EA027214B1 - Method of data encryption with chaotic changes of round key based on dynamic chaos - Google Patents

Method of data encryption with chaotic changes of round key based on dynamic chaos Download PDF

Info

Publication number
EA027214B1
EA027214B1 EA201600099A EA201600099A EA027214B1 EA 027214 B1 EA027214 B1 EA 027214B1 EA 201600099 A EA201600099 A EA 201600099A EA 201600099 A EA201600099 A EA 201600099A EA 027214 B1 EA027214 B1 EA 027214B1
Authority
EA
Eurasian Patent Office
Prior art keywords
chaotic
block
key
data
text
Prior art date
Application number
EA201600099A
Other languages
Russian (ru)
Other versions
EA201600099A1 (en
Inventor
Алевтина Васильевна Сидоренко
Денис Александрович Жуковец
Original Assignee
Белорусский Государственный Университет (Бгу)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Белорусский Государственный Университет (Бгу) filed Critical Белорусский Государственный Университет (Бгу)
Priority to EA201600099A priority Critical patent/EA027214B1/en
Publication of EA201600099A1 publication Critical patent/EA201600099A1/en
Publication of EA027214B1 publication Critical patent/EA027214B1/en

Links

Abstract

The invention relates to cryptographic technique - ciphering and deciphering data, and is used for protection of information, presented in an electronic formate, while storing or transmitting it in communication systems of different purpose, including wireless networks. The invention is aimed at developing a method of data encryption with chaotic changes of a round key based on dynamic chaos, permitting to increase the degree of information protection, efficiency of ciphering, and also to attain the high level of resistance to different types of cryptoattacks in using ciphering mode without block chaining. The assigned task is achieved by that a method of data encryption with chaotic changes of a round key based on dynamic chaos is characterised in that using electronic digital programmable computer processible data is read into operation memory in the form of block sequence of fixed length; using specified sequence of actions bringing to generating electrical signals in the electronic digital programmable computer an operation of base conversion is applied to each data block of the fixed length sequentially and repeatedly during r rounds, wherein a combination of Feystel network and two chaotic displays is used as the operation of base conversion, and the result of execution of key treatment algorythm is used as the round key; the result of a single base conversion is recorded into the computer operative memory in the form of a new sequence of data blocks of the fixed length; the operation mode without block chaining ECB text is used as the operation mode; for each block of a source code an encryption key is generated, which differs as minimum by one byte from all other keys; for each byte of the ciphering round key one of eight chaotic functions is adjusted; a corresponding byte of the ciphering key is used as an initial value of a chaotic function; each chaotic function stores its current value and uses it as an initial value for next iteration of a chaotic display; the obtained cipher key is used for ciphering one text block and is changed from one block to another.

Description

Изобретение относится к криптографической технике - зашифрованию и расшифрованию данных, и используется для защиты информации, представляемой в электронном виде, при ее хранении или передаче в системах связи различного назначения, включая беспроводные сети.The invention relates to a cryptographic technique - encryption and decryption of data, and is used to protect information presented in electronic form when it is stored or transmitted in communication systems for various purposes, including wireless networks.

Известен способ зашифрования цифрового изображения [1], основанный на двух хаотических отображениях (Рёсслера и логистического), принадлежащие к области техники обработки информации изображения.A known method of encrypting a digital image [1], based on two chaotic mappings (Rössler and logistic), belonging to the field of image information processing technology.

Недостатком данного способа является сложность реализации и необходимость выбора длинного ключа шифрования для обеспечения необходимой криптостойкости.The disadvantage of this method is the complexity of the implementation and the need to select a long encryption key to provide the necessary cryptographic strength.

Известен способ шифрования данных на основе теории хаоса [2], включающий выбор параметра для логистического отображения, имеющего вид χη+1 = μχ,/Ι-χΤ где μ - параметр отображения, принимающий значения от 3,5 до 4, χη - число от 0 до 1; формирование последовательности элементов на основе результатов рекуррентного вычисления логистического отображения, используя в качестве χη предыдущий результат вычисления χη+1, преобразование этой последовательности в последовательность нулей и единиц посредством сравнения каждого элемента последовательности с границами и средним значением диапазона допустимых значений элементов. К полученной последовательности нулей и единиц и последовательности данных в цифровом виде применяется операция сложение по модулю два, результатом которой является зашифрованная последовательность.A known method of encrypting data based on chaos theory [2], including selecting a parameter for a logistic display, of the form χ η + 1 = μχ, / Ι-χΤ where μ is a display parameter that takes values from 3.5 to 4, χ η - a number from 0 to 1; forming a sequence of elements based on the results of a recursive calculation of the logistic mapping, using χη as the previous calculation result χ η + 1 , converting this sequence into a sequence of zeros and ones by comparing each element of the sequence with the boundaries and the average value of the range of permissible values of the elements. To the resulting sequence of zeros and ones and the data sequence in digital form, the modulo two addition operation is applied, the result of which is an encrypted sequence.

