
Récemment, les algorithmes de cryptage d'images quantiques attirent de plus en plus l'attention, en raison du problème de menace quantique à venir pour les algorithmes de cryptage cryptographiques actuels avec les progrès rapides vers la production d'ordinateurs quantiques. L'objectif de cet article est d'introduire un schéma de cryptage auto-adaptatif pour protéger efficacement l'image quantique avec des exigences de stockage minimales. La méthodologie consiste à utiliser deux cycles de chiffrement avec deux séquences de nombres pseudo-aléatoires différentes qui sont obtenues à partir d'un nouveau générateur de nombres pseudo-aléatoires (PRNG) conçu. Ce PRNG se compose de deux parties. La première partie est basée sur l'itération d'une fonction de hachage à clé parallèle à base chaotique récemment proposée qui est utilisée comme contrôleur pour une deuxième partie. La deuxième partie est une multiplication des cartes chaotiques de Tente et de Tchebychev (MTC). Cette combinaison de fonction de hachage et de cartes chaotiques fournit un caractère aléatoire élevé et une augmentation spectaculaire des paramètres de contrôle et du nombre de valeurs initiales, ce qui permet d'obtenir un espace de clé extrêmement grand et rend ainsi le schéma plus fort contre les attaques par force brute. Le germe ou la valeur initiale de PRNG dépend de l'image d'entrée elle-même, ce qui rend le schéma auto-adaptatif et donc plus fort contre les attaques en texte clair et les attaques en texte connu choisies. Dans le premier cycle de cryptage, la valeur de chaque qubits de pixel de l'image d'entrée est changée en une nouvelle valeur en la OU exclusif avec les qubits correspondants de la première séquence pseudo-aléatoire à l'aide de portes quantiques CNOT et Toffoli, puis en passant au qubit suivant avec la porte quantique Swap. Dans ce tour, la valeur du pixel est modifiée. Au deuxième tour, la diffusion de la valeur de pixel modifiée est étendue à chaque pixel de l'image d'entrée à l'aide de la deuxième séquence pseudo-aléatoire et des portes quantiques de Toffoli. La complexité temporelle du schéma proposé est inférieure à celle de nombreux schémas de cryptage d'images quantiques récemment publiés. L'analyse de la sécurité du schéma est discutée et les résultats expérimentaux ont prouvé que le schéma est robuste, sécurisé et efficace.
Recientemente, los algoritmos de cifrado de imágenes cuánticas están atrayendo cada vez más atención, debido al próximo problema de amenaza cuántica para los algoritmos de cifrado criptográfico actuales con el rápido progreso hacia la producción de ordenadores cuánticos. El objetivo de este documento es introducir un esquema de cifrado autoadaptativo para proteger la imagen cuántica de manera eficiente con requisitos mínimos de almacenamiento. La metodología consiste en utilizar dos rondas de cifrado con dos secuencias de números pseudoaleatorios diferentes que se obtienen de un nuevo generador de números pseudoaleatorios (PRNG) diseñado. Este PRNG consta de dos partes. La primera parte se basa en la iteración de una función hash de clave paralela basada en caótica propuesta recientemente que se utiliza como controlador para una segunda parte. La segunda parte es una multiplicación de los mapas caóticos de Tent y Chebyshev (TCM). Esta combinación de función hash y mapas caóticos proporciona una alta aleatoriedad y un aumento dramático en los parámetros de control y el número de valores iniciales, lo que logra un espacio de clave extremadamente grande y, por lo tanto, hace que el esquema sea más fuerte contra los ataques de fuerza bruta. La semilla o el valor inicial de PRNG depende de la imagen de entrada en sí misma, lo que hace que el esquema sea autoadaptable y, por lo tanto, sea más fuerte contra los ataques de texto plano elegidos y los ataques de texto plano conocido. En la primera ronda de cifrado, el valor de cada qubits de píxeles de la imagen de entrada se cambia a un nuevo valor mediante XORing con los qubits correspondientes de la primera secuencia pseudoaleatoria utilizando las puertas cuánticas CNOT y Toffoli y luego cambiando al siguiente qubit con la puerta cuántica Swap. En esta ronda, se cambia el valor del píxel. En la segunda ronda, la difusión del valor de píxel cambiado se extiende a cada píxel en la imagen de entrada utilizando la segunda secuencia pseudoaleatoria y las puertas cuánticas de Toffoli. La complejidad temporal del esquema propuesto es menor que la de muchos esquemas de cifrado de imágenes cuánticas publicados recientemente. Se discute el análisis de seguridad del esquema, y los resultados experimentales demostraron que el esquema es robusto, seguro y eficiente.
Recently, quantum image encryption algorithms are attracting more and more attention, due to the upcoming quantum threat problem to the current cryptographic encryption algorithms with the rapid progress toward the quantum computer production. The aim of this paper is to introduce a self-adaptive encryption scheme to protect quantum image efficiently with minimal storage requirements. The methodology is to use two rounds of encryption with two different pseudorandom number sequences which are obtained from a new designed pseudorandom number generator (PRNG). This PRNG consists of two parts. The first part is based on iterating a recently proposed chaotic-based parallel keyed hash function which is used as a controller for a second part. The second part is a multiplication of Tent and Chebyshev chaotic maps (TCM). This combination of hash function and chaotic maps provides high randomness and a dramatical increase in the control parameters and initial values number which achieves extremely large key space and so makes the scheme stronger against brute force attacks. The seed or initial value of PRNG depends on the input image itself which makes the scheme self-adaptive and so it is stronger against chosen plaintext attacks and known-plaintext attacks. In the first round of encryption, the value of each pixel qubits of the input image is changed to a new value by XORing it with the corresponding qubits of the first pseudorandom sequence using CNOT and Toffoli quantum gates then shifting to the next qubit with the Swap quantum gate. In this round, the pixel value is changed. In the second round, diffusion of the changed pixel value is extended to each pixel in the input image using the second pseudorandom sequence and Toffoli quantum gates. The time complexity of the proposed scheme is less than many recently published quantum image encryption schemes. The scheme security analysis is discussed, and the experimental results proved that the scheme is robust, secure and efficient.
في الآونة الأخيرة، تجذب خوارزميات تشفير الصور الكمومية المزيد والمزيد من الاهتمام، بسبب مشكلة التهديد الكمومي القادمة لخوارزميات تشفير التشفير الحالية مع التقدم السريع نحو إنتاج الكمبيوتر الكمومي. الهدف من هذه الورقة هو تقديم مخطط تشفير ذاتي التكيف لحماية الصورة الكمية بكفاءة مع الحد الأدنى من متطلبات التخزين. تتمثل المنهجية في استخدام جولتين من التشفير مع تسلسلين مختلفين لأرقام عشوائية زائفة يتم الحصول عليهما من مولد أرقام عشوائية زائفة مصمم جديد (PRNG). يتكون PRNG هذا من جزأين. يعتمد الجزء الأول على تكرار دالة تجزئة متوازية قائمة على الفوضى تم اقتراحها مؤخرًا والتي يتم استخدامها كوحدة تحكم للجزء الثاني. الجزء الثاني هو ضرب الخيمة وخرائط شيبيشيف الفوضوية (TCM). يوفر هذا المزيج من دالة التجزئة والخرائط الفوضوية عشوائية عالية وزيادة دراماتيكية في معلمات التحكم وعدد القيم الأولية التي تحقق مساحة مفتاحية كبيرة للغاية وبالتالي تجعل المخطط أقوى ضد هجمات القوة الغاشمة. تعتمد القيمة الأولية أو الأولية لـ PRNG على صورة الإدخال نفسها التي تجعل المخطط متكيفًا ذاتيًا وبالتالي يكون أقوى ضد هجمات النص العادي المختارة وهجمات النص العادي المعروفة. في الجولة الأولى من التشفير، يتم تغيير قيمة كل كيوبت بكسل من صورة الإدخال إلى قيمة جديدة عن طريق XORing مع الكيوبت المقابلة من التسلسل العشوائي الأول باستخدام CNOT وبوابات توفولي الكمومية ثم الانتقال إلى الكيوبت التالي باستخدام بوابة Swap الكمومية. في هذه الجولة، يتم تغيير قيمة البكسل. في الجولة الثانية، يتم توسيع انتشار قيمة البكسل التي تم تغييرها إلى كل بكسل في صورة الإدخال باستخدام تسلسل pseudorandom الثاني وبوابات توفولي الكمومية. إن التعقيد الزمني للمخطط المقترح أقل من العديد من مخططات تشفير الصور الكمومية المنشورة مؤخرًا. تمت مناقشة تحليل أمان المخطط، وأثبتت النتائج التجريبية أن المخطط قوي وآمن وفعال.
Image Encryption, Quantum Computation, Encryption, Quantum mechanics, Quantum, Cryptanalysis of Block Ciphers and Hash Functions, Theoretical computer science, Artificial Intelligence, Computer security, Quantum encryption, Quantum Computing and Simulation, Quantum computer, FOS: Mathematics, image, security analysis, Fault-tolerant Quantum Computation, Computer network, Chaos-based Image Encryption Techniques, Quantum gate, Physics, pseudo random generator, Plaintext, Computer science, TK1-9971, Algorithm, Controlled NOT gate, Color Image Encryption, Quantum Simulation, Computer Science, Physical Sciences, Hash function, Pseudorandom number generator, brute force attack, Electrical engineering. Electronics. Nuclear engineering, Computer Vision and Pattern Recognition, chosen plaintext attack, Mathematics
Image Encryption, Quantum Computation, Encryption, Quantum mechanics, Quantum, Cryptanalysis of Block Ciphers and Hash Functions, Theoretical computer science, Artificial Intelligence, Computer security, Quantum encryption, Quantum Computing and Simulation, Quantum computer, FOS: Mathematics, image, security analysis, Fault-tolerant Quantum Computation, Computer network, Chaos-based Image Encryption Techniques, Quantum gate, Physics, pseudo random generator, Plaintext, Computer science, TK1-9971, Algorithm, Controlled NOT gate, Color Image Encryption, Quantum Simulation, Computer Science, Physical Sciences, Hash function, Pseudorandom number generator, brute force attack, Electrical engineering. Electronics. Nuclear engineering, Computer Vision and Pattern Recognition, chosen plaintext attack, Mathematics
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 11 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
