Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 142 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
142
Dung lượng
21,92 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TẠ THỊ KIM HUỆ NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG HÀ NỘI - 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TẠ THỊ KIM HUỆ NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã ngành: 62520208 GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC: PGS.TS HOÀNG MẠNH THẮNG HÀ NỘI - 2017 LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án cơng trình nghiên cứu tơi hướng dẫn cán hướng dẫn Các số liệu, kết trình bày luận án hoàn toàn trung thực chưa cơng bố cơng trình trước Các kết sử dụng tham khảo trích dẫn đầy đủ theo quy định Hà Nội, ngày 27 tháng 03 năm 2017 Tác giả Tạ Thị Kim Huệ Giảng viên hướng dẫn PGS.TS Hoàng Mạnh Thắng LỜI CẢM ƠN Để hoàn thành luận án này, xin gửi lời biết ơn sâu sắc đến thầy cô, đồng nghiệp mơn Điện tử Kỹ thuật máy tính, Viện Điện tử Viễn thông hỗ trợ giúp đỡ suốt trình làm Luận án Tiến sỹ trường Đại học Bách Khoa Hà Nội Tôi xin cảm ơn đến Thầy giáo hướng dẫn PGS.TS Hoàng Mạnh Thắng hướng dẫn bảo suốt trình làm Luận án Tôi xin gửi lời cảm ơn đến GS Kris Steenhaus GS An Braeken góp ý quan trọng Luận án giúp đỡ suốt thời gian nghiên cứu trường Đại học Tự Brussel, Vương Quốc Bỉ Tôi xin gửi lời cảm ơn đến TS Nguyễn Tiến Hòa hỗ trợ việc trình bày luận án Cuối tơi xin gửi lời cảm ơn đến gia đình động viên tơi vượt qua khó khăn để hồn thành Luận án Tôi xin chân thành cảm ơn! Mục lục MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT iv DANH MỤC HÌNH VẼ vi DANH MỤC BẢNG ix DANH MỤC KÝ HIỆU TOÁN HỌC xi MỞ ĐẦU xii Chương MẬT MÃ KHỐI HỖN LOẠN 1.1 Giới thiệu 1.2 Nguyên lý thiết kế mật mã hỗn loạn 1.3 Các vấn đề tồn hệ mật mã hỗn loạn 1.4 Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa cấu trúc mạng thay hoán vị (SPN) 11 1.5 Ứng dụng mật mã ảnh RGB 13 1.5.1 Thuật toán lập mã 16 1.5.2 Thuật toán giải mã 17 1.5.3 Bộ tạo khóa hỗn loạn 18 1.5.4 Phân tích bảo mật 21 1.5.5 Tài nguyên thực thi 24 1.6 Kết luận chương 24 Chương ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD RỜI RẠC 26 2.1 Giới thiệu 26 2.2 Hàm hỗn loạn rời rạc chiều rời rạc 27 2.2.1 Số mũ Lyapunov rời rạc 27 i ii 2.2.2 Thiết kế lớp S-box × dựa tính chất hàm Skew Tent rời rạc 30 2.2.3 Phân tích bảo mật 36 2.3 Tính chất trộn đặc trưng thống kê hàm hỗn loạn rời rạc hai chiều 38 2.3.1 Các dạng thức toán học hàm hỗn loạn rời rạc hai chiều 38 2.3.2 Tính chất động học hàm hỗn loạn hai chiều 41 2.3.3 Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44 2.4 Đề xuất thiết kế hệ mật mã khối hỗn loạn hạng nhẹ 47 2.4.1 Đặc trưng hệ mật mã hạng nhẹ 47 2.4.2 Thiết kế lớp thay S-box dựa hỗn loạn 49 2.4.3 Thiết kế lớp khuếch tán dựa hỗn loạn 51 2.5 Kết luận chương 58 Chương MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG 60 3.1 Giới thiệu 60 3.2 Mở rộng hàm Arnol Cat hai chiều dựa biến đổi giả Hadamard nhanh 62 3.2.1 Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều mở rộng không gian 63 3.2.2 Đề xuất hàm nhiều chiều Cat-Hadamard 65 3.3 Phân bố chu kỳ hàm Cat-Hadamard 70 3.4 Tính động học hàm Cat-Hadamard 74 3.4.1 Tính hỗn loạn 74 3.4.2 Phân phối thống kê 76 3.4.3 Entropy 79 3.5 Bộ tạo đa ma trận MDS 80 3.5.1 Đề xuất thuật tốn tìm kiếm đa ma trận MDS kích thước × dựa ma trận Cat mở rộng 85 3.5.2 Không gian tham số điều khiển 87 3.5.3 Các ma trận MDS hiệu 89 iii 3.6 Bộ tạo chuỗi số giả ngẫu nhiên 90 3.7 Kết luận chương 94 KẾT LUẬN 96 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 98 DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tên tiếng Anh AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến ADC Average Distance Change Khoảng cách thay đổi trung Among Adjacent Bits bình bit lân cận Output bit Tiêu chuẩn bit independence criterion đầu độc lập BIC Tên tiếng Việt Ciphertext Cipher text Văn mã hóa CBC Chaining Block Cipher Mật mã khối móc xích