KR20000009822A - Encryption algorithm analysis method using chaos analysis - Google Patents
Encryption algorithm analysis method using chaos analysis Download PDFInfo
- Publication number
- KR20000009822A KR20000009822A KR1019980030462A KR19980030462A KR20000009822A KR 20000009822 A KR20000009822 A KR 20000009822A KR 1019980030462 A KR1019980030462 A KR 1019980030462A KR 19980030462 A KR19980030462 A KR 19980030462A KR 20000009822 A KR20000009822 A KR 20000009822A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption algorithm
- analysis
- time series
- measuring
- lyapunov
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
Abstract
Description
본 발명은 암호화 알고리즘 분석방법에 관한 것으로, 보다 상세하게는 공개키 또는 비밀키가 타인에게 공개된 상태에서 프렉탈(Fractal) 구조 분석 기법을 통해 암호화 알고리즘의 선형성(linearity)과 비선형성(non-linearity)을 판별할 수 있도록 한 카오스 분석을 이용한 암호화 알고리즘 분석방법에 관한 것이다.The present invention relates to a method for analyzing an encryption algorithm, and more particularly, to linearity and non-linearity of an encryption algorithm through a fractal structure analysis technique in a state in which a public key or a secret key is disclosed to another person. Cryptographic Algorithm Analysis Method Using Chaotic Analysis.
정보환경과 과학기술의 급격한 발전으로 중요업무의 처리가 컴퓨터와 초고속정보 통신망을 통해 이루어지고 있어 주요 정보의 불법적인 유출이나 도난을 방지와 여러 지역에 산재하여 있는 컴퓨터 시스템내의 각종 정보들을 시스템 내에서 보호 및 네트워크를 통해 송수신 되는 정보의 보호가 요구된다.Due to the rapid development of information environment and science and technology, the processing of important business is done through computer and high-speed information communication network to prevent illegal leakage or theft of important information and to disseminate various information in the computer system scattered in various places within the system. Protection and protection of information sent and received through the network is required.
정보의 보호는 정보에 대한 물리적인 접근을 제한하는 일차적인 방법과 일차적인 보호방법이 파괴되었을 때 정보를 안정하게 보호하는 기술 의존적인 2차적 방법, 즉 암호화로 구분된다.The protection of information is divided into a primary method of restricting physical access to the information and a technology-dependent secondary method, namely encryption, which reliably protects the information when the primary protection method is destroyed.
암호화란 의미를 알 수 있는 평문을 의미를 알 수 없는 암호문으로 변경하는 것이며, 복호화는 정당하게 수신된 정보를 정당한 방법 또는 다양한 키를 사용하여 해독한 다음 암호문을 평문화 하는 것이다.Encryption is the change of plaintext that can be understood into ciphertext whose meaning is unknown, and decryption is the deciphering of ciphertext after decrypting the information received legitimately by using a valid method or various keys.
상기에서 평문을 암호문으로 변경시키는데 있어서는 컴퓨터 시스템내의 정보를 오직 인가받은 자 만의 접근이 허가되는 비밀성(secrecy)이 있어야 하고, 오직 인가받은 자 만이 수정할 수 있는 무결성(integrity)이 있어야 하며, 오직 인가받은 자 만이 사용할 수 있는 가용성(availability)이 있어야 한다.In converting plain text into cipher text, there must be secrecy that only authorized persons can access the information in the computer system, and there must be integrity that only authorized person can modify. There must be availability available only to the recipient.
암호화의 기술은 키의 공개유무에 따라 관용키 암호화방식과 공개키 암호화방식으로 분리되는데, 관용키 암호화방식은 암호화와 복호화키가 동일한 방식으로 이루어지는 것으로 1977년 미 상무성이 발표한 DES(data encryption standard)가 대표적이며, 공개키 암호화방식은 암호화 및 복호화가 서로 상이한 방식으로 이루어져 처리 속도가 느리다는 단점이 있지만 키 전송이 필요하지 않다는 장점이 있는 것으로, RAS 암호법, Merkle-Hellmam 암호법, 유한체상의 암호법등이 있다.The technology of encryption is divided into common key encryption method and public key encryption method according to the existence of the key. The common key encryption method is the same method of encryption and decryption key. DES (data encryption standard) announced by the US Department of Commerce in 1977. ), And public key cryptography has the disadvantage of slow processing due to different encryption and decryption methods, but it does not require key transmission. RAS cryptography, Merkle-Hellmam cryptography, and finite body Cryptography.
전술한 바와 같은 기존의 암호화방식들은 수학적인 검증의 문제로 인하여 암호화 검증을 실행하지 않아 송수신 되는 데이터의 보안에 신뢰성이 결여되는 문제점이 있었다.Conventional encryption schemes as described above have a problem in that the security of data transmitted and received is not reliable because encryption verification is not performed due to a problem of mathematical verification.
본 발명은 전술한 바와 같은 제반적인 문제점을 감안한 것으로, 그 목적은암호문에 대한 공개키 또는 비밀키가 타인에게 공개된 상태에서 다른키로 대체하는경우 타인에 의해 예측이 가능한지의 검증을 프랙탈 구조 분석기법을 통하여 암호화 알고리즘의 선형성 및 비선형성을 판별할 수 있도록 함으로서 송수신 되는 데이터의 암호화에 신뢰성을 제공하도록 한 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned general problems, and its object is to verify whether a public key or a secret key for a ciphertext is predictable by another person when it is replaced by another key while being disclosed to another person. Through this, the linearity and nonlinearity of the encryption algorithm can be determined to provide reliability in encrypting the data transmitted and received.
도 1은 본 발명에서 카오스 분석을 이용하여 암호화 알고리즘의 분석을 실행하기 위한 일 실시예의 흐름도이다.1 is a flow diagram of one embodiment for performing analysis of an encryption algorithm using chaotic analysis in the present invention.
상기한 바와 같은 목적을 달성하기 위한 본 발명은 암호화 알고리즘을 해독하기 위한 비밀키나 공개키가 타인에게 노출된 상태에서 새로운 비밀키 또는 공개키로 대체되는 임의의 다른 키에 대하여 재구성 범위를 분석하는 과정과;The present invention for achieving the above object is the process of analyzing the reconstruction range for any other key that is replaced with a new secret or public key in a state in which the secret or public key for decrypting the encryption algorithm is exposed to others; ;
상기의 과정을 통해 재구성 범위의 분석이 완료되면 이에 대하여 리아프노프지수를 측정하는 과정과;Measuring the Lyapunov index when the analysis of the reconstruction range is completed through the above process;
상기 과정후 시계열을 위상 공간에서 재구성하는 것으로 근거하여 상관차원을 측정하는 과정 및;Measuring a correlation dimension based on reconstructing the time series in the phase space after the process;
상기 측정된 상관 차원을 토대로 끌개를 구성한 다음 해당 암호화 알고리즘의 안정성을 판단하는 과정을 포함하는 것을 특징으로 하는 카오스 분석을 이용한암호화 알고리즘 분석방법을 제공한다.The present invention provides a method for analyzing an encryption algorithm using chaotic analysis, comprising: configuring a dragger based on the measured correlation dimension and determining a stability of a corresponding encryption algorithm.
이하, 첨부된 도면을 참조하여 본 발명을 당업자가 용이하게 실시할 수 있는 바람직한 일 실시예를 상세히 설명하면 다음과 같다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
암호화 알고리즘에 무작위 보행(random walk)의 성질이 없는 경우, 즉 알고리즘이 선형성을 가지고 있는 경우 암호키 발생을 예측할 수 있으므로 크랙킹의 가능성을 판단할 수 있다.If the encryption algorithm does not have the nature of random walk, that is, if the algorithm has linearity, it is possible to predict the occurrence of the encryption key, thereby determining the possibility of cracking.
따라서, 무작위 보행을 밝히는 방법으로는 고전통계에서의 방법과 현재 밝혀져 있는 시스템의 비선형을 증명하는 카오스 검증방법이 제시되어 있는데, 본 발명에서는 카오스 검증방법을 선택하여 암호화 알고리즘을 검증하도록 한다.Therefore, as a method of revealing random walking, a chaotic verification method for proving nonlinearity of the system and the currently known system is proposed. In the present invention, a chaos verification method is selected to verify the encryption algorithm.
만약, 시스템이 가지고 있는 성질이 카오스적 성질을 따르고 있다면 확정적 혼들을 따르는 것이므로 시스템의 비선형성이 설명되어지고 예측이 가능한 것이므로 해석이 가능하게 된다.If the property of the system follows the chaotic property, then it follows the deterministic souls, so that the nonlinearity of the system is explained and predictable, and thus can be interpreted.
그러나 암호화 알고리즘은 비선형적인 요소와 함께 무작위 보행으로 키 값이 유출된 상태에서도 암호화 문장이나 다음에 부여될 암호키에 대한 예측이 불가능하여야 한다.However, the encryption algorithm must be able to predict the encryption sentence or the next encryption key to be given even when the key value is leaked by random walk with nonlinear elements.
따라서, 공개키 또는 비밀키가 공개된 상태에서 다른 키로 대체하는 경우에 타인에 의해 예측이 가능한지를 판별하기 위하여 암호화된 문장을 연속적시간 패턴(timeseries pattern)으로 맵핑(mapping)한 후에 이에 따른 성질을 카오스 검증을 통해 판별하도록 한다.Therefore, in order to determine whether a public key or a private key can be predicted by another person when a public key or a public key is replaced with another key, the encrypted sentence is mapped into a time series pattern and then the property thereof is changed. This can be determined through chaos verification.
이에 대한 과정은 도 1에서 알 수 있는 바와 같이, 공개키 또는 비밀키가 공개된 임의의 암호문 알고리즘을 다른키로 대체한 경우 타인에 의해 예측이 가능한지를 판단하기 위하여 해당 임의의 암호화 알고리즘의 보안을 유지하기 위한 키의 재구성 범위(R/S : rescaled range)을 분석한다(스텝101).As can be seen in Figure 1, when the public key or the secret key is replaced with any other ciphertext algorithm to another key to determine whether it is predictable by others to maintain the security of the arbitrary encryption algorithm The rescaled range (R / S) of the key to be analyzed is analyzed (step 101).
상기에서 해당 키에 대한 재구성 범위는 하기의 수학식 1과 같이 정의된다.The reconstruction range for the corresponding key is defined as in Equation 1 below.
상기에서 재구성된 범위는 평균값이 "0"으로 이는 국부적 편차를 의미하며, 양변에 log를 취하면 하기의 수학식 2와 같이 된다.In the above reconstructed range, the average value is "0", which means a local deviation, and taking the log on both sides is represented by Equation 2 below.
상기의 수학식 2에서 R/S는 시간의 제곱근의 증가만큼으로 빠르게 증가하므로 다음과 같은 과정을 통해 구해진다.In the above Equation 2, since R / S increases rapidly by the increase of the square root of time is obtained through the following process.
먼저, 길이 M의 시계열인 경우, 이를 길이 N = M -1을 가지는 로그 비를 가지는 값으로 변환하면 하기의 수학식 3과 같이 변환된다.First, in the case of a time series of length M, if it is converted into a value having a log ratio having a length N = M -1, it is converted as in Equation 3 below.
여기서, i=1,2,……,(M - 1)Where i = 1,2,... … , (M-1)
상기의 수학식에서 A·n = N 이 되도록 길이 n을 가지는 부주기(subperiod) "A" 를 구한 다음 각각의 부주기에 레이블을 Ia(a =1,2,…,A)을 붙이고 레이블 Ia의 각각의 원소들에 대해 Nk,a(k=1,2,…,n)인 값을 정의 한 이후 길이 n, 레이블 Ia에 대한 평균값을 산출하면 하기의 수학식 4와 같이 정의된다.In the above equation, a subperiod "A" having a length n is obtained such that A · n = N. Then, each subcycle is labeled I a (a = 1,2,…, A) and label I for each of the elements of a n k, a (k = 1,2, ..., n) after a defined length of the value n, labeled I a are defined as in equation (4) below when the average value calculated for the .
이때, 상기의 수학식 4에서 ea는 길이 n을 가지며 Ia를 포함하는 Ni의 평균값이다.In the above Equation 4, e a is a mean value of N i having a length n and including I a .
또한, 상기 각각의 레이블 Ia에 의한 평균값으로부터, 누적변경(Accumulated departures)의 시계열(Xk,a)은 하기의 수학식 5와 같이 정의된다.Further, from the average value of each label I a , the time series X k, a of accumulated departures is defined as in Equation 5 below.
따라서, 상기의 수학식 4로 부터 다른 키의 재구성 범위 RIa는 부주기 Ia사이의 Xk,a의 최대값과 최소값의 차로 얻어지는데 이는 하기의 수학식 6과 같이 정의된다.Therefore, from the above Equation 4, the reconstruction range R Ia of another key is obtained as the difference between the maximum value and the minimum value of X k, a between the subcycles I a , which is defined as in Equation 6 below.
여기서, k =1,2,…,nWhere k = 1,2,... , n
또한, 상기 각각의 레이블 Ia에 대한 표준편차 SIa는 하기의 수학식 7로 정의된다.In addition, the standard deviation S Ia for each label I a is defined by Equation 7 below.
상기 수학식 6과 같이 정의되는 재구성 범위 RIa는 상기의 수학식 7과 같이 정의되는 표준편차 SIa의 비로써 정규화 되어지므로, 재구성된 범위(R/S)는 각각의 레이블 Ia에 대한 RIa/ SIa와 같다.Since the reconstruction range R Ia defined by Equation 6 is normalized by the ratio of the standard deviation S Ia defined by Equation 7, the reconstructed range R / S is R for each label I a . Same as Ia / S Ia
따라서, 상기의 수학식 3에 의하여 길이 n의 연속되는 값 "A" 가 추출되므로 이를 표현하면 하기의 수학식 8과 같이 정의된다.Therefore, since the continuous value "A" of length n is extracted by Equation 3 above, it is defined as Equation 8 below.
여기서, (M-1)/n은 정수값을 가지고 있으며, 길이 n은 다음 값으로 증가되므로, n = (M-1)/2 까지 전술한 바와 같은 과정을 반복함으로써 시계열의 초기점과 종말점에 n을 사용할 수 있다.Here, (M-1) / n has an integer value, and the length n is increased to the next value, so that n and (M-1) / 2 are repeated at the beginning and end points of the time series by repeating the above process. n can be used.
따라서, log(n)을 독립변수로, log(R/Sa)을 종속변수로 사용함으로써 최소 자승 회귀(least squared regression)가 이루어지며, 여기서 얻은 값의 기울기로써 허스트 지수 "H"가 구해진다.Therefore, least squared regression is achieved by using log (n) as an independent variable and log (R / S a ) as a dependent variable, and the Hearst index "H" is obtained as the slope of the obtained value. .
상기와 같은 동작을 통하여 재구성 범위 R/S에서 허스트 지수 "H"의 추출이 완료되면 리아프노프 계수(Lyapunov exponent)의 측정을 실행한다(스템102).Through the above operation, when extraction of the Hurst index “H” is completed in the reconstruction range R / S, the Lyapunov exponent is measured (Stem 102).
i 차원의 (Pi,⒯)에서 리아프노프 계수(Li)의 측정은 하기의 수학식 9에 의하여 이루어진다.The Lyapunov coefficient Li is measured in the i dimension of (P i , X) by Equation 9 below.
이때, 리아프노프 발산 지수를 측정하기 위하여 먼저 입력자료, 매립 차원(Embedding Dimension), 시간지연(Time Lag), 반복 횟수(Evolution Time), 최대/최소 거리(Max/min Distance)와 평균 오비탈 주기(Mean Orbital Period)를 알아야 하므로, 매립 차원(m)을 "적분 상관관계(Correlation integral) Cm(R)", 시간 지연을 "m * t(시간 지연) = Q(주기)", 평균 오비탈 주기는 재구성 범위의 분석(오차분석의 전처리 과정으로 수행하는 것이 좋다), 최대/최소 거리는 임베딩 디멘전을 이용하여 최소값과 최대값을 정한다.At this time, in order to measure the Lyapunov divergence index, input data, embedding dimension, time lag, evolution time, maximum / min distance and average orbital period (Mean Orbital Period), we need to know the embedding dimension (m) as "Correlation integral Cm (R)", time delay as "m * t (time delay) = Q (period)", average orbital period In the analysis of the reconstruction range (preferably performed as a preprocessing of the error analysis), the minimum and maximum distances are determined using embedding dimensions.
상기한 바와 같이 입력자료와 매립 차원, 시간지연, 반복횟수, 최대/최소 거리 및 평균 오비탈 주기의 정의가 설정되면, 적어도 하나의 평균 오비탈 주기를 떨어진 두 점을 선택하여 두점간의 거리(DI)-L1(x0)를 측정하고, 그 다음 리아프노프지수 측정 간격(DF)-L1(x1)을 결정하며 리아프노프 지수를 하기의 수학식 10과 같이 초기화한다.As described above, when the input data and the embedding dimension, time delay, number of repetitions, maximum / minimum distance, and average orbital period are defined, two points away from at least one average orbital period are selected and the distance (DI)- L 1 (x 0 ) is measured, and then the Lyapunov index measurement interval (DF) -L 1 (x 1 ) is determined and the Lyapunov index is initialized as in Equation 10 below.
xLyap = [ SUM / Iteration]xLyap = [SUM / Iteration]
상기에서 만약 리아프노프 지수 측정 간격 DF > Dist_Max이고 DF < Dist_min이면 새로운 점 "DN"을 선택한다.In the above, if the Lyapunov exponent measurement interval DF > Dist_Max and DF < Dist_min, a new point " DN "
이때 선택되는 새로운 점의 시간간격은 적어도 한 주기 이상이 되어야 하며, 최소/최대점간의 거리 내에서 떨어져 있어야 하며 위상공간에서 이루는 DN과 DF간의 각도가 최소가 되는 점이야 한다.At this time, the time interval of the new point to be selected should be at least one period, and should be separated within the distance between the minimum and maximum points, and the angle between DN and DF in the phase space is minimum.
상기와 같이 새로운 점이 선택되면 DI = DN으로 설정하고 전술한 바와 같이 리아프노프 지수의 초기화 과정을 재실행한다.If a new point is selected as above, set DI = DN and repeat the initialization process of the Lyapunov exponent as described above.
전술한 바와 같은 과정을 통해 리아프노프 지수의 측정이 완료되면 상관관계(correlation dimension)의 측정을 실행한다(스텝103).When the measurement of the Lyapunov index is completed through the above-described process, the correlation dimension is measured (step 103).
상관차원은 시계열 자체가 하나의 변수에 의해 관찰되어지므로 1에서 2사이의 값밖에 가지지 못하는 한계를 가지고 있으나 위상공간에서 시계열을 재구성하는 경우에는 모든 독립변수들을 관찰할 수 있으므로 이에 근거하여 매립차원 m=2부터 증가 시키면서 프랙탈 구조의 반경(diameter)을 증가하여 하기의 수학식 11을 통해 측정한다.The correlation dimension has a limit of only 1 to 2 because the time series itself is observed by one variable, but when reconstructing the time series in phase space, all independent variables can be observed. While increasing from = 2, the diameter of the fractal structure (diameter) is increased and measured through the following equation (11).
여기서, Z(x) = 1 if R - |x1-xy| > 0; O otherwise N∼ = ∼ 관찰상수Wherein Z (x) = 1 if R-x 1- x y |>0; O otherwise N-=-Observation constant
R = 거리R = distance
Cm = 상관관계적분함수 mCm = correlation integral function m
상기에서 Z(x)는 Heaviside Function이라고 불리우며, 상관차원은 t와 t+1점간에서 프랙탈 반경 안에 두 점이 있을 확률을 의미한다.In the above, Z (x) is called Heaviside Function, and the correlation dimension means the probability that there are two points within the fractal radius between t and t + 1 points.
상기의 결과를 바탕으로 하여 log(Cm[R])과 log([R])의 그래프를 그려 기울기를 구하면 상관차원이 추출된다.Based on the above results, a graph of log (Cm [R]) and log ([R]) is drawn to obtain a slope to extract a correlation dimension.
상기한 과정을 통해 상관차원이 추출되어지면 끌개(attractor) 구성을 수행한다(스텝104).If the correlation dimension is extracted through the above process, an attractor configuration is performed (step 104).
