Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  key space
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In this paper, we study the Lorenz chaotic system as a cryptosystem stream cipher. The system employs a stream cipher, in which the encryption key changes in a chaotic manner over time. For added security, one of the Lorenz generator's parameters are controlled by step function subsystem. The cryptosystem's bit stream passed the statistical randomness test. As a result, a cryptosystem's design can withstand many sorts of attacks, such as brute force. The system's key size will be greater than 256, allowing for a total of 2256 key spaces. As a result, the large key space will give strong plaintext security against a brute force attack.
PL
W tym artykule badamy chaotyczny system Lorenza jako szyfr strumieniowy kryptosystemu. System wykorzystuje szyfr strumieniowy, w którym klucz szyfrowania zmienia się w czasie w sposób chaotyczny. Dla zwiększenia bezpieczeństwa, jeden z parametrów generatora Lorenza jest kontrolowany przez podsystem funkcji krokowej. Strumień bitów kryptosystemu przeszedł test losowości statystycznej. W rezultacie projekt kryptosystemu może wytrzymać wiele rodzajów ataków, takich jak brutalna siła. Rozmiar klucza systemowego będzie większy niż 256, co pozwoli na łącznie 2256 miejsc na klucze. W rezultacie duża przestrzeń na klucze zapewni silne zabezpieczenie tekstu jawnego przed atakiem brute force.
EN
A new cryptosystem approach based on two non-linear systems combined to satisfy a high degree of signal transmission security. These systems are Lorenz system and Rössler system. Each chaotic system has a completely different output bit stream. The system uses a stream cipher, in which the encryption key varies continuously. Therefore, a design of a secure communication system that is robust to different types of attacks such brute force attack is very important. One of the main properties of this system is the ability to retrieve the data transmitted through a noisy environment. The proposed system is a novel stream cipher which is based on combining two non-linear systems that are used in digital communication system. The key size of the system will exceed 576, which provide 2576 key space. Hence, this huge key space will provide a high security for plaintext against a brute force attack.
PL
Przedstawiono nowy szystem szyfrowania danych bazujący na kombinacji dwóch nieliniowych. Te dwa systemy to system Lorenza i system Rosslera. System umożliwia odzyskanie danych przy transmisji w zaszumionym środowisku.
EN
In this article, we described specifics of pixels permutations based on the discretized, two-dimensional Chirikov standard map. Some properties of the discretized Chirikov map can be used by an attacker to recover the original images that are studied. For images with dimensions N x N the vulnerability of permutations allows forbrute force attacks, and shown is the ability of an intruder to restore the original image without setting the value of keys permutations. Presented isalso,successful cryptographic attack on the encrypted image through permutation of pixels. It is found that for images with dimension N x N the maximum number of combinations is equal to NN-1. A modified Chirikov map was proposed with improved permutation properties, due to the use of two nonlinearities, that increase the keys space to N2!.
PL
tym artykule opisana została specyfika permutacji pikseli w oparciu o zdyskretyzowaną, dwuwymiarową mapę standardową Czirikowa. Niektóre właściwości tej mapy mogą zostać użyte przez napastnika, aby odzyskać oryginalne obrazy, które są badane. Jeśli chodzi o obrazy o wymiarach N x N, permutacje są podatne na agresywne ataki. Pokazana jest również możliwość odzyskania przez intruza oryginalnego obrazu bez ustawienia wartości permutacyjnych. Przedstawiony został również udany atak kryptograficzny na zaszyfrowany obraz za pomocą permutacji pikseli. Stwierdzono, że w przypadku obrazów o wymiarach N x N, maksymalna liczba kombinacji jest równa NN-1. Zaproponowano zmodyfikowaną mapę Czirikowa z ulepszonymi właściwościami permutacji, dziękiwprowadzeniu dwóch nieliniowości, które zwiększyły zestaw możliwych kombinacji do N2!.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.