Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn
Sự phát triển của cơ sở lý thuyết động học bắt đầu từ giữa thế kỷ 17 với nghiên cứu về
phương trình vi phân của Newton đưa ra để mô tả cho luật chuyển động và vạn vật hấp
dẫn. Ban đầu, các phương trình đó dùng để giải thích cho chuyển động của hành tinh
xung quanh mặt trời; sau đó nó dùng để mô tả định luật hấp dẫn giữa hai vật được tính
toán giữa trái đất và mặt trời. Các phương trình động học mô tả lực hấp dẫn của Newton
được phát triển cho các hệ nhiều vật bởi các nhà toán học và vật lý sau này. Những khó
khăn trong việc mô tả chính xác hệ ba vật bằng các hệ phương trình vi phân ở thời kỳ
thời đó đã được mở ra dần kể từ cuối thế kỷ 19 bởi nhà khoa học người pháp tên là Henri
Poincaré với các câu hỏi đặt ra và tìm câu trả lời cho mô tả bằng hình học. Poincaré cũng
là người đầu tiên thấy có sự hỗn loạn (chaos) được sinh ra bởi hệ thống xác định, mà ở đó
hệ thống phụ thuộc vào điều kiện đầu và không thể dự đoán dài hạn.
Các nghiên cứu về động học phi tuyến được thực hiện ở mức cơ bản trong phần đầu
của thế kỷ 20. Dao động phi tuyến được nghiên cứu và ứng dụng nhiều hơn trong vật lý
và kỹ thuật. Các ứng dụng của dao động phi tuyến trong laser, thông tin, truyền sóng vô
tuyến. được đưa ra. Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu
rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã.Lý do
khiến các lĩnh vực động học phi tuyến và hỗn loạn được nghiên cứu mạnh mẽ hơn là bởi
sự phát triển của máy tính tốc độ cao. Các máy tính tốc độ cao được dùng để mô hình hóa
cho các hệ phương trình động học một cách dễ dàng hơn, điều mà trước đây không thể
thực hiện được. Cũng từ đó, các ứng dụng của động học phi tuyến vào các vấn đề thực tế
cũng được quan tâm và phát triển. Ở đây, cần chú ý rằng hỗn loạn là một trạng thái làm
việc của hệ thống động
Tóm tắt nội dung tài liệu: Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HOÀNG XUÂN THÀNH MẬTMà DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ HÀ NỘI - 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HOÀNG XUÂN THÀNH MẬTMà DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN Ngành: Kỹ thuật điện tử Mã số: 9520203 LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS. HOÀNG MẠNH THẮNG HÀ NỘI - 2019 LỜI CAM ĐOAN Tôi xin cam đoan các kết quả trình bày trong Luận án là công trình nghiên cứu của tôi dưới sự hướng dẫn của PGS.TS. Hoàng Mạnh Thắng. Các số liệu, kết quả trình bày trong luận án là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước đây. Các kết quả sử dụng tham khảo đã được trích dẫn đầy đủ và theo đúng quy định. Hà nội, ngày 06 tháng 11 năm 2019. Tác giả Hoàng Xuân Thành LỜI CÁM ƠN Để hoàn thành được Luận án này, tôi xin gửi lời biết ơn sâu sắc đến các Thày cô trong Bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử–Viễn thông đã hỗ trợ, giúp đỡ và động viên tôi trong suốt quá trình làm luận án tiến sĩ tại Trường Đại học Bách khoa Hà Nội. Tôi gửi lời cám ơn đến người hướng dẫn, PGS. Hoàng Mạnh Thắng, người chỉ bảo và định hướng cho tôi trong quá trình nghiên cứu. Xin cám ơn rất nhiều! Hà nội, ngày 06 tháng 11 năm 2019. Mục lục Trang DANHMỤC CÁC TỪ VIẾT TẮT iv DANH SÁCH HÌNH VẼ vii DANH SÁCH BẢNG x MỞ ĐẦU 1 Chương 1: TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ 7 1.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1.2 Mật mã hiện đại và phân loại. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1.2.1 Định nghĩa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1.2.2 Phân loại mật mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 1.3 Hệ thống hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.3.1 Hệ hỗn loạn liên tục theo thời gian . . . . . . . . . . . . . . . . . . . . . . . .11 1.3.2 Hệ hỗn loạn rời rạc theo thời gian . . . . . . . . . . . . . . . . . . . . . . . . .12 1.3.2.1 Hàm Logistic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.3.2.2 Hàm Henon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.3.2.3 Hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 1.3.2.4 Hàm hỗn loạn Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . .14 1.3.2.5 Hàm Standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 1.3.2.6 Hàm Skew tent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 1.3.2.7 Hàm Chebyshev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.3.2.8 Hàm hỗn loạn không gian-thời gian . . . . . . . . . . . . . . . . . . . .16 1.4 Các thuộc tính của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã . . . . .16 1.4.1 Các thuộc tính cơ bản . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã . . . . . . .18 1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn . . . . . . . . . . . . . . . . . . . . . . .20 1.5.1 Tạo chuỗi bit ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 1.5.2 Tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 1.6 Ảnh số và các đặc điểm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 1.6.1 Biểu diễn ảnh số . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 1.6.2 Các đặc trưng của dữ liệu ảnh . . . . . . . . . . . . . . . . . . . . . . . . . . .24 1.7 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 i Chương 2: MẬT Mà ẢNH ỞMỨC BIT ỨNG DỤNG KỸ THUẬT HỖN LOẠN 27 2.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 2.2 Mô hình mật mã cấu trúc SPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 2.2.1 Hoán vị các điểm ảnh sử dụng hỗn loạn . . . . . . . . . . . . . . . . . . . . .30 2.2.1.1 Các cơ chế hoán vị dữ liệu cho ảnh. . . . . . . . . . . . . . . . . . . . .31 2.2.1.2 Luật hoán vị dựa vào biến trạng thái . . . . . . . . . . . . . . . . . . . .31 2.2.1.3 Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc . . . .35 2.2.1.4 Đánh giá hiệu năng của phép hoán vị . . . . . . . . . . . . . . . . . . .37 2.2.2 Phép thay thế sử dụng hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . .40 2.2.2.1 Phép thay thế không tạo ra lan truyền . . . . . . . . . . . . . . . . . . .40 2.2.2.2 Thay thế có lan truyền . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit. . . . . . . . . . . . . . . . .43 2.3.1 Đề xuất 1: Hệ mật mã dựa trên tác động lên đặc tính động của hàm hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 2.3.1.1 Bộ mật mã. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 2.3.1.2 Bộ giải mật mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 2.3.1.3 Kết quả mô phỏng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 2.3.1.4 Phân tích khả năng bảo mật . . . . . . . . . . . . . . . . . . . . . . . . .49 2.3.1.5 Kết quả thiết kế mạch cứng . . . . . . . . . . . . . . . . . . . . . . . . .53 2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit . . . . . . . . . . . . . . .60 2.3.2.1 Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard . . . . . . . . .60 2.3.2.2 Giải thuật giải mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 2.3.2.3 Chi phí tính toán . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 2.3.2.4 Giải thuật phân phối khóa . . . . . . . . . . . . . . . . . . . . . . . . . .63 2.3.2.5 Phân tích khả năng bảo mật . . . . . . . . . . . . . . . . . . . . . . . . .64 2.4 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Chương 3: PHÂN TÍCH MẬT Mà HỖN LOẠN CÓ CẤU TRÚC SPN 69 3.1 Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 3.2 Một số qui ước trong phân tích mã . . . . . . . . . . . . . . . . . . . . . . . . . . .71 3.3 Mô tả hệ mật mã hỗn loạn được đề xuất bởi W. Zhang . . . . . . . . . . . . . . .71 3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp mã75 3.4.1 Tấn công lựa chọn bản rõ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 3.4.1.1 Tấn công vào quá trình hoán vị . . . . . . . . . . . . . . . . . . . . . . .76 3.4.1.2 Tấn công vào khuếch tán . . . . . . . . . . . . . . . . . . . . . . . . . . .79 ii 3.4.2 Tấn công lựa chọn bản mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 3.4.2.1 Tấn công quá trình hoán vị ngược . . . . . . . . . . . . . . . . . . . . .83 3.4.2.2 Tấn công khuếch tán ngược . . . . . . . . . . . . . . . . . . . . . . . . .87 3.4.3 Ước lượng thời gian tấn công . . . . . . . . . . . . . . . . . . . . . . . . . . . .90 3.4.3.1 Thời gian tấn công hoán vị . . . . . . . . . . . . . . . . . . . . . . . . . .90 3.4.3.2 Thời gian tấn công khuếch tán. . . . . . . . . . . . . . . . . . . . . . . .91 3.4.4 Một số bàn luận về tấn công một vòng lặp mã . . . . . . . . . . . . . . . . .92 3.5 Đề xuất 4: Phân tích mật mã hỗn loạn có cấu trúc SPN với nhiều vòng lặp mã 93 3.5.1 Giải thuật mật mã và giải mật nhiều vòng lặp mã . . . . . . . . . . . . . . .93 3.5.2 Phân tích mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 3.5.2.1 Nhận diện điểm yếu trong hệ mật mã . . . . . . . . . . . . . . . . . . .96 3.5.2.2 Khôi phục luật hoán vị . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 3.5.3 Đề xuất phương pháp nâng cao bảo mật cho hệ mật mã. . . . . . . . . . . .110 3.5.4 Kết luận. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 121 DANHMỤC CÔNG TRÌNH CÔNG BỐ CỦA LUẬN ÁN 123 TÀI LIỆU THAM KHẢO 124 iii Danh sách các từ viết tắt VIẾT TẮT TIẾNG ANH TIẾNG VIỆT 1D One-dimention Một chiều tự do 2D Two-dimention Hai chiều tự do AES Advanced Encryption System Hệ mật mã tiên tiến BIC Bit Independence Criteria Tiêu chí độc lập bit đầu ra CCA Chosen-Ciphertext Attack Tấn công lựa chọn bản mã CML Coupled Map Lattice Ghép các hàm hỗn loạn COA Ciphertext-Only Attack Tấn công chỉ có bản mã CPA Chosen-Plaintext Attack Tấn công lựa chọn bản rõ Cdr Ciphertext difference rate Tỷ lệ sai khác giữa các bản mã Cdr Tỷ lệ sai khác giữa hai bản mã thu được (Cdr) DBAP Distance Between Adjacent Pixels Khoảng cách giữa các điểm ảnh lân cận FIPS 199 Federal Information Processing Standard Publication 199 Bản công cố tiêu chuẩn xử lý thông tin liên bang 199 HSV Hue, Saturation, and Value ID Initial for Diffusion Giá trị khởi đầu cho khuếch tán IP Initial Vector/Value Giá trị/vectơ khởi đầu KPA Known-Plaintext Attack Tấn công biết được bản rõ LFSR Linear Feedback Shift Register Thanh ghi dịch hồi tiếp tuyến tính NIST National Institute of Standards and Technology Viện quốc gia về chuẩn và công nghệ NPCR Number of Pixels Change Rate Tỷ lệ số điểm ảnh thay đổi giá trị PRESENT Mã hạng nhẹ PRESENT PWLCM Piece-wise Linear Chaotic Map Hàm hỗn loạn gồm các đoạn tuyến tính PAPC Percentage of adjacent pixels count Phần trăm các điểm ảnh lân cận PKI Public Key Infrastructure Nền tảng khóa công khai iv PV Primary vertex Điểm sơ cấp RGB Red, Green, and Blue UACI Unified Average Changing Inten- sity Cường độ thay đổi trung bình thống nhất SAC Strict Avalanche Criterion Tiêu chí thác chặt SAFER Secure And Fast Encryption Rou- tine Hàmmật mã hóa nhanh và an toàn SPN Substitution-Permutation Net- work Mạng hoán vị-thay thế; cấu trúc SPN SV Secondary vertex Điểm thứ cấp Attractor Vùng hút Asymmetric Bất đối xứng Avanlanche Hiệu ứng thác lũ, hiệu ứng tuyết lở Back neighbor Lân cận sau Bifurcation Phân nhánh Bitmap Ảnh biểu diễn dưới dạng ma trận các điểm ảnh Back neighbor Lân cận sau Confusion Tính chất lộn xộn Ciphertext Văn bản mã hóa, bản mã Ciphertext word Từ mã Cryptanalysis Thám mã; phân tích mã; phá mã Cryptology Mật mã học Deciphering algorithm Thuật toán giải mã Diffusion Tính chất khuếch tán Enciphering algorithm Thuật toán mã hóa Enciphering key Khóa mã hóa Front neighbor Lân cận trước Histogram Biểu đồ phân bố Inverse permutation Giải hoán vị; Khôi phục hoán vị; Hoán vị ngược Inverse diffusion Giải khuếch tán; Khôi phục khuếch tán; Khuếch tán ngược Main track Đường chính; nhánh chính v Plaintext Văn bản trơn, bản rõ Plaintext Văn bản trơn, bản rõ Plaintext word Từ rõ Private key Khóa mật Public key Khóa công khai Raster Ảnh biểu diễn dưới dạng ma trận các điểm ảnh Side track Đường phụ; nhánh phụ Steganography Phương pháp giấu tin trong ảnh Symmetric Đối xứng Symmetric-key algorithms Thuật toán khóa đối xứng Topologically transitive hay Topo- logical mixing Cấu trúc đồ hình liên kết Watermarking Thủy vân số vi Danh sách hình vẽ 1.1 Phân loại nghiên cứu của mật mã học. . . . . . . . . . . . . . . . . . . . 8 1.2 Mật mã khóa đối xứng và bất đối xứng. . . . . . . . . . . . . . . . . . . 9 1.3 Phân loại mật mã theo cấu trúc. . . . . . . . . . . . . . . . . . . . . . . . 10 1.4 Phân loại theo cơ sở nền tảng. . . . . . . . . . . . . . . . . . . . . . . . 11 1.5 Phân loại theo đơn vị dữ liệu được mã hóa. . . . . . . . . . . . . . . . . . 11 1.6 Vùng hút của hàm Henon. . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.7 Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0. . . . . . . . . . . 17 1.8 Hệ số Lyapunov của hàm Logistic phụ thuộc vào r. . . . . . . . . . . . . 17 1.9 Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r. . . . . . . . . . . 18 1.10 Phân bố của chuỗi giá trị được tạo từ hàm Logistic. . . . . . . . . . . . . 19 1.11 Phân bố của chuỗi giá trị được tạo từ hàm Henon với a = 10 và b = 50. . 19 1.12 LFSR thực hiện theo hàm P (x) = x8 + x6 + x5 + x4 + 1. . . . . . . . . 21 1.13 Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1]) . . . . . . . . . . . . . . 23 1.14 Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]). . . . . . . . . 24 1.15 Mô tả các lớp bit của ảnh mức xám 8 bit. . . . . . . . . . . . . . . . . . . 24 1.16 Hàm tự tương quan của các điểm ảnh trên cùng một dòng điểm ảnh. . . . 25 1.17 Ảnh các lớp bit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1 Mật mã có cấu trúc SPN dùng hỗn loạn. . . . . . . . . . . . . . . . . . . 29 2.2 Luật hoán vị và ví dụ hoán vị cho mảng 1D. . . . . . . . . . . . . . . . . 32 2.3 Luật hoán vị ở dạng 2D. . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4 Ví dụ về ảnh hoán vị dùng ma trận hoán vị tạo ra bởi hàm hỗn loạn. . . . 33 2.5 Ma trận T và sự khác nhau giữa chúng trong các trường hợp số điểm đầu bỏ đi khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.6 Luật hoán vị dựa trên đặc tính động của hàm hỗn loạn. . . . . . . . . . . 36 2.7 Ánh xạ một-một của hàm. . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.8 Phương pháp đánh giá hoán vị PAPC (nguồn: [3]). . . . . . . . . . . . . . 38 2.9 Phương pháp đánh giá hoán vị DBAP (nguồn: [3]). . . . . . . . . . . . . 39 2.10 Cấu trúc bộ mật mã đề xuất. . . . . . . . . . . . . . . . . . . . . . . . . 45 2.11 Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất. . . . . . . . . . 47 2.12 Cấu trúc của iCD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.13 Các ảnh bản rõ (cột bên trái) và các ảnh sau khi được mật mã (cột phải). . 50 vii 2.14 Thiết kế phần cứng của hàm Logistic nhiều vòng lặp. . . . . . . . . . . . 55 2.15 Thiết kế phần cứng của khối mở rộng 8 bit thành 32 bit. . . . . . . . . . . 56 2.16 Lưu đồ thực hiện tách 8 bit từ 32 bit đầu vào. . . . . . . . . . . . . . . . 57 2.17 Lưu đồ thuật toán của khối CPP. . . . . . . . . . . . . . . . . . . . . . . 58 2.18 Cấu trúc mạch điện tử tổng thể của khối CPP. . . . . . . . . . . . . . . . 59 2.19 Ảnh bản rõ và ảnh bản mã. . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.20 Phân bố giá trị điểm ảnh bản rõ và bản mã. . . . . . . . . . . . . . . . . . 62 2.21 Tương quan giữa các ảnh bản rõ và bản mã của 2.19(a). . . . . . . . . . . 65 2.22 Cdr của giải thuật đề xuất với ảnh Image1. . . . . . . . . . . . . . . . . 67 3.1 Ảnh RGB được sắp xếp lại thành một ma trận để mật mã. . . . . . . . . . 72 3.2 Các bước mật mã và giải mật. . . . . . . . . . . . . . . . . . . . . . . . . 73 3.3 Khôi phục luật hoán vị trong tấn công lựa chọn bản rõ cho vị trí (x0, y0). . 76 3.4 Ví dụ tấn công vào hoán vị. . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.5 Kết quả cuối cùng của luật hoán vị. . . . . . . . . . . . . . . . . . . . . . 79 3.6 Ví dụ tìm giá trị bit b0. . . . . . . . . . . . . . . . . . . . . ... [70] L. Teng, X. Wang, and J. Meng (2018), “A chaotic color image encryption using integrated bit-level permutation,” Multimedia Tools and Applications, Vol. 77, no. 6, pp. 6883–6896. [71] L. Xu, Z. Li, J. Li, and W. Hua (2016), “A novel bit-level image encryption algorithm based on chaotic maps,” Optics and Lasers in Engineering, Vol. 78, pp. 17 – 25. [72] S. Lian (2008), Multimedia Content Encryption: Techniques and Applications. Auerbach Publications. [73] C. E. Shannon (Sept. 1, 1945), “A mathematical theory of cryptography,” Bell System Technical Memo MM, Vol. 45-110-02, pp. 1–110+25. [74] M. Kar, M. K. Mandal, D. Nandi, A. Kumar, and S. Banik (2016), “Bit-plane 129 encrypted image cryptosystem using chaotic, quadratic, and cubic maps,” IETE Technical Review, Vol. 33, no. 6, pp. 651–661. [75] S. Guo, Y. Liu, L. Gong, W. Yu, and Y. Gong (2018), “Bit-level image cryp- tosystem combining 2d hyper-chaos with a modified non-adjacent spatiotem- poral chaos,” Multimedia Tools and Applications, Vol. 77, no. 16, pp. 21109– 21130. [76] R. K. Singh, B. Kumar, D. K. Shaw, and D. A. Khan (2018), “Level by level im- age compression-encryption algorithm based on quantum chaos map,” Journal of King Saud University - Computer and Information Sciences. [77] N. Masuda, G. Jakimoski, K. Aihara, and L. Kocarev (2006), “Chaotic block ciphers: from theory to practical algorithms,” Circuits and Systems I: Regular Papers, IEEE Transactions on, Vol. 53, no. 6, pp. 1341–1352. [78] A. Saito and A. Yamaguchi (2016), “Pseudorandom number generation using chaotic true orbits of the bernoulli map,” Chaos: An Interdisciplinary Journal of Nonlinear Science, Vol. 26, no. 6, p. 063122. [79] R. Munir (2014), “A block-based image encryption algorithm in frequency do- main using chaotic permutation,” in Telecommunication Systems Services and Applications (TSSA), 2014 8th International Conference on, pp. 1–5, IEEE. [80] Y. Suryanto, K. Ramli, et al. (2015), “Chaos properties of the chaotic per- mutation generated by multi circular shrinking and expanding movement,” in Quality in Research (QiR), 2015 International Conference on, pp. 65–68, IEEE. [81] M. Ahmad, H. Chugh, A. Goel, and P. Singla (2013), “A chaos based method for efficient cryptographic s-box design,” in Security in Computing and Com- munications: International Symposium, SSCC 2013, Mysore, India, August 22- 24, 2013. Proceedings (S. M. Thampi, P. K. Atrey, C.-I. Fan, and G. M. Perez, eds.), (Berlin, Heidelberg), pp. 130–137, Springer Berlin Heidelberg. [82] M. Ahmad, F. Ahmad, Z. Nasim, Z. Bano, and S. Zafar ( Aug 2015), “Design- ing chaos based strong substitution box,” in 2015 Eighth International Confer- ence on Contemporary Computing (IC3), pp. 97–100. [83] R. L. Devaney (2003), An Introduction to Chaotic Dynamical Systems. 2nd Edition. Westview Pr (Short Disc). [84] J. Fridrich (1998), “Symmetric ciphers based on two-dimensional chaotic maps,” International Journal of Bifurcation and Chaos, Vol. 08, no. 06, pp. 1259–1284. [85] A. N. Pisarchik, N. J. Flores-Carmona, and M. Carpio-Valadez (2006), “En- 130 cryption and decryption of images with chaotic map lattices,” Chaos: An Inter- disciplinary Journal of Nonlinear Science, Vol. 16, no. 3, p. 033118. [86] D. Arroyo, R. Rhouma, G. Alvarez, S. Li, and V. Fernandez (2008), “On the security of a new image encryption scheme based on chaotic map lat- tices,”Chaos: An Interdisciplinary Journal of Nonlinear Science, Vol. 18, no. 3, p. 033112. [87] X. Wang, X. Zhu, and Y. Zhang (2018), “An image encryption algorithm based on josephus traversing and mixed chaotic map,” IEEE Access, Vol. 6, pp. 23733–23746. [88] R. Li, Q. Liu, and L. Liu (2019), “Novel image encryption algorithm based on improved Logistic map,” IET Image Processing, Vol. 13, no. 1, pp. 125–134. [89] Z. liang Zhu, W. Zhang, K. wo Wong, and H. Yu (2011), “A chaos-based sym- metric image encryption scheme using a bit-level permutation,” Information Sciences, Vol. 181, no. 6, pp. 1171 – 1186. [90] C. Fu, B. bin Lin, Y. sheng Miao, X. Liu, and J. jie Chen (2011), “A novel chaos-based bit-level permutation scheme for digital image encryption,” Op- tics Communications, Vol. 284, no. 23, pp. 5415 – 5423. [91] T. T. K. Hue, T. M. Hoang, and S. Al Assad (2013), “Design and implemen- tation of a chaotic cipher block chaining mode for image encryption,” in Ad- vanced Technologies for Communications (ATC), 2013 International Confer- ence on, pp. 185–190, IEEE. [92] Y. Feng and X. Yu ( Nov 2009), “A novel symmetric image encryption approach based on an invertible two-dimensional map,” in 2009 35th Annual Conference of IEEE Industrial Electronics, pp. 1973–1978. [93] J. A. Gordon and H. Retkin (1983), “Are big s-boxes best?,” in Cryptogra- phy: Proceedings of the Workshop on Cryptography Burg Feuerstein, Ger- many, March 29–April 2, 1982 (T. Beth, ed.), (Berlin, Heidelberg), pp. 257– 262, Springer Berlin Heidelberg. [94] C. Adams and S. Tavares (1990), “Good s-boxes are easy to find,” in Advances in Cryptology — CRYPTO’ 89 Proceedings (G. Brassard, ed.), (New York, NY), pp. 612–615, Springer New York. [95] M. H. Dawson and S. E. Tavares ( May 1991), “An expanded set of design criteria for substitution boxes and their use in strengthening des-like cryptosys- tems,” in [1991] IEEE Pacific Rim Conference on Communications, Comput- ers and Signal Processing Conference Proceedings, pp. 191–195 vol.1. 131 [96] C. Adams and S. Tavares (1990), “The structured design of cryptographically good s-boxes,” J. Cryptol., Vol. 3, no. 1, pp. 27–41. [97] M. Matsui (1994), “Linear cryptanalysis method for des cipher,” in Advances in Cryptology— EUROCRYPT ’93: Workshop on the Theory and Application of Cryptographic Techniques Lofthus, Norway, May 23–27, 1993 Proceedings (T. Helleseth, ed.), (Berlin, Heidelberg), pp. 386–397, Springer Berlin Heidel- berg. [98] E. Biham (1995), “On matsui’s linear cryptanalysis,” in Advances in Cryp- tology — EUROCRYPT’94 (A. De Santis, ed.), (Berlin, Heidelberg), pp. 341– 355, Springer Berlin Heidelberg. [99] A. F. Webster and S. E. Tavares (1986), “On the design of s-boxes,” in Advances in Cryptology, CRYPTO ’85, (London, UK, UK), pp. 523–534, Springer-Verlag. [100] G. Tang and X. Liao (2005), “A method for designing dynamical s-boxes based on discretized chaotic map,” Chaos, Solitons & Fractals, Vol. 23, no. 5, pp. 1901 – 1909. [101] J. Detombe and S. Tavares (1993), “Constructing large cryptographically strong s-boxes,” in Advances in Cryptology — AUSCRYPT ’92: Workshop on the Theory and Application of Cryptographic Techniques Gold Coast, Queens- land, Australia, December 13–16, 1992 Proceedings (J. Seberry and Y. Zheng, eds.), (Berlin, Heidelberg), pp. 165–181, Springer Berlin Heidelberg. [102] E. Biham and A. Shamir (1991), “Differential cryptanalysis of des-like cryp- tosystems,” Journal of Cryptology, Vol. 4, no. 1, pp. 3–72. [103] G. Jakimoski and L. Kocarev (2001), “Chaos and cryptography: block encryp- tion ciphers based on chaotic maps,” IEEE Transactions on Circuits and Sys- tems I: Fundamental Theory and Applications, Vol. 48, no. 2, pp. 163–169. [104] G. Zaibi, A. Kachouri, F. Peyrard, and D. Fournier-Prunaret ( June 2009), “On dynamic chaotic s-box,” in 2009 Global Information Infrastructure Sympo- sium, pp. 1–5. [105] T. T. K. Hue, T. M. Hoang, and D. Tran ( July 2014), “Chaos-based s-box for lightweight block cipher,” in 2014 IEEE Fifth International Conference on Communications and Electronics (ICCE), pp. 572–577. [106] Y. Wang, K.-W. Wong, X. Liao, and T. Xiang (2009), “A block cipher with dynamic s-boxes based on tent map,” Communications in Nonlinear Science and Numerical Simulation, Vol. 14, no. 7, pp. 3089 – 3099. 132 [107] D. Lambic´ (2017), “A novel method of s-box design based on discrete chaotic map,” Nonlinear Dynamics, Vol. 87, no. 4, pp. 2407–2413. [108] Y. Zhang ( Jan. 2018), “Test and verification of AES used for image encryp- tion,” 3D Research, Vol. 9, p. 1. [109] Y. Liu, L. Y. Zhang, J. Wang, Y. Zhang, and K.-w. Wong ( June 2016), “Chosen-plaintext attack of an image encryption scheme based on modified permutation-diffusion structure,” Nonlinear Dynamics, Vol. 84, p. 2241. [110] F. Özkaynak ( Jan. 2018), “Brief review on application of nonlinear dynamics in image encryption,” Nonlinear Dynamics, p. 1. [111] Y. Dai, H. Wang, and Y. Wang (2016), “Chaotic medical image encryption algorithm based on bit-plane decomposition,” International Journal of Pattern Recognition and Artificial Intelligence, Vol. 30, no. 04, p. 1657001. [112] J. Liu, D. Yang, H. Zhou, and S. Chen ( Nov. 2017), “A digital image encryption algorithm based on bit-planes and an improved Logistic map,” Multimedia Tools and Applications, p. 1. [113] J. xin Chen, Z. liang Zhu, C. Fu, L. bo Zhang, and Y. Zhang (2015), “An image encryption scheme using nonlinear inter-pixel computing and swapping based permutation approach,” Communications in Nonlinear Science and Numerical Simulation, Vol. 23, no. 1, pp. 294 – 310. [114] G. Ye and K.-W. Wong (2012), “An efficient chaotic image encryption algo- rithm based on a generalized Arnold map,”Nonlinear Dynamics, Vol. 69, no. 4, pp. 2079–2087. [115] M. Keyvanpour and F. Merrikh-Bayat (2011), “An effective chaos-based im- age watermarking scheme using fractal coding,” Procedia Computer Science, Vol. 3, pp. 89–95. [116] W. K. Tang and Y. Liu (2011), “Formation of high-dimensional chaotic maps and their uses in cryptography,” in Chaos-Based Cryptography, pp. 99–136, Springer. [117] M. Falcioni, L. Palatella, S. Pigolotti, and A. Vulpiani (2005), “Properties mak- ing a chaotic system a good pseudo random number generator,” Physical Re- view E, Vol. 72, no. 1, p. 016220. [118] T. K. H. Ta, T. M. Hoang, A. Braeken, and K. Steenhaut (2017), “On con- struction of multi-maximum distance separable (MDS) matrix generator based on high dimensional Cat matrices,” Optik-International Journal for Light and Electron Optics, Vol. 131, pp. 454–466. 133 [119] Y. Wu, Z. Hua, and Y. Zhou (2016), “n-dimensional discrete Cat map gener- ation using Laplace expansions,” IEEE transactions on cybernetics, Vol. 46, no. 11, pp. 2622–2633. [120] D. Giry “Bluekrypt: Cryptographic key length recommendation; https://www.keylength.com/en.” Accessed: 2019-11-2. [121] E. Yavuz (2019), “A novel chaotic image encryption algorithm based on content-sensitive dynamic function switching scheme,” Optics & Laser Tech- nology, Vol. 114, pp. 224 – 239. [122] Y. Li, C. Wang, and H. Chen (2017), “A hyper-chaos-based image encryption algorithm using pixel-level permutation and bit-level permutation,” Optics and Lasers in Engineering, Vol. 90, pp. 238 – 246. [123] X.Wang and H. li Zhang (2015), “A color image encryption with heterogeneous bit-permutation and correlated chaos,” Optics Communications, Vol. 342, pp. 51 – 60. [124] Y.Wu, S. Member, J. P. Noonan, L. Member, S. Agaian, and S. Member (2011), “NPCR and UACI randomness tests for image encryption,” in Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Ar- eas in Telecommunications (JSAT). [125] G. Maze (2003), Algebraic methods for constructing one-way trapdoor func- tions. PhD thesis, University of Notre Dame Notre Dame. [126] K. Chain and W.-C. Kuo (2013), “A new digital signature scheme based on chaotic maps,” Nonlinear Dynamics, Vol. 74, no. 4, pp. 1003–1012. [127] A. U. Rehman, J. S. Khan, J. Ahmad, and S. O. Hwang (2016), “A new im- age encryption scheme based on dynamic S-Boxes and chaotic maps,” 3D Re- search, Vol. 7, no. 1, pp. 1–8. [128] A. Medio and M. Lines (2001), Nonlinear Dynamics: A Primer. Cambridge University Press. [129] Y. Liu, S. Tian, W. Hu, and C. Xing (2012), “Design and statistical analysis of a new chaotic block cipher for wireless sensor networks,” Communications in Nonlinear Science and Numerical Simulation, Vol. 17, no. 8, pp. 3267 – 3278. [130] L. Y. Zhang, C. Li, K.-W. Wong, S. Shu, and G. Chen (2012), “Cryptanalyzing a chaos-based image encryption algorithm using alternate structure,” Journal of Systems and Software, Vol. 85, no. 9, pp. 2077 – 2085. Selected papers from the 2011 Joint Working IEEE/IFIP Conference on Software Architecture (WICSA 2011). 134 [131] C. Li, L. Y. Zhang, R. Ou, K.-W. Wong, and S. Shu (2012), “Breaking a novel colour image encryption algorithm based on chaos,” Nonlinear Dynamics, Vol. 70, no. 4, pp. 2383–2388. [132] C. Zhu, C. Liao, and X. Deng (2013), “Breaking and improving an image encryption scheme based on total shuffling scheme,” Nonlinear Dynamics, Vol. 71, no. 1-2, pp. 25–34. [133] H. Heys and S. Tavares (1995), “Avalanche characteristics of substitution- permutation encryption networks,” Computers, IEEE Transactions on, Vol. 44, no. 9, pp. 1131–1139. [134] D. Stinson (2005), Cryptography: Theory and Practice. CRC Press, 3rd ed. [135] T. St Denis (26 November 2001), “Advanced encryption standard (AES),” tech. rep., Federal Information Processing Standards. [136] P. Paillier and I. Verbauwhede, eds. (2007), PRESENT: An Ultra-Lightweight Block Cipher, (Berlin, Heidelberg), Springer Berlin Heidelberg. [137] J. L. Massey (1993), “SAFER K-64: A byte-oriented block-ciphering algo- rithm,” in International Workshop on Fast Software Encryption, pp. 1–17, Springer. [138] X.-J. Tong (2013), “Design of an image encryption scheme based on a multiple chaotic map,” Communications in Nonlinear Science and Numerical Simula- tion, Vol. 18, no. 7, pp. 1725 – 1733. [139] A. Kanso and M. Ghebleh (2012), “A novel image encryption algorithm based on a 3D chaotic map,” Communications in Nonlinear Science and Numerical Simulation, Vol. 17, no. 7, pp. 2943 – 2959. [140] X. Zhang, L. Shao, Z. Zhao, and Z. Liang (2014), “An image encryption scheme based on constructing large permutation with chaotic sequence,” Computers and Electrical Engineering, Vol. 40, no. 3, pp. 931 – 941. Special Issue on Image and Video Processing. [141] T. T. K. Hue, C. V. Lam, T. M. Hoang, and S. Al Assad ( Dec 2012), “Im- plementation of secure spn chaos-based cryptosystem on fpga,” in Signal Pro- cessing and Information Technology (ISSPIT), 2012 IEEE International Sym- posium on, pp. 000129–000134. [142] Y. Zhang, D. Xiao, Y. Shu, and J. Li (2013), “A novel image encryption scheme based on a linear hyperbolic chaotic system of partial differential equations,” Signal Processing: Image Communication, Vol. 28, no. 3, pp. 292 – 300. 135 [143] E. A. Arnold and A. Avez (1968), Ergodic Problems of Classical Mechanics. Benjamin. [144] F. Rannou (1974), “Numerical study of discrete plane area-preserving map- pings,” Astron. & Astrophys., Vol. 31, pp. 289–301. [145] E. A. Jackson (1991), Perspectives of Nonlinear Dynamics. Cambridge Univer- sity Press. 136
File đính kèm:
- luan_an_mat_ma_du_lieu_anh_ung_dung_ky_thuat_hon_loan.pdf
- Bản thông tin đưa lên mạng TV+TA.doc
- Bản thông tin đưa lên mạng TV+TA.pdf
- Bản trích yếu luận án.doc
- Bản trích yếu luận án.pdf
- Tom tat luan an - 24 trang.pdf