Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

Sự phát triển của cơ sở lý thuyết động học bắt đầu từ giữa thế kỷ 17 với nghiên cứu về

phương trình vi phân của Newton đưa ra để mô tả cho luật chuyển động và vạn vật hấp

dẫn. Ban đầu, các phương trình đó dùng để giải thích cho chuyển động của hành tinh

xung quanh mặt trời; sau đó nó dùng để mô tả định luật hấp dẫn giữa hai vật được tính

toán giữa trái đất và mặt trời. Các phương trình động học mô tả lực hấp dẫn của Newton

được phát triển cho các hệ nhiều vật bởi các nhà toán học và vật lý sau này. Những khó

khăn trong việc mô tả chính xác hệ ba vật bằng các hệ phương trình vi phân ở thời kỳ

thời đó đã được mở ra dần kể từ cuối thế kỷ 19 bởi nhà khoa học người pháp tên là Henri

Poincaré với các câu hỏi đặt ra và tìm câu trả lời cho mô tả bằng hình học. Poincaré cũng

là người đầu tiên thấy có sự hỗn loạn (chaos) được sinh ra bởi hệ thống xác định, mà ở đó

hệ thống phụ thuộc vào điều kiện đầu và không thể dự đoán dài hạn.

Các nghiên cứu về động học phi tuyến được thực hiện ở mức cơ bản trong phần đầu

của thế kỷ 20. Dao động phi tuyến được nghiên cứu và ứng dụng nhiều hơn trong vật lý

và kỹ thuật. Các ứng dụng của dao động phi tuyến trong laser, thông tin, truyền sóng vô

tuyến. được đưa ra. Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu

rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã.Lý do

khiến các lĩnh vực động học phi tuyến và hỗn loạn được nghiên cứu mạnh mẽ hơn là bởi

sự phát triển của máy tính tốc độ cao. Các máy tính tốc độ cao được dùng để mô hình hóa

cho các hệ phương trình động học một cách dễ dàng hơn, điều mà trước đây không thể

thực hiện được. Cũng từ đó, các ứng dụng của động học phi tuyến vào các vấn đề thực tế

cũng được quan tâm và phát triển. Ở đây, cần chú ý rằng hỗn loạn là một trạng thái làm

việc của hệ thống động

pdf 150 trang dienloan 6060
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
HOÀNG XUÂN THÀNH
MẬTMÃ DỮ LIỆU ẢNH ỨNG DỤNG
KỸ THUẬT HỖN LOẠN
LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ
HÀ NỘI - 2019
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
HOÀNG XUÂN THÀNH
MẬTMÃ DỮ LIỆU ẢNH ỨNG DỤNG
KỸ THUẬT HỖN LOẠN
Ngành: Kỹ thuật điện tử
Mã số: 9520203
LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS.TS. HOÀNG MẠNH THẮNG
HÀ NỘI - 2019
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong Luận án là công trình nghiên cứu của tôi
dưới sự hướng dẫn của PGS.TS. Hoàng Mạnh Thắng. Các số liệu, kết quả trình bày trong
luận án là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước
đây. Các kết quả sử dụng tham khảo đã được trích dẫn đầy đủ và theo đúng quy định.
Hà nội, ngày 06 tháng 11 năm 2019.
Tác giả
Hoàng Xuân Thành
LỜI CÁM ƠN
Để hoàn thành được Luận án này, tôi xin gửi lời biết ơn sâu sắc đến các Thày cô trong
Bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử–Viễn thông đã hỗ trợ, giúp đỡ và
động viên tôi trong suốt quá trình làm luận án tiến sĩ tại Trường Đại học Bách khoa Hà
Nội. Tôi gửi lời cám ơn đến người hướng dẫn, PGS. Hoàng Mạnh Thắng, người chỉ bảo
và định hướng cho tôi trong quá trình nghiên cứu.
Xin cám ơn rất nhiều!
Hà nội, ngày 06 tháng 11 năm 2019.
Mục lục
Trang
DANHMỤC CÁC TỪ VIẾT TẮT iv
DANH SÁCH HÌNH VẼ vii
DANH SÁCH BẢNG x
MỞ ĐẦU 1
Chương 1: TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ 7
1.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.2 Mật mã hiện đại và phân loại. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.2.1 Định nghĩa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.2.2 Phân loại mật mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1.3 Hệ thống hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
1.3.1 Hệ hỗn loạn liên tục theo thời gian . . . . . . . . . . . . . . . . . . . . . . . .11
1.3.2 Hệ hỗn loạn rời rạc theo thời gian . . . . . . . . . . . . . . . . . . . . . . . . .12
1.3.2.1 Hàm Logistic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1.3.2.2 Hàm Henon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1.3.2.3 Hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
1.3.2.4 Hàm hỗn loạn Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . .14
1.3.2.5 Hàm Standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
1.3.2.6 Hàm Skew tent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
1.3.2.7 Hàm Chebyshev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1.3.2.8 Hàm hỗn loạn không gian-thời gian . . . . . . . . . . . . . . . . . . . .16
1.4 Các thuộc tính của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã . . . . .16
1.4.1 Các thuộc tính cơ bản . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã . . . . . . .18
1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn . . . . . . . . . . . . . . . . . . . . . . .20
1.5.1 Tạo chuỗi bit ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
1.5.2 Tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
1.6 Ảnh số và các đặc điểm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
1.6.1 Biểu diễn ảnh số . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
1.6.2 Các đặc trưng của dữ liệu ảnh . . . . . . . . . . . . . . . . . . . . . . . . . . .24
1.7 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
i
Chương 2: MẬT MÃ ẢNH ỞMỨC BIT ỨNG DỤNG
KỸ THUẬT HỖN LOẠN 27
2.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.2 Mô hình mật mã cấu trúc SPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
2.2.1 Hoán vị các điểm ảnh sử dụng hỗn loạn . . . . . . . . . . . . . . . . . . . . .30
2.2.1.1 Các cơ chế hoán vị dữ liệu cho ảnh. . . . . . . . . . . . . . . . . . . . .31
2.2.1.2 Luật hoán vị dựa vào biến trạng thái . . . . . . . . . . . . . . . . . . . .31
2.2.1.3 Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc . . . .35
2.2.1.4 Đánh giá hiệu năng của phép hoán vị . . . . . . . . . . . . . . . . . . .37
2.2.2 Phép thay thế sử dụng hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . .40
2.2.2.1 Phép thay thế không tạo ra lan truyền . . . . . . . . . . . . . . . . . . .40
2.2.2.2 Thay thế có lan truyền . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit. . . . . . . . . . . . . . . . .43
2.3.1 Đề xuất 1: Hệ mật mã dựa trên tác động lên đặc tính động của hàm hỗn
loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
2.3.1.1 Bộ mật mã. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
2.3.1.2 Bộ giải mật mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
2.3.1.3 Kết quả mô phỏng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
2.3.1.4 Phân tích khả năng bảo mật . . . . . . . . . . . . . . . . . . . . . . . . .49
2.3.1.5 Kết quả thiết kế mạch cứng . . . . . . . . . . . . . . . . . . . . . . . . .53
2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit . . . . . . . . . . . . . . .60
2.3.2.1 Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard . . . . . . . . .60
2.3.2.2 Giải thuật giải mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
2.3.2.3 Chi phí tính toán . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
2.3.2.4 Giải thuật phân phối khóa . . . . . . . . . . . . . . . . . . . . . . . . . .63
2.3.2.5 Phân tích khả năng bảo mật . . . . . . . . . . . . . . . . . . . . . . . . .64
2.4 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Chương 3: PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN 69
3.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
3.2 Một số qui ước trong phân tích mã . . . . . . . . . . . . . . . . . . . . . . . . . . .71
3.3 Mô tả hệ mật mã hỗn loạn được đề xuất bởi W. Zhang . . . . . . . . . . . . . . .71
3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp mã75
3.4.1 Tấn công lựa chọn bản rõ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
3.4.1.1 Tấn công vào quá trình hoán vị . . . . . . . . . . . . . . . . . . . . . . .76
3.4.1.2 Tấn công vào khuếch tán . . . . . . . . . . . . . . . . . . . . . . . . . . .79
ii
3.4.2 Tấn công lựa chọn bản mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
3.4.2.1 Tấn công quá trình hoán vị ngược . . . . . . . . . . . . . . . . . . . . .83
3.4.2.2 Tấn công khuếch tán ngược . . . . . . . . . . . . . . . . . . . . . . . . .87
3.4.3 Ước lượng thời gian tấn công . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
3.4.3.1 Thời gian tấn công hoán vị . . . . . . . . . . . . . . . . . . . . . . . . . .90
3.4.3.2 Thời gian tấn công khuếch tán. . . . . . . . . . . . . . . . . . . . . . . .91
3.4.4 Một số bàn luận về tấn công một vòng lặp mã . . . . . . . . . . . . . . . . .92
3.5 Đề xuất 4: Phân tích mật mã hỗn loạn có cấu trúc SPN với nhiều vòng lặp mã 93
3.5.1 Giải thuật mật mã và giải mật nhiều vòng lặp mã . . . . . . . . . . . . . . .93
3.5.2 Phân tích mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
3.5.2.1 Nhận diện điểm yếu trong hệ mật mã . . . . . . . . . . . . . . . . . . .96
3.5.2.2 Khôi phục luật hoán vị . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
3.5.3 Đề xuất phương pháp nâng cao bảo mật cho hệ mật mã. . . . . . . . . . . .110
3.5.4 Kết luận. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 121
DANHMỤC CÔNG TRÌNH CÔNG BỐ CỦA LUẬN ÁN 123
TÀI LIỆU THAM KHẢO 124
iii
Danh sách các từ viết tắt
VIẾT TẮT TIẾNG ANH TIẾNG VIỆT
1D One-dimention Một chiều tự do
2D Two-dimention Hai chiều tự do
AES Advanced Encryption System Hệ mật mã tiên tiến
BIC Bit Independence Criteria Tiêu chí độc lập bit đầu ra
CCA Chosen-Ciphertext Attack Tấn công lựa chọn bản mã
CML Coupled Map Lattice Ghép các hàm hỗn loạn
COA Ciphertext-Only Attack Tấn công chỉ có bản mã
CPA Chosen-Plaintext Attack Tấn công lựa chọn bản rõ
Cdr Ciphertext difference rate Tỷ lệ sai khác giữa các bản mã
Cdr Tỷ lệ sai khác giữa hai bản mã thu
được (Cdr)
DBAP Distance Between Adjacent Pixels Khoảng cách giữa các điểm ảnh
lân cận
FIPS 199 Federal Information Processing
Standard Publication 199
Bản công cố tiêu chuẩn xử lý
thông tin liên bang 199
HSV Hue, Saturation, and Value
ID Initial for Diffusion Giá trị khởi đầu cho khuếch tán
IP Initial Vector/Value Giá trị/vectơ khởi đầu
KPA Known-Plaintext Attack Tấn công biết được bản rõ
LFSR Linear Feedback Shift Register Thanh ghi dịch hồi tiếp tuyến tính
NIST National Institute of Standards
and Technology
Viện quốc gia về chuẩn và công
nghệ
NPCR Number of Pixels Change Rate Tỷ lệ số điểm ảnh thay đổi giá trị
PRESENT Mã hạng nhẹ PRESENT
PWLCM Piece-wise Linear Chaotic Map Hàm hỗn loạn gồm các đoạn tuyến
tính
PAPC Percentage of adjacent pixels
count
Phần trăm các điểm ảnh lân cận
PKI Public Key Infrastructure Nền tảng khóa công khai
iv
PV Primary vertex Điểm sơ cấp
RGB Red, Green, and Blue
UACI Unified Average Changing Inten-
sity
Cường độ thay đổi trung bình
thống nhất
SAC Strict Avalanche Criterion Tiêu chí thác chặt
SAFER Secure And Fast Encryption Rou-
tine
Hàmmật mã hóa nhanh và an toàn
SPN Substitution-Permutation Net-
work
Mạng hoán vị-thay thế; cấu trúc
SPN
SV Secondary vertex Điểm thứ cấp
Attractor Vùng hút
Asymmetric Bất đối xứng
Avanlanche Hiệu ứng thác lũ, hiệu ứng tuyết lở
Back neighbor Lân cận sau
Bifurcation Phân nhánh
Bitmap Ảnh biểu diễn dưới dạng ma trận
các điểm ảnh
Back neighbor Lân cận sau
Confusion Tính chất lộn xộn
Ciphertext Văn bản mã hóa, bản mã
Ciphertext word Từ mã
Cryptanalysis Thám mã; phân tích mã; phá mã
Cryptology Mật mã học
Deciphering algorithm Thuật toán giải mã
Diffusion Tính chất khuếch tán
Enciphering algorithm Thuật toán mã hóa
Enciphering key Khóa mã hóa
Front neighbor Lân cận trước
Histogram Biểu đồ phân bố
Inverse permutation Giải hoán vị; Khôi phục hoán vị;
Hoán vị ngược
Inverse diffusion Giải khuếch tán; Khôi phục
khuếch tán; Khuếch tán ngược
Main track Đường chính; nhánh chính
v
Plaintext Văn bản trơn, bản rõ
Plaintext Văn bản trơn, bản rõ
Plaintext word Từ rõ
Private key Khóa mật
Public key Khóa công khai
Raster Ảnh biểu diễn dưới dạng ma trận
các điểm ảnh
Side track Đường phụ; nhánh phụ
Steganography Phương pháp giấu tin trong ảnh
Symmetric Đối xứng
Symmetric-key algorithms Thuật toán khóa đối xứng
Topologically transitive hay Topo-
logical mixing
Cấu trúc đồ hình liên kết
Watermarking Thủy vân số
vi
Danh sách hình vẽ
1.1 Phân loại nghiên cứu của mật mã học. . . . . . . . . . . . . . . . . . . . 8
1.2 Mật mã khóa đối xứng và bất đối xứng. . . . . . . . . . . . . . . . . . . 9
1.3 Phân loại mật mã theo cấu trúc. . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 Phân loại theo cơ sở nền tảng. . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Phân loại theo đơn vị dữ liệu được mã hóa. . . . . . . . . . . . . . . . . . 11
1.6 Vùng hút của hàm Henon. . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0. . . . . . . . . . . 17
1.8 Hệ số Lyapunov của hàm Logistic phụ thuộc vào r. . . . . . . . . . . . . 17
1.9 Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r. . . . . . . . . . . 18
1.10 Phân bố của chuỗi giá trị được tạo từ hàm Logistic. . . . . . . . . . . . . 19
1.11 Phân bố của chuỗi giá trị được tạo từ hàm Henon với a = 10 và b = 50. . 19
1.12 LFSR thực hiện theo hàm P (x) = x8 + x6 + x5 + x4 + 1. . . . . . . . . 21
1.13 Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1]) . . . . . . . . . . . . . . 23
1.14 Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]). . . . . . . . . 24
1.15 Mô tả các lớp bit của ảnh mức xám 8 bit. . . . . . . . . . . . . . . . . . . 24
1.16 Hàm tự tương quan của các điểm ảnh trên cùng một dòng điểm ảnh. . . . 25
1.17 Ảnh các lớp bit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1 Mật mã có cấu trúc SPN dùng hỗn loạn. . . . . . . . . . . . . . . . . . . 29
2.2 Luật hoán vị và ví dụ hoán vị cho mảng 1D. . . . . . . . . . . . . . . . . 32
2.3 Luật hoán vị ở dạng 2D. . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Ví dụ về ảnh hoán vị dùng ma trận hoán vị tạo ra bởi hàm hỗn loạn. . . . 33
2.5 Ma trận T và sự khác nhau giữa chúng trong các trường hợp số điểm
đầu bỏ đi khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.6 Luật hoán vị dựa trên đặc tính động của hàm hỗn loạn. . . . . . . . . . . 36
2.7 Ánh xạ một-một của hàm. . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.8 Phương pháp đánh giá hoán vị PAPC (nguồn: [3]). . . . . . . . . . . . . . 38
2.9 Phương pháp đánh giá hoán vị DBAP (nguồn: [3]). . . . . . . . . . . . . 39
2.10 Cấu trúc bộ mật mã đề xuất. . . . . . . . . . . . . . . . . . . . . . . . . 45
