مقدمه
الگوریتم های حفاظت اطلاعات رویه هایی را برای امنیت انواع مختلف داده ها مهیا کرده اند. داده ها به شکل های گوناگون مانند: متن اسکی، متن های یکتا، صوت، فیلم، تصویر و ... منتقل می شوند. الگوریتم های مختلفی توسط محققان زیادی جهت برقراری امنیت متن طراحی شده اند. الگوریتم های رمزنگاری حال حاضر بر روی متن اسکی کار میکنند. ارتباط داده چندزبانه در عصر دیجیتال رواج دارد. در عصر دیجیتال، الگوریتم های رمزنگاری یکسان زیادی با استفاده از s-box ها معرفی شده اند. S-box یک جزء اساسی برای بعضی از گروه های الگوریتم رمزنگاری می باشد. برخی الگوریتم های رمزنگاری بر پایه ی s-box ایستا هستند که حاصل آن ناامنی برای داده های دیجیتال است. به طور کلی s-box موجود فقط متن اسکی به کار می برد. این مقاله جعبه جایگزینی یا s-box که پویا و وابسته به کلید است را ارائه می دهد. s-box پویا و وابسته به کلید داده را با امنیت بالا پنهان می کند. این s-box با متن یکتا (Unicode) که شامل UTF-16 می شود، کار می کند. با استفاده از زبان پایتون برای Unicode آزمایش شده است. او ادعا می کند که این s-box جدید برای بکار بردن متن Unicode مناسب تر است و کارایی بهتری ارائه می دهد.
1. معرفی
در دنیای دیجیتال، داده ی دیجیتال در کانال جامعه ی الکترونیک توسط هکر های زیادی مورد حمله قرار گرفته است.(منبع 1) این نوع حمله ها می توانند توسط رمزگذاری داده ها مهار شوند(منبع 2). کلید رمزگذاری متقارن و نامتقارن توسط رمزنگاری پشتیبانی می شوند. الگوریتم های رمزگذاری متقارن توسط تکنولوژی جامعه ی دیجیتال در حال استفاده هستند(منبع 3). الگوریتم رمزگذاری کوچک (TEA) (منابع 4 و 5) ویژگی های Shannon که به گیجی و انتشار نام گذاری شده اند را راضی میکند که این برای مسدود کردن حروف رمزی بسیار مهم است. گیجی وانتشار اجزاء مهمی برای امنیت داده ها هستند. S-box یک میز نقشه برداری است که p-bit ها را به q-bit برمیگرداند. محدودیت های طراحی S-box فرصت به راحتی شکسته شدن آن را فراهم می کند.(منبع 6 و 7) طراحی S-box از طریق دو چالش به نام های جست و جو و تایید آسیب می بیند.(منبع 8) در عوض S-box ایستا، S-box های بر پایه کلید تصادفی در طی مراحل رمزگذاری تولید می شوند. اینجا S-box تولید شده و مورد بررسی قرار می گیرد تا یک S-box قوی پیدا گردد. (منبع 9) تکنولوژی اخیر تولید S-box پویا یا ایستا را پشتیبانی می کند که فقط فرمت اسکی را پشتیبانی می کند. کد نویسی مرسوم پشتیبانی 256 کاراکتر اسکی را طرح می کند و تا پشتیبانی 512 کاراکتر اسکی تمدید می شود. بسیاری از کشور ها در حال توسعه ی تکنیک های کدگذاری کاراکتر های مخصوص خود هستند که زبان های ملی خودشان را پشتیبانی می کند. تکنولوژی اخیرا یک سیستم رمزگذاری به نام Unicode معرفی کرده است. (http://www.unicode.org) هیچ تکنیکی برای تولید S-box برای برقراری کاراکتر های Unicode موجود نیست. طراحی کردن یک متد رمزگذاری قوی جهت یک پیام چندزبانه کار ساده ای نیست. چندزبانه با استفاده از مجموعه ای از کاراکتر های Unicodeمعرفی شد. Unicode (منبع 10) یک طرح جدید رمزگذاری کاراکتر است. هدف Unicode این است که طرح های مختلف رمزگذاری را یکی کند و سردرگمی در میان طرح های مختلف رمزگذاری کاراکتر را کاهش دهد. قالب Unicode که توسط شیرعلی شاهرضا مطرح شده است برای مخفی کردن داده ها استفاده می شود.(منبع 11) و شیر علی شاهرضا یک متد جدید برای مخفی کردن اطلاعات در متن های فارسی و عربی طراحی کرد. یک متد دیگر که بر روی کاراکتر های خالی کار میکند توسط دیگران طراحی شده است.(منبع 12) تحقیقات در این مقاله می تواند محدودیت های سیستم های موجود را ارائه و حل نماید.این از دو عدد بزرگ اصلی و عملگر های پایه ریاضی استفاده می کند. او بر روی پارامتر های امنیتی مانند اثر آوالانچ، فاصله چکش و خروجی متعادل کار می کند.
