УДК 004.8
https://doi.Org/10.35546/kntu2078-4481.2023.2.20
ORCID: 0000-0002-5135-3688
ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО П1ДХОДУ
В КРИПТОАНАЛ1З1
Крипmографiчний захист iнформацii е важливою складовою тформацшно'1' безпеки. Розробка нових методiв криптоанал1зу допомагае зрозумти межi стiйкостi наявних криптосистем. Сучасний криптоанализ опираеться на ргзт математичш дисциплiни, зокрема, на теорiю та методи оптимiзацii. Враховучи загальновизнанi вимоги до стiйкостi шифрiв, задача розшифрування може розглядатися як задача комбiнаторноi оптим^зацп.
Методи та алгоритми комбiнаторноi оптимгзацИ сьогодш вiдiграють важливу роль у до^дженнях, пов'язаних з колом проблем, що безпосередньо впливають на тформацтну безпеку. Задача криптографiчно-го захисту iнформацii вирШуеться створенням нових та вдосконаленням iснуючих алгоритмiв шифрування. З тшого боку, стрiмко зростаючi можливостi обчислювально'1' технки вiдкривають практичнi передумови впро-вадження технологт криптоанал1зу, недоступних ратше. Зокрема, до актуальних технологт криптоанализу можна вiднести застосування оптимгзацшних рандомгзованих алгоритмiв для iнтелектуального до^дження простору пошуку з метою отримання прийнятного результату. Теоретично обгрунтовано, що так алгоритми, за певних умов, дозволяють отримати розв'язок, коли ймовiрнiсть устху дуже мала. Основним тструментом анал1зу ефективностi оптим1зацшних рандомгзованих алгоритмiв е обчислювальний експеримент.
Анализ можливостi, особливостей та меж застосування метаевристичних алгоритмiв криптоаналтиками вказуе на перспективу використання метаевристичного пiдходу як утверсального методу криптоанал1зу.
В роботi обгрунтовуеться необхiднiсть розвитку нових методiв криптоаналiзу 1з застосуванням метаеврис-тик, мктиться ретрспективний огляд публтащй за останнш перюд в дант областi. Число публкацт свiдчить про актуальнiсть напрямку до^джень.
Ключовi слова: криптоанал1з, криптографiя, шифр, комбтаторна оптимiзацiя, алгоритм, метаевристика.
REVIEW OF THE APPLICATIONS OF METAHEURISTIC APPROACH IN CRYPTANALYSIS
Cryptographic protection ofinformation is an important component of information security. The development ofnew methods of cryptanalysis helps to understand the limits of stability of existing cryptosystems. Modern cryptanalysis relies on various mathematical disciplines, in particular, on the theory and methods of optimization. Taking into account the generally accepted requirements for the stability of ciphers, the decryption problem can be considered as a combinatorial optimization problem.
Methods and algorithms of combinatorial optimization today play an important role in research related to a range of problems directly affecting information security. The task of cryptographic protection of information is solved by creating new and improving existing encryption algorithms. On the other hand, the rapidly growing capabilities of computer technology open up practical prerequisites for the implementation of cryptanalysis technologies that were not available before. In particular, up-to-date cryptanalysis technologies include the use of optimization randomized algorithms for intelligent exploration of the search space in order to obtain an acceptable result. It is theoretically justified that such algorithms, under certain conditions, allow obtaining a solution when the probability of success is very small. The main tool for analyzing the effectiveness of optimization randomized algorithms is a computational experiment.
Analysis of the possibility, features and limits of the use of metaheuristic algorithms by cryptanalysts indicates the prospect of using the metaheuristic approach as a universal method of cryptanalysis.
The paper substantiates the need for the development of new methods of cryptanalysis using metaheuristics, contains a retrospective review of publications in the last period in this area. The number of publications indicates the relevance of the research direction.
Key words: cryptanalysis, cryptography, cipher, combinatorial optimization, algorithm, metaheuristics.
O. O. KUBAYCHUK
Candidate of Sciences in Mathematics (Ph.D.), Associate Professor, Associate Professor at the Department of Mathematical Analysis
and Probability Theory National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" ORCID: 0000-0002-5135-3688
Постановка проблеми
Задачi юмбшаторно1 onraMÎ3a^ï виникають у багатьох областях застосування обчислювальних метсдав, зокрема, таких як дослвдження оперaцiй, бюшформатика, мaршрутизaцiя, розподiл ресурсiв i у криптоaнaлiзi. Бiльшiсть практично важливих задач комбiнaторноï оптимiзaцiï належать до числа NP-важких, що, враховуючи можливi похибки у вхiдних даних та можливють iснувaння багатьох локальних екстремумiв цiльовоï функцiï, робить недоцiльним використання точних алгоршшв розв'язання. Цi та iншi аспекти, разом з прогресом обчис-лювально1' технiки обумовили iнтенсивний розвиток класу наближених методiв, названих метаевристичними. Метaевристичнi методи в силу свое1' структури i гнучкостi дозволяють конструювати на бaзi едино1' обчислюваль-но1' схеми нaближенi алгоритми розв'язання доволi широкого класу задач за прийнятний час. Так1 алгоритми нази-вають метаевристиками. Метаевристика е стрaтегieю, яка повинна ефективно управляти дослiдженням простору пошуку з метою отримання (суб)оптимального розв'язку. Дослвдження простору пошуку здшснюеться, зокрема, на основi евристик - процедур (функцш), як1 не вимагають строгого теоретичного обгрунтування. Ефективнiсть тих чи шших евристик встановлюють емтричним шляхом.
Метаевристика не е проблемно-орiентовaною, але вона може використовувати знання з певно1' предметно1' облaстi у формi евристик. В результaтi пошуку накопичуться новi знання, як1 автоматично враховуються на наступних етапах, тобто ввдбуваеться направлений iнтелектуaльний пошук. Результати штелектуального пошуку можна перевiряти в рамках конкретно1' практично1' зaдaчi криптоaