588 research outputs found

    Letter counting: a stem cell for Cryptology, Quantitative Linguistics, and Statistics

    Full text link
    Counting letters in written texts is a very ancient practice. It has accompanied the development of Cryptology, Quantitative Linguistics, and Statistics. In Cryptology, counting frequencies of the different characters in an encrypted message is the basis of the so called frequency analysis method. In Quantitative Linguistics, the proportion of vowels to consonants in different languages was studied long before authorship attribution. In Statistics, the alternation vowel-consonants was the only example that Markov ever gave of his theory of chained events. A short history of letter counting is presented. The three domains, Cryptology, Quantitative Linguistics, and Statistics, are then examined, focusing on the interactions with the other two fields through letter counting. As a conclusion, the eclectism of past centuries scholars, their background in humanities, and their familiarity with cryptograms, are identified as contributing factors to the mutual enrichment process which is described here

    Cryptography: Against AI and QAI Odds

    Full text link
    Artificial Intelligence (AI) presents prodigious technological prospects for development, however, all that glitters is not gold! The cyber-world faces the worst nightmare with the advent of AI and quantum computers. Together with Quantum Artificial Intelligence (QAI), they pose a catastrophic threat to modern cryptography. It would also increase the capability of cryptanalysts manifold, with its built-in persistent and extensive predictive intelligence. This prediction ability incapacitates the constrained message space in device cryptography. With the comparison of these assumptions and the intercepted ciphertext, the code-cracking process will considerably accelerate. Before the vigorous and robust developments in AI, we have never faced and never had to prepare for such a plaintext-originating attack. The supremacy of AI can be challenged by creating ciphertexts that would give the AI attacker erroneous responses stymied by randomness and misdirect them. AI threat is deterred by deviating from the conventional use of small, known-size keys and pattern-loaded ciphers. The strategy is vested in implementing larger secret size keys, supplemented by ad-hoc unilateral randomness of unbound limitations and a pattern-devoid technique. The very large key size can be handled with low processing and computational burden to achieve desired unicity distances. The strategy against AI odds is feasible by implementing non-algorithmic randomness, large and inexpensive memory chips, and wide-area communication networks. The strength of AI, i.e., randomness and pattern detection can be used to generate highly optimized ciphers and algorithms. These pattern-devoid, randomness-rich ciphers also provide a timely and plausible solution for NIST's proactive approach toward the quantum challenge

    A fast ARX model-based image encryption scheme

    Get PDF

    Affine Determinant Programs: A Framework for Obfuscation and Witness Encryption

    Get PDF
    An affine determinant program ADP: {0,1}^n → {0,1} is specified by a tuple (A,B_1,...,B_n) of square matrices over F_q and a function Eval: F_q → {0,1}, and evaluated on x \in {0,1}^n by computing Eval(det(A + sum_{i \in [n]} x_i B_i)). In this work, we suggest ADPs as a new framework for building general-purpose obfuscation and witness encryption. We provide evidence to suggest that constructions following our ADP-based framework may one day yield secure, practically feasible obfuscation. As a proof-of-concept, we give a candidate ADP-based construction of indistinguishability obfuscation (iO) for all circuits along with a simple witness encryption candidate. We provide cryptanalysis demonstrating that our schemes resist several potential attacks, and leave further cryptanalysis to future work. Lastly, we explore practically feasible applications of our witness encryption candidate, such as public-key encryption with near-optimal key generation

    Improvement and analysis of a pseudo random bit generator by means of cellular automata

    Get PDF
    In this paper, we implement a revised pseudo random bit generator based on a rule-90 cellular automaton. For this purpose, we introduce a sequence matrix H_N with the aim of calculating the pseudo random sequences of N bits employing the algorithm related to the automaton backward evolution. In addition, a multifractal structure of the matrix H_N is revealed and quantified according to the multifractal formalism. The latter analysis could help to disentangle what kind of automaton rule is used in the randomization process and therefore it could be useful in cryptanalysis. Moreover, the conditions are found under which this pseudo random generator passes all the statistical tests provided by the National Institute of Standards and Technology (NIST)Comment: 20 pages, 12 figure

    Modern methods of analysis and synthesis of cryptographic algorithms and protocols

    Get PDF
    Мета роботи полягає в оцінюванні ефективності криптографічного захисту для певних типів криптосистем, отриманні оцінок їх стійкості відносно атак в залежності від умов, в яких вони функціонують, а також - у використанні нових методів для удосконалення систем криптографічного захисту інформації з урахуванням різних моделей обчислень та перспектив розвитку сучасних напрямків криптоаналізу, засобів обчислювальної техніки. Отримано аналітичні оцінки верхніх границь диференціальних ймовірностей Фейстель- подібних блочних шифрів, характеристики стійкості незбалансованих схем Фейстеля до диференціального і лінійного криптоанализу. Розроблено формалізований опис та методику обґрунтування стійкості немарковських симетричних блочних шифрів до диференціального криптоаналізу. Досліджено нові схеми каскадного блокового шифрування, до яких застосована розроблена методика для оцінювання стійкості немарковських шифрів. Отримано оцінки стійкості R-схеми блочного шифрування до диференціального криптоаналізу. Проаналізована стійкість національного стандарту симетричного шифрування ДСТУ ГОСТ 28147:2009 до атак збоїв, визначені максимальні можливості відомих на сьогодні атак на цей шифр. Вдосконалено атаки збоїв на ДСТУ ГОСТ 28147: 2009 з урахуванням особливостей довгострокових ключових елементів. Проведено експериментальні дослідження атак збоїв. Досліджено метод криптоаналізу на основі обертань, можливості застосування цього методу до криптоаналізу ДСТУ ГОСТ 28147:2009. Отримано оцінки складності криптоаналізу на основі обертань. Проналізовано способи перетворення алгебраїчних нормальних форм у кон’юнктивні нормальні форми з метою подальшого використання SAT-розв’язувачів для розв’язування систем нелінійних рівнянь в критоаналізі систем блокового шифрування. Розроблено та реалізовано кубічні атаки на блокові шифри з використанням побічного каналу. Доведено граничні теореми для розподілів кратних колізій в схемах випадкового розміщення частинок. Обґрунтовано та експериментально досліджено модифікації критеріїв перевірки якості випадкових послідовностей, побудованих з використанням профілю лінійної складності. Запропоновано нові статистичні критерії для перевірки криптографічних властивостей за допомогою Мебіус-аналізу. Проведені експериментальні дослідження властивостей хеш-функцій - фіналістів конкурсу SHA-3. Досліджено імовірності успіху і складності циклічних атак в різних умовах для шифру RSA та моделей криптоперетворень як відповідних випадкових підстановок. Проведені числові розрахунки з допомогою ЕОМ. Проаналізовано генератор випадкових чисел ОС LINUX, зроблена оцінка кількості його вхідної ентропії. Запропоновано та програмно реалізовано алгоритми ідентифікації векторних булевих функцій багатьох змінних за допомогою методу Монте- Карло. Проведено дослідження атак на датчики псевдовипадкових послідовностей на основі еліптичних кривих. Досліджено перемішуючі властивості операцій на множині n- вимірних векторів над простим скінченним полем та можливості їх використання в побудові блочних шифрів. Побудовано квантовий пінг-понг протокол з використанням багатокубітових станів. Представлено аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол. Запропоновано новий імовірнісний алгоритм розв’язку часткового випадку задачі про приховану дію абелевої групи в квантовій моделі обчислень, який може використовуватися для перевірки стійкості односторонніх функцій. Запропоновано методи, що посилюють збереження таємності персональних даних, які обробляються в комп’ютерних системах. Результати даної НДР отриманi з використанням сучасних методів дослідження стійкості систем захисту інформації, криптографічних атак, способів захисту від них та знаходяться на рівні світових аналогів. Запропоновані в роботі модифіковані та нові методи дають можливість отримувати оцінки стійкості для існуючих систем криптографічного захисту інформації, а також використовувати отримані результати при розробці та реалізації нових криптоалгоритмів, визначенні умов безпечного функціонування систем зберігання та передачі інформації, що захищається криптографічними засобами.The purpose of the work is to assess the effectiveness of encryption for certain types of cryptosystems, obtaining estimates of their relative resistance against attacks depending on the environment in which they operate, and to use new methods to improve cryptographic protection of information according to different models of computation and prospects of modern trends of cryptanalysis and сomputer abilities. Analytical evaluation of the upper boundary of the Feistel-like block ciphers differential probabilities, resistance characteristics of unbalanced Feistel circuits to differential and linear cryptanalysis are obtained. A formalized description and method of study of non-Markov symmetric block ciphers resistance to differential cryptanalysis are developed. New schemes of cascade block encryption are investigated, to which a developed method is used for evaluate the stability non-Markov ciphers. The estimates of R-block encryption schemes resistance to differential cryptanalysis are obtained. The resistance of the national standard of symmetric encryption GOST 28147: 2009 to fault attacks is analysed, maximal possibilities of known attacks on this cipher are identified. The fault attacks on GOST 28147: 2009 with the peculiarities of long-term key elements are improved. Experimental research of fault attacks are done. The complexity of the method of cryptanalysis based on rotations and the possibility of using this method to cryptanalysis of GOST 28147: 2009 are estimated. The ways to convert algebraic normal forms in conjunctive normal forms for further use SAT-solvers for solving systems of nonlinear equations in crytanalysis of blockciphers are analysed. The side channel cube attacks on block ciphers are developed and implemented. The limit theorems for distributions of multiple collisions schemes in the random placement of particles are proved. The modifications of the tests for quality control of random sequences using linear complexity profile are constructed and experimentally compared. The new statistical criteria for checking cryptographic properties using Mobius analysis are proposed. Experimental study of the properties of hash functions - finalists SHA-3 is done. Investigated The probability of success and complexity of cyclic attacks on RSA encryption and models of cryptoschemes as appropriate random permutations are investigated in different conditions. The relevant numerical calculations on computer are done. The random number generator OS LINUX is analyzed, its input entropy is estimated. A program algorithm for identification of vector Boolean functions of many variables and checking some of their cryptographic characteristics is implemented using the Monte Carlo method. Scramble properties of operations on the set of n-dimensional vectors on simple finite field and their possible use in the construction of block ciphers is investigated. A quantum ping-pong protocol using poly-q-bites is constructed. The analysis of the features of key exchange protocol using mutual learning neural networks is made, the known attacks on the protocol are analysed. A new probabilistic algorithm for solving a particular case of the problem of hidden action on Abelian groups in quantum computing model that can be used to test the stability of one-way functions is proposed. The methods enhancing the confidentiality of personal data processed in computer systems are proposed. The results of this research were obtained with the use of modern methods of investigation of information security systems stability, cryptographic attacks, defenses against them and are at international counterparts. The suggested modified and new methods make it possible to estimate security of the existing systems of cryptographic information protection, and use the results in the development and implementation of new encryption algorithms and determination of the conditions of safe operation of the systems storing and transmitting information that is protected by cryptographic means.Цель работы заключается в оценке эффективности криптографической защиты определенных типов криптосистем, получении оценок их устойчивости относительно атак в зависимости от условий, в которых они функционируют, а также - в использовании новых методов для совершенствования систем криптографической защиты информации с учетом различных моделей вычислений и перспектив развития современных направлений криптоанализа, средств вычислительной техники. Получены аналитические оценки верхних границ дифференциальных вероятностей фейстель-подобных блочных шифров, характеристики устойчивости несбалансированных схем Фейстеля к дифференциальному и линейного криптоанализу. Разработано формализованное описание и методика обоснования устойчивости немарковских симметричных блочных шифров к дифференциальному криптоанализу. Исследованы новые схемы каскадного блочного шифрования, к которым применена разработанная методика для оценки устойчивости немарковских шифров. Получены оценки устойчивости R-схемы блочного шифрования к дифференциальному криптоанализу. Проанализирована устойчивость национального стандарта симметричного шифрования ГОСТ 28147: 2009 к атакам сбоев, определены максимальные возможности известных на сегодня атак на этот шифр. Усовершенствованы атаки сбоев на ГОСТ 28147: 2009 с учетом особенностей долгосрочных ключевых элементов. Проведены экспериментальные исследования атак сбоев. Исследован метод криптоанализа на основе вращений, возможности применения этого метода к криптоанализу ГОСТ 28147: 2009. Получены оценки сложности криптоанализа на основе вращений. Проaнализировано способы преобразования алгебраических нормальных форм в конъюнктивные нормальные формы с целью дальнейшего использования SAT-решателей для решения систем нелинейных уравнений в критоанализе систем блочного шифрования. Разработаны и реализованы кубические атаки на блочные шифры с использованием побочного канала. Доказано предельные теоремы для распределений кратных коллизий в схемах случайного размещения частиц. Обосновано и экспериментально исследовано модификации критериев проверки качества случайных последовательностей, построенных с использованием профиля линейной сложности. Предложены новые статистические критерии для проверки криптографических свойств с помощью Мебиус-анализа. Проведены экспериментальные исследования свойств хеш-функций - финалистов конкурса SHA-3. Исследованы вероятности успеха и сложности циклических атак в различных условиях для шифра RSA и моделей криптопреобразования как соответствующих случайных подстановок. Проведенны числовые расчеты с помощью ЭВМ. Проанализирован генератор случайных чисел ОС LINUX, произведена оценка количества его входной энтропии. Предложен и программно реализован алгоритм идентификации векторных булевых функций многих переменных с помощью метода Монте-Карло. Исследованы перемешивающие свойства операций на множестве n-мерных векторов над простым конечным полем и возможности их использования в построении блочных шифров. Построен квантовый пинг-понг протокол с использованием многокубитных состояний. Представлен анализ особенностей работы протокола обмена ключами с использованием взаимного обучения нейронных сетей, рассмотрены существующие атаки на протокол. Предложен новый вероятностный алгоритм решения частного случая задачи о скрытом действии абелевой группы в квантовой модели вычислений, который может использоваться для проверки устойчивости односторонних функций. Предложены методы, усиливающие сохранениe секретности персональных данных, обрабатываемых в компьютерных системах. Результаты данной НДР полученны с использованием современных методов исследования стойкости систем защиты информации, криптографических атак, способов защиты от них и находятся на уровне мировых аналогов. Предложенные в работе модифицированые и новые методы позволяют получать оценки стойкости для существующих систем криптографической защиты информации, а также использовать полученные результаты при разработке и реализации новых криптоалгоритмов, определении условий безопасного функционирования систем хранения и передачи защищаемой криптографическими средствами

    Enhancement to the patient's health care image encryption system, using several layers of DNA computing and AES (MLAESDNA)

    Get PDF
    Keeping patient health data private has been a big issue for decades, and this issue will not go away anytime soon. As an integral part of many developing technologies, cryptographic Internet communications ICs (e.g. fog computing and cloud computing) are a main focus of IoT research. Just keep trying all the potential keys until you find the correct one. New and future technologies must have a model of DNA cryptography in order to assure the efficient flow of these technologies. Public-key cryptography is also required to make DNA sequence testing devices for the Internet of Things interoperable. This method employs DNA layers and AES in such a way that it may be easier to design a trustworthy hybrid encryption algorithm that uses DNA layers and AES. In order to guard against brute-force decryption attacks, DNA sequences are encrypted using three keys: (I) the main key, which is the key to the AES encryption algorithm; (II) the rule 1 key, which is the base DNA structure; and (III) the rule 2 key, which is the DNA helical structure binding probability. This key was created with increased security in mind. multi-layered AES encryption and DNA computing were applied to "Covid 19" images in this research (MLAESDNA). With cloud computing, the MLAESDNA team was able to show that IoT signals could be enhanced with encrypted data
    corecore