复杂性

PDF
复杂性/2020年/文章
特殊的问题

复杂性和Chaos-Based工程应用

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 8868884 | https://doi.org/10.1155/2020/8868884

Musheer艾哈迈德,Eesa Al-Solami, 超混沌映射具有复杂行为和改进的二维离散代数结构强劲S-Boxes一代”,复杂性, 卷。2020年, 文章的ID8868884, 16 页面, 2020年 https://doi.org/10.1155/2020/8868884

超混沌映射具有复杂行为和改进的二维离散代数结构强劲S-Boxes一代

学术编辑器:耶稣m . Munoz-Pacheco
收到了 2020年9月30日
修改后的 2020年12月07
接受 2020年12月11日
发表 2020年12月23日

文摘

提出提出新方法生成加密动态substitution-boxes,利用综合效应的超混沌映射和离散代数群理论。首先,提出一种改进的二维超混沌映射,由更好的动力行为的李雅普诺夫指数大,优秀的分岔,吸引子阶段,高熵,和不可预测性。其次,一个超混沌key-dependent substitution-box生成过程设计,基于bijectivity-preserving效应与置换矩阵的乘法,获得令人满意的配置substitution-box矩阵非常大问题空间的256 !。最后,获得天地盒的安全强度进一步提高通过提出代数群体结构的作用。标准的性能参数如非线性、严格雪崩准则,独立的标准,微分均匀性,线性近似概率量化评估提出了天地盒的安全性和鲁棒性。仿真和比较结果证明了该方法的有效性建设的S-boxes密码地声音。

1。介绍

现代的基于块密码安全通信中起着重要作用。它提供了一种方法来保持安全对未经授权的访问和篡改在一个不安全的通信通道。加密原语的使用,如数据加密方法,哈希函数和伪随机数生成器,取决于该地区的应用程序(1- - - - - -4]。分组密码是一种对称加密机制,成功依赖于一个私有密钥加密和解密的数据在发送端和接收端,分别。它需要一个输入块大小n位的关键尺寸k位和产生的输出n位在加密和解密的过程。存在一个块密码的数量,和一些著名的数据加密标准(DES),高级加密标准(AES),国际数据加密算法(想法),和霞公主。这些块密码机制发挥着至关重要的作用在多媒体安全(5]。块密码安全的体系结构包括两个重要组件,即substitution-box在替换层和permutation-box置换层,它带来的影响,结合必要的混乱和系统中扩散。substitution-box的目的(盒)是生产所需的密文和密钥之间的混乱,而permutation-box (P-box)需要输入线性传播和扩散的随机6]。

替换层在一个对称密钥密码体制是为了执行的过程数据替换S-boxes的帮助下。Substitution-boxes块密码是唯一的组件添加非线性密码系统的操作。Substitution-boxes是决定性的组件的对称密钥算法是唯一的非线性变换将输入转换为输出在某些非线性的方式(7]。他们是用一组输入的非线性映射的大小n与一组不同的比特位称为输出位 ,在哪里n代表输入字节的数量 天地盒,代表输出位天地盒后替换。一个 天地盒可以生成的查找表 的话语位。S-boxes也称为矢量布尔函数或多输入多输出逻辑函数。这意味着一个 天地盒由布尔函数作为不同的组件 ,其中每个 布尔函数在n变量,也就是说, (8]。特别是当的场景 对应于 双射S-boxes中存在一个一对一的映射输入域输出域;也就是说,每个输入的n位长唯一地映射到一个n一些长时间输出。存在大量的双射S-boxesn= 8的数是256 !,这是超过10506年(9]。因此,它是具有挑战性的密码器的构造和找到密码地强烈S-boxes配置的状态空间。天地盒的加密强度决定块密码的安全。如果天地盒疲弱,那么由此产生的密码系统将有很高的线性度,可以容易破碎。S-boxes也使块密码强大、健壮的抵制和线性微分cryptanalytic攻击(10]。

在文献中,一些重要的研究一直在努力开发substitution-boxes可取的加密属性的好措施。在[11),Ozkaynak和使用方法的探索轨迹3 d Lorenz混沌系统,确定 天地盒与满意的安全特性。在[12),作者探讨了六维超混沌系统的特点和人工蜂群优化方法生成一个天地盒的优化配置。Cavuşoğlu等人在13)研究动态特征的新版本3 d混沌Zhongtang系统扩展盒的一代。艾哈迈德等人在14]研究人工蜂群优化和1 d混沌物流基于地图的方法构造一个天地盒显示更好的加密特性和天地盒报道(12]。Alzaidi等人报道了正弦余弦优化和新1 d混乱的地图盒建设机制(15]。王等人在16)提出了一个简单的 天地盒生成算法的帮助下一个新的3 d点连续混沌系统具有无限的平衡。在[17),张等人研究了分数阶动力学物流图和设计一个天地盒施工方法一致的安全性能,发现应用程序用于图像加密。这种提出了一种新的离散空间从一维混沌映射使用整数的乘法的概念和循环移位了 天地盒生成应用程序安全用法(18]。最近,高等人提出了一种新的方式来构建S-boxes通过使用模块化组织PSL的代数行动(2Z)在一个特定的投影线(19]。天地盒获得满足所有性能标准,被认为是适合加密应用程序。Hematpour和Ahadpour调查强大的混沌粒子群优化的非线性映射性能即兴创作,当时执行优化高非线性属性的天地盒(20.]。他们检查和改进算法的应用导致了一些好的的S-boxes接受加密功能。最近的一些天地盒代方法,读者被称为(21- - - - - -29日]。

