DESYNCHRONIZATION CHAOS SHIFT KEYING METHOD BASED ON THE ERROR SECOND DERIVATIVE AND ITS SECURITY ANALYSIS
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F12%3A00201284" target="_blank" >RIV/68407700:21230/12:00201284 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/67985556:_____/12:00381701
Výsledek na webu
<a href="http://dx.doi.org/10.1142/S0218127412502318" target="_blank" >http://dx.doi.org/10.1142/S0218127412502318</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1142/S0218127412502318" target="_blank" >10.1142/S0218127412502318</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
DESYNCHRONIZATION CHAOS SHIFT KEYING METHOD BASED ON THE ERROR SECOND DERIVATIVE AND ITS SECURITY ANALYSIS
Popis výsledku v původním jazyce
This paper describes the chaos shift keying method based on the second derivative desynchronization error and provides its security analysis, especially against the attacks by power and return map analysis. Desynchronization chaos shift keying method (DECSK) uses methods to detect the correct bit by detecting the wrong bit. Various modifications are possible, here the method using sharp increase of error in the second derivative of synchronizing signal is used. The proposed method requires very reasonable amount of data to encrypt and time to decrypt one bit. Basically, to encrypt one bit, only one iteration (i.e. only one real number of six valid digits) is needed. At the same time, thanks to the desynchronization detection based on the synchronization error second derivative, almost 100% of the carrying chaotic signal can be used. The security of the proposed method can be systematically investigated showing its good resistance against typical decryption attacks. More detailed analys
Název v anglickém jazyce
DESYNCHRONIZATION CHAOS SHIFT KEYING METHOD BASED ON THE ERROR SECOND DERIVATIVE AND ITS SECURITY ANALYSIS
Popis výsledku anglicky
This paper describes the chaos shift keying method based on the second derivative desynchronization error and provides its security analysis, especially against the attacks by power and return map analysis. Desynchronization chaos shift keying method (DECSK) uses methods to detect the correct bit by detecting the wrong bit. Various modifications are possible, here the method using sharp increase of error in the second derivative of synchronizing signal is used. The proposed method requires very reasonable amount of data to encrypt and time to decrypt one bit. Basically, to encrypt one bit, only one iteration (i.e. only one real number of six valid digits) is needed. At the same time, thanks to the desynchronization detection based on the synchronization error second derivative, almost 100% of the carrying chaotic signal can be used. The security of the proposed method can be systematically investigated showing its good resistance against typical decryption attacks. More detailed analys
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
BC - Teorie a systémy řízení
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/GAP103%2F12%2F1794" target="_blank" >GAP103/12/1794: Pokročilé metody pro analýzu a řízení složitých systémů.</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
International Journal of Bifurcations and Chaos
ISSN
0218-1274
e-ISSN
—
Svazek periodika
22
Číslo periodika v rámci svazku
9
Stát vydavatele periodika
US - Spojené státy americké
Počet stran výsledku
11
Strana od-do
"1250231-1"-"1250231-11"
Kód UT WoS článku
000309921800030
EID výsledku v databázi Scopus
—