PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Studying the properties of pixels permutations based on discretized standard map

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Badanie właściwości permutacji pikseli w oparciu o zdyskretyzowaną mapę standardową
Języki publikacji
EN
Abstrakty
EN
In this article, we described specifics of pixels permutations based on the discretized, two-dimensional Chirikov standard map. Some properties of the discretized Chirikov map can be used by an attacker to recover the original images that are studied. For images with dimensions N x N the vulnerability of permutations allows forbrute force attacks, and shown is the ability of an intruder to restore the original image without setting the value of keys permutations. Presented isalso,successful cryptographic attack on the encrypted image through permutation of pixels. It is found that for images with dimension N x N the maximum number of combinations is equal to NN-1. A modified Chirikov map was proposed with improved permutation properties, due to the use of two nonlinearities, that increase the keys space to N2!.
PL
tym artykule opisana została specyfika permutacji pikseli w oparciu o zdyskretyzowaną, dwuwymiarową mapę standardową Czirikowa. Niektóre właściwości tej mapy mogą zostać użyte przez napastnika, aby odzyskać oryginalne obrazy, które są badane. Jeśli chodzi o obrazy o wymiarach N x N, permutacje są podatne na agresywne ataki. Pokazana jest również możliwość odzyskania przez intruza oryginalnego obrazu bez ustawienia wartości permutacyjnych. Przedstawiony został również udany atak kryptograficzny na zaszyfrowany obraz za pomocą permutacji pikseli. Stwierdzono, że w przypadku obrazów o wymiarach N x N, maksymalna liczba kombinacji jest równa NN-1. Zaproponowano zmodyfikowaną mapę Czirikowa z ulepszonymi właściwościami permutacji, dziękiwprowadzeniu dwóch nieliniowości, które zwiększyły zestaw możliwych kombinacji do N2!.
Rocznik
Strony
48--51
Opis fizyczny
Bibliogr. 15 poz., rys., tab.
Twórcy
  • Chernivtsi National University, Department of radio engineering and information security,Chernivtsi, Ukraine
  • Chernivtsi National University, Department of radio engineering and information security,Chernivtsi, Ukraine
  • Chernivtsi National University, Department of radio engineering and information security,Chernivtsi, Ukraine
Bibliografia
  • [1] Alvarez, G., Li, S.J.: Some Basic Cryptographic Requirements for Chaos-Based Cryptosystems. Inter. Journal of Bif. and Chaos 16(8)/2006, 2129–2151.
  • [2] Argyris A., Syvridis D., Larger L., Annovazzi-Lodi V., Colet P., Fischer I., García-Ojalvo J., Mirasso C.R., Pesquera L., Shore K.A.: Chaos-based communications at high bit rates using commercial fibre-optic links. Nature 438(7066)/2005, 343–346.
  • [3] Arroyo D., Alvarez G., Fernandez V.: A basic framework for the cryptanalysis of digital chaos-based cryptography. Proc. of the 6th International Multi-Conference on Systems, Signals and Devices, Djerba 2009,58–63.
  • [4] Chirikov B.V.: Research concerning the theory of nonlinear resonance and stochasticity Preprint 267, Institute of Nuclear Physics, Novosibirsk, 1969, (Engl. Trans., CERN Trans. 1971, 71–40).
  • [5] Fridrich J.: Symmetric Ciphers Based on Two-Dimensional Chaotic Maps. Inter. Journal of Bif. and Chaos 8(6)/1998, 1259–284.
  • [6] Hussain I., Shah T. Literature survey on nonlinear components and chaotic nonlinear components of block ciphers. Nonlinear Dynamics 74/2013,869–904.
  • [7] Jolfaei A., Mirghadri A.: An image encryption approach using chaos and stream cipher. Journal of Theoretical and Applied Information Technology 19(2)/2010, 117–125.
  • [8] Kocarev L., Lian S. (Eds.): Chaos-Based Cryptography Theory, Algorithms and Applications. Springer-Verlag Berlin Heidelberg, 2011.
  • [9] Lian S.G., Sun J., Wang Z.: A block cipher based on a suitable use of chaoticstandard map. Chaos, Solitons and Fractals 26(1)/2005, 117–29.
  • [10] Lian S., Sun J., Wang Z.: Security analysis of a chaos-basedimage encryption algorithm. Phisyca A 351(2)/2005, 645–661.
  • [11] National Institute of Standards and Technology (May 11, 2010). NIST Digital Library of Mathematical Functions. Section 26.4. Retrieved August 30, 2010.
  • [12] Solak, E., Cokal, C., Yildiz, O.T., Biyikoglu, T.: Cryptanalysis of fridrich’s chaotic image encryption. Int. J. Bifurcation Chaos 20(5), 1405–1413.
  • [13] von Bremen H.F., Udwadia F.E., Proskurowski W.: An efficient QR based method for the computation of Lyapunov exponents. Physica D 101/1997, 1–16.
  • [14] Warren H.S. .: Hacker’s Delight. Addison-Wesley Professional. 2012.
  • [15] Yuan G., Yorke J.A.: Collapsing of chaos in one dimensional maps. Physica D: Nonlinear Phenomena 136/2000, 18–30.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a28615dd-fef6-42dd-967a-03c684539cad
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.