Шифрование текста на основе хаотических отображений и информационных матриц
Аннотация
Актуальность представленной работы обусловлена широким внедрением шифрования данных, включая и текстовые сообщения, в многочисленные сферы как гражданского, так и военного применения. Представлен обзор традиционных методов шифрования текстовой информации и методов, разрабатываемых на основе перспективных направлений (клеточные автоматы, нейронные сети, хаотические отображения). Работа посвящена разработке алгоритма шифрования текста с использованием информационных матриц и систем c детерминированным хаосом. В соответствии с предложенным алгоритмом шифрования исходный текст трансформируется в двумерный массив данных – информационную матрицу. Элементами этой матрицы являются символы текста. Позиция элемента информационной матрицы однозначно связана с позицией символа исходного текста, а значение элемента определяется двоичным кодом символом алфавита открытого текста. Для шифрования информационной матрицы используется трехмерная хаотическая система. Существенная зависимость хаотического отображения от начальных условий и наличие у него свойства транзитивности позволяют обеспечить одновременное перемешивание и рассеивание элементов информационной матрицы. На примере трехмерной хаотической системы Рёсслера исследованы критерии стойкости предложенного алгоритма шифрования к статическому криптоанализу (коэффициенты корреляции между элементами зашифрованной информационной матрицей, энтропия, распределение вероятностей значений элементов) и дифференциальному криптоанализу (процент измененных элементов и среднее изменение интенсивности). Проведенные вычислительные эксперименты показали достаточно хорошие (близкие к теоретически достижимым значениям) критерии стойкости и полное соответствие между дешифрованным текстом и исходным текстом. Вычислительные эксперименты выполнены с использованием разработанных программ на языке Python и Java.
Скачивания
Литература
2. Sidorenko A. S. and Shishko M. S. (2018) Image encryption based on chaotic dynamics with elements of genetic mapping algorithm using parallel computing. Informatics. 1. P. 95–100.
3. Xiuli C., Xiaoyu Z. and Zhihua G. (2018) An image encryption algorithm based on chaotic system and compressive sensing. Signal Processing. 148(7). P. 124–144.
4. Kaur M., Singh D. and Sun K. (2020) Color image encryption using non-dominated sorting generated algorithm with chaotic local search based 5D chaotic map. Future Generation Computer Systems. 107(6). P. 333–350.
5. Hanis S. and Amutha R. (2018) Double image compression and encryption and cellular automata. Multimed Tool Appl. 77. P. 6897–6912. DOI
6. Zhang F., Chen X. and Zhang X. (2020) Parallel thinning and skeletonization algorithm based on cellular automation. Multimed Tool Appl. 79. DOI
7. Kuleshova E. A. (2021) Methods of applying cellular automata in information protection systems. Bulletin of Voronezh State University. Ser. System analysis and information technology. 2. P. 81–93. DOI
8. Nagase T., Roide R., Araki N. and Yasegawa Y. (2005) Dispersion of sequences for generating a robust enciphering system. Computer and Information Theory. 1(1). – P. 9–14.
9. Kuznetsova K. S. and Dukhnich E. I. (2018) Hardware-oriented algorithm of the quaternion cryptosystem. SFU Izvestiya. Technical sciences. 202(8). P. 182–190.
10. Chukanov S. N. (2020) Signal transmission with encryption by geometric algebra method. Bulletin of Voronezh State University. Ser. System analysis and information technology. 3. P. 25–31. DOI
11. Xian Y. and Wang X. (2021) Fractal sorting matrix and its application on chaotic image encryption. Information Sciences. 547. P. 1154–1169.
12. Loskutov A. Yu. and Churaev A. A. (2008) Using chaotic mappings for information protection. Bulletin of the Moscow University. Series 3. Physics. Astronomy. 2. P. 15–19.
13. Rossler O. E. (1976) An equation for continuous chaos. Physics letters. 57(5). P. 397–398.
14. Shashikhin V. N., Turulin A. V. and Budnik C. V. (2021) Image encryption algorithm based on controlled chaotic maps. Computing, Telecommunications, and Control. 14(1). P. 7–21. DOI
15. Sidorenko A. V. and Zhukovets D. A. (2015) Elements of differential and linear cryptanalysis of encryption algorithm using dynamic chaos. System analysis and applied informatics. 3. P. 48–56.
16. Historical information about the city. Economic Forum in St. Petersburg. URL
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).