Научная статья на тему 'ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ'

ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптоаналіз / криптографія / шифр / комбінаторна оптимізація / алгоритм / метаевристика / cryptanalysis / cryptography / cipher / combinatorial optimization / algorithm / metaheuristics

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — О. О. Кубайчук

Криптографічний захист інформації є важливою складовою інформаційної безпеки. Розробка нових методів криптоаналізу допомагає зрозуміти межі стійкості наявних криптосистем. Сучасний криптоаналіз опирається на різні математичні дисципліни, зокрема, на теорію та методи оптимізації. Враховучи загальновизнані вимоги до стійкості шифрів, задача розшифрування може розглядатися як задача комбінаторної оптимізації. Методи та алгоритми комбінаторної оптимізації сьогодні відіграють важливу роль у дослідженнях, пов’язаних з колом проблем, що безпосередньо впливають на інформаційну безпеку. Задача криптографічного захисту інформації вирішується створенням нових та вдосконаленням існуючих алгоритмів шифрування. З іншого боку, стрімко зростаючі можливості обчислювальної техніки відкривають практичні передумови впровадження технологій криптоаналізу, недоступних раніше. Зокрема, до актуальних технологій криптоаналізу можна віднести застосування оптимізаційних рандомізованих алгоритмів для інтелектуального дослідження простору пошуку з метою отримання прийнятного результату. Теоретично обгрунтовано, що такі алгоритми, за певних умов, дозволяють отримати розв’язок, коли ймовірність успіху дуже мала. Основним інструментом аналізу ефективності оптимізаційних рандомізованих алгоритмів є обчислювальний експеримент. Аналіз можливості, особливостей та меж застосування метаевристичних алгоритмів криптоаналітиками вказує на перспективу використання метаевристичного підходу як універсального методу криптоаналізу. В роботі обгрунтовується необхідність розвитку нових методів криптоаналізу із застосуванням метаевристик, міститься ретрспективний огляд публікацій за останній період в даній області. Число публікацій свідчить про актуальність напрямку досліджень.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REVIEW OF THE APPLICATIONS OF METAHEURISTIC APPROACH IN CRYPTANALYSIS

Cryptographic protection of information is an important component of information security. The development of new methods of cryptanalysis helps to understand the limits of stability of existing cryptosystems. Modern cryptanalysis relies on various mathematical disciplines, in particular, on the theory and methods of optimization. Taking into account the generally accepted requirements for the stability of ciphers, the decryption problem can be considered as a combinatorial optimization problem. Methods and algorithms of combinatorial optimization today play an important role in research related to a range of problems directly affecting information security. The task of cryptographic protection of information is solved by creating new and improving existing encryption algorithms. On the other hand, the rapidly growing capabilities of computer technology open up practical prerequisites for the implementation of cryptanalysis technologies that were not available before. In particular, up-to-date cryptanalysis technologies include the use of optimization randomized algorithms for intelligent exploration of the search space in order to obtain an acceptable result. It is theoretically justified that such algorithms, under certain conditions, allow obtaining a solution when the probability of success is very small. The main tool for analyzing the effectiveness of optimization randomized algorithms is a computational experiment. Analysis of the possibility, features and limits of the use of metaheuristic algorithms by cryptanalysts indicates the prospect of using the metaheuristic approach as a universal method of cryptanalysis. The paper substantiates the need for the development of new methods of cryptanalysis using metaheuristics, contains a retrospective review of publications in the last period in this area. The number of publications indicates the relevance of the research direction.

Текст научной работы на тему «ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ»

УДК 004.8

https://doi.Org/10.35546/kntu2078-4481.2023.2.20

ORCID: 0000-0002-5135-3688

ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО П1ДХОДУ

В КРИПТОАНАЛ1З1

Крипmографiчний захист iнформацii е важливою складовою тформацшно'1' безпеки. Розробка нових методiв криптоанал1зу допомагае зрозумти межi стiйкостi наявних криптосистем. Сучасний криптоанализ опираеться на ргзт математичш дисциплiни, зокрема, на теорiю та методи оптимiзацii. Враховучи загальновизнанi вимоги до стiйкостi шифрiв, задача розшифрування може розглядатися як задача комбiнаторноi оптим^зацп.

Методи та алгоритми комбiнаторноi оптимгзацИ сьогодш вiдiграють важливу роль у до^дженнях, пов'язаних з колом проблем, що безпосередньо впливають на тформацтну безпеку. Задача криптографiчно-го захисту iнформацii вирШуеться створенням нових та вдосконаленням iснуючих алгоритмiв шифрування. З тшого боку, стрiмко зростаючi можливостi обчислювально'1' технки вiдкривають практичнi передумови впро-вадження технологт криптоанал1зу, недоступних ратше. Зокрема, до актуальних технологт криптоанализу можна вiднести застосування оптимгзацшних рандомгзованих алгоритмiв для iнтелектуального до^дження простору пошуку з метою отримання прийнятного результату. Теоретично обгрунтовано, що так алгоритми, за певних умов, дозволяють отримати розв'язок, коли ймовiрнiсть устху дуже мала. Основним тструментом анал1зу ефективностi оптим1зацшних рандомгзованих алгоритмiв е обчислювальний експеримент.

Анализ можливостi, особливостей та меж застосування метаевристичних алгоритмiв криптоаналтиками вказуе на перспективу використання метаевристичного пiдходу як утверсального методу криптоанал1зу.

В роботi обгрунтовуеться необхiднiсть розвитку нових методiв криптоаналiзу 1з застосуванням метаеврис-тик, мктиться ретрспективний огляд публтащй за останнш перюд в дант областi. Число публкацт свiдчить про актуальнiсть напрямку до^джень.

Ключовi слова: криптоанал1з, криптографiя, шифр, комбтаторна оптимiзацiя, алгоритм, метаевристика.

REVIEW OF THE APPLICATIONS OF METAHEURISTIC APPROACH IN CRYPTANALYSIS

Cryptographic protection ofinformation is an important component of information security. The development ofnew methods of cryptanalysis helps to understand the limits of stability of existing cryptosystems. Modern cryptanalysis relies on various mathematical disciplines, in particular, on the theory and methods of optimization. Taking into account the generally accepted requirements for the stability of ciphers, the decryption problem can be considered as a combinatorial optimization problem.

Methods and algorithms of combinatorial optimization today play an important role in research related to a range of problems directly affecting information security. The task of cryptographic protection of information is solved by creating new and improving existing encryption algorithms. On the other hand, the rapidly growing capabilities of computer technology open up practical prerequisites for the implementation of cryptanalysis technologies that were not available before. In particular, up-to-date cryptanalysis technologies include the use of optimization randomized algorithms for intelligent exploration of the search space in order to obtain an acceptable result. It is theoretically justified that such algorithms, under certain conditions, allow obtaining a solution when the probability of success is very small. The main tool for analyzing the effectiveness of optimization randomized algorithms is a computational experiment.

Analysis of the possibility, features and limits of the use of metaheuristic algorithms by cryptanalysts indicates the prospect of using the metaheuristic approach as a universal method of cryptanalysis.

The paper substantiates the need for the development of new methods of cryptanalysis using metaheuristics, contains a retrospective review of publications in the last period in this area. The number of publications indicates the relevance of the research direction.

Key words: cryptanalysis, cryptography, cipher, combinatorial optimization, algorithm, metaheuristics.

O. O. KUBAYCHUK

Candidate of Sciences in Mathematics (Ph.D.), Associate Professor, Associate Professor at the Department of Mathematical Analysis

and Probability Theory National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" ORCID: 0000-0002-5135-3688

Постановка проблеми

Задачi юмбшаторно1 onraMÎ3a^ï виникають у багатьох областях застосування обчислювальних метсдав, зокрема, таких як дослвдження оперaцiй, бюшформатика, мaршрутизaцiя, розподiл ресурсiв i у криптоaнaлiзi. Бiльшiсть практично важливих задач комбiнaторноï оптимiзaцiï належать до числа NP-важких, що, враховуючи можливi похибки у вхiдних даних та можливють iснувaння багатьох локальних екстремумiв цiльовоï функцiï, робить недоцiльним використання точних алгоршшв розв'язання. Цi та iншi аспекти, разом з прогресом обчис-лювально1' технiки обумовили iнтенсивний розвиток класу наближених методiв, названих метаевристичними. Метaевристичнi методи в силу свое1' структури i гнучкостi дозволяють конструювати на бaзi едино1' обчислюваль-но1' схеми нaближенi алгоритми розв'язання доволi широкого класу задач за прийнятний час. Так1 алгоритми нази-вають метаевристиками. Метаевристика е стрaтегieю, яка повинна ефективно управляти дослiдженням простору пошуку з метою отримання (суб)оптимального розв'язку. Дослвдження простору пошуку здшснюеться, зокрема, на основi евристик - процедур (функцш), як1 не вимагають строгого теоретичного обгрунтування. Ефективнiсть тих чи шших евристик встановлюють емтричним шляхом.

Метаевристика не е проблемно-орiентовaною, але вона може використовувати знання з певно1' предметно1' облaстi у формi евристик. В результaтi пошуку накопичуться новi знання, як1 автоматично враховуються на наступних етапах, тобто ввдбуваеться направлений iнтелектуaльний пошук. Результати штелектуального пошуку можна перевiряти в рамках конкретно1' практично1' зaдaчi криптоaнaлiзy

В основi метаевристичних методiв часто лежать висновки з результaтiв спостережень над процесами, яш вщ-буваються у живiй та неживiй природа Цi процеси характеризуються, зокрема, повторювашстю та випaдковiстю, а 1'х результати (оптимальшсть) оцiнюються самою природою. Частину метаевристичних aлгоритмiв складае клас популяцшних aлгоритмiв, - aлгоритмiв, у яких, на вiдмiну вiд траекторних, на кожнш iтерaцiï опрацьовуеться не один, а одразу дек1лька вaрiaнтiв розв'язку. Можливють розпаралелювання обчислень позитивно впливае на результати криптоaнaлiзy

Формулювання мети дослщження

На даний момент накопичено значний досввд (як позитивний так i негативний) застосування метаевристичних метсдов до aнaлiзу симетричних i несиметричних шифрiв. Огляд сучасного стану та оцшка перспектив застосування метаевристичного пiдходу до вирiшення практичних задач криптоaнaлiзу е основною метою даного дослвдження.

