Marlon David González-Ramírez, Eduardo Vega-Alvarado, Arturo Morales-Rangel
{"title":"在密钥调度中使用混沌来实现对称加密算法而不丢失信息","authors":"Marlon David González-Ramírez, Eduardo Vega-Alvarado, Arturo Morales-Rangel","doi":"10.5377/nexo.v36i04.16750","DOIUrl":null,"url":null,"abstract":"Esta investigación presenta la construcción de un algoritmo de cifrado simétrico para imágenes de pixeles, a color y escala de grises sin pérdida de información y sin compresión, principalmente en formato BMP. Este algoritmo consiste en 15 rondas con intercambio de cajas (S-box), permutaciones, operaciones X-OR y llaves del tamaño de la imagen. Se utilizó la operación de mapa logístico para la generación de S-boxes y para construir un cronograma de llaves del tamaño de la imagen se utilizaron las ecuaciones de E. Lorenz, números trascendentales y la curva elíptica. Para medir la fortaleza del resultado cifrado, se utilizó la entropía de la información y la prueba de bondad obteniendo resultados favorables y muy cercanos a algoritmos similares.","PeriodicalId":40344,"journal":{"name":"Nexo Revista Cientifica","volume":null,"pages":null},"PeriodicalIF":0.2000,"publicationDate":"2023-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Uso del caos en cronogramas de llaves para un algorítmo de cifrado simétrico sin pérdida de información\",\"authors\":\"Marlon David González-Ramírez, Eduardo Vega-Alvarado, Arturo Morales-Rangel\",\"doi\":\"10.5377/nexo.v36i04.16750\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Esta investigación presenta la construcción de un algoritmo de cifrado simétrico para imágenes de pixeles, a color y escala de grises sin pérdida de información y sin compresión, principalmente en formato BMP. Este algoritmo consiste en 15 rondas con intercambio de cajas (S-box), permutaciones, operaciones X-OR y llaves del tamaño de la imagen. Se utilizó la operación de mapa logístico para la generación de S-boxes y para construir un cronograma de llaves del tamaño de la imagen se utilizaron las ecuaciones de E. Lorenz, números trascendentales y la curva elíptica. Para medir la fortaleza del resultado cifrado, se utilizó la entropía de la información y la prueba de bondad obteniendo resultados favorables y muy cercanos a algoritmos similares.\",\"PeriodicalId\":40344,\"journal\":{\"name\":\"Nexo Revista Cientifica\",\"volume\":null,\"pages\":null},\"PeriodicalIF\":0.2000,\"publicationDate\":\"2023-09-30\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Nexo Revista Cientifica\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5377/nexo.v36i04.16750\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"Q4\",\"JCRName\":\"ENGINEERING, MULTIDISCIPLINARY\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Nexo Revista Cientifica","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5377/nexo.v36i04.16750","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"ENGINEERING, MULTIDISCIPLINARY","Score":null,"Total":0}
Uso del caos en cronogramas de llaves para un algorítmo de cifrado simétrico sin pérdida de información
Esta investigación presenta la construcción de un algoritmo de cifrado simétrico para imágenes de pixeles, a color y escala de grises sin pérdida de información y sin compresión, principalmente en formato BMP. Este algoritmo consiste en 15 rondas con intercambio de cajas (S-box), permutaciones, operaciones X-OR y llaves del tamaño de la imagen. Se utilizó la operación de mapa logístico para la generación de S-boxes y para construir un cronograma de llaves del tamaño de la imagen se utilizaron las ecuaciones de E. Lorenz, números trascendentales y la curva elíptica. Para medir la fortaleza del resultado cifrado, se utilizó la entropía de la información y la prueba de bondad obteniendo resultados favorables y muy cercanos a algoritmos similares.