CDR Cipher Difference Rate Tỷ lệ sai khác mã COT Ciphertext Only Attack Tấn công biết mã CPA Chosen Plaintext Attack Tấn công rõ chọn sẵn CCA Chosen ciphertext Attack Tấn công mã chọn sẵn CNN Cellular Neural Network Mạng Nơ ron tế bào DES Data Encryption Standard Chuẩn mã hóa liệu ECB Electronic Code Book Chế độ bảng tra mã điện tử ECRYPT European Network of Mạng lưới nghiên cứu Excellence for Cryptology mật mã châu Âu Fast Pseudo Hadamard Biến đổi giả Transform Hadamard nhanh IP Internet Protocol Giao thức liên mạng IoTs Internet of Things Mạng lưới thiết bị FPHT kết nối Internet KPA Known Plaintext Attack iv Tấn công biết v rõ LE Lyapunov Exponent Số mũ Lyapunov LWC Lightweight Cryptography Mật mã hạng nhẹ MDS Maximum Distance Separable Ma trận phân chia matrix khoảng cách lớn MMDSG Multi-MDS matrix Generator Bộ tạo đa ma trận MDS NIST National Institute of Viện tiêu chuẩn đo lường Standards and Technology công nghệ quốc gia Number of Changing Tỷ lệ thay đổi Pixel Rate số lượng điểm ảnh Plaintext Plain text Bản rõ PRNG Pseudo Random Number Bộ tạo chuỗi số Generator giả ngẫu nhiên S Sender Người gửi SAC Strict avalanche criterion Tiêu chuẩn thác chặt SampEn Sample Entropy Giá trị Entropy mẫu SPN Substitution - Permutation Mạng hoán vị thay NPCR Network SRAM Static random-access memory Bộ nhớ tĩnh truy cập ngẫu nhiên RFID Radio Frequency Identification Công nghệ nhận dạng sóng vơ tuyến R Receiver Người nhận UACI Unified Averaged Mật độ thay đổi trung Changed Intensity bình phân bố đồng Danh sách hình vẽ Các hình thức cơng bảo mật mạng xiii Các mức độ bảo vệ mạng thông tin xiv Mô hình truyền tin mật xvi Biến đổi theo thời gian rời rạc biến trạng thái hệ Lorenz hỗn loạn xxii Biến đổi theo thời gian biến xn với hai điều kiện khởi tạo sai khác nhỏ ∆x = 0.05 hệ Lorenz hỗn loạn xxiii 1.1 Lược đồ phân nhánh hàm Logistic 1.2 Đặc tính động học phức tạp hàm Logistic tham số r thỏa mãn điều kiện hỗn loạn r ≥ 3.828427 1.3 Mơ hình thiết kế thuật tốn mật mã khối hỗn loạn 12 1.4 Sơ đồ khối thiết kế phần cứng 13 1.5 Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay - hoán vị (SPN) 14 1.6 Thuật tốn mã hóa ảnh RGB 15 1.7 Bộ tạo khóa hỗn loạn 19 1.8 Đầu tạo khóa hỗn loạn sau 1000 lần lấy mẫu 20 1.9 Hình ảnh rõ mã tương ứng với thuật toán đề xuất 21 1.10 So sánh lược đồ phân bố mức xám cặp ảnh rõ/mã 22 2.1 Số mũ Lyapunov hàm hỗn loạn chiều phụ thuộc tham số đặc trưng 30 2.2 Đồ thị biên độ pha hàm Skew Tent 31 2.3 Độ phi tuyến S-box 35 2.4 Giá trị trung bình ma trận phụ thuộc 36 2.5 Tiêu chuẩn bit đầu độc lập 37 2.6 Xác suất sai phân S-box SK (X) tính tương ứng với số lần lặp khác 38 vi KẾT LUẬN Một số kết đạt Luận án Đề xuất thuật toán mật mã khối dựa hỗn loạn rời rạc Trong đó, thay khối chức hệ mật mã khối theo cấu trúc mạng hoán vị thay hệ thống hỗn loạn rời rạc Dựa vào việc so sánh giống khác mật mã mật mã hỗn loạn, từ đề xuất hệ hỗn loạn phù hợp với tiêu chí thiết kế mở rộng hệ mật mã Như thay khóa vòng lặp tham số điều khiển hệ hỗn loạn, bước lặp hệ hỗn loạn thay q trình lặp lại tồn thuật tốn mật mã để tăng tính Confusion (lộn xộn, hỗn độn) tính Diffusion (khuếch tán) nhằm tạo phức tạp che dấu rõ mã, mã khóa Luận án đề xuất mơ hình thiết kế phần cứng phù hợp với hệ mật mã khối hỗn loạn Dựa mơ hình này, điều khiển số vịng lặp để cân thời gian thực thi với hiệu bảo mật Đề xuất dùng hàm hỗn loạn cho mật mã hạng nhẹ để cải thiện nhược điểm bảo mật mật mã hạng nhẹ Bài toán thiết kế mật mã hạng nhẹ sử dụng hàm hỗn loạn rời rạc hướng để cải thiện thời gian thực thi khả bảo mật cho mật mã hạng nhẹ Từ phân tích chi tiết tính chất hệ hỗn loạn chiều hai chiều, Luận án lựa chọn hệ hỗn loạn rời rạc phù hợp với thiết kế mật mã khối hạng nhẹ Đề xuất hai thiết kế quan trọng thiết kế lớp thay S-box × thiết kế lớp hoán vị dựa hai hàm hỗn loạn hàm SKEW TENT STANDARD, Luận án chứng minh hai thiết kế khả thi mặt thực thi bảo mật áp dụng vào mơ hình mật mã hạng nhẹ Đề xuất phương pháp mở rộng hàm Arnold Cat rời rạc dựa biến đổi giả Hadamard nhanh gọi hàm Cat-Hadamard Phân tích đặc trưng hỗn loạn hàm Cat-Hadamard số mũ Lyapunov lớn nhất, đánh giá độ ngẫu nhiên tín hiệu đầu KS entropy kiểm tra tính chất phân 96 97 bố qua hàm thống kê Chi-bình phương Kết đạt hàm CatHadamard kế thừa hồn tồn đặc tính hỗn loạn hàm Cat hai chiều, thay hàm Cat Cat-Hadamard ứng dụng mật mã Ngoài ra, phân bố chu kỳ hàm Cat-Hadamard 4-chiều tính tốn chi tiết, kết thu chu kỳ nhỏ hàm Cat-Hadamard miền hữu hạn có tham số điều khiển biến thiên, lớn chu kỳ hàm Cat hai chiều Trong đề xuất mở rộng hàm Cat, mối quan hệ chu kỳ chuỗi Fibonacci giới hạn phép chia modulo số nguyên tố chu kỳ hàm Cat-Hadamard tìm Từ đó, giảm độ phức tạp thuật tốn tìm chu kỳ tổng qt cho hàm Cat mở rộng nhiều chiều Hàm Cat mở rộng sử dụng để đề xuất tạo đa ma trận MDS tạo chuỗi số giả ngẫu nhiên Luận án đề xuất hướng phát triển sau • Thuật tốn mật mã khối hỗn loạn dựa cấu trúc mạng thay thế-hốn vị điều khiển tăng giảm số vòng lặp cho khối cho tồn thuật tốn để làm tăng giảm độ phức tạp thuật tốn, tìm điểm điều khiển tối ưu thỏa hiệp độ phức tạp tính tốn, thời gian xử lý thực thi độ bảo mật hệ mật mã Ngoài đề xuất hàm chiều cho trình thay ứng dụng cấu trúc mạng Feistel Dựa vào để đưa so sánh đặc tính bảo mật hai mơ hình mật mã khối SPN Feistel áp dụng vào mô hình bảo mật trao đổi lưu trữ thơng tin Một mở rộng khác thuật toán mật mã khối hỗn loạn nghiên cứu phương pháp sinh khóa giả ngẫu nhiên, tạo khơng gian khóa vơ hạn cho hàm hỗn loạn khâu xử lý thuật tốn Ngồi ra, đánh giá lực hệ mật mã hỗn loạn thông qua phương pháp phân tích mã chuẩn hướng nghiên cứu • Nghiên cứu lớp S-box móc xích theo mơ hình xử lý song song để tối ưu hóa mặt thực thi • Nghiên cứu tính chất hỗn loạn hệ động học chiều, hai chiều vịng Galois (2n , +, ×) Từ đưa phương pháp mở rộng hàm hỗn loạn nhiều chiều phù hợp, thỏa mãn chu kỳ hàm hỗn loạn rời rạc tìm lớn miền số nguyên hữu hạn miền Galois GF (2n ) DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN I: CÁC CƠNG TRÌNH LIÊN QUAN TRỰC TIẾP ĐẾN LUẬN ÁN ĐÃ ĐĂNG [C1 ] Ta Thi Kim Hue, Chu Van Lam, Thang Manh Hoang, S El Assad (2012), "Implementation of secure SPN chaos-based cryptosystem on FPGA", In Proceedings of the 12th IEEE International Symposium on Signal Processing and Information Technology (ISSPIT), pp.129-134 [C2 ] Ta Thi Kim Hue, Thang Manh Hoang, Safwan El Assad (2013), "Design and Implementation of A Chaotic Cipher Block Chaining Mode for Image Encryption," In Proceedings of International Conference on Advanced Technologies for Communications (ATC), pp.185-190 [C3 ] Ta Thi Kim Hue, Thang Manh Hoang, Dat Tran (2014), "Chaos – based S-box for Lightweight Block cipher," In Proceedings of International Conference on Communications and Electronics (ICCE), pp.572 - 577 [J1 ] Ta Thi Kim Hue, Hoang Van Quan, Nguyen Minh Quang (2013), "A method of creating block cipher using discretized chaotic map," The Journal of Military Science and Technology, Special Issue 05-2013, ISSN 1859 -1043, pp.34-46 [J2 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2016), "Design of the Chaos-Based Diffusion Layer for Lightweight Block Cipher," Journal of Science and Technology, ISSN 2354-1083, Vol 113, pp.8692 [J3 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2017), "On construction of Multi-Maximum Distance Separable (MDS) matrix generator based on Cat matrices,"(ISI) Optik - International Journal for Light and Electron Optics, Volume 131, February 2017, Pages 454–466 98 99 [J4 ] Ta Thi Kim Hue, Thang Manh Hoang (2017), "Complexity and properties of a multidimensional Cat-Hadamard map for pseudo random number generation,"(ISI) EPJ ST Special Issue: Aspects of Statistical Mechanics and Dynamical Complexity, doi:10.1140/epjst/e2016-60401-7, 31 January 2017, Print ISSN 1951-6355 II: CÁC CƠNG TRÌNH LIÊN QUAN TRỰC TIẾP ĐẾN LUẬN ÁN ĐANG CHỜ KẾT QUẢ PHẢN BIỆN [J5 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2016), "Key-Dependent Permutation Layer Based on Two Dimensional Discretised Chaotic Maps for Lightweight Block Ciphers," Journal of Cryptologia (Submitted) Tài liệu tham khảo [1] Adams, C and S Tavares (1990) The structured design of cryptographically good s-boxes Journal of Cryptology (1), 27–41 [2] Aihara, K (2012) Chaos and its applications Procedia IUTAM 5, 199 – 203 [3] Arroyo, D., G Alvarez, S Li, C Li, and V Fernandez (2009) Cryptanalysis of a new chaotic cryptosystem based on ergodicity International Journal of Modern Physics B 23 (05), 651–659 [4] Arroyo, D., G Alvarez, S Li, C Li, and J Nunez (2008) Cryptanalysis of a discrete-time synchronous chaotic encryption system Physics Letters A 372 (7), 1034–1039 [5] Arroyo, D., J Diaz, and F B Rodriguez (2013) Cryptanalysis of a one round chaos-based substitution permutation network Signal Processing 93 (5), 1358– 1364 [6] Arroyo, D., C Li, S Li, G Alvarez, and W A Halang (2009) Cryptanalysis of an image encryption scheme based on a new total shuffling algorithm Chaos, Solitons & Fractals 41 (5), 2613–2616 [7] Aubry, S and G Abramovici (1990) Chaotic trajectories in the standard map the concept of anti-integrability Physica D: Nonlinear Phenomena 43 (23), 199–219 [8] Baptista, M (1998) Cryptography with chaos Physics Letters A 240 (1), 50–54 [9] Barreto, P and V Rijmen (2000) The khazad legacy-level block cipher Primitive submitted to NESSIE 97 [10] Bassham III, L E., A L Rukhin, J Soto, J R Nechvatal, M E Smid, E B Barker, S D Leigh, M Levenson, M Vangel, D L Banks, et al (2010) Sp 100 101 800-22 rev 1a a statistical test suite for random and pseudorandom number generators for cryptographic applications National Institute of Standards & Technology, [11] Biham, E and A Shamir (1993) Differential Cryptanalysis of the Data Encryption Standard London, UK, UK: Springer-Verlag [12] Boccaletti, S., C Grebogi, Y.-C Lai, H Mancini, and D Maza (2000) The control of chaos: Theory and applications Physics Reports 329, 2000 [13] Bogdanov, A., L R Knudsen, G Leander, C Paar, A Poschmann, M J Robshaw, Y Seurin, and C Vikkelsoe (2007) Present: An ultra-lightweight block cipher In International Workshop on Cryptographic Hardware and Embedded Systems, pp 450–466 Springer [14] Borghoff, J., A Canteaut, T Gă uneysu, E B Kavun, M Knezevic, L R Knudsen, G Leander, V Nikov, C Paar, C Rechberger, et al (2012) Prince–a low-latency block cipher for pervasive computing applications In International Conference on the Theory and Application of Cryptology and Information Security, pp 208–225 Springer [15] Bruen, A A., M A Forcinito, A G Konheim, C Cobb, A Young, M Yung, and D Hook (1996) Applied cryptography: protocols, algorithms, and source code in c [16] Brumley, D and D Boneh (2005) Remote timing attacks are practical Computer Networks 48 (5), 701–716 [17] Chee, C Y and D Xu (2006) Chaotic encryption using discrete-time synchronous chaos Physics Letters A 348 (3), 284–292 [18] Chen, F., X Liao, K.-w Wong, Q Han, and Y Li (2012) Period distribution analysis of some linear maps Communications in Nonlinear Science and Numerical Simulation 17 (10), 3848–3856 [19] Chen, F., K.-W Wong, X Liao, and T Xiang (2013) Period distribution of the generalized discrete arnold cat map for n = 2e IEEE Transactions on Information Theory, Acoustics Speech and Signal Processing 59 (5), 3249– 3255 102 [20] Chen, F., K.-w Wong, X Liao, and T Xiang (2014) Period distribution of generalized discrete arnold cat map Theoretical Computer Science 552, 13–25 [21] Chen, G., Y Chen, and X Liao (2007) An extended method for obtaining s-boxes based on three-dimensional chaotic baker maps Chaos, Solitons & Fractals 31 (3), 571 – 579 [22] Chen, G., Y Mao, and C K Chui (2004a) A symmetric image encryption scheme based on 3d chaotic cat maps Chaos, Solitons & Fractals 21 (3), 749–761 [23] Chen, G., Y Mao, and C K Chui (2004b) A symmetric image encryption scheme based on 3d chaotic cat maps Chaos, Solitons & Fractals 21 (3), 749–761 [24] Chen, W., J Zhuang, W Yu, and Z Wang (2009) Measuring complexity using FuzzyEn, ApEn, and SampEn Medical Engineering & Physics 31 (1), 61–68 [25] Cui, T., C Jin, and Z Kong (2015) On compact cauchy matrices for substitution-permutation networks IEEE Transactions on Computers 64 (7), 2098–2102 [26] Daemen, J., L Knudsen, and V Rijmen (1997) The block cipher square In International Workshop on Fast Software Encryption, pp 149–165 Springer [27] Daemen, J and V Rijmen (2001) The wide trail design strategy In IMA International Conference on Cryptography and Coding, pp 222–238 Springer [28] Daemen, J and V Rijmen (2002) Security of a wide trail design In International Conference on Cryptology in India, pp 1–11 Springer [29] Daemen, J and V Rijmen (2013) The design of Rijndael: AES-the advanced encryption standard Springer Science & Business Media [30] Dam Thanh, P and C Pham Thuong (2015) Adaptive synchronization of chaotic sc-cnn with uncertain state template Mathematical Problems in Engineering 2015 103 [31] DEDIEU, H and M OGORZALEK (2000) Chaos-based signal processing International Journal of Bifurcation and Chaos 10 (04), 737–748 [32] Detombe, J and S E Tavares (1993) Constructing large cryptographically strong s-boxes In Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques: Advances in Cryptology, ASIACRYPT ’92, London, UK, UK, pp 165–181 Springer-Verlag [33] Dyson, F J and H Falk (1992) Period of a discrete cat mapping The American Mathematical Monthly 99 (7), 603–614 [34] Eisenbarth, T., S Kumar, C Paar, A Poschmann, and L Uhsadel (2007) A survey of lightweight-cryptography implementations IEEE Design & Test of Computers 24 (6), 522–533 [35] El Assad, S., H Noura, and I Taralova (2008) Design and analyses of efficient chaotic generators for crypto-systems In World Congress on Engineering and Computer Science 2008, WCECS’08 Advances in Electrical and Electronics Engineering-IAENG Special Edition of the, pp 3–12 IEEE [36] Elumalai, R and A R Reddy (2011) Improving diffusion power of aes rijndael with 8x8 mds matrix International Journal of Scientific & Engineering Research (3) [37] Falcioni, M., L Palatella, S Pigolotti, and A Vulpiani (2005) Properties making a chaotic system a good pseudo random number generator Physical Review E 72 (1), 016220 [38] Ferguson, N and B Schneier (2003) Practical Cryptography (1 ed.) New York, NY, USA: John Wiley & Sons, Inc [39] Forré, R (1990) The strict avalanche criterion: Spectral properties of boolean functions and an extended definition In Proceedings on Advances in Cryptology, CRYPTO ’88, New York, NY, USA, pp 450–468 Springer-Verlag New York, Inc [40] Fridrich, J (1998) Symmetric ciphers based on two-dimensional chaotic maps International Journal of Bifurcation and chaos (06), 1259–1284 104 [41] Gao, S and A Lauder (2002) Hensel lifting and bivariate polynomial factorisation over finite fields Mathematics of Computation 71 (240), 1663– 1676 [42] Gilmore, R and M Lefranc (2002) The topology of chaos: Alice in stretch and squeezeland Chichester: Wiley [43] Gonchenko, S V., I I Ovsyannikov, and J C Tatjer (2014) Birth of discrete lorenz attractors at the bifurcations of 3d maps with homoclinic tangencies to saddle points Regular and Chaotic Dynamics 19 (4), 495–505 [44] Gong, Z., S Nikova, and Y W Law (2011) Klein: a new family of lightweight block ciphers In International Workshop on Radio Frequency Identification: Security and Privacy Issues, pp 1–18 Springer [45] Grassi, G and S Mascolo (2002) A systematic procedure for synchronizing hyperchaos via observer design Journal of Circuits, Systems, and Computers 11 (01), 1–16 [46] Guan, Z.-H., F Huang, and W Guan (2005) Chaos-based image encryption algorithm Physics Letters A 346 (1), 153–157 [47] Guo, J., T Peyrin, and A Poschmann (2011) The photon family of lightweight hash functions In Annual Cryptology Conference, pp 222–239 Springer [48] Guo, J., T Peyrin, A Poschmann, and M Robshaw (2011) The led block cipher In International Workshop on Cryptographic Hardware and Embedded Systems, pp 326–341 Springer [49] Gupta, K C and I G Ray (2014) On constructions of circulant mds matrices for lightweight cryptography In International Conference on Information Security Practice and Experience, pp 564–576 Springer [50] Henderson, H V., F Pukelsheim, and S R Searle (1983) On the history of the kronecker product Linear and Multilinear Algebra 14 (2), 113–120 [51] Hilborn, R (2000, December) Chaos and Nonlinear Dynamics: An Introduction for Scientists and Engineers Oxford University Press, USA 105 [52] Houlrik, J and M Jensen (1993) Theory and applications of coupled map lattices Wiley [53] Jeong, K., H Kang, C Lee, J Sung, S Hong, and J I Lim (2015) Weakness of lightweight block ciphers mcrypton and led against biclique cryptanalysis Peer-to-Peer Networking and Applications (4), 716–732 [54] Just, W (1995) Bifurcations in globally coupled map lattices Journal of statistical physics 79 (1-2), 429–449 [55] Katagi, M and S Moriai (2008) Lightweight cryptography for the internet of things Sony Corporation, 7–10 [56] Katz, J and Y Lindell (2007) Introduction to Modern Cryptography (Chapman & Hall/Crc Cryptography and Network Security Series) Chapman & Hall/CRC [57] Kelsey, J., B Schneier, D Wagner, and C Hall (1998) Cryptanalytic attacks on pseudorandom number generators In International Workshop on Fast Software Encryption, pp 168–188 Springer [58] Keyvanpour, M and F Merrikh-Bayat (2011) An effective chaos-based image watermarking scheme using fractal coding Procedia Computer Science 3, 89–95 [59] Kitsos, P and O Koufopavlou (2004) Efficient architecture and hardware implementation of the whirlpool hash function IEEE Transactions on Consumer Electronics 50 (1), 208–213 [60] Knudsen, L., G Leander, A Poschmann, and M J Robshaw (2010) Printcipher: a block cipher for ic-printing In International Workshop on Cryptographic Hardware and Embedded Systems, pp 16–32 Springer [61] Kocarev, L (2001) Chaos-based cryptography: a brief overview IEEE Circuits and Systems Magazine (3), 6–21 [62] Kocarev, L and S Lian (2011) Chaos-based Cryptography: Theory, Algorithms and Applications (1st ed.) Springer Publishing Company, Incorporated 106 [63] Kocarev, L., J Szczepanski, J M Amigo, and I Tomovski (2006, June) Discrete chaos-i: Theory IEEE Transactions on Circuits and Systems I: Regular Papers 53 (6), 1300–1309 [64] Koeune, F., J.-J Quisquater, and J.-J Quisquater (1999) A timing attack against rijndael ´ [65] KOTULSKI, Z., J SZCZEPANSKI, K GÓRSKI, A PASZKIEWICZ, and A ZUGAJ (1999) Application of discrete chaotic dynamical systems in cryptography — dcc method International Journal of Bifurcation and Chaos 09 (06), 1121–1135 [66] Langville, A N and W J Stewart (2004) The kronecker product and stochastic automata networks Journal of computational and applied mathematics 167 (2), 429–447 [67] Leander, G and A Poschmann (2007) On the Classification of Bit SBoxes, pp 159–176 Berlin, Heidelberg: Springer Berlin Heidelberg [68] L’Ecuyer, P (1994) Uniform random number generation Annals of Operations Research 53 (1), 77–120 [69] Li, Y and M Wang (2016) On the construction of lightweight circulant involutory mds matrices In Fast Software Encryption [70] Lian, S., J Sun, and Z Wang (2005a) A block cipher based on a suitable use of the chaotic standard map Chaos, Solitons & Fractals 26 (1), 117 – 129 [71] Lian, S., J Sun, and Z Wang (2005b) Security analysis of a chaos-based image encryption algorithm Physica A: Statistical Mechanics and its Applications 351 (2), 645–661 [72] Lorenz, E N (1963) Deterministic nonperiodic flow Journal of the Atmospheric Sciences 20 (2), 130–141 [73] Malik, M Y and J.-S No (2011) Dynamic mds matrices for substantial cryptographic strength IACR Cryptology ePrint Archive 2011, 177 [74] Massey, J L., G H Khachatrian, and M K Kuregian (2000) Nomination of safer++ as candidate algorithm for the new european schemes for signatures, 107 integrity, and encryption (nessie) Primitive submitted to NESSIE by Cylink Corp, [75] Masuda, N and K Aihara (2002) Cryptosystems with discretized chaotic maps Circuits and Systems I: Fundamental Theory and Applications, IEEE Transactions on 49 (1), 28–40 [76] Masuda, N., G Jakimoski, K Aihara, and L Kocarev (2006, June) Chaotic block ciphers: from theory to practical algorithms IEEE Transactions on Circuits and Systems I: Regular Papers 53 (6), 1341–1352 [77] Matsui, M (1993) Linear cryptanalysis method for des cipher In Workshop on the Theory and Application of of Cryptographic Techniques, pp 386–397 Springer [78] Mishra, B K., V A Bharadi, B Nemade, M M Potey, C Dhote, and D H Sharma (2016) Proceedings of international conference on communication, computing and virtualization (icccv) 2016 homomorphic encryption for security of cloud data Procedia Computer Science 79, 175 – 181 [79] Nejati, H., A Beirami, A G Sahebi, and W H Ali (2013, Aug) Variability analysis of tent map-based chaotic-map truly random number generators In 2013 IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), pp 157–160 [80] Ohtsubo, J (2013) Chaos Control and Applications, pp 329–351 Berlin, Heidelberg: Springer Berlin Heidelberg [81] Paar, C., A Poschmann, and M Robshaw (2008) New designs in lightweight symmetric encryption In RFID Security, pp 349–371 Springer [82] Patidar, V., N Pareek, G Purohit, and K Sud (2011) A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption Optics Communications 284 (19), 4331–4339 [83] Pesin, Y B (1997) Dimension theory in dynamical systems : contemporary views and applications Chicago lectures in mathematics series Chicago: University of Chicago Press [84] Peterson, G (1997) Arnold’s cat map Math45-Linear algebra 108 [85] Phuong, D T and P T Cat (2014) Finite time control of chaotic cellular neural network with uncertain parameters Applied Mathematical Sciences (68), 3393–3403 [86] Poschmann, A., G Leander, K Schramm, and C Paar (2007) New lightweight crypto algorithms for rfid In 2007 IEEE International Symposium on Circuits and Systems, pp 1843–1846 IEEE [87] Poschmann, A Y (2009) Lightweight cryptography: cryptographic engineering for a pervasive world In PH D THESIS Citeseer [88] Powell, P D (2011) Calculating determinants of block matrices arXiv preprint arXiv:1112.4379 [89] Rannou, F (1974) Numerical study of discrete plane area-preserving mappings Astronomy and Astrophysics 31, 289 [90] Richman, J S and J R Moorman (2000) Physiological time-series analysis using approximate entropy and sample entropy American Journal of Physiology - Heart and Circulatory Physiology 278 (6), H2039–H2049 [91] Rijmen, V., J Daemen, B Preneel, A Bosselaers, and E De Win (1996) The cipher shark In Fast Software Encryption, pp 99–111 Springer [92] Ruelle, D (1989) Chaotic evolution and strange attractors, Volume Cambridge University Press [93] Saarinen, M.-J O (2012) Cryptographic Analysis of All × 4-Bit S-Boxes, pp 118–133 Berlin, Heidelberg: Springer Berlin Heidelberg [94] Sajadieh, M., M Dakhilalian, H Mala, and B Omoomi (2012) On construction of involutory mds matrices from vandermonde matrices in gf (2 q) Designs, Codes and Cryptography 64 (3), 287–308 [95] Schneier, B (1995) Applied Cryptography (2Nd Ed.): Protocols, Algorithms, and Source Code in C New York, NY, USA: John Wiley & Sons, Inc [96] Schneier, B., J Kelsey, D Whiting, D Wagner, C Hall, and N Ferguson (1998) Twofish: A 128-bit block cipher NIST AES Proposal 15 [97] Shannon, C E (1949) Communication theory of secrecy systems Bell system technical journal 28 (4), 656–715 109 [98] Sharmila, D and R Neelaveni (2009) A proposed safer plus security algorithm using fast walsh hadamard transform for bluetooth technology International Journal of Wireless & Mobile Networks (IJWMN) (2) [99] Skrobek, A (2008) Approximation of a chaotic orbit as a cryptanalytical method on baptista’s cipher Physics Letters A 372 (6), 849–859 [100] Solak, E (2011) Cryptanalysis of Chaotic Ciphers, pp 227–256 Berlin, Heidelberg: Springer Berlin Heidelberg ˘ [101] SOLAK, E., C C ¸ OKAL, O T YILDIZ, and T BIYIKOGLU (2010) Cryptanalysis of fridrich’s chaotic image encryption International Journal of Bifurcation and Chaos 20 (05), 1405–1413 [102] Sprott, J C (2003) Chaos and time-series analysis Oxford, New York: Oxford University Press [103] St Denis, T (2004) Fast pseudo-hadamard transforms Technical report, Cryptology ePrint Archive, Report 2004-010 [104] Stallings, W (2002) Cryptography and Network Security: Principles and Practice (3rd ed.) Pearson Education [105] Standaert, F.-X., G Piret, N Gershenfeld, and J.-J Quisquater (2006) Sea: A scalable encryption algorithm for small embedded applications In International Conference on Smart Card Research and Advanced Applications, pp 222–236 Springer [106] Strogatz, S H (1994) Nonlinear dynamics and chaos : with applications to physics, biology, chemistry, and engineering Studies in nonlinearity Cambridge (Mass.): Westview Press Autre(s) tirage(s) : 2000 [107] Suzaki, T., K Minematsu, S Morioka, and E Kobayashi (2012) Twine: A lightweight block cipher for multiple platforms In International Conference on Selected Areas in Cryptography, pp 339354 Springer [108] Svanstrăom, F (2014) Properties of a generalized arnold’s discrete cat map http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-35209 [109] Szczepanski, J., J M Amigo, T Michalek, and L Kocarev (2005, Feb) Cryptographically secure substitutions based on the approximation of mixing 110 maps IEEE Transactions on Circuits and Systems I: Regular Papers 52 (2), 443–453 [110] Tang, G and X Liao (2005) A method for designing dynamical s-boxes based on discretized chaotic map Chaos, Solitons and Fractals: the interdisciplinary journal of Nonlinear Science, and Nonequilibrium and Complex Phenomena 23 (5), 1901–1909 [111] Tang, W K and Y Liu (2011) Formation of high-dimensional chaotic maps and their uses in cryptography In Chaos-Based Cryptography, pp 99– 136 Springer [112] Wall, D (1960) Fibonacci series modulo m The American Mathematical Monthly 67 (6), 525–532 [113] Wang, Y., K.-W Wong, C Li, and Y Li (2012) A novel method to design s-box based on chaotic map and genetic algorithm Physics Letters A 376 (6–7), 827 – 833 [114] Webster, A F and S E Tavares (1986) On the Design of S-Boxes, pp 523–534 Berlin, Heidelberg: Springer Berlin Heidelberg [115] Wong, K.-W., B S.-H Kwok, and W.-S Law (2008) A fast image encryption scheme based on chaotic standard map Physics Letters A 372 (15), 2645–2652 [116] Wu, X and Z.-H Guan (2007) A novel digital watermark algorithm based on chaotic maps Physics Letters A 365 (5), 403–406 [117] Wu, Y., S Member, J P Noonan, L Member, S Agaian, and S Member (2011) Npcr and uaci randomness tests for image encryption In Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in Telecommunications (JSAT) [118] Xu, G., G Zhao, and L Min (2009, July) A method for designing dynamical s-boxes based on discrete chaos map system In Communications, Circuits and Systems, 2009 ICCCAS 2009 International Conference on, pp 876–880 ... kế hệ mật mã hỗn loạn vấn đề tồn hệ mật mã hỗn loạn, từ đề xuất mơ hình thiết kế hệ mật mã khối hỗn loạn dựa cấu trúc lưới thay - hốn vị cho ứng dụng mã hóa ảnh 1.2 Nguyên lý thiết kế mật mã hỗn. .. từ "Hệ mật mã dựa hỗn loạn" , Luận án sử dụng cụm "hệ mật mã hỗn loạn" , "Sinh khóa dựa hỗn loạn" "Sinh khóa hỗn loạn" có ý nghĩa tương đương đảm bảo bảo mật Các thuật toán lập mã/ giải mã dựa hỗn. .. tồn hệ mật mã hỗn loạn từ đề xuất thuật toán mật mã khối hỗn loạn phù hợp với tốn mật mã hóa ảnh số 6 1.3 Các vấn đề tồn hệ mật mã hỗn loạn Theo kết nghiên cứu gần công bố [62], việc ứng dụng hỗn