1. 1- اهداف تحقیق
Unicode بهترین راه برای بیان داده های چندزبانه که به کشور های مختلف در سراسر جهان تعلق دارد، است که توسط Chris Weber مطرح شده و در زیر بیان گردیده است: در نخستین روز های پیدایش کامپیوتر ها، نیاز به نمایش استاندارد کاراکتر ها احساس می شد. در حدود 1963، شرکت IBM، EBCDIC استاندارد سازی شده را در قالب اصلی خود قرار داد. در همین حین، ASCII در قالب مجموعه کاراکتر های 7 بیتی استاندارد سازی شد. بیت 8 ام برای اهداف اختصاصی نگهداری شد. سپس کامپیوتر ها می توانستند با کاراکتر های رمزگذاری سفارشی به کشور های مختلف فرستاده شوند. واگرایی در این کاراکتر های سفارشی قرار داده شد تا به یک مشکل بزرگ تبدیل شود. احتیاج به کاراکتر های رمزگذاری سفارشی بعث شد تا سازمان استاندارد جهانی (ISO) حدود سال 1980 شروع به ارتقا دادن مجموعه کاراکتر های iso8859 کند. این بسیاری از زبان ها را پشتیبانی می کند اما نشانه های مانند پیوندها را پشتیبانی نمیکند. و نتیجه ی آن تولید Unicode است. طراحی Unicode در سال 1980 شروع شد. همزمان iso شروع به ساخت مجموعه کاراکتر های جهانی به نام UCS یا iso 10646 کرد. Unicode 1,0 در سال 1991 منتشر شد. سپس Unicode برای اطمینان از سازگاری و اهداف مشابه شروع به همکاری نزدیک با iso و ucs کرد.
2. مقاله ادبیات
یک الگوریتم برای تولید S-box "یک الگوریتم برای تولید S-box بر پایه کلید در چارچوب سیستم رمزی" (منبع 13) مورد بحث قرار گرفت. اینجا تولید S-box بر پایه کلید مخفی است. حال شمار زیادی از S-box ها با تغییر کلید مخفی به اشتراک گذاشته شده، در حال پخش است. اما این زمان زیادی برای رمزگذاری و رمزگشایی مصرف می کند. S-box بر پایه کلید در "تولید S-box برپایه کلید در چارچوب سیستم رمزگذاری AES" (منبع 14) مورد بحث قرار گرفت. S-box های ایستا آسیب پذیر هستند. ولی S-box های پویا در مقابل حملات ممختلف مقاوم هستند. این برای تولید شمار زیادی از S-box ها با کلید مخفی متغیر استفاده می شد. در این مقاله، یک الگوریتم جدید به نام " S-box بر پایه کلید در چارچوب رمزگذاری سبک "(منبع 15) برای تولید S-box بر پایه ی کلید مخفی مورد بحث قرار می گیرد. این پژوهش آنالیز متمرکز به جهت هزینه و امنیت برای 4،2،1 و بیشتر از 4 بیت را نشان می دهد. بر اساس کاربرد آن یک متد مناسب می تواند انتخاب شود. در"آنالیز های skipjack S-box"(منبع 16) کارایی S-box مورد قبول بود. او از xyi و Residue prime S-box بهتر بود. این برای جامعه ی ایمن مناسب است. این skipjack S-box غیرخطی را با الگوریتم های موجود مقایسه می کند. و نتیجه ی آن تقریبا مشابه مقدار های بهینه موجود است. یک استراتژی جدید در مورد "طراحی جدید برای ساخت S-box های ایمن بر اساس دنباله ی TDERC"(منبع 17) جهت ارتقای رمزگذاری قوی S-box های 8X8 مورد بحث و بررسی قرار گرفته است. این S-box ها ویژگی های زیبایی و غیرخطی به وجود می آورند. S-box های مبتنی بر شبه گروه در"رویکرد جدیدی بر ساخت S-box هایی با بلاک رمزگذاری سبک"(منبع 18) توضیح داده شده است. تست خطی در این رویکرد انجام نمی شود. اما از نظر تئوری یک S-box جدید مورد بحث قرار گرفته است، اما هنوز آزمایش نشده است. یک S-box جدید با عنوان "کارایی الگوریتم اصلاح شده AES با استفاده از چند S-box"(منبع 19) معرفی شده است. اینجا یک S-box جدید به نام AES-2SBoxXOR توضیح داده شده است. اما این به زمان بیشتری برای رمزگذاری و رمزگشایی نیاز دارد. در"تولید S-box تصادفی یک روش برای بهبود امنیت سیستم های رمزگذاری مبتنی بر رمزهای بلاک" (منبع 9) یک S-box جدید شبه تصادفی معرفی شد. و در S-box های بر پایه کلید توضیح داده شده است.(منبع 20) الگوریتم "طراحی یک الگوریتم با اثر آوالانچ بالا"(منبع 21) در مورد الگوریتمی بحث می کند که اثر آوالانچ خوبی دارد و قادر است تمام فرایند رمزگذاری متن های ساده را یکی کند.
اما به درستی آزمایش شده است و نتایج آن واضح نیست. تفاوت های بین الگوریتم های رمزگذاری مدرن و رمزگذاری کلاسیک در منابع 22 و 23 آنالیز شده است و نتیجه می گیرد که اثر آوالانچ از الگوریتم های رمزگذاری مدرن خوب است. در منابع 24 و 26 یک روش ارتقای اثر آوالانچ در رمزگذاری را توضیح داده است. در "رمزگذاری کلید متقارن با استفاده از الگوریتم ژنتیک" (منبع 27) رویکرد جدیدی برای استفاده از فرایند های متقاطع و جهش در رمزگذاری و رمزگشایی متقارن توضیح داده شده است. در منبع 28 که استفاده از عملگر های ژنتیکی که نقش حیاتی در اطلاعات کلید که در برابر حملات مختلف مقاوم است را توضیح می دهد. تولید قسمت تصادفی و الگوریتم رمزگذاری با استفاده از الوریتم ژنتیکی در "یک الگوریتم رمزگذاری با استفاده از عملگر های الگوریتم ژنتیک و تولید توابع اثر تصادفی" (منبع 29) توضیح داده شده است. یک مدل رمزگذاری بهبود یافته که بر پایه Unicode و رنگ ها است در "الگوریتم رمزنگاری بهبود یافته با استفاده از رنگ های Unicode و universal" (منبع 30) مورد بحث قرار گرفته است. این بر اساس Unicode و جدول رنگ های نقشه برداری است. متن رمزگذاری شده را در جایی که اندازه آن برابر با اندازع یک متن ساده است، تولید می کند. اسکریپت Bengali توسط توسط Unicode اجرا می شود. یک مرتب سازی جدید برای حروف Bengali در "یک رویکرد جدید برای مرتب سازی متن Unicode Bengali" (منبع 31) توضیح داده شده است. یک مدل جدید برای حروف Bengali ایجاد می کند که با مدل اصلی Unicode متفاوت است. مفهوم استگانوگرافی با استفاده ازunicode در "استانوگرافی متن Unicode فارسی و عربی" (منبع 31) انجام شده است. در فارسی و عربی هر حرف ترکیبی از چهار شکل است. داده های عظیم را در هر حرف فارسی و عربی پنهان می کند. یک الگوریتم برای شناسایی کاراکتر odia به صورت آفلاین، نوشته شده است که در "شناسایی آفلاین کاراکتر های نوشته شده odia با استفاده از تطبیق الگو با نقشه برداری Unicode" (منبع 32) توضیح داده شده است. یک الگوریتم رمزگذاری جدید که مجموعه ای از زبان ها را در دنیا در برمیگیرد در "Mulet مخفف: تکنیک رمزنگاری چندزبانه" (منبع 33) توضیح داده شده است. این الگوریتم قادر است که با استفاده از قالب کاراکتر Unicode چندزبان مختلف را مدیریت کند. یک الگوریتم رمزنگاری جدید که با استفاده از Unicode رمزگذاری و رمزگشایی می کند در "الگوریتم رمزنگاری جهانی با استفاده از عملگر های منطقی و جا بهز جایی بیت ها برای Unicode"(منبع 34) توضیح داده شده است. این یک الگوریتم بسیار ساده است که از پد رمزنگاری یکبار مصرف، اعداد شبه تصادفی و جا به جایی بیت ها استفاده میکند. یک رویکرد نوآورانه برای رمزگذاری با جابه جایی بیت ها توسط Tandon و همکارانش توضیح داده شده است. یک رویکرد تحقیقاتی (منبع 35) برای بالا بردن اثر آوالانچ در "الگوریتم رمزنگاری بلاک برای بالا بردن اثر آوالانچ با استفاده از S-box بر پایه کلید پویا و عملیات ژنتیکی" توضیح داده شده است. تشخیص کپی شدن و حرکت جعلی توسط Abdel-basset و همکارانش توضیح داده شده است. قابل اعتماد بودن (c1)، سرویس (c2)، شبکه (c3) و حریم خصوصی (c4) چهار معیار اصلی برای سنجیدن قدرت فریم ورک سیستم های SSCM هستند. نقش هر معیار توسط Abdel-basset و همکارانش توضیح داده شده است. (منبع 20، 36 و 37)
Abdel-basset و دیگران (منبع 38 و 40) الگوریتمی را طراحی کرده اند که مفاهیم اساسی، تکنولوژی، چالش های مربوط به IoT و امنیت دستگاه های IoT را توضیح می دهد. Abdel-basset و دیگران (منبع 41 و 43) توضیح داده اند که تخصیص چالش چهارگانه(QAP) برای اکثر چالش های مرتبط با بهینه سازی، برنامه های کاربردی در زمان واقعی شامل برنامه ریزی و چلش های امنیت داده ها بسیار ضروری است. چالش انتخاب تامین کننده (منبع 44) نیز برای الگوریتم های ریاضی مبتنی بر رشته علوم کامپیوتر مفید است.
3. کار قبلی
مفهوم تولید اعداد تصادفی، تولید S-box و تولید Inverse S-box از سیستم موجود گرفته شده است که در "امنیت متن Unicode با استفاده از S-box 16X16 پویا بر پایه کلید" (مبع 35) توضیح داده شده است.
4. سیستم پیشنهادی برای حریم خصوصی و امنیت داده های Unicode (UDPS)
4.1 تکنیک رمزگذاری و رمزگشایی
الگوریتم رمزگذاری و رمزگشایی به صورت زیر عمل می کند.
"key" یک کلید مخفی مشترک بین فرستنده و گیرنده است. نقش اعداد شبه تصادفی این است که S-box تولید کند و عناصر را در S-box تنظیم کند. در اینجا از آرایه p[] برای ذخیره اعداد شبه تصادفی استفاده می شود.
4.1.1 رمزگذاری
4.1.2 رمزگشایی
. نتیجه های تجربی
5.1 ورودی 1
کلید
key[]={66,177,99,34,60,189,222,200,187,155,23,9,13,
68,14,0,35,161,171,201,229,254,49,52,90,111,119,117,
131,137,129,163,217,229,246,65,177,99,34,60,189,222,
200,187,155,23,9,13,68,14,0,35,161,171,201,229,254,49,
52,90,111,119,117,131,137};
Prime numbers
p_10009, q_7717
متن اصلی(یک مثال با زبان اسپانیایی)
Hola! Yo empecé aprendo Español hace dos mes en la
escuela.Yo voy la universidad.Yo tratar estudioso Español
tres hora todos los días para que yo saco mejor rápido.
¿Cosa algún yo debo hacer además construir mí vocabulario?
Muchas veces yo estudioso la palabras solo para que
yo construir mí voabulario rápido. Yo quiero empiezo leo
el periódico Español la próxima semana. Por favor correcto
algún la equivocaciónes yo hisciste. Gracias!
ترجمه فارسی برگرفته از گوگل
سلام! من دو ماه پیش شروع به یادگیری زبان اسپانیایی کردم من به دانشگاه می روم. اسپانیایی پرتحرک را امتحان می کنم هر روز سه ساعت تا بتوانم سریعتر بهبود یابم.
آیا کاری هست که من نیز باید برای ساختن واژگان خود انجام دهم؟ خیلی وقت ها کلمات را همینطور مطالعه می کنم.
من واژگان خود را سریع می سازم. می خواهم شروع کنم به خواندن روزنامه اسپانیایی هفته آینده لطفا تصحیح کن اشتباه کرده ام متشکرم!
متن رمزگذاری شده:
2 ورودی2 (یک مثال به زبان فرانسوی)
کلید
key[]={66,177,99,34,60,189,222,200,187,155,23,9,13,
68,14,0,35,161,171,201,229,254,49,52,90,111,119,117,
131,137,129,163,217,229,246,65,177,99,34,60,189,222,
200,187,155,23,9,13,68,14,0,35,161,171,201,229,254,49,
52,90,111,119,117,131,137};
Prime numbers
p_10009, q_7717
متن اصلی
Contrairement à la musique, contrairement à la peinture, contrairement aussi au cinéma, la littérature peut ainsi absorber et digérer des quantités illimitées de dérision et d’humour. Les dangers qui la menacent aujourd’hui n’ont rien à voir avec ceux qui ont menacé, parfois détruit les autres arts; ils tiennent beacoup plus à l’accélération des perceptions et des sensations qui caractérise la logique de l’hypermarché. Un livre en effet ne peut être apprécié que lentement; il implique une réflexion (non surtout dans le sens d’effort intellectuel, mais dans celui de retour en arrière); il n’y a pas de lecture sans arrêt, sans movement inverse, sans relecture. Chose impossible et même absurde dans un monde où tout évolue, tout fluctue, où rien n’a de validité permanente: ni les règles, ni les choses, ni les êtres
ترجمه فارسی برگرفته از گوگل:
برخلاف موسیقی ، بر خلاف نقاشی ، بر خلاف سینما ، ادبیات می توانند مقادیر نامحدود تمسخر و طنز را جذب و هضم کنند. خطراتی که امروز آن را تهدید می کند هیچ ارتباطی با کسانی که هنرهای دیگر را تهدید کرده اند ، و گاه نابود شده اند ندارند. آنها بیشتر به دلیل سرعت بخشیدن به ادراکات و احساساتی که منطق هایپرمارکت را توصیف می کند بسیار بیشتر است. فقط می توان کتاب را آهسته قدردانی کرد؛ این شامل تأمل است (نه به ویژه به معنای تلاش فکری ، بلکه در بازگشت به عقب). هیچ مطالعه ای بدون توقف ، بدون حرکت معکوس و بدون پخش مجدد وجود ندارد. چیز غیرممکن و حتی پوچ در دنیایی که همه چیز در آن تکامل می یابد ، همه چیز در نوسان است ، جایی که هیچ چیز اعتبار دائمی ندارد: نه قوانین ، نه موارد و نه موجودات
متن رمزگذاری شده:
6. بحث پیرامون امنیت
6.1 آنالیز امنیت
امنیت داده ها توسط واریانس بین مقادیر واقعی و مقادیر مزاحم اندازه گیری می شود و از طریق فرمول زیر بدست می آید:
متن اصلی: Contrairement à la musique, cont
ترجمه فارسی: بر خلاف موسیقی، ادامه
متن رمزگذاری شده:
جدول 1 رابطه بین متن اصلی unicode و متن رمزگذاری شده unicode را نشان می دهد. جدول 1 شامل مقادیر دسیمال کاراکتر های unicode است. شکل 1 نمای گرافیکی رابطه بین متن اصلی unicode و متن رمزگذاری شده unicodeرا نمایش می دهد. این نشان می دهد که تفاوت بین متن اصلی و متن رمزگذاری شده زیاد است. این نشان می دهد که الگوریتم از امنیت بالایی برای متن unicode برخوردار است.
6.2 اثر آوالانچ
یک s-box خاصیت آوالانچ رمزنگاری را برآورده می کند اگر یک بیت در ورودی تغییر کند در بیش از نیمی از بیت های خروجی تاثیر می گذارد. به یاد داشته باشید وقتی از یک s- box برای ساختن شبکه ی S-P استفاده می شود، یک تغییر کوچک در ورودی شبکه یک تغییر عمیق به وجود می آورد. جدول 2 عملکرد خاصیت آوالانچ الگوریتم UDPS را نشان می دهد. الگوریتم UDPSبا زبان پایتون اجرا شده است. متن اصلی از زبان های هندی، فرانسوی، اسپانیایی، ماندارین و تلوگو گرفته شده است. اینجا کمترین اثر آوالانچ 47 درصد و بیشترین اثر آن 73 درصد است. اثر آوالانچ الگوریتم موجود (منبع 35) زیر 30 درصد است. این نشان می دهد که اثر آوالانچ الگوریتم UDPSدر بازه ی 47 تا 73 درصد است که بیشتر از اثر آوالانچ الگوریتم موجود است.
6.3 خروجی متعادل
متن اصلی در قالب unicode است. و این به زبان تلوگو و زبان انگلیسی تعلق دارد. خروجی متعادل خروجی است که تعداد صفر ها و یک های آن تقریبا یکی باشد. جدول 3 خروجی متعادل الگوریتم موجود را نشان می دهد. (منبع 35) اختلاف بین صفر ها و یک ها در الگوریتم موجود زیاد است. این تفاوت در شکل 2 نشان داده شده است. جدول 4 خروجی متعاد الگوریتم مطرح شده را نشان می دهد. اخلاف بین تعداد صفر ها و یک ها کم است. این تفاوت در شکل 3 نشان داده شده است. این نشان می دهد که خروجی متعادل الگوریتم UDPS از الگوریتم حاضر بهتر است.
6.4 فاصله چکش
فاصله چکش بیت دو رشته با طول مساوی عدد موقعیتی است که نماد های مربوطه قرار دارند.
جدول 5 و تصویر 4 فاصله چکش الگوریتم حاضر را نشان می دهد. جدول زیر فاصله چکش الگوریتم UDPS را نشان می دهد. جدول 6 فاصله چکش الگوریتم UDPS را نشان می دهد. درصد فاصله چکش در جدول شماره 6 و تصویر 5 نشان داده شده است. جدول 7 مقدار فاصله چکش الگوریتم حاضر (منبع 35) و الگوریتم UDPS را نشان می دهد. بازه مقادیر در این مقاله 18 تا 38 با استفاده از الگوریتم 1 و 31 تا 46 با استفاده از الگوریتم 2 است. ولی بازه مقادیر در سیستم مطرح شده 48 تا 54 است. این نشان می دهد که الگوریتم UDPS بهتر از الگوریتم حاضر است. (منبع 35)
7 نتیجه
در دنیای دیجیتال، ارتباطات دیجیتال نقش مهمی در علم و فناوری ایجاد می کنند. امنیت داده ها یا اطلاعات یک مولفه مهم در ارتباط دیجیتال است. تاکنون الگوریتم های امنیتی زیادی معرفی و مورد استفاده شرکتهای مختلف جهان قرار گرفته است. بیشتر الگوریتم های امنیتی مربوط به متن ASCII هستند. تعداد بسیار کمی از الگوریتم ها قادر به اجرای متن unicode هستند.
اما در دنیای دیجیتال، unicode یک نقش ضروری در ارتباطات دیجیتال ایفا می کند. این 120 زبان در سراسر جهان را پوشش می دهد. کار تحقیقاتی در این مقاله یک S-Box پویا مبتنی بر کلید دارد که تمامی کاراکتر های unicode از زبان های مختلف مانند انگلیسی، فرانسوی، تلوگو، تمیل، هندی، مالایالام، بنگالی، پنجابی و غیره را اجرا می کند. این نتیجه ی فاصله چکش، خروجی متعادل، خاصیت آوالانچ و آنالیز امنیت الگوریتم حاضر را مقایسه می کند. (منبع 35)
الگوریتم UDPS حداکثر خاصیت آوالانچ که 73 درصد است را می دهد. که این بیشتر از الگوریتم حاضر است. عملکرد الگوریتم UDPSبرای پارامتر هایی مانند فاصله چکش، خاصیت آوالانچ و آنالیز امنیت مناسب است. پیشرفت ها در آینده برای گرفتن بهترین نتیجه برای خروجی متعادل است.
منابع
1. Stallings W (2004) Network security essentials (applications and standards). Pearson Education, London, pp 2–80
2. Pfleeger CP, Pfleeger SL (2004) Security in computing. Pearson Education, London, pp 642–666
3. Trinca D (2006) Sequential and parallel cascaded convolution encryption with local propagation: toward future directions in cryptography. In: Proceedings of the 3rd international conference on information technology-new generations. (ITNG’06), 0-7695-2497- 4/. IEEE Computer Society
4. Hernández JC, Isasi P, Ribagorda A (2002) An application of genetic algorithms to the cryptoanalysis of one round TEA. In: Proceedings of the symposium on artificial intelligence and its application
5. Hernández JC, Sierra JM, Isasi P, Ribargorda A (2003) Finding efficient distinguishers for cryptographic mappings, with an application to the block cipher TEA. In Proceedings of the congress on evolutionary computation
6. Adams C, Tavares S (1990) The structured design of cryptographically
good S-boxes. J Cryptol 3(1):27–41
7. Hussain I, Shah T, Mahmood H, Afzal M (2010) Comparative analysis of S-boxes based on graphical SAC. Int J Comput Appl 2(5):1–7
8. Ahmed N (2015) Testing an S-box for cryptographic use. Int J Comput Electr Eng 8:1–5
9. Mroczkowski P (2009) Generating pseudorandom S-boxes—a method of improving the security of cryptosystems based on block ciphers. J Telecommun Inf Technol 2:74–79
10. Balajee M (2011) UNICODE and colors integration tool for encryption and decryption. Int J Comput Sci Eng (IJCSE) 3–3. ISSN 0975-3397
11. Shirali-Shahreza H, Shirali-Shahreza M (2008) Steganography in Persian and Arabic unicode texts using pseudo-space and pseudoconnection characters. J Theor Appl Inf Technol 4(8):682–687
12. Por LY, Wong K, Chee KO (2012) UniSpaCh: a text-based data hiding method using Unicode space characters. J Syst Softw 85:1075–1082
13. Kazlauskas K, Vaicekauskas G, Smaliukas R (2015) An algorithm for key-dependent S-box generation in block cipher system. Informatica 26(1):51–65. https://doi.org/10.15388/informatica.2015.38
14. Kazlauskas K, Kazlauskas J (2009) Key-dependent S-box generation in AES block cipher system. Informatica 20(1):23–34
15. Aldabbagh SSM,Al Shaikhli IFT, ZabaMR (2014)Key-dependent S-box in lightweight block ciphers. J Theor Appl Inf Technol 62(2):554
16. Hussain I, Shah T, Gondal MA, Wang Y (2011) Analyses of SKIPJACK S-box. World Appl Sci J 13(11):2385–2388. ISSN 1818-4952
17. Hussain AlkhaldiAet al (2015)Anovel design for the construction of safe S-boxes based on TDERC sequence. Alexandria Eng J. https://doi.org/10.1016/j.aej.2015.01.003
18. Mihajloska H, GligoroskiD(2011)Anewapproach into constructing S-boxes for lightweight block ciphers. In: 8th informatics and information technology with international participation(CIIT 2011)
19. Wenceslao FV Jr (2015) Performance efficiency of modified AES algorithm using multiple S-boxes. Int J New Comput Archit Appl (IJNCAA) 5(1): 1–9. The Society of Digital Information andWireless Communications. ISSN 2220-9085
20. BalajeeMaram,Gnanasekar JM(2018)Ablock cipher algorithm to enhance the avalanche effect using dynamic key-dependent S-box and genetic operations. Int J Pure Appl Math 119(10), 399–418. ISSN 1311-8080 (printed version); ISSN 1314-3395 (on-line version)
21. Ramanujam S, Karuppiah M (2011) Designing an algorithm with high avalanche effect. IJCSNS Int J Comput Sci Netw Secur 11(1):106
22. Patidar G, AgrawalN, Tarmakar S (2013)Ablock based encryption model to improve avalanche effect for data security. Int J Sci Res Publ 3(1). ISSN 2250-3153
23. Balajee Maram K, Gnanasekar JM (2015) Light weight cryptographic algorithm to improve avalanche effect for data security using prime numbers and bit level operations. Int J Appl Eng Res 10(21):41977–41983. ISSN 0973-4562
24. Khan Pathan P, Verma B Hyper secure cryptographic algorithm to improve avalanche effect for data security. Int J Comput Technol Electron Eng (IJCTEE) 1(2). ISSN 2249-6343
25. Bhoge JP, Chatur PN (2014) avalanche effect of aes algorithm. Int J Comput Sci Inf Technol (IJCSIT) 5(3):3101–3103. ISSN 0975-9646
26. Singh A A new approach to enhance avalanche effect in AES to improve computer security. Inf Technol Softw Eng 5(1). ISSN 2165-7866 JITSE
27. Naik PG, Naik GR Symmetric key encryption using genetic algorithm. Sinhgad Inst Manag Comput Appl (SIM CA). ISBN: 978-81-927230-0-6
28. Veetil AT (2015) An encryption technique using genetic operators. Int J Sci Technol Res 4(07). ISSN 2277-8616
29. Dutta S, Das T, Jash S, Patra D, Paul P (2014)Acryptography algorithm using the operations of genetic algorithm and pseudo random sequence generating functions. Int JAdv Comput Sci Technol 3(5).
ISSN 2320–2602
30. Rahman MA, Sattar MA (2008) A new approach to sort Unicode Bengali text, 978-1-4244-2015-5/08/$25.00 © 2008 IEEE,pp 628–630
31. Shirali-Shahreza M, Shirali-Shahreza S (2008) Persian/Arabic Unicode text steganography. In: The 4th international conference on information assurance and security, 978-0-7695-3324-7/08 $25.00 © 2008 IEEE. https://doi.org/10.1109/ias.2008.12
32. Panda SR, Tripath J (2015) Odia offline typewritten character recognition using template matching with unicode mapping. In: 2015 international symposium on advanced computing and communication
(ISACC), 978-1-4673-6708-0/15/$31.00 ©2015 IEEE
33. Kumar GP, Murmu AK, Parajuli B, Choudhury P (2010) MULET: a multilanguage encryption technique. In: 2010 7th international conference on information technology, 978-0-7695-3984-3/10 $26.00 © 2010 IEEE. https://doi.org/10.1109/itng.2010.105
34. Tandon A, Sharma R, Sodhiya S, Durai Raj Vincent PM (2015) Universal encryption algorithm using logical operations and bits shuffling for unicode. Indian J Sci Technol. https://doi.org/10.17485/ijst/2015/v8i15/33437
35. BalajeeMaram K, Gnanasekar JM (2016) UNICODE text security using dynamic and key-dependent 16X16 S-Box. Austr J Basic Appl Sci 10(1):26–36
36. Abdel-Basset M, El-Shahat D, Mirjalili S (2018) A hybrid whale optimization algorithm based on local search strategy for the permutation flowshop scheduling problem. FutureGener Comput Syst 85:129-145
37. Abdel-Basset M, Manogaran G, Abdel-Fatah L, Mirjalili S (2018) An improved nature inspired meta-heuristic algorithm for 1-D bin packing problems. Pers Ubiquitous Comput 1–16
38. Abdel-BassetM,Manogaran G, FakhryAE, El-Henawy I (2018) 2- Levels of clustering strategy to detect and locate copy-move forgery in digital images. Multimed Tools Appl. https://doi.org/10.1007/s11042-018-6266-0
39. Abdel-Basset M, Manogaran G, Gamal A, Smarandache F (2018) A hybrid approach of neutrosophic sets and DEMATEL method for developing supplier selection criteria. Des Autom Embed Syst 1–22
40. Abdel M, Manogaran G, Mohamed M, Smarandache F (46) A novel method for solving the fully neutrosophic linear programming problems. Neural Comput Appl 1–11
41. Abdel M, Mohamed M (2018) Internet of things (IoT) and its impact on supply chain: a framework for building smart, secure and efficient systems. Future Gener Comput Syst
42. AbdelM,Manogaran G, Rashad H, Zaied ANH (2018) A comprehensive review of quadratic assignment problem: variants, hybrids and applications. J Ambient Intel Humaniz Comput 1–24
43. Abdel M, Manogaran G, Mohamed M, Chilamkurti N (2018) Three-way decisions based on neutrosophic sets and AHP-QFD framework for supplier selection problem. Future Gener Comput Syst
44. Basset M, Manogaran G, Mohamed M, Rushdy E (2018) Internet of things in smart education environment: supportive framework in the decision-making process. Concurr Comput Pract Exp e4515
45. Suryavanshi H, Bansal P (2012) An improved cryptographicalgorithm using UNICODE and Universal Colors, 978-1-4673-1989-8/12/$31.00 ©2012 IEEE