×

Some basic cryptographic requirements for chaos-based cryptosystems. (English) Zbl 1192.94088


MSC:

94A60 Cryptography
37D45 Strange attractors, chaotic dynamics of systems with hyperbolic behavior
37N99 Applications of dynamical systems
PDF BibTeX XML Cite
Full Text: DOI arXiv

References:

[1] DOI: 10.1016/S0010-4825(02)00083-5
[2] DOI: 10.1016/S0375-9601(99)00747-1
[3] DOI: 10.1016/S0375-9601(00)00642-3 · Zbl 1274.94033
[4] DOI: 10.1016/S0375-9601(02)01502-5 · Zbl 1006.94017
[5] DOI: 10.1016/j.physleta.2003.10.044 · Zbl 1031.94010
[6] DOI: 10.1016/S0375-9601(03)00469-9 · Zbl 1027.94009
[7] DOI: 10.1016/S0010-4655(03)00432-6 · Zbl 05801325
[8] DOI: 10.1016/j.comcom.2004.05.007 · Zbl 05396151
[9] DOI: 10.1016/j.jsv.2003.10.031 · Zbl 1236.94048
[10] DOI: 10.1063/1.1688092
[11] DOI: 10.1016/j.chaos.2003.12.041 · Zbl 1049.94501
[12] DOI: 10.1109/TCSII.2004.836047
[13] DOI: 10.1016/j.chaos.2003.12.013 · Zbl 1049.93521
[14] DOI: 10.1016/S0960-0779(04)00440-0
[15] DOI: 10.1016/j.chaos.2004.09.038 · Zbl 1068.94002
[16] DOI: 10.1016/S0375-9601(98)00086-3 · Zbl 0936.94013
[17] DOI: 10.1142/S0218127495001198 · Zbl 0886.58054
[18] DOI: 10.1007/978-1-4613-9314-6
[19] DOI: 10.1016/S0370-1573(02)00137-0 · Zbl 0995.37022
[20] DOI: 10.1016/j.physleta.2004.04.004 · Zbl 1161.94389
[21] DOI: 10.1016/0375-9601(96)00179-X · Zbl 0972.37508
[22] DOI: 10.1063/1.1564934
[23] DOI: 10.1016/j.chaos.2003.12.022 · Zbl 1049.94009
[24] DOI: 10.1103/PhysRevLett.71.65
[25] DOI: 10.1109/82.246163
[26] DOI: 10.1109/82.246164
[27] DOI: 10.1109/81.633884
[28] Devaney R. L., An Introduction to Chaotic Dynamical Systems (1989) · Zbl 0695.58002
[29] DOI: 10.1002/(SICI)1097-007X(199609/10)24:5<551::AID-CTA936>3.0.CO;2-H · Zbl 0902.94005
[30] DOI: 10.1109/82.246168
[31] DOI: 10.1142/S021812749800098X · Zbl 0935.94019
[32] DOI: 10.1103/PhysRevLett.83.5389
[33] DOI: 10.1023/A:1008337631906
[34] DOI: 10.1142/S0218127493000374 · Zbl 0870.94002
[35] DOI: 10.1142/S0218127498000450 · Zbl 0972.37506
[36] DOI: 10.1103/PhysRevLett.70.3031
[37] DOI: 10.1103/PhysRevLett.73.1781
[38] Hu G., IEEE Trans. Circuits Syst.-I 50 pp 275–
[39] DOI: 10.1016/j.physleta.2005.02.080 · Zbl 1222.81151
[40] DOI: 10.1103/PhysRevE.69.067201
[41] DOI: 10.1016/j.chaos.2004.05.026 · Zbl 1068.94013
[42] DOI: 10.1109/81.904880 · Zbl 0998.94016
[43] Karian Z. A., Modern Statistical, Systems, and GPSS Simulation (1999) · Zbl 0915.65147
[44] DOI: 10.1142/S0218127492000823 · Zbl 0875.94134
[45] DOI: 10.1109/7384.963463
[46] Knuth D., Seminumerical Algorithms, in: The Art of Computer Programming (1997)
[47] DOI: 10.1016/S0375-9601(99)00175-9
[48] Lee P.-H., Chinese J. Phys. 41 pp 559–
[49] DOI: 10.1155/ASP.2005.1277 · Zbl 1107.94405
[50] DOI: 10.1016/S0010-4655(02)00875-5 · Zbl 1196.94057
[51] Li S., J. Electron. Inform. Technol. 25 pp 473–
[52] Li S., Int. J. Bifurcation and Chaos 11 pp 3063–
[53] DOI: 10.1142/S0218127405014052 · Zbl 1093.37514
