Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
.
Надежность и качество сложных систем  / №2 2014

БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА (90,00 руб.)

0   0
Первый авторЧернышев
АвторыСергеев А.С., Дубров Е.О.
Страниц7
ID552925
АннотацияРассматривается задача криптоанализа на основе новых моделей искусственного интеллекта – биоинспирированных методов. Приводится обзор авторских работ, посвященных решению задачи криптоанализа классических криптографических методов, в том числе методов криптоанализа симметричных шифров перестановок, классических и блочных шифров замены, приводятся методика представления особи, предотвращения нелегальных решений, а также описание функции приспособленности (функция Якобсена). Также исследуются «алгоритм муравья» и алгоритм «колонии пчел» для реализации криптоанализа перестановочных шифров, а также для реализации криптоанализа асимметричных алгоритмов шифрования на основе решения теоретико-числовых задач криптографии наряду с экспериментальными результатами. Полученные экспериментальные результаты свидетельствуют о возможности применения биоинспирированных методов для реализации криптоанализа
УДК004.056.55
Чернышев, Ю.О. БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА / Ю.О. Чернышев, А.С. Сергеев, Е.О. Дубров // Надежность и качество сложных систем .— 2014 .— №2 .— С. 27-33 .— URL: https://rucont.ru/efd/552925 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Информационная безопасность сложных систем ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЛОЖНЫХ СИСТЕМ УДК 004.056.55 БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА Чернышев Ю. О., Сергеев А. С., Дубров Е. О. <...> К ним относятся методы моделирования отжига, генетические алгоритмы (ГА), эволюционные методы, алгоритмы роевого интеллекта и т.д. <...> В течение последних лет были предложены разнообразные схемы эволюционных вычислений, в том числе генетический алгоритм, генетическое программирование, эволюционные стратегии, эволюционное программирование. <...> Ранее в [1, 4] рассматривалась задача криптоанализа и приведены результаты криптоанализа классических криптографических алгоритмов с использованием методов эволюционной оптимизации и генетического поиска для симметричных шифров перестановок. <...> Различают следующие шифры перестановок: простые шифрующие таблицы; шифрующие таблицы с одиночной перестановкой по ключу; шифрующие таблицы с двойной перестановкой по ключу; магические квадраты. <...> Отметим, что методы шифрования с помощью простых шифрующих таблиц, с помощью одиночной перестановки по ключу, двойной перестановки описаны, например, в [1]. <...> При использовании шифрующих таблиц ключом является перестановка (р1, р2, …, рn), поэтому хромосома в ГА должна также задавать перестановку. <...> В простейшем случае шифрование осуществляется путем присвоения отдельным генам соответствующих элементов ключа, т.е. i-м геном хромосомы Р считать элемент pi. <...> Альтернативным подходом, отмеченным в [1, 5], является использование некоторого промежуточного представления, при котором набор генов задает некоторое правило или объект, из * Работа выполнена при финансовой поддержке РФФИ (проекты № 14-01-00634 и № 12-01-00474). <...> Для предотвращения получения нелегальных решений при десятичном кодировании хромосом используется правило: при появлении в хромосоме одинаковых генов второй повторяющийся ген заменяется на отсутствующий. <...> В качестве функции приспособленности <...>

Облако ключевых слов *


* - вычисляется автоматически
.