Marlon David González-Ramírez, Eduardo Vega-Alvarado, Arturo Morales-Rangel
{"title":"Uso del caos en cronogramas de llaves para un algorítmo de cifrado simétrico sin pérdida de información","authors":"Marlon David González-Ramírez, Eduardo Vega-Alvarado, Arturo Morales-Rangel","doi":"10.5377/nexo.v36i04.16750","DOIUrl":null,"url":null,"abstract":"Esta investigación presenta la construcción de un algoritmo de cifrado simétrico para imágenes de pixeles, a color y escala de grises sin pérdida de información y sin compresión, principalmente en formato BMP. Este algoritmo consiste en 15 rondas con intercambio de cajas (S-box), permutaciones, operaciones X-OR y llaves del tamaño de la imagen. Se utilizó la operación de mapa logístico para la generación de S-boxes y para construir un cronograma de llaves del tamaño de la imagen se utilizaron las ecuaciones de E. Lorenz, números trascendentales y la curva elíptica. Para medir la fortaleza del resultado cifrado, se utilizó la entropía de la información y la prueba de bondad obteniendo resultados favorables y muy cercanos a algoritmos similares.","PeriodicalId":40344,"journal":{"name":"Nexo Revista Cientifica","volume":"46 1","pages":"0"},"PeriodicalIF":0.2000,"publicationDate":"2023-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Nexo Revista Cientifica","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5377/nexo.v36i04.16750","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"ENGINEERING, MULTIDISCIPLINARY","Score":null,"Total":0}
引用次数: 0
Abstract
Esta investigación presenta la construcción de un algoritmo de cifrado simétrico para imágenes de pixeles, a color y escala de grises sin pérdida de información y sin compresión, principalmente en formato BMP. Este algoritmo consiste en 15 rondas con intercambio de cajas (S-box), permutaciones, operaciones X-OR y llaves del tamaño de la imagen. Se utilizó la operación de mapa logístico para la generación de S-boxes y para construir un cronograma de llaves del tamaño de la imagen se utilizaron las ecuaciones de E. Lorenz, números trascendentales y la curva elíptica. Para medir la fortaleza del resultado cifrado, se utilizó la entropía de la información y la prueba de bondad obteniendo resultados favorables y muy cercanos a algoritmos similares.