Хаотическая криптология
Хаотическая криптология — это применение теории математического хаоса к практике криптографии , исследованиям или методам, используемым для конфиденциальной и безопасной передачи информации в присутствии третьей стороны или противника. С момента первого расследования, проведенного Робертом Мэтьюзом в 1989 году, [1] Использование хаоса в криптографии вызвало большой интерес. Однако давние опасения по поводу его безопасности и скорости реализации продолжают ограничивать его реализацию. [2] [3] [4] [5] [6]
Хаотическая криптология состоит из двух противоположных процессов: Хаотической криптографии и Хаотического криптоанализа . Криптография относится к шифрованию информации для безопасной передачи, тогда как криптоанализ относится к расшифровке и расшифровке закодированных зашифрованных сообщений.
Чтобы эффективно использовать теорию хаоса в криптографии, хаотические карты реализованы таким образом, что энтропия, генерируемая картой, может вызвать необходимую путаницу и диффузию . Свойства хаотических систем и криптографических примитивов обладают уникальными характеристиками, которые позволяют применять хаотические системы в криптографии. [7] Если хаотические параметры, а также криптографические ключи, можно сопоставить симметрично или сопоставить для получения приемлемых и функциональных выходных данных, для злоумышленника будет практически невозможно найти выходные данные без знания исходных значений. [ нужна ссылка ] Поскольку хаотические карты в реальной жизни требуют ограниченного набора чисел, они фактически могут не иметь реальной цели в криптосистеме, если хаотическое поведение можно предсказать.
Одним из наиболее важных вопросов для любого криптографического примитива является безопасность системы. Однако во многих случаях алгоритмы криптографии, основанные на хаосе, оказываются небезопасными. [5] [8] [9] [10] Основной проблемой многих криптоанализируемых алгоритмов является неадекватность хаотических карт, реализованных в системе. [11] [12]
Типы
[ редактировать ]Криптография, основанная на хаосе, была разделена [13] на две большие группы:
- Криптография симметричного хаоса, в которой отправитель и получатель используют один и тот же секретный ключ. [14] [15] [16]
- Асимметричная криптография хаоса, где один ключ криптосистемы является общедоступным. Некоторые из немногих предложенных систем [17] [18] были сломаны. [19]
Большинство криптографических алгоритмов, основанных на хаосе, симметричны. Многие используют в своих процессах дискретные хаотические карты. [20] [14]
Приложения
[ редактировать ]Шифрование изображения
[ редактировать ]Бурбакис и Алексопулос [21] в 1991 году предложил предположительно самую раннюю полностью разработанную схему шифрования цифровых изображений, основанную на языке SCAN. Позже, с появлением криптографии, основанной на хаосе, были предложены сотни новых алгоритмов шифрования изображений, все с целью повышения безопасности цифровых изображений. [9] Однако существовало три основных аспекта разработки шифрования изображения, которые обычно модифицировались в различных алгоритмах (хаотическая карта, применение карты и структура алгоритма). Первым и, возможно, самым решающим моментом была карта хаоса, использованная при разработке алгоритмов. [22] [23] [24] [25] [26] Скорость криптосистемы всегда является важным параметром при оценке эффективности алгоритма шифрования, поэтому разработчики изначально были заинтересованы в использовании простых хаотических карт, таких как карта палаток и логистическая карта. [27] [7] Однако в 2006 и 2007 годах новые алгоритмы шифрования изображений, основанные на более сложных хаотических картах, доказали, что применение хаотических карт более высокой размерности может улучшить качество и безопасность криптосистем. [28] [29] [30] [25]
Хэш-функция
[ редактировать ]Хаотическое поведение может генерировать хэш-функции [ нужна ссылка ] .
Генерация случайных чисел
[ редактировать ]Непредсказуемое поведение хаотических карт можно использовать при генерации случайных чисел. Некоторые из первых генераторов случайных чисел, основанных на хаосе, пытались напрямую генерировать случайные числа из логистической карты.
Ссылки
[ редактировать ]- ^ «О выводе «хаотического» алгоритма шифрования». Мэтьюз, RAJ Cryptologia 13, вып. 1 (1989): 29–42.
- ^ «Суперкомпьютерные исследования алгоритма хаотического шифрования» Д.Д. Уилер, Р.А.Дж. Мэтьюз Криптология 15 (2), 140-152
- ^ Чен, Юн; Ляо, Сяофэн (25 июля 2005 г.). «Криптоанализ модифицированной криптосистемы типа Баптисты с алгоритмом хаотического маскирования». Буквы по физике А. 342 (5–6): 389–396. Бибкод : 2005PhLA..342..389C . doi : 10.1016/j.physleta.2005.05.048 .
- ^ Се, Эрик Юн; Ли, Чэнцин; Ю, Симин; Лю, Цзиньху (01 марта 2017 г.). «О криптоанализе схемы хаотического шифрования изображений Фридриха». Обработка сигналов . 132 : 150–154. arXiv : 1609.05352 . дои : 10.1016/j.sigpro.2016.10.002 . S2CID 12416264 .