예를들어 임의의 시계열 패턴(pattern)이 샘플링(sampling) 간격 δt로 n개의 데이터를 가지고 있다고 하면 시계열은 X(t), X(t+δt), X(t+2·δt), X(t+3·δt), …, X(t+(n-1)·δt)와 같이 표현된다.For example, if an arbitrary time series pattern has n data at a sampling interval δt, then the time series is X (t), X (t + δt), X (t + 2 · δt), X ( t + 3.delta t),... , X (t + (n-1) · δt).
이때 시간지연(T)을 샘플링시간 δt의 2배로 잡고(T = 2δt), 3차원 벡터열을 구하면 X(t), X(t+2·δt), X(t+4·δt), X(t+1·δt), X(t+3·δt), …, X(t+(n-5)·δt), X(t+(n-3)·δt), X(t+(n-1)·δt)와 같다.At this time, the time delay T is twice the sampling time δt (T = 2δt), and when a three-dimensional vector sequence is obtained, X (t), X (t + 2 · δt), X (t + 4 · δt), X (t + 1 · δt), X (t + 3 · δt),... , X (t + (n-5) · δt), X (t + (n-3) · δt), and X (t + (n-1) · δt).
이렇게 정해진 점들을 3차원공간에 찍으면 원래 계의 운동 성질을 보이는 3차원 끌개를 얻게된다.If you take these points in three-dimensional space, you get a three-dimensional drag that shows the motion of the original system.
이는 n값이 끌개의 원래 차원 값보다 같거나 큰 범위에서 잘 선택되면 이 벡터 열은 원래의 운동과 동일한 성질을 보이게 된다.This means that if the value of n is chosen to be equal to or larger than the original dimension of the dragger, then this vector sequence will have the same properties as the original motion.
이때, 상기한 같은 방법으로 재구성된 기이한 끌개는 원래의 끌개와 정확히 같은 형태는 아니고, 일반적으로 변형된 형태를 갖게 되지만 발산(Lyapunov) 지수와 프랙탈 차원은 이러한 변형에 대해 변하지 않기 때문에 재구성된 끌개로부터 이들 값을 계산해 낼 수 있다.In this case, the strange retractor reconstructed in the same way as described above is not exactly the same as the original retractor, but generally has a deformed form, but since the Lyapunov exponent and the fractal dimension do not change for this deformation, These values can be calculated from
이상에서 설명한 바와 같이 본 발명은 공개 키 또는 비밀키가 타인에게 노출된 상태에서 대체되는 새로운 키에 대하여 타인으로부터 안전한지의 여부를 판단할수 있어 암호화 알고리즘의 개발에 신뢰성과 안정성을 제공한다.As described above, the present invention can determine whether a public key or a private key is secured from others with respect to a new key that is replaced while being exposed to others, thereby providing reliability and stability in the development of an encryption algorithm.
Claims (4)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980030462A KR20000009822A (en) | 1998-07-29 | 1998-07-29 | Encryption algorithm analysis method using chaos analysis |
JP2000563031A JP2002521740A (en) | 1998-07-29 | 1999-07-28 | An encryption algorithm analysis method using chaos analysis |
AU52377/99A AU5237799A (en) | 1998-07-29 | 1999-07-28 | Method of evaluating encryption algorithms using chaos analysis |
PCT/US1999/017095 WO2000007327A1 (en) | 1998-07-29 | 1999-07-28 | Method of evaluating encryption algorithms using chaos analysis |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980030462A KR20000009822A (en) | 1998-07-29 | 1998-07-29 | Encryption algorithm analysis method using chaos analysis |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000009822A true KR20000009822A (en) | 2000-02-15 |
Family
ID=19545490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980030462A KR20000009822A (en) | 1998-07-29 | 1998-07-29 | Encryption algorithm analysis method using chaos analysis |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2002521740A (en) |
KR (1) | KR20000009822A (en) |
AU (1) | AU5237799A (en) |
WO (1) | WO2000007327A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100371588B1 (en) * | 2000-09-27 | 2003-02-11 | 정성용 | Method for encrypting and decrypting information using chaos signal |
KR20150146140A (en) | 2014-06-23 | 2015-12-31 | 조아람 | System for Linking Internet Service According to Information Usage Pattern of Internet User and Method thereof |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
CN110702786B (en) * | 2019-09-30 | 2022-06-17 | 河海大学 | Beam structure damage identification method based on multi-scale singular attractor prediction error |
CN111447054B (en) * | 2020-05-28 | 2021-05-14 | 北京邮电大学 | FBMC passive optical network physical layer encryption method and device based on five-dimensional hyperchaos |
CN114257402B (en) * | 2021-11-12 | 2024-04-09 | 中国南方电网有限责任公司 | Encryption algorithm determining method, device, computer equipment and storage medium |
