Trivium Algoritması Kaynaklı Rastgele Permutasyon Üretimiyle Görüntü Şifreleme Uygulaması
نویسندگان
چکیده
Görüntü şifreleme sistemlerinin popülerliği gün geçtikçe katlanarak artmaktadır. Farklı algoritmalar ve sistemler yardımıyla yeni sistemleri tasarlansa da literatürdeki ihtiyacın doldurulması mümkün olmamıştır. iletiminin yaygınlaşması sistemlerine olan ihtiyacı arttırmaktadır. Ayrıca görüntü iletimindeki mahremiyet diğer veri türlerinden daha fazladır. Yapılan bu çalışmada Trivium algoritması üretilen rastgele sayı dizileri öncelikle permutasyon oluşturularak piksel karıştırma işlemlerinde kullanılmıştır. bitler işleminde kullanılmak için anahtar üretiminde Üretilen bitlerin rastgelelik koşullarını sağlayıp sağlamadığı NIST testleri başarılı olarak sonuçlandırıldıktan sonra tasarlanan sistemin güvenlik analizleri farklı teknikler gerçekleştirilmiştir. Histogram analizi sonuçlarına göre sadece işlemiyle kriptolojik işlem yapan sistemlerin açıkları gösterilmiştir. Tüm uygulanması durumunda bir işleminin gerçekleştirilebileceği tespit edilmiştir
منابع مشابه
İnsan ve Makine Bulutları Sinerjisi: Kitle Kaynaklı Çalışma ile Veri Temizleme Örnek Uygulaması
Öz. Kitle Kaynaklı Çalışma (KKÇ) ve Bulut Bilişim bilgi teknolojilerinde önem kazanan kavramlar arasında yer almaktadır. İnsan ve makine bulutlarının karma kullanımıyla bir sinerji oluşturulması ve bu şekilde iki dünyanın güçlü tarafları öne çıkarılırken zayıf noktalarının da üstesinden gelinmesi mümkün kılınabilir. Bu makale Orta Doğu Teknik Üniversitesi’nde kullanılmakta olan, ancak kullanım ...
متن کاملCube Attacks on Trivium
This paper discusses the Cube attacks proposed in [1] applied to Trivium. Independent verification of the equations given in [1] were carried out. Experimentation showed that the precomputed equations were not general. They are correct when applied to the class of IVs for which they were computed where IV bits at locations other than those corresponding to the cube are fixed at 0. When these IV...
متن کاملHill Climbing Algorithms and Trivium
This paper proposes a new method to solve certain classes of systems of multivariate equations over the binary field and its cryptanalytical applications. We show how heuristic optimization methods such as hill climbing algorithms can be relevant to solving systems of multivariate equations. A characteristic of equation systems that may be efficiently solvable by the means of such algorithms is...
متن کاملAlgebraic analysis of Trivium-like ciphers
Trivium is a bit-based stream cipher in the final portfolio of the eSTREAM project. In this paper, we apply the approach of Berbain et al. to Trivium-like ciphers and perform new algebraic analyses on them, namely Trivium and its reduced versions: Trivium-N , Bivium-A and Bivium-B. In doing so, we answer an open question in the literature. We demonstrate a new algebraic attack on Bivium-A. This...
متن کاملAdvanced Algebraic Attack on Trivium
This paper presents an algebraic attack against Trivium that breaks 625 rounds using only 4096 bits of output in an overall time complexity of 2 Trivium computations. While other attacks can do better in terms of rounds (799), this is a practical attack with a very low data usage (down from 2 output bits) and low computation time (down from 2). From another angle, our attack can be seen as a pr...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: F?rat Üniversitesi Mühendislik Bilimleri Dergisi
سال: 2022
ISSN: ['1308-9072']
DOI: https://doi.org/10.35234/fumbd.1122197