- ^ Jump up to: а б Ахаван, А.; Самсудин А.; Ахшани, А. (1 сентября 2015 г.). «Криптоанализ «улучшения метода шифрования изображений, основанного на полной перетасовке» ». Оптические коммуникации . 350 : 77–82. Бибкод : 2015OptCo.350...77A . дои : 10.1016/j.optcom.2015.03.079 .
- ^ Ахаван, А.; Самсудин А.; Ахшани, А. (01 октября 2017 г.). «Криптоанализ алгоритма шифрования изображений, основанного на кодировании ДНК». Оптика и лазерные технологии . 95 : 94–99. Бибкод : 2017OptLT..95...94A . дои : 10.1016/j.optlastec.2017.04.022 .
- ^ Jump up to: а б Баптиста, М.С. (1998). «Криптография с хаосом». Буквы по физике А. 240 (1–2): 50–54. Бибкод : 1998PhLA..240...50B . дои : 10.1016/s0375-9601(98)00086-3 .
- ^ Ли, Шуцзюнь; Чжэн, Сюань (1 января 2002 г.). «Криптоанализ метода хаотического шифрования изображений». 2002 Международный симпозиум IEEE по схемам и системам. Материалы (Кат. № 02CH37353) (PDF) . Том. 2. С. II–708–II–711 т.2. дои : 10.1109/ISCAS.2002.1011451 . ISBN 978-0-7803-7448-5 . S2CID 14523625 .
- ^ Jump up to: а б Альварес, Гонсало; Ли, Шуцзюнь (01 августа 2006 г.). «Некоторые основные криптографические требования для криптосистем, основанных на хаосе». Международный журнал бифуркации и хаоса . 16 (8): 2129–2151. arXiv : nlin/0311039 . Бибкод : 2006IJBC...16.2129A . дои : 10.1142/S0218127406015970 . ISSN 0218-1274 . S2CID 222179832 .
- ^ Солак, Эркан; Чокал, Джахит; Йылдыз, Олкай Танер; Бийикоглу, Тюркер (01 мая 2010 г.). «Криптоанализ хаотического шифрования изображений Фридриха». Международный журнал бифуркации и хаоса . 20 (5): 1405–1413. Бибкод : 2010IJBC...20.1405S . CiteSeerX 10.1.1.226.413 . дои : 10.1142/S0218127410026563 . ISSN 0218-1274 .
- ^ Арройо, Дэвид; Альварес, Гонсало; Фернандес, Вероника (28 мая 2008 г.). «О неадекватности логистической карты для криптографических приложений». arXiv : 0805.4355 [ nlin.CD ].
- ^ Ли, К. (январь 2016 г.). «Взлом алгоритма иерархического хаотического шифрования изображений, основанного на перестановке». Обработка сигналов . 118 : 203–210. arXiv : 1505.00335 . дои : 10.1016/j.sigpro.2015.07.008 . S2CID 7713295 .
- ^ Кочарев, Люпко; Лиан, Шиго (2011). Криптография, основанная на хаосе . Спрингер-Верлаг. дои : 10.1007/978-3-642-20542-2 . ISBN 978-3-642-20542-2 . Проверено 29 октября 2021 г.
- ^ Jump up to: а б Ахаван, А.; Самсудин А.; Ахшани, А. (1 октября 2011 г.). «Схема симметричного шифрования изображений, основанная на сочетании нелинейных хаотических карт». Журнал Института Франклина . 348 (8): 1797–1813. doi : 10.1016/j.jfranklin.2011.05.001 .
- ^ Мао, Яобин; Чен, Гуанжун (1 января 2005 г.). Справочник по геометрическим вычислениям . Шпрингер Берлин Гейдельберг. стр. 231–265. дои : 10.1007/3-540-28247-5_8 . ISBN 9783540205951 .
- ^ Бениа, С.; Ахшани, А.; Махмоди, Х.; Ахаван, А. (1 января 2008 г.). «Новый алгоритм шифрования изображений, основанный на смеси хаотических карт». Хаос, солитоны и фракталы . 35 (2): 408–419. Бибкод : 2008CSF....35..408B . дои : 10.1016/j.chaos.2006.05.011 .
- ^ Кочарев, Люпко; Стерьев, Марьян; Фекете, Аттила; Ваттай, Габор (15 ноября 2004 г.). «Шифрование с открытым ключом и хаос». Хаос: междисциплинарный журнал нелинейной науки . 14 (4): 1078–1082. Бибкод : 2004Хаос..14.1078K . дои : 10.1063/1.1821671 . ISSN 1054-1500 . ПМИД 15568922 .
- ^ Кокарев Л.; Макрадули Дж.; Амато, П. (01 октября 2005 г.). «Шифрование с открытым ключом на основе полиномов Чебышева». Схемы, системы и обработка сигналов . 24 (5): 497–517. дои : 10.1007/s00034-005-2403-x . ISSN 0278-081X . S2CID 123533966 .
