Le Dynamisme PseudoAléatoire dans le Chiffrement de Hill et son Utilité en Sécurité des Transferts des Images Numériques Gmira, F. (1)Hraoui, S., (1,2) Saaidi, A., (1) Jarar, A.W. and (1)Satori, K. (1) Université Sidi Mohamed Ben Abdallah (1) LIIAN, Département de Mathématique et Informatique, Faculté des sciences Dhar-Mahraz B.P 1796 Atlas-Fes, Maroc (2) LIMAO, Laboratoire de recherche: Informatique, Mathématiques, Automatique et Optoélectronique, Faculté polydisciplinaire de Taza, B.P 1223 Taza, Maroc Résumé - Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cryptage de données. Cependant l'algorithme original est vulnérable aux «Attaque à Texte Clair Choisi». Un autre revers pour le Cryptage des images est qu’il révèle certaines tendances et ne cache pas toutes les caractéristiques de l'image (images avec des fonds homogènes). Pour surmonter ces problèmes, dans cet article, nous proposons une modification de l’algorithme de Hill en incluant une translation et en introduisant à chaque étape du processus du Cryptage des clés dynamiques Pseudo-Aléatoirement. La partie expérimentale de cet article prouve que la variante proposée donne un meilleur cryptage pour tous types d'images et montre bien une amélioration par rapport à l’algorithme conventionnel. Mots-clés: Générateurs de Fibonacci à Retard, Clé Dynamique, Clé PseudoAléatoire, Qualité de Cryptage, Arithmétique Modulaire. 1 - Introduction Aujourd'hui, avec l'avancement rapide de la technologie des réseaux notamment Internet, les images sont largement utilisées dans plusieurs processus. Par conséquent, la sécurité des données images devient un enjeu crucial et essentiel que se soit pour le stockage ou pour la transmission [Ref-1]. La cryptographie est l'une des méthodes [Ref-2] [Ref-3] pour établir la confidentialité et l'intégrité de l'information. Un système de cryptage se compose de trois étapes: Le Cryptage, le déCryptage et un troisième algorithme, appelé le générateur de clés. Une bonne approche est que le générateur de clés soit un algorithme probabiliste [Ref-6] [Ref-7]. Le Chiffre de Hill est une méthode de Cryptage qui utilise des matrices carrées, dans l’algorithme de base, les étapes fondamentales du Cryptage et du déCryptage sont donnés par [Ref-8] : Pou le cryptage : C PK[mod26] et pour le décryptage: P Inv(K ) C[mod26] où P est le TexteClair, K la Matrice-clé, C le TexteCrypté .et Inv( K ) est l'Inverse Modulaire de la Matrice-clé K . Le Chiffre de Hill utilise la multiplication des matrices, ce qui lui donne une mise en œuvre logiciel/matériel simple avec des hauts vitesse/débit. Cependant, le Chiffre de Hill est vulnérable aux «Attaque à Texte Clair Choisi»[Ref-12]: problématique soulevée par Tangel-Romero, et al., [Ref-13] [Ref14]. Dans cet article, afin de surmonter les vulnérabilités de l'algorithme conventionnel du Chiffre de Hill et pour parvenir à une sécurité plus élevée et un meilleur cryptage des images, nous présentons une méthode de randomisation et d'ajustement de la Matrice-clé, le fonctionnement du Cryptage est contrôlé à la fois par un Générateurs de Fibonacci à Retard et l’Arithmétique Modulaire sur les matrices. Cet article est organisé comme suit: après l'introduction, une description de l'Arithmétique Modulaire utilisée est décrite dans la section 2, le Chiffre de Hill est décrit dans la section 3, et le Générateurs de Fibonacci à Retard est décrit dans la section 4 . La conception du schéma proposé est donnée dans la section 5 et la section 6 est réservée à l'évaluation expérimentale de la sécurité et de la robustesse du l’algorithme proposé. Enfin, nous terminerons par une conclusion. 2 - Arithmétique Modulaire sur les Matrices 2.1- Arithmétique Modulaire [Table-1]: Propriétés de l'Arithmétique Modulaire. 2.2- Arithmétique Matrices Modulaire sur les Basé sur la congruence des nombres entiers, nous avons développé une Arithmétique Modulaire sur les matrices: Soient n un entier, et A et B deux matrices entières de même taille: Dans l'Arithmétique des nombres entiers [Ref-17], si l'on divise a par n , nous obtenons q et r : a q n r Avec a le dividende n est le diviseur q est le quotient r est le reste. En Arithmétique Modulaire, nous nous intéressons au reste: On dit que a est congru à r modulo n , et on écrit: a r[mod n] . [a ]n b Z / b a[mod n] Finalement est l'ensemble des entiers qui ont le même reste r lorsqu'elle sont divisés par n . Le tableau suivant [Table-1] [Ref-17] illustre les équations décrivant les propriétés Algébriques de l'Arithmétique Modulaire utilisé dans le cadre de notre article: Nous écrivons A B[mod n] et nous disons que la matrice A est congru à la matrice B modulo n si . i, j ai , j bi , j [mod n] . 2.3- L’Inverse Modulaire des Matrices L'Inverse Modulaire d'une 1 carrée A , est la matrice notée A matrice Telque : A A1 A1 A Id [mod n] où Id est la matrice d'identité. En Arithmétique Modulaire, une matrice peut avoir un Inverse ou non, une condition nécessaire et suffisante pour qu’ une matrice carrée a un Inverse Modulaire a été donnée dans [Ref-18]: det( A) doit être premier avec le modulo n : ie. gcd(det( K )[mod n], n) 1 avec det( A) est le déterminant de A , et gcd est le plus grand diviseur en commun. La condition est obtenue par l'algorithme d'Euclide étendu: Par ailleurs Inv( A) l'Inverse de A modulo n est déterminé par l'algorithme suivant [Algorithm-1] [Ref-15] : Chaque bloc de caractères du Texte-Clair est converti en un vecteur de nombres puis il est crypté avec la Matrice-clé. Le processus et le noyau de Cryptage du Chiffre de Hill conventionnel est basé sur les manipulations Algébriques Matricielles [Ref-8] : Pour le cryptage: C EK ( P)[mod 26] K P[mod 26] Pour décryptage: P DK (C )[mod 26] K 1 C[mod 26] K 1 K P[mod 26] P[mod 26] Avec Inv(K) est l'Inverse Modulaire de la Matrice-clé K. L'Inverse Modulaire de la Matrice-clé doit être trouvé pour passé à l’opération inverse ie. Le déchiffrement des n-blocs. [Algorithm-1]: Modular Arithmetic Inverse d'une matrice. 3 - Chiffre de Hill Le Chiffre de Hill, [Ref-8] est un algorithme de Cryptage par substitution basé sur l'algèbre linéaire et de l’Arithmétique matricielle Modulaire. Le Chiffre de Hill a été décrite pour la première fois en 1929 par son inventeur, le Mathématicien Lester S. Hill, dans La Revue «The American Mathematical Monthly»[Ref-19]. Le Cryptage de base est limité sur les 26 caractères de la langue Anglaise (dans lequel à chaque lettre de l’alphabet il attribue une valeur numérique (a = 0, b = 1, ..., z = 25)), le Texte-Clair est divisé en blocs de même longueur fixe [Ref-19], puis chaque bloc est transformé en un autre groupe de lettres en lui accordant à une Matrice-clé choisi. Rappelant que une condition nécessaire est suffisante pour assurer l’existence de l’Inverse Modulaire K 1 de la Matrice-clé [Ref-18] est que gcd(det( K )[mod n], n) 1 3-1. Cryptage des Image avec le Chiffre de Hill Le Chiffre de Hill peut être adapté pour le cryptage des images en niveaux de gris ou en couleur. Dans le cas des images en niveaux de gris, l’Image-clair est divisée en blocs de longueur en fonction de la Matriceclé choisie, Crypter chaque bloc séparement des autres et enfin concaténer tous les blocs cryptés afin d'obtenir l'image cryptée résultante. Tout le calcul est fait modulo 256 (8 bits par pixel par composante de couleur RVB). [Ref -20]. Dans le cas des images en couleur [Ref17], L’image couleur est décomposée en composantes (RVB). Deuxièmement, crypter chacune des composantes (RVB) séparément par l'algorithme. Enfin, concaténer les éléments cryptés ensemble pour obtenir l'image en couleurs cryptée résultante. 3.3- Les avanatages: Le Chiffre de Hill est un Cryptage par bloc qui présente plusieurs avantages tels que [Ref-10] [Ref-12] : produites ne sont pas aléatoires car elles sont complètement déterminées par un ensemble relativement petit de valeurs initiales, appelé la graine du GNPA, Les GNPAs sont si bien que les chiffres sont exactement comme ils étaient vraiment aléatoire [Figure 1]. - Le faible cout et la simplicité de l’implémentation Materiel/Logiciel. - La bonne vitesse d’excution et le grand débit du Cryptage. - La résistance à l'analyse des fréquences. - Dans le Cryptage d'image, si la taille du bloc est m n , il ya 256 m n différents blocs possible. 3.4- Les faiblesses Les points forts du Chiffre de Hill ne cache pas quelques faiblesses [Ref-11] [Ref-12] : - La vulnerabilité aux «Attaque à Texte Clair Choisi», du à la linéarité de l’algorithme: la clé peut être trouvée avec des paires: (Texte-Crypté / Texte-Clair). - La mauvaise qualité de cryptage pour les images avec des fonds uniformes, ou qui ont des zones en noires (pixels noirs sont mappés à zéro dans la norme niveaux de gris l'image). - Le Chiffre de Hill est un système de Cryptage qui chiffre des blocs, n'importe quelle taille de bloc peut être sélectionnée, mais difficile de trouver de bonnes clés : l’inverse d'une matrice peut ne pas exister. Figure 1: Générateurs de nombres PseudoAléatoires schémas illustratifs. Pour réduire plusieurs risques cryptanalytiques, les applications cryptographiques nécessitent des Générateurs de Nombres PseudoAléatoires robustes et imprévisibles. Nous résumons dans ce point les propriétés requises pour un bon Générateur de Nombres Pseudo-Aléatoires[Ref-21]: - La portabilité, l'imprévisibilité. la répétabilité et - L’efficience et la rapidité. - La grande longueur de la période. - Séquences disjoints: les différentes graines doivent produire de longues séquences indépendantes (disjoint) afin qu'il n'y ait pas de corrélation entre les simulations avec différentes graines initiales. - Homogénéité: l'indépendance statistique des nombres Pseudo-Aléatoires successives. 4 - Générateurs de Fibonacci à Retard 4-2. Générateurs de Fibonacci à Retard 4.1- Générateur de Nombres PseudoAléatoires Un rapide Générateur de Nombres PseudoAléatoires, avec une haute qualité et reproductibilité, est le Générateur de Fibonacci à Retard, il a été étudié par George Marsaglia [Ref-21] : Les Générateurs de Nombres PseudoAléatoires sont des algorithmes qui utilisent des formules Mathématiques pour produire des séquences de nombres dans un court laps de temps, les séquences La suite de Fibonacci normale est définie par: xn 1 xn 1 xn 2 (Formule 2) où les deux premières valeurs fournis. , et , doivent être Nous généralisons la formule (Formule 2) pour donner une famille de Générateurs de Nombres Pseudo-Aléatoires appelés: Générateurs de Fibonacci à Retard [Figure 2] : xn (xnlag xn(lagk ) )[mod2m ], withk 0 [Figure 2]: la mémoire tampon circulaire avec le dernier Lag. x0 ,..., xn 1 les premières valeurs sont nécessaires pour le calcul de la prochaine séquence d'éléments, la seule condition est que au moins l'un d'entre eux doit être impair. première étape de prétraitement pour éliminer les pixels mappés à zéro, et d'une matrice clé unique pour chaque Cryptage de bloc. Le procédé divise image-claire en un nombre spécifique de blocs carré de pixels, génère avec une dynamique PseudoAléatoire de multiples clés pou l'avantage que chaque bloc de l’image en clair est crypté avec une nouvelle clé. Original Hill matrix K , i 1 Ki LFG ( K i 1 ), i 2, 3,... Augmenter le nombre de blocs à l'aide de petites tailles de blocs donnent lieu à une corrélation plus faible et une entropie plus élevée, et d’autre part empêche les «Attaques à Texte Clair Choisi» sur les blocs (le nombre d'inconnues devient plus que le nombre d'équations disponible). [Ref-13] [Ref-14] [22] RefL'algorithme proposé [Algorithme-2] est le suivant: Les Générateurs de Fibonacci à Retard GFRs ont de bonnes propriétés [Ref-21]. La période maximale LFG (lag , k , m) est de la GFR (2lag 1)2m1 et 2(lag 1)( m 1) différents cycles d'une période complète : LFG (17,5,31) : lag 17, k 5, m 31 Period 247 1014 LFG (55, 24,31) : lag 55, k 5, m 31 Period 285 1025 5 - Algorithme proposé Pour surmonter les faiblesses précédemment citées au paragraphe (3.4) et afin de produire un système de Cryptage robuste et fiable, nous proposons un schéma de Cryptage appelé GFR-Hill basée sur le Chiffre de Hill en impliquant un déplacement de l’image-clair dans une Algorithme 2 Cet algorithme génère différente Matriceclé pour chaque Cryptage de bloc au lieu de maintenir constante la matrice de clés. Cela augmente la confidentialité des données. Aussi l'algorithme vérifié la singularité de la matrice-clé utilisée pour le cryptage de chaque bloc du texte clair, si la Matrice-clé de cryptage n'est pas inversible, alors l'algorithme génère une autre nouvelle Matrice-clé de telle sorte qu’elle soit inversible. Compte tenu de la vitesse d’exécution des Générateurs de Fibonacci à Retard, la génération de matrices inversibles ne pose pas de problèmes réels en termes de coûts informatiques. Cette amélioration permettra d'accroître la randomisation de l'algorithme et par conséquent, il augmente la résistance envers «Attaque à Texte Clair Choisi». Et d’un autre coté de résoudre le problème de la singularité de la Matrice-clé. 6 - Résultats expérimentaux Cette section présente la simulation réalisée ; les résultats illustrent les performances de l'algorithme de Cryptage propose: Nous avons pris différentes images et nous les avons cryptées à l'aide du l’algorithme original et avec notre algorithme proposé GFR-Hill, les résultats sont données dans [Figure 3]. 6.1- Test Visuel Un des facteurs les plus importants dans l'examen de la qualité d’une image cryptée est est le test visuel : plus ou on a la disparition des principales caractéristiques plus l'algorithme de Cryptage est plus robuste. En comparant les images originales et les images cryptées en [Figure 3], L'image cryptée est totalement différent de l'image originale même pour les images avec des fonds uniformes ou des zones en noires, notre algorithme de Cryptage GFR-Hill fournit un Cryptage plus correcte par rapport à l'algorithme conventionnel, aucune caractéristique de l'image d'origine peut être détecté en aucune façon de l'image cryptée. La sécurité de l'image est complètement améliorée. 6.2-Le facteur de Mesure de Déviation Maximale Bird.gif (256x256) Lena.bmp (512x512) Original Image Peppers.bmp (512x512) Le chiffre de Hill LFG-Hill Cipher Figure 3: Les résultats de la simulation. Pour évaluer et comparer la performance des algorithmes de Cryptage en plus du test visuel, trois facteurs de mesure de la qualité du cryptage seront pris en considération [Ref-23]. Ces facteurs sont, l'écart maximal, le coefficient de corrélation et la déviation irrégulière. L'écart maximal mesure la qualité cryptage en termes de comment maximise l'écart entre l'original et images cryptées [Ref-23]. Les étapes cette mesure se font comme suit: de il les de - Etape 1: Compter le nombre de pixels de chaque niveau de gris dans l'intervalle de 0 à 255 et de présenter graphiquement les résultats (sous forme de courbes) pour les deux images originale et cryptés (ie obtenir leurs distributions histogramme). - Etape 2: Calculer la différence absolue d'écart entre les deux courbes et de la présenter graphiquement. - Etape 3: Compter l'aire sous la courbe de la différence absolue, qui est la somme des écarts MDF avec ce représentant la qualité de cryptage. MDF est donné par la règle du 254 h h MDF 0 255 hi 2 i 1 trapèze: où est hi l'amplitude de la courbe de la différence absolue à la valeur i . Bien évidement, plus la valeur de MDF est plus grande, plus l'image cryptée est déviée à partir de l'image originale. est l'image d'entrée, et J cryptée. est l'image - Etape 2: Construire la distribution H : 6.3-Le facteur Corrélation de Coefficient de H=Histogram(D) Cette technique mesure de la qualité de cryptage basé sur la relation entre deux variables, qui sont l’Image-claire et de Cryptage-image dans ce cas [Ref-23]. Le coefficient de corrélation CCF peut être calculé en utilisant l'équation suivante: Histogramme de l'écart absolu l'image Image-claire et le Cryptage. entre - Etape 3: Obtenir le nombre de pixels à l'histogramme si la distribution statistique de la matrice de type est d'une distribution uniforme. N cov( x, y ) CCF x y ( x E ( x))( y E ( y)) i 1 ( x E ( x)) 1 N Ce DC de la valeur moyenne peut être 1 255 N DC hi 2 256 i 0 ( yi E ( y))calculée comme suit: i N i 1 E ( x) i 2 i i 1 N x i i 1 Où , x et y sont des valeurs de pixels en niveaux de gris des images d'originale et cryptée. Si | CCF | ≈ 1, cela signifie que la plaine d'image et de Image-Chiffrée sont très dépendantes. Si | CCF | ≈ 0, cela signifie que le Image-Chiffrée et l’Image-clair ne sont pas corrélés. Ainsi, plus faible est la valeur du coefficient de corrélation, la qualité de codage est meilleure. 6.4-Le facteur de déviation irrégulière Ce facteur de mesure de la qualité du cryptage est basée sur combien l'écart causé par cryptage (sur l'image cryptée) est irrégulière. Il donne une attention à chaque valeur de pixel individuel; la déviation due à chaque emplacement de l'image d'entrée avant d'obtenir l'histogramme. Cette mesure de qualité peut être formulée comme suit [Ref-23] : - Etape 1: Calcul de la matrice D qui représente les valeurs absolues de la différence entre chacune des valeurs de pixels avant et après le Cryptage. Ainsi, D peut être représenté comme D=|I-J| , où I où hi est l'amplitude de la différence absolue à l'histogramme de la valeur . - Etape 4: Soustraire cette moyenne à partir de l'histogramme de déviation, puis prendre la valeur absolue du résultat: AC(i)=|H(i) - DC| . - Etape 5: Compter l'aire sous la courbe de la valeur absolue AC, qui est la somme des variations de l'histogramme de déviation à partir de l'histogramme uniformément répartie: 255 IDF ACi i 0 . Plus la valeur du IDF est grande, plus l’algorithme de Cryptage est meilleur [Ref23]. . IDF peut être utilisé seul pour tester la qualité de cryptage dans le domaine du cryptage d'image. Les mesures expérimentales de ces trois facteurs sont données dans [Table-2] où MDF indique la déviation maximale, le CCF la mesure de coefficient de corrélation, et IDF est l'écart irrégulier. 5. [Table-2]: Les résultats de la MDF, CCF et IDF facteurs de mesure. L’algorithme proposé est meilleur : La MDF est plus grande, tandis que pour le CCF il est proche de zéro et finalement IDF est plus meilleurs. Les résultats des tests montrent que notre schéma proposé significativement robuste par rapport à la méthode classique, ce qui rend les attaques cryptanalytiques plus difficiles à appliquer. 6. 7. 8. 9. 10. 11. 12. 7 - Conculusion 13. Un nouvel algorithme appelé GFR-HillCipher basée sur le Chiffre de Hill est présenté. Le système de Cryptage proposé adapté pour le Cryptage des images introduit des matrices-clés calculés Pseudo-Aléatoirement avec les Générateurs de Fibonacci à Retard pour chaque Cryptage de bloc. Ceci augmente considérablement la résistance à diverses attaques surtout ceux connu sous le nom «Attaque à Texte Clair Choisi». Du point de vue analyse et en comparant les résultats expérimentaux cela montre que GFR-Hill Cipher améliore la qualité de cryptage par rapport au chiffre initial de Hill. Cet algorithme est bien adapté à de nombreuses applications de Cryptage exigeant une grande vitesse d'exécution et des bonnes performances sécuritaires. References 1. 2. 3. 4. Ismail, M. Jabiullah, M. Abdullah Al-Shamim, M. Rezaul Huq Chowdhury, M. Humayun Kabir and Rahman, M.L. ,Two-Level Message Authentification using Generated Session-Key,Proceedings og Indonesia Cryptology and Information Security Conference INA-CISC 2005,2005 Luciano, D. and Prichett, Gordon.,From Cesar Ciphers to Public-Key Cryptosystem,The College Mathematics Journal,Vol. 18,(1),pp. 2-17,1987 Alfred, J. Menezes, P. van Oorschot, C. and Vanstone, S. A. ,Handbook of Applied Cryptography,CRC press,pp. 1816,1996 Hraoui, S. Gmira, F. Saaidi, A. Oulidi Jarar, A. and Satori, K. ,Assessing the Performance of Classical and Chaotic 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. Techniques for Image Encryption,Australian Journal of Basic and Applied Sciences,Vol. 7,(6),pp. 447-454,2013 Hraoui, S. Gmira, F. Saaidi, A. Oulidi Jarar, A. and Satori, K. ,Benchmarking AES and Chaos Based Logistic Map,IEEE Xplore - International Conference on Computer Systems and Applications (AICCSA),pp. 1--4,2013 Fuchsbauer, G. J.,An Introduction to Probabilistic Encryption,Osjecki Mathematicki List,Vol. 6,pp. 3744,2006 Guo, D.Cheng, L.M. Cheng, L.L.,A New Symmetric Probabilistic Encryption Scheme Based on Chaotic Attractors of Neural Networks,Applied Intelligence,Vol. 10,(1),pp. 71-84,1999 Hill, L. S. ,Cryptography in an algebraic alphabet,The American Mathematical Monthly,Vol. 36,pp. 306312,1929 Petersen, K. ,Notes on Number Theory and Cryptography,http://www.unc.edu/math/Faculty/petersen/C oding/cr2.pdf,pp. 1-23,2000 Overbey, J.Traves, W. and Wojdylo, J.,On the keyspace of the Hill Cipher,Cryptologia,Vol. 29,(1),pp. 59-72,2005 Saeednia, S.,How to make the Hill Cipher secure,Cryptologia,Vol. 24,(4),2000 Stalling, W.,Cryptgaraphy and Network Security,4th Edition. Prentice Hall, Upper Saddle River,2006 Rangel-Romero, Y. Vega-Garcia, G. Menchaca-Mendez, A. Acoltzi-Cervantes, D. Martinez-Ramos, L. MecateZambrano, M. Montalvo-Lezama F. and Barron-Vidales, J. ,Comments on How to repair the Hill Cipher,Journal of Zhejiang University: Science A,Vol. 9,(2),pp. 211214,2006 Trappe, W. and Washington, L.C.,Introduction to Cryptography with Coding Theory (2en Ed.),Prentice Hall,pp. 504,2006 Sastry, V. U. Ravi Shankar, N. and Durga Bhavani, S. ,A Large Block Cipher Involving Key Dependent Permutation Interlacing and Iteration,CYBERNETICS AN D INFORMATION TECHNOLOGIES,Vol. 13,(3),pp. 5063,2013 Ismail, I. A. Amin, M. and Diab, H. ,An efficient modified Hill Cipher Adapted to image encryption,ICGST-CNIR Journal,Vol. 5,(2),pp. 53-62,2006 Ismail, I. A. Amin, M. and Diab, H. ,How to repair the Hill Cipher,Journal of Zhejiang University: Science A,Vol. 7,(12,pp. 2022-2030,2006 Yehya Mahmoud, A. ,Development of Matrix Cipher Modifications and Key Exchange Protocol (Thesis Ph.D.),Institute of Graduate Studies and Research,pp. 196,2012 Eisenberg, M.,Hill Ciphers and modular linear algebra,Mimeographed notes,pp. 1-19,1999 Li, S. and Zheng, X.,On the Security of an Image Encryption Method,International Conference on Proceedings,Vol. 2,(2),pp. 925 - 928,2002 Marsaglia, G. ,A Current View of Random Number Generators,Computer Science and Statistics: The Interface, Amsterdam,pp. 3-10,1985 Rushdi Hamamreh, A. and Farajallah, M.,Design of a Robust Cryptosystem Algorithm for Non-Invertible Matrices Based on Hill Cipher,International Journal of Computer Science and Network Security,Vol. 9,(5),pp. 1116,2009 Hassazn Elkamchouchi, M. and Mina Makar, A.,Measuring Encryption Quality of Bitmap Images Encrypted with Rijndael and KAMKAR Block Ciphers,Proceedings of the Twenty-Second National Radio Science Conference, 2005. NRSC 2005,pp. 277 - 284,2005