2.11 Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất. . . . . . . . . . 47
2.12 Cấu trúc của iCD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.13 Các ảnh bản rõ (cột bên trái) và các ảnh sau khi được mật mã (cột phải). . 50
vii
2.14 Thiết kế phần cứng của hàm Logistic nhiều vòng lặp. . . . . . . . . . . . 55
2.15 Thiết kế phần cứng của khối mở rộng 8 bit thành 32 bit. . . . . . . . . . . 56
2.16 Lưu đồ thực hiện tách 8 bit từ 32 bit đầu vào. . . . . . . . . . . . . . . . 57
2.17 Lưu đồ thuật toán của khối CPP. . . . . . . . . . . . . . . . . . . . . . . 58
2.18 Cấu trúc mạch điện tử tổng thể của khối CPP. . . . . . . . . . . . . . . . 59
2.19 Ảnh bản rõ và ảnh bản mã. . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.20 Phân bố giá trị điểm ảnh bản rõ và bản mã. . . . . . . . . . . . . . . . . . 62
2.21 Tương quan giữa các ảnh bản rõ và bản mã của 2.19(a). . . . . . . . . . . 65
2.22 Cdr của giải thuật đề xuất với ảnh Image1. . . . . . . . . . . . . . . . . 67
3.1 Ảnh RGB được sắp xếp lại thành một ma trận để mật mã. . . . . . . . . . 72
3.2 Các bước mật mã và giải mật. . . . . . . . . . . . . . . . . . . . . . . . . 73
3.3 Khôi phục luật hoán vị trong tấn công lựa chọn bản rõ cho vị trí (x0, y0). . 76
3.4 Ví dụ tấn công vào hoán vị. . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.5 Kết quả cuối cùng của luật hoán vị. . . . . . . . . . . . . . . . . . . . . . 79
3.6 Ví dụ tìm giá trị bit b0. . . . . . . . . . . . . . . . . . . . . ... [70] L. Teng, X. Wang, and J. Meng (2018), “A chaotic color image encryption
using integrated bit-level permutation,” Multimedia Tools and Applications,
Vol. 77, no. 6, pp. 6883–6896.
[71] L. Xu, Z. Li, J. Li, and W. Hua (2016), “A novel bit-level image encryption
algorithm based on chaotic maps,” Optics and Lasers in Engineering, Vol. 78,
pp. 17 – 25.
[72] S. Lian (2008), Multimedia Content Encryption: Techniques and Applications.
Auerbach Publications.
[73] C. E. Shannon (Sept. 1, 1945), “A mathematical theory of cryptography,” Bell
System Technical Memo MM, Vol. 45-110-02, pp. 1–110+25.
[74] M. Kar, M. K. Mandal, D. Nandi, A. Kumar, and S. Banik (2016), “Bit-plane
129
encrypted image cryptosystem using chaotic, quadratic, and cubic maps,” IETE
Technical Review, Vol. 33, no. 6, pp. 651–661.
[75] S. Guo, Y. Liu, L. Gong, W. Yu, and Y. Gong (2018), “Bit-level image cryp-
tosystem combining 2d hyper-chaos with a modified non-adjacent spatiotem-
poral chaos,” Multimedia Tools and Applications, Vol. 77, no. 16, pp. 21109–
21130.
[76] R. K. Singh, B. Kumar, D. K. Shaw, and D. A. Khan (2018), “Level by level im-
age compression-encryption algorithm based on quantum chaos map,” Journal
of King Saud University - Computer and Information Sciences.
[77] N. Masuda, G. Jakimoski, K. Aihara, and L. Kocarev (2006), “Chaotic block
ciphers: from theory to practical algorithms,” Circuits and Systems I: Regular
Papers, IEEE Transactions on, Vol. 53, no. 6, pp. 1341–1352.
[78] A. Saito and A. Yamaguchi (2016), “Pseudorandom number generation using
chaotic true orbits of the bernoulli map,” Chaos: An Interdisciplinary Journal
of Nonlinear Science, Vol. 26, no. 6, p. 063122.
[79] R. Munir (2014), “A block-based image encryption algorithm in frequency do-
main using chaotic permutation,” in Telecommunication Systems Services and
Applications (TSSA), 2014 8th International Conference on, pp. 1–5, IEEE.
[80] Y. Suryanto, K. Ramli, et al. (2015), “Chaos properties of the chaotic per-
mutation generated by multi circular shrinking and expanding movement,” in
Quality in Research (QiR), 2015 International Conference on, pp. 65–68, IEEE.
[81] M. Ahmad, H. Chugh, A. Goel, and P. Singla (2013), “A chaos based method
for efficient cryptographic s-box design,” in Security in Computing and Com-
munications: International Symposium, SSCC 2013, Mysore, India, August 22-
24, 2013. Proceedings (S. M. Thampi, P. K. Atrey, C.-I. Fan, and G. M. Perez,
eds.), (Berlin, Heidelberg), pp. 130–137, Springer Berlin Heidelberg.
[82] M. Ahmad, F. Ahmad, Z. Nasim, Z. Bano, and S. Zafar ( Aug 2015), “Design-
ing chaos based strong substitution box,” in 2015 Eighth International Confer-
ence on Contemporary Computing (IC3), pp. 97–100.
[83] R. L. Devaney (2003), An Introduction to Chaotic Dynamical Systems. 2nd
Edition. Westview Pr (Short Disc).
[84] J. Fridrich (1998), “Symmetric ciphers based on two-dimensional chaotic
maps,” International Journal of Bifurcation and Chaos, Vol. 08, no. 06,
pp. 1259–1284.
[85] A. N. Pisarchik, N. J. Flores-Carmona, and M. Carpio-Valadez (2006), “En-
130
cryption and decryption of images with chaotic map lattices,” Chaos: An Inter-
disciplinary Journal of Nonlinear Science, Vol. 16, no. 3, p. 033118.
[86] D. Arroyo, R. Rhouma, G. Alvarez, S. Li, and V. Fernandez (2008), “On
the security of a new image encryption scheme based on chaotic map lat-
tices,”Chaos: An Interdisciplinary Journal of Nonlinear Science, Vol. 18, no. 3,
p. 033112.
[87] X. Wang, X. Zhu, and Y. Zhang (2018), “An image encryption algorithm
based on josephus traversing and mixed chaotic map,” IEEE Access, Vol. 6,
pp. 23733–23746.
[88] R. Li, Q. Liu, and L. Liu (2019), “Novel image encryption algorithm based on
improved Logistic map,” IET Image Processing, Vol. 13, no. 1, pp. 125–134.
[89] Z. liang Zhu, W. Zhang, K. wo Wong, and H. Yu (2011), “A chaos-based sym-
metric image encryption scheme using a bit-level permutation,” Information
Sciences, Vol. 181, no. 6, pp. 1171 – 1186.
[90] C. Fu, B. bin Lin, Y. sheng Miao, X. Liu, and J. jie Chen (2011), “A novel
chaos-based bit-level permutation scheme for digital image encryption,” Op-
tics Communications, Vol. 284, no. 23, pp. 5415 – 5423.
[91] T. T. K. Hue, T. M. Hoang, and S. Al Assad (2013), “Design and implemen-
tation of a chaotic cipher block chaining mode for image encryption,” in Ad-
vanced Technologies for Communications (ATC), 2013 International Confer-
ence on, pp. 185–190, IEEE.
[92] Y. Feng and X. Yu ( Nov 2009), “A novel symmetric image encryption approach
based on an invertible two-dimensional map,” in 2009 35th Annual Conference
of IEEE Industrial Electronics, pp. 1973–1978.
[93] J. A. Gordon and H. Retkin (1983), “Are big s-boxes best?,” in Cryptogra-
phy: Proceedings of the Workshop on Cryptography Burg Feuerstein, Ger-
many, March 29–April 2, 1982 (T. Beth, ed.), (Berlin, Heidelberg), pp. 257–
262, Springer Berlin Heidelberg.
[94] C. Adams and S. Tavares (1990), “Good s-boxes are easy to find,” in Advances
in Cryptology — CRYPTO’ 89 Proceedings (G. Brassard, ed.), (New York,
NY), pp. 612–615, Springer New York.
[95] M. H. Dawson and S. E. Tavares ( May 1991), “An expanded set of design
criteria for substitution boxes and their use in strengthening des-like cryptosys-
tems,” in [1991] IEEE Pacific Rim Conference on Communications, Comput-
ers and Signal Processing Conference Proceedings, pp. 191–195 vol.1.
131
[96] C. Adams and S. Tavares (1990), “The structured design of cryptographically
good s-boxes,” J. Cryptol., Vol. 3, no. 1, pp. 27–41.
[97] M. Matsui (1994), “Linear cryptanalysis method for des cipher,” in Advances
in Cryptology— EUROCRYPT ’93: Workshop on the Theory and Application
of Cryptographic Techniques Lofthus, Norway, May 23–27, 1993 Proceedings
(T. Helleseth, ed.), (Berlin, Heidelberg), pp. 386–397, Springer Berlin Heidel-
berg.
[98] E. Biham (1995), “On matsui’s linear cryptanalysis,” in Advances in Cryp-
tology — EUROCRYPT’94 (A. De Santis, ed.), (Berlin, Heidelberg), pp. 341–
355, Springer Berlin Heidelberg.
[99] A. F. Webster and S. E. Tavares (1986), “On the design of s-boxes,” in
Advances in Cryptology, CRYPTO ’85, (London, UK, UK), pp. 523–534,
Springer-Verlag.
[100] G. Tang and X. Liao (2005), “A method for designing dynamical s-boxes
based on discretized chaotic map,” Chaos, Solitons & Fractals, Vol. 23, no. 5,
pp. 1901 – 1909.
[101] J. Detombe and S. Tavares (1993), “Constructing large cryptographically
strong s-boxes,” in Advances in Cryptology — AUSCRYPT ’92: Workshop on
the Theory and Application of Cryptographic Techniques Gold Coast, Queens-
land, Australia, December 13–16, 1992 Proceedings (J. Seberry and Y. Zheng,
eds.), (Berlin, Heidelberg), pp. 165–181, Springer Berlin Heidelberg.
