基于四圈des蚁群算法密码分析

基于四圈des蚁群算法密码分析

ID:26125866

大小:236.83 KB

页数:11页

时间:2018-11-24

基于四圈des蚁群算法密码分析_第1页
基于四圈des蚁群算法密码分析_第2页
基于四圈des蚁群算法密码分析_第3页
基于四圈des蚁群算法密码分析_第4页
基于四圈des蚁群算法密码分析_第5页
资源描述:

《基于四圈des蚁群算法密码分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于四圈DES蚁群算法密码分析作者:SalabatKhan,WaseemShahzad,FarrukhAslamKhanEmail:{salabat.khan,waseem.shahzad,farrukh.aslam}@nu.edu.pk摘要:密码专家很难运用传统的方法和暴力攻击的手段来攻击型密码由于其内在结构的高度非线性和低自相关。在本文中,我们为四圈密码分析提出一个基于二进制蚁群(BACO)数据加密标准(DES)。一个简单的测试攻击用作弥补DES密码的密钥安全。蚁群是一个有向图,我们称之为搜索空间,构建有效的搜索密钥。我们也开发一种启

2、发式函数的措施一个建造质量的解决方案。几个最佳密钥是在不同运行计算的基础上通过蚁群路线完成的。然后使用这些最佳密钥找到个人的56位DES密钥。结果,我们的实验结果表明,蚁群算法是一种四圈DES密码分析的有效方法。具我们所知,BACO被使用解决具体问题是第一次。关键字:密码分析,四圈DES,蚁群优化、启发式、适应度函数。I.简介任何一个机构有必要维持他们的数据安全以防止任何有害的攻击。主要有两个类别的数据或信息攻击;一个是被动攻击,另一个是主动出击。在一个被动攻击,攻击者得到进入通讯系统并发现秘密信息中包含的数据。这些攻击是困难的,因为攻击

3、者不会拦截任何情况下更改课程内容的原始数据。另一方面,主动攻击,攻击者不仅能数据的存取原始数据可以通过调整。活跃的攻击很容易检测困难的恢复。因此,任何一个组织都不能信任秘密数据其原来的形态,他们甚至不希望任何攻击者发动被动攻击(主动攻击更有害的)反对他们的沟通/信息系统。因此,他们用通常被称为密码加密方案(加密算法)领域的加密。一些密码例句。数据加密标准(DES),前进加密标准(AES)等使用秘密钥匙加密秘密数据或明文。密码分析涉及技术试图恢复原始讯息或明文使用的加密方法。它包括研究数学技术如线性密码分析对微分密码分析私密数据或攻击信息。

4、密码分析不是一个糟糕的活动,而是估计了复杂性和相当难度的一个加密方案在使用反攻击能够打破一个组织的私密信息。型设计DES是基于分组的密码。分组密码算法是现代密码基于密文替代排列。由于是替代密码容易破坏他们的诙谐加密过程[13]。在这里,在这个密码分析时,我们的主要目标是发现这个秘密的钥匙用在加密的明文。长度的关键主要指标是很难会破解密码。与一个56位DES密钥长度使暴力攻击不可行,因为它将把大量的时间才能找到密钥即使原始明文是众所周知的。原因是,有总有256种可能的排列方式的密钥。在最坏的情况下,找到了密钥将参与DES运行在已知明文为每个

5、可能的安排键,然后匹配这个候选人密文(加密的文本使用猜到键)和原来的作品密文(加密的文本使用初始关键)显然不能作为DES的一个合理的密码分析时间。群体智能和演化技术被吸引来用作密码分析学领域已经有一段时间了。这些优化方案能很好的解决复杂的大型、动态问题。最近,研究人员用这些优化技术自动攻击。包括DES密码方法的基础上,提出了基于蚁群优化算法的二进制版本局限于它的搜索空间。蚁群算法是一个元启发式算法为组合优化问题。主要的想法蚁群算法是利用人工蚂蚁重复,产生新的解决方案。蚂蚁使用收集的资料通过环境和修改过去的直接判断他们搜索的信息是否为可用的

6、。接下来的文章结构如下:在第二部分,我们提出了相关的工作做这方面的工作。DES的工作过程在第三部分呈现。在第四部分,我们呈现基础和背景的蚁群准启发式。在第五部分,提出建筑、设计及其它方案的细节。第VI部分实验研究了该方法。最后,总结整篇论文在VII部分。I.相关研究分组密码分析算法在密码学领域内是研究人员感兴趣的问题。密码分析从古典和现代分组密码算法两个方面进行分析可以对很多的密码破解。Spillmanetal.[1]andCastroetal.[2]在他们的实验中使用遗传算法攻克了不同的密码。相当数量的具体分析如何使用不同的方法破解密码

7、在[3]中作了详细的介绍。更深层次上,ClarkandDawson[4]对传统自动密码分析作了深入的研究。在[5]中,作者也对模拟退火算法做了深入的研究。禁忌搜索和密码分析遗传算法等替换密码。GariciandDrias[6]使用著名的方法对自动密码分析的替换密码进行了分析。文章中所描述的方法对传统的密码都是行之有效的[7],因为它们的密码复杂度比较低并且有一些继承的关系容易被攻击者发现并利用。现代密码一般比较复杂并且具有抗攻击型。DES密码就经历过雪崩效应;对于任何加密算法来说,明文中的小小的变化或者是密钥的变化都会对密文产生巨大的影响

8、。DES的强度将在[8]中做详细的阐述。Matsui[9]首先提出了一种改进的线性密码分析技术对DES进行密码分析。Bafghietal.[10]提出了权重模型使用蚁群算法根据最短路径找到了不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。