[54] DOI: 10.1109/TCSII.2004.838657
[55] DOI: 10.1016/j.physleta.2004.09.028 · Zbl 1123.81330
[56] S. Li, G. Chen and X. Zheng, Multimedia Security Handbook, eds. B. Furht and D. Kirovski (CRC Press, LLC, 2004) pp. 133–167.
[57] DOI: 10.1016/j.chaos.2004.09.077
[58] DOI: 10.1063/1.1856711
[59] DOI: 10.1016/j.physleta.2004.02.047 · Zbl 1123.94408
[60] DOI: 10.1063/1.1772731 · Zbl 1080.94011
[61] DOI: 10.1142/S021812740401151X · Zbl 1064.94509
[62] DOI: 10.1109/81.974872 · Zbl 1368.94118
[63] Matthews R. A. J., Cryptologia pp 29–
[64] DOI: 10.1016/S0140-3664(02)00187-1 · Zbl 05396881
[65] Menezes A. J., Handbook of Applied Cryptography (1997) · Zbl 0868.94001
[66] DOI: 10.1063/1.166344 · Zbl 0994.94023
[67] DOI: 10.1016/S0375-9601(98)00868-8
[68] DOI: 10.1142/S0218127401004030 · Zbl 1091.94503
[69] DOI: 10.1016/S0375-9601(03)00122-1 · Zbl 1010.68063
[70] DOI: 10.1109/81.922466 · Zbl 1001.94030
[71] DOI: 10.1142/S0218127492000562 · Zbl 0870.94011
[72] DOI: 10.1103/PhysRevLett.64.821 · Zbl 0938.37019
[73] DOI: 10.1103/PhysRevLett.74.1970
[74] DOI: 10.1103/PhysRevE.51.980
[75] DOI: 10.1049/el:19980680
[76] Schneier B., Applied Cryptography – Protocols, algorithms, and Source code in C (1996) · Zbl 0853.94001
[77] DOI: 10.1006/jsvi.2001.3780 · Zbl 1237.94094
[78] DOI: 10.1002/j.1538-7305.1949.tb00928.x · Zbl 1200.94005
[79] DOI: 10.1142/S021812749400068X · Zbl 0875.94002
[80] DOI: 10.1142/S0218127496000114 · Zbl 0870.94004
[81] DOI: 10.1142/S0218127497001230 · Zbl 0903.94003
[82] DOI: 10.1103/PhysRevE.58.1159
[83] Stinson D. R., Cryptography: Theory and Practice (1995)
[84] DOI: 10.1142/S0218127496001715 · Zbl 1298.94105
[85] DOI: 10.1109/TCSI.2004.841602 · Zbl 1374.94804
[86] DOI: 10.1016/j.chaos.2004.04.023 · Zbl 1068.94017
[87] DOI: 10.1142/S0218127403008193 · Zbl 1046.94501
[88] DOI: 10.1142/S0218127403007461 · Zbl 1067.94503
[89] Uís J., Chaos 8 pp 819–
[90] DOI: 10.1016/S0960-0779(02)00377-6 · Zbl 1035.94010
[91] DOI: 10.1063/1.1633492
[92] DOI: 10.1016/S0010-4655(01)00220-X · Zbl 0987.94033
[93] DOI: 10.1142/S0218127493001288 · Zbl 0884.94004
[94] DOI: 10.1016/S0960-0779(04)00387-X
[95] DOI: 10.1002/cta.4490230607 · Zbl 0902.94017
[96] DOI: 10.1109/81.536758
[97] DOI: 10.1016/S0375-9601(98)00560-X
[98] DOI: 10.1109/81.728860
[99] DOI: 10.1016/S0375-9601(98)00425-3
[100] Yang T., Int. J. Comp. Cogn. 2 pp 81–
[101] DOI: 10.1103/PhysRevE.59.6629
[102] DOI: 10.1016/S0375-9601(97)00551-3 · Zbl 1044.37562
[103] Zhou H., Int. J. Bifurcation and Chaos 7 pp 205–
[104] DOI: 10.1109/81.557386
[105] DOI: 10.1109/82.877154
This reference list is based on information provided by the publisher or from digital mathematics libraries. Its items are heuristically matched to zbMATH identifiers and may contain data conversion errors. It attempts to reflect the references listed in the original paper as accurately as possible without claiming the completeness or perfect precision of the matching.