CN117852093B (en) * | 2024-03-08 | 2024-05-14 | 湖南天联勘测设计有限公司 | Electric power engineering data key information protection method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5048086A (en) * | 1990-07-16 | 1991-09-10 | Hughes Aircraft Company | Encryption system based on chaos theory |
US5680462A (en) * | 1995-08-07 | 1997-10-21 | Sandia Corporation | Information encoder/decoder using chaotic systems |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US5696828A (en) * | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
-
1998
- 1998-07-29 KR KR1019980030462A patent/KR20000009822A/en not_active Application Discontinuation
-
1999
- 1999-07-28 JP JP2000563031A patent/JP2002521740A/en active Pending
- 1999-07-28 AU AU52377/99A patent/AU5237799A/en not_active Abandoned
- 1999-07-28 WO PCT/US1999/017095 patent/WO2000007327A1/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100371588B1 (en) * | 2000-09-27 | 2003-02-11 | 정성용 | Method for encrypting and decrypting information using chaos signal |
KR20150146140A (en) | 2014-06-23 | 2015-12-31 | 조아람 | System for Linking Internet Service According to Information Usage Pattern of Internet User and Method thereof |
Also Published As
Publication number | Publication date |
---|---|
AU5237799A (en) | 2000-02-21 |
JP2002521740A (en) | 2002-07-16 |
WO2000007327A1 (en) | 2000-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Usama et al. | Chaos-based secure satellite imagery cryptosystem | |
Soto | Randomness testing of the advanced encryption standard candidate algorithms | |
AU2014253868B2 (en) | System and methods for encrypting data | |
Abbas et al. | Security improvement of cloud data using hybrid cryptography and steganography | |
CN105262843A (en) | Data anti-leakage protection method for cloud storage environment | |
Behnia et al. | A novel dynamic model of pseudo random number generator | |
Buriachok et al. | Invasion detection model using two-stage criterion of detection of network anomalies | |
Albahrani et al. | Block image encryption based on modified playfair and chaotic system | |
Farsana et al. | Speech encryption algorithm based on nonorthogonal quantum state with hyperchaotic keystreams | |
CN102624519A (en) | Wireless sensor network-oriented mutual interference compound chaos stream cipher implementation method | |
Bhattacharjee et al. | Unified GPU technique to boost confidentiality, integrity and trim data loss in big data transmission | |
Agarwal | A review of image scrambling technique using chaotic maps | |
Ahmad et al. | A secure network communication protocol based on text to barcode encryption algorithm | |
KR20000009822A (en) | Encryption algorithm analysis method using chaos analysis | |
Harjo et al. | Improved Color Image Encryption using Hybrid Modulus Substitution Cipher and Chaotic Method. | |
JarJar | Two Feistel rounds in image cryptography acting at the nucleotide level exploiting dna and rna property | |
Kulkarni et al. | A robust encryption method for speech data hiding in digital images for optimized security | |
Sinha et al. | A comparative study and analysis of some pseudorandom number generator algorithms | |
WO2001043067A2 (en) | Improvements in or relating to applications of fractal and/or chaotic techniques | |
Wang et al. | Pseudo-random number generator based on asymptotic deterministic randomness | |
Bhowmik et al. | An approach of secret sharing technique based on convolution neural network and DNA sequence for data security in wireless communication | |
Croock et al. | Adaptive key generation algorithm based on software engineering methodology | |
US5600724A (en) | Method for the protection of messages transmitted using public communication lines | |
Chernenko et al. | Encryption Method for Systems with Limited Computing Resources | |
Pillai et al. | The analysis of PQ sequences generated from continued fractions for use as pseudorandom sequences in cryptographic applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |