Περίληψη
Σκοπός της διδακτορικής διατριβής είναι η εφαρμογή χαοτικών μετασχηματισμών στην Κρυπτογραφία. Στόχοι της διατριβής είναι 1) η στατιστική ανάλυση των χαοτικών μετασχηματισμών μέσω της παραγωγής εντροπίας, 2) η μαθηματική μοντελοποίηση της κρυπτογραφίας με χάος, 3) η ανάπτυξη των σχετικών αλγορίθμων με χρήση κλάσεων χαοτικών μετασχηματισμών για την κρυπτογράφηση κειμένου και εικόνας, 4) η εφαρμογή των αλγορίθμων σε πραγματικές εικόνες και κείμενα και 5) η αξιολόγηση των αποτελεσμάτων με βάση σχετικά κριτήρια και δείκτες. Αναλύονται οι αλγόριθμοι κρυπτογράφησης από 4 κλάσεις χαοτικών συστημάτων, 6 σχήματα κρυπτογράφησης εικόνων (ΣΚΕ) και 2 σχήματα κρυπτογράφησης κειμένων (ΣΚΚ). Έκαστος από τους 4 αλγόριθμους κρυπτογράφησης δύναται να συνδυαστεί με οποιονδήποτε από τα 6 σχήματα κρυπτογράφησης εικόνων, καθώς επίσης και με οποιονδήποτε από 2 σχήματα κρυπτογράφησης κειμένου, κατά περίπτωση. Κάθε Σχήμα κρυπτογράφησης εικόνων μπορεί να συνδυαστεί με οποιοδήποτε αλγόριθμο κρυπτογράφησης είτε ...
Σκοπός της διδακτορικής διατριβής είναι η εφαρμογή χαοτικών μετασχηματισμών στην Κρυπτογραφία. Στόχοι της διατριβής είναι 1) η στατιστική ανάλυση των χαοτικών μετασχηματισμών μέσω της παραγωγής εντροπίας, 2) η μαθηματική μοντελοποίηση της κρυπτογραφίας με χάος, 3) η ανάπτυξη των σχετικών αλγορίθμων με χρήση κλάσεων χαοτικών μετασχηματισμών για την κρυπτογράφηση κειμένου και εικόνας, 4) η εφαρμογή των αλγορίθμων σε πραγματικές εικόνες και κείμενα και 5) η αξιολόγηση των αποτελεσμάτων με βάση σχετικά κριτήρια και δείκτες. Αναλύονται οι αλγόριθμοι κρυπτογράφησης από 4 κλάσεις χαοτικών συστημάτων, 6 σχήματα κρυπτογράφησης εικόνων (ΣΚΕ) και 2 σχήματα κρυπτογράφησης κειμένων (ΣΚΚ). Έκαστος από τους 4 αλγόριθμους κρυπτογράφησης δύναται να συνδυαστεί με οποιονδήποτε από τα 6 σχήματα κρυπτογράφησης εικόνων, καθώς επίσης και με οποιονδήποτε από 2 σχήματα κρυπτογράφησης κειμένου, κατά περίπτωση. Κάθε Σχήμα κρυπτογράφησης εικόνων μπορεί να συνδυαστεί με οποιοδήποτε αλγόριθμο κρυπτογράφησης είτε με αυθαίρετους συνδυασμούς των αλγορίθμων κρυπτογράφησης. Οι χαοτικές διαφορικές εξισώσεις χρησιμοποιούνται στη κρυπτογραφία κυρίως ως γεννήτριες τυχαίων αριθμών. Ως εκ τούτου στην παρούσα εργασία θα περιοριστούμε στις χαοτικές απεικονίσεις. Ο περιορισμός αυτός δεν είναι ουσιώδης καθόσον οι χαοτικές ιδιότητες των διαφορικών εξισώσεων κληρονομούνται στις σχετικές απεικονίσεις Poincare μέσω των τομών Poincare. Οι καινοτομίες της διατριβής είναι: 1) Κατασκευή διακριτοποίησης του μετασχηματισμού του Πλάστη (Baker’s Map) ώστε να μπορεί να εφαρμοστεί σε οποιοδήποτε πλέγμα διάστασης Ν×Μ. 2) Κατασκευή διακριτοποίησης του μετασχηματισμού του Πλάστη (Baker’s Map Multi Line) με L συνενώσεις γραμμών ώστε να μπορεί να εφαρμοστεί σε οποιοδήποτε πλέγμα διάστασης Ν×Μ. 3) Κατασκευή διακριτοποίησης του μετασχηματισμού του Πετάλου (Horseshoe Map). 4) Κατασκευή διακριτοποίησης του μετασχηματισμού του Πετάλου (Horseshoe Map) ώστε να μπορεί να εφαρμοστεί σε οποιοδήποτε πλέγμα διάστασης Ν×Μ. 5) Κατασκευή διακριτοποίησης του μετασχηματισμού του Πετάλου (Horseshoe Map Multi Line) με L συνενώσεις γραμμών ώστε να μπορεί να εφαρμοστεί σε οποιοδήποτε πλέγμα διάστασης Ν×Μ. 6) Κατασκευή διακριτοποίησης του μονοδιάστατου μετασχηματισμού Bernoulli (Bernoulli Map) ώστε να είναι εφικτή η εφαρμογή του για κρυπτογράφηση σε διδιάστατο πλέγμα κατά γραμμές ή στήλες. 7) Δείξαμε ότι είναι εφικτός ο σχεδιασμός χαοτικών αυτομορφισμών Τόρου με επιθυμητή παραγωγή εντροπίας και ότι οι Αυτομορφισμοί του Τόρου με την ίδια παραγωγή εντροπίας έχουν την ίδια Περίοδο η οποία εξαρτάται μόνο από το μέγεθος του πλέγματος. 8) Μελετήθηκαν οι διδιάστατοι αυτομορφισμοί του Τόρου με στοιχεία διαδοχικούς όρους της ακολουθίας Fibonacci σε σχέση με την παραγωγή εντροπίας. Υπολογίστηκαν οι σχέσεις που συνδέουν την επιθυμητή παραγωγή εντροπίας με τα στοιχεία των αυτομορφισμών. 9) Κατασκευάστηκαν δύο διαφορετικοί μηχανισμοί δημιουργίας τυχαίων αριθμών (γεννήτριες) οι οποίες παράγουν τυχαίες ακολουθίες αριθμών με δεδομένη περίοδο. Οι γεννήτριες αυτές παρότι κατασκευάστηκαν για την Στεγανογραφία έχουν ευρεία εφαρμογή. 10) Κατασκευάστηκαν νέοι αλγόριθμοι με χάος για Στεγανογραφία οι οποίοι επιλέγουν τις θέσεις ενσωμάτωσης του μηνύματος στο καλύπτον μήνυμα και επιπλέον κρυπτογραφούν το μήνυμα πριν ενσωματωθεί. 11) Κατασκευάστηκαν έξι νέα σχήματα κρυπτογράφησης εικόνων με μετάθεση και υποκατάσταση. Τα σχήματα αυτά χρησιμοποιούν 4 χαοτικούς μετασχηματισμούς για την κρυπτογράφηση. Χρησιμοποιήθηκαν οι μηχανισμοί τυχαίων αριθμών για την αλλαγή χρώματος των εικονοστοιχείων στα 3 σχήματα κρυπτογράφησης. 12) Κατασκευάστηκαν 3 αλγόριθμοι τοποθέτησης κειμένου σε πλέγμα ώστε να είναι εφικτή η κρυπτογράφηση του με χρήση των χαοτικών μετασχηματισμών. 13) Αναλύθηκαν τα κριτήρια του Shannon στην εφαρμογή των χαοτικών μετασχηματισμών σε κείμενο.
περισσότερα
Περίληψη σε άλλη γλώσσα
The goal of the thesis is the application of chaotic transformations in cryptography. The objectives of the thesis are 1) the statistical analysis of chaotic transformations in terms of Entropy production, 2) the mathematical modeling of cryptography with chaos, 3) the development of algorithms for encryption of text and image, using classes of chaotic transformations, 4) the implementation of algorithms in real images and texts and 5) the evaluation of results based on criteria and indicators. The chaotic differential equations used in cryptography mainly as random number generators. Therefore we shall confine ourselves to chaotic images. This restriction is not essential since the chaotic properties of differential equations inherited the relevant illustrations Poincare through Poincare sections. We analyzed the encryption algorithms from 4 classes of chaotic systems, 6 image encryption schemes (ΣΚΕ) and 2 text encryption schemes (ΣΚΚ). Each of four encryption algorithms from the sel ...
The goal of the thesis is the application of chaotic transformations in cryptography. The objectives of the thesis are 1) the statistical analysis of chaotic transformations in terms of Entropy production, 2) the mathematical modeling of cryptography with chaos, 3) the development of algorithms for encryption of text and image, using classes of chaotic transformations, 4) the implementation of algorithms in real images and texts and 5) the evaluation of results based on criteria and indicators. The chaotic differential equations used in cryptography mainly as random number generators. Therefore we shall confine ourselves to chaotic images. This restriction is not essential since the chaotic properties of differential equations inherited the relevant illustrations Poincare through Poincare sections. We analyzed the encryption algorithms from 4 classes of chaotic systems, 6 image encryption schemes (ΣΚΕ) and 2 text encryption schemes (ΣΚΚ). Each of four encryption algorithms from the selected dynamical systems may be combined with any of the 6 schemes for image and text encryption. The Novelties of the thesis: 1) Construction of transformation discretization of the Baker’s Map that can be applied to any grid with dimension N × M. 2) Construction of the discretization of the Multi Line Baker’s Map with L rows combinations applicable to any matrix dimension N × M. 3) Construction of the discretization transformation of the Horseshoe Map. 4) Construction of the discretization of the Horseshoe Map, applicable to any grid of dimension N × M. 5) Construction of the discretization of the Multi Line Horseshoe Map with L lines combinations, applicable to any grid dimension N × M. 6) Construction of the discretization of the Bernoulli Map in order to allow the implementation of encryption in a two dimensional grid either for rows or for columns. 7) we have shown that it is possible to design chaotic Automorphisms with desired production of entropy and that Torus Automorphisms with the same entropy production have the same period which depends only on the size of the grid. 8) we studied the two-dimensional torus Automorphisms with elements consecutive terms of the Fibonacci sequence in relation to entropy production. We related the desired entropy production with the parameters of the Automorphisms. 9) we constructed two different random number generators which generate random number sequences given period. Although these generators are constructed for Steganography, they are broadly applicable. 10) we constructed new algorithms with chaos Steganography for message embedding into the covering message which may also encrypt the message before embedding. 11) we constructed six new image encryption schemes with permutation and substitution. These schemes are based on four chaotic transformations for encryption. We used the random number generators developed to change the color of pixels for the 3 encryption schemes. 12) we constructed three text placement algorithms in a grid so that they can encrypt text using the chaotic transformations. 13) we analyzed the criteria the Shannon for text cryptography using chaotic transformations to text.
περισσότερα