Недостатком данного способа является использование только логистического отображения, статистические характеристики которого сильно зависят от выбранного диапазона допустимых значений элементов. К тому же при выборе значения управляющего параметра μ для логистического отображения существует вероятность выбора значения из области окна прозрачности, при значении параметра из которой нарушается хаотический режим отображения.The disadvantage of this method is the use of only a logistic display, the statistical characteristics of which strongly depend on the selected range of permissible values of the elements. In addition, when choosing the value of the control parameter μ for the logistic display, there is a probability of choosing a value from the region of the transparency window, with a value from which the chaotic display mode is violated.

Наиболее близким техническим решением к заявленному способу является способ шифрования на основе хаотических отображений и §-Ьохе8 [3].The closest technical solution to the claimed method is a method of encryption based on chaotic mappings and §-Лохе8 [3].

Данный способ заключается в том, что обрабатываемый текст разбивают на последовательность блоков фиксированной длины (32 бита), к каждому из которых последовательно, г раундов применяют базовое преобразование. В качестве базового преобразования применяют структуру, которая включает в себя операцию побитового сложения по модулю два, операцию суммирования по модулю 28, операцию подстановки по таблице δ-Ьох и хаотическое отображение. При этом используемый δ-Ьох и ключ шифрования остаются постоянными для всех блоков шифруемого текста.This method consists in the fact that the processed text is divided into a sequence of blocks of fixed length (32 bits), each of which is sequentially, g rounds, using the basic transformation. As a basic transformation, a structure is used that includes the operation of bitwise addition modulo two, the operation of summation modulo 2 8 , the substitution operation on the table δ-box, and chaotic mapping. In this case, the used δ-box and the encryption key remain constant for all blocks of the encrypted text.

Этот способ обладает следующими недостатками. По причине постоянства всех параметров алгоритма шифрования одинаковые блоки исходного текста шифруются одинаково. Таким образом, шифрование изображения, имеющего определенную степень однородности (например, черное изображение), в зашифрованном виде также имеют однородность (каждые 32 бита повторяются). Следствием этого недостатка является неустойчивость данного способа к статистическим атакам. Вторым следствием этого недостатка является возможность перехвата множества зашифрованных блоков, передающихся одним сообщением и использованием их для проведения линейного и дифференциального криптоанализа. Если к данному алгоритму добавить режим сцепления блоков шифротекста СВС или режим обратной связи по шифротексту СРВ, то при этом теряется возможность использования данного способа в беспроводных сетях связи, т.к. неправильная передача одного бита зашифрованного текста повлечет его неправильное расшифрование.This method has the following disadvantages. Due to the constancy of all parameters of the encryption algorithm, identical blocks of the source text are encrypted identically. Thus, encryption of an image having a certain degree of homogeneity (for example, a black image) also has uniformity in encrypted form (every 32 bits are repeated). The consequence of this drawback is the instability of this method to statistical attacks. The second consequence of this drawback is the ability to intercept multiple encrypted blocks transmitted in a single message and using them for linear and differential cryptanalysis. If we add to this algorithm the coupling mode of blocks of the SHS ciphertext or the feedback mode of the SRV ciphertext, then the possibility of using this method in wireless communication networks is lost, because incorrect transmission of one bit of ciphertext will result in its incorrect decryption.

Задачей изобретения является создание способа шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса, позволяющего повысить степень защищенности информации, эффективность шифрования, а также добиться высокого уровня стойкости к различным видам криптоатак при использовании режима шифрования без сцепления блоков.The objective of the invention is to provide a method of encrypting data with chaotic changes of a round key based on dynamic chaos, which allows to increase the degree of information security, encryption efficiency, as well as to achieve a high level of resistance to various types of crypto attacks when using the encryption mode without block coupling.

Поставленная задача достигается тем, в способе шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса, заключающимся в том, что посредством электронновычислительного программируемого устройства считывают обрабатываемые данные в оперативную память в виде последовательности блоков фиксированной длины; с помощью заданной последовательности действий, приводящей к созданию электрических сигналов в электронно-вычислительном программируемом устройстве, к каждому блоку данных фиксированной длины последовательно многократно в течение г раундов применяют операцию базового преобразования, причем в качестве операции базового преобразования используют комбинацию сети Фейстеля и двух хаотических отображений, а в качестве раундового ключа применяют результат выполнения алгоритма ключевой обработки; записывают результат однократного базового преобразования в оперативную память устройства в виде новой последовательности блоков данных фиксированной длины; в качестве режима работы используют режим работы без сцепления блоков текста ЕСВ; для каждого блока исходного текста генерируют ключ шифрования, отличающийся как минимум одним байтом от всех остальных ключей; для каждого байта раундового ключа шифрования приводят в соответствие одну из восьми хаотических функций; в качестве начального значения хаотической функции используют соответствующий байт ключа шифрования; каждая хаотическая функция запоминает свое текущее значение и использует его в качестве начального значения дляThe problem is achieved in that in a method of encrypting data with chaotic changes of a round key based on dynamic chaos, which consists in the fact that by means of an electronic computing programmable device, the processed data is read into RAM as a sequence of blocks of a fixed length; using a given sequence of actions leading to the creation of electrical signals in an electronic computing programmable device, a basic transformation operation is applied repeatedly to each block of data of fixed length in succession over g rounds, and a combination of a Feistel network and two chaotic mappings is used as the basic transformation operation, and as a round key, the result of the execution of the key processing algorithm is used; write the result of a single basic conversion into the RAM of the device in the form of a new sequence of data blocks of fixed length; as an operating mode, an operating mode without coupling of ECU text blocks is used; for each block of source text, an encryption key is generated that differs by at least one byte from all other keys; for each byte of the round encryption key, one of eight chaotic functions is matched; as the initial value of the chaotic function, use the corresponding byte of the encryption key; each chaotic function remembers its current value and uses it as an initial value for

- 1 027214 следующей итерации хаотического отображения; полученный шифроключ используют для шифрования одного блока текста и изменяют от одного блока к другому. Сущность изобретения поясняется фиг. 1-20, где на фиг. 1 изображена структура блочного симметричного алгоритма шифрования заявляемого способа (X - исходный текст; Х1, Х2, ..., Хп - блоки исходного текста фиксированной длины; Υ - зашифрованный текст, Υ1, Υ2, ..., Υη - блоки зашифрованного текста фиксированной длины; К - исходный ключ шифрования); на фиг. 2 приведена структурная схема обработки блока данных (Х1 - входной блок текста; Υ1 выходной блок текста; К1 - текущий ключ шифрования); на фиг. 3 представлена структурная схема блока преобразования (Х1' - входной блок текста после перестановки; Υ1' -выходной блок текста до перестановки; К1 - текущий ключ шифрования; К11, К12, ..., К - раундовый ключ шифрования (4 байта каждый); Р раундовая функция); на фиг. 4 показана структурная схема раундовой функции Р (Т - 16 бит раундового текста; С - 16 бит зашифрованного раундового текста; К£-,(1), К^(2), К,|(3). 1+,(4) - соответствующие байты раундового ключа; Р1 и Р2 - хаотические функции без запоминания предыдущего значения); на фиг. 5 структурная схема первичной обработки ключа (К - исходный ключ шифрования; К(1), К(2), ..., К(к) байты исходного ключа шифрования; К' - промежуточный ключ шифрования; К'(1), К'(2), ..., К'(к) - байты промежуточного ключа шифрования; К1 - ключ шифрования, используемый для первого блока текста; Р0 - хаотическая функция без запоминания предыдущего значения); на фиг. 6 - структурная схема обработки ключа для каждого блока текста (К1 - ключ шифрования, используемый для ί блока текста; К1+1 ключ шифрования, используемый для ί+1 блока текста; Р1+, Р2+, ..., Рк+ - хаотические функции с запоминанием предыдущего значения, для каждого Ρί+ применяют одну из восьми хаотических функций); на фиг. 7-14 представлен гистограммный анализ черного изображения и изображения факультета радиофизики и компьютерных технологий размером 512x512 пикселей; на фиг. 7 и 11 - исходное изображение; на фиг. 8 и 12 - зашифрованное изображение; на фиг. 9 и 13 - гистограмма исходного изображения; на фиг. 10 и 14 - гистограмма зашифрованного изображения; на фиг. 15-20 показано распределение двух соседних по горизонтали пикселей исходного изображения факультета: на фиг. 15 - красных, на фиг. 16 - зеленых и на фиг. 17 - синих составляющих; распределение двух соседних по горизонтали пикселей зашифрованного изображения факультета; на фиг. 18 - красных, на фиг. 19 - зеленых и на фиг. 20 - синих.- 1 027214 of the next iteration of the chaotic map; the resulting cryptographic key is used to encrypt one block of text and is changed from one block to another. The invention is illustrated in FIG. 1-20, where in FIG. 1 shows the structure of a block symmetric encryption algorithm of the proposed method (X is the source text; X 1 , X 2 , ..., X p are blocks of the source text of a fixed length; Υ is the encrypted text, Υ 1 , Υ 2 , ..., Υ η - blocks of ciphertext of a fixed length; K - source encryption key); in FIG. 2 shows a block diagram of the processing of a data block (X 1 - input text block; Υ 1 output text block; K 1 - current encryption key); in FIG. 3 is a block diagram of a conversion block (X 1 'is the input text block after the permutation; Υ 1 ' is the output text block before the permutation; K 1 is the current encryption key; K 11 , K 12 , ..., K 1t is a round encryption key (4 bytes each); P round function); in FIG. Figure 4 shows the block diagram of the round function P (T - 16 bits of round text; C - 16 bits of encrypted round text; K £ -, (1), K ^ (2), K, | (3). 1 +, (4) - the corresponding bytes of the round key; P1 and P2 - chaotic functions without remembering the previous value); in FIG. 5 is a block diagram of the primary processing of the key (K is the original encryption key; K (1), K (2), ..., K (k) bytes of the original encryption key; K 'is the intermediate encryption key; K' (1), K '(2), ..., K' (k) - bytes of the intermediate encryption key; K 1 - encryption key used for the first block of text; P0 - chaotic function without remembering the previous value); in FIG. 6 is a block diagram of the key processing for each block of text (K 1 is the encryption key used for ί block of text; K 1 + 1 is the encryption key used for ί + 1 block of text; P1 +, P2 +, ..., Pk + are chaotic functions with storing the previous value, for each Ρί + one of eight chaotic functions is used); in FIG. 7-14 presents a histogram analysis of the black image and the image of the faculty of radiophysics and computer technology with a size of 512x512 pixels; in FIG. 7 and 11 - the original image; in FIG. 8 and 12 - encrypted image; in FIG. 9 and 13 are a histogram of the original image; in FIG. 10 and 14 are a histogram of an encrypted image; in FIG. 15-20 show the distribution of two horizontally adjacent pixels of the original image of the faculty: in FIG. 15 - red, in FIG. 16 is green and in FIG. 17 - blue components; the distribution of two adjacent horizontal pixels of the encrypted image of the faculty; in FIG. 18 - red, in FIG. 19 is green and in FIG. 20 - blue.

В основу заявляемого способа положена структура блочного симметричного алгоритма шифрования (фиг. 1). В качестве базового преобразования используется структура сети Фейстеля (фиг. 2 и 3). Использование сети Фейстеля обеспечивает однородность перемешивания в обрабатываемом блоке, т.к. все байты блока в равной степени участвуют в преобразовании, а также позволяет применять одно и то же базовое преобразование для зашифрования и расшифрования. Это повышает стойкость метода, снижает структурную сложность, потребность в вычислительных ресурсах и повышает скорость и эффективность работы способа.The proposed method is based on the structure of a block symmetric encryption algorithm (Fig. 1). As a basic transformation, the Feistel network structure is used (Fig. 2 and 3). Using the Feistel network ensures uniform mixing in the processed block, because all bytes of the block are equally involved in the conversion, and also allows you to use the same basic conversion for encryption and decryption. This increases the stability of the method, reduces structural complexity, the need for computing resources and increases the speed and efficiency of the method.

Большинство блочных алгоритмов шифрования одинаково шифруют одинаковые блоки исходного текста. Т.е. исходное чёрное изображение зашифровывается в последовательность одинаковых зашифрованных блоков. Чтобы предотвратить это, алгоритмы шифрования используют такие режимы шифрования как СВС, РСВС и другие. Однако из-за использования сцепления блоков неправильная передача одного бита зашифрованного изображения влечет за собой неправильную расшифровку всего последующего изображения.Most block cipher algorithms encrypt the same blocks of source text equally. Those. the original black image is encrypted into a sequence of identical encrypted blocks. To prevent this, encryption algorithms use encryption modes such as SHS, RSVS, and others. However, due to the use of block clutching, incorrect transmission of one bit of an encrypted image entails incorrect decryption of the entire subsequent image.

В заявляемом способе исходный ключ шифрования расширяется до длины, равной 4 байтам на каждый раунд шифрования сети Фейстеля. Полученные значения расширенного ключа используются для выбора соответствующих им хаотических функций из восьми предложенных. Каждая хаотическая функция использует в качестве исходного значения соответствующий байт ключа. Впоследствии каждое значение, приходящее на вход хаотической функции, суммируется по модулю 28 с предыдущим значением. Для каждого последующего блока шифрования как минимум один из байтов ключа обновляется. Таким образом, каждый блок исходного текста шифруется на новом ключе и, соответственно, зашифрованные блоки текста становятся уникальными, даже если в качестве исходного текста использовалось черное изображение.In the claimed method, the original encryption key is expanded to a length equal to 4 bytes for each round of encryption of the Feistel network. The obtained values of the extended key are used to select the corresponding chaotic functions from the eight proposed. Each chaotic function uses the corresponding key byte as the initial value. Subsequently, each value arriving at the input of a chaotic function is added modulo 2 8 with the previous value. For each subsequent encryption block, at least one of the key bytes is updated. Thus, each block of source text is encrypted on a new key and, accordingly, the encrypted blocks of text become unique, even if a black image was used as the source text.

Такой подход к шифрованию позволяет добиться великолепных результатов при шифровании больших объёмов исходных текстов (например, спутниковых изображений), а также позволяет использовать его в беспроводных сетях передачи информации (т.к. используется стандартный режим шифрования, и передача неправильного бита приводит к неправильному расшифрованию соответствующего блока текста), что было невозможным в прототипе. Использование изменяющегося ключа не позволит использовать какой-либо метод атаки.This approach to encryption allows you to achieve excellent results when encrypting large amounts of source texts (for example, satellite images), and also allows you to use it in wireless data transmission networks (because the standard encryption mode is used, and the transmission of the wrong bit leads to incorrect decryption of the corresponding block of text), which was impossible in the prototype. Using a variable key will not allow you to use any attack method.

Заявляемый способ может быть легко интегрирован в аппаратное обеспечение и может быть использован в широком ряде приложений.The inventive method can be easily integrated into hardware and can be used in a wide range of applications.

Заявляемый способ представлен используемым модулем на базе платформы разработки программного обеспечения .ΝΕΤ Ргатс\уогк 2.0. Данный программный модуль предназначен для запуска на программируемом устройстве и содержит набор функций, реализующих преобразование данных описанным способом.The inventive method is represented by the used module based on the software development platform. ΝΕΤ Rgats \ wogk 2.0. This software module is designed to run on a programmable device and contains a set of functions that implement data conversion in the described way.

Перед основным процессом исполняемый модуль выполняет операции запоминания получаемых значений для хаотических функций, к которым часто идет обращение и которые без запоминания значи- 2 027214 тельно увеличат время шифрования. Запоминаются результирующие значения таких хаотических функций, как: О15р1ауМт\с0_0иапЦ/с0. являющееся сочетанием двух логистических (Όίίφίανίοφδΐίο) отображений; П18р1ауСиЫс_РиапЙ7еб, использующее кубическое (ОЕрЫуСнЫс) отображение в качестве генератора значений; П18р1ауЬод18Йс_РиапЙ7еб, использующее логистическое (П18р1ауЬод18Йс) отображение. О15р1ауМг\еб_0иапЦ/еб используется в качестве функции Р0 при первичной обработке ключа (фиг. 5). □15рк1уСиЫс_ОиапЦ/еб и ОЕркп+ощЧЮОиапП/еб используются в качестве функций Р1 и Р2 при вызове раундовой функции Р (фиг. 4).Before the main process, the executable module performs the operations of storing the obtained values for chaotic functions, which are often accessed and which without storing significantly increase the encryption time. The resulting values of such chaotic functions as: O15p1auMt \ s0_0iapts / s0 are remembered. which is a combination of two logistic (Όίίφίανίοφδΐίο) mappings; П18р1ауСиЫс_ РиапЫ7еб, using a cubic (OEPYUSSNYS) map as a generator of values; П18р1ауод18Йс_РиапЫ7еб using the logistic (П18р1ауод18Ыс) mapping. О15р1ауМг \ еб_0 иапЦ / еБ is used as a function of Р0 during primary key processing (Fig. 5). □ 15k1ySiYs_Oyapts / ebk and Oerkp + vklyuchOiapp / eb are used as functions P1 and P2 when calling the round function P (Fig. 4).

Устанавливается начальное значение (равное 0) для хаотических функций, реализующихся с запоминанием предыдущего значения. Здесь применяются такие функции, как: О15р1ауС11еЬу511е\_0иапЦ/еб. использующее отображение Чебышева (ОЕрЫуСНеЬуЧюу); О15р1ауСиЫс_0иапП/еб. использующее кубическое (П18р1ауСиЫс) отображение; ОЕркпРощЧЮОнапП/еб. использующее логистическое (Э|5р1ауЬо^йс) отображение; О|5р1ау8|пе_0иап11/еб. использующее синусоидальное отображение (Э|5р1ау8|пе); П18р1ау81апбат1_РиапЙ7ей, использующее стандартное отображение (О|5р1ау81апбаг1). называемое также отображением Чирикова-Тейлора; П15р1ауТеп1_РиапЙ7еб, использующее Тепйотображение (015р1ауТеп1); О15р1ауРПа_0иапП/еб. использующее пилообразное отображение (П15р1ауРйа); Όίδр1ауМт\еб_ОиапЦ/еб. являющееся сочетанием двух логистических (П15р1ауРод15Йс) отображений. Непосредственно данные хаотические функции применяются в качестве функций Р1, Р2, .... Рк+ и используются при обработке ключа (фиг. 6). Так как к значительно больше 8, то существуют такие Ра' РЬ+ (а не равно Ь), для которых применяется одна и та же хаотическая функция. В этом случае при предварительной обработке ключа значение ключа, приходящего на вход, просуммируется с текущим значением хаотической функции, а при обычной обработке генерация значений продолжится с запомненного значения.The initial value (equal to 0) is set for chaotic functions realized with remembering the previous value. Here, such functions are used as: O15p1auC11eu511e \ _0iapts / eb. using the Chebyshev map (OErYuSnEyuChyu); О15р1ауСиЫс_0иапП / еб. using a cubic (P18p1auSuYS) display; OPERPROCHCHYUOnapP / eb. using the logistic (E | 5p1ayb0 ^ ys) map; O | 5p1au8 | ne_0iap11 / eb. using a sinusoidal mapping (E | 5p1au8 | ne); П18р1ау81апат1_РиапЙ7ей using the standard map (O | 5р1ау81апбаг1). also called the Chirikov-Taylor map; P15r1auTep1_RiapY7eb using Thermal Imaging (015r1auTep1); О15р1ауРПа_0иапП / еб. using a sawtooth display (P15r1aurRya); Όίδр1ауМт \ еб_ОиапЦ / еб. which is a combination of two logistic (P15r1auRod15YS) mappings. Directly, these chaotic functions are used as functions P1, P2, .... Pk + and are used in key processing (Fig. 6). Since k is much greater than 8, then there exist Pa 'Pb + (and not equal to b) for which the same chaotic function is used. In this case, during pre-processing of the key, the value of the key that arrives at the input is summed with the current value of the chaotic function, and during normal processing, the generation of values will continue from the stored value.

Далее вызывается функция 81йГг1г1хоЬг, описывающая алгоритм считывания, обработки, создания выходного файла и записи в него. Обрабатываемый текст разбивают на последовательность блоков фиксированной длины путем выполнения операций макроса беГ_пе\\_Гореп в теле главной функции. После считывания каждого блока вызывается функция ирба1е_кеу, реализующая последовательность действий для обновления байтов ключа. Далее используется функция ЕСВ_епстур1юп_тобе, описывающая стандартный режим шифрования. В свою очередь, данная функция вызывает функцию спрЮипс, реализующую обработку блока данных вместе со структурой сети Фейстеля (фиг. 1-3). Далее функция спр1_Гипс вызывает функции исходной перестановки (регей, фиг. 2). вызова раундовой функции (Гипк_Р. фиг. 3) и функцию обратной перестановки (регей. фиг. 2). Функция Гипк_Р представляет собой сочетание двух хаотических функций О15р1ауСиЫс_0иапП/еб и П15р1ауРод15Йс_РиапЙ7ей, операций сложения по модулю 28 и операций ХОК. После описанной обработки текста вызывается макрос беГМтйе, отвечающий за создание и запись зашифрованного файла.Next, the function 81yrr1r1xbr is called, which describes the algorithm for reading, processing, creating the output file and writing to it. The processed text is divided into a sequence of blocks of a fixed length by performing macro operations beG_pe \\ _ Gorep in the body of the main function. After reading each block, the function irba1e_keu is called, which implements a sequence of actions for updating key bytes. Further, the function ECB_pstur1yup_tobe is used, which describes the standard encryption mode. In turn, this function invokes the spYuips function, which implements the processing of the data block together with the structure of the Feistel network (Fig. 1-3). Next, the function sp1_Gypsum calls the functions of the initial permutation (reggae, Fig. 2). call the round function (Gipk_R. Fig. 3) and the function of the reverse permutation (regey. Fig. 2). The Hypk_P function is a combination of two chaotic functions O15p1auSiuys_0iapP / eb and P15r1auRod15Ys_iapi7ey, addition operations modulo 2 8 and operations KHOK. After the described processing of the text, the macro is called, responsible for the creation and writing of the encrypted file.

Аппаратно-программная база для осуществления программной реализации включает персональный компьютер с установленной операционной системой Мюто5ой \Ушбо\У5 7 и программным обеспечением среды разработки Мюто5ой У15иа1 81ибю 2010. В качестве языка программирования использовался С++.The hardware and software base for the implementation of the software implementation includes a personal computer with the installed Myuto5oy \ Ushbo \ U5 7 operating system and the software of the Myuto5oy U15ia1 development system on September 81, 2010. C ++ was used as the programming language.

Исследования зашифрованных текстов, полученных предлагаемым способом, проводится путем оценки информационной энтропии, числовых характеристик распределения значений байт в открытом и зашифрованном тексте и корреляции.The study of encrypted texts obtained by the proposed method is carried out by evaluating the information entropy, numerical characteristics of the distribution of byte values in open and encrypted text and correlation.

При оценке информационной энтропии в качестве исходных текстов были использованы черное изображение и изображение факультета радиофизики и компьютерных технологий. Энтропии исходных изображений соответственно равны 0 и 7,74381. Однако энтропии зашифрованных изображений равны 7,99977 и 7,99976. Полученная энтропия близка к идеальному значению 8.When evaluating informational entropy, a black image and an image of the faculty of radiophysics and computer technology were used as source texts. The entropies of the original images are respectively 0 and 7.74381. However, the entropies of encrypted images are 7.99977 and 7.99976. The resulting entropy is close to the ideal value of 8.

Идеальное зашифрованное изображение должно иметь равномерное распределение частот, что и показано на фиг. 7-14 и соответствующих им гистограммах. На фиг. 15-20 представлены распределения 10000 случайно выбранных пар соседних составляющих пикселя исходного и зашифрованного изображения факультета. Графические результаты подчеркивают, что не существует видимой связи между пикселями зашифрованного изображения. Значения коэффициентов корреляции зашифрованного изображения факультета соответственно равны 0,000816 для корреляции в горизонтальном направлении, 0,000546 для корреляции в вертикальном направлении, 0,001214 для корреляции в диагональном направлении.An ideal encrypted image should have a uniform frequency distribution, as shown in FIG. 7-14 and their corresponding histograms. In FIG. Figures 15-20 show the distributions of 10,000 randomly selected pairs of neighboring pixel components of the original and encrypted faculty image. The graphical results emphasize that there is no visible relationship between the pixels of the encrypted image. The correlation coefficients of the encrypted faculty image are respectively 0.000816 for correlation in the horizontal direction, 0.000546 for correlation in the vertical direction, 0.001214 for correlation in the diagonal direction.