[102] E. Biham and A. Shamir (1991), “Differential cryptanalysis of des-like cryp-
tosystems,” Journal of Cryptology, Vol. 4, no. 1, pp. 3–72.
[103] G. Jakimoski and L. Kocarev (2001), “Chaos and cryptography: block encryp-
tion ciphers based on chaotic maps,” IEEE Transactions on Circuits and Sys-
tems I: Fundamental Theory and Applications, Vol. 48, no. 2, pp. 163–169.
[104] G. Zaibi, A. Kachouri, F. Peyrard, and D. Fournier-Prunaret ( June 2009), “On
dynamic chaotic s-box,” in 2009 Global Information Infrastructure Sympo-
sium, pp. 1–5.
[105] T. T. K. Hue, T. M. Hoang, and D. Tran ( July 2014), “Chaos-based s-box
for lightweight block cipher,” in 2014 IEEE Fifth International Conference on
Communications and Electronics (ICCE), pp. 572–577.
[106] Y. Wang, K.-W. Wong, X. Liao, and T. Xiang (2009), “A block cipher with
dynamic s-boxes based on tent map,” Communications in Nonlinear Science
and Numerical Simulation, Vol. 14, no. 7, pp. 3089 – 3099.
132
[107] D. Lambic´ (2017), “A novel method of s-box design based on discrete chaotic
map,” Nonlinear Dynamics, Vol. 87, no. 4, pp. 2407–2413.
[108] Y. Zhang ( Jan. 2018), “Test and verification of AES used for image encryp-
tion,” 3D Research, Vol. 9, p. 1.
[109] Y. Liu, L. Y. Zhang, J. Wang, Y. Zhang, and K.-w. Wong ( June 2016),
“Chosen-plaintext attack of an image encryption scheme based on modified
permutation-diffusion structure,” Nonlinear Dynamics, Vol. 84, p. 2241.
[110] F. Özkaynak ( Jan. 2018), “Brief review on application of nonlinear dynamics
in image encryption,” Nonlinear Dynamics, p. 1.
[111] Y. Dai, H. Wang, and Y. Wang (2016), “Chaotic medical image encryption
algorithm based on bit-plane decomposition,” International Journal of Pattern
Recognition and Artificial Intelligence, Vol. 30, no. 04, p. 1657001.
[112] J. Liu, D. Yang, H. Zhou, and S. Chen ( Nov. 2017), “A digital image encryption
algorithm based on bit-planes and an improved Logistic map,” Multimedia
Tools and Applications, p. 1.
[113] J. xin Chen, Z. liang Zhu, C. Fu, L. bo Zhang, and Y. Zhang (2015), “An image
encryption scheme using nonlinear inter-pixel computing and swapping based
permutation approach,” Communications in Nonlinear Science and Numerical
Simulation, Vol. 23, no. 1, pp. 294 – 310.
[114] G. Ye and K.-W. Wong (2012), “An efficient chaotic image encryption algo-
rithm based on a generalized Arnold map,”Nonlinear Dynamics, Vol. 69, no. 4,
pp. 2079–2087.
[115] M. Keyvanpour and F. Merrikh-Bayat (2011), “An effective chaos-based im-
age watermarking scheme using fractal coding,” Procedia Computer Science,
Vol. 3, pp. 89–95.
[116] W. K. Tang and Y. Liu (2011), “Formation of high-dimensional chaotic maps
and their uses in cryptography,” in Chaos-Based Cryptography, pp. 99–136,
Springer.
[117] M. Falcioni, L. Palatella, S. Pigolotti, and A. Vulpiani (2005), “Properties mak-
ing a chaotic system a good pseudo random number generator,” Physical Re-
view E, Vol. 72, no. 1, p. 016220.
[118] T. K. H. Ta, T. M. Hoang, A. Braeken, and K. Steenhaut (2017), “On con-
struction of multi-maximum distance separable (MDS) matrix generator based
on high dimensional Cat matrices,” Optik-International Journal for Light and
Electron Optics, Vol. 131, pp. 454–466.
133
[119] Y. Wu, Z. Hua, and Y. Zhou (2016), “n-dimensional discrete Cat map gener-
ation using Laplace expansions,” IEEE transactions on cybernetics, Vol. 46,
no. 11, pp. 2622–2633.
[120] D. Giry “Bluekrypt: Cryptographic key length recommendation;
https://www.keylength.com/en.” Accessed: 2019-11-2.
[121] E. Yavuz (2019), “A novel chaotic image encryption algorithm based on
content-sensitive dynamic function switching scheme,” Optics & Laser Tech-
nology, Vol. 114, pp. 224 – 239.
[122] Y. Li, C. Wang, and H. Chen (2017), “A hyper-chaos-based image encryption
algorithm using pixel-level permutation and bit-level permutation,” Optics and
Lasers in Engineering, Vol. 90, pp. 238 – 246.
[123] X.Wang and H. li Zhang (2015), “A color image encryption with heterogeneous
bit-permutation and correlated chaos,” Optics Communications, Vol. 342,
pp. 51 – 60.
[124] Y.Wu, S. Member, J. P. Noonan, L. Member, S. Agaian, and S. Member (2011),
“NPCR and UACI randomness tests for image encryption,” in Cyber Journals:
Multidisciplinary Journals in Science and Technology, Journal of Selected Ar-
eas in Telecommunications (JSAT).
[125] G. Maze (2003), Algebraic methods for constructing one-way trapdoor func-
tions. PhD thesis, University of Notre Dame Notre Dame.
[126] K. Chain and W.-C. Kuo (2013), “A new digital signature scheme based on
chaotic maps,” Nonlinear Dynamics, Vol. 74, no. 4, pp. 1003–1012.
[127] A. U. Rehman, J. S. Khan, J. Ahmad, and S. O. Hwang (2016), “A new im-
age encryption scheme based on dynamic S-Boxes and chaotic maps,” 3D Re-
search, Vol. 7, no. 1, pp. 1–8.
[128] A. Medio and M. Lines (2001), Nonlinear Dynamics: A Primer. Cambridge
University Press.
[129] Y. Liu, S. Tian, W. Hu, and C. Xing (2012), “Design and statistical analysis of
a new chaotic block cipher for wireless sensor networks,” Communications in
Nonlinear Science and Numerical Simulation, Vol. 17, no. 8, pp. 3267 – 3278.
[130] L. Y. Zhang, C. Li, K.-W. Wong, S. Shu, and G. Chen (2012), “Cryptanalyzing
a chaos-based image encryption algorithm using alternate structure,” Journal
of Systems and Software, Vol. 85, no. 9, pp. 2077 – 2085. Selected papers
from the 2011 Joint Working IEEE/IFIP Conference on Software Architecture
(WICSA 2011).
134
[131] C. Li, L. Y. Zhang, R. Ou, K.-W. Wong, and S. Shu (2012), “Breaking a novel
colour image encryption algorithm based on chaos,” Nonlinear Dynamics,
Vol. 70, no. 4, pp. 2383–2388.
[132] C. Zhu, C. Liao, and X. Deng (2013), “Breaking and improving an image
encryption scheme based on total shuffling scheme,” Nonlinear Dynamics,
Vol. 71, no. 1-2, pp. 25–34.
[133] H. Heys and S. Tavares (1995), “Avalanche characteristics of substitution-
permutation encryption networks,” Computers, IEEE Transactions on, Vol. 44,
no. 9, pp. 1131–1139.
[134] D. Stinson (2005), Cryptography: Theory and Practice. CRC Press, 3rd ed.
[135] T. St Denis (26 November 2001), “Advanced encryption standard (AES),” tech.
rep., Federal Information Processing Standards.
[136] P. Paillier and I. Verbauwhede, eds. (2007), PRESENT: An Ultra-Lightweight
Block Cipher, (Berlin, Heidelberg), Springer Berlin Heidelberg.
[137] J. L. Massey (1993), “SAFER K-64: A byte-oriented block-ciphering algo-
rithm,” in International Workshop on Fast Software Encryption, pp. 1–17,
Springer.
[138] X.-J. Tong (2013), “Design of an image encryption scheme based on a multiple
chaotic map,” Communications in Nonlinear Science and Numerical Simula-
tion, Vol. 18, no. 7, pp. 1725 – 1733.
[139] A. Kanso and M. Ghebleh (2012), “A novel image encryption algorithm based
on a 3D chaotic map,” Communications in Nonlinear Science and Numerical
Simulation, Vol. 17, no. 7, pp. 2943 – 2959.
[140] X. Zhang, L. Shao, Z. Zhao, and Z. Liang (2014), “An image encryption scheme
based on constructing large permutation with chaotic sequence,” Computers
and Electrical Engineering, Vol. 40, no. 3, pp. 931 – 941. Special Issue on
Image and Video Processing.
[141] T. T. K. Hue, C. V. Lam, T. M. Hoang, and S. Al Assad ( Dec 2012), “Im-
plementation of secure spn chaos-based cryptosystem on fpga,” in Signal Pro-
cessing and Information Technology (ISSPIT), 2012 IEEE International Sym-
posium on, pp. 000129–000134.
[142] Y. Zhang, D. Xiao, Y. Shu, and J. Li (2013), “A novel image encryption scheme
based on a linear hyperbolic chaotic system of partial differential equations,”
Signal Processing: Image Communication, Vol. 28, no. 3, pp. 292 – 300.
135
[143] E. A. Arnold and A. Avez (1968), Ergodic Problems of Classical Mechanics.
Benjamin.
[144] F. Rannou (1974), “Numerical study of discrete plane area-preserving map-
pings,” Astron. & Astrophys., Vol. 31, pp. 289–301.
[145] E. A. Jackson (1991), Perspectives of Nonlinear Dynamics. Cambridge Univer-
sity Press.
136

File đính kèm:

  • pdfluan_an_mat_ma_du_lieu_anh_ung_dung_ky_thuat_hon_loan.pdf
  • docBản thông tin đưa lên mạng TV+TA.doc
  • pdfBản thông tin đưa lên mạng TV+TA.pdf
  • docBản trích yếu luận án.doc
  • pdfBản trích yếu luận án.pdf
  • pdfTom tat luan an - 24 trang.pdf