Викладення основного матер1алу дослвдження

Результати сучасних дослiджень iз розробки й упровадження прикладних методiв комбшаторно1' оптишза-ци, питання клaсифiкaцiï, тдходи до розв'язування та оцiнки обчислювально1' склaдностi задач комбiнaторноï оптимiзaцiï представлено Гуляницьким Л. Ф. та Мулесою О. Ю. в [1]. Застосування метаевристичних методiв комбiнaторноï оптимiзaцiï дозволяе автоматизувати процес розв'язання зaдaчi криптоaнaлiзу, сформульовaноï як задача оптимiзaцiï. Класичш шифри першими потрапили пiд прицш дaноï технологiï криптоaнaлiзу. Серед робгг у цьому напрямку важливе мюце займае робота Кларка та Доусона [2], що присвячена криптоaнaлiзу класич-них шифрiв з використанням генетичного алгоритму, iмiтaцiï вiдпaлу та пошуку табу. До цiеï ж зaдaчi Кларк разом з Расселом та Степш розглядають застосування алгоритму АСО в [3]. Ддмовсьш та Глгорсьш в [4], Тоймех i Арамахем у [5] продовжили дослiдження Кларка, експериментуючи з рiзними параметрами оптимiзaцiйноï евристики з [2]. Юддiн та Юсуф у [6] реaлiзують атаку на шифр простоï пiдстaновки застосовуючи АСО, анало-гiчно до [3]. Приблизно у той же перюд Сонг та iн. в [7] фокусуються на диференцiaльному криптоaнaлiзi шифру DES4, застосовуючи генетичний алгоритм. Герг у [8] доводить переваги мiметичного алгоритму перед генетич-ним у випадку атаки на SDES (Simplified DES). Для атаки блокового шифру TEA, Вей Ху в [9] застосовуе шдхвд, що поеднуе mammi i еволюцшш обчислення, а саме, використовуе алгоритм QGA. Була показана ефективнють QGA у випадку TEA4 i TEA5 у той час, як звичайний GA виявився неспроможним.

Атаку на DES з використанням методу ошташзаци роем частинок (PSO) описано Елмошмом та ш. в [10]. 1нший приклад застосування роевого штелекту - криптоaнaлiз класичних шифрiв методом оптимiзaцiï колонiею мурах представлено Мехaзнi Т. та ш. у [11].

Боричка та ш. в [12] на приклaдi класичних шифрiв показують, що застосування еволюцшних aлгоритмiв е доцiльним для розв'язання задач криптоaнaлiзу. Можливiсть атаки на DES4 за фрагментом шифротексту вивча-ють Дaдлiч та iн.у [13]. При цьому, для обчислення оптимального ключа використовуються роевi алгоритми опти-мiзaцiï. Садехзадеш i Тагербахал, здшснюючи криптоaнaлiз шифрiв перестановок, у [14] порiвнюють ефектив-нiсть використання детермшованого i стохастичного локального пошуку для прискорення роботи генетичного алгоритму. Критичш зауваження щодо можливостi застосування еволюцшних алгоршшв для криптоaнaлiзу блокового шифру SDES можна знайти у Тейтауда i Фонлапта [15].

Алгоритм пошуку, що iмiтуе полiт зозулi (Cuckoo Search) для обчислення ключа шифру Вiженерa, застосовано Ашоком та ш. [16]. Тахар у [17] дослщив можливiсть криптоaнaлiзу шифрiв SDES, DES4, DES за допомогою популяцшного алгоритму ошташзаци, що iмiтуе полювання кaжaнiв у повнiй темрявi - алгоритму BAT.

Дворак i Боричка у [18] описують диференщальний криптоаналiз блокового шифру FEAL4 (Four-rounded Fast Data Encipherment Algorithm) з використанням еволюцшного алгоритму. У [19] вони ж разом i3 Налепою та Кавулком показують атаку на SDES i3 застосуванням генетичного алгоритму i експериментально доводять ефек-тивнiсть мiметичного пiдходу, який дозволяе суттево скорочувати час роботи алгоритму за рахунок використання процедури детермiнованого локального пошуку. Шзшше, у [20], Дворак i Боричка використовують генетичний алгоритм, як знаряддя для диференцiального аналiзу, атакуючи уже DES6.

Амiк та ш. у [21] застосовують технологию роевого штелекту, що базуеться на поведшщ колони свiтлякiв (Binary Firefly Algorithm) до атаки на DES, а у [22] щ ж автори дослвджують можливостi метаевристики, що iмiтуе поведiнку домашньо! к1шки (Binary Cat Swarm Optimization (BCSO)) до задач криптоаналiзy

До вiдкритого доступу потрапляе мало публiкацiй присвячених криптоаналiзу актуально! криптосистеми з вщкритим ключем RSA. Одним з перспективних напрямшв у пошуках пiдходу до вирiшення задачi факторизацп е застосування методiв комбшаторно! ошгашзацп. Кандра, Ракшмаватi та ш. у [23] провели серiю обчислюваль-них експериментiв, як1 показали, що табуйований пошук можна застосовувати, але цей метод не е ефективним для розв'язання проблеми факторизацп.