Таким образом, в сравнении с прототипом заявляемый способ позволяет повысить степень защищенности информации, эффективность шифрования и устойчивость к различным криптографическим атакам. Оценка информационной энтропии, корреляции и числовых характеристик распределения значений байт в открытом и зашифрованном тексте позволяют сделать вывод о том, что данный способ является устойчивым к статистическим атакам. Проведение линейного и дифференциального криптоанализа становится невозможным из-за отсутствия обратных к хаотическим отображениям функций (даже если взломщику удастся найти бесконечный ряд К1, что по сути уже является невозможным, он не сможет восстановить начальное значение К', а с ним и останется неизвестным К). Простота модификации предлагаемого алгоритма (увеличения ключевого пространства, при необходимости) не позволяет осуществить взлом методом грубой силы.Thus, in comparison with the prototype of the claimed method allows to increase the degree of information security, encryption efficiency and resistance to various cryptographic attacks. Evaluation of information entropy, correlation, and numerical characteristics of the distribution of byte values in clear and encrypted text allows us to conclude that this method is resistant to statistical attacks. Carrying out linear and differential cryptanalysis becomes impossible due to the lack of functions inverse to chaotic mappings (even if an attacker manages to find an infinite series K 1 , which in fact is already impossible, he will not be able to restore the initial value K ', and with it remains unknown K ) The simplicity of modifying the proposed algorithm (increasing the key space, if necessary) does not allow brute force hacking.

Заявляемый способ представляет огромные функциональные возможности при решении криптографических задач.The inventive method represents tremendous functionality in solving cryptographic problems.

- 3 027214- 3 027214

Источники информацииInformation sources

1. Патент ΟΝ № 103179319. Η04Ν 1/32, Н04Б 9/00, 2013.1. Patent ΟΝ No. 103179319. Η04Ν 1/32, Н04Б 9/00, 2013.

2. Патент ϋδ № 5048086, Н04Б 9/28, 1991.2. Patent ϋδ No. 5048086, Н04Б 9/28, 1991.

3. А поуе1 Ыоек епегурйоп зсНете Ьазеб оп сНаоз апб ап 8-Ьох £ог \\и'е1езз зепзог пе1\\огкз.. Топу Х1ао1ип, Аапу /Ни, /ио Ке//СНш. РНуз. В Уо1. 21, Νθ. 2(2012). ИКБ: Ьйр://срЪлрЬу.ас.сп/й1еир/РИР/2012-2020506.рб£.3. And pooe1 ек ек ег з Н Н Н аз еб еб еб еб еб еб оз оз ап ап ап ап .. .. ... RNuz. In yo1. 21, Νθ. 2 (2012). IKB: LR: // srllb.u.s.sp/y1eir/RIR/2012-2020506.rb$.

Claims (1)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса, заключающийся в том, что посредством электронно-вычислительного программируемого устройства считывают обрабатываемые данные в оперативную память в виде последовательности блоков фиксированной длины; с помощью заданной последовательности действий, приводящей к созданию электрических сигналов в электронно-вычислительном программируемом устройстве, к каждому блоку данных фиксированной длины последовательно многократно в течение г раундов применяют операцию базового преобразования, причем в качестве операции базового преобразования используют комбинацию сети Фейстеля и двух хаотических отображений, а в качестве раундового ключа применяют результат выполнения алгоритма ключевой обработки; записывают результат однократного базового преобразования в оперативную память устройства в виде новой последовательности блоков данных фиксированной длины; в качестве режима работы используют режим работы без сцепления блоков текста ЕСВ; для каждого блока исходного текста генерируют ключ шифрования, отличающийся как минимум одним байтом от всех остальных ключей; для каждого байта раундового ключа шифрования приводят в соответствие одну из восьми хаотических функций; в качестве начального значения хаотической функции используют соответствующий байт ключа шифрования; каждая хаотическая функция запоминает свое текущее значение и использует его в качестве начального значения для следующей итерации хаотического отображения; полученный шифроключ используют для шифрования одного блока текста и изменяют от одного блока к другому.A method of encrypting data with chaotic changes of a round key based on dynamic chaos, which consists in the fact that by means of an electronic computing programmable device, the processed data is read into RAM in the form of a sequence of blocks of a fixed length; using a given sequence of actions leading to the creation of electrical signals in an electronic computing programmable device, a basic transformation operation is applied repeatedly to each block of data of fixed length in succession over g rounds, and a combination of a Feistel network and two chaotic mappings is used as the basic transformation operation, and as a round key, the result of the execution of the key processing algorithm is used; write the result of a single basic conversion into the RAM of the device in the form of a new sequence of data blocks of fixed length; as an operating mode, an operating mode without coupling of ECU text blocks is used; for each block of source text, an encryption key is generated that differs by at least one byte from all other keys; for each byte of the round encryption key, one of eight chaotic functions is matched; as the initial value of the chaotic function, use the corresponding byte of the encryption key; each chaotic function remembers its current value and uses it as an initial value for the next iteration of the chaotic map; the resulting cryptographic key is used to encrypt one block of text and is changed from one block to another.
EA201600099A 2015-12-22 2015-12-22 Method of data encryption with chaotic changes of round key based on dynamic chaos EA027214B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA201600099A EA027214B1 (en) 2015-12-22 2015-12-22 Method of data encryption with chaotic changes of round key based on dynamic chaos

