2021
DOI: 10.1007/s11042-021-11635-z
|View full text |Cite
|
Sign up to set email alerts
|

A group theoretic construction of highly nonlinear substitution box and its applications in image encryption

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1

Citation Types

0
7
0

Year Published

2022
2022
2024
2024

Publication Types

Select...
7
1
1

Relationship

3
6

Authors

Journals

citations
Cited by 18 publications
(7 citation statements)
references
References 53 publications
0
7
0
Order By: Relevance
“…In an identical way, we find all remaining cycles of the permutations π‘₯ and 𝑦 and given as: π‘₯ = (πœ‰ 1 , πœ‰ 126 )(πœ‰ 2 , πœ‰ 125 )(πœ‰ 3 , πœ‰ 124 )(πœ‰ 4 , πœ‰ 123 )(πœ‰ 5 , πœ‰ 122 )(πœ‰ 6 , πœ‰ 121 )(πœ‰ 7 , πœ‰ 120 )(πœ‰ 8 , πœ‰ 119 )(πœ‰ 9 , πœ‰ 118 ) (πœ‰ , πœ‰ 117 )(πœ‰ 11 , πœ‰ 116 )(πœ‰ 12 , πœ‰ 115 )(πœ‰ 13 , πœ‰ 114 )(πœ‰ 14 , πœ‰ 113 )(πœ‰ 15 , πœ‰ 112 )(πœ‰ 16 , πœ‰ 111 )(πœ‰ 17 , πœ‰ 110 )(πœ‰ 18 , πœ‰ 109 ) (πœ‰ , πœ‰ 108 )(πœ‰ 20 , πœ‰ 107 )(πœ‰ 21 , πœ‰ 106 )(πœ‰ 22 , πœ‰ 105 )(πœ‰ 23 , πœ‰ 104 )(πœ‰ 24 , πœ‰ 103 )(πœ‰ 25 , πœ‰ 102 )(πœ‰ 26 , πœ‰ 101 )(πœ‰ 27 , πœ‰ 100 ) (πœ‰ 28 , πœ‰ 99 )(πœ‰ 29 , πœ‰ 98 )(πœ‰ 30 , πœ‰ 97 )(πœ‰ 31 , πœ‰ 96 )(πœ‰ 32 , πœ‰ 95 )(πœ‰ 33 , πœ‰ 94 )( πœ‰ 34 , πœ‰ 93 )( πœ‰ 35 πœ‰ 92 )(πœ‰ 36 , πœ‰ 91 )(πœ‰ 37 , πœ‰ 90 ) (πœ‰ 38 , πœ‰ 89 )(πœ‰ 39 , πœ‰ 88 )(πœ‰ 40 , πœ‰ 87 )(πœ‰ 41 , πœ‰ 86 )(πœ‰ 42 , πœ‰ 85 )(πœ‰ 43 , πœ‰ 84 )(πœ‰ 44 64 ). 𝑦 = (0 , ∞, 1)(πœ‰ 1 , πœ‰ 96 , πœ‰ 30 ) (πœ‰ 2 , πœ‰ 65 , πœ‰ 60 )(πœ‰ 3 , πœ‰ 120 , πœ‰ 4 )(πœ‰ 5 , πœ‰ 45 , πœ‰ 77 )(πœ‰ 6 , πœ‰ 113 , πœ‰ 8 )(πœ‰ 7 , πœ‰ 124 , πœ‰ 123 ) (πœ‰ , πœ‰ 83 , πœ‰ 35 )(πœ‰ 10 , πœ‰ 90 , πœ‰ 27 )(πœ‰ 11 , πœ‰ 93 , πœ‰ <...…”
Section: Coset Graphs Ofmentioning
confidence: 99%
See 1 more Smart Citation
“…In an identical way, we find all remaining cycles of the permutations π‘₯ and 𝑦 and given as: π‘₯ = (πœ‰ 1 , πœ‰ 126 )(πœ‰ 2 , πœ‰ 125 )(πœ‰ 3 , πœ‰ 124 )(πœ‰ 4 , πœ‰ 123 )(πœ‰ 5 , πœ‰ 122 )(πœ‰ 6 , πœ‰ 121 )(πœ‰ 7 , πœ‰ 120 )(πœ‰ 8 , πœ‰ 119 )(πœ‰ 9 , πœ‰ 118 ) (πœ‰ , πœ‰ 117 )(πœ‰ 11 , πœ‰ 116 )(πœ‰ 12 , πœ‰ 115 )(πœ‰ 13 , πœ‰ 114 )(πœ‰ 14 , πœ‰ 113 )(πœ‰ 15 , πœ‰ 112 )(πœ‰ 16 , πœ‰ 111 )(πœ‰ 17 , πœ‰ 110 )(πœ‰ 18 , πœ‰ 109 ) (πœ‰ , πœ‰ 108 )(πœ‰ 20 , πœ‰ 107 )(πœ‰ 21 , πœ‰ 106 )(πœ‰ 22 , πœ‰ 105 )(πœ‰ 23 , πœ‰ 104 )(πœ‰ 24 , πœ‰ 103 )(πœ‰ 25 , πœ‰ 102 )(πœ‰ 26 , πœ‰ 101 )(πœ‰ 27 , πœ‰ 100 ) (πœ‰ 28 , πœ‰ 99 )(πœ‰ 29 , πœ‰ 98 )(πœ‰ 30 , πœ‰ 97 )(πœ‰ 31 , πœ‰ 96 )(πœ‰ 32 , πœ‰ 95 )(πœ‰ 33 , πœ‰ 94 )( πœ‰ 34 , πœ‰ 93 )( πœ‰ 35 πœ‰ 92 )(πœ‰ 36 , πœ‰ 91 )(πœ‰ 37 , πœ‰ 90 ) (πœ‰ 38 , πœ‰ 89 )(πœ‰ 39 , πœ‰ 88 )(πœ‰ 40 , πœ‰ 87 )(πœ‰ 41 , πœ‰ 86 )(πœ‰ 42 , πœ‰ 85 )(πœ‰ 43 , πœ‰ 84 )(πœ‰ 44 64 ). 𝑦 = (0 , ∞, 1)(πœ‰ 1 , πœ‰ 96 , πœ‰ 30 ) (πœ‰ 2 , πœ‰ 65 , πœ‰ 60 )(πœ‰ 3 , πœ‰ 120 , πœ‰ 4 )(πœ‰ 5 , πœ‰ 45 , πœ‰ 77 )(πœ‰ 6 , πœ‰ 113 , πœ‰ 8 )(πœ‰ 7 , πœ‰ 124 , πœ‰ 123 ) (πœ‰ , πœ‰ 83 , πœ‰ 35 )(πœ‰ 10 , πœ‰ 90 , πœ‰ 27 )(πœ‰ 11 , πœ‰ 93 , πœ‰ <...…”
Section: Coset Graphs Ofmentioning
confidence: 99%
“…For the construction of S-boxes, [11] presents a method that relies on elliptic curves over finite rings. In order to attain high nonlinearity in the construction of S-boxes, a new strategy was presented in [12]. This method combined finite graphs for (2,3,8) with a permutation group of high order.…”
mentioning
confidence: 99%
“…The study of the action of the modular group PSL(2, Z) and its subgroups on various commutative algebraic structures has been common since the works of Graham Higman and his collaborators in the 1980s ( [8], [11], [12]). Moreover, various tracks of applications of the action of the modular group (especially in multimedia security) have been appearing recently, see for instance [1], [14], [16], [17], and [18]. This indeed suggests a promising future for the applications of this seemingly purely mathematical topic.…”
Section: Introductionmentioning
confidence: 97%
“…Razzaq et al in [5] used the concept of coset graph and symmetric group by the action on modular group for the construction of S-box and resultant S-box has optimal features. Newly published work on S-box construction by using the concept of coset graph and symmetric group βˆ† (2,3,8) is present in [6]. Linear transformation (LT) is another area of research to construct the S-boxes.…”
Section: Introductionmentioning
confidence: 99%