Chaos-based密码学梦寐以求的设计和使用混乱的地图发展的安全方法,比如多媒体加密算法、水印,隐写术,哈希函数,substitution-box设计,伪随机数生成器和身份验证协议(4,30.- - - - - -37]。这些加密原语是显著的健壮性的基础上,采用混沌映射的动力学特征。混乱的地图与虚弱的表现可能导致弱加密原始提供的安全效果基于弱混沌映射或系统(38]。但是他们中的大多数被发现持有一个或其他限制,限制他们发展一个强大的加密应用程序使用。利用混沌映射与虚弱的表现可能危及安全的加密系统,使它容易受到攻击38,39]。他们混乱的问题有限范围和行为,非均匀覆盖的混沌吸引子在相空间,李雅普诺夫指数低,低复杂度等。40,41]。这促使构造混沌映射,应具备更好、更丰富的动力学特性比传统混沌映射(35,38,40- - - - - -43]。因此,设计一种改进的二维超混沌映射,具有更好的动态特征与现有二维混沌映射。本文提出的一些重大贡献如下:(1)提出一种改进的二维离散系统地图,展现出丰富的动力学特性的李雅普诺夫指数,分岔,熵,复杂性,等等。(2)基于混沌置换矩阵提出了新颖的方法substitution-box搜索合适的配置。置换矩阵的乘法与输入盒保存盒的双射性属性。(3)一个强大的和有说服力的代数group-theoretic结构实验已经发现,他们的行为进一步升高的加密强度天地盒。(4)安全评估与基准参数,显示了性能优良的提议盒生成方法。(5)的安全力量获得天地盒比较和分析与一些最近S-boxes调查研究该方法明显的突出特征。

其他论文的结构如下:维护一个增强的二维混沌映射的模型及其动力学分析讨论部分2。超混沌映射基于置换矩阵的应用开发 天地盒生成算法和代数小组行动是部分中描述3。部分4报告提出的性能评估和分析与现有S-boxes盒及其比较。研究的结论在本文中提到的部分工作5

2。二维离散超混沌映射

提出的动态二维离散超混沌映射所示的数学形式由以下方程: 在哪里 混乱的状态变量后的地图吗n迭代。它还包括参数一个,b k> 0,r> 1。存在大量的映射的参数扩展了密钥空间地图时纳入任何加密应用程序使蛮力攻击不切实际。的初始值 随着设置的参数决定未来的轨迹图。默认设置在所有相关的计算机模拟和实验提出了2 d地图(1)如下: = 0.11, = 0.12,一个= 1.5,b= 0.5,k= 2,r= 3。

2 d逻辑混乱的地图的数学形式如下(44]: 在哪里r是它的控制参数。2 d物流地图展示其混乱的行为参数r在于[1.11,1.15]或[1.18,1.19]。

2 d Henon混沌映射通过以下方程描述(45]: 在哪里一个b是它的系统参数,决定它的动力学行为。众所周知,2 d Henon地图显示混乱的行为b= 0.3,一个在于[1.06,1.22]或[1.27,1.29]或[1.31,1.42]。

2 d sine-logistic调制映射(SLMM)建议和调查46数学形式如下: 在哪里一个是系统的分岔参数。关于2 d SLMM地图,它是研究时,它表现出混乱的现象一个在于[0.87,1]但显示超混沌行为,当参数在于[0.905,1]。接下来,提出的动态映射(1)分析和比较三种混沌离散二维地图提到:物流地图,Henon地图,SLMM地图。

2.1。李雅普诺夫指数

李雅普诺夫指数(LE)是一种定量测量用于确定动态系统的混沌行为的程度。这是一个普遍接受的度量描述两个轨迹之间的分离从极其密切的初始点(47]。数学,李雅普诺夫指数动态地图 被计算为

李雅普诺夫指数表明混沌性质的积极价值两者之间的轨迹;,无论多么接近最初的距离,轨迹发散指数随着时间的推移,使它们难以预测。因此,一个更大的LE显示优越的价值系统的混沌现象(40]。李雅普诺夫指数的混沌映射为不同的值的参数kr如图1。可以看出,增强的地图显示了完整的混沌现象 特别是,一个超混沌映射的性质(1)从数据是显而易见的1 (d)1 (e)这两个指数都发现拥有积极的在整个指定范围的分岔参数值kr。此外,值得注意的是,类似的行为是有经验的大值的参数提出了增强地图(1)。具体来说,更高的参数值的指数变大kr,从而反映出更高的轨道和复杂的散度的性质存在的混乱。自从2 d地图(1)既有LE阳性表明一个肯塔基州的维度提出了地图的2.0,提出二维地图的李雅普诺夫指数分析了通过改变参数kr同时,获得图如图2。的图证实超混沌现象的存在提出了广泛的参数映射。李雅普诺夫值的比较,提出了地图提到设置表中列出1我们发现LE值获得相当大的二维混沌映射比一些现有的二维离散混沌映射。因此,图1展示了一个丰富的动力学行为和高灵敏度提出了超混沌映射与当代2 d逻辑混乱的地图相比,2 d Henon混乱的地图,和2 d SLMM地图。


二维混沌映射 大中型企业 ApEn 相关
的意思是 马克斯 C1 C2

逻辑图(44] 0.6718 0.0291 0.3118 0.0548 0.0726
Henon地图(45] 0.4343 0.1212 0.4784 −0.0123 −0.0121
SLMM地图(46] 0.4398 0.1038 0.5986 0.0283 0.01187
提出了地图 5.8579 1.3247 1.3455 −0.0061 −0.0049

2.2。分岔

分岔分析是用来量化非线性动态系统的混沌行为的区域。后分岔控制参数敏感,一个特殊的值,导致改变状态从固定到混乱的行为表明输出更随机。这个阶段被称为分岔的转变。分岔图用于可视化混沌系统的行为(40]。提出的分岔分析地图(1)调查 不同二维离散混沌映射的分岔图如图所示1(右列)。从数据很明显1 (d)1 (e)不存在任何空白窗口或nonchaotic地区提出的分岔图地图(1)。通过仿真发现,类似的映射的参数的分岔行为的存在 该地图具有更好的分岔行为参数kr在系统的这两个变量xy比2 d的分岔行为逻辑混乱的地图,2 d Henon混乱的地图,地图和2 d SLMM明显从图1分岔图。

2.3。时间序列的相关性

XY时间序列从提出获得二维超混沌映射与提到的设置如图3。为了显示初始条件的微小变化敏感,不同XcYc次生成系列,其对应的 初始条件是有一个小的差异 = 10−10只有。各自的序列及其对应的系列,让它显示明显,两个相当不同的和不重叠的。量化的敏感性之间的关系 混沌序列(表示 )Y (表示为 )计算。这两个双混沌序列之间的相关性提供了表1。它是发现,序列相关性,几乎是零 =−0.0061和 =−0.0049,这表明这两个系列是高度倾斜和不相关的。从表1,比较明显的是,序列的相关系数的提出地图要比系数后获得相似的时间序列分析的情况下二维逻辑混乱的地图,2 d Henon混乱的地图,和2 d SLMM地图。

2.4。近似熵

近似熵是一个数学算法创建测量不规则时间序列。这是一个非线性算法,可以区分噪声和混沌时间序列数据点的少量(48]。一小ApEn值代表确定性时间序列,而大的值代表随机性、复杂性和不可预测性。另外,时间序列模式时往往会有更大的ApEn价值很少重复。它有能力识别复杂混乱的行为动态地图所示(49]。对于一个n维时间序列 ,ApEn有以下数学表达式: 在哪里e表示嵌入维度,t是宽容, 被定义为 在哪里 延迟时间和吗 是数k这样 我们计算了ApEn通过改变各自的分岔参数的值为现有的2 d物流图,2 d Henon地图,2 d SLMM地图,并提出提高二维超混沌映射;结果如图所示4。不同时间序列的近似熵得到的2 d增强混沌映射相同的初始条件是量化和表中提供1。的平均ApEn增强地图发现约1.3247,这是足够的高于0.0291,0.1212,和0.1038从现有的2 d物流图,2 d Henon地图,分别和2 d SLMM地图。ApEn获得分数证明该映射具有更好的复杂性和不可预知性与现有的2 d逻辑混乱的地图相比,2 d Henon混乱的地图,和2 d SLMM映射表明显1

2.5。相吸引子

混沌吸引子相图显示覆盖的提议的地图提供在图5。它总是重要的分析混沌吸引子知道混沌动力学的全面理解地图(50]。我们可以看到在图4吸引子覆盖整个空间就像一个分形和不限制有一个特定的形状;而是随机覆盖完整的空间即使初始点 是固定在 提出的相空间图是足够复杂,完全覆盖整个地区的空间相比,现有2 d的阶段流动物流混乱的地图,2 d Henon混乱的地图,和2 d SLMM地图。

3所示。提出Substitution-Box代

本节介绍了天地盒的方法。完整的过程包括三个不同的阶段。在第一阶段,初始双射 天地盒由使用超混沌映射混沌改进中获取的值(1)的过程 表明了超混沌映射的迭代中给出方程(1)。提出了天地盒一代方法的框图如图6。与此同时,天地盒的不同阶段方法的处理步骤如下。阶段1:要求:初始条件的超混沌映射(2) 返回:初始盒一个,去年xy混沌变量(1)超混沌映射迭代itr (1)_n”0 *和丢弃的值删除暂态效应(2)超混沌映射(1)进一步迭代一次,发现 作为 / /方程(1) (3)添加 年代箱子如果它已经不存在(4)检查是否长度(年代箱)= 256,然后退出。否则重复步骤2第二阶段的发展最初的天地盒的基础上从第一期平均非线性分数。天地盒的进化是基于随机置换矩阵的乘法的概念与双射天地盒保存它的双射性。改变由于置换矩阵乘法接受只有当它会导致一些即兴创作天地盒的非线性分数。下面随后第二阶段的算法步骤。一个简单的例子也准备理解用随机置换矩阵相乘的效果 阶段2:要求:去年混沌变量xy从第一期,初始天地盒年代盒子,创_gydF4y2Ba返回:天地盒年代盒子_g / /N= 16 N endfor N 发现指数 uu这样 T(k)= endfor N endfor 如果 endif endwhile第二阶段过程的一个例子说明,在附录中给出了更好的理解。第二阶段的方法导致了一个中间表盒2


0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 219年 253年 248年 0 209年 115年 254年 81年 20. 142年 149年 74年 95年 125年 49 132年
1 217年 23 7 94年 246年 31日 77年 79年 193年 140年 123年 154年 4 138年 244年 59
2 163年 6 106年 222年 146年 90年 178年 55 152年 3 26 109年 34 One hundred. 224年 51
3 242年 184年 171年 200年 194年 40 129年 18 73年 46 243年 226年 252年 24 165年 215年
4 122年 43 162年 93年 32 5 237年 186年 141年 139年 19 96年 232年 159年 113年 85年
5 160年 228年 214年 117年 176年 88年 150年 58 212年 131年 64年 78年 196年 102年 14 198年
6 136年 92年 29日 240年 104年 225年 221年 111年 75年 33 210年 216年 202年 103年 166年 50
7 16 128年 97年 135年 11 137年 251年 107年 68年 151年 57 25 208年 62年 2 239年
8 42 53 124年 86年 173年 250年 87年 60 12 144年 84年 47 36 191年 218年 227年
9 147年 69年 157年 10 101年 98年 71年 170年 195年 241年 161年 116年 130年 38 172年 83年
10 148年 203年 235年 192年 180年 205年 27 1 174年 44 82年 182年 63年 67年 66年 70年
11 28 72年 168年 175年 91年 238年 65年 39 230年 199年 234年 8 105年 22 76年 45
12 13 48 164年 134年 35 120年 99年 187年 133年 143年 197年 206年 231年 190年 255年 89年
13 41 249年 179年 112年 121年 156年 169年 201年 17 181年 188年 245年 223年 80年 155年 30.
14 110年 108年 213年 126年 119年 52 21 211年 9 185年 207年 233年 183年 204年 158年 54
15 61年 236年 189年 37 114年 177年 145年 118年 167年 153年 15 229年 220年 127年 56 247年

第三阶段旨在探讨代数方法的优点来生成加密算法的配置) 天地盒。解决的目的,适当的代数构造组织结构经过详尽的实验分析。人们已经发现,代数结构描述下面是最合适的一个在所有那些在我们的实验研究。获得代数群结构的作用给出了最后的提议 天地盒。阶段3:要求:天地盒年代盒子_g和代数结构G返回:最后一盒年代现在,我们应用一组的排列顺序的作用841724928。 该集团G: 可以生成 元素,即 在那里, ;t:=(2,233,31岁,150年,191年,91年,207年,80年,190年,24岁,211年,154年,251年,222年,225年,43岁,153年,83年,231年,111年,44岁,165年,34岁,18岁,242年,216年,38岁的239年,210年,85年,167年,156年,10日,184年,135年,136年,96年,42岁,112年,197年,203年,200年,47岁,51岁,219年,27岁,252,188,244,109,97,208,174,205,75,148,99,170,79,169,59岁,234年,86年,122年,139年,155年,35岁,89年,70年,248年,52岁,67,250,115,71,238,145,92,151,144,179,76,116,213,224,140,120);u:=(62,138,195,226,11日,98年,235年);v:=(4,84、214、209、123、246年,29岁,141,87,199,130,108,102,,198,168,95,230,66,132,189,88年,48岁,162年,171年,40,176,81,72,229,77,78,133,113,249,36岁,9日,65年,223年,196年,110年,160年,237年,54岁,22岁,46岁,63年,166年,178年,114年,121年,32岁,202年,55岁,142年,26岁,143年,21岁,159年,232年,74年,49岁,173年,14日,105年,12日,101年,20年,30日,19日,58岁的247年,41岁的39岁,255年);w:=(206,100,134,33岁,181年,15日,221年,107年,186年,192年,53岁,215年,16岁,73年,175年,163年,25岁,147);x:= (64,93,124,220,164,152,131,228,119,104,126,69,182,183,254,128,243,241);

每个元素/排列的作用年代box_ (获得第二阶段后,表所示3)收益率一个天地盒。在综合分析和研究之后,确定生成的天地盒年代对应排列 被发现有强大的加密功能。它的指标年代盒子_g。说的每个元素排列的行动小组G在指数组年代盒子_g给不同的密码地声音天地盒。我们宣布此盒为天地盒年代表所示3


0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 220年 67年 24 165年 121年 226年 157年 211年 150年 47 92年 20. 2 167年 91年 169年
1 114年 204年 103年 155年 186年 14 69年 185年 235年 70年 241年 33 143年 134年 19 51
2 250年 237年 116年 36 247年 71年 31日 152年 40 98年 212年 153年 230年 52 22 7
3 173年 34 79年 60 45 1 82年 206年 104年 83年 90年 13 146年 144年 43 170年
4 99年 75年 198年 228年 189年 39 35 0 132年 159年 109年 229年 156年 41 236年 174年
5 56 101年 118年 205年 96年 249年 191年 138年 142年 219年 44 224年 124年 95年 63年 244年
6 195年 207年 6 190年 122年 172年 233年 127年 222年 54 223年 246年 26 225年 162年 76年
7 177年 105年 50 8 11 102年 65年 89年 58 176年 68年 126年 17 239年 115年 25
8 213年 218年 32 74年 57 240年 253年 9 217年 164年 27 136年 129年 55 160年 188年
9 187年 133年 193年 180年 137年 10 171年 62年 5 151年 209年 30. 42 28 119年 81年
10 208年 46 66年 111年 97年 86年 135年 242年 201年 23 145年 93年 16 21 141年 178年
11 221年 73年 123年 12 163年 61年 215年 107年 112年 210年 182年 80年 94年 243年 29日 199年
12 184年 252年 108年 216年 64年 139年 140年 85年 154年 203年 255年 77年 166年 254年 113年 214年
13 128年 168年 88年 148年 37 72年 194年 78年 131年 48 179年 251年 49 161年 53 202年
14 106年 149年 175年 238年 117年 125年 200年 232年 231年 158年 248年 181年 120年 197年 227年 130年
15 192年 147年 245年 110年 38 59 183年 87年 4 3 84年 15 18 196年 One hundred. 234年

4所示。天地盒性能结果

密码地声音天地盒的意义是,如果它不强意味着密码有加密和安全质量51]。因此,在使用任何天地盒密码系统,是很重要的衡量其安全强度和鲁棒性。安全盒应该照顾的性能标准;例如,它应该平衡组件布尔函数,非线性的组件功能必须高,满意度囊和BIC准则,低微分均匀、线性近似概率抵抗线性密码分析和差分密码分析(20.,21]。接下来,我们讨论和评估我们的天地盒性能参数和分析其安全力量。

4.1。非线性

之间的非线性属性的不同功能和最亲密的仿射函数。由于S-boxes代表使用布尔函数,这些函数的非线性成为一个重要的因素来衡量S-boxes的加密强度。因为线性函数可以很容易被毁坏,谨慎S-boxes生成有效的非线性函数。应该有足够的输入到输出的非线性映射和非线性的天地盒强度取决于价值提供抵抗线性密码分析(21]。在实践中,一个函数的非线性 计算使用方程(8)。

天地盒是由计算的非线性布尔函数的非线性组件。我们得到分数,如110、112、112、110、110、110年、112年和108年作为组件的非线性布尔函数。提出了天地盒是110.5的平均非线性最小值的108年和112年的最大价值。提出的非线性分数盒也如图7:

4.2。严格雪崩准则(囊)

严格雪崩准则韦伯斯特和1985年Tavares概括介绍了雪崩效应。根据囊的分析,一个切换输入位应该改变50%的整个输出比特成为一个合适的布尔加密函数(52]。因此,一个好的测量囊价值会使函数表现出很强的随机行为,使其复杂的攻击者。为了测量盒的囊,依赖矩阵。如果每个元素的值依赖元素以及其均值接近0.5,我们可以确认盒满足严格雪崩准则。依赖矩阵表4获得使用过程中建议[52]。囊的天地盒是发现0.5046明显接近理想值为0.5。


0 1 2 3 4 5 6 7

0.4687 0.5312 0.5468 0.5468 0.4843 0.4687 0.5156 0.4531
0.5 0.5312 0.5625 0.4843 0.4531 0.5156 0.4843 0.4843
0.5468 0.5312 0.4843 0.5 0.5156 0.5312 0.5468 0.4531
3 0.5468 0.4843 0.5 0.5156 0.4843 0.5156 0.4531 0.4531
4 0.4843 0.4843 0.5156 0.5781 0.5625 0.4843 0.4375 0.5312
5 0.5 0.5312 0.5468 0.4687 0.5 0.5156 0.5312 0.5156
6 0.5 0.5625 0.5 0.4687 0.4687 0.5156 0.4531 0.5468
7 0.5468 0.5 0.4687 0.5312 0.5312 0.4687 0.4531 0.5

4.3。位独立标准(BIC)

韦伯斯特和Tavares还介绍了另一个关键标准称为布尔函数的输出位独立标准。成对独立雪崩向量的雪崩变量对于一个给定的设置是为了确定获得函数的非线性(53]。之间的独立程度,通过相关系数对测量。布尔函数 为了满足BIC,每个布尔函数 应该有高非线性,以确保足够的独立性。非线性的BIC结果确定我们的天地盒,它在桌子上5。表显示了102年的最小非线性高平均得分是109.14。


1 2 3 4 5 6 7

0 - - - - - - 112年 110年 112年 112年 110年 110年 106年
1 112年 - - - - - - 110年 110年 110年 110年 112年 106年
2 110年 110年 - - - - - - 112年 110年 112年 108年 104年
3 112年 110年 112年 - - - - - - 110年 112年 110年 106年
4 112年 110年 110年 110年 - - - - - - 110年 110年 102年
5 110年 110年 112年 112年 110年 - - - - - - 110年 104年
6 110年 112年 108年 110年 110年 110年 - - - - - - 106年
7 106年 106年 104年 106年 102年 104年 106年 - - - - - -

4.4。微分一致性(DU)

提出的差分密码分析Biham和沙密54)和其他相关技术是强大的工具来分析块密码。它导致了各种研究工作探索不同类型的提供的安全功能。现在,微分一致性(DU)是用来发现代码的健壮性S-boxes对差分密码分析显示在54]。这是一个衡量标准中观察到的变化微分输出 对输入的变化 为了避免这些攻击,S-boxes DU值较低的人。表达式给出了方程(9)用于计算DU天地盒。表达式后,表中给出的微分分布表6。有趣的是,差的最大值分布表是8只。天地盒的显著特征是,滴滴涕(8)的最大值发生在表只有一次:


4 4 4 4 4 4 4 4 6 4 4 4 4 4 6 6
6 4 4 4 4 6 4 4 4 4 4 6 6 4 6 4
6 4 4 6 6 6 6 6 4 4 4 8 6 4 4 4
4 4 4 6 4 4 6 4 4 4 4 4 4 4 6 6
6 4 4 6 6 4 4 6 6 6 4 6 6 6 6 4
4 6 4 4 4 4 6 4 4 4 4 4 4 4 4 6
4 4 6 4 4 4 6 6 4 4 6 4 4 4 4 6
4 4 4 6 6 4 4 4 4 6 4 4 6 6 4 4
4 4 6 6 6 6 4 4 6 4 6 6 4 4 4 6
4 6 4 4 4 4 4 6 4 4 4 4 4 4 4 4
6 4 6 6 4 4 6 4 6 6 4 6 4 4 4 4
4 4 6 4 6 6 4 4 4 6 4 4 4 4 6 4
4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4
4 4 4 4 4 6 6 4 6 6 6 4 6 4 4 6
6 4 4 4 4 4 4 4 4 6 4 6 4 6 4 6
4 4 6 4 4 4 4 4 6 4 4 4 4 4 4 0

4.5。线性近似概率(一圈)

线性近似概率是另一个重要的安全措施用来评估鲁棒性对松井盒的线性密码分析(55]。这个测试是发现不平衡的一个事件。输入的奇偶校验位选择了面具一个等于输出的奇偶校验比特被面具b。根据松井的定义,线性近似概率来衡量 在哪里一个b分别输入和输出的面具,X所有可能的输入和2的设置吗8 天地盒,它的元素的数量。一个天地盒圈较低价值是可取的,因为它可以反对各种线性攻击。我们评估提出的线性近似概率天地盒,我们发现它是0.1094。

4.6。与最先进的天地盒的方法

任何新的天地盒的性能技术应该对已经研究了先进的S-boxes测量。这里,我们将提出天地盒的加密特性与最近的一些S-boxes方法表7。很明显的对比分析表7提出的非线性盒足够最高,这是110.5,和线性近似概率的最小值0.1094;性能的分数表明更高的鲁棒性提出了天地盒线性密码分析和其他相关攻击相比,所有S-boxes列在表中7。天地盒也满足囊标准提出的分数是0.5相当接近理想值,并能较好地满足的BIC性能提出了非线性盒有一个像样的值为109.14,这是最高的在所有的BIC成绩比较表。我们建议的天地盒执行非常的努力减轻微分差分密码分析的一致性是8,这是最低的DU表中列出。因此,对比分析就很明显,我们生成天地盒具有良好的加密功能,表现明显好于许多最近和最先进的S-boxes可用的文学。


方法 非线性 BIC-NL 腿上
最小值 马克斯 平均

提出了 108年 112年 110.5 0.5046 109.14 8 0.1094
Ref。13] 104年 110年 106年 0.5039 103.38 10 0.1406
Ref。17] 102年 108年 105年 0.5029 102.9 12 0.1484
Ref。19] 106年 108年 106.5 0.4990 103.57 10 0.1250
Ref。20.] 104年 108年 106.5 0.5037 102.85 10 0.1406
Ref。25] 102年 108年 105.25 0.5037 102.6 10 0.1328
Ref。56] 102年 108年 105.25 0.4907 102.35 10 0.1328
Ref。57] 106年 108年 107年 0.4972 103.5 10 0.1563
Ref。58] 106年 108年 106.5 0.5046 104.14 10 0.1328
Ref。59] 103年 109年 105.1 0.5061 103.6 10 0.1563
Ref。60] 106年 108年 106.7 0.4957 103.5 10 0.1250
Ref。61年] One hundred. 110年 105.5 0.5 103.78 12 0.1250
Ref。62年] One hundred. 108年 105年 0.5007 104.14 10 0.1328
Ref。63年] 96年 104年 100.5 0.4973 102.78 10 0.15625
Ref。64年] 104年 108年 106.75 0.5031 103.64 12 0.1484
Ref。58] 106年 108年 106.5 0.5046 104.14 10 0.1328
Ref。65年] 96年 108年 102.25 0.5059 103.5 12 0.1250
Ref。66年] 104年 110年 106年 0.4978 103.92 12 0.1563
Ref。67年] 108年 110年 108.75 0.4946 102.78 10 0.1328
AES 112年 112年 112年 0.5058 112年 4 0.0625
美国心理学协会 112年 112年 112年 0.4987 112年 4 0.0625
灰色(68年] 112年 112年 112年 0.5058 112年 4 0.0625
' (68年] 94年 104年 99.5 0.5164 101.71 72年 0.1328
箭鱼(68年] 104年 108年 105.25 0.5026 104.14 12 0.1172
Xyi [68年] 104年 106年 105年 0.5023 103.78 12 0.1563

5。结论

chaos-based的安全加密算法显著依赖于使用混乱的地图或系统的动力学特征。应用混沌映射不应该脆弱的一个强大的混沌密码系统的性能。保持这条指导原则的考虑,本文首先提出了一个二维离散系统地图,这是发现有明显更好的动力特征相比,一些现有的二维离散混沌映射对混乱的敏感性,当评估李雅普诺夫指数,分岔,近似熵,等等。提出了超混沌映射已应用于显示生成的新方法 S-boxes基于随机置换矩阵的乘法操作通过混沌序列。进化S-boxes使用混乱的排列矩阵的方法确定了合适的配置盒。天地盒加密强度即兴创作实验进展的行动找到有效的代数结构。对广为接受的绩效评估标准显示了卓越的安全特性提出了天地盒。对比分析后发现,获得天地盒具有更好的加密安全、健壮性和权力比许多S-boxes最近在文献调查和建造。

未来该研究包括调查的范围大小不一的建筑 substitution-boxes。S-boxes的进化可以根据多个性能标准,而不是只有非线性使其密码地对相关攻击强劲有力。生成的S-boxes还可以应用于设计加密原语如图像加密、信息隐藏和加密散列。

附录

第二阶段的天地盒方法提出一种假设的情况,我们有以下 - - - - - -矩阵顺序命名 (读者注意这不是 天地盒):

上述 年代盒子_p矩阵,一个需要一个 置换矩阵 所以,来生成一个随机排列矩阵 的大小 ,超混沌映射(1)5次迭代混沌阵列xy,获得如下考虑。第二阶段算法后,数组uu和排序序列qq是派生的。数组uuqq帮助排列顺序T,进而导致了随机置换矩阵 的大小 的变更在前面的矩阵 根据规则 引起另一个变化矩阵 但输入矩阵的所有元素组成 从矩阵中获得了明显的例子:

进行进一步以类似的方式,新的配置 获得连续第100代后,上面的例子中给出

数据可用性

必要的数据都包含在这篇文章。

的利益冲突

作者宣称没有利益冲突。

引用

  1. 答:a . a . EL-Latif b . Abd-El-Atty s e . Venegas-Andraca和w . Mazurczyk表示,“高效的量子基础安全协议在5 g网络信息共享和数据保护,”未来一代计算机系统卷,100年,第906 - 893页,2019年。视图:出版商的网站|谷歌学术搜索
  2. A . t . Sadiq A . k .法和s . A .哈桑“提案改善RC4算法基于混合混乱的地图,“先进的计算机科学与技术杂志》上》第六卷,没有。4、74 - 81年,2016页。视图:谷歌学术搜索
  3. m . Alawida j·s·格兰,d . p . Oyinloye w·h·Alshoura m·艾哈迈德·r . s . Alkhawaldeh,“基于混沌映射的一种新的哈希函数和确定性有限状态自动机,”IEEE访问,8卷,第113174 - 113163页,2020年。视图:出版商的网站|谷歌学术搜索
  4. m·艾哈迈德·o·Farooq,“混沌加密应用程序基于PN序列发生器,”学报2011年国际会议上多媒体信号处理和通信技术IEEE,页83 - 86年,阿里格尔,印度,2011年12月。视图:出版商的网站|谷歌学术搜索
  5. l·r·克努森和m . Robshaw分组密码的同伴施普林格科学与商业媒体,柏林,德国,2011年。
  6. A . Razaq h·A . Al-Olayan A . Ullah A Riaz来说,和他,“小说技术建设安全的基于循环和对称组替换盒子,“安全性和通信网络卷,2018篇文章ID 4987021, 2018。视图:出版商的网站|谷歌学术搜索
  7. Ullah n . a阿,是,我,”一个单射天地盒设计方案在有序同构椭圆曲线及其特征,“安全性和通信网络卷,2018篇文章ID 3421725, 2018。视图:出版商的网站|谷歌学术搜索
  8. 答:A . A . El-Latif b Abd-El-Atty, s . e . Venegas-Andraca”一种新颖的图像隐写术技术基于量子替换盒子,“光学与激光技术,第116卷,第92102页,2019年。视图:出版商的网站|谷歌学术搜索
  9. m·艾哈迈德·e·Al-Solami a . m . Alghamdi和m . a . Yousaf“双射S-boxes使用改善混乱的地图应用启发式搜索方法和代数结构,”IEEE访问,8卷,第110411 - 110397页,2020年。视图:出版商的网站|谷歌学术搜索
  10. m·艾哈迈德中情局Khaja, a .巴兹h . Alhakami w . Alhakami,“基于粒子群优化的高度非线性substitution-boxes代对于安全的应用程序,“IEEE访问,8卷,第116147 - 116132页,2020年。视图:出版商的网站|谷歌学术搜索
  11. f . Ozkaynak A和b .沉思”,一个强大的设计方法S-boxes基于混沌洛伦兹系统,”物理信,卷374,不。36岁,3733 - 3738年,2010页。视图:出版商的网站|谷歌学术搜索
  12. y田和Z,“天地盒:六维复合超混沌映射和人工蜂群算法,”系统工程与电子技术》杂志上,27卷,不。1,第241 - 232页,2016。视图:谷歌学术搜索
  13. U。Cavuşoğlu, A . Zengin i Pehlivan, s . Kacar”强大的天地盒的新方法生成算法设计基于混沌Zhongtang扩展系统,”非线性动力学卷,87年,第1094 - 1081页,2016年。视图:谷歌学术搜索
  14. m·艾哈迈德·m . n . Doja和m . m . s .乞讨,“基于优化的建设substitution-boxes强劲,”无线个人通信,卷101,不。3、1715 - 1729年,2018页。视图:出版商的网站|谷歌学术搜索
  15. a . a . Alzaidi m·艾哈迈德·h·s·艾哈迈德·e·a·Solami,“正弦余弦文中针对双射substitution-boxes建设使用增强的混沌动力学地图,”复杂性卷。2018年,16页,2018年。视图:出版商的网站|谷歌学术搜索
  16. a . Akgul x Wang Cavusoglu, V.-T。范教授,d .签证官黄平君x阮,”一个混沌系统与无限的平衡及其盒构建应用程序,”应用科学,8卷,不。11,2132年,页2018。视图:出版商的网站|谷歌学术搜索
  17. Y.-Q。张,J.-L。郝,X.-Y。王”,一个有效的图像加密方案基于S-boxes和分数阶微分物流地图,”IEEE访问,8卷,第54188 - 54175页,2020年。视图:谷歌学术搜索
  18. d . Lambi¢”,一个新的离散空间混沌映射基于整数数字的乘法盒设计及其应用,”非线性动力学文章ID 699711卷,100年,2020年。视图:谷歌学术搜索
  19. w·高,b . Idrees征服者,t·拉希德,“建设模块化非线性组件分组密码的行动组PSL(2,ℤ)投影线PL (GF (28),“IEEE访问,8卷,2020年。视图:出版商的网站|谷歌学术搜索
  20. n Hematpour和美国Ahadpour执行检查混沌天地盒的依赖改进PSO算法,”神经计算和应用,1,2020页。视图:出版商的网站|谷歌学术搜索
  21. 侯赛因,“True-chaotic替换框基于布尔函数,”欧洲物理+》杂志上,卷135,不。8 - 17,2020页。视图:出版商的网站|谷歌学术搜索
  22. a . a . a . El-Latif b . Abd-El-Atty m·阿明和a . m . Iliyasu“量子级联的启发离散量子与诱发混沌动力学和加密应用程序”科学报告,10卷,不。1,p。116年,2020。视图:出版商的网站|谷歌学术搜索
  23. m·艾哈迈德和大肠Al-Solami进化动态S-boxes使用分数阶hopfield神经网络建立计划,”,22卷,不。7,717年,页2020。视图:出版商的网站|谷歌学术搜索
  24. A . Razaq h . Alolaiyan m . Ahmad et al .,”一个新颖的方法,代强substitution-boxes基于陪集图形和对称的团体,“IEEE访问,8卷,第75490 - 75473页,2020年。视图:出版商的网站|谷歌学术搜索
  25. h·A·艾哈迈德·m·f·Zolkipli m·艾哈迈德,“一种新型高效substitution-box设计基于萤火虫算法和离散混沌映射,”神经计算和应用没有,卷。31日。11日,第7210 - 7201页,2018年。视图:出版商的网站|谷歌学术搜索
  26. b . j . Wang, c .唐问:叮,”施工方法和性能分析的混沌天地盒烟花算法的基础上,“国际期刊的分歧和混乱卷,29号12篇文章ID 1950158, 2019。视图:出版商的网站|谷歌学术搜索
  27. A . k . Farhan r·s·阿里·h·r·Yassein n·m·g . Al-Saidi和g . h . Abdul-Majeed”一种新的方法来生成多年代盒子基于RNA计算。”国际期刊的创新计算、信息和控制》16卷,第348 - 331页,2020年。视图:出版商的网站|谷歌学术搜索
  28. A . h . Zahid大肠Al-Solami, m·艾哈迈德”一种新颖的基于模块化方法substitution-box设计图像加密,“IEEE访问,8卷,第150340 - 150326页,2020年。视图:出版商的网站|谷歌学术搜索
  29. m·a . Yousaf h . Alolaiyan m·艾哈迈德·m·Dilbar和a . Razaq”比较以前和post操作有限阿贝尔群在某些非线性方案,“IEEE访问,8卷,第39792 - 39781页,2020年。视图:出版商的网站|谷歌学术搜索
  30. m·艾哈迈德·m . n . Doja和m . s .乞求,“一个新的基于混沌映射的安全和有效的伪随机序列的一代,”《国际研讨会在计算和通信安全施普林格,页543 - 553年,班加罗尔,印度,2018年9月。视图:谷歌学术搜索
  31. m·艾哈迈德·e·艾尔Solami X.-Y。王,m . Doja m .乞讨,a . Alzaidi”密码分析的混沌图像加密算法的基础上结合禁令制度,使用sha - 512和超混沌同步和改进方案,“对称,10卷,不。7,266年,页2018。视图:出版商的网站|谷歌学术搜索
  32. m·艾哈迈德·c·古普塔,a . Varshney”基于混沌映射的数字图像加密的安全传输,”《2009年国际多媒体、信号处理和通信技术IEEE,页292 - 295年,阿里格尔,印度,2009年3月。视图:出版商的网站|谷歌学术搜索
  33. a . k . Farhan n·m·g . Al-Saidi a . t . Maolood f . Nazarimehr。侯赛因,“熵分析和基于一个新的混沌系统的图像加密应用程序跨越一个圆柱体,”,21卷,不。10,958年,页2019。视图:出版商的网站|谷歌学术搜索
  34. n . Tsafack s Sankar b Abd-El-Atty et al .,“一个新的混沌映射与动态分析和加密应用程序在互联网健康的事情,”IEEE访问,8卷,2020年。视图:出版商的网站|谷歌学术搜索
  35. n . Tsafack j . Kengne b Abd-El-Atty et al .,“设计和实现一个简单的动态四维混沌电路应用在图像加密,“信息科学卷,515年,第217 - 191页,2020年。视图:出版商的网站|谷歌学术搜索
  36. m·r·萨尔曼·a·k·法和k·a·侯赛因”彩色图像加密依赖DNA操作和混沌系统,”2019年第一次国际会议的程序计算机和应用科学(CAS)IEEE,页267 - 272年,巴格达,伊拉克,2019年12月。视图:出版商的网站|谷歌学术搜索
  37. a . a . Abd EL-Latif b . Abd-El-Atty e . m . Abou-Nassar s e . Venegas-Andraca和s e . Venegas-Andraca”交替控制量子行走在物联网隐私保护医疗图像为基础,“光学与激光技术文章ID 105942卷,124年,2020年。视图:出版商的网站|谷歌学术搜索
  38. z华和y周指数混沌模型生成健壮的混乱,“IEEE系统,人,和控制论:系统,2019年。视图:出版商的网站|谷歌学术搜索
  39. g·阿尔瓦雷斯,j . m .朋友d·阿罗约和美国,“教训chaos-based密码的密码分析”Chaos-Based密码学施普林格,页257 - 295年,柏林,德国,2011年。视图:出版商的网站|谷歌学术搜索
  40. 答:A . Alzaidi m·艾哈迈德·m . n . Doja e·A·Solami m . m . s .乞求,“新的一维混沌映射和β希尔攀登生成substitution-boxes。”IEEE访问》第六卷,第55418 - 55405页,2018年。视图:出版商的网站|谷歌学术搜索
  41. m . Alawida a . Samsudin和j·s·格兰,“通过杂交,提高单峰数字混沌映射”非线性动力学,卷96,不。1,第613 - 601页,2019。视图:出版商的网站|谷歌学术搜索
  42. a . v . Tutueva e . g . Nepomuceno ai卡里莫夫,v . s .安德列夫和d . n . Butusov”自适应混沌伪随机数生成地图和他们的应用程序,“混乱,孤波和分形文章ID 109615卷,133年,2020年。视图:出版商的网站|谷歌学术搜索
  43. r . Parvaz和m . Zarebnia”结合混沌系统和应用程序在彩色图像加密,“光学与激光技术卷。101年,30-41,2018页。视图:出版商的网站|谷歌学术搜索
  44. 美国“非线性动力学与混沌:应用物理学,生物学,化学,和工程美国大学出版社,博尔德有限公司,1994年。
  45. j·a·c·加拉”结构的参数空间Henon地图,”物理评论快报卷,70年,第2717 - 2714页,1993年。视图:出版商的网站|谷歌学术搜索
  46. 周y, z华C.-M。双关语,c·l·p·陈,“二维正弦物流调制映射的图像加密,“信息科学卷,297年,第94 - 80页,2015年。视图:出版商的网站|谷歌学术搜索
  47. m . Alawida a . Samsudin和j·s·格兰,“增强数字混沌映射基于逆转与应用程序在随机生成器,”信息科学卷,512年,第1169 - 1155页,2020年。视图:出版商的网站|谷歌学术搜索
  48. 平卡斯,“近似熵作为衡量系统的复杂性。”美国国家科学院院刊》上的美利坚合众国卷,88年,第2301 - 2297页,1991年。视图:出版商的网站|谷歌学术搜索
  49. j . m .严特:打猎,k·k·施密德,j . p . Kaipust d·麦格拉思和n . Stergiou”近似熵和样本熵的适当使用较短的数据集,”《生物医学工程第41卷。。2、349 - 365年,2013页。视图:出版商的网站|谷歌学术搜索
  50. m . Alawida A . Samsudin j·s·格兰和r s Alkhawaldeh”一种新的混合型数字混沌系统应用在图像加密,“信号处理卷。160年,45-58,2019页。视图:出版商的网站|谷歌学术搜索
  51. A . Razaq A Ullah, A .他“新技术改善非线性替代盒子没有打扰它的数学性质,“无线个人通信卷,111年,第2105 - 2091页,2019年。视图:出版商的网站|谷歌学术搜索
  52. a·f·韦伯斯特和s·e·塔瓦雷斯S-boxes的设计,”诉讼Cryptology-CRYPTO进步的85年圣芭芭拉分校,页523 - 534年,CA,美国,1985年8月。视图:出版商的网站|谷歌学术搜索
  53. c·亚当斯和s . Tavares“密码地好s-boxes的结构化设计,”《密码学,3卷,27-41,1990页。视图:出版商的网站|谷歌学术搜索
  54. 大肠Biham和a·沙米尔“微分DES-like密码的密码分析,”诉讼Cryptology-CRYPT0进步的90年圣巴巴拉,页2-21、钙、美国,1990年8月。视图:谷歌学术搜索
  55. m .松井”,对DES密码线性密码分析方法,”诉讼Cryptology-EUROCRYPT进步的93年Lofthus,页386 - 397年,挪威,1993年5月。视图:谷歌学术搜索
  56. m·艾哈迈德·h·Haleem和p . m .汗,“一个新的混乱的替换块密码框设计,”学报2014年国际会议上信号处理和集成网络(SPIN)IEEE,页255 - 258年,诺伊达,印度,2014年2月。视图:出版商的网站|谷歌学术搜索
  57. A . h . Zahid m . j .艾尔沙德和m·艾哈迈德”小说建设高效substitution-boxes使用立方分数转换,“,21卷,不。3,p。245年,2019年。视图:出版商的网站|谷歌学术搜索
  58. n . a .阿,是,Ullah,“高效建设一个替换框基于莫德尔椭圆曲线有限域,“前沿的信息技术和电子工程,20卷,不。10日,1378 - 1389年,2019页。视图:出版商的网站|谷歌学术搜索
  59. f . Ozkaynak和s•S-boxes基于时滞混沌系统设计很混乱。”非线性动力学卷,74年,第557 - 551页,2013年。视图:出版商的网站|谷歌学术搜索
  60. f . Ozkaynak”,建设基于混沌系统的健壮的替换盒子,“神经计算和应用没有,卷。31日。3,2017。视图:出版商的网站|谷歌学术搜索
  61. A Belazi和A . A . A . El-Latif”,一个简单而有效的天地盒方法混乱的正弦图,“Optik-International光和电子光学》杂志上卷,130年,第1444 - 1438页,2016年。视图:出版商的网站|谷歌学术搜索
  62. 美国是:A .阿和m·阿西夫”产生的一个方法 替换框基于椭圆曲线。”无线个人通信,卷101,不。1,第451 - 439页,2018。视图:出版商的网站|谷歌学术搜索
  63. a . a . a . El-Latif b . Abd-El-Atty w . Mazurczyk表示,c . Fung和s e . Venegas-Andraca”安全数据加密基于量子行走5 g物联网的情况下,“IEEE网络和服务管理,17卷,不。1,文章ID 118131, 2020。视图:出版商的网站|谷歌学术搜索
  64. A . Razaq A . Yousaf美国Shuaib:西迪基,A . Ullah和A .他“小说建设涉及陪集的代换盒图和双射的地图,“安全性和通信网络卷,2017篇文章ID 5101934, 16页,2017年。视图:出版商的网站|谷歌学术搜索
  65. 比比Cassal-Quiroga和大肠Campos-Canton代的动力S-boxes块密码通过扩展物流地图,”数学问题在工程卷,2020篇文章ID 2702653, 12页,2020。视图:出版商的网站|谷歌学术搜索
  66. A . k . Farhan r·s·阿里,h . Natiq和n·m·g . Al-Saidi”一个新的天地盒生成算法基于多稳定性行为的等离子体扰动模型,”IEEE访问7卷,第124924 - 124914页,2019年。视图:出版商的网站|谷歌学术搜索
  67. t·张,c·l·p·陈,陈l ., x,和b·胡”的设计高度非线性替换框根据易经运营商,“IEEE控制论,48卷,不。12日,第3358 - 3349页,2018年。视图:出版商的网站|谷歌学术搜索
  68. 侯赛因,t·沙阿·m·a·冈德尔岛和w·a·汗”,建设密码地强大 S-boxes。”世界应用科学杂志,13卷,不。11日,第2395 - 2389页,2011年。视图:谷歌学术搜索

版权©2020 Musheer Ahmad Eesa Al-Solami。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点268年
下载411年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读