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA201600099A EA027214B1 (en) 2015-12-22 2015-12-22 Method of data encryption with chaotic changes of round key based on dynamic chaos

Publications (2)

Publication Number Publication Date
EA201600099A1 EA201600099A1 (en) 2017-05-31
EA027214B1 true EA027214B1 (en) 2017-06-30

Family

ID=58794002

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201600099A EA027214B1 (en) 2015-12-22 2015-12-22 Method of data encryption with chaotic changes of round key based on dynamic chaos

Country Status (1)

Country Link
EA (1) EA027214B1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444522B (en) * 2020-03-19 2024-02-27 南昌大学 Random blocking chaotic image encryption method
CN115022484A (en) * 2021-06-15 2022-09-06 天津科技大学 Image encryption method based on Hamilton conservative chaotic system and two-dimensional discrete wavelet transform
CN114157433B (en) * 2021-11-30 2024-04-02 北京邮电大学 Encryption method and system for chaotic optical communication system with secret key and plaintext associated
CN114615091B (en) * 2022-05-10 2022-07-22 中国空气动力研究与发展中心计算空气动力研究所 Industrial time sequence measurement and control data rapid encryption and transmission method
CN116796354B (en) * 2023-08-16 2023-11-07 莱芜职业技术学院 Information security enhancement method for computer system
CN117118591B (en) * 2023-10-24 2024-01-26 齐鲁工业大学(山东省科学院) Chaotic cryptographic system based on fractal sequencing vector S box
CN117792614B (en) * 2024-02-26 2024-04-30 数盾信息科技股份有限公司 High-speed encryption method for end-to-end satellite communication data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US7106864B2 (en) * 2001-12-27 2006-09-12 Stmicroelectronics S.R.L. Chaos-based data protection using time-discrete dynamical systems
CN102594566A (en) * 2012-03-12 2012-07-18 浙江工业大学 Chaos message authentication code realization method for wireless sensor network
US20120250863A1 (en) * 2009-02-19 2012-10-04 Leonid Bukshpun Chaotic cipher system and method for secure communication
CN103179319A (en) * 2013-01-09 2013-06-26 王少夫 Method for encrypting digital images of double-chaos system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US7106864B2 (en) * 2001-12-27 2006-09-12 Stmicroelectronics S.R.L. Chaos-based data protection using time-discrete dynamical systems
US20120250863A1 (en) * 2009-02-19 2012-10-04 Leonid Bukshpun Chaotic cipher system and method for secure communication
CN102594566A (en) * 2012-03-12 2012-07-18 浙江工业大学 Chaos message authentication code realization method for wireless sensor network
CN103179319A (en) * 2013-01-09 2013-06-26 王少夫 Method for encrypting digital images of double-chaos system

Also Published As

Publication number Publication date
EA201600099A1 (en) 2017-05-31

Similar Documents

Publication Publication Date Title
Sheela et al. Image encryption based on modified Henon map using hybrid chaotic shift transform
Li et al. A novel plaintext-related image encryption scheme using hyper-chaotic system
Ullah et al. A novel scheme for image encryption using substitution box and chaotic system
Huang et al. On symmetric color image encryption system with permutation-diffusion simultaneous operation
Çavuşoğlu et al. A novel hybrid encryption algorithm based on chaos and S-AES algorithm
Ahmad et al. A secure image encryption scheme based on chaotic maps and affine transformation
Chen et al. Differential cryptanalysis of a novel image encryption algorithm based on chaos and Line map
Zhang et al. Analysis and improvement of a chaos-based symmetric image encryption scheme using a bit-level permutation
Li et al. Breaking a novel image encryption scheme based on improved hyperchaotic sequences
EA027214B1 (en) Method of data encryption with chaotic changes of round key based on dynamic chaos
Zhang et al. Cryptanalysis and improvement of an image encryption algorithm based on hyper-chaotic system and dynamic S-box
US20180205536A1 (en) Stream cipher system
Bin Faheem et al. Highly dispersive substitution box (S‐box) design using chaos
Bouslehi et al. Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation
Mahboob et al. A cryptographic scheme for construction of substitution boxes using quantic fractional transformation
Kumaresan et al. An analytical study of cellular automata and its applications in cryptography
Vidhya et al. Analysis of zig-zag scan based modified feedback convolution algorithm against differential attacks and its application to image encryption
Akhavan et al. Hash function based on piecewise nonlinear chaotic map
Al-Arjan et al. Intelligent security in the era of AI: The key vulnerability of RC4 algorithm
Arshad et al. New extension of data encryption standard over 128-bit key for digital images
Huang et al. A secure data encryption method employing a sequential–logic style mechanism for a cloud system
Acharya Image encryption using a new chaos based encryption algorithm
Gakam Tegue et al. A novel image encryption scheme combining a dynamic S-Box generator and a new chaotic oscillator with hidden behavior
Sam et al. An efficient quasigroup based image encryption using modified nonlinear chaotic maps
Ramírez-Torres et al. Fpga implementation of a reconfigurable image encryption system

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG TJ TM RU

NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): BY

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY