网站大量收购独家精品文档,联系QQ:2885784924

基于圈DES蚁群算法密码分析.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于圈DES蚁群算法密码分析

基于四圈DES蚁群算法密码分析 作者:Salabat Khan, Waseem Shahzad, Farrukh Aslam Khan Email: {salabat.khan, waseem.shahzad, farrukh.aslam}@nu.edu.pk 摘要: 密码专家很难运用传统的方法和暴力攻击的手段来攻击型密码由于其内在结构的高度非线性和低自相关。在本文中,我们为四圈密码分析提出一个基于二进制蚁群(BACO)数据加密标准(DES)。一个简单的测试攻击用作弥补DES密码的密钥安全。蚁群是一个有向图, 我们称之为搜索空间,构建有效的搜索密钥。我们也开发一种启发式函数的措施一个建造质量的解决方案。几个最佳密钥是在不同运行计算的基础上通过蚁群路线完成的。然后使用这些最佳密钥找到个人的56位DES密钥。结果,我们的实验结果表明,蚁群算法是一种四圈DES密码分析的有效方法。具我们所知,BACO被使用解决具体问题是第一次。 关键字: 密码分析,四圈DES,蚁群优化、启发式、适应度函数。 I. 简介 任何一个机构有必要维持他们的数据安全以防止任何有害的攻击。主要有两个类别的数据或信息攻击;一个是被动攻击,另一个是主动出击。在一个被动攻击,攻击者得到进入通讯系统并发现秘密信息中包含的数据。这些攻击是困难的,因为攻击者不会拦截任何情况下更改课程内容的原始数据。另一方面,主动攻击,攻击者不仅能数据的存取原始数据可以通过调整。活跃的攻击很容易检测困难的恢复。 因此,任何一个组织都不能信任秘密数据其原来的形态,他们甚至不希望任何攻击者发动被动攻击(主动攻击更有害的)反对他们的沟通/信息系统。因此,他们用通常被称为密码加密方案(加密算法)领域的加密。一些密码例句。数据加密标准(DES),前进加密标准(AES)等使用秘密钥匙加密秘密数据或明文。密码分析涉及技术试图恢复原始讯息或明文使用的加密方法。它包括研究数学技术如线性密码分析对微分密码分析私密数据或攻击信息。密码分析不是一个糟糕的活动,而是估计了复杂性和相当难度的一个加密方案在使用反攻击能够打破一个组织的私密信息。 型设计DES是基于分组的密码。 分组密码算法是现代密码基于密文替代排列。由于是替代密码容易破坏他们的诙谐加密过程[13]。在这里,在这个密码分析时,我们的主要目标是发现这个秘密的钥匙用在加密的明文。长度的关键主要指标是很难会破解密码。与一个56位DES密钥长度使暴力攻击不可行,因为它将把大量的时间才能找到密钥即使原始明文是众所周知的。原因是,有总有256种可能的排列方式的密钥。在最坏的情况下,找到了密钥将参与DES运行在已知明文为每个可能的安排键,然后匹配这个候选人密文(加密的文本使用猜到键)和原来的作品密文(加密的文本使用初始关键)显然不能作为DES的一个合理的密码分析时间。 群体智能和演化技术被吸引来用作密码分析学领域已经有一段时间了。这些优化方案能很好的解决复杂的大型、动态问题。最近,研究人员用这些优化技术自动攻击。包括DES密码方法的基础上,提出了基于蚁群优化算法的二进制版本局限于它的搜索空间。蚁群算法是一个元启发式算法为组合优化问题。主要的想法蚁群算法是利用人工蚂蚁重复,产生新的解决方案。蚂蚁使用收集的资料通过环境和修改过去的直接判断他们搜索的信息是否为可用的。 接下来的文章结构如下:在第二部分,我们提出了相关的工作做这方面的工作。DES的工作过程在第三部分呈现。在第四部分,我们呈现基础和背景的蚁群准启发式。在第五部分,提出建筑、设计及其它方案的细节。第VI部分实验研究了该方法。最后,总结整篇论文在VII部分。 II. 相关研究 分组密码分析算法在密码学领域内是研究人员感兴趣的问题。密码分析从古典和现代分组密码算法两个方面进行分析可以对很多的密码破解。Spillman et al. [1] and Castro et al. [2] 在他们的实验中使用遗传算法攻克了不同的密码。相当数量的具体分析如何使用不同的方法破解密码在[3]中作了详细的介绍。更深层次上,Clark and Dawson [4] 对传统自动密码分析作了深入的研究。在[5]中,作者也对模拟退火算法做了深入的研究。禁忌搜索和密码分析遗传算法等替换密码。Garici and Drias [6] 使用著名的方法对自动密码分析的替换密码进行了分析。 文章中所描述的方法对传统的密码都是行之有效的[7],因为它们的密码复杂度比较低并且有一些继承的关系容易被攻击者发现并利用。现代密码一般比较复杂并且具有抗攻击型。DES密码就经历过雪崩效应;对于任何加密算法来说,明文中的小小的变化或者是密钥的变化都会对密文产生巨大的影响。DES的强度将在[8]中做详细的阐述。Matsui [9] 首先提出了一种改进的线

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档