×

基于Chen混沌系统的伪随机序列发生器的安全问题。 (英语) Zbl 1344.94069号

摘要:最近,提出了一种基于陈氏混沌系统的新型伪随机数发生器方案。在本研究中,我们分析了所提出的生成器的安全弱点。通过在缩减的密钥空间上应用暴力攻击,我们表明66%的生成的伪随机数序列可以被揭示。针对所提出的攻击给出了可执行的\(\mathrm C\#\)代码。该攻击的计算复杂度为\(O(n)\),其中\(n)是序列长度。给出了数学证明和实验结果以支持所提出的攻击。

MSC公司:

94A60型 密码学
65立方厘米 数值分析中的随机数生成
34C28个 常微分方程的复杂行为与混沌系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Amigo,J.M。;Kocarev,L。;Szczapanski,J.,《混沌密码学的理论与实践》,《物理快报A》,366211-216(2007)·Zbl 1203.94090号
[2] Fridrich,J.,基于二维混沌映射的对称密码,国际分叉与混沌杂志,8,6,1259-1284(1998)·Zbl 0935.94019号
[3] 巴蒂达尔,V。;新罕布什尔州帕雷克。;Sud,K.K.,《一种使用混沌标准和逻辑映射的基于置换扩散的新图像密码》,《非线性科学和数值模拟中的通信》,第14、7、3056-3075页(2009年)
[4] 朱,C.,基于改进超混沌序列的新型图像加密方案,光学通信,285,1,29-37(2012)
[5] 奥兹卡纳克,F。;奥泽,A.B。;Yavuz,S.,基于改进超混沌序列的新型图像加密方案的密码分析,光学通信,2854946-4948(2012)
[6] Solak,E。;乔卡尔,C。;Yildiz,O.T。;Biyikoglu,T.,Fridrich混沌图像加密的密码分析,国际分叉与混沌杂志,20,5,1405-1413(2010)·Zbl 1193.94065号
[7] Rhouma,R。;Solak,E。;Belghith,S.,一种新的基于置换扩散的图像密码的密码分析,《非线性科学和数值模拟中的通信》,第15、7、1887-1892页(2010年)·Zbl 1222.94038号
[8] Solak,E.,混沌密码的密码分析,(Kocarev,L.;Lian,S.,《基于混沌的密码理论算法和应用》(2011),Springer-Verlag),227-256·Zbl 1221.94061号
[9] 阿尔瓦雷斯,G。;Amigo,J.M。;阿罗约,D。;Li,S.,从基于混沌的密码的密码分析中吸取的教训,(Kocarev,L.;Lian,S.,基于混沌的密码理论算法和应用(2011),Springer Verlag),257-295·兹比尔1221.94039
[10] 阿尔瓦雷斯,G。;Li,S.,chaos-based cryptosystems的一些基本密码要求,国际分叉与混沌杂志,16,8,2129-2151(2006)·Zbl 1192.94088号
[11] 斯托亚诺夫斯基,T。;Kocarev,L.,《基于混沌的随机数发生器——第一部分:分析》,IEEE电路与系统汇刊I:基本理论与应用,48,281-288(2001)·Zbl 0997.65002号
[12] Kocarev,L。;Jakimoski,G.,混沌映射生成的伪随机比特,IEEE电路与系统学报I:基础理论与应用,50123-126(2003)·Zbl 1368.94106号
[13] Kanso,A。;Smaoui,N.,二进制数生成的Logistic混沌映射,混沌孤子与分形,40,5,2557-2568(2009)
[14] 贝尼亚,S。;Akhavan,A。;Akhshani,A。;Samsudin,A.,伪随机数发生器的一种新型动态模型,计算与应用数学杂志,235,12,3455-3463(2011)·Zbl 1217.65006号
[15] Liu,N.,混沌系统生成的二进制序列的伪随机性和复杂性,非线性科学和数值模拟中的通信,16761-768(2011)·Zbl 1221.37234号
[16] 胡,H。;刘,L。;丁宁,基于陈混沌系统的伪随机序列发生器,计算机物理通信,184,3765-768(2013)
[17] 珀西瓦尔一世。;Vivaldi,F.,强混沌运动的算术性质,《物理D:非线性现象》,25,1-3,105-130(1987)·Zbl 0616.58039号
[18] 巴拉什,L。;Shchur,L.N.,Sinai-Anold猫图系综的周期轨道和伪随机数生成,《物理评论》E,73036701(2006)
[19] Barash,L.Y。;Shchur,L.N.,RNGSSELIB:随机数生成程序库,SSE2实现,计算机物理通信,182,7,1518-1527(2011)·Zbl 1262.65005号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。