تحلیل رمز الگوریتم S-AES با رویکرد بکارگیری روش بهینه سازی فاخته

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 639

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCITC01_065

تاریخ نمایه سازی: 27 آبان 1393

چکیده مقاله:

در سال های اخیر، پژوهش های بسیاری روی الگوریتم های تکاملی که الهام گرفته شده از طبیعت و یا جوامع انسانی هستند، انجام گرفته است. از میان شناخته شده ترین آنها می توان الگوریتم زنتیک، ازدحام ذرات، کلونی مورچه ها، کلونی زنبورعسل مصنوعی و الگوریتم رقابت استعماری را نام برد. الگوریتم بهینه سازی فاخته یا COA، یکی از جدیدترین الگوریتم های تکاملی است که به تازگی معرفی شده و در حل مسائل بهینه سازی کارآیی بهتری از خود نشان داده است. در این مقاله، روشی برای تحلیل رمز الگوریتم S-AES مبتنی بر COA برای شکستن و یافتن کلید پیشنهاد می شود. حمله صورت گرفته بصورت حمله به فقط متن رمز شده بوده و تابع هزینه با استفاده از تحلیل تکرار شده است. نتایج شبیه سازی، کارآیی بالای این الگوریتم برای شکستن کلید S-AES را به اثبات می رساند.

کلیدواژه ها:

الگوریتم بهینه سازی فاخته ، تحلیل رمز ، S-AES ، هزینه

نویسندگان

جاسم طرفی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان، گروه فناوری اطلاعات، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cryp tog raphyandNetwo rkSecurity, 2nd ed., Debdeep Mukhop adhyay, Ed. ...
  • William Stallings, Cryptography and _ security principles and practice.: Pearson ...
  • J., J. M. Sierra, P. Isasi, and A. Ribagorda Hermandez, ...
  • G.C. Meletiou, Y.C.Stamatiou, M.N Vrahatis E.C Laskari, _ Evo lu ...
  • _ Cryptana lys isofSimplified Data Encryption Standard via Optim isa ...
  • Poonam Garg, "Cryptanalysis of SDES via Evolutionary Computation, " International ...
  • Chithralekha I and AnandaKuma P Siva Sathya S, "Nomadic Genetic ...
  • Vimalathithar R and Valarmathi M.L, "Cryptanalysis of DES using Computational ...
  • T. Purusothamar G. Selvi, "Cryptanalysis of Simple Block Ciphers using ...
  • Waseem Shahzad, Farrukh Aslam Khan Salabat Khan, "Cryptanalysis of Four-Rounded ...
  • Mohammad A. Musa and E.F. & Wedig, S. A Schaefer, ...
  • S Simmons, "Algebraic cryptanalysis of simplified AES, " Cryptologia, vol. ...
  • S. Davood & Bizaki, H. Khaleghei Mansoori, "On the ulnerability ...
  • Ramin Rajabioun, "Cuckoo Optimization Algorithm, " Applied Soft Computing, vol. ...
  • Neal Koblitz, A Course in Number Theory and Cryptography, 2nd ...
  • R, Barbuto, P, & Juel, C Solso, "Bigram and trigram ...
  • نمایش کامل مراجع