Прикладом усшшно! атаки на ранцеву криптосистему Меркля-Хеллмана е застосування Грерi та ш у [24] алгоритму MH-ACO, що е незначною модифiкацiею ACO. Згодом, той же колектив авторiв описав можливють застосування АСО до криптоаналiзу шифрiв подстановки та блокових шифрiв SDES i SAES у [25], [26] i [27].

Джейн та in у [28] порiвнювали Cuckoo Search та GA, дослщжуючи атаки на шифри пiдстановки. Алгоритм, що iмiтуе стратегiю згра! дельфшв пiд час полювання, застосовували Амж та iн. до шифру DES у [29].

Ракшмавап та ш [30] продовжили спроби вирiшення проблеми факторизацп, застосовуючи метаевристичний пiдхiд. Цього разу в якосл iнструменту криптоаналiзу було обрано генетичний алгоритм. Обчислювальш екс-перименти довели спроможнiсть GA до атак на RSA, причому було показано, що пiдбiр параметрiв генетичного алгоритму мае iстотний вплив на швидшсть отримання результату.

Сабончi i Акай у [31] в рамках диференщального криптоаналiзу наводять можливосп застосування еволю-цiйного пiдходу та алгорштшв роевого iнтелекту до атак на класичш шифри. Вони ж у [32] до шифру Вiженера, застосовують пбридизащю алгоритму оптимiзацi! колошею бджш, додаючи операцiю бiномiального кросоверу. В оглядовш статтi [33] Сабончi та Акай пвдсумовують результати застосування рiзноманiтних метаевристик до криптоаналiзу класичних шифрiв.

Серед останнiх публiкацiй - роботи Грерi та iн. [34], Дворак i Боричка [35] яш продовжили сво! дослвдження щодо застосування метаевристик у криптоаналiзi. Зокрема, у [34] для атаки шифру Меркля Хеллмана розгля-даеться алгоритми MH-BACO (binary ant colony optimization) та MH-MACO, який е гiбридизацiею алгорштшв MH-BACO та MH-ACO з [24]. Еспериментально показано, що пбридний алгоритм MH-MACO мае переваги. Також доведено, що цей алгоритм мае переваги i перед генетичним алгоритмом, i перед PSO. У [35] Дворак i Боричка узагальнюють сво! результати, здобуп у [18], [19], [20]. Для диференщального криптоаналiзу DES6 вони модифшують мiметичний алгоритм, застосовуючи iмiтацiйний вiдпал замiсть процедури детермiнованого локального пошуку.

Опублшэваш приклади застосування метаевристичного подходу до виршення проблем криптоанал1зу доводять спроможшсть даного пiдходу.

Висновки

Метаевристичш подходи до розв'язання задач комбшаторно! ошгашзацп дозволяють отримувати прийнятнi результати. 1хня вага значно зростае у випадках, коли застосування iнших методiв ускладнене. Задачею крипто-графiчного захисту iнформацi! якраз i е максимальне ускладнення можливостей для успiшного криптоаналiзу. Рандомiзованi алгоритми, за певних умов, дозволяють знаходити розв'язок навпъ тсда, коли ймовiрнiсть успiху дуже мала. Метаевристики, яш використовують властивостi рандомiзованих процедур пошуку, стають потужним знаряддям криптоаналiy Кожна з публiкацiй, наведених вище е реалiзацiею метаевристичного подходу до крип-тоаналiзу. Спектр атакованих шифрiв, вiд класичних до сучасних шифрiв з вiдкритим ключем, доводить ушвер-сальнiсть методу.

Список використаноТ лiтератури

1. Гуляницький Л. Ф., Мулеса О.Ю. Прикладнi методи комбшаторно! ошгашзацп. Ки!в: ВПЦ «Ки!вський ушверситет». 2016. 142 с.

2. Andrew Clark, Ed Dawson, Optimisation Heuristics for the Automated Cryptanalysis of Classical Ciphers. Journal of Combinatorial Mathematics and Combinatorial Computing. Vol. 28. 1998. pp. 63-86.

3. M. D. Russell, J. A. Clark and S. Stepney. Making the most of two heuristics: breaking transposition ciphers with ants. The 2003 Congress on Evolutionary Computation, 2003. CEC '03., Canberra, ACT, Australia Vol. 4. 2003. pp. 2653-2658. https://doi.org/10.1109/CEC.2003.1299423

4. Dimovski A., Gligoroski D. Attacks on the Transposition Ciphers Using Optimization Heuristics. International Scientific Conference on Information, Communication Energy Systems,Technologies. ICEST 2003.

5. Toemeh R., Arumugam S. Breaking Transposition Cipher with Genetic Algorithm. ElektronikaIrElektrotechnika. 79(7). 2007. pp. 75-78. https://eejournal.ktu.lt/index.php/elt/article/view/10844

6. Uddin M. F., Youssef A. M. An artificial life technique for the cryptanalysis of simple substitution ciphers. Canadian Conference on Electrical and Computer Engineering. IEEE. 2006. pp. 1582-1585. http://dx.doi. org/10.1109%2FCCECE.2006.277769

7. Song J., Zhang H., Meng Q., Zhangyi W. Cryptanalysis of Four-Round DES Based on Genetic Algorithm. Wirel. Commun. Netw. Mob. Comput. IEEE, 2007, 10. pp. 2326-2329. https://doi.org/10.1109/WIC0M.2007.580

8. Garg P. A. Comparison between Memetic algorithm and Genetic algorithm for the cryptanalysis of Simplified Data Encryption Standard algorithm. Int. J. Netw. Secur. ItsAppl. (IJNSA). 1. 2009. pp. 34-42. https://doi.org/10.48550/ arXiv. 1004.0574

9. Hu W. Cryptanalysis of TEA using quantum-inspired genetic algorithms. J. Softw. Eng. Appl. 3. 2010. pp. 50-57. http://dx.doi.org/10.4236/jsea.2010.31006

10. Abd-Elmonim W.G., Ghali N.I., Hassanien A.E., Abraham. A. Known-Plaintext Attack of DES16 Using Particle Swarm Optimization. In Proceedings of the Third IEEE World Congress on Nature and Biologically Inspired Computing. Salamanca. Spain. 2011. pp. 12-16. https://doi.org/10.1109/NaBIC.2011.6089410

11. Mekhaznia T., Menai M. Cryptanalysis of classical ciphers with ant algorithms. International Journal of Metaheuristics. 3(3). 2014. pp. 175-198. https://doi.org/10.1504/IJMHEUR.2014.065159

12. Boryczka U., Dworak K. Genetic Transformation Techniques in Cryptanalysis. In: Nguyen, N.T., Attachoo, B., Trawinski, B., Somboonviwat, K. (eds) Intelligent Information and Database Systems. ACIIDS 2014. Lecture Notes in Computer Science. vol. 8398. 2014. Springer, Cham. https://doi.org/10.1007/978-3-319-05458-2_16

13. Dadhich A., Gupta A., Yadav S. Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm. International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT), 2014, pp. 378-383. http://dx.doi.org/10.1109%2FICICICT.2014.6781312

14. Sadeghzadeh M, Taherbaghal M. A new method for decoding an encrypted text by genetic algorithms and its comparison with tabu search and simulated annealing. Management Science Letters. 4(2). 2014. pp. 213-220. https://doi. org/10.5267/j.msl.2013.12.037

15. Teytaud F., Fonlupt, C. A. Critical Reassessment of Evolutionary Algorithms on the cryptanalysis of the simplified data encryption standard algorithm. 2014. ArXiv, abs/1407.1993. https://doi.org/10.5121/IJCIS.2014.4201

16. Ashok K. Bhateja, Aditi Bhateja, Santanu Chaudhury, P.K. Saxena. Cryptanalysis of Vigenere cipher using Cuckoo Search. Applied Soft Computing, Vol. 26. 2015. pp. 315-324. https://doi.org/10.1016/j.asoc.2014.10.004

17. Tahar, M. BAT algorithm for Cryptanalysis of Feistel cryptosystems. 3(2). 2015. pp. 82-85. https://doi. org/10.18201/ijisae.82426

18. Dworak K., Boryczka U. Differential Cryptanalysis of FEAL4 Using Evolutionary Algorithm. In: Nguyen, N., Iliadis, L., Manolopoulos, Y., Trawinski, B. (eds) Computational Collective Intelligence. ICCCI2016. Lecture Notes in Computer Science. 2016. vol. 9876. Springer. Cham. https://doi.org/10.1007/978-3-319-45246-3_10

19. Dworak, K., Nalepa, J., Boryczka, U., Kawulok, M. Cryptanalysis of SDES Using Genetic and Memetic Algorithms. In: Krol, D., Madeyski, L., Nguyen, N. (eds) Recent Developments in Intelligent Information and Database Systems. Studies in Computational Intelligence. vol 642. 2016. Springer. Cham. https://doi.org/10.1007/978-3-319-31277-4_1

20. Dworak, K., Boryczka, U. Genetic Algorithm as Optimization Tool for Differential Cryptanalysis of DES6. In: Nguyen, N., Papadopoulos, G., J^drzejowicz, P., Trawinski, B., Vossen, G. (eds) Computational Collective Intelligence. ICCCI 2017. Lecture Notes in Computer Science. vol. 10449. Springer. Cham. 2017. https://doi.org/10.1007/978-3-319-67077-5_11

21. Amic S., Soyjaudah K.S., Mohabeer H., Ramsawock. G. Cryptanalysis of DES16 using binary firefly algorithm. In Proceedings of the 2016 IEEE International Conference on Emerging Technologies and Innovative Business Practices for the Transformation of Societies. IEEE: Balaclava. Mauritius. 2016. pp. 94-99. https://doi.org/10.1109/ EmergiTech.2016.7737318

22. Amic S., Soyjaudah K.S., Ramsawock G. Binary cat swarm optimization for cryptanalysis. In Proceedings of the 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS). Bhubaneswar. India. 2017. pp. 1-6. https://doi.org/10.1109/ANTS.2017.8384120

23. Candra A., Budiman M.A., Rachmawati D. On Factoring The RSA Modulus Using Tabu Search. Journal of Computing and Applied Informatics, vol. 1(1). 2017. pp. 30-37. https://doi.org/10.32734/JOCAI.V1.I1-65

24. Grari H., Azouaqui A., Zine-Dine K., Bakhouya M., Gaber J. Cryptanalysis of Knapsack Cipher Using Ant Colony Optimization. Smart Application and Data Analysis for Smart Cities. 2018. http://dx.doi.org/10.2139/ssrn.3185322

25. Grari H., Azouaoui A., Zine-Dine K. A Novel Ant Colony Optimization Based Cryptanalysis of Substitution Cipher. In: Abraham, A., Haqiq, A., Ella Hassanien, A., Snasel, V., Alimi, A. (eds) Proceedings of the Third International

Afro-European Conference for Industrial Advancement AECIA 2016. Advances in Intelligent Systems and Computing. vol. 565. 2016. pp. 180-187. https://doi.org/10.1007/978-3-319-60834-1_19

26. Grari H., Azouaoui A., Zine-Dine K. Ant colony optimization for cryptanalysis of simplified-DES. In Advanced Intelligent Systems for Sustainable Development (AI2SD'2018) Vol. 2: Advanced Intelligent Systems Applied to Energy. 2019. pp. 111-121. https://doi.org/10.1007/978-3-030-12065-8_11

27. Grari H., Azouaoui A., Zine-Dine K. A cryptanalytic attack of simplified-AES using ant colony optimization. International Journal of Electrical & Computer Engineering. 9(5). 2019. pp. 4287-4295. https://doi.org/10.11591/ijece. v9i5.pp4287-4295

28. JainA., Chaudhari N. S. An improved genetic algorithm and a new discrete cuckoo algorithm for solving the classical substitution cipher. International Journal of AppliedMetaheuristic Computing (IJAMC). 10(2). 2019. pp. 109-130. DOI: 10.4018/IJAMC.2019040105

29. Amic S., Soyjaudah K.S., Ramsawock G. Dolphin swarm algorithm for cryptanalysis. In Information Systems Design and Intelligent Applications; Satapathy, S., Bhateja, V., Somanah, R., Yang, X.S., Senkerik, R., Eds.; Advances in Intelligent Systems and Computing. Vol. 863. 2019. pp. 149-163. https://doi.org/10.1007/978-981-13-3338-5_15

30. D. Rachmawati, H. Tamara, S. Sembiring, M. Budiman. RSA public key solving technique by using genetic algorithm. Journal of Theoretical and Applied Information Technology, Vol. 98. 15. 2020. pp. 2990-2999.

31. Sabonchi A. K. S., Akay B. Cryptanalysis of polyalphabetic cipher using differential evolution algorithm. Tehnicki vjesnik. 27(4). 2020. pp. 1101-1107. https://doi.org/10.17559/TV-20190314095054

32. Akay B. A binomial crossover based artificial bee colony algorithm for cryptanalysis of polyalphabetic cipher. Tehnicki vjesnik. 27(6). 2020. pp. 1825-1835. https://doi.org/10.17559/TV-20190422225110

33. Sabonchi A. K. S., Akay B. A survey on the Metaheuristics for Cryptanalysis of Substitution and Transposition Ciphers. Computer Systems Science And Engineering, vol. 39. 1. 2021. pp. 87-106. http://doi.org/10.32604/csse.2021.05365

34. Grari H., Lamzabi S., Azouaoui A., Zine-Dine K. Cryptanalysis of Merkle-Hellman cipher using ant colony optimization. Int J Artif Intell. 2021. pp. 490-500. DOI: 10.11591/ijai.v10.i2

35. Dworak K., Boryczka U. Breaking Data Encryption Standard with a Reduced Number of Rounds Using Metaheuristics Differential Cryptanalysis. Entropy. vol. 23. 12. 2021. pp. 1697-1718. https://doi.org/10.3390/e23121697

References

1. Hulianytskyi L., Mulesa O. (2016). Applied methods of combinatorial optimization. Kyiv, P. 142. [in Ukrainian]

2. Andrew Clark, Ed Dawson. (1998).Optimisation Heuristics for the Automated Cryptanalysis of Classical Ciphers.

Journal of Combinatorial Mathematics and Combinatorial Computing. Vol. 28. pp. 63-86.

3. M. D. Russell, J. A. Clark and S. Stepney. (2003). Making the most of two heuristics: breaking transposition ciphers with ants. The 2003 Congress on Evolutionary Computation, 2003. CEC '03., Canberra, ACT, Australia. Vol.4. pp. 2653-2658. https://doi.org/10.1109/CEC.2003.1299423

4. Dimovski A., Gligoroski D. (2003). Attacks on the Transposition Ciphers Using Optimization Heuristics. International Scientific Conference on Information, Communication Energy Systems, Technologies ICEST 2003, Sofia, Bulgaria, October 2003.

5. Toemeh R., Arumugam S. (2007). Breaking Transposition Cipher with Genetic Algorithm. Elektronika Ir Elektrotechnika. 79(7). pp. 75-78. https://eejournal.ktu.lt/index.php/elt/article/view/10844

6. Uddin M. F., Youssef A. M. An artificial life technique for the cryptanalysis of simple substitution ciphers. In 2006 Canadian Conference on Electrical and Computer Engineering. IEEE. 2006. 1582 1585). http://dx.doi. org/10.1109%2FCCECE.2006.277769

7. Song, J.; Zhang, H.; Meng, Q.; Zhangyi, W. (2007). Cryptanalysis of Four-Round DES Based on Genetic Algorithm. Wirel. Commun. Netw. Mob. Comput. IEEE. 10. pp. 2326-2329. https://doi.org/10.1109/WICOM.2007.580

8. Garg P. (2009). A Comparison between Memetic algorithm and Genetic algorithm for the cryptanalysis of Simplified Data Encryption Standard algorithm. Int. J. Netw. Secur. Its Appl. (IJNSA). 1. pp. 34-42. https://doi.org/10.48550/ arXiv. 1004.0574

9. Hu W. (2010). Cryptanalysis of TEA using quantum-inspired genetic algorithms. J. Softw. Eng. Appl. 3. pp. 50-57. http://dx.doi.org/10.4236/jsea.2010.31006

10. Abd-Elmonim W.G., Ghali N.I., Hassanien A.E., Abraham. A. (2011). Known-Plaintext Attack of DES16 Using Particle Swarm Optimization. In Proceedings of the Third IEEE World Congress on Nature and Biologically Inspired Computing, Salamanca, Spain. pp. 12-16. https://doi.org/10.1109/NaBIC.2011.6089410

11. Mekhaznia T., Menai M. (2014). Cryptanalysis of classical ciphers with ant algorithms. International Journal of Metaheuristics. 3(3). pp. 175-198. https://doi.org/10.1504/IJMHEUR.2014.065159

12. Boryczka U., Dworak K. (2014). Genetic Transformation Techniques in Cryptanalysis. In: Nguyen, N.T., Attachoo, B., Trawinski, B., Somboonviwat, K. (eds) Intelligent Information and Database Systems. ACIIDS 2014. Lecture Notes in Computer Science. vol. 8398. Springer, Cham. https://doi.org/10.1007/978-3-319-05458-2_16

13. Dadhich A., Gupta A., Yadav S. (2014). Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm. In 2014 International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT). pp. 378-383. http://dx.doi.org/10.1109%2FICICICT.2014.6781312

14. Sadeghzadeh M, Taherbaghal M. (2014). A new method for decoding an encrypted text by genetic algorithms and its comparison with tabu search and simulated annealing.Management Science Letters. 4(2). pp. 213-220. https://doi. org/10.5267/j.msl.2013.12.037

15. Teytaud F., Fonlupt, C. (2014). A Critical Reassessment of Evolutionary Algorithms on the cryptanalysis of the simplified data encryption standard algorithm. ArXiv, abs/1407.1993. https://doi.org/10.5121/IJCIS.2014.4201

16. Ashok K. Bhateja, Aditi Bhateja, Santanu Chaudhury, P.K. Saxena (2015). Cryptanalysis of Vigenere cipher using Cuckoo Search. Applied Soft Computing. Vol. 26. pp. 315-324. https://doi.org/10.1016Zj.asoc.2014.10.004

17. Tahar, M. (2015). BAT algorithm for Cryptanalysis of Feistel cryptosystems. International Journal of Intelligent Systems and Applications in Engineering. 3(2). pp. 82-85. https://doi.org/10.18201/ijisae.82426

18. Dworak K., Boryczka U. (2016). Differential Cryptanalysis of FEAL4 Using Evolutionary Algorithm. In: Nguyen, N., Iliadis, L., Manolopoulos, Y., Trawinski, B. (eds) Computational Collective Intelligence. ICCCI 2016. Lecture Notes in Computer Science. vol. 9876. Springer, Cham. https://doi.org/10.1007/978-3-319-45246-3_10

19. Dworak, K., Nalepa, J., Boryczka, U., Kawulok, M. (2016). Cryptanalysis of SDES Using Genetic and Memetic Algorithms. In: Krol, D., Madeyski, L., Nguyen, N. (eds) Recent Developments in Intelligent Information and Database Systems. Studies in Computational Intelligence, vol 642. Springer, Cham. https://doi.org/10.1007/978-3-319-31277-4_1

20. Dworak, K., Boryczka, U. (2017). Genetic Algorithm as Optimization Tool for Differential Cryptanalysis of DES6. In: Nguyen, N., Papadopoulos, G., J^drzejowicz, P., Trawinski, B., Vossen, G. (eds) Computational Collective Intelligence. ICCCI 2017. Lecture Notes in Computer Science, vol 10449. Springer, Cham. https://doi.org/10.1007/978-3-319-67077-5_11

21. Amic S., Soyjaudah K.S., Mohabeer H., Ramsawock. G. (2016). Cryptanalysis of DES16 using binary firefly algorithm. In Proceedings of the 2016 IEEE International Conference on Emerging Technologies and Innovative Business Practices for the Transformation of Societies, Balaclava, Mauritius, 3-6 August 2016; IEEE: Balaclava, Mauritius. pp. 94-99. https://doi.org/10.1109/EmergiTech.2016.7737318

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

22. Amic S., Soyjaudah K.S., Ramsawock G. (2017). Binary cat swarm optimization for cryptanalysis. In Proceedings of the 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), Bhubaneswar, India. pp. 1-6. https://doi.org/10.1109/ANTS.2017.8384120

23. Candra A., Budiman M.A., Rachmawati D. (2017). On Factoring The RSA Modulus Using Tabu Search. Journal of Computing and Applied Informatics. vol. 1. n. 1. pp. 30-37. https://doi.org/10.32734/JOCAI.V1.I1-65

24. Grari H., Azouaqui A., Zine-Dine K., Bakhouya M., Gaber J. (2018). Cryptanalysis of Knapsack Cipher Using Ant Colony Optimization. Smart Application and Data Analysis for Smart Cities. http://dx.doi.org/10.2139/ssrn.3185322

25. Grari H., Azouaoui A., Zine-Dine K. (2016). A Novel Ant Colony Optimization Based Cryptanalysis of Substitution Cipher. In: Abraham, A., Haqiq, A., Ella Hassanien, A., Snasel, V., Alimi, A. (eds) Proceedings of the Third International Afro-European Conference for Industrial Advancement AECIA 2016. Advances in Intelligent Systems and Computing. vol. 565. pp. 180-187 https://doi.org/10.1007/978-3-319-60834-1_19

26. Grari H., Azouaoui A., Zine-Dine K. (2019). Ant colony optimization for cryptanalysis of simplified-DES. In Advanced Intelligent Systems for Sustainable Development (AI2SD'2018) Vol 2: Advanced Intelligent Systems Applied to Energy. pp. 111-121. https://doi.org/10.1007/978-3-030-12065-8_11

27. Grari H., Azouaoui A., Zine-Dine K. (2019). A cryptanalytic attack of simplified-AES using ant colony optimization. International Journal of Electrical & Computer Engineering. 9(5). pp. 4287-4295. https://doi.org/10.11591/ijece.v9i5. pp4287-4295

28. Jain A., Chaudhari N. S. (2019). An improved genetic algorithm and a new discrete cuckoo algorithm for solving the classical substitution cipher. International Journal of Applied Metaheuristic Computing (IJAMC). 10(2), 109 130. DOI: 10.4018/IJAMC.2019040105

29. Amic S., Soyjaudah K.S., Ramsawock G. (2019). Dolphin swarm algorithm for cryptanalysis. In Information Systems Design and Intelligent Applications; Satapathy, S., Bhateja, V, Somanah, R., Yang, X.S., Senkerik, R., Eds.; Advances in Intelligent Systems and Computing. Vol. 863. pp. 149-163. https://doi.org/10.1007/978-981-13-3338-5_15

30. D. Rachmawati, H. Tamara, S. Sembiring, M. Budiman. (2020). RSA public key solving technique by using genetic algorithm. Journal of Theoretical and Applied Information Technology. Vol. 98. No. 15. pp .2990-2999. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85053419786&partnerID=40&md5=1072f49ab20414f2288933f efbef056e

31. Sabonchi A. K. S., Akay B. (2020). Cryptanalysis of polyalphabetic cipher using differential evolution algorithm. Tehnicki vjesnik. 27(4). pp. 1101-1107. https://doi.org/10.17559/TV-20190314095054

32. Akay B. (2020). A binomial crossover based artificial bee colony algorithm for cryptanalysis of polyalphabetic cipher. Tehnicki vjesnik. 27(6). pp. 1825-1835. https://doi.org/10.17559/TV-20190422225110

33. Sabonchi A. K. S., Akay B. (2021). A survey on the Metaheuristics for Cryptanalysis of Substitution and Transposition Ciphers. Computer Systems Science And Engineering. vol. 39. no. 1. pp. 87-106. http://doi.org/10.32604/ csse.2021.05365

34. Grari H., Lamzabi S., Azouaoui A., Zine-Dine K. (2021). Cryptanalysis of Merkle-Hellman cipher using ant colony optimization. Int JArtif Intell. pp. 490-500. DOI: 10.11591/ijai.v10.i2

35. Dworak K., Boryczka U. (2021). Breaking Data Encryption Standard with a Reduced Number of Rounds Using Metaheuristics Differential Cryptanalysis. Entropy. vol. 23. no. 12 pp. 1697-1718. https://doi.org/10.3390/e23121697

i Надоели баннеры? Вы всегда можете отключить рекламу.