ترغب بنشر مسار تعليمي؟ اضغط هنا

الفوضى و التشفير: مشفرات الكتلة المعتمدة على التصاوير الفوضوية

Chaos and Cryptography: Block Encryption Ciphers Based on Chaotic Maps

3039   2   223   0 ( 0 )
 تاريخ النشر 2014
  مجال البحث رياضيات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

كرست هذه المقالة من أجل تحليل تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. حيث سنستعرض العديد من المشفرات التي تعتمد على الفوضى. باستخدام المبادئ الأساسية المعروفة في التشفير نجد أن سلوك هذه المشفرات ليس أسوأ من المشفرات النموذجية المعروفة , و المقاربة الجديدة في هذه المقالة هي تصميم مشفرات كتلية.


ملخص البحث
تناولت هذه الورقة البحثية تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. تم تقديم عدة مشفرات تعتمد على الفوضى، وأظهرت الدراسة أن سلوك هذه المشفرات ليس أسوأ من المشفرات التقليدية، مما يفتح آفاقًا جديدة لتصميم مشفرات الكتلة. تم استخدام مبادئ تحليل الشيفرة المعروفة لإثبات أن هذه المشفرات تتمتع بخصائص أمان جيدة. كما تم تقديم خوارزميات تشفير تعتمد على التصاوير الفوضوية مثل التصوير اللوجستي والتصوير الأسي، وتم تحليلها لإثبات مقاومتها للهجمات المعروفة مثل التحليل التفاضلي والتحليل الخطي. خلصت الدراسة إلى أن مشفرات الكتلة المعتمدة على الفوضى يمكن أن تكون بديلاً فعالاً وآمناً للمشفرات التقليدية، مع إمكانية تطبيقها بسهولة على المعالجات المختلفة والأجزاء الصلبة.
أسئلة حول البحث
  1. ما هي الفائدة الرئيسية لاستخدام الفوضى في مشفرات الكتلة؟

    الفائدة الرئيسية هي أن الفوضى توفر مستوى عالٍ من العشوائية وعدم القدرة على التنبؤ، مما يزيد من أمان المشفرات ويجعلها أكثر مقاومة للهجمات المعروفة.

  2. ما هي التصاوير الفوضوية التي تم استخدامها في البحث؟

    تم استخدام التصوير اللوجستي والتصوير الأسي كتصاوير فوضوية في تصميم مشفرات الكتلة.

  3. كيف تم تحليل أمان المشفرات المعتمدة على الفوضى؟

    تم تحليل أمان المشفرات باستخدام مبادئ تحليل الشيفرة المعروفة مثل التحليل التفاضلي والتحليل الخطي، وأظهرت النتائج أن هذه المشفرات مقاومة للهجمات المعروفة.

  4. ما هي التحديات التي تواجه تطبيق مشفرات الكتلة المعتمدة على الفوضى في الأنظمة الحقيقية؟

    أحد التحديات هو عدم وجود تقييم عملي لأداء هذه المشفرات على أنظمة حقيقية، مما يجعل من الصعب تقييم مدى جدواها في التطبيقات العملية. كما أن هناك حاجة لمزيد من التحليل لجميع أنواع الهجمات المحتملة.


المراجع المستخدمة
C. E. Shannon، ―Communication theory of secrecy systems،‖ Bell Syst.Tech. J.، vol. 28، pp. 656–715، 1949
J. Gickenheimer and P. Holmes ، Nonlinear Oscillations، Dynamical Systemsand Bifurcations of Vector Fields. Berlin، Germany: Springer،1983
B. Schneier، Applied Cryptography: Protocols، Algorithms، and SourceCode in C. New York: Wiley، 1996
T. Habutsu، Y. Nishio، I. Sasase، and S. Mori، ―A secret key cryptosystemby iterating a chaotic map،‖ in Proc. Advances in Cryptology—EUROCRYPT’91. Berlin، Germany: Springer- Verlag، 1991، pp. 127–140
Z. Kotulski and J. Szczepanski ، ―Discrete chaotic cryptography،‖ Ann. Phys.، vol. 6، pp. 381–394، 1997
قيم البحث

اقرأ أيضاً

يتركز البحث على تطوير الخوارزمية IDEA و ذلك بإضافة طبقات جديدة إليها معتمدة على BBM و ذلك للحصول على خوارزمية مطورة بثلاث مفاتيح و كتلة دخل معطيات.
درست في هذا البحث حركة النواس المضاعف، حيث كتبت معادلات أولر لاغرانج و معادلات هملتون القانونية. تطرقت أيضا لمحالة الخاصّة التي تكون فيها احدى الزاويتين ثابتة، حيث يسلك النواس المضاعف سلوك نواس بسيط. درست حالة الاهتزازات الصغيرة حيث يتقارب الحلان التحليلي و العددي بشكل كبير جدا، و ذلك من أجل كتل و أطوال غير متساوية بالضرورة.
تقدم ورقة البحث نمطاً جديداً من التشفير باستخدام مصفوفتي التناظر و التناظر العكسي لمصفوفة النص الأصلي , و هو يعد تشفير داخلي , كذلك تشفير غير متناظر , حيث يكون النص المشفر هو المصفوفة المتناظرة عكسياً , و فك التشفير مرتبط بالمصفوفة المتناظرة أي أن التشفير يعتمد على مفتاحين عام و خاص و يطبق على الرسائل المرمزة بنظام ASCII المستخدم في حواسيبنا الحالية.
تعد الحوسبة الكمومية التهديد والهاجس الأكبر لخوارزميات التشفير لا سيما ذات المفتاح العام منها إذ أنّ وجود أداة كهذه وبفاعلية كافية ستعيد النظر في أهليّة الكثير من هذه الخوارزميات. سنناقش في هذا السيمنار الحواسيب الكمومية منطلقين بلمحة بسيطة عن الأس اس الفيزيائي والرياضي لهذه الحواسيب، لنذكر لاحقا ما الذي يجعل هذه الحواسيب مميزة لناحية كسر العديد من خوارزميات التشفير ذات المفتاح العام ونقوم نهاية بمناقشة بعض خوارزميات التشفير التي تعد مقاومة لهجمات الحواسيب الكمومية في حال وجودها.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا