica de
Seguridad de la Información, Encriptación
trabajos previos en donde los autores han utilizado algorit-
mos genéticos para diversos usos, incluyendo la criptografia.
I. I NTRODUCCION
Luego, en la sección III describiremos la metologı́a de nuestro
Vivimos en un mundo en donde el acceso y transmisión de experimento. Finalmente, damos conclusiones sobre nuestro
datos es ubiquo, sin embargo, muchas veces estos datos deben experimento en la sección IV.
ser protegidos durante los procesos de transmisión, de agentes
externos o entidades maliciosas. Esto debido a la sensibilidad II. E STADO DEL A RTE
de la información que estos pueden contener. El ocultamiento En 1960, John Holland introdujo los algoritmos genéticos
de los datos se lo realiza mediante la encriptación [1]. La basados en la teorı́a de la evolucion de Darwin, y en 1989, su
encriptación (y decriptación) de la información es una rama propio estudiante Goldberg extendió el estudio de estos algor-
de las ciencias computacionales ampliamente estudiada. Esto itmos [7]. Los algoritmos genéticos buscan una optimización
último no es sorpresa, debido a que cada vez, las personas con- de resultados de muchos problemas de combinatoria, que
fiamos más en las plataformas digitales para realizar transac- suelen ser problemas de tipo no polinomiales. Los algoritmos
ciones bancarias, ingresar información de nuestras tarjetas de genéticos no son ingenuos para ser considerados algoritmos
crédito/débito e incluso charlar sobre temas privados. greedy, ni lo suficientemente buenos para ser considerados
La encriptación de paquetes de información de tipo texto algoritmos determinı́sticos. Es por esto que se les llama
se encuentra en una etapa muy avanzada. A pesar del ingenio algoritmos meta-heurı́sticos. Es decir, presentan una solución
de los atacantes para desarrollar técnicas avanzadas de ataques casi óptima para problemas de tipo NP [8]. Sin embargo,
[2], hemos llegado a un punto en que, poder encontrar la clave estos también han sido utilizados para resolver problemas de
para desencriptar un mensaje correctamente encriptado de con cantidades de datos muy grandes, a lo largo de amplios
manera exitosa es realı́sticamente imposible, incluso para los espacios de búsqueda [9].
clusters de computadoras mas potentes del planeta Tierra. Sin Estos algoritmos trabajan emulando los principios de la
embargo, el texto no es la unica forma en la que la información evolución y genética planteados en la biologia [9]. Su unidad
puede ser representada. Otros formatos de información muy fundamental son los genes (información), que en conjunto
utilizados son las imágenes, los videos, y los audios. Se han crean un cromosoma (entidad). Los genes son la repres-
explorado muchas técnicas para poder encriptar este tipo de entación de un cromosoma. Al conjunto de cromosomas se
contenido multimedia, sin embargo, muchas veces carecen del le llama población (conjunto de entidades). Cada cromosoma
rendimiento y los resultados esperados. es evaluado en base a una función de salud (funcion a
En los últimos tiempos ha surgido la tendencia de util- optimizar), que se calcula en base a los valores que posean sus
izar algoritmos genéticos para ayudar en el proceso de en- genes. Basados en los resultados de la función de salud, los
criptación de texto [3] y contenido multimedia, especialmente cromosomas más saludables son seleccionados para concebir
en imágenes [4], [5]. Los algoritmos genéticos ya han sido a la siguiente generación de la población. [8]. Esta generación
utilizados previamente con resultados promisorios en el area de de la siguiente poblacion se la obtiene a traves de los llamados
criptografia [6], [3], esto debido a su gran capacidad de mutar operadores geneticos y es sujeta al mismo proceso de selección
una entrada en una salida completamente diferente utilizando y proceación de una nueva generación hasta que un treshold
su naturaleza de cruzamiento y mutación entre poblacion de es alcanzado. [10]
Los operadores genéticos los podemos agrupar en dos de investigación y optimización ha sido exitosa. Para poder
grupos: Cruce y Mutación [11]. El cruce, es considerado el encriptar un archivo de audio utilizando algoritmos genéticos
paso mas importante, ya que como su nombre lo dice, es aqui vamos a utilizar el siguiente procedimiento.
cuando dos cromosomas se juntan para producir uno nuevo en
la siguiente generación. Por otro lado la mutación consiste en A. Obteniendo la primera generación
“mutar” o cambiar los genes del cromosoma concebido, de tal El primer paso es definir el estado inicial de la población
manera que se mantenga la diversidad de la población. y la representación o codificación que va a tener nuestro
Los pasos de cruzamiento y mutación son claves para poder cromosoma, es decir nuestro archivo de audio. Como tal, el
obtener resultados formidables y mantener la diversidad de la contenido de tipo audio son bits que representan mediciones
siguiente población. Es por esto que, se han realizado muchos de voltaje. El número de bits utilizados depende del formato
estudios acerca de la mejor manera de realizar estos pasos. del archivo, pero en general se utilizan 44100 mediciones de
Algunos de ellos proponen utilizar probabilidades adaptativas impulsos de voltaje en un segundo (44.100 KHz), cada una
para ambos procesos [10] y el cruce optimizado. El cruce compuesta por un número de 16 bits. Por lo tanto, nuestro
optimizado genera en la siguiente población dos cromosomas cromosoma tendrá una codificación binaria compuesta por
por cada cruce: Un cromosoma optimizado (O-child), que todas estas mediciones de 16bits concatenadas entre si.
optimiza la función de salud y un cromozoma exploratorio Cada cromosoma (audio) será dividido en 4 partes de igual
(E-child), el cual se construye para mantener la diversidad de longitud de genes (bits). Por cada parte del audio, se escogeran
la población y del espacio de búsqueda [12]. las primeras 5 mediciones de voltaje (16 x 5 bits) como clave
Entre las aplicaciones de estos algoritmos tenemos la op- para realizar la primera encriptación. Concatenamos estas
timización de problemas de enrutamiento de vehı́culos (VRP) mediciones y obtenemos una cadena de 80bits. La encriptación
[13], encontrar la maximización de una función, computar como tal, se la va a realizar con una función de mapeo
modelos de regresión lineal [9], encriptación de texto [3], logistico, la cual tiene caracterı́sticas de una senal caótica
imágenes [4], [5], [14] y audio [15]. Abdullah et. al. [4] como resultado del mapeo.
propone una metodologı́a de optimización de encriptación Una función caótica logı́stica es un tipo de función con
de imagenes que nosotros queremos extrapolar al campo de la cual vamos a mapear cada medicion de voltaje, a una
contenido de audio. El resultado final de este procedimiento se nueva medición totalmente diferente, en la cual se observa
puede observar en la figura 1. Abdullah realizó esto dividiendo un comportamiento caótico. A este proceso se le llama mapeo
las imágenes, utilizando una función de caos para producir logı́stico de una señal y esta definida por la siguiente ecuación
una primera generacion correctamente encriptada, y finalmente (1):
esta encriptación fue optimizada utilizando la entropı́a de bits y
el coeficiente de correlación cruzada como funciones de salud
Xn+1 = rXn (1 − Xn )
en el algoritmo genético.
En donde, r es un parametro que representara el nivel de
caos de la función. Utilizaremos r = 3.87, que ha sido el
parámetro que se ha demostrado tiene un nivel de caos óptimo.
[4].
Utilizando la siguiente ecuación (2) polinomial de grado
80, podemos hallar un valor inicial óptimo X0 para empezar
la ejecución del mapeo con la función logistica de caos a
utilizar.

V0 · 279 + V1 · 278 + ...... + V78 · 21 + V79 · 20


U0k =
280
En donde k es el ı́ndice de la parte del audio que se esta
analizando (k = 1, 2, 3, 4), V es cada uno de los 80 bits de
voltaje obtenido como clave de encriptacion. Este paso para
Figure 1: Encriptación de imagen utilizando función de caos hallar este valor inicial se repite por cada parte del audio. Por
y algoritmos genéticos. (a) Imagen original. (b) Imagen en- lo tanto al final, tendremos 4 valores diferentes uno por cada
criptada. Ilustración tomada de: Abdullah et. al. [4] segmento de audio analizado.
Una vez que tenemos el valor inicial U0k , utilizamos la
siguiente ecuación (3) para encriptar cada medición de voltaje
III. M ETODOLOGIA
del audio con la clave hallada (U ):
Los algoritmos genéticos no fueron concebidos en sus
inicios para resolver este tipo de problemas, sin embargo,
se ha comprobado que su extrapolación hacia diversas áreas valorN uevo = round(Uik · 255) ⊗ valorAnterior
En donde, valorAnterior se refiere al antiguo valor de la [7] M. Gen and R. Cheng, Genetic algorithms and engineering optimization.
medición, valorNuevo al nuevo valor. Uik se refiere a el i- John Wiley & Sons, 2000, vol. 7.
[8] J. Sadeghi, S. Sadeghi, and S. T. A. Niaki, “Optimizing a hybrid vendor-
ésimo valor de la función de caos en la K parte del audio managed inventory and transportation problem with fuzzy demand: an
original calculado a partir de la ecuación de mapeo logı́stico improved particle swarm optimization algorithm,” Information Sciences,
de señales (ecuación 1). vol. 272, pp. 126–144, 2014.
[9] M. A. Iquebal, “Genetic algorithms and their applications: An overview,”
Las funciones de caos ya han sido utilizadas para la en- Ph.D. dissertation, Ph. D. Agricultural Stat. Roll, 2005.
criptación de audio previamente en [16]. Sin embargo, nuestro [10] M. Srinivas and L. M. Patnaik, “Adaptive probabilities of crossover and
método va un paso mas adelante para producir encriptaciones mutation in genetic algorithms,” IEEE Transactions on Systems, Man,
and Cybernetics, vol. 24, no. 4, pp. 656–667, 1994.
mas robustas, tal y como lo hicieron en [4]. Y para esto, [11] W. M. Spears, “Crossover or mutation?” in Foundations of genetic
realizaremos una optimización genética de esta encriptación. algorithms. Elsevier, 1993, vol. 2, pp. 221–237.
[12] E. Balas and W. Niehaus, “Optimized crossover-based genetic al-
B. Optimización Genética gorithms for the maximum cardinality and maximum weight clique
problems,” Journal of Heuristics, vol. 4, no. 2, pp. 107–122, 1998.
Con el paso anterior producimos la primera generación de la [13] H. Nazif and L. S. Lee, “Optimised crossover genetic algorithm for
población. En cada generación, la función de salud a optimizar capacitated vehicle routing problem,” Applied Mathematical Modelling,
vol. 36, no. 5, pp. 2110–2117, 2012.
es el ı́ndice de correlacion cruzada, el cual esta definido por [14] F. Y. Shih and Y.-T. Wu, “Robust watermarking and compression for
la siguiente ecuación: medical images based on genetic algorithms,” Information Sciences, vol.
175, no. 3, pp. 200–216, 2005.
[15] M. Ketcham and S. Vongpradhip, “Intelligent audio watermarking using
Cov(SA , SB ) genetic algorithm in dwt domain,” International Journal Of Intelligent
CorrCoef = p Technology, vol. 2, no. 2, pp. 135–140, 2007.
Cov(SA , SA ) ∗ Cov(SB , SB )
[16] R. Gnanajeyaraman, K. Prasadh et al., “Audio encryption using higher
En donde, SA y SB son las señales para las cuales se va dimensional chaotic map,” International Journal of Recent Trends in
Engineering, vol. 1, no. 2, p. 103, 2009.
a calcular el ı́ndice de correlación. Esta funcion de ı́ndice
de correlacion cruzada es muy utilizada para encontrar la
similitud de dos señales en el dominio del tiempo, en este caso,
mis dos señales de audio. Finalmente, el algoritmo geético va a
escoger a los cuatro segmentos de audio generados en la mejor
población como el contenido de audio encriptado, es decir en
donde el ı́ndice de correlación es menor con los segmentos
originales.
Dado que todos los pasos de la función caótica, y todas las
generaciones resultantes de la optimización genética pueden
ser rastreados. La desencriptación se vuelve posible y sencilla,
conociendo los pasos que se realizaron.
IV. C ONCLUSIONES
Hemos desarrollado una metodologı́a para poder realizar
una encriptación de audio, basado en un procedimiento hı́brido
utilizando una función de caos para generar una primera
generación de encriptación lo más saludable y diversa posible.
Luego de esto, optimizos el resultado del primer paso con
ayuda de un algoritmo genético, maximizando el ı́ndice de
correlación entre los bits de las mediciones de voltaje en cada
una de las 4 partes en que dividimos el archivo de audio.
R EFERENCES
[1] C. Gentry and D. Boneh, A fully homomorphic encryption scheme.
Stanford University Stanford, 2009, vol. 20, no. 09.
[2] B. Schneier, “Attack trees,” Dr. Dobb’s journal, vol. 24, no. 12, pp.
21–29, 1999.
[3] K. Sindhuja and P. Devi, “A symmetric key encryption technique using
genetic algorithm,” International Journal of Computer Science and
Information Technologies, vol. 5, no. 1, pp. 414–416, 2014.
[4] A. H. Abdullah, R. Enayatifar, and M. Lee, “A hybrid genetic algorithm
and chaotic function model for image encryption,” AEU-International
Journal of Electronics and Communications, vol. 66, no. 10, pp. 806–
816, 2012.
[5] M. Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki,
“A modified aes based algorithm for image encryption,” International
Journal of Computer Science and Engineering, vol. 1, no. 1, pp. 70–75,
2007.
[6] R. A. Matthews, “The use of genetic algorithms in cryptanalysis,”
Cryptologia, vol. 17, no. 2, pp. 187–201, 1993.