Encriptación y desencriptación de datos usando técnicas caóticas

En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este...

Full description

Autores:
Fernández Gallego, José Armando
Tipo de recurso:
Fecha de publicación:
2007
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/7079
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/7079
http://bdigital.unal.edu.co/3373/
Palabra clave:
0 Generalidades / Computer science, information and general works
62 Ingeniería y operaciones afines / Engineering
Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
Description
Summary:En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este último presentado por primera vez. El sistema de encriptación toma la secuencia dada por el generador y realiza la operación rotación, pensada para hacer más sensible el sistema ante pequeñas variaciones, y los une con los datos de entrada por medio de la operación XOR para producir la encriptación. El análisis de seguridad se realiza por medio del análisis del espacio de clave, análisis de sensibilidad y análisis de correlación / Abstract: In this document the dynamical systems are used in the data encryption. Using the dynamical analysis, equilibrium point, fixed point, stability, bifurcations and exponent of Lyapunov in the chaotic generators of Chen, Chua, Logistic, Henon, Cosine. The encryption system uses the sequence of the generator and realize the rotation operation, this operation is thought to make the system more sensible for small variations, and data are encryption by means of XOR operation. The security analysis is made using key space, sensibility and correlation analysis.