INF-SEC-8

publicité
Le Dynamisme PseudoAléatoire dans le Chiffrement de
Hill et son Utilité en Sécurité des Transferts des Images
Numériques
Gmira, F. (1)Hraoui, S., (1,2) Saaidi, A., (1) Jarar, A.W. and (1)Satori, K.
(1)
Université Sidi Mohamed Ben Abdallah
(1)
LIIAN, Département de Mathématique et Informatique, Faculté des sciences Dhar-Mahraz
B.P 1796 Atlas-Fes, Maroc
(2)
LIMAO, Laboratoire de recherche: Informatique, Mathématiques, Automatique et Optoélectronique, Faculté polydisciplinaire de Taza, B.P
1223 Taza, Maroc
Résumé - Le Chiffre de Hill est l'un des
algorithmes à clés symétriques qui a
montré des avantages pour le cryptage de
données. Cependant l'algorithme original
est vulnérable aux «Attaque à Texte Clair
Choisi». Un autre revers pour le Cryptage
des images est qu’il révèle certaines
tendances et ne cache pas toutes les
caractéristiques de l'image (images avec
des fonds homogènes). Pour surmonter ces
problèmes, dans cet article, nous proposons
une modification de l’algorithme de Hill en
incluant une translation et en introduisant à
chaque étape du processus du Cryptage des
clés dynamiques Pseudo-Aléatoirement. La
partie expérimentale de cet article prouve
que la variante proposée donne un meilleur
cryptage pour tous types d'images et
montre bien une amélioration par rapport à
l’algorithme conventionnel.
Mots-clés: Générateurs de Fibonacci à
Retard, Clé Dynamique, Clé PseudoAléatoire,
Qualité
de
Cryptage,
Arithmétique Modulaire.
1 - Introduction
Aujourd'hui, avec l'avancement rapide de
la technologie des réseaux notamment
Internet, les images sont largement
utilisées dans plusieurs processus. Par
conséquent, la sécurité des données images
devient un enjeu crucial et essentiel que se
soit pour le stockage ou pour la
transmission [Ref-1]. La cryptographie est
l'une des méthodes [Ref-2] [Ref-3] pour
établir la confidentialité et l'intégrité de
l'information.
Un système de cryptage se compose de
trois étapes: Le Cryptage, le déCryptage et
un troisième algorithme, appelé le
générateur de clés. Une bonne approche est
que le générateur de clés soit un algorithme
probabiliste [Ref-6] [Ref-7].
Le Chiffre de Hill est une méthode de
Cryptage qui utilise des matrices carrées,
dans l’algorithme de base, les étapes
fondamentales du Cryptage et du
déCryptage sont donnés par [Ref-8] :
Pou le cryptage : C  PK[mod26]
et
pour
le
décryptage:
P  Inv(K )  C[mod26] où P est le TexteClair, K la Matrice-clé, C le TexteCrypté .et Inv( K ) est l'Inverse Modulaire
de la Matrice-clé K .
Le Chiffre de Hill utilise la multiplication
des matrices, ce qui lui donne une mise en
œuvre logiciel/matériel simple avec des
hauts vitesse/débit.
Cependant, le Chiffre de Hill est
vulnérable aux «Attaque à Texte Clair
Choisi»[Ref-12]: problématique soulevée
par Tangel-Romero, et al., [Ref-13] [Ref14].
Dans cet article, afin de surmonter les
vulnérabilités
de
l'algorithme
conventionnel du Chiffre de Hill et pour
parvenir à une sécurité plus élevée et un
meilleur cryptage des images, nous
présentons une méthode de randomisation
et d'ajustement de la Matrice-clé, le
fonctionnement du Cryptage est contrôlé à
la fois par un Générateurs de Fibonacci à
Retard et l’Arithmétique Modulaire sur les
matrices.
Cet article est organisé comme suit: après
l'introduction,
une
description
de
l'Arithmétique Modulaire utilisée est
décrite dans la section 2, le Chiffre de Hill
est décrit dans la section 3, et le
Générateurs de Fibonacci à Retard est
décrit dans la section 4 . La conception du
schéma proposé est donnée dans la section
5 et la section 6 est réservée à l'évaluation
expérimentale de la sécurité et de la
robustesse du l’algorithme proposé. Enfin,
nous terminerons par une conclusion.
2 - Arithmétique Modulaire sur les
Matrices
2.1- Arithmétique Modulaire
[Table-1]: Propriétés de l'Arithmétique
Modulaire.
2.2- Arithmétique
Matrices
Modulaire sur les
Basé sur la congruence des nombres
entiers, nous avons développé une
Arithmétique Modulaire sur les matrices:
Soient n un entier, et A et B deux
matrices entières de même taille:
Dans l'Arithmétique des nombres entiers
[Ref-17], si l'on divise a par n , nous
obtenons q et r : a  q  n  r Avec a le
dividende n est le diviseur q est le
quotient r est le reste.
En Arithmétique Modulaire, nous nous
intéressons au reste:
On dit que a est congru à r modulo n , et
on écrit: a  r[mod n] .
[a ]n  b  Z / b  a[mod n]
Finalement
est l'ensemble des entiers qui ont le même
reste r lorsqu'elle sont divisés par n .
Le tableau suivant [Table-1] [Ref-17]
illustre les équations décrivant les
propriétés Algébriques de l'Arithmétique
Modulaire utilisé dans le cadre de notre
article:
Nous écrivons A  B[mod n] et nous disons
que la matrice A est congru à la matrice
B modulo n si . i, j ai , j  bi , j [mod n] .
2.3- L’Inverse Modulaire des Matrices
L'Inverse Modulaire d'une
1
carrée A , est la matrice notée A
matrice
Telque : A  A1  A1  A  Id [mod n] où
Id est la matrice d'identité.
En Arithmétique Modulaire, une matrice
peut avoir un Inverse ou non, une
condition nécessaire et suffisante pour qu’
une matrice carrée
a un Inverse
Modulaire a été donnée dans [Ref-18]:
det( A) doit être premier avec le modulo
n : ie. gcd(det( K )[mod n], n)  1 avec
det( A) est le déterminant de A , et gcd est
le plus grand diviseur en commun. La
condition est obtenue par l'algorithme
d'Euclide étendu:
Par ailleurs Inv( A) l'Inverse de A modulo
n est déterminé par l'algorithme suivant
[Algorithm-1] [Ref-15] :
Chaque bloc de caractères du Texte-Clair
est converti en un vecteur de nombres puis
il est crypté avec la Matrice-clé.
Le processus et le noyau de Cryptage du
Chiffre de Hill conventionnel est basé sur
les manipulations Algébriques Matricielles
[Ref-8] :
Pour le cryptage:
C  EK ( P)[mod 26]  K  P[mod 26]
Pour décryptage:
P  DK (C )[mod 26]  K 1  C[mod 26]
 K 1  K  P[mod 26]
 P[mod 26]
Avec Inv(K) est l'Inverse Modulaire de la
Matrice-clé K. L'Inverse Modulaire de la
Matrice-clé doit être trouvé pour passé à
l’opération inverse ie. Le déchiffrement
des n-blocs.
[Algorithm-1]: Modular Arithmetic Inverse
d'une matrice.
3 - Chiffre de Hill
Le Chiffre de Hill, [Ref-8] est un
algorithme de Cryptage par substitution
basé sur l'algèbre linéaire et de
l’Arithmétique matricielle Modulaire. Le
Chiffre de Hill a été décrite pour la
première fois en 1929 par son inventeur, le
Mathématicien Lester S. Hill, dans La
Revue «The American Mathematical
Monthly»[Ref-19].
Le Cryptage de base est limité sur les 26
caractères de la langue Anglaise (dans
lequel à chaque lettre de l’alphabet il
attribue une valeur numérique (a = 0, b =
1, ..., z = 25)), le Texte-Clair est divisé en
blocs de même longueur fixe [Ref-19],
puis chaque bloc est transformé en un autre
groupe de lettres en lui accordant à une
Matrice-clé choisi.
Rappelant que une condition nécessaire
est suffisante pour assurer l’existence de
l’Inverse Modulaire K 1 de la Matrice-clé
[Ref-18] est que gcd(det( K )[mod n], n)  1
3-1. Cryptage des Image avec le Chiffre de
Hill
Le Chiffre de Hill peut être adapté pour le
cryptage des images en niveaux de gris ou
en couleur.
Dans le cas des images en niveaux de gris,
l’Image-clair est divisée en blocs de
longueur
en fonction de la Matriceclé choisie, Crypter chaque bloc
séparement des autres et enfin concaténer
tous les blocs cryptés afin d'obtenir l'image
cryptée résultante. Tout le calcul est fait
modulo 256 (8 bits par pixel par
composante de couleur RVB). [Ref -20].
Dans le cas des images en couleur [Ref17], L’image couleur est décomposée en
composantes (RVB). Deuxièmement,
crypter chacune des composantes (RVB)
séparément par l'algorithme. Enfin,
concaténer les éléments cryptés ensemble
pour obtenir l'image en couleurs cryptée
résultante.
3.3- Les avanatages:
Le Chiffre de Hill est un Cryptage par bloc
qui présente plusieurs avantages tels que
[Ref-10] [Ref-12] :
produites ne sont pas aléatoires car elles
sont complètement déterminées par un
ensemble relativement petit de valeurs
initiales, appelé la graine du GNPA, Les
GNPAs sont si bien que les chiffres sont
exactement comme ils étaient vraiment
aléatoire [Figure 1].
- Le faible cout et la simplicité de
l’implémentation Materiel/Logiciel.
- La bonne vitesse d’excution et le grand
débit du Cryptage.
- La résistance à l'analyse des fréquences.
- Dans le Cryptage d'image, si la taille du
bloc est m  n , il ya 256 m n différents blocs
possible.
3.4- Les faiblesses
Les points forts du Chiffre de Hill ne cache
pas quelques faiblesses [Ref-11] [Ref-12] :
- La vulnerabilité aux «Attaque à Texte
Clair Choisi», du à la linéarité de
l’algorithme: la clé peut être trouvée avec
des paires: (Texte-Crypté / Texte-Clair).
- La mauvaise qualité de cryptage pour les
images avec des fonds uniformes, ou qui
ont des zones en noires (pixels noirs sont
mappés à zéro dans la norme niveaux de
gris l'image).
- Le Chiffre de Hill est un système de
Cryptage qui chiffre des blocs, n'importe
quelle taille de bloc peut être sélectionnée,
mais difficile de trouver de bonnes clés :
l’inverse d'une matrice peut ne pas exister.
Figure 1: Générateurs de nombres PseudoAléatoires schémas illustratifs.
Pour
réduire
plusieurs
risques
cryptanalytiques,
les
applications
cryptographiques
nécessitent
des
Générateurs
de
Nombres
PseudoAléatoires robustes et imprévisibles. Nous
résumons dans ce point les propriétés
requises pour un bon Générateur de
Nombres Pseudo-Aléatoires[Ref-21]:
- La portabilité,
l'imprévisibilité.
la
répétabilité
et
- L’efficience et la rapidité.
- La grande longueur de la période.
- Séquences disjoints: les différentes
graines doivent produire de longues
séquences indépendantes (disjoint) afin
qu'il n'y ait pas de corrélation entre les
simulations avec différentes graines
initiales.
- Homogénéité: l'indépendance statistique
des
nombres
Pseudo-Aléatoires
successives.
4 - Générateurs de Fibonacci à Retard
4-2. Générateurs de Fibonacci à Retard
4.1- Générateur de Nombres PseudoAléatoires
Un rapide Générateur de Nombres PseudoAléatoires, avec une haute qualité et
reproductibilité, est le Générateur de
Fibonacci à Retard, il a été étudié par
George Marsaglia [Ref-21] :
Les Générateurs de Nombres PseudoAléatoires sont des algorithmes qui
utilisent des formules Mathématiques pour
produire des séquences de nombres dans
un court laps de temps, les séquences
La suite de Fibonacci normale est définie
par:
xn 1  xn 1  xn  2 (Formule 2) où les deux
premières valeurs
fournis.
, et
, doivent être
Nous généralisons la formule (Formule 2)
pour donner une famille de Générateurs de
Nombres
Pseudo-Aléatoires
appelés:
Générateurs de Fibonacci à Retard [Figure
2] :
xn  (xnlag  xn(lagk ) )[mod2m ], withk  0
[Figure 2]: la mémoire tampon circulaire
avec le dernier Lag.
x0 ,..., xn 1 les premières valeurs sont
nécessaires pour le calcul de la prochaine
séquence d'éléments, la seule condition est
que au moins l'un d'entre eux doit être
impair.
première étape de prétraitement pour
éliminer les pixels mappés à zéro, et d'une
matrice clé unique pour chaque Cryptage
de bloc.
Le procédé divise image-claire en un
nombre spécifique de blocs carré de pixels,
génère avec une dynamique PseudoAléatoire de multiples clés pou l'avantage
que chaque bloc de l’image en clair est
crypté avec une nouvelle clé.
Original Hill matrix K , i  1
Ki  
 LFG ( K i 1 ), i  2, 3,...
Augmenter le nombre de blocs à l'aide de
petites tailles de blocs donnent lieu à une
corrélation plus faible et une entropie plus
élevée, et d’autre part empêche les
«Attaques à Texte Clair Choisi» sur les
blocs (le nombre d'inconnues devient plus
que le nombre d'équations disponible).
[Ref-13] [Ref-14] [22] RefL'algorithme proposé [Algorithme-2] est le
suivant:
Les Générateurs de Fibonacci à Retard
GFRs ont de bonnes propriétés [Ref-21].
La période maximale
LFG (lag , k , m)
est
de la GFR
(2lag  1)2m1 et
2(lag 1)( m 1) différents cycles d'une période
complète :
LFG (17,5,31) : lag  17, k  5, m  31
 Period  247  1014
LFG (55, 24,31) : lag  55, k  5, m  31
 Period  285  1025
5 - Algorithme proposé
Pour
surmonter
les
faiblesses
précédemment citées au paragraphe (3.4)
et afin de produire un système de Cryptage
robuste et fiable, nous proposons un
schéma de Cryptage appelé GFR-Hill
basée sur le Chiffre de Hill en impliquant
un déplacement de l’image-clair dans une
Algorithme 2
Cet algorithme génère différente Matriceclé pour chaque Cryptage de bloc au lieu
de maintenir constante la matrice de clés.
Cela augmente la confidentialité des
données. Aussi l'algorithme vérifié la
singularité de la matrice-clé utilisée pour le
cryptage de chaque bloc du texte clair, si la
Matrice-clé de cryptage n'est pas
inversible, alors l'algorithme génère une
autre nouvelle Matrice-clé de telle sorte
qu’elle soit inversible. Compte tenu de la
vitesse d’exécution des Générateurs de
Fibonacci à Retard, la génération de
matrices inversibles ne pose pas de
problèmes réels en termes de coûts
informatiques.
Cette amélioration permettra d'accroître la
randomisation de l'algorithme et par
conséquent, il augmente la résistance
envers «Attaque à Texte Clair Choisi». Et
d’un autre coté de résoudre le problème de
la singularité de la Matrice-clé.
6 - Résultats expérimentaux
Cette section présente la simulation
réalisée ; les résultats illustrent les
performances de l'algorithme de Cryptage
propose: Nous avons pris différentes
images et nous les avons cryptées à l'aide
du l’algorithme original et avec notre
algorithme proposé GFR-Hill, les résultats
sont données dans [Figure 3].
6.1- Test Visuel
Un des facteurs les plus importants dans
l'examen de la qualité d’une image cryptée
est est le test visuel : plus ou on a la
disparition des principales caractéristiques
plus l'algorithme de Cryptage est plus
robuste.
En comparant les images originales et les
images cryptées en [Figure 3], L'image
cryptée est totalement différent de l'image
originale même pour les images avec des
fonds uniformes ou des zones en noires,
notre algorithme de Cryptage GFR-Hill
fournit un Cryptage plus correcte par
rapport à l'algorithme conventionnel,
aucune caractéristique de l'image d'origine
peut être détecté en aucune façon de
l'image cryptée. La sécurité de l'image est
complètement améliorée.
6.2-Le facteur de Mesure de Déviation
Maximale
Bird.gif (256x256)
Lena.bmp (512x512)
Original Image
Peppers.bmp (512x512)
Le chiffre de Hill
LFG-Hill Cipher
Figure 3: Les résultats de la simulation.
Pour évaluer et comparer la performance
des algorithmes de Cryptage en plus du test
visuel, trois facteurs de mesure de la
qualité du cryptage seront pris en
considération [Ref-23]. Ces facteurs sont,
l'écart maximal, le coefficient de
corrélation et la déviation irrégulière.
L'écart maximal mesure la qualité
cryptage en termes de comment
maximise l'écart entre l'original et
images cryptées [Ref-23]. Les étapes
cette mesure se font comme suit:
de
il
les
de
- Etape 1: Compter le nombre de pixels de
chaque niveau de gris dans l'intervalle de 0
à 255 et de présenter graphiquement les
résultats (sous forme de courbes) pour les
deux images originale et cryptés (ie obtenir
leurs distributions histogramme).
- Etape 2: Calculer la différence absolue
d'écart entre les deux courbes et de la
présenter graphiquement.
- Etape 3: Compter l'aire sous la courbe de
la différence absolue, qui est la somme des
écarts MDF avec ce représentant la qualité
de cryptage. MDF est donné par la règle du
254
h h
MDF  0 255   hi
2
i 1
trapèze:
où est hi l'amplitude de la courbe de la
différence absolue à la valeur i .
Bien évidement, plus la valeur de MDF est
plus grande, plus l'image cryptée est déviée
à partir de l'image originale.
est l'image d'entrée, et J
cryptée.
est l'image
- Etape 2: Construire la distribution H :
6.3-Le facteur
Corrélation
de
Coefficient
de
H=Histogram(D)
Cette technique mesure de la qualité de
cryptage basé sur la relation entre deux
variables, qui sont l’Image-claire et de
Cryptage-image dans ce cas [Ref-23]. Le
coefficient de corrélation CCF peut être
calculé en utilisant l'équation suivante:
Histogramme de l'écart absolu
l'image Image-claire et le Cryptage.
entre
- Etape 3: Obtenir le nombre de pixels à
l'histogramme si la distribution statistique
de la matrice de type est d'une distribution
uniforme.
N
cov( x, y )
CCF 

 x y
 ( x  E ( x))( y  E ( y))
i 1
 ( x  E ( x))
1
N
Ce DC de la valeur moyenne peut être
1 255
N
DC

 hi
2
256 i 0
 ( yi  E ( y))calculée
comme suit:
i
N
i 1
E ( x) 
i
2
i
i 1
N
x
i
i 1
Où
, x et y sont des valeurs
de pixels en niveaux de gris des images
d'originale et cryptée.
Si | CCF | ≈ 1, cela signifie que la plaine
d'image et de Image-Chiffrée sont très
dépendantes. Si | CCF | ≈ 0, cela signifie
que le Image-Chiffrée et l’Image-clair ne
sont pas corrélés. Ainsi, plus faible est la
valeur du coefficient de corrélation, la
qualité de codage est meilleure.
6.4-Le facteur de déviation irrégulière
Ce facteur de mesure de la qualité du
cryptage est basée sur combien l'écart
causé par cryptage (sur l'image cryptée) est
irrégulière. Il donne une attention à chaque
valeur de pixel individuel; la déviation due
à chaque emplacement de l'image d'entrée
avant d'obtenir l'histogramme.
Cette mesure de qualité peut être formulée
comme suit [Ref-23] :
- Etape 1: Calcul de la matrice D qui
représente les valeurs absolues de la
différence entre chacune des valeurs de
pixels avant et après le Cryptage. Ainsi, D
peut être représenté comme D=|I-J| , où I
où hi est l'amplitude de la différence
absolue à l'histogramme de la valeur .
- Etape 4: Soustraire cette moyenne à partir
de l'histogramme de déviation, puis
prendre la valeur absolue du résultat:
AC(i)=|H(i) - DC| .
- Etape 5: Compter l'aire sous la courbe de
la valeur absolue AC, qui est la somme des
variations de l'histogramme de déviation à
partir de l'histogramme uniformément
répartie:
255
IDF   ACi
i 0
.
Plus la valeur du IDF est grande, plus
l’algorithme de Cryptage est meilleur [Ref23]. . IDF peut être utilisé seul pour tester
la qualité de cryptage dans le domaine du
cryptage d'image.
Les mesures expérimentales de ces trois
facteurs sont données dans [Table-2] où
MDF indique la déviation maximale, le
CCF la mesure de coefficient de
corrélation, et IDF est l'écart irrégulier.
5.
[Table-2]: Les résultats de la MDF, CCF et
IDF facteurs de mesure.
L’algorithme proposé est meilleur : La
MDF est plus grande, tandis que pour le
CCF il est proche de zéro et finalement
IDF est plus meilleurs.
Les résultats des tests montrent que notre
schéma proposé significativement robuste
par rapport à la méthode classique, ce qui
rend les attaques cryptanalytiques plus
difficiles à appliquer.
6.
7.
8.
9.
10.
11.
12.
7 - Conculusion
13.
Un nouvel algorithme appelé GFR-HillCipher basée sur le Chiffre de Hill est
présenté. Le système de Cryptage proposé
adapté pour le Cryptage des images
introduit des matrices-clés calculés
Pseudo-Aléatoirement
avec
les
Générateurs de Fibonacci à Retard pour
chaque Cryptage de bloc. Ceci augmente
considérablement la résistance à diverses
attaques surtout ceux connu sous le nom
«Attaque à Texte Clair Choisi». Du point
de vue analyse et en comparant les
résultats expérimentaux cela montre que
GFR-Hill Cipher améliore la qualité de
cryptage par rapport au chiffre initial de
Hill. Cet algorithme est bien adapté à de
nombreuses applications de Cryptage
exigeant une grande vitesse d'exécution et
des bonnes performances sécuritaires.
References
1.
2.
3.
4.
Ismail, M. Jabiullah, M. Abdullah Al-Shamim, M. Rezaul
Huq Chowdhury, M. Humayun Kabir and Rahman, M.L.
,Two-Level Message Authentification using Generated
Session-Key,Proceedings og Indonesia Cryptology and
Information Security Conference INA-CISC 2005,2005
Luciano, D. and Prichett, Gordon.,From Cesar Ciphers to
Public-Key Cryptosystem,The College Mathematics
Journal,Vol. 18,(1),pp. 2-17,1987
Alfred, J. Menezes, P. van Oorschot, C. and Vanstone, S.
A. ,Handbook of Applied Cryptography,CRC press,pp. 1816,1996
Hraoui, S. Gmira, F. Saaidi, A. Oulidi Jarar, A. and Satori,
K. ,Assessing the Performance of Classical and Chaotic
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
Techniques for Image Encryption,Australian Journal of
Basic and Applied Sciences,Vol. 7,(6),pp. 447-454,2013
Hraoui, S. Gmira, F. Saaidi, A. Oulidi Jarar, A. and Satori,
K. ,Benchmarking AES and Chaos Based Logistic
Map,IEEE Xplore - International Conference on Computer
Systems and Applications (AICCSA),pp. 1--4,2013
Fuchsbauer, G. J.,An Introduction to Probabilistic
Encryption,Osjecki Mathematicki List,Vol. 6,pp. 3744,2006
Guo, D.Cheng, L.M. Cheng, L.L.,A New Symmetric
Probabilistic Encryption Scheme Based on Chaotic
Attractors of Neural Networks,Applied Intelligence,Vol.
10,(1),pp. 71-84,1999
Hill, L. S. ,Cryptography in an algebraic alphabet,The
American Mathematical Monthly,Vol. 36,pp. 306312,1929
Petersen, K. ,Notes on Number Theory and
Cryptography,http://www.unc.edu/math/Faculty/petersen/C
oding/cr2.pdf,pp. 1-23,2000
Overbey, J.Traves, W. and Wojdylo, J.,On the keyspace of
the Hill Cipher,Cryptologia,Vol. 29,(1),pp. 59-72,2005
Saeednia, S.,How to make the Hill Cipher
secure,Cryptologia,Vol. 24,(4),2000
Stalling, W.,Cryptgaraphy and Network Security,4th
Edition. Prentice Hall, Upper Saddle River,2006
Rangel-Romero, Y. Vega-Garcia, G. Menchaca-Mendez,
A. Acoltzi-Cervantes, D. Martinez-Ramos, L. MecateZambrano, M. Montalvo-Lezama F. and Barron-Vidales, J.
,Comments on How to repair the Hill Cipher,Journal of
Zhejiang University: Science A,Vol. 9,(2),pp. 211214,2006
Trappe, W. and Washington, L.C.,Introduction to
Cryptography with Coding Theory (2en Ed.),Prentice
Hall,pp. 504,2006
Sastry, V. U. Ravi Shankar, N. and Durga Bhavani, S. ,A
Large Block Cipher Involving Key Dependent Permutation
Interlacing and Iteration,CYBERNETICS AN D
INFORMATION TECHNOLOGIES,Vol. 13,(3),pp. 5063,2013
Ismail, I. A. Amin, M. and Diab, H. ,An efficient modified
Hill Cipher Adapted to image encryption,ICGST-CNIR
Journal,Vol. 5,(2),pp. 53-62,2006
Ismail, I. A. Amin, M. and Diab, H. ,How to repair the Hill
Cipher,Journal of Zhejiang University: Science A,Vol.
7,(12,pp. 2022-2030,2006
Yehya Mahmoud, A. ,Development of Matrix Cipher
Modifications and Key Exchange Protocol (Thesis
Ph.D.),Institute of Graduate Studies and Research,pp. 196,2012
Eisenberg, M.,Hill Ciphers and modular linear
algebra,Mimeographed notes,pp. 1-19,1999
Li, S. and Zheng, X.,On the Security of an Image
Encryption
Method,International
Conference
on
Proceedings,Vol. 2,(2),pp. 925 - 928,2002
Marsaglia, G. ,A Current View of Random Number
Generators,Computer Science and Statistics: The Interface,
Amsterdam,pp. 3-10,1985
Rushdi Hamamreh, A. and Farajallah, M.,Design of a
Robust Cryptosystem Algorithm for Non-Invertible
Matrices Based on Hill Cipher,International Journal of
Computer Science and Network Security,Vol. 9,(5),pp. 1116,2009
Hassazn Elkamchouchi, M. and Mina Makar,
A.,Measuring Encryption Quality of Bitmap Images
Encrypted with Rijndael and KAMKAR Block
Ciphers,Proceedings of the Twenty-Second National Radio
Science Conference, 2005. NRSC 2005,pp. 277 - 284,2005
Téléchargement