Jump to content

Хаотическая криптология

Хаотическая криптология — это применение теории математического хаоса к практике криптографии , исследованиям или методам, используемым для конфиденциальной и безопасной передачи информации в присутствии третьей стороны или противника. С момента первого расследования, проведенного Робертом Мэтьюзом в 1989 году, [1] Использование хаоса в криптографии вызвало большой интерес. Однако давние опасения по поводу его безопасности и скорости реализации продолжают ограничивать его реализацию. [2] [3] [4] [5] [6]

Хаотическая криптология состоит из двух противоположных процессов: Хаотической криптографии и Хаотического криптоанализа . Криптография относится к шифрованию информации для безопасной передачи, тогда как криптоанализ относится к расшифровке и расшифровке закодированных зашифрованных сообщений.

Чтобы эффективно использовать теорию хаоса в криптографии, хаотические карты реализованы таким образом, что энтропия, генерируемая картой, может вызвать необходимую путаницу и диффузию . Свойства хаотических систем и криптографических примитивов обладают уникальными характеристиками, которые позволяют применять хаотические системы в криптографии. [7] Если хаотические параметры, а также криптографические ключи, можно сопоставить симметрично или сопоставить для получения приемлемых и функциональных выходных данных, для злоумышленника будет практически невозможно найти выходные данные без знания исходных значений. [ нужна ссылка ] Поскольку хаотические карты в реальной жизни требуют ограниченного набора чисел, они фактически могут не иметь реальной цели в криптосистеме, если хаотическое поведение можно предсказать.

Одним из наиболее важных вопросов для любого криптографического примитива является безопасность системы. Однако во многих случаях алгоритмы криптографии, основанные на хаосе, оказываются небезопасными. [5] [8] [9] [10] Основной проблемой многих криптоанализируемых алгоритмов является неадекватность хаотических карт, реализованных в системе. [11] [12]

Криптография, основанная на хаосе, была разделена [13] на две большие группы:

  • Криптография симметричного хаоса, в которой отправитель и получатель используют один и тот же секретный ключ. [14] [15] [16]
  • Асимметричная криптография хаоса, где один ключ криптосистемы является общедоступным. Некоторые из немногих предложенных систем [17] [18] были сломаны. [19]

Большинство криптографических алгоритмов, основанных на хаосе, симметричны. Многие используют в своих процессах дискретные хаотические карты. [20] [14]

Приложения

[ редактировать ]

Шифрование изображения

[ редактировать ]

Бурбакис и Алексопулос [21] в 1991 году предложил предположительно самую раннюю полностью разработанную схему шифрования цифровых изображений, основанную на языке SCAN. Позже, с появлением криптографии, основанной на хаосе, были предложены сотни новых алгоритмов шифрования изображений, все с целью повышения безопасности цифровых изображений. [9] Однако существовало три основных аспекта разработки шифрования изображения, которые обычно модифицировались в различных алгоритмах (хаотическая карта, применение карты и структура алгоритма). Первым и, возможно, самым решающим моментом была карта хаоса, использованная при разработке алгоритмов. [22] [23] [24] [25] [26] Скорость криптосистемы всегда является важным параметром при оценке эффективности алгоритма шифрования, поэтому разработчики изначально были заинтересованы в использовании простых хаотических карт, таких как карта палаток и логистическая карта. [27] [7] Однако в 2006 и 2007 годах новые алгоритмы шифрования изображений, основанные на более сложных хаотических картах, доказали, что применение хаотических карт более высокой размерности может улучшить качество и безопасность криптосистем. [28] [29] [30] [25]

Хэш-функция

[ редактировать ]

Хаотическое поведение может генерировать хэш-функции [ нужна ссылка ] .

Генерация случайных чисел

[ редактировать ]

Непредсказуемое поведение хаотических карт можно использовать при генерации случайных чисел. Некоторые из первых генераторов случайных чисел, основанных на хаосе, пытались напрямую генерировать случайные числа из логистической карты.

  1. ^ «О выводе «хаотического» алгоритма шифрования». Мэтьюз, RAJ Cryptologia 13, вып. 1 (1989): 29–42.
  2. ^ «Суперкомпьютерные исследования алгоритма хаотического шифрования» Д.Д. Уилер, Р.А.Дж. Мэтьюз Криптология 15 (2), 140-152
  3. ^ Чен, Юн; Ляо, Сяофэн (25 июля 2005 г.). «Криптоанализ модифицированной криптосистемы типа Баптисты с алгоритмом хаотического маскирования». Буквы по физике А. 342 (5–6): 389–396. Бибкод : 2005PhLA..342..389C . doi : 10.1016/j.physleta.2005.05.048 .
  4. ^ Се, Эрик Юн; Ли, Чэнцин; Ю, Симин; Лю, Цзиньху (01 марта 2017 г.). «О криптоанализе схемы хаотического шифрования изображений Фридриха». Обработка сигналов . 132 : 150–154. arXiv : 1609.05352 . дои : 10.1016/j.sigpro.2016.10.002 . S2CID   12416264 .
  5. ^ Jump up to: а б Ахаван, А.; Самсудин А.; Ахшани, А. (1 сентября 2015 г.). «Криптоанализ «улучшения метода шифрования изображений, основанного на полной перетасовке» ». Оптические коммуникации . 350 : 77–82. Бибкод : 2015OptCo.350...77A . дои : 10.1016/j.optcom.2015.03.079 .
  6. ^ Ахаван, А.; Самсудин А.; Ахшани, А. (01 октября 2017 г.). «Криптоанализ алгоритма шифрования изображений, основанного на кодировании ДНК». Оптика и лазерные технологии . 95 : 94–99. Бибкод : 2017OptLT..95...94A . дои : 10.1016/j.optlastec.2017.04.022 .
  7. ^ Jump up to: а б Баптиста, М.С. (1998). «Криптография с хаосом». Буквы по физике А. 240 (1–2): 50–54. Бибкод : 1998PhLA..240...50B . дои : 10.1016/s0375-9601(98)00086-3 .
  8. ^ Ли, Шуцзюнь; Чжэн, Сюань (1 января 2002 г.). «Криптоанализ метода хаотического шифрования изображений». 2002 Международный симпозиум IEEE по схемам и системам. Материалы (Кат. № 02CH37353) (PDF) . Том. 2. С. II–708–II–711 т.2. дои : 10.1109/ISCAS.2002.1011451 . ISBN  978-0-7803-7448-5 . S2CID   14523625 .
  9. ^ Jump up to: а б Альварес, Гонсало; Ли, Шуцзюнь (01 августа 2006 г.). «Некоторые основные криптографические требования для криптосистем, основанных на хаосе». Международный журнал бифуркации и хаоса . 16 (8): 2129–2151. arXiv : nlin/0311039 . Бибкод : 2006IJBC...16.2129A . дои : 10.1142/S0218127406015970 . ISSN   0218-1274 . S2CID   222179832 .
  10. ^ Солак, Эркан; Чокал, Джахит; Йылдыз, Олкай Танер; Бийикоглу, Тюркер (01 мая 2010 г.). «Криптоанализ хаотического шифрования изображений Фридриха». Международный журнал бифуркации и хаоса . 20 (5): 1405–1413. Бибкод : 2010IJBC...20.1405S . CiteSeerX   10.1.1.226.413 . дои : 10.1142/S0218127410026563 . ISSN   0218-1274 .
  11. ^ Арройо, Дэвид; Альварес, Гонсало; Фернандес, Вероника (28 мая 2008 г.). «О неадекватности логистической карты для криптографических приложений». arXiv : 0805.4355 [ nlin.CD ].
  12. ^ Ли, К. (январь 2016 г.). «Взлом алгоритма иерархического хаотического шифрования изображений, основанного на перестановке». Обработка сигналов . 118 : 203–210. arXiv : 1505.00335 . дои : 10.1016/j.sigpro.2015.07.008 . S2CID   7713295 .
  13. ^ Кочарев, Люпко; Лиан, Шиго (2011). Криптография, основанная на хаосе . Спрингер-Верлаг. дои : 10.1007/978-3-642-20542-2 . ISBN  978-3-642-20542-2 . Проверено 29 октября 2021 г.
  14. ^ Jump up to: а б Ахаван, А.; Самсудин А.; Ахшани, А. (1 октября 2011 г.). «Схема симметричного шифрования изображений, основанная на сочетании нелинейных хаотических карт». Журнал Института Франклина . 348 (8): 1797–1813. doi : 10.1016/j.jfranklin.2011.05.001 .
  15. ^ Мао, Яобин; Чен, Гуанжун (1 января 2005 г.). Справочник по геометрическим вычислениям . Шпрингер Берлин Гейдельберг. стр. 231–265. дои : 10.1007/3-540-28247-5_8 . ISBN  9783540205951 .
  16. ^ Бениа, С.; Ахшани, А.; Махмоди, Х.; Ахаван, А. (1 января 2008 г.). «Новый алгоритм шифрования изображений, основанный на смеси хаотических карт». Хаос, солитоны и фракталы . 35 (2): 408–419. Бибкод : 2008CSF....35..408B . дои : 10.1016/j.chaos.2006.05.011 .
  17. ^ Кочарев, Люпко; Стерьев, Марьян; Фекете, Аттила; Ваттай, Габор (15 ноября 2004 г.). «Шифрование с открытым ключом и хаос». Хаос: междисциплинарный журнал нелинейной науки . 14 (4): 1078–1082. Бибкод : 2004Хаос..14.1078K . дои : 10.1063/1.1821671 . ISSN   1054-1500 . ПМИД   15568922 .
  18. ^ Кокарев Л.; Макрадули Дж.; Амато, П. (01 октября 2005 г.). «Шифрование с открытым ключом на основе полиномов Чебышева». Схемы, системы и обработка сигналов . 24 (5): 497–517. дои : 10.1007/s00034-005-2403-x . ISSN   0278-081X . S2CID   123533966 .
  19. ^ Бергамо, П.; Д'Арко, П.; Де Сантис, А.; Кочарев, Л. (июль 2005 г.). «Безопасность криптосистем с открытым ключом на основе полиномов Чебышева» . Транзакции IEEE в схемах и системах I. 52 (7): 1382–1393. arXiv : cs/0411030 . дои : 10.1109/TCSI.2005.851701 . S2CID   18342884 . Проверено 29 октября 2021 г.
  20. ^ Бениа, Сохраб; Ахшани, Афшин; Махмоди, Хади; Ахаван, Амир (1 января 2008 г.). «Хаотическая криптографическая схема на основе композиционных карт». Международный журнал бифуркации и хаоса . 18 (1): 251–261. arXiv : nlin/0601051 . Бибкод : 2008IJBC...18..251B . дои : 10.1142/S0218127408020288 . ISSN   0218-1274 . S2CID   9089024 .
  21. ^ Бурбакис, Н.; Алексопулос, К. (1992). «Шифрование данных изображения с использованием шаблонов сканирования». Распознавание образов . 25 (6): 567–581. Бибкод : 1992PatRe..25..567B . дои : 10.1016/0031-3203(92)90074-с .
  22. ^ Бениа, С.; Ахшани, А.; Ахадпур, С.; Махмоди, Х.; Ахаван, А. (2 июля 2007 г.). «Схема быстрого хаотического шифрования, основанная на кусочно-нелинейных хаотических картах». Буквы по физике А. 366 (4–5): 391–396. Бибкод : 2007PhLA..366..391B . doi : 10.1016/j.physleta.2007.01.081 .
  23. ^ Гебле, М.; Кансо, А. (01 июня 2014 г.). «Надежный хаотический алгоритм стеганографии цифровых изображений». Коммуникации в нелинейной науке и численном моделировании . 19 (6): 1898–1907. Бибкод : 2014CNSNS..19.1898G . дои : 10.1016/j.cnsns.2013.10.014 .
  24. ^ Лю, Цюань; Ли, Пей-юэ; Чжан, Мин-чао; Суй, Юн-синь; Ян, Хуай-цзян (01 февраля 2015 г.). «Новый алгоритм шифрования изображений, основанный на картах хаоса с марковскими свойствами». Коммуникации в нелинейной науке и численном моделировании . 20 (2): 506–515. Бибкод : 2015CNSNS..20..506L . дои : 10.1016/j.cnsns.2014.06.005 .
  25. ^ Jump up to: а б Бениа, С.; Ахшани, А.; Ахаван, А.; Махмоди, Х. (15 апреля 2009 г.). «Применение тройных хаотических карт в криптографии». Хаос, солитоны и фракталы . 40 (1): 505–519. arXiv : 0705.2633 . Бибкод : 2009CSF....40..505B . дои : 10.1016/j.chaos.2007.08.013 . S2CID   120158218 .
  26. ^ Кансо, А.; Гебле, М. (01 июля 2015 г.). «Эффективная и надежная схема шифрования изображений для медицинских приложений». Коммуникации в нелинейной науке и численном моделировании . 24 (1–3): 98–116. Бибкод : 2015CNSNS..24...98K . дои : 10.1016/j.cnsns.2014.12.005 .
  27. ^ Квок, HS; Тан, Уоллес К.С. (1 мая 2007 г.). «Быстрая система шифрования изображений, основанная на хаотических картах с представлением конечной точности». Хаос, солитоны и фракталы . 32 (4): 1518–1529. Бибкод : 2007CSF....32.1518K . дои : 10.1016/j.chaos.2005.11.090 .
  28. ^ Ахаван, Амир; Махмоди, Хади; Ахшани, Афшин (1 ноября 2006 г.). «Новый алгоритм шифрования изображений на основе одномерных полиномиальных хаотических карт». Компьютерные и информационные науки – ISCIS 2006 . Конспекты лекций по информатике. Том. 4263. Шпрингер, Берлин, Гейдельберг. стр. 963–971. дои : 10.1007/11902140_100 . ISBN  978-3-540-47242-1 .
  29. ^ Ахшани, А.; Махмоди, Х.; Ахаван, А. (1 октября 2006 г.). «Новый блочный шифр, основанный на иерархии одномерных композиционных хаотических карт». 2006 Международная конференция по обработке изображений . стр. 1993–1996 гг. дои : 10.1109/ICIP.2006.312889 . ISBN  978-1-4244-0480-3 . S2CID   14013123 .
  30. ^ Чуанму, Ли; Ляньси, Х. (1 апреля 2007 г.). «Новая схема шифрования изображений, основанная на гиперхаотических последовательностях». 2007 Международный семинар по борьбе с контрафакцией, безопасности и идентификации (ASID) . стр. 237–240. дои : 10.1109/IWASID.2007.373734 . ISBN  978-1-4244-1035-4 . S2CID   16930243 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0de0ffa436e1557e0aedec667be16feb__1697296200
URL1:https://arc.ask3.ru/arc/aa/0d/eb/0de0ffa436e1557e0aedec667be16feb.html
Заголовок, (Title) документа по адресу, URL1:
Chaotic cryptology - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)