<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0121-750X</journal-id>
<journal-title><![CDATA[Ingeniería]]></journal-title>
<abbrev-journal-title><![CDATA[ing.]]></abbrev-journal-title>
<issn>0121-750X</issn>
<publisher>
<publisher-name><![CDATA[Universidad Distrital Francisco José de Caldas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0121-750X2016000300009</article-id>
<article-id pub-id-type="doi">10.14483/udistrital.jour.reving.2016.3.a08</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Modelo de Encriptacíon Simétrica Basada en Atractores Caíticos]]></article-title>
<article-title xml:lang="en"><![CDATA[Symmetric Encryption Model Based on Chaotic Attractors]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Moreno]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Parra]]></surname>
<given-names><![CDATA[Fabio]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Huérfano]]></surname>
<given-names><![CDATA[Rafael]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Suarez]]></surname>
<given-names><![CDATA[Cesár]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Amaya]]></surname>
<given-names><![CDATA[Isabel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Distrital Francisco José de Caldas  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2016</year>
</pub-date>
<volume>21</volume>
<numero>3</numero>
<fpage>378</fpage>
<lpage>390</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0121-750X2016000300009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0121-750X2016000300009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0121-750X2016000300009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Contexto: El aumento en la capacidad de procesamiento de las máquinas y los desarrollos en los algoritmos de búsqueda combinatoria disminuyen el tiempo necesario para descifrar fraudulentamente la informacíon ; por esta razín se plantea la necesidad de generar nuevas formas de codificar la informacíon para su transmisíon segura. Método: En este artículo se presenta un modelo de encriptacíon simétrico extensible para comunicaciones digitales, aprovechando el caos generado por sistemas dinámicos no lineales. Resultados: El modelo desarrollado demostrí estar en la capacidad de encriptar mensajes en tiempos de sincronizacíon , encriptacíon y desencriptacíon inferiores a 1 ms con una entropía superior a 6 usando el atractor de Rössler para su implementacíon . Conclusiones: El algoritmo se presenta como una alternativa a los algoritmos tradicionales de combinatoria demostrando una mayor eficiencia en la gestíon de recursos computacionales y plantea las bases para su continuar con su estudio en la comunidad académica interesada, debido a la variedad de los sistemas dinámicos no lineales.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract Context: The increase in the processing capacity of machines and developments in combinatorial search algorithms reduces the time required to decipher the information fraudulently. Bear in mind this, there is a need to generate new ways of encoding information for secure transmission. Method: In this paper a symmetrical and extensible model for digital communications encryption is presented, taking advantage of the chaos generated by nonlinear dynamic systems. Results: The developed model proved to encrypt messages in time synchronization, encryption and decryption less than 1 ms with an entropy higher than 6 using the Rössler attractor for its implementation. Conclusions: The algorithm is presented as an alternative to traditional algorithms demonstrating greater efficiency in the management of computing resources and raises the groundwork for continuing their study on the interested academic community due to the variety of dynamical systems nonlinear.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Atractores caíticos]]></kwd>
<kwd lng="es"><![CDATA[caos]]></kwd>
<kwd lng="es"><![CDATA[comunicaciones digitales]]></kwd>
<kwd lng="es"><![CDATA[encriptacíon]]></kwd>
<kwd lng="es"><![CDATA[seguridad]]></kwd>
<kwd lng="es"><![CDATA[sincronizacíon]]></kwd>
<kwd lng="en"><![CDATA[Chaos]]></kwd>
<kwd lng="en"><![CDATA[chaotic attractors]]></kwd>
<kwd lng="en"><![CDATA[digital communications]]></kwd>
<kwd lng="en"><![CDATA[encryption]]></kwd>
<kwd lng="en"><![CDATA[security]]></kwd>
<kwd lng="en"><![CDATA[synchronization]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font face="verdana" size="2">      <p>DOI: <a href="http://dx.doi.org/10.14483/udistrital.jour.reving.2016.3.a08" target="_blank">http://dx.doi.org/10.14483/udistrital.jour.reving.2016.3.a08</a></p>      <p align="center"><b><font size="4">Modelo de Encriptaci&oacute;n Sim&eacute;trica Basada en Atractores Ca&oacute;ticos</font></b></p>      <p align="center"><b><font size="3">Symmetric Encryption Model Based on Chaotic Attractors</font></b></p>      <p align="center"> Jos&eacute; Moreno    <br> Universidad Distrital Francisco Jos&eacute; de Caldas,Bogot&aacute;, Colombia. <a href="jdmorenop@udistrital.edu.co">jdmorenop@udistrital.edu.co</a></p>      <p align="center"> Fabio Parra     <br> Universidad Distrital Francisco Jos&eacute; de Caldas,Bogot&aacute;, Colombia. <a href="faparraf@correo.udistrital.edu.co">faparraf@correo.udistrital.edu.co</a></p>      <p align="center"> Rafael Hu&eacute;rfano     <br> Universidad Distrital Francisco Jos&eacute; de Caldas,Bogot&aacute;, Colombia. <a href="rehuerfanoo@correo.udistrital.edu.co">rehuerfanoo@correo.udistrital.edu.co</a></p>      ]]></body>
<body><![CDATA[<p align="center"> Ces&aacute;r Suarez     <br> Universidad Distrital Francisco Jos&eacute; de Caldas,Bogot&aacute;, Colombia. <a href="casuarezp@udistrital.edu.co">casuarezp@udistrital.edu.co</a></p>      <p align="center"> Isabel Amaya     <br> Universidad Distrital Francisco Jos&eacute; de Caldas,Bogot&aacute;, Colombia. <a href="iamaya@udistrital.edu.co">iamaya@udistrital.edu.co</a></p>      <p>Recibido: 04-12-2015. Modificado: 15-05-2016. Aceptado: 28-07-2016 </p>  <hr>     <p><b>Resumen</b></p>        <p><b>Contexto:</b> El aumento en la capacidad de procesamiento de las m&aacute;quinas y los desarrollos en los algoritmos de b&uacute;squeda combinatoria disminuyen el tiempo necesario para descifrar fraudulentamente la informaci&oacute;n; por esta raz&oacute;n se plantea la necesidad de generar nuevas formas de codificar la informaci&oacute;n para su transmisi&oacute;n segura.</p>      <p><b>M&eacute;todo:</b> En este art&iacute;culo se presenta un modelo de encriptaci&oacute;n sim&eacute;trico extensible para comunicaciones digitales, aprovechando el caos generado por sistemas din&aacute;micos no lineales.</p>      <p><b>Resultados:</b> El modelo desarrollado demostr&oacute; estar en la capacidad de encriptar mensajes en tiempos de sincronizaci&oacute;n, encriptaci&oacute;n y desencriptaci&oacute;n inferiores a 1 ms con una entrop&iacute;a superior a 6 usando el atractor de R&#246;ssler para su implementaci&oacute;n.</p>      <p><b>Conclusiones:</b> El algoritmo se presenta como una alternativa a los algoritmos tradicionales de combinatoria demostrando una mayor eficiencia en la gesti&oacute;n de recursos computacionales y plantea las bases para su continuar con su estudio en la comunidad acad&eacute;mica interesada, debido a la variedad de los sistemas din&aacute;micos no lineales.</p>      ]]></body>
