Информационная безопасность сложных систем ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЛОЖНЫХ СИСТЕМ УДК 004.056.55 БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА Чернышев Ю. О., Сергеев А. С., Дубров Е. О. <...> К ним относятся методы моделирования отжига, генетические алгоритмы (ГА), эволюционные методы, алгоритмы роевого интеллекта и т.д. <...> В течение последних лет были предложены разнообразные схемы эволюционных вычислений, в том числе генетический алгоритм, генетическое программирование, эволюционные стратегии, эволюционное программирование. <...> Ранее в [1, 4] рассматривалась задача криптоанализа и приведены результаты криптоанализа классических криптографических алгоритмов с использованием методов эволюционной оптимизации и генетического поиска для симметричных шифров перестановок. <...> Различают следующие шифры перестановок: простые шифрующие таблицы; шифрующие таблицы с одиночной перестановкой по ключу; шифрующие таблицы с двойной перестановкой по ключу; магические квадраты. <...> Отметим, что методы шифрования с помощью простых шифрующих таблиц, с помощью одиночной перестановки по ключу, двойной перестановки описаны, например, в [1]. <...> При использовании шифрующих таблиц ключом является перестановка (р1, р2, …, рn), поэтому хромосома в ГА должна также задавать перестановку. <...> В простейшем случае шифрование осуществляется путем присвоения отдельным генам соответствующих элементов ключа, т.е. i-м геном хромосомы Р считать элемент pi. <...> Альтернативным подходом, отмеченным в [1, 5], является использование некоторого промежуточного представления, при котором набор генов задает некоторое правило или объект, из * Работа выполнена при финансовой поддержке РФФИ (проекты № 14-01-00634 и № 12-01-00474). <...> Для предотвращения получения нелегальных решений при десятичном кодировании хромосом используется правило: при появлении в хромосоме одинаковых генов второй повторяющийся ген заменяется на отсутствующий. <...> В качестве функции приспособленности <...>