A Novel Text Encryption Algorithm 
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez 
Escuela Superior de Ingeniería Mecánica y Eléctrica, 
Instituto Politécnico Nacional, Mexico City, Mexico 
{eacevedo, macevedo, fmartinezzu}@ipn.mx 
Abstract.  The  encryption/decryption  processes  is  applied  to  text.  Both 
algorithms involved the use of the associative models, in particular we propose 
the Alpha-Beta associative memories. The original text is divide in sets of 9 
elements, and together with a secret key they build an associative memory 
which  represents the encrypted text.  The advantage of our proposal is the 
cyphertext does not have the same dimension that the plaintext. Additionally, 
the cyphertext is represented as an image, therefore, since the beginning the 
encrypted text has a different meaning.  
Keywords: Artificial Intelligence, associative models, alpha-beta associative 
memory, text encryption. 
 Introduction 
Cryptrography  [1]  is  the  science  of  protecting  data  and  communications.  A 
cryptosystem  has  two parts: encryption,  which is done at  the sender’s end of  the 
message and means to  put  the actual plaintext (original messages) into cyphertext 
(secret code), and  decryption,  which is  done at the  recipient’s  end and  means to 
translate  the  cyphertext  back  into  the  original  plaintext  message.  Generally  an 
encryption or decryption algorithm will relay on a secret key [2], which may be a 
number with particular properties, or a sequence of bits; the algorithm itself may be 
well known, but to apply the decryption to a given cyphertext requires knowledge of 
the particular key used. 
Traditional encryption algorithms are private key encryption standards (DES and 
AES), public key standards such as Rivest Shamir Adleman (RSA), and the family of 
elliptic-curve-based encryption (ECC), as well as the international data encryption 
algorithm (IDEA). 
There  are  other  algorithms  for  encrypting  text.  Some  of  them  use  the 
corresponding decimal ASCII code, convert it to binary numbers and apply a process 
[3], [4], [5] for changing the order of the bits. Another proposal is a technique on 
matrix scrambling  which is  based on  random  function [6],  shifting and reversing 
techniques of circular queue. A symmetrical encryption algorithm [7] is proposed in 
this paper to prevent the outside attacks to obtain any information from any data-
exchange in Wireless Local Area Network. Other algorithms [8] encipher message 
into nonlinear equations using public key and decipher by the intended party using 
private key. Some works applied modifications to traditional encryption algorithms: 
91
Research in Computing Science 68 (2013)
pp. 91–101
Pdf add signature field - C# PDF Field Edit Library: insert, delete, update pdf form field in C#.net, ASP.NET, MVC, Ajax, WPF
Online C# Tutorial to Insert, Delete and Update Fields in PDF Document
can save pdf form data; add text field pdf
Pdf add signature field - VB.NET PDF Field Edit library: insert, delete, update pdf form field in vb.net, ASP.NET, MVC, Ajax, WPF
How to Insert, Delete and Update Fields in PDF Document with VB.NET Demo Code
create a form in pdf; chrome save pdf with fields
AES [9], blowfish [10], DES [11] and RSA [12]. In this work we propose a text-
image encryption as [13] but with a different approach. 
 Basic Concepts 
Sometimes, we recall a person, a place or a feeling when we smell certain perfume, 
we see a blue sky or we watch a movie, in other words, we can associate a person 
with a perfume, a place with a blue sky or a feeling with a movie. We also can resolve 
a quadratic equation because we at once associate the form of this equation with its 
solution as follows,  
ax
2
+ bx +c = 0   
  
a
ac
b
b
x
2
4
2
 
Therefore, our brain learns by association. Neural Networks try to simulate the 
structure  of  the  brain  by  interconnecting  a  set  of  neurons,  on  the  other  side, 
Associative Memories try to simulate the behavior of the brain, i.e., they associate 
concepts. 
Associative Memories (AM) associate patterns x with y, which can represent any 
concept: faces, fingerprints, DNA sequences, animals, books, preferences, diseases, 
etc. We can extract particular features of these concepts to form patterns x and y. 
There are two phases for designing an associative memory: Training and Recalling.  
In the Training Phase (see Figure 1), the process of associate patterns x with patterns y 
is performed. Now, we say that the memory is built. 
Fig. 1. Training Phase of an Associative Memory 
Fig. 2. Recalling Phase of an Associative Memory 
Figure 2 shows the Recalling phase where the pattern x is presented to the AM and 
the corresponding pattern y is recalled. Also, a noisy version of a pattern x could be 
presented and the memory should recalls is corresponding y pattern. 
The input and output patterns are represented by vectors. The task of association of 
these vectors is called Training Phase and the Recognizing Phase allows recovering 
patterns. The stimuli are the input patterns represented by the set x = {x
1
, x
2
, x
3
, …, 
x
p
}  where  p  is  the  number  of  associated  patterns.  The responses  are  the  output 
patterns and are represented by y = {y
1
, y
2
, y
3
, …, y
p
}. Representation of vectors x
µ
is 
X
1
 
Y
1
X
2
 
Y
2
… 
… 
… 
Xp 
 
Yp 
Associative 
Memory 
x
3
 
Associative 
Memory 
or 
 
y
3
3
~
x
 
92
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez
Research in Computing Science 68 (2013)
C# PDF Digital Signature Library: add, remove, update PDF digital
things. Add a signature or an empty signature field in any PDF file page. Search unsigned signature field in PDF document. Prepare
chrome pdf save form data; adding a signature to a pdf form
VB.NET PDF Digital Signature Library: add, remove, update PDF
things. Add a signature or an empty signature field in any PDF file page. Search unsigned signature field in PDF document. Prepare
adding text fields to pdf; convert word to editable pdf form
}
,...,
{ ,
2
1
n
x
x x
x 
where n is the cardinality of x
µ
. The cardinality of vectors y
µ
is m, 
then 
}
,...,
{ ,
2
1
m
y
y y
y 
. The set of associations of input and output patterns is called 
the fundamental set or training set and is represented as follows:  {(x
,
y
) | 
= 1, 2, 
..., p} 
There are two types of associative memories concerning to the nature of the input 
and output patterns.    
A memory is Autoassociative if it holds that x
= y
 {1, 2, ..., p}, then one 
of the requisites is that n = m. 
A memory is Heteroassociative when 
 {1, 2, ..., p} for which x
 y
. Notice 
that there can be heteroassociative memories with n = m. 
Now, we will describe the Morphological associative model. 
The  fundamental  difference  between  classic  associative  memories  (Lernmatrix 
[14],  Correlograph  [15],  Linear  Associator  [16]  and  Hopfield  [17])  and 
Morphological associative memories [18] lies in the operational bases of the latter, 
which are the morphological operations: dilation and erosion. This model broke out of 
the  traditional  mold  of  classic  memories  which  use  conventional  operations  for 
vectors and  matrices in learning phase and sum of multiplications for recovering 
patterns. Morphological associative memories change products to sums and sums to 
maximum or minimum in both phases. 
The  basic computations  occurring  in  the  proposed  morphological  network  are 
based on the algebraic lattice structure (R, , , +), where the symbols  and  denote 
the binary  operations of  maximum  and  minimum, respectively.  Using the lattice 
structure (R, , , +), for an m x n matrix A and a p x n matrix B with entries from R, 
the matrix product C = A  B, also called the max product of A and B, is defined by 
equation (1). 
pj
ip
j
i
kj
ik
p
k
ij
b
a
b
a
b
a
c
 
1
1
1
(1) 
The min product of A and B induced by the lattice structure is defined in a similar 
fashion. Specifically, the i,jth entry of C = A  B is given by equation (2). 
pj
ip
j
i
kj
ik
p
k
ij
b
a
b
a
b
a
c
 
1
1
1
(2) 
Suppose we are given a vector pair x= (x
1
, x
2
, …, x
n
)
t
and y= (y
1
, y
2
, …, y
n
)
t
 R
m
. An 
associative morphological memory that  will  recall  the vector when presented  the 
vector is showed in equation (3) 
 
n
m
m
n
t
x
y
x
y
y x
y x
x
y
W
1
1
1
1
(3) 
Since W satisfies the equation W  x = y as can be verified by the simple computation 
in equation (4) 
93
A Novel Text Encryption Algorithm
Research in Computing Science 68 (2013)
C# PDF insert image Library: insert images into PDF in C#.net, ASP
field. Access to freeware download and online C#.NET class source code. How to insert and add image, picture, digital photo, scanned signature or logo into PDF
create a fillable pdf form in word; add jpg to pdf form
VB.NET PDF insert image library: insert images into PDF in vb.net
Import graphic picture, digital photo, signature and logo into PDF Add images to any selected PDF page in VB.NET. Insert images into PDF form field in VB.NET.
change font in pdf form field; change tab order in pdf form
y
x x
y
x x
y
W x
i
i
m
n
i
i
i
n
i
 
 
 
)
(
)
(
1
1
1
(4) 
Henceforth,  let  (x
1
 y
1
),  (x
2
 y
2
),  …,  (x
p
 y
p
 be  p  vector  pairs  with 
t
k
n
k
k
k
x
x x
x
,...,
,
2
1
 R
n
and  
t
k
m
k
k
k
y
y y
y
,...,
,
2
1
 R
m
for k = 1, 2, …, p. For a 
given  set  of  pattern  associations {(x
k
,  y
k
) | k= 1,  2,  …,  p}  we  define  a  pair of 
associated pattern matrices (X, Y), where X=(x
1
, x
2
, …, x
p
) and Y=(y
1
, y
2
, …, y
p
). 
Thus, X is of dimension n x p with i,jth entry 
and Y is of dimension m x p with i,jth 
entry 
. Since y
k
 (-x
k
)
t
= y
k
 (-x
k
)
t
, the notational burden is reduced by denoting 
these identical morphological outer vector products by y
k
 (-x
k
)
t
. With each pair of 
matrices (X, Y) we associate two natural morphological m x n memories M and W 
defined by 
t
k
k
p
k
x
y
M

1
(5) 
t
k
k
p
k
x
y
W

1
(6) 
With these definitions, we present the algorithms for the training and recalling 
phase. 
Training Phase 
1.  For each p association (x
, y
), the minimum product is used to build the matrix y
 (-x
)
t
of dimensions m x n, where the input transposed negative pattern x
is 
defined as 
n
t
x
x x
 
,...,
,
)
(
2
1
x
2.  The maximum and minimum operators ( and ) are applied to the p matrices to 
obtain M and W memories as equations (5) and (6) show. 
Recognizing phase 
In this phase, the minimum and maximum product,   and , are applied between 
memories M or W and input pattern x
, where 
 {1, 2, ..., p}, to obtain the column 
vector y of dimension m as equations (7) and (8) shows: 
y = M  x
(7) 
y = W  x
(8) 
Now,  we present an illustrative example for learning and recognizing phases of a 
Morphological associative memory. 
94
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez
Research in Computing Science 68 (2013)
How to C#: Basic SDK Concept of XDoc.PDF for .NET
You may add PDF document protection functionality into your C# program. To be specific, you can edit PDF password and digital signature, and set PDF file
changing font size in pdf form field; pdf fillable form creator
VB.NET PDF: Basic SDK Concept of XDoc.PDF
You may add PDF document protection functionality into your VB.NET program. To be specific, you can edit PDF password and digital signature, and set PDF file
add fields to pdf form; add fillable fields to pdf
Suppose we want to associate a set of three pairs of patterns, then p = 3. The 
cardinality of x and y will be n = 3 and m = 4, respectively. The three pairs of patterns 
are: 
  
  
  
Now, we apply the first step of training phase for associating the pair number one 
The same process is performed at remain pairs of patterns, and then the maximum 
of each element of every matrix is obtained as follows: 
Now, we present the first input vector to the max-type morphological associative 
memory 
95
A Novel Text Encryption Algorithm
Research in Computing Science 68 (2013)
VB.NET PDF Library SDK to view, edit, convert, process PDF file
NET program. Password, digital signature and PDF text, image and page redaction will be used and customized. PDF Annotation Edit.
add print button to pdf form; add date to pdf form
C# Create PDF Library SDK to convert PDF from other file formats
you can add some additional information to generated PDF file. What's more, you can also protect created PDF file by adding digital signature (watermark) on
can reader edit pdf forms; add forms to pdf
When we present the other two input patterns (x
2
and x
3
) to the memory, we recall 
their corresponding output patterns (y
2
and y
3
). 
The process of this illustrative example will be used in the following section for 
explaining our proposal. 
 Proposed Model 
3.1  Encryption Algorithm 
In order to describe both algorithms: encryption and decryption, we will present an 
illustrative example. 
Suppose the message: 
Help me! I am in danger, please 
In the first step, groups of 9 characters are formed as follows, 
Help me!  
I am in d 
anger, pl 
ease____      
If the number of characters is not multiple of 9, then we have to add spaces. 
Then, each character of the message is converted to the ASCII code, and we have: 
y
1
= [72 101 108 112 32 109 101 33 32] 
y
2
= [73 32 97 109 32 105 110 32 100] 
y
3
= [97 110 103 101 114 44 32 112 108] 
y
4
= [101 97 115 101 32 32 32 32 32] 
These vectors of dimension 9 represent the output patterns. Now, we have to build the 
input patters, which are the private key. As we have four vectors, the four input vectors 
have a dimension of 4, and they are built as follows, 
x
1
= [-300 0 0 0] 
x
2
= [0 -300 0 0] 
x
3
= [0 0 -300 0] 
x
4
= [0 0 0 -300] 
With  these  pairs  of  patterns  we  apply  the  training  phase  for  building  max 
morphological associative memory. The first pair is associated, 
96
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez
Research in Computing Science 68 (2013)
C# PDF Convert to Images SDK: Convert PDF to png, gif images in C#
image files including all PDF contents, like watermark and signature in .NET. C#.NET DLLs Solution for Converting Images to PDF in C# Add necessary references:
add signature field to pdf; add form fields to pdf without acrobat
C# PDF remove image library: remove, delete images from PDF in C#.
Support removing vector image, graphic picture, digital photo, scanned signature, logo, etc. Remove Image from PDF Page Using C#. Add necessary references:
create a pdf form online; android edit pdf forms
Remain pairs are associated as in the previous process. The built max associative 
memory is showed in Figure 3. 
Fig. 3. Associative Memory representing the encrypted text 
This memory represents the encryption of the message. We obtain the greatest 
number from the matrix, in this case 414, and we calculate 415 – 255 = 160. We 
subtract 160 from all the elements in the matrix then we have the results showed by 
the Figure 4.  
Fig. 4. Resulting matrix when we subtract 160 from all the elements of the matrix in Figure 3. 
The idea of the subtraction is to show the memory as an image, as Figure 3 shows. 
97
A Novel Text Encryption Algorithm
Research in Computing Science 68 (2013)
Fig. 5. Image representing the memory  
At the first sight, we can imagine that the image is an encryption from another 
image. 
If we perform a cryptanalysis, we will do it to obtain the original image without 
thinking that is a text. 
This is the main advantage of our proposal. 
Now, we will describe the decryption algorithm.  
3.2  Decryption Algorithm 
We recover the original text from the last matrix. 
First, we add 160 to all the elements to the matrix in Figure 4. The result will be 
the matrix in Figure 3. 
Now, we generate the input vectors or the private key. 
These patterns are presented to the morphological associative memory, as follows, 
We perform the same process with the rest of the patterns, and we obtain the 
original output vectors. 
98
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez
Research in Computing Science 68 (2013)
y
1
= [72 101 108 112 32 109 101 33 32] 
y
2
= [73 32 97 109 32 105 110 32 100] 
y
3
= [97 110 103 101 114 44 32 112 108] 
y
4
= [101 97 115 101 32 32 32 32 32] 
Each element of the patterns are converted to its corresponding ASCII code, then 
all the patterns are concatenated and, finally we have the original text. 
 Experiments and Results 
We perform 1000 tests with different messages, length of the messages and values in 
the private key.  
The Table 1 shows three examples of messages with different values of private key 
and lengths. 
Table 1.  Examples of messages with different lengths 
Original message 
Value of private 
key 
Recovered message 
Help me! I'm in danger, 
please 
(30 characters) 
-10 
felp[mf[cI_m?in?ddngerb[pleaseWi[Wi[   
-20 
\elpQmeQYIUm5in5dangerXQpleaseM_QM_Q 
-50 
Help3me3;I7m in danger:3please/A3/A3 
-80 
Help me! I'm in danger, please #  # 
-82 
Help me! I'm in danger, please !  ! 
-83 
Help me! I'm in danger, please 
-84 
Help me! I'm in danger, please 
-90 
Help me! I'm in danger, please 
-100 
Help me! I'm in danger, please 
-300 
Help me! I'm in danger, please 
-500 
Help me! I'm in danger, please 
-1000 
Help me! I'm in danger, please 
Then there was the bad 
weather. It would come 
in  one  day  when  the 
fall  was  over.  We 
would have to shut the 
windows  in  the  night 
against the rain and the 
cold wind would strip 
the  leaves  from  the 
trees  in  the  Place 
Contrescarpe. 
(227 
characters) 
-10 
Not recovered 
-20 
Not recovered 
-50 
Not recovered 
-80 
Not recovered 
-87 
Not recovered 
-88 
Recovered 
-89 
Recovered 
-90 
Recovered 
-100 
Recovered 
-300 
Recovered 
-500 
Recovered 
-1000 
Recovered 
4090 characters, a sheet 
approximately  
-255 
Recovered 
99
A Novel Text Encryption Algorithm
Research in Computing Science 68 (2013)
From Table 1, we can observe that the value of the private key must be higher 
when  the  number  of  characters  is  increased  to  assure  the  original  message  be 
recovered. We can see that for some values of private key the recovering fails. 
 Conclusions 
Associative models have been applied in classification, prediction, pattern recognition 
and feature selection. In this paper we demonstrated that this approach can also be 
applied in text encryption.  
The algorithm is symmetric and it has a private key. 
The  original  massage  is  recovered  always:  the  number  of  characters  is  not  a 
limitation; however, the value of the private key must be increased if the number of 
characters in the message is increased too.  
Acknowledgments.  The  authors  would  like  to  thank  the  Instituto  Politécnico 
Nacional (COFAA, SIP and EDI), and SNI for their economic support to develop this 
work. Ángel Martínez is grantee PIFI. 
References 
1.  Stanoyevitch,  A.:  Introduction  to  Cryptography  with  mathematical  foundations  and 
computer implementations. CRC Press, pp. 1−2 (2011) 
2.  McAndrew, A.: Introduction to Cryptography with open-source software. CRC Press, pp. 
4−5 (2011) 
3.  Ayushi: A Symmetric Key Cryptographic Algorithm. International Journal of Computer 
Applications (0975−8887) vol. 1(15) (2010) 
4.  Solanki,K. H., Patel, C. R.: New Symmetric Key Cryptographic algorithm for Enhancing 
Security  of  Data.  International  Journal  Of  Research  In  Computer  Engineering  And 
Electronics.  vol. 1(3) (Dec 2012) 
5.  Mathur, A.: A Research paper: An ASCII value based data encryption algorithm and its 
comparison with other symmetric data encryption algorithms. International Journal on 
Computer Science and Engineering (IJCSE), vol. 4(9), Sep 2012, pp.1650−1657 (2012) 
6.  Kiran  Kumar  M.,  Mukthyar  Azam,  Shaik  Rasool,  S.:  Efficient  Digital  Encryption 
Algorithm  Based On Matrix Crambling Technique. International  Journal of  Network 
Security & Its Applications (IJNSA), vol. 2(4), October 2010, pp. 30−41 (2010) 
7.  Ramesh  G.,    Umarani,  R.:  A Novel Symmetrical Encryption Algorithm  with High 
Security Based On Key Updating. International Journal of Communication Engineering 
Applications-IJCEA, vol. 2(5), November-December 2011, pp. 329−341 (2011) 
8.  Buba, Z. P., Wajiga, G. M.: Cryptographic Algorithms for Secure Data Communication. 
International Journal of Computer Science and Security (IJCSS), vol. 5(2), pp. 227−243 
(2011) 
9.  Hameed, S., Riaz, F., Moghal, R., Akhtar, G., Ahmed, A., Dar, A. G.: Modified Advanced 
Encryption  Standard  For  Text  And  Images.  Computer  Science  Journal  vol.  1(3), 
December 2011, pp. 120−129 (2011)
100
Elena Acevedo, Ángel Martínez, Marco Acevedo, Fabiola Martínez
Research in Computing Science 68 (2013)
Documents you may be interested
Documents you may be interested