<body><![CDATA[<p><b>Palabras claves:</b> Atractores ca&oacute;ticos, caos, comunicaciones digitales, encriptaci&oacute;n, seguridad, sincronizaci&oacute;n.</p>      <p><b>Idioma:</b> Espa&ntilde;ol</p>      <p><b>Abstract</b></p>      <p><b>Context:</b> The increase in the processing capacity of machines and developments in combinatorial search algorithms reduces the time required to decipher the information fraudulently. Bear in mind this, there is a need to generate new ways of encoding information for secure transmission.</p>      <p><b>Method:</b> In this paper a symmetrical and extensible model for digital communications encryption is presented, taking advantage of the chaos generated by nonlinear dynamic systems.</p>      <p><b>Results:</b> The developed model proved to encrypt messages in time synchronization, encryption and decryption less than 1 ms with an entropy higher than 6 using the R&#246;ssler attractor for its implementation.</p>      <p><b>Conclusions:</b> The algorithm is presented as an alternative to traditional algorithms demonstrating greater efficiency in the management of computing resources and raises the groundwork for continuing their study on the interested academic community due to the variety of dynamical systems nonlinear.</p>      <p><b>Keywords:</b> Chaos, chaotic attractors, digital communications, encryption, security, synchronization.</p>  <hr>      <p><b>1. Introducci&oacute;n</b></p>       <p>Los sistemas din&aacute;micos estudian el comportamiento de fen&oacute;menos f&iacute;sicos en el tiempo, los cuales se modelan matem&aacute;ticamente por medio de ecuaciones diferenciales o en diferencias finitas, seg&uacute;n se trate de fen&oacute;menos de tipo continuo o discreto, respectivamente. El prop&oacute;sito es, antes que hallar la soluci&oacute;n anal&iacute;tica, analizar el comportamiento del sistema a largo plazo y determinar si al realizar peque&ntilde;os cambios en las condiciones iniciales del modelo, se generan cambios trascendentales con el paso del tiempo; en caso afirmativo, se trata de una situaci&oacute;n en la que aparece el caos, que est&aacute; ligado a fen&oacute;menos de tipo no lineal, en los cuales el comportamiento es impredecible a largo plazo. En el a&ntilde;o 1963, el meteor&oacute;logo Edward Lorenz estudi&oacute; el comportamiento de la atm&oacute;sfera y quiso proponer un modelo matem&aacute;tico para realizar predicciones del clima, formul&oacute; lo que en la actualidad se conoce como ecuaciones de Lorenz, pero, curiosamente, por medio de simulaciones computacionales se dio cuenta de que, ante peque&ntilde;as perturbaciones de los datos iniciales, el sistema cambiaba su comportamiento, lo cual imped&iacute;a hacer predicciones.</p>      ]]></body>
<body><![CDATA[<p>Por otra parte, la criptograf&iacute;a es una disciplina muy antigua y tiene como fin proteger informaci&oacute;n confidencial, ha sido utilizada desde su origen en entornos pol&iacute;ticos, militares, religiosos, entre otros. El intercambio de informaci&oacute;n juega un papel trascendental en la actualidad y gracias al progreso de la tecnolog&iacute;a existen prometedores resultados con respecto a la evoluci&oacute;n y mejora de la seguridad en su transmisi&oacute;n. Seg&uacute;n el n&uacute;mero de claves utilizadas, los sistemas criptogr&aacute;ficos se clasifican en sim&eacute;tricos y asime&eacute;tricos, en los sistemas sim&eacute;tricos el emisor y el receptor utilizan la misma clave y en los sistemas asim&eacute;tricos el emisor y el receptor utilizan claves distintas.</p>      <p>Los algoritmos convencionales de encriptaci&oacute;n se basan en factorizaci&oacute;n de enteros y en el problema de logaritmo discreto, pero continuamente se est&aacute;n desarrollando nuevos algoritmos, como los basados en los principios de la mec&aacute;nica cu&aacute;ntica, los algoritmos que implementan aut&oacute;matas celulares y los que utilizan la teor&iacute;a del caos.</p>      <p>Los aut&oacute;matas celulares corresponden a modelos matem&aacute;ticos idealizados de sistemas f&iacute;sicos en los cuales el espacio y el tiempo se consideran discretos y evolucionan mediante reglas de iteraci&oacute;n de tipo local. Este principio es aprovechado para el enmascaramiento de informaci&oacute;n, un mensaje es enmarcado dentro de una vecindad y esta lo encripta a medida que evoluciona. En &#91;1&#93; se muestra una aplicaci&oacute;n de aut&oacute;matas celulares para la encriptaci&oacute;n de datos m&eacute;dicos enviados a trav&eacute;s de internet. El problema que presenta este m&eacute;todo corresponde a la complejidad de las reglas utilizadas, ya que a mayor complejidad no es posible predecir el comportamiento futuro del sistema de encriptaci&oacute;n; sin embargo, si las reglas no son lo suficientemente complejas el sistema de encriptaci&oacute;n se vuelve vulnerable.</p>      <p>La criptograf&iacute;a cu&aacute;ntica fue propuesta en 1984 por Brennet y Brassard y est&aacute; basada en el teorema de la no clonaci&oacute;n de la mec&aacute;nica cu&aacute;ntica. Aunque los sistemas de criptograf&iacute;a cu&aacute;ntica no son de f&aacute;cil acceso por la construcci&oacute;n del ordenador cu&aacute;ntico, se advierte que estos ser&iacute;an una amenaza a los sistemas de criptograf&iacute;a convencional debido a que se podr&iacute;a factorizar a una velocidad superior a la de los ordenadores actuales &#91;2&#93;.</p>      <p>Este art&iacute;culo se centra en los algoritmos basados en caos, estos aparecieron en 1990 como una aplicaci&oacute;n novedosa de los sistemas din&aacute;micos no lineales y en las &uacute;ltimas d&eacute;cadas han tomado mucha fuerza en el dise&ntilde;o de algoritmos de encriptaci&oacute;n &#91;3&#93; - &#91;15&#93;, lo que ha generado una nueva l&iacute;nea de investigaci&oacute;n denominada criptograf&iacute;a ca&oacute;tica.</p>      <p>El caos ha sido utilizado para dise&ntilde;ar comunicaciones seguras de forma an&aacute;loga y digital, ya que existen propiedades similares, como por ejemplo, la sensibilidad de los sistemas ca&oacute;ticos a las condiciones iniciales se asemeja a la propiedad de difusi&oacute;n en los sistemas de criptograf&iacute;a. La baja sensibilidad a la clave secreta y la posibilidad latente de ataques basados en la estimaci&oacute;n de los par&aacute;metros de encriptaci&oacute;n son considerados los dos mayores problemas en casi todos los sistemas de comunicaci&oacute;n an&aacute;loga basados en caos, cuya seguridad se fundamenta en la teor&iacute;a de sincronizaci&oacute; de los atractores ca&oacute;ticos propuesta por Pecora y Carroll. &#91;3&#93;, &#91;4&#93;.</p>       <p>En &#91;5&#93; el autor describe las fortalezas que aportan los sistemas ca&oacute;ticos en t&eacute;rminos de la seguridad de la informaci&oacute;n, aunque advierte que los algoritmos basados en caos que incluyen los principios de difusi&oacute;n y confusi&oacute;n, no se pueden comparar con los algoritmos criptogr&aacute;ficos tradicionales, debido a que usualmente presentan debilidades en t&eacute;rminos de seguridad y rapidez de convergencia. Adem&aacute;s, hace analog&iacute;as entre los fundamentos de los sistemas din&aacute;micos y los de la criptograf&iacute;a; la interrelaci&oacute;n b&aacute;sicamente la plantea bajo la premisa que los algoritmos de encriptaci&oacute;n de bloques pueden ser reescritos como sistemas din&aacute;micos en tiempo discreto, donde la condici&oacute;n inicial es el texto plano que se va a encriptar y el estado final es el texto encriptado.</p>      <p>Por otra parte, el autor resalta que los par&aacute;metros de la funci&oacute;n ca&oacute;tica pueden representar la clave del algoritmo de encriptaci&oacute;n, y que el sistema debe satisfacer la propiedad de mezcla la cual permite generar el princi- pio de difusi&oacute;n, que significa esparcir un d&iacute;gito del texto original en muchos d&iacute;gitos del texto cifrado. Tambi&eacute;n, se&ntilde;ala que el futuro de la criptograf&iacute;a basada en caos depende de si la soluci&oacute;n del problema es computacionalmente impredecible, es decir, que no pueda ser resuelto por m&aacute;quinas de tiempo polin&oacute;mico probabil&iacute;stico.</p>      <p>En el a&ntilde;o 1993 Kevin Cuomo y Alan Oppenhein, utilizaron la propiedad de sincronizaci&oacute;n para ocultar comunicaciones an&aacute;logas implementando las ecuaciones de Lorenz en los circuitos electr&oacute;nicos de emisi&oacute;n y recepci&oacute;n. Ellos propusieron dos estrategias para el encriptamiento de la informaci&oacute;n, la primera adicionando al mensaje el enmascaramiento ca&oacute;tico de la se&ntilde;al com&uacute;n en el emisor y luego rest&aacute;ndolo en el receptor, la segunda consisti&oacute; en utilizar la modulaci&oacute;n de las se&ntilde;ales ca&oacute;ticas para adicionar el mensaje en el circuito emisor y luego hacer la detecci&oacute;n del error en el circuito receptor &#91;6&#93;.</p>      <p>En 1996 en &#91;7&#93; los autores propusieron un m&eacute;todo de sincronizaci&oacute;n robusta, basado en un sistema de realimentaci&oacute;n, para esquemas de comunicaci&oacute;n ca&oacute;tica. Este m&eacute;todo permite que, en ausencia de ruido, m&uacute;ltiples se&ntilde;ales en un solo canal logren una perfecta sincronizaci&oacute;n de los receptores con sus respectivos transmisores.</p>      ]]></body>
<body><![CDATA[<p>M.S. Azzaz, C. Tankougast, S. Sadoudi y Adandach, de la Universidad Paul Verlaine de Metz en Francia, realizaron la implementaci&oacute;n de una llave aleatoria, para encriptar y desencriptar informaci&oacute;n , basada en el atractor ca&oacute;tico de Lorenz, sobre compuertas programables FPGA (Field Programing Gates Array), con lo cual lograron, seg&uacute;n lo indican, una arquitectura de hardware compacta y con alta velocidad de desempe&ntilde;o. La arquitectura se dise&ntilde;o con base en la soluci&oacute;n num&eacute;rica de las ecuaciones de Lorenz por el m&eacute;todo Runge Kutta 4 &#91;8&#93;.</p>      <p>En el a&ntilde;o 2011, se realiz&oacute; una tesis de maestr&iacute;a, en la Universidad Nacional de Colombia Sede Bogot&aacute;, alusiva al enmascaramiento de informaci&oacute;n mediante sistemas ca&oacute;ticos sincronizados, en la que se aplic&oacute; la propiedad de sincronismo de algunos sistemas ca&oacute;ticos para simular num&eacute;ricamente el enmascaramiento de informaci&oacute;n, la transmisi&oacute;n y recuperaci&oacute;n de &eacute;sta, utilizando la t&eacute;cnica de enmascaramiento Chaotic Shift Keying (CSK) con los modelos de Lorenz, R&#246;ssler y Sprott &#91;9&#93;.</p>      <p>En &#91;10&#93;, se propone un nuevo enfoque para la encriptaci&oacute;n de im&aacute;genes en tiempo real utilizando dos funciones log&iacute;sticas y empleando una clave de 80 bits, la llave secreta es din&aacute;mica y se cambia cada 16 pixeles. Aprovechando las propiedades ca&oacute;ticas de las funciones log&iacute;sticas demuestran la alta sensibilidad de la clave secreta.</p>      <p>En &#91;11&#93; se presenta un algoritmo para encriptar texto plano por medio de la funci&oacute;n log&iacute;stica, pero se genera un sistema de encriptaci&oacute;n d&eacute;bil y lento ya que el mensaje es encriptado con el n&uacute;mero entero de iteraciones realizadas por esta funci&oacute;n.</p>      <p>En &#91;12&#93;, se describe una aplicaci&oacute;n de un algoritmo de encriptaci&oacute;n ca&oacute;tico para cifrar plantillas de huella dactilar con base en la generaci&oacute;n de sucesiones ca&oacute;ticas utilizando la funci&oacute;n log&iacute;stica y un proceso de permutaci&oacute;n y difusi&oacute;n para evitar el robo de identidad. La encriptaci&oacute;n basada en caos ha demostrado ser mejor debido a las propiedades inherentes de ergodicidad, sensibilidad, par&aacute;metros de control, pseudo-aleatoriedad y mezcla, todos estos &uacute;tiles para mejorar la seguridad de la transmisi&oacute;n de la informaci&oacute;n.</p>      <p>En &#91;13&#93; se propone un algoritmo de encriptaci&oacute;n de im&aacute;genes utilizando la funci&oacute;n lineal a trozos conocida en la literatura de los sistemas din&aacute;micos como funci&oacute;n tienda. El valor de los pixeles de la imagen plana y la clave inicial son calculados mediante un algoritmo de cuantificaci&oacute;n dando como resultado un valor decimal, el cual se utiliza como valor inicial de la funci&oacute;n tienda. El algoritmo de cuantificaci&oacute;n est&aacute; basado en operaciones de multiplicaci&oacute;n, por lo que peque&ntilde;os cambios en la imagen plana generan una alta sensibilidad en los resultados de cuantificaci&oacute;n. Con el decimal obtenido en el proceso de cuantificaci&oacute;n se generan dos sucesiones erg&oacute;dicas, usadas para el proceso de permutaci&oacute;n, se aplica tambi&eacute;n difusi&oacute;n, en el cual los valores de los pixeles son modificados basados en la divisi&oacute;n y operaci&oacute;n m&oacute;dulo utilizando ocho valores ca&oacute;ticos especiales. Los autores muestran que el m&eacute;todo de encriptaci&oacute;n es robusto y seguro, por lo tanto, es apropiado para utilizar como herramienta de cifrado de im&aacute;genes.</p>      <p>En &#91;14&#93; se desarrolla un modelo factible de encriptaci&oacute;n ca&oacute;tico utilizando las propiedades que presentan tres funciones generadoras de caos, la funci&oacute;n log&iacute;stica, la funci&oacute;n de Pinchers y Sinecircle, los autores logran tiempos de encriptaci&oacute;n por debajo de 1.5 mil&eacute;simas de segundo, para desencriptar un tiempo inferior a 61.3 mil&eacute;simas de segundo y una entrop&iacute;a superior a 7.4, que garantiza un alto nivel de eficiencia y seguridad.</p>      <p>En la literatura existen desarrollos de algoritmos de encriptaci&oacute;n basados en caos utilizando un &uacute;nico sistema din&aacute;mico ca&oacute;tico, en este art&iacute;culo se desarrolla un algoritmo de encriptaci&oacute;n gen&eacute;rico, es decir, un algoritmo extensible a cualquier sistema ca&oacute;tico sincronizable como lo plantea Pecora & Caroll en &#91;3&#93;. Una vez sincronizados ambos subsistemas, cada mensaje se encripta superponiendo una de las componentes del atractor con la representaci&oacute;n en ASCII del mensaje. Como caso de estudio, se implement&oacute; el algoritmo desarrollado con los sistemas ca&oacute;ticos de Lorenz y R&#246;ssler.</p>      <p><b>2. Marco Te&oacute;rico</b></p>      <p><b>2.1. Generalidades de los sistemas din&aacute;micos ca&oacute;ticos</b></p>      ]]></body>
<body><![CDATA[<p>Un sistema din&aacute;mico es una representaci&oacute;n matem&aacute;tica de un sistema f&iacute;sico, que busca predecir su comportamiento a medida que transcurre el tiempo; la representaci&oacute;n matem&aacute;tica involucra ecuaciones diferenciales o ecuaciones en diferencias finitas, seg&uacute;n sea de tipo continuo o discreto respectivamente. Cuando no se satisface el principio de superposici&oacute;n se est&aacute; ante la presencia de un sistema no lineal para lo cual se hace un estudio fundamentalmente de tipo cualitativo para caracterizar su din&aacute;mica en el tiempo, la no linealidad abre la posibilidad de que se genere caos.</p>      <p>En este art&iacute;culo se entiende que el caos ocurre cuando el sistema presenta un comportamiento aperi&oacute;dico a largo plazo, es decir, existen trayectorias que con el paso del tiempo no convergen a &oacute;rbitas peri&oacute;dicas, cuasi peri&oacute;dicas, o puntos fijos y exhibe una dependencia sensible a peque&ntilde;as variaciones en las condiciones iniciales; lo que significa que dos trayectorias cercanas, a medida que transcurre el tiempo se separan de forma exponencial. Los sistemas din&aacute;micos ca&oacute;ticos sincronizables son caracterizados por los exponentes de Lyapunov negativos, una entrop&iacute;a y complejidad algor&iacute;tmica positiva, y tienen otras propiedades tales como mezcla y preservaci&oacute;n de medida en las transformaciones &#91;5&#93;.</p>      <p>Lorenz formul&oacute; un modelo tridimensional para realizar predicciones climatol&oacute;gicas y not&oacute; que, si el modelo se alimentaba de la observaci&oacute;n anterior con cifras redondeadas, en lugar de las cifras reales, este se comportaba inicialmente de la misma forma, pero r&aacute;pidamente comenzaban a trazarse trayectorias totalmente distintas a las seguidas cuando las cifras eran las reales, lo cual generaba predicciones err&oacute;neas en las condiciones climatol&oacute;gicas &#91;15&#93;.</p>      <p>El modelo de Lorenz se describe en la ecuaci&oacute;n <a href="#e1">(1)</a>.</p>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e1.jpg"></p>       <p>Donde cada punto (<i>x; y; z</i>) representa un estado de la atm&oacute;sfera y, <i>a,b </i>y <i>c</i> son par&aacute;metros. Para analizar su evoluci&oacute;n se debe seguir un campo de vectores, dicho sistema presenta comportamiento ca&oacute;tico para varios valores de los par&aacute;metros y origin&oacute; todo un desarrollo en la teor&iacute;a de los sistemas din&aacute;micos ca&oacute;ticos. La  <a href="#f1">Figura 1</a>, muestra una trayectoria descrita por el atractor de Lorenz.</p>      <p align="center"><a name="f1"><img src="img/revistas/inge/v21n3/v21n3a08f1.jpg"></p>       <p><b> 2.2 Sincronizaci&oacute;n de sistemas din&aacute;micos ca&oacute;ticos</b></p>      <p>La sincronizaci&oacute;n es el proceso en el que dos o m&aacute;s sistemas ca&oacute;ticos logran un comportamiento din&aacute;mico com&uacute;n despu&eacute;s de un estado transitorio &#91;5&#93;. En 1989, Louis M. P&eacute;cora y Thomas L. Carroll, descubrieron el sincronismo que se puede presentar en atractores ca&oacute;ticos, descomponiendo los sistemas en por lo menos dos subsistemas y encaden&aacute;ndolos con se&ntilde;ales comunes; si los exponentes de Lyapunov de los subsistemas son todos negativos, ellos demostraron que los subsistemas se sincronizar&aacute;n, es decir, la trayectoria de un subsistema converger&aacute; hacia la del otro, a medida que el tiempo transcurre &#91;3&#93;.</p>      <p>La sincronizaci&oacute;n de sistemas se ha utilizado para encriptar informaci&oacute;n, gracias a la impredictibilidad en el comportamiento de los sistemas ca&oacute;ticos. Para realizar la sincronizaci&oacute;n se requieren dos sistemas, uno llamado maestro, que es el sistema ca&oacute;tico original, y el otro denominado esclavo, el cual se construye de subsistemas obtenidos a partir del sistema original y seleccionando la variable que se desee como enlace, llamada variable sincronizante o conductora. La  <a href="#f2">Figura 2</a> muestra el proceso de sincronizaci&oacute;n, siendo la trayectoria del subsistema esclavo la l&iacute;nea negra y la del maestro la l&iacute;nea azul.</p>      ]]></body>
<body><![CDATA[<p align="center"><a name="f2"><img src="img/revistas/inge/v21n3/v21n3a08f2.jpg"></p>       <p>Particularmente, en el caso del atractor de Lorenz, P&eacute;cora formul&oacute; 3 formas de dividir el sistema de acuerdo con la componente x, y o z que se escoja como maestra y las dos restantes como esclavos respectivamente. Por cada una de estas posibles divisiones se debe calcular los sub exponentes de Lyapunov como se muestra en la <a href="#t1">Tabla I</a>. El sistema de Lorenz presenta exponentes de Lyapunov negativos, como lo calcul&oacute; P&eacute;cora & Carroll, cuando la componte <i>x</i> &oacute; <i>y</i> se seleccionan como maestros.</p>      <p align="center"><a name="t1"><img src="img/revistas/inge/v21n3/v21n3a08t1.jpg"></p>       <p><b>3. Algoritmo de encriptaci&oacute;n propuesto</b></p>      <p>En el esquema de encriptaci&oacute;n desarrollado se toma un sistema ca&oacute;tico y se divide en dos subsistemas aut&oacute;nomos llamados maestro y esclavo. El subsistema maestro es asignado al emisor y el esclavo al receptor. Tanto el emisor como el receptor inicializaran sus sistemas ca&oacute;ticos en condiciones iniciales diferentes. Posteriormente, el maestro env&iacute;a la componente conductora hacia el receptor hasta que los dos subsistemas est&eacute;n sincronizados. Una vez sincronizados los dos subsistemas, se representa el mensaje en ASCII y se suma cada car&aacute;cter con una de las componentes del atractor obtenidas en una unidad de tiempo t<sub>i</sub>. La unidad de tiempo va aumentando a medida que se codifica cada car&aacute;cter. Finalmente, se convierte el mensaje encriptado utilizando la tabla ASCII y se env&iacute;a al receptor.</p>      <p>El receptor toma el mensaje, lo representa en ASCII y resta cada digito con una de las componentes del atractor obtenidas en la misma unidad de tiempo t<sub>i</sub>. La unidad de tiempo va aumentando a medida que se decodifica cada caracter. El mensaje desencriptado se convierte a caracteres utilizando la tabla ASCII. En la <a href="#f3">Figura 3</a>, se esquematiza el proceso anterior, los cuadrados amarillos representan el mensaje en c&oacute;digo ASCII y se muestra la superposici&oacute;n del caos con el mensaje.</p>      <p align="center"><a name="f3"><img src="img/revistas/inge/v21n3/v21n3a08f3.jpg"></p>       <p>Se deben tener presentes las siguientes consideraciones:</p>  <ul>     <li>Se pueden generar las condiciones iniciales de forma aleatoria, pero si los valores se alejan demasiado de la regi&oacute;n ocupada por el atractor, el proceso de sincronizaci&oacute;n tomar&aacute; m&aacute;s tiempo.</li>      <li>La convergencia de la sincronizaci&oacute;n ser&aacute; m&aacute;s r&aacute;pida entre m&aacute;s peque&ntilde;a sea la unidad de tiempo y menor la cantidad de d&iacute;gitos decimales utilizados para la aproximaci&oacute;n.</li>      ]]></body>
<body><![CDATA[<li>En caso de obtener valores negativos durante el proceso de encriptaci&oacute;n, se debe tomar el valor absoluto de estos y sumarlo al valor en ASCII con el fin de evitar n&uacute;meros negativos en el mensaje encriptado.</li>      <li>Los d&iacute;gitos del mensaje encriptado no pueden ser superiores a 255.</li>      <li>Se deben tomar unidades de tiempo grandes con el fin de generar la mayor entrop&iacute;a posible durante el proceso de encriptaci&#39;on, el cual se inicia una vez los atractores est&eacute;n sincronizados.</li>     </ul>      <p>Con el fin de ilustrar el algoritmo de encriptaci&oacute;n desarrollado, se toma como caso de estudio el atractor de Lorenz con los par&aacute;metros <img src="img/revistas/inge/v21n3/v21n3a08_1.jpg">. A continuaci&oacute;n, se describen las fases de desarrollo:</p>  <ol>     <li>Se divide el sistema en dos subsistemas maestro - esclavo, en este caso se utiliz&oacute; como maestro debido a que sus exponentes de Lyapunov son los m&aacute;s negativos, recordando que entre m&aacute;s negativos sean los exponentes de Lyapunov, m&aacute;s r&aacute;pida ser&aacute; la convergencia.</li>      <li>Se inicializan los subsistemas con condiciones iniciales aleatorias que es&eacute;n cercanas a la regi&oacute;n del atractor.</li>      <li>Se sincronizan los atractores enviando la componente maestra hacia el esclavo. Se generan los 700 primeros valores del atractor maestro utilizando Runge Kutta 4 con un salto <i>h</i> = 0;01(cent&eacute;simas de segundo) y se env&iacute;an los resultados de la componente como clave p&uacute;blica <i>K</i> hacia el atractor esclavo. Este proceso se representa en la ecuaci&oacute;n <a href="#e2">2</a>.</li>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e2.jpg"></p>       <p>Siendo <i>y<sub>i</sub></i> el n&uacute;mero obtenido en la iteraci&oacute;n , en el instante de tiempo <i>t<sub>i</sub></i> definido como se muestra en <a href="#e3"> 3</a></p>      ]]></body>
<body><![CDATA[<p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e3.jpg"></p>       <li>Se determina la longitud del mensaje, que corresponde al n&uacute;mero <i>n</i> de caracteres que &eacute;ste posee. Por ejemplo, el mensaje &quot;Hola&quot; tiene cuatro caracteres, por lo tanto <i>n</i> = 4.</li>      <li>Como se muestra en la ecuaci&oacute;n <a href="#e4"> 4</a>, se convierte cada d&iacute;gito del mensaje <i>m</i> en su representaci&oacute;n num&eacute;rica seg&uacute;n la tabla ASCII.</li>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e4.jpg"></p>       <p>Tomando el ejemplo anterior, el mensaje &quot;Hola&quot; representado en ASCII corresponde a <i>m </i>= &#91;72; 111; 108; 97&#93;.</p>      <li>Se calcula la salida del atractor para <i>n</i> iteraciones. Utilizando Runge Kutta 4 con un salto <i>h</i> = 0;1(d&eacute;cimas de segundo) se generan <i>n</i> valores del atractor representados como se muestra en <a href="#e5">(5)</a>.</li>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e5.jpg"></p>       <p>Donde <i>e<sub>i</sub></i> corresponde a la salida del atractor en valor absoluto, aproximada a un d&iacute;gito y multiplicada por 10. En un instante de tiempo <i>t<sub>j</sub></i> definido en <a href="#e6">(6)</a> .</p>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e6.jpg"></p>       <li>Se debe actualizar <i>t<sub>i</sub></i> a <i>t<sub>j</sub></i> , debido a que cada vez que se codifica un mensaje, existe un corrimiento de <i>n * h</i> unidades de tiempo, con el fin de no perder la sincron&iacute;a entre los subsistemas maestro y esclavo.</li>      ]]></body>
<body><![CDATA[<li>Se suma cada salida del vector <i>e</i> con los caracteres del mensaje m representados en la tabla ASCII, para superponer el mensaje con el caos generado por el atractor obteniendo el mensaje encriptado <i>m<sub>e</sub></i>, como se muestra en <a href="#e7">(7)</a>.</li>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e7.jpg"></p>       <li>Se convierte el mensaje codificado <i>m<sub>e</sub></i> en caracteres ASCII.</p>     </ol>      <p>Para el proceso de desencriptaci&oacute;n se generan los valores obtenidos desde el emisor en el receptor tomando el mismo instante <i>t<sub>j</sub></i> , como la longitud del mensaje encriptado es la misma que la del mensaje original, basta con repetir los pasos 4, 5, 6 y 7 en el sistema esclavo. Finalmente, el mensaje desencriptado <i>m<sub>d</sub></i> se calcula utilizando la f&oacute;rmula mostrada en <a href="#e8">(8)</a>.</p>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e8.jpg"></p>       <p>Aunque el algoritmo de encriptaci&oacute;n descrito anteriormente utiliza el atractor de Lorenz, conviene precisar que este algoritmo puede extenderse reemplazando el sistema de Lorenz por otro sistema din&aacute;mico ca&oacute;tico que cumpla las condiciones descritas anteriormente; particularmente en la secci&oacute;n 4 se ejemplifica con el atractor de R&#246ssler.</p>      <p><b>4. Implementaci&oacute;n del algoritmo</b></p>      <p>Con el prop&oacute;sito de mostrar la validez y viabilidad del algoritmo propuesto, se realizaron pruebas cifrando un texto utilizando los atractores de R&#246;ssler y Lorenz en el lenguaje de programaci&oacute;n JavaScript 1.8.</p>      <p>La <a href="#t2">Tabla II</a> muestra el resumen del proceso de encriptaci&oacute;n y desencriptaci&oacute;n para un mensaje especifico usando el atractor de Lorenz como caso de prueba para el algoritmo desarrollado. Debido a que las condiciones iniciales son aleatorias en cada ejecuci&oacute;n y al desplazamiento en el tiempo cada vez que se codifica un mensaje, se genera una codificaci&oacute;n diferente para un mismo mensaje en instantes de tiempo diferente. Si se hace una segunda ejecuci&oacute;n, con el mismo atractor y el mismo mensaje se genera una nueva codificaci&oacute;n.</p>      ]]></body>
<body><![CDATA[<p align="center"><a name="t2"><img src="img/revistas/inge/v21n3/v21n3a08t2.jpg"></p>       <p>En la <a href="#t3">Tabla III</a>, se muestra el mismo texto, pero encript&aacute;ndolo mediante el atractor de R&#246;ssler, siguiendo el algoritmo propuesto.</p>      <p align="center"><a name="t3"><img src="img/revistas/inge/v21n3/v21n3a08t3.jpg"></p>      <p>En todos los casos se desencript&oacute; el mensaje sin ning&uacute;n tipo de inconveniente y con tiempos buenos de ejecuci&oacute;n, como se evidencia en el an&aacute;lisis de seguridad.</p>      <p><b>5. An&aacute;lis de seguridad </b></p>      <p>Para analizar el desempe&ntilde;o del algoritmo propuesto se midi&oacute; el tiempo de sincronizaci&oacute;n, el tiempo de encriptaci&oacute;n, el tiempo de desencriptaci&oacute;n y la entrop&iacute;a para diez ejecuciones del algoritmo y posteriormente se calcul&oacute; el promedio de estos, ya que los tiempos de ejecuci&oacute;n var&iacute;an debido a la naturaleza de los sistemas din&aacute;micos no lineales y las condiciones iniciales aleatorias en cada ejecuci&oacute;n. Estas pruebas fueron realizadas en una m&aacute;quina con 8 GB de memoria RAM y un procesador Intel R Core(TM) i5-4210U CPU @ 1.70HGz 2.40 GHz. A continuaci&oacute;n, se describen las m&eacute;tricas utilizadas para evaluar el desempe&ntilde;o del algoritmo sobre los atractores de R&#246;ssler y Lorenz:</p>  <ul>     <li>El tiempo de sincronizaci&oacute;n corresponde al tiempo requerido para que la trayectoria del atractor esclavo se sincronice con la del maestro. Este tiempo comienza a medirse despu&eacute;s de la generaci&oacute;n de la clave p&uacute;blica y su recepci&oacute;n por parte del emisor.</li>      <li>El tiempo de encriptaci&oacute;n se cuenta a partir del instante en que finaliza la sincronizaci&oacute;n, se mide desde el momento que se recibe el mensaje hasta que este se encripta.</li>      <li>El tiempo de desencriptaci&oacute;n se mide desde el momento en que se recibe el mensaje encriptado hasta que este se desencripta.</li>      </ul>      ]]></body>
<body><![CDATA[<p>Finalmente, para la medici&oacute;n de la entrop&iacute;a se utiliz&oacute; la f&oacute;rmula de Shannon mostrada en la ecuaci&oacute;n <a href="#e9">(9)</a>.</p>      <p align="center"><img src="img/revistas/inge/v21n3/v21n3a08e9.jpg"></p>      <p>Donde <i>p<sub>i</sub></i> denota la probabilidad de obtener el caracter <i>i</i> del mensaje codificado y <i>N</i> la longitud del mensaje. A medida que el valor de la entrop&iacute;a aumente, mayor va a ser la fiabilidad del m&eacute;todo de encriptaci&oacute;n.</p>      <p>En la <a href="#t4">Tabla IV</a> se sintetizan los resultados de las m&eacute;tricas tomadas sobre los atractores extra&ntilde;os. Se evidencia que los tiempos de sincronizaci&oacute;n, encriptaci&oacute;n y desencriptaci&oacute;n est&aacute;n por debajo de 1 milisegundo (ms), presentando un mejor desempe&ntilde;o para el atractor de Lorenz, sin embargo la entrop&iacute;a tiene un mejor desempe&ntilde;o con el atractor de R&#246;ssler.</p>      <p align="center"><a name="t4"><img src="img/revistas/inge/v21n3/v21n3a08t4.jpg"></p>      <p><b>5.1 An&aacute;lisis de sensibilidad</b></p>      <p>Debido a la propiedad de alta sensibilidad que tienen los sistemas ca&oacute;ticos y la imposibilidad de sincronizaci&oacute;n cuando no se env&iacute;an los resultados de las trayectorias del atractor maestro, un solo cambio en la clave p&uacute;blica <i>K</i> impedir&iacute;a la sincronizaci&oacute;n del sistema esclavo y su posterior desencriptaci&oacute;n del mensaje. En la <a href="#f4">Figura 4</a> se muestra un intento fallido de desencriptaci&oacute;n al sumar 0.1 a la salida del atractor de Lorenz en <i>K<sub>700</sub></i>.</p>      <p align="center"><a name="f4"><img src="img/revistas/inge/v21n3/v21n3a08f4.jpg"></p>      <p><b>6. Conclusiones</b></p>      <p>Se logr&oacute; formular un algoritmo eficiente de encriptaci&oacute;n basado en atractores ca&oacute;ticos. Aunque solo se utilizaron los atractores de Lorenz y R&#246;ssler, se pueden emplear otros atractores ca&oacute;ticos que cumplan con las condiciones descritas en este documento, los cuales podr&iacute;an aumentar la variabilidad y por ende la seguridad del algoritmo, hecho que debe motivar a la comunidad acad&eacute;mica interesada en el tema a seguir explorando la interacci&oacute;n entre el caos y la seguridad.</p>      ]]></body>
<body><![CDATA[<p>Se destaca que, en el proceso de sincronizaci&oacute;n y encriptaci&oacute;n, se cambian los valores de <i>h</i> con el fin de obtener un equilibrio entre tiempo de sincronizaci&oacute;n y entrop&iacute;a del mensaje a encriptar. Se recomienda usar valores de <i>h</i> peque&ntilde;os al momento de la sincronizaci&oacute;n, ya que valores muy grandes generan una llave m&aacute;s grande y valores m&aacute;s grandes para la encriptaci&oacute;n y desencriptaci&oacute;n, con el fin de generar mayor entrop&iacute;a.</p>      <p>En este art&iacute;culo se utiliz&oacute; una sola componente del atractor ca&oacute;tico para realizar la encriptaci&oacute;n, pero en el futuro se podr&iacute;a pensar en usar todas las componentes del atractor en instantes de tiempo diferentes con el fin de aumentar la entrop&iacute;a del mensaje encriptado. Adem&aacute;s, se recomienda proteger la clave p&uacute;blica para evitar la sincronizaci&oacute;n de otro sistema intruso esclavo, lo cual se puede lograr aprovechando un sistema de encriptaci&oacute;n asim&eacute;trico.</p>      <p>Con la implementaci&oacute;n del algoritmo propuesto y basados en los resultados de las m&eacute;tricas obtenidas se logr&oacute; evidenciar un tiempo bastante corto en el proceso de encriptaci&oacute;n, desencriptaci&oacute;n y sincronizaci&oacute;n, adem&aacute;s de un valor de entrop&iacute;a alto, por lo cual se puede recomendar como un m&eacute;todo viable y seguro de cifrado. Seg&uacute;n los resultados obtenidos se aconseja usar el atractor de R&#246;ssler, ya que a pesar de que sus tiempos de ejecuci&oacute;n son mayores que los de Lorenz, son infinitesimales en ambos casos, mientras que su entrop&iacute;a es mayor, lo que garantiza un mejor nivel de seguridad.</p>      <p>Con los resultados de las m&eacute;tricas tomadas, se evidencia que el algoritmo desarrollado tiene un buen desempe&ntilde;o en t&eacute;rminos de tiempo inferiores a 1 ms, al ser comparado con el propuesto en &#91;14&#93;, se muestra que existe una mejora en t&eacute;rminos de tiempo de ejecuci&oacute;n, aunque, cabe recalcar que los autores no especifican las caracter&iacute;sticas del recurso utilizado para la ejecuci&oacute;n de tales pruebas, ni la cantidad de pruebas realizadas.</p>      <p><b>Referencias</b>     <!-- ref --><p>&#91;1&#93; P. Anghelescu, S. Ionita and E. Sofron, &quot;Block Encryption Using Hybrid Additive Cellular Automata&quot;. <i>7th International Conference on Hybrid Intelligent Systems</i> (HIS 2007), Kaiserlautern, 2007, pp. 132-137.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152665&pid=S0121-750X201600030000900001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;2&#93; R. S. Vignesh, S. Sudharssun and K. J. J. Kumar, &quot;Limitations of Quantum & the Versatility of Classical Cryptography: A Comparative Study&quot;. <i>Environmental and Computer Science</i>, 2009. ICECS '09. Second International Conference on, Dubai, 2009, pp. 333-337.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152667&pid=S0121-750X201600030000900002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>      <!-- ref --><p>&#91;3&#93; Louis M. Pecora y Thomas L. Carroll, &quot;Synhronization in chaotic systems&quot;. <i>Physical Review Letters</i>, Volumen 64, N&uacute;mero 8, Febrero 1990, pp. 821- 824.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152669&pid=S0121-750X201600030000900003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;4&#93; Li S., Alvarez G., Li Z. y Halang W. A., 2007. <i>Analog chaos-based secure communications and cryptanalysis: a brief survey</i>. PhysCon.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152671&pid=S0121-750X201600030000900004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;5&#93; L. Kocarev, &quot;Chaos-based cryptography: A brief overview&quot;. <i>IEEE Circuits and Systems Magazine</i>, 2001, 1(2): 6-21.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152673&pid=S0121-750X201600030000900005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;6&#93; K. M. Cuomo, A. V. Oppenheim, y Steven H. Strogatz, &quot;Synchronization of Lorenz-Based Chaotic Circuits with Applications to Communications&quot;. <i>IEEE transactions on circuits and systems-II: analog and digital signal processing</i>, Volumen 40, N&uacute;mero 10, Octubre 1993, pp. 626-633.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152675&pid=S0121-750X201600030000900006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;7&#93; V. Milanovic and M.E. Zaghloul, &quot;Improved masking algorithm for chaotic Communication systems&quot;.<i>Electronic Letters</i>, 1996, 32(1): 11-12.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152677&pid=S0121-750X201600030000900007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;8&#93; M. S. Azzaz, C. Tanougast, et al., &quot;Real-time FPGA implementation of Lorenz's chaotic generator for ciphering telecommunications&quot;. <i>IEEE North-East Workshop on Circuits and Systems and TAISA Conference</i>, 2009, pp. 1-4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152679&pid=S0121-750X201600030000900008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <p>&#91;9&#93; Camilo A. Ram&iacute;rez, &quot;Enmascaramiento de Informaci&oacute;n Mediante Sistemas Ca&oacute;ticos Sincronizados&quot;, Tesis de magister, Departamento de matem&aacute;ticas, Universidad Nacional de Colombia, Bogot&aacute; D.C., Colombia, 2011.</p>      <!-- ref --><p>&#91;10&#93; N.K. Pareek, Vinod Patidar y K.K. Sud. &quot;Image encryption using chaotic logistic map&quot;.<i>Image and Vision Computing,</i> 2006, 24(9): 926-934.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152682&pid=S0121-750X201600030000900010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;11&#93; M.S. Baptista, &quot;Cryptography with chaos&quot;. <i>Physics Letters</i> A. Vol 240, 1998, pp 50-54.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152684&pid=S0121-750X201600030000900011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;12&#93; Murillo-Escobar M.A. y Cruz-Hern&aacute;ndez C. &quot;Cifrado ca&oacute;tico de plantilla de huella dactilar en sistemas biom&eacute;tricos&quot;. <i>Congreso Latinoamericano de Control Autom&aacute;tico</i>, 2014, 18-23.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152686&pid=S0121-750X201600030000900012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;13&#93; Yuling Luo, Lvchen Cao, Senhui Qiu, Hui Lin, Jim Harkin y Junxiu Liu, &quot;A chaotic map-control-based and the plain image-related cryptosystem&quot;. 2016. Nonlinear Dynamics. Volume 83, Issue 4, pp 2293-2310.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152688&pid=S0121-750X201600030000900013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;14&#93; A. Akg&#252;l S. Kacar, B. Aricioglu and .I Pehlivan, &quot;Text encryption by using one-dimensional chaos generators and nonlinear equations&quot;. <i>Electrical and Electronics Engineering (ELECO)</i>, 2013 8th International Conference on, Bursa, 2013, pp. 320-323.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152690&pid=S0121-750X201600030000900014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;15&#93; Steven H. Strogatz, <i>Nonlinear Dynamics and Chaos with Applications to Physics, Biology, Chemistry, and Engineering. Perseus Books</i>, Reading, Estados Unidos, 1994, pp. 301-347.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6152692&pid=S0121-750X201600030000900015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>  </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[P.]]></surname>
<given-names><![CDATA[Anghelescu]]></given-names>
</name>
<name>
<surname><![CDATA[S]]></surname>
<given-names><![CDATA[Ionita]]></given-names>
</name>
<name>
<surname><![CDATA[E]]></surname>
<given-names><![CDATA[Sofron]]></given-names>
</name>
</person-group>
<source><![CDATA["Block Encryption Using Hybrid Additive Cellular Automata"]]></source>
<year>2007</year>
<page-range>132-137</page-range><publisher-loc><![CDATA[Kaiserlautern ]]></publisher-loc>
<publisher-name><![CDATA[7th International Conference on Hybrid Intelligent Systems (HIS 2007)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[R. S.]]></surname>
<given-names><![CDATA[Vignesh]]></given-names>
</name>
<name>
<surname><![CDATA[S]]></surname>
<given-names><![CDATA[Sudharssun]]></given-names>
</name>
<name>
<surname><![CDATA[K. J. J]]></surname>
<given-names><![CDATA[Kumar]]></given-names>
</name>
</person-group>
<source><![CDATA["Limitations of Quantum & the Versatility of Classical Cryptography: A Comparative Study"]]></source>
<year>2009</year>
<page-range>333-337</page-range><publisher-loc><![CDATA[Dubai ]]></publisher-loc>
<publisher-name><![CDATA[Environmental and Computer Science, 2009. ICECS '09. Second International Conference on]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pecora]]></surname>
<given-names><![CDATA[Louis M]]></given-names>
</name>
<name>
<surname><![CDATA[Thomas L]]></surname>
<given-names><![CDATA[Carroll]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Synhronization in chaotic systems"]]></article-title>
<source><![CDATA[Physical Review Letters]]></source>
<year>Febr</year>
<month>er</month>
<day>o </day>
<volume>64</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>821- 824</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Alvarez]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Halang]]></surname>
<given-names><![CDATA[W. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Analog chaos-based secure communications and cryptanalysis: a brief survey]]></source>
<year>2007</year>
<publisher-name><![CDATA[PhysCon]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[L]]></surname>
<given-names><![CDATA[Kocarev]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Chaos-based cryptography: A brief overview"]]></article-title>
<source><![CDATA[IEEE Circuits and Systems Magazine]]></source>
<year></year>
<volume>2001</volume><volume>1</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>6-21</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[K. M]]></surname>
<given-names><![CDATA[Cuomo]]></given-names>
</name>
<name>
<surname><![CDATA[A. V]]></surname>
<given-names><![CDATA[Oppenheim]]></given-names>
</name>
<name>
<surname><![CDATA[Steven]]></surname>
<given-names><![CDATA[H. Strogatz,]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Synchronization of Lorenz-Based Chaotic Circuits with Applications to Communications"]]></article-title>
<source><![CDATA[IEEE transactions on circuits and systems-II: analog and digital signal processing]]></source>
<year>Octu</year>
<month>br</month>
<day>e </day>
<volume>40</volume>
<numero>10</numero>
<issue>10</issue>
<page-range>626-633</page-range></nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[V.]]></surname>
<given-names><![CDATA[Milanovic]]></given-names>
</name>
<name>
<surname><![CDATA[M.E.]]></surname>
<given-names><![CDATA[Zaghloul]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Improved masking algorithm for chaotic Communication systems"]]></article-title>
<source><![CDATA[Electronic Letters]]></source>
<year>1996</year>
<volume>32</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>11-12</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[M. S.]]></surname>
<given-names><![CDATA[Azzaz]]></given-names>
</name>
<name>
<surname><![CDATA[C]]></surname>
<given-names><![CDATA[Tanougast]]></given-names>
</name>
</person-group>
<source><![CDATA["Real-time FPGA implementation of Lorenz's chaotic generator for ciphering telecommunications"]]></source>
<year>2009</year>
<page-range>1-4</page-range><publisher-name><![CDATA[IEEE North-East Workshop on Circuits and Systems and TAISA Conference]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Camilo A]]></surname>
<given-names><![CDATA[Ramírez]]></given-names>
</name>
</person-group>
<source><![CDATA["Enmascaramiento de Informacíon Mediante Sistemas Caíticos Sincronizados"]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[N.K]]></surname>
<given-names><![CDATA[Pareek]]></given-names>
</name>
<name>
<surname><![CDATA[Vinod]]></surname>
<given-names><![CDATA[Patidar]]></given-names>
</name>
<name>
<surname><![CDATA[K.K]]></surname>
<given-names><![CDATA[Sud]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Image encryption using chaotic logistic map"]]></article-title>
<source><![CDATA[Image and Vision Computing]]></source>
<year>2006</year>
<volume>24</volume>
<numero>9</numero>
<issue>9</issue>
<page-range>926-934</page-range></nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[M.S]]></surname>
<given-names><![CDATA[Baptista]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["Cryptography with chaos"]]></article-title>
<source><![CDATA[Physics Letters A]]></source>
<year>1998</year>
<volume>240</volume>
<page-range>50-54</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Murillo-Escobar]]></surname>
<given-names><![CDATA[M.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Cruz-Hernández]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA["Cifrado caítico de plantilla de huella dactilar en sistemas biométricos"]]></article-title>
<source><![CDATA[Congreso Latinoamericano de Control Automático]]></source>
<year>2014</year>
<page-range>18-23</page-range></nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yuling]]></surname>
<given-names><![CDATA[Luo]]></given-names>
</name>
<name>
<surname><![CDATA[Lvchen]]></surname>
<given-names><![CDATA[Cao]]></given-names>
</name>
<name>
<surname><![CDATA[Senhui]]></surname>
<given-names><![CDATA[Qiu]]></given-names>
</name>
<name>
<surname><![CDATA[Hui]]></surname>
<given-names><![CDATA[Lin]]></given-names>
</name>
<name>
<surname><![CDATA[Jim]]></surname>
<given-names><![CDATA[Harkin]]></given-names>
</name>
<name>
<surname><![CDATA[Junxiu]]></surname>
<given-names><![CDATA[Liu]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA["A chaotic map-control-based and the plain image-related cryptosystem"]]></article-title>
<source><![CDATA[Nonlinear Dynamics]]></source>
<year>2016</year>
<volume>83</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>2293-2310</page-range></nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[A]]></surname>
<given-names><![CDATA[Akgül]]></given-names>
</name>
<name>
<surname><![CDATA[S.]]></surname>
<given-names><![CDATA[Kacar]]></given-names>
</name>
<name>
<surname><![CDATA[B]]></surname>
<given-names><![CDATA[Aricioglu]]></given-names>
</name>
<name>
<surname><![CDATA[.I]]></surname>
<given-names><![CDATA[Pehlivan]]></given-names>
</name>
</person-group>
<source><![CDATA["Text encryption by using one-dimensional chaos generators and nonlinear equations": Electrical and Electronics Engineering (ELECO), 2013 8th International Conference on]]></source>
<year>2013</year>
<page-range>320-323</page-range><publisher-loc><![CDATA[Bursa ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Steven]]></surname>
<given-names><![CDATA[H. Strogatz]]></given-names>
</name>
</person-group>
<source><![CDATA[Nonlinear Dynamics and Chaos with Applications to Physics, Biology, Chemistry, and Engineering]]></source>
<year>1994</year>
<page-range>301-347</page-range><publisher-loc><![CDATA[Estados Unidos ]]></publisher-loc>
<publisher-name><![CDATA[Perseus Books, Reading]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