- ^ Бергамо, П.; Д'Арко, П.; Де Сантис, А.; Кочарев, Л. (июль 2005 г.). «Безопасность криптосистем с открытым ключом на основе полиномов Чебышева» . Транзакции IEEE в схемах и системах I. 52 (7): 1382–1393. arXiv : cs/0411030 . дои : 10.1109/TCSI.2005.851701 . S2CID 18342884 . Проверено 29 октября 2021 г.
- ^ Бениа, Сохраб; Ахшани, Афшин; Махмоди, Хади; Ахаван, Амир (1 января 2008 г.). «Хаотическая криптографическая схема на основе композиционных карт». Международный журнал бифуркации и хаоса . 18 (1): 251–261. arXiv : nlin/0601051 . Бибкод : 2008IJBC...18..251B . дои : 10.1142/S0218127408020288 . ISSN 0218-1274 . S2CID 9089024 .
- ^ Бурбакис, Н.; Алексопулос, К. (1992). «Шифрование данных изображения с использованием шаблонов сканирования». Распознавание образов . 25 (6): 567–581. Бибкод : 1992PatRe..25..567B . дои : 10.1016/0031-3203(92)90074-с .
- ^ Бениа, С.; Ахшани, А.; Ахадпур, С.; Махмоди, Х.; Ахаван, А. (2 июля 2007 г.). «Схема быстрого хаотического шифрования, основанная на кусочно-нелинейных хаотических картах». Буквы по физике А. 366 (4–5): 391–396. Бибкод : 2007PhLA..366..391B . doi : 10.1016/j.physleta.2007.01.081 .
- ^ Гебле, М.; Кансо, А. (01 июня 2014 г.). «Надежный хаотический алгоритм стеганографии цифровых изображений». Коммуникации в нелинейной науке и численном моделировании . 19 (6): 1898–1907. Бибкод : 2014CNSNS..19.1898G . дои : 10.1016/j.cnsns.2013.10.014 .
- ^ Лю, Цюань; Ли, Пей-юэ; Чжан, Мин-чао; Суй, Юн-синь; Ян, Хуай-цзян (01 февраля 2015 г.). «Новый алгоритм шифрования изображений, основанный на картах хаоса с марковскими свойствами». Коммуникации в нелинейной науке и численном моделировании . 20 (2): 506–515. Бибкод : 2015CNSNS..20..506L . дои : 10.1016/j.cnsns.2014.06.005 .
- ^ Jump up to: а б Бениа, С.; Ахшани, А.; Ахаван, А.; Махмоди, Х. (15 апреля 2009 г.). «Применение тройных хаотических карт в криптографии». Хаос, солитоны и фракталы . 40 (1): 505–519. arXiv : 0705.2633 . Бибкод : 2009CSF....40..505B . дои : 10.1016/j.chaos.2007.08.013 . S2CID 120158218 .
- ^ Кансо, А.; Гебле, М. (01 июля 2015 г.). «Эффективная и надежная схема шифрования изображений для медицинских приложений». Коммуникации в нелинейной науке и численном моделировании . 24 (1–3): 98–116. Бибкод : 2015CNSNS..24...98K . дои : 10.1016/j.cnsns.2014.12.005 .
- ^ Квок, HS; Тан, Уоллес К.С. (1 мая 2007 г.). «Быстрая система шифрования изображений, основанная на хаотических картах с представлением конечной точности». Хаос, солитоны и фракталы . 32 (4): 1518–1529. Бибкод : 2007CSF....32.1518K . дои : 10.1016/j.chaos.2005.11.090 .
- ^ Ахаван, Амир; Махмоди, Хади; Ахшани, Афшин (1 ноября 2006 г.). «Новый алгоритм шифрования изображений на основе одномерных полиномиальных хаотических карт». Компьютерные и информационные науки – ISCIS 2006 . Конспекты лекций по информатике. Том. 4263. Шпрингер, Берлин, Гейдельберг. стр. 963–971. дои : 10.1007/11902140_100 . ISBN 978-3-540-47242-1 .
- ^ Ахшани, А.; Махмоди, Х.; Ахаван, А. (1 октября 2006 г.). «Новый блочный шифр, основанный на иерархии одномерных композиционных хаотических карт». 2006 Международная конференция по обработке изображений . стр. 1993–1996 гг. дои : 10.1109/ICIP.2006.312889 . ISBN 978-1-4244-0480-3 . S2CID 14013123 .
- ^ Чуанму, Ли; Ляньси, Х. (1 апреля 2007 г.). «Новая схема шифрования изображений, основанная на гиперхаотических последовательностях». 2007 Международный семинар по борьбе с контрафакцией, безопасности и идентификации (ASID) . стр. 237–240. дои : 10.1109/IWASID.2007.373734 . ISBN 978-1-4244-1035-4 . S2CID 16930243 .