Do you want to publish a course? Click here

Chaos and Cryptography: Block Encryption Ciphers Based on Chaotic Maps

الفوضى و التشفير: مشفرات الكتلة المعتمدة على التصاوير الفوضوية

3024   2   223   0 ( 0 )
 Publication date 2014
  fields Mathematics
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This paper is devoted to the analysis of the impact of chaos-based techniques on block encryption ciphers. We present several chaos based ciphers. Using the well-known principles in the cryptanalysis we show that these ciphers do not behave worse than the standard ones, opening in this way a novel approach to the design of block encryption ciphers.


Artificial intelligence review:
Research summary
تناولت هذه الورقة البحثية تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. تم تقديم عدة مشفرات تعتمد على الفوضى، وأظهرت الدراسة أن سلوك هذه المشفرات ليس أسوأ من المشفرات التقليدية، مما يفتح آفاقًا جديدة لتصميم مشفرات الكتلة. تم استخدام مبادئ تحليل الشيفرة المعروفة لإثبات أن هذه المشفرات تتمتع بخصائص أمان جيدة. كما تم تقديم خوارزميات تشفير تعتمد على التصاوير الفوضوية مثل التصوير اللوجستي والتصوير الأسي، وتم تحليلها لإثبات مقاومتها للهجمات المعروفة مثل التحليل التفاضلي والتحليل الخطي. خلصت الدراسة إلى أن مشفرات الكتلة المعتمدة على الفوضى يمكن أن تكون بديلاً فعالاً وآمناً للمشفرات التقليدية، مع إمكانية تطبيقها بسهولة على المعالجات المختلفة والأجزاء الصلبة.
Questions related to the research
  1. ما هي الفائدة الرئيسية لاستخدام الفوضى في مشفرات الكتلة؟

    الفائدة الرئيسية هي أن الفوضى توفر مستوى عالٍ من العشوائية وعدم القدرة على التنبؤ، مما يزيد من أمان المشفرات ويجعلها أكثر مقاومة للهجمات المعروفة.

  2. ما هي التصاوير الفوضوية التي تم استخدامها في البحث؟

    تم استخدام التصوير اللوجستي والتصوير الأسي كتصاوير فوضوية في تصميم مشفرات الكتلة.

  3. كيف تم تحليل أمان المشفرات المعتمدة على الفوضى؟

    تم تحليل أمان المشفرات باستخدام مبادئ تحليل الشيفرة المعروفة مثل التحليل التفاضلي والتحليل الخطي، وأظهرت النتائج أن هذه المشفرات مقاومة للهجمات المعروفة.

  4. ما هي التحديات التي تواجه تطبيق مشفرات الكتلة المعتمدة على الفوضى في الأنظمة الحقيقية؟

    أحد التحديات هو عدم وجود تقييم عملي لأداء هذه المشفرات على أنظمة حقيقية، مما يجعل من الصعب تقييم مدى جدواها في التطبيقات العملية. كما أن هناك حاجة لمزيد من التحليل لجميع أنواع الهجمات المحتملة.


References used
C. E. Shannon، ―Communication theory of secrecy systems،‖ Bell Syst.Tech. J.، vol. 28، pp. 656–715، 1949
J. Gickenheimer and P. Holmes ، Nonlinear Oscillations، Dynamical Systemsand Bifurcations of Vector Fields. Berlin، Germany: Springer،1983
B. Schneier، Applied Cryptography: Protocols، Algorithms، and SourceCode in C. New York: Wiley، 1996
T. Habutsu، Y. Nishio، I. Sasase، and S. Mori، ―A secret key cryptosystemby iterating a chaotic map،‖ in Proc. Advances in Cryptology—EUROCRYPT’91. Berlin، Germany: Springer- Verlag، 1991، pp. 127–140
Z. Kotulski and J. Szczepanski ، ―Discrete chaotic cryptography،‖ Ann. Phys.، vol. 6، pp. 381–394، 1997
rate research

Read More

We take an IDEA Algorithm and add to it some stages depend on BBM to get an Enhanced Algorithm, which had 3keys, 128-bit input block.
A Mobile Ad hoc Network (MANET) is a network of wireless mobile devices deployed without the aid of any pre-existing infrastructure or centralized administration.
In this paper, I study the motion of the double pendulum . I write the Euler -Lagrange equations and canonical Hamilton's equations. I study the special case in which one angle is constant, where the double pendulum behaves as a simple pendulum. I also mention small oscillator's case, where the numerical solution converges to the analytical solution, for unequal lengths and masses.
This paper presents a new type of encryption, using a matrix asymmetric and symmetric matrix inverse matrix clear text, which is an internal encryption. As well as asymmetric encryption, where the ciphertext is inversely symmetric matrix. Decryp tion matrix related to any asymmetric encryption keys depends on public and private, and is applied to the coded messages used in the current system ASCII our computers.
Quantum Computers can be considered the biggest threat against cryptography algorithms especially the public key algorithms. In this seminar, we will discuss Quantum Computers starting from a simple explanation about the physics and mathematics basic s behind these computers, then explaining why these computers are special in regard of cracking the public key algorithms. Finally, we will describe an example of quantum resistant algorithms.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا