2010
DOI: 10.1007/978-3-642-15979-4_30
|View full text |Cite
|
Sign up to set email alerts
|

Exhaustive Evaluation of Radius 2 Toggle Rules for a Variable-Length Cryptographic Cellular Automata-Based Model

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

1
14
0
10

Year Published

2010
2010
2023
2023

Publication Types

Select...
4
3

Relationship

1
6

Authors

Journals

citations
Cited by 11 publications
(25 citation statements)
references
References 11 publications
1
14
0
10
Order By: Relevance
“…Em todos os quatro pares de vizinhanças similares da regra, diferenciadas apenas pelo primeiro bit da regra, a saída é complementar. Dessa forma, a regra da Figura 1 Autômatos celulares unidimensionais caóticos com borda fixa aplicados à modelagem de um sistema criptográfico para imagens digitais ACs com regras sensíveis e o cálculo de pré-imagem na etapa de cifragem Gutowitz [9] e Oliveira [17,18,15] e Lima [12].…”
Section: Autômatos Celularesunclassified
See 2 more Smart Citations
“…Em todos os quatro pares de vizinhanças similares da regra, diferenciadas apenas pelo primeiro bit da regra, a saída é complementar. Dessa forma, a regra da Figura 1 Autômatos celulares unidimensionais caóticos com borda fixa aplicados à modelagem de um sistema criptográfico para imagens digitais ACs com regras sensíveis e o cálculo de pré-imagem na etapa de cifragem Gutowitz [9] e Oliveira [17,18,15] e Lima [12].…”
Section: Autômatos Celularesunclassified
“…Essa técnica utiliza o cálculo de pré-imagens (evolução do AC para trás) no processo de cifragem, a exemplo de outros métodos investigados na literatura Gutowitz [9], Lima [12] e Oliveira [17,18,15]. Para evitar o problema do aumento de bits apresentado no trabalho de Gutowitz [9] e Oliveira [17], neste trabalho, foi utilizada uma borda fixa para bloquear o crescimento de bits acelerado.…”
Section: Introductionunclassified
See 1 more Smart Citation
“…This generator rule is called rule core. The Core Entropy is the spatial entropy associated to this core (Oliveira et al, 2010b).…”
Section: Core Entropymentioning
confidence: 99%
“…Approximate 4000 rules (6% of the key space) must be avoided: 3200 due to low entropy and 800 due to long ciphertext length. Aiming to better understand the relation between CA static parameters and underperforming rules, several parameters was used trying to identify a pattern to filter such rules; they are: Z right , Symmetry (S), Absolute Activity (AA), Neighborhood Dominance (ND), Core Entropy (CE), complementary-plus-reflection Symmetry (BWLR), reflection Symmetry (LR), Sensitivity and Activity Propagation (AP) (Oliveira et al, 2001;2010b). These nine parameters were calculated for all the 65536 radius 2 rules.…”
Section: Investigating the Complete Radius 2 Rules Set With A Fixed Nmentioning
confidence: 99%