JP2002521740A - An encryption algorithm analysis method using chaos analysis - Google Patents

An encryption algorithm analysis method using chaos analysis

Info

Publication number
JP2002521740A
JP2002521740A JP2000563031A JP2000563031A JP2002521740A JP 2002521740 A JP2002521740 A JP 2002521740A JP 2000563031 A JP2000563031 A JP 2000563031A JP 2000563031 A JP2000563031 A JP 2000563031A JP 2002521740 A JP2002521740 A JP 2002521740A
Authority
JP
Japan
Prior art keywords
encryption algorithm
encryption
time series
key
exponent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000563031A
Other languages
Japanese (ja)
Inventor
ジョン ウク チェ
ウォン ハ リー
Original Assignee
ジョン ウク チェ
ウォン ハ リー
リー サンギ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジョン ウク チェ, ウォン ハ リー, リー サンギ filed Critical ジョン ウク チェ
Publication of JP2002521740A publication Critical patent/JP2002521740A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

(57)【要約】 【課題】フラクタル構造分析技法を用いて、暗号化アルゴリズムの線形性または非線形性を分析する方法が提供される。 【解決手段】この方法は暗号化キー値の連続的な発生時、再スケール範囲を分析してハースト指数を求め、リヤプノフ指数を測定し、位相空間で再構成された時系列に基づいて相関次元を測定し、相関次元に基づいてアトラクターを構成した後、暗号化アルゴリズムの安定性を判断する。 (57) Abstract: A method for analyzing linearity or nonlinearity of an encryption algorithm using a fractal structure analysis technique is provided. In the method, when the encryption key value is continuously generated, a rescale range is analyzed to determine a Hurst exponent, a Lyapunov exponent is measured, and a correlation dimension is determined based on a time series reconstructed in a phase space. Is measured and an attractor is constructed based on the correlation dimension, and then the stability of the encryption algorithm is determined.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、暗号化アルゴリズム分析方法に関し、特に、公開キーまたは秘密キ
ーが他人に公開される場合、フラクタル構造分析技法を用いて暗号化アルゴリズ
ムの非線形性を分析できるカオス分析を用いた暗号化アルゴリズム分析方法に関
する。
The present invention relates to an encryption algorithm analysis method, and more particularly to an encryption algorithm using chaos analysis that can analyze nonlinearity of an encryption algorithm using a fractal structure analysis technique when a public key or a secret key is disclosed to others. Related to analysis method.

【0002】[0002]

【従来の技術】[Prior art]

科学技術と情報環境の急激な発展に伴い、殆どの業務が超高速情報通信ネット
ワークを通じて連結されたコンピュータによって行われる。ネットワークを通じ
て多様なサイト上で散在される主要情報またはネットワークを通じて送受信され
る情報に対して盗み見、不法流出、改ざん、破壊などを防ぐ必要がある。
With the rapid development of science and technology and the information environment, most tasks are performed by computers connected through an ultra-high-speed information communication network. It is necessary to prevent eavesdropping, illegal leakage, falsification, destruction, etc. of key information scattered on various sites or information transmitted / received through the network through the network.

【0003】 情報保護方法は、保護すべき情報に対して物理的なアクセスを制限する1次的
な方法と、その1次的な方法が失敗した時に該情報を暗号化する2次的な方法に
大別され得る。
An information protection method includes a primary method of restricting physical access to information to be protected and a secondary method of encrypting the information when the primary method fails. Can be roughly divided into

【0004】 暗号化は平文を意味の見分けない暗号文に変更することである。復号化は受け
取った暗号文を暗号化の際に用いられた多様なキーを用いて元の平文に変換する
ことである。平文を暗号文に信頼性良く変換するのには、権限を受けた者のみが
コンピュータシステム内の情報へアクセスできる秘密性と、権限を受けた者のみ
が該情報を修正できる完全性と、権限を受けた者のみが該情報を使用できる可用
性とを必要とする。
[0004] Encryption is to change a plaintext into an indistinguishable ciphertext. Decryption is to convert the received ciphertext into the original plaintext using various keys used in the encryption. Reliable conversion of plaintext to ciphertext requires confidentiality that only authorized persons can access information in the computer system, integrity that only authorized persons can modify the information, and authority. Only those who receive the information need to be able to use the information.

【0005】 暗号化技術は、公開キーの有無によって通常のキーシステムと公開キーシステ
ムに分類され得る。通常のキーシステムでは、暗号化及び復号化の際に同一のキ
ーが用いられる。代表的な例としては1977年に米国商務省によって発表され
たデータ暗号化標準案(DES)を挙げられる。公開キーシステムでは暗号化及
び復号化の際に異なったキーが用いられる。公開キーシステムは処理速度は遅く
ても、キー伝送が不要であるという利点がある。一例としては、RAS暗号化方
法、マケルヘルマム(Merkle−Hellmam)暗号化方法、有限体相(
limited−body−phase)暗号化方法などがある。しかし、その
ような通常の暗号化システムは数学的な解析問題によって暗号化アルゴリズムの
安全性を検証できなくて、データ保安が欠如されるという不都合がある。
[0005] Encryption techniques can be classified into ordinary key systems and public key systems depending on the presence or absence of a public key. In a typical key system, the same key is used for encryption and decryption. A representative example is the Data Encryption Standard (DES) published by the US Department of Commerce in 1977. In public key systems, different keys are used for encryption and decryption. The public key system has the advantage that the key transmission is unnecessary even though the processing speed is slow. Examples include the RAS encryption method, the Merkle-Hellmam encryption method, and the finite
(limited-body-phase) encryption method. However, such a conventional encryption system has a disadvantage that the security of the encryption algorithm cannot be verified due to a mathematical analysis problem, and data security is lacking.

【0006】[0006]

【発明が解決しようとする課題】[Problems to be solved by the invention]

従って、本発明の主な目的は、暗号文に対する公開キーまたは秘密キーが他人
に公開された状態で他のキーに取り替える場合、他人が予測できるかを検証する
フラクタル構造分析技法を用いて、暗号化アルゴリズムの線形性または非線形性
を分析することによって、送受信データを暗号化する暗号化アルゴリズムを開発
するのに信頼性を提供することにある。
Therefore, a main object of the present invention is to use a fractal structure analysis technique that verifies whether or not a public key or a secret key for a ciphertext can be predicted when another key is replaced with another key in a state where the public key or the secret key is publicly disclosed. An object of the present invention is to provide reliability in developing an encryption algorithm for encrypting transmitted / received data by analyzing the linearity or nonlinearity of the encryption algorithm.

【0007】[0007]

【課題を解決するための手段】[Means for Solving the Problems]

上記の目的を達成するために、本発明の好適実施例によれば、カオス分析を用
いて暗号化アルゴリズムを分析する方法であって、 暗号化キー値の連続的な発生時、再スケール範囲を分析してハースト指数を求め
る段階と、 リヤプノフ指数を測定する段階と、 位相空間で再構成された時系列に基づいて相関次元を測定する段階と、 前記相関次元に基づいてアトラクターを構成した後、前記暗号化アルゴリズムの
安定性を判断する段階とを含む暗号化アルゴリズム分析方法が提供される。
To achieve the above object, according to a preferred embodiment of the present invention, there is provided a method of analyzing an encryption algorithm using chaos analysis, wherein when a continuous generation of an encryption key value is performed, a rescaling range is reduced. Analyzing to obtain the Hurst exponent, measuring the Lyapunov exponent, measuring the correlation dimension based on the time series reconstructed in the phase space, and after configuring the attractor based on the correlation dimension Determining the stability of the encryption algorithm.

【0008】[0008]

【発明の実施の形態及び実施例】Embodiments and Examples of the Invention

以下、本発明の好適実施例について、図面を参照しながらより詳しく説明する
。図1は、分析機120に接続された暗号化キー発生器110を備えたコンピュ
ータ100を示している。暗号化キー発生器110は暗号化アルゴリズムを用い
て暗号化キーを発生してテキストを暗号化する。分析機120は暗号化アルゴリ
ズムの安定性を判断する。コンピュータ100に接続されたディスプレイ130
はコンピュータからの出力をその上にディスプレイする。
Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings. FIG. 1 shows a computer 100 with an encryption key generator 110 connected to an analyzer 120. The encryption key generator 110 generates an encryption key using an encryption algorithm and encrypts the text. The analyzer 120 determines the stability of the encryption algorithm. Display 130 connected to computer 100
Displays the output from the computer on it.

【0009】 暗号化キー発生器110によって発生された公開キーまたは秘密キーが権限を
受けなった使用者に公開される場合、新たな公開キーまたは秘密キーが発生され
なければならない。暗号化キー発生器110は暗号化アルゴリズムを用いて新た
なキーを発生して旧キーを取り替える。新たなキーのインテグリティを判断する
ため、分析機120が新たなキーの再スケール範囲(R/S)を分析して新たな
キーを予測する可能性を判断する。ディスプレイ130は分析機120からの出
力をディスプレイし、暗号化アルゴリズムの安定性をディスプレイして新たなキ
ーが他人によって予測できるのかに対する判断可能性を示す。
If the public or private key generated by the encryption key generator 110 is made public to an unauthorized user, a new public or private key must be generated. The encryption key generator 110 generates a new key using an encryption algorithm and replaces the old key. To determine the integrity of the new key, analyzer 120 analyzes the re-scale range (R / S) of the new key to determine the likelihood of predicting the new key. The display 130 displays the output from the analyzer 120 and displays the stability of the encryption algorithm to indicate the possibility that a new key can be predicted by others.

【0010】 暗号化アルゴリズムがランダムウォーク特性を有しない場合、即ち、線形性を
有する場合、暗号化アルゴリズムによって発生されたキーは予測できる。従って
、ランダムウォーク特性はクラッキング可能性を判断するのに用いられ得る。
If the encryption algorithm does not have a random walk property, ie, has linearity, the key generated by the encryption algorithm is predictable. Thus, the random walk property can be used to determine cracking potential.

【0011】 ランダムウォーク特性を識別するには、典型的な統計法と、システムの非線形
性を証明できるカオス分析法とを用いる2種類の技法がある。本発明ではカオス
分析を用いて暗号化アルゴリズムを検証する。システムがカオス的性質を有する
場合、そのシステムは確定的であるために、システムの非線形性を説明、予測す
ることができる。
There are two types of techniques for identifying random walk characteristics, using typical statistical methods and chaotic analysis methods that can prove the nonlinearity of the system. In the present invention, the encryption algorithm is verified using chaos analysis. If the system has chaotic properties, the system is deterministic and can account for and predict the nonlinearity of the system.

【0012】 しかし、信頼性のある暗号化アルゴリズムを得るためには、非線形性要素以外
にも、旧キーが他人に露出された場合にも他人が旧キーを取り替えた新たなキー
を予測することのできないものにしなければならない。秘密キーまたは公開キー
が他人に公開された場合、他人による代替キー予測可能性を判別するため、暗号
化アルゴリズムを用いて暗号化されたテキストが連続的な時系列パターンでマッ
ピングされた後、その特性はカオス分析によって分析される。
However, in order to obtain a reliable encryption algorithm, in addition to the non-linearity factor, even when the old key is exposed to another person, another person predicts a new key that has replaced the old key. Something that cannot be done. If the private or public key is exposed to others, the text encrypted using an encryption algorithm is mapped in a continuous time-series pattern to determine the predictability of alternative keys by others, and then The characteristics are analyzed by chaos analysis.

【0013】 図1に示したように、公開キー、秘密キー、またはテキストの暗号化の際に用
いられた特定暗号化アルゴリズムが他人に公開され、旧キーが新たなキーに取り
替えられた場合、ランダムに選択された暗号化アルゴリズムの保安性を維持する
ためのキーの再スケール範囲(R/S)が分析されて他人によるキーの予測可能
性を判断する。
As shown in FIG. 1, when a public key, a private key, or a specific encryption algorithm used for encrypting text is disclosed to another person and the old key is replaced with a new key, The re-scaling range (R / S) of the key to maintain the security of the randomly selected encryption algorithm is analyzed to determine the predictability of the key by others.

【0014】 該当キーに対する再スケール範囲(R/S)は次の通り定義される。The re-scale range (R / S) for the corresponding key is defined as follows.

【数1】 式(1)から再スケール範囲の平均値は局部偏差を表す「0」になる。上記式
(1)の両辺に対数を取れば次の通り得られる。
(Equation 1) From the equation (1), the average value of the re-scale range becomes “0” representing the local deviation. By taking the logarithm on both sides of the above equation (1), the following is obtained.

【数2】 式(2)において、R/SはR/Sの自乗根の増加に伴い早く増加するので、
次のような過程を通じて求められる。 先ず、時系列の長さMは次の通り長さN=M−1を有する対数比に変換される
(Equation 2) In the equation (2), since R / S increases rapidly with an increase in the square root of R / S,
It is determined through the following process. First, the length M of the time series is converted to a logarithmic ratio having a length N = M-1 as follows.

【数3】 上記式(3)から、長さnを有してA・n=Nを満たすサブ周期「A」が得ら
れる。
(Equation 3) From the above equation (3), a sub-period “A” having a length n and satisfying A · n = N is obtained.

【0015】 次に、各サブ周期にラベルl(a=1、2、…、n)が付けられている。ラベ
ルlの各元素に対してNk、a(k=1、2、…、n)の値を定義した後、次
の数式を用いて長さnとラベルlに対する平均値を算出する。
Next, a label l a (a = 1, 2,..., N) is given to each sub-period. N k, a (k = 1,2 , ..., n) for each element of the label l a After defining the value of, and calculates an average value for the length n and label l a using the following formula .

【数4】 ここで、eは長さnを有しlを含むNの平均値である。(Equation 4) Here, e a is the average value of N i including l a has a length n.

【0016】 また、各ラベルlに対する平均値から累積変更(accumulated d
epartures)を示す時系列Xk、aは次の通り定義される。
Further, the cumulative change from the average value for each label l a (accumulated d
The time series X k, a indicating “epartments” are defined as follows.

【数5】 ここで、k=1、2、…、nである。(Equation 5) Here, k = 1, 2,..., N.

【0017】 従って、式(4)から、他のキーの再スケール範囲Rlaは次の通りサブ周期
間のXk、aの最大値と最小値との間の差から求められ得る。
[0017] Therefore, from equation (4), the re-scale range R la other keys X k between follows subperiod l a, can be determined from the difference between the maximum value and the minimum value of a.

【数6】 また、各ラベルlに対する標準偏差Slaは次の通り定義される。(Equation 6) Further, the standard deviation S la for each label l a is defined as follows.

【数7】 (Equation 7)

【0018】 上記式(6)で定義された再スケール範囲は、式(7)で定義されるような標
準偏差Slaの比によって正規化されるので、再スケール範囲(R/S)は各ラ
ベルlに対するRla/Slaと同一である。長さnの連続値“A”は式(3
)によって求められることができるため、次の通り定義される。
The re-scale range defined by the above equation (6) is normalized by the ratio of the standard deviation S la as defined by the equation (7). is identical to R la / S la for label l a. The continuous value “A” of the length n is calculated by the equation (3)
) Is defined as follows:

【数8】 ここで、(M−1)/nは整数で長さnは次の値に増加するため、n=(M−
1)/2まで前述した過程を繰り返すことによって時系列の開始点と終了点にて
、nが用いられ得る。従って、log(n)を独立変数として、log(R/S
a)を従属変数として用いることによって最小自乗回帰が行われ、ここで、得た
値の傾きとしてハースト指数「H」が得られる。
(Equation 8) Here, since (M-1) / n is an integer and the length n increases to the next value, n = (M-
By repeating the above process until 1) / 2, n can be used at the start and end points of the time series. Therefore, log (R / S
Least squares regression is performed by using a) as the dependent variable, where the Hurst exponent "H" is obtained as the slope of the obtained value.

【0019】 上記したような過程を通じて再スケール範囲R/Sでハースト指数「H」を求
めた後、ステップ102にてリヤプノフ(Lyapunov)指数の測定を行う
。i次元(p(t))でリヤプノフ指数(L)は次の通り測定される。
After the Hurst exponent “H” is obtained in the re-scale range R / S through the above-described process, the Lyapunov exponent is measured in step 102. The Lyapunov exponent (L) in the i dimension (p i (t)) is measured as follows.

【数9】 リヤプノフ指数を測定するためには、入力データ、埋込次元、時間遅延、繰返
し回数、最大/最小距離、平均軌道周期を知らなければならないため、埋込次元
は積分相関関係Cmから、時間遅延は関係式m*t(遅延)=Q(周期)から、
平均軌道周期は再スケール範囲の分析から、最大/最小距離は埋込次元から各々
得られる。
(Equation 9) In order to measure the Lyapunov exponent, it is necessary to know the input data, embedding dimension, time delay, number of repetitions, maximum / minimum distance, and average orbital period. From the relational expression m * t (delay) = Q (period),
The average orbital period is obtained from the analysis of the rescaled range, and the maximum / minimum distance is obtained from the embedding dimension.

【0020】 入力データ、埋込次元、時間遅延、繰返し回数、最大/最小距離、平均軌道周
期が決定されれば、少なくとも平均軌道周期だけ離れた二点間の距離(DI)−
(X)を測定した後、リヤプノフ指数を測定するためのインタバル(DF
)−L(X)が決定される。そうすると、リヤプノフ指数は次の通り初期化
される。
If the input data, embedding dimension, time delay, number of repetitions, maximum / minimum distance, and average trajectory period are determined, the distance (DI) between two points separated by at least the average trajectory period−
After measuring L 1 (X 0 ), an interval (DF) for measuring the Lyapunov exponent
) -L i (X 0 ) is determined. Then, the Lyapunov exponent is initialized as follows.

【数10】 上記において、リヤプノフ指数の測定距離がDF>Dist_Max
であり、DF<Dist_minである場合、新たな点“DN”が選択
される。この場合に、該新たな点の時間間隔は少なくとも一周期でなければなら
ない。新たな点は最小/最大距離間にいなければならず、位相空間でDNとDF
との間の角度は最小でなければならない。新たな点が選択されれば、DIはDN
に設定され、リヤプノフ指数を初期化させる段階が反復される。
(Equation 10) In the above, the measurement distance of the Lyapunov exponent is DF > Dist_Max
In the case of DF < Dist_min, a new point “DN” is selected. In this case, the time interval of the new point must be at least one cycle. The new point must be between the minimum / maximum distance, and DN and DF in phase space
The angle between must be minimal. If a new point is selected, DI is DN
And the step of initializing the Lyapunov exponent is repeated.

【0021】 上記したような過程を通じて、リヤプノフ指数の測定が完了すれば、ステップ
103にて相関次元の測定が行われる。相関次元が時系列係数のうちのいずれか
1つとして測定されても、1と2間の値を有する限界がある。しかし、位相空間
にて時系列を再構成する場合、すべての独立変数を観察することができるために
、下記式を用いてフラクタル構造の半径を増加させることによってm=2から始
まる相関次元(m)が測定される。
When the measurement of the Lyapunov exponent is completed through the above-described process, the correlation dimension is measured in step 103. Even if the correlation dimension is measured as any one of the time series coefficients, there is a limit with a value between 1 and 2. However, when reconstructing the time series in the phase space, since all the independent variables can be observed, by increasing the radius of the fractal structure using the following equation, the correlation dimension (m ) Is measured.

【数11】 ここで、R−|x−x|>0であればZ(x)=1であり、そう
でないと、Nは観察定数であり、Rは距離で、Cmは相関関係積分関数mである
[Equation 11] Here, R- | x i -x j | > a If 0 Z (x) = 1, otherwise, N is an observation constant, R represents the distance, Cm correlation integrals The function m.

【0022】 Z(x)は、ヘビサイド関数(Heaviside function)と称
される。相関次元はtとt−1との間のフラクタル半径内で二点がある確率を意
味する。相関次元は前述した結果に基づいてlog(C[R])対log([
R])のグラフの傾きを測定して求められる。
[0022] Z (x) is referred to as a Heaviside function. The correlation dimension refers to the probability that there are two points within the fractal radius between t and t-1. The correlation dimension is based on log (C m [R]) versus log ([
R]) can be obtained by measuring the slope of the graph.

【0023】 相関次元が求められると、ステップ104にてアトラクターが再構成される。
例えば、サン 元ベクトル列が得られる。
Once the correlation dimension has been determined, at step 104 the attractor is reconstructed.
For example, sun An original vector sequence is obtained.

【0024】 これらの点を3次元空間でプロッティングすれば、システムの動的特性を示す
3次元アトラクターが得られる。nの値がアトラクターの元次元の値より等しい
か或いは大きい範囲で適切に選択されれば、該ベクトル列は元の運動と同一の動
的特性を示すこととなる。
If these points are plotted in a three-dimensional space, a three-dimensional attractor showing the dynamic characteristics of the system is obtained. If the value of n is properly selected in a range equal to or greater than the value of the original dimension of the attractor, the vector sequence will exhibit the same dynamic characteristics as the original motion.

【0025】 前述した方法で再構成された不慣れなアトラクターは一般的に元のアトラクタ
ーと正確に一致しない変形済みの形態を有する。しかし、リヤプノフ指数とフラ
クタル次元はそのような変形によって変わらないため、上記値は再構成されたア
トラクターから計算できる。
An unfamiliar attractor reconstructed in the manner described above generally has a deformed configuration that does not exactly match the original attractor. However, since the Lyapunov exponent and the fractal dimension do not change with such deformation, the above values can be calculated from the reconstructed attractor.

【0026】 従って、本発明によれば、公開キーまたは秘密キーが他人に露出された状態で
、代替される新たなキーに対して他人からの安全の可否を判断することができ、
暗号化アルゴリズムの開発に信頼性と安全性を提供することができる。
Therefore, according to the present invention, it is possible to determine whether or not the security of a new key to be replaced is safe from another person while the public key or the secret key is exposed to another person.
It can provide reliability and security for the development of encryption algorithms.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 カオス分析を用いて暗号化アルゴリズムを分析する装置の概略的な模式図であ
る。
FIG. 1 is a schematic diagram of an apparatus for analyzing an encryption algorithm using chaos analysis.

【図2】 本発明の好適実施例によって、カオス分析を用いて暗号化アルゴリズムを分析
する過程を説明するフロー図である。
FIG. 2 is a flowchart illustrating a process of analyzing an encryption algorithm using chaos analysis according to a preferred embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 コンピュータ 110 暗号化キー発生器 120 分析機 130 ディスプレイ Reference Signs List 100 computer 110 encryption key generator 120 analyzer 130 display

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW (72)発明者 リー ウォン ハ 韓国 インチョン市 ヨンスグ ヨンスジ ューゴンクアパート 102−1508 Fターム(参考) 5J104 AA34 JA21 NA02 NA19 ──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR , BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS , JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZA, ZW (72) Inventor Lee Won Ha Incheon, Korea Yongsu Jugong Apartment 102-1508 F-term (reference) 5J104 AA34 JA21 NA02 NA19

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】カオス分析を用いて暗号化アルゴリズムを分析する方法であって
、暗号化キー値の連続的な発生時、再スケール範囲を分析してハースト指数を求
める第a段階と、 リヤプノフ指数を測定する第b段階と、 位相空間で再構成された時系列に基づいて相関次元を測定する第c段階と、 前記相関次元に基づいてアトラクターを構成した後、前記暗号化アルゴリズムの
安定性を判断する第d段階 とを含む暗号化アルゴリズム分析方法。
1. A method for analyzing an encryption algorithm using chaos analysis, comprising the steps of: a) determining a Hurst exponent by analyzing a rescale range when an encryption key value is continuously generated; and Lyapunov exponent. Measuring the correlation dimension based on the time series reconstructed in the phase space; and c. Configuring the attractor based on the correlation dimension, and then determining the stability of the encryption algorithm. And d. Determining an encryption algorithm.
【請求項2】前記第a段階が、 Mが前記時系列の長さであるとき、前記再スケール範囲を長さN=M−1の対
数比の値に変換する第a1段階と、 サブ周期の長さnに対する平均値及び前記サブ周期に付けられるラベルl
計算する第a2段階と、 前記時系列の累積変更及びその範囲を計算する第a3段階と、 前記各lに対する標準偏差を計算した後、前記時系列の開始点及び終了点を
求める第a4段階と、 最小自乗回帰を用いて前記ハースト指数を求める第a5段階 とを、さらに含む請求項1に記載の暗号化アルゴリズム分析方法。
2. The method according to claim 1, wherein the step (a) comprises: when M is the length of the time series, converting the rescaling range into a logarithmic ratio value of length N = M-1; A2 step of calculating an average value for a length n and a label la attached to the sub-period, a3 step of calculating a cumulative change of the time series and a range thereof, and a standard deviation for each la. The encryption algorithm analysis method according to claim 1, further comprising: after calculation, an a4 step of obtaining a start point and an end point of the time series; and an a5 step of obtaining the Hurst exponent using least squares regression. .
【請求項3】 前記第b段階が、 選択された2つの点間の距離(Dl)−L(x)を測定して少なくとも一
つの軌道周期を測定する第b1段階と、 前記リヤプノフ指数の測定距離(DF)−L(x)を決定した後、前記リ
ヤプノフ指数を初期化する第b2段階と、 前記リヤプノフ指数の測定距離がDF>Dist_Maxであり、D
F<Dist_minである場合、新たな点「DN」を選択する第b3
段階と、 前記新たな点が選択される場合、DIをDNに設定した後、前記各段階を繰り
返して前記リヤプノフ指数を初期化する第b4段階 とをさらに含む請求項1に記載の暗号化アルゴリズム分析方法。
Wherein the first b step, a second b1 step of measuring at least one orbital period by measuring the distance (Dl) -L 1 (x a ) between two selected points, the Lyapunov exponent measurement distance (DF) -L 1 (x 1 ) after determining the, and the b2 step of initializing the Lyapunov exponent, the measured distance of the Lyapunov exponent DF > a Dist_Max, D
F < If Dist_min, a new point “DN” is selected.
The encryption algorithm of claim 1, further comprising: if the new point is selected, setting DI to DN, and then repeating each of the steps to initialize the Lyapunov exponent. Analysis method.
【請求項4】前記第c段階が、 m=2から埋込次元を増加させる第c1段階と、 フラクタル構造の半径を増加させる第c2段階と、 グラフを作成して前記相関次元を測定する第c3段階 とをさらに含む請求項1に記載の暗号化アルゴリズム分析方法。4. The method according to claim 1, wherein the step (c) comprises: increasing the embedding dimension from m = 2; increasing the radius of the fractal structure (c2); and forming a graph to measure the correlation dimension. The method of claim 1, further comprising: c3.
JP2000563031A 1998-07-29 1999-07-28 An encryption algorithm analysis method using chaos analysis Pending JP2002521740A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1019980030462A KR20000009822A (en) 1998-07-29 1998-07-29 Encryption algorithm analysis method using chaos analysis
KR1998/30462 1998-07-29
PCT/US1999/017095 WO2000007327A1 (en) 1998-07-29 1999-07-28 Method of evaluating encryption algorithms using chaos analysis

Publications (1)

Publication Number Publication Date
JP2002521740A true JP2002521740A (en) 2002-07-16

Family

ID=19545490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000563031A Pending JP2002521740A (en) 1998-07-29 1999-07-28 An encryption algorithm analysis method using chaos analysis

Country Status (4)

Country Link
JP (1) JP2002521740A (en)
KR (1) KR20000009822A (en)
AU (1) AU5237799A (en)
WO (1) WO2000007327A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100371588B1 (en) * 2000-09-27 2003-02-11 정성용 Method for encrypting and decrypting information using chaos signal
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
KR101592104B1 (en) 2014-06-23 2016-02-18 조아람 System for Linking Internet Service According to Information Usage Pattern of Internet User and Method thereof
CN110702786B (en) * 2019-09-30 2022-06-17 河海大学 Beam structure damage identification method based on multi-scale singular attractor prediction error
CN111447054B (en) * 2020-05-28 2021-05-14 北京邮电大学 FBMC passive optical network physical layer encryption method and device based on five-dimensional hyperchaos
CN114257402B (en) * 2021-11-12 2024-04-09 中国南方电网有限责任公司 Encryption algorithm determining method, device, computer equipment and storage medium
CN117852093B (en) * 2024-03-08 2024-05-14 湖南天联勘测设计有限公司 Electric power engineering data key information protection method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5680462A (en) * 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5751811A (en) * 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos

Also Published As

Publication number Publication date
WO2000007327A1 (en) 2000-02-10
KR20000009822A (en) 2000-02-15
AU5237799A (en) 2000-02-21

Similar Documents

Publication Publication Date Title
Linnartz et al. New shielding functions to enhance privacy and prevent misuse of biometric templates
Gorbenko et al. The research of modern stream ciphers
CN107683502B (en) Generating cryptographic function parameters from compact source code
Shaukat et al. Chaos theory and its application: an essential framework for image encryption
Usama et al. Chaos-based secure satellite imagery cryptosystem
US20030182246A1 (en) Applications of fractal and/or chaotic techniques
EP2924912B1 (en) Ciphertext processing device, ciphertext processing method, ciphertext processing program, and information processing device
Ayoup et al. Efficient selective image encryption
Yu et al. Chaos‐Based Engineering Applications with a 6D Memristive Multistable Hyperchaotic System and a 2D SF‐SIMM Hyperchaotic Map
US20060067527A1 (en) Method for making seed value used in pseudo random number generator and device thereof
CN103975373B (en) Assessment cipher entropy
Zhu et al. A novel iris and chaos-based random number generator
Jang et al. Perceptual encryption with compression for secure vector map data processing
Karawia Image encryption based on Fisher‐Yates shuffling and three dimensional chaotic economic map
CN108769054B (en) A kind of block chain transaction verification method and device based on equivalent test promise
JP2002521740A (en) An encryption algorithm analysis method using chaos analysis
CN117220865A (en) Longitude and latitude encryption method, longitude and latitude verification device and readable storage medium
CN114830211A (en) Secret random number generation system, secret calculation device, secret random number generation method, and program
JarJar Two Feistel rounds in image cryptography acting at the nucleotide level exploiting dna and rna property
Nikolic et al. Advancement of true random number generators based on sound cards through utilization of a new post-processing method
EP1236183A2 (en) Improvements in or relating to applications of fractal and/or chaotic techniques
San-Um et al. A robust hash function using cross-coupled chaotic maps with absolute-valued sinusoidal nonlinearity
Berndt et al. Provable secure universal steganography of optimal rate: Provably secure steganography does not necessarily imply one-way functions
CN114221753A (en) Key data processing method and electronic equipment
Abdul-Zaher et al. Secure Image Steganography Approach for Hiding Compressed Data