×

Some basic cryptographic requirements for chaos-based cryptosystems. (English) Zbl 1192.94088

Summary: In recent years, a large amount of work on chaos-based cryptosystems have been published. However, many of the proposed schemes fail to explain or do not possess a number of features that are fundamentally important to all kind of cryptosystems. As a result, many proposed systems are difficult to implement in practice with a reasonable degree of security. Likewise, they are seldom accompanied by a thorough security analysis. Consequently, it is difficult for other researchers and end users to evaluate their security and performance. This work is intended to provide a common framework of basic guidelines that, if followed, could benefit every new cryptosystem. The suggested guidelines address three main issues: implementation, key management and security analysis, aiming at assisting designers of new cryptosystems to present their work in a more systematic and rigorous way to fulfill some basic cryptographic requirements. Meanwhile, several recommendations are made regarding some practical aspects of analog chaos-based secure communications, such as channel noise, limited bandwith and attenuation.

MSC:

94A60 Cryptography
37D45 Strange attractors, chaotic dynamics of systems with hyperbolic behavior
37N99 Applications of dynamical systems
PDFBibTeX XMLCite
Full Text: DOI arXiv

References:

[1] DOI: 10.1016/S0010-4825(02)00083-5 · doi:10.1016/S0010-4825(02)00083-5
[2] DOI: 10.1016/S0375-9601(99)00747-1 · doi:10.1016/S0375-9601(99)00747-1
[3] DOI: 10.1016/S0375-9601(00)00642-3 · Zbl 1274.94033 · doi:10.1016/S0375-9601(00)00642-3
[4] DOI: 10.1016/S0375-9601(02)01502-5 · Zbl 1006.94017 · doi:10.1016/S0375-9601(02)01502-5
[5] DOI: 10.1016/j.physleta.2003.10.044 · Zbl 1031.94010 · doi:10.1016/j.physleta.2003.10.044
[6] DOI: 10.1016/S0375-9601(03)00469-9 · Zbl 1027.94009 · doi:10.1016/S0375-9601(03)00469-9
[7] DOI: 10.1016/S0010-4655(03)00432-6 · doi:10.1016/S0010-4655(03)00432-6
[8] DOI: 10.1016/j.comcom.2004.05.007 · doi:10.1016/j.comcom.2004.05.007
[9] DOI: 10.1016/j.jsv.2003.10.031 · Zbl 1236.94048 · doi:10.1016/j.jsv.2003.10.031
[10] DOI: 10.1063/1.1688092 · doi:10.1063/1.1688092
[11] DOI: 10.1016/j.chaos.2003.12.041 · Zbl 1049.94501 · doi:10.1016/j.chaos.2003.12.041
[12] DOI: 10.1109/TCSII.2004.836047 · doi:10.1109/TCSII.2004.836047
[13] DOI: 10.1016/j.chaos.2003.12.013 · Zbl 1049.93521 · doi:10.1016/j.chaos.2003.12.013
[14] DOI: 10.1016/S0960-0779(04)00440-0 · doi:10.1016/S0960-0779(04)00440-0
[15] DOI: 10.1016/j.chaos.2004.09.038 · Zbl 1068.94002 · doi:10.1016/j.chaos.2004.09.038
[16] DOI: 10.1016/S0375-9601(98)00086-3 · Zbl 0936.94013 · doi:10.1016/S0375-9601(98)00086-3
[17] DOI: 10.1142/S0218127495001198 · Zbl 0886.58054 · doi:10.1142/S0218127495001198
[18] DOI: 10.1007/978-1-4613-9314-6 · doi:10.1007/978-1-4613-9314-6
[19] DOI: 10.1016/S0370-1573(02)00137-0 · Zbl 0995.37022 · doi:10.1016/S0370-1573(02)00137-0
[20] DOI: 10.1016/j.physleta.2004.04.004 · Zbl 1161.94389 · doi:10.1016/j.physleta.2004.04.004
[21] DOI: 10.1016/0375-9601(96)00179-X · Zbl 0972.37508 · doi:10.1016/0375-9601(96)00179-X
[22] DOI: 10.1063/1.1564934 · doi:10.1063/1.1564934
[23] DOI: 10.1016/j.chaos.2003.12.022 · Zbl 1049.94009 · doi:10.1016/j.chaos.2003.12.022
[24] DOI: 10.1103/PhysRevLett.71.65 · doi:10.1103/PhysRevLett.71.65
[25] DOI: 10.1109/82.246163 · doi:10.1109/82.246163
[26] DOI: 10.1109/82.246164 · doi:10.1109/82.246164
[27] DOI: 10.1109/81.633884 · doi:10.1109/81.633884
[28] Devaney R. L., An Introduction to Chaotic Dynamical Systems (1989) · Zbl 0695.58002
[29] DOI: 10.1002/(SICI)1097-007X(199609/10)24:5<551::AID-CTA936>3.0.CO;2-H · Zbl 0902.94005 · doi:10.1002/(SICI)1097-007X(199609/10)24:5<551::AID-CTA936>3.0.CO;2-H
[30] DOI: 10.1109/82.246168 · doi:10.1109/82.246168
[31] DOI: 10.1142/S021812749800098X · Zbl 0935.94019 · doi:10.1142/S021812749800098X
[32] DOI: 10.1103/PhysRevLett.83.5389 · doi:10.1103/PhysRevLett.83.5389
[33] DOI: 10.1023/A:1008337631906 · doi:10.1023/A:1008337631906
[34] DOI: 10.1142/S0218127493000374 · Zbl 0870.94002 · doi:10.1142/S0218127493000374
[35] DOI: 10.1142/S0218127498000450 · Zbl 0972.37506 · doi:10.1142/S0218127498000450
[36] DOI: 10.1103/PhysRevLett.70.3031 · doi:10.1103/PhysRevLett.70.3031
[37] DOI: 10.1103/PhysRevLett.73.1781 · doi:10.1103/PhysRevLett.73.1781
[38] Hu G., IEEE Trans. Circuits Syst.-I 50 pp 275–
[39] DOI: 10.1016/j.physleta.2005.02.080 · Zbl 1222.81151 · doi:10.1016/j.physleta.2005.02.080
[40] DOI: 10.1103/PhysRevE.69.067201 · doi:10.1103/PhysRevE.69.067201
[41] DOI: 10.1016/j.chaos.2004.05.026 · Zbl 1068.94013 · doi:10.1016/j.chaos.2004.05.026
[42] DOI: 10.1109/81.904880 · Zbl 0998.94016 · doi:10.1109/81.904880
[43] Karian Z. A., Modern Statistical, Systems, and GPSS Simulation (1999) · Zbl 0915.65147
[44] DOI: 10.1142/S0218127492000823 · Zbl 0875.94134 · doi:10.1142/S0218127492000823
[45] DOI: 10.1109/7384.963463 · doi:10.1109/7384.963463
[46] Knuth D., Seminumerical Algorithms, in: The Art of Computer Programming (1997)
[47] DOI: 10.1016/S0375-9601(99)00175-9 · doi:10.1016/S0375-9601(99)00175-9
[48] Lee P.-H., Chinese J. Phys. 41 pp 559–
[49] DOI: 10.1155/ASP.2005.1277 · Zbl 1107.94405 · doi:10.1155/ASP.2005.1277
[50] DOI: 10.1016/S0010-4655(02)00875-5 · Zbl 1196.94057 · doi:10.1016/S0010-4655(02)00875-5
[51] Li S., J. Electron. Inform. Technol. 25 pp 473–
[52] Li S., Int. J. Bifurcation and Chaos 11 pp 3063–
[53] DOI: 10.1142/S0218127405014052 · Zbl 1093.37514 · doi:10.1142/S0218127405014052
[54] DOI: 10.1109/TCSII.2004.838657 · doi:10.1109/TCSII.2004.838657
[55] DOI: 10.1016/j.physleta.2004.09.028 · Zbl 1123.81330 · doi:10.1016/j.physleta.2004.09.028
[56] S. Li, G. Chen and X. Zheng, Multimedia Security Handbook, eds. B. Furht and D. Kirovski (CRC Press, LLC, 2004) pp. 133–167.
[57] DOI: 10.1016/j.chaos.2004.09.077 · doi:10.1016/j.chaos.2004.09.077
[58] DOI: 10.1063/1.1856711 · doi:10.1063/1.1856711
[59] DOI: 10.1016/j.physleta.2004.02.047 · Zbl 1123.94408 · doi:10.1016/j.physleta.2004.02.047
[60] DOI: 10.1063/1.1772731 · Zbl 1080.94011 · doi:10.1063/1.1772731
[61] DOI: 10.1142/S021812740401151X · Zbl 1064.94509 · doi:10.1142/S021812740401151X
[62] DOI: 10.1109/81.974872 · Zbl 1368.94118 · doi:10.1109/81.974872
[63] Matthews R. A. J., Cryptologia pp 29–
[64] DOI: 10.1016/S0140-3664(02)00187-1 · doi:10.1016/S0140-3664(02)00187-1
[65] Menezes A. J., Handbook of Applied Cryptography (1997) · Zbl 0868.94001
[66] DOI: 10.1063/1.166344 · Zbl 0994.94023 · doi:10.1063/1.166344
[67] DOI: 10.1016/S0375-9601(98)00868-8 · doi:10.1016/S0375-9601(98)00868-8
[68] DOI: 10.1142/S0218127401004030 · Zbl 1091.94503 · doi:10.1142/S0218127401004030
[69] DOI: 10.1016/S0375-9601(03)00122-1 · Zbl 1010.68063 · doi:10.1016/S0375-9601(03)00122-1
[70] DOI: 10.1109/81.922466 · Zbl 1001.94030 · doi:10.1109/81.922466
[71] DOI: 10.1142/S0218127492000562 · Zbl 0870.94011 · doi:10.1142/S0218127492000562
[72] DOI: 10.1103/PhysRevLett.64.821 · Zbl 0938.37019 · doi:10.1103/PhysRevLett.64.821
[73] DOI: 10.1103/PhysRevLett.74.1970 · doi:10.1103/PhysRevLett.74.1970
[74] DOI: 10.1103/PhysRevE.51.980 · doi:10.1103/PhysRevE.51.980
[75] DOI: 10.1049/el:19980680 · doi:10.1049/el:19980680
[76] Schneier B., Applied Cryptography – Protocols, algorithms, and Source code in C (1996) · Zbl 0853.94001
[77] DOI: 10.1006/jsvi.2001.3780 · Zbl 1237.94094 · doi:10.1006/jsvi.2001.3780
[78] DOI: 10.1002/j.1538-7305.1949.tb00928.x · Zbl 1200.94005 · doi:10.1002/j.1538-7305.1949.tb00928.x
[79] DOI: 10.1142/S021812749400068X · Zbl 0875.94002 · doi:10.1142/S021812749400068X
[80] DOI: 10.1142/S0218127496000114 · Zbl 0870.94004 · doi:10.1142/S0218127496000114
[81] DOI: 10.1142/S0218127497001230 · Zbl 0903.94003 · doi:10.1142/S0218127497001230
[82] DOI: 10.1103/PhysRevE.58.1159 · doi:10.1103/PhysRevE.58.1159
[83] Stinson D. R., Cryptography: Theory and Practice (1995)
[84] DOI: 10.1142/S0218127496001715 · Zbl 1298.94105 · doi:10.1142/S0218127496001715
[85] DOI: 10.1109/TCSI.2004.841602 · Zbl 1374.94804 · doi:10.1109/TCSI.2004.841602
[86] DOI: 10.1016/j.chaos.2004.04.023 · Zbl 1068.94017 · doi:10.1016/j.chaos.2004.04.023
[87] DOI: 10.1142/S0218127403008193 · Zbl 1046.94501 · doi:10.1142/S0218127403008193
[88] DOI: 10.1142/S0218127403007461 · Zbl 1067.94503 · doi:10.1142/S0218127403007461
[89] Uís J., Chaos 8 pp 819–
[90] DOI: 10.1016/S0960-0779(02)00377-6 · Zbl 1035.94010 · doi:10.1016/S0960-0779(02)00377-6
[91] DOI: 10.1063/1.1633492 · doi:10.1063/1.1633492
[92] DOI: 10.1016/S0010-4655(01)00220-X · Zbl 0987.94033 · doi:10.1016/S0010-4655(01)00220-X
[93] DOI: 10.1142/S0218127493001288 · Zbl 0884.94004 · doi:10.1142/S0218127493001288
[94] DOI: 10.1016/S0960-0779(04)00387-X · doi:10.1016/S0960-0779(04)00387-X
[95] DOI: 10.1002/cta.4490230607 · Zbl 0902.94017 · doi:10.1002/cta.4490230607
[96] DOI: 10.1109/81.536758 · doi:10.1109/81.536758
[97] DOI: 10.1016/S0375-9601(98)00560-X · doi:10.1016/S0375-9601(98)00560-X
[98] DOI: 10.1109/81.728860 · doi:10.1109/81.728860
[99] DOI: 10.1016/S0375-9601(98)00425-3 · doi:10.1016/S0375-9601(98)00425-3
[100] Yang T., Int. J. Comp. Cogn. 2 pp 81–
[101] DOI: 10.1103/PhysRevE.59.6629 · doi:10.1103/PhysRevE.59.6629
[102] DOI: 10.1016/S0375-9601(97)00551-3 · Zbl 1044.37562 · doi:10.1016/S0375-9601(97)00551-3
[103] Zhou H., Int. J. Bifurcation and Chaos 7 pp 205–
[104] DOI: 10.1109/81.557386 · doi:10.1109/81.557386
[105] DOI: 10.1109/82.877154 · doi:10.1109/82.877154
This reference list is based on information provided by the publisher or from digital mathematics libraries. Its items are heuristically matched to zbMATH identifiers and may contain data conversion errors. In some cases that data have been complemented/enhanced by data from zbMATH Open. This attempts to reflect the references listed in the original paper as accurately as possible without claiming completeness or a perfect matching.