Encriptación y desencriptación de datos usando técnicas caóticas
En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este...
- Autores:
-
Fernández Gallego, José Armando
- Tipo de recurso:
- Fecha de publicación:
- 2007
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/7079
- Palabra clave:
- 0 Generalidades / Computer science, information and general works
62 Ingeniería y operaciones afines / Engineering
Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
Summary: | En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este último presentado por primera vez. El sistema de encriptación toma la secuencia dada por el generador y realiza la operación rotación, pensada para hacer más sensible el sistema ante pequeñas variaciones, y los une con los datos de entrada por medio de la operación XOR para producir la encriptación. El análisis de seguridad se realiza por medio del análisis del espacio de clave, análisis de sensibilidad y análisis de correlación / Abstract: In this document the dynamical systems are used in the data encryption. Using the dynamical analysis, equilibrium point, fixed point, stability, bifurcations and exponent of Lyapunov in the chaotic generators of Chen, Chua, Logistic, Henon, Cosine. The encryption system uses the sequence of the generator and realize the rotation operation, this operation is thought to make the system more sensible for small variations, and data are encryption by means of XOR operation. The security analysis is made using key space, sensibility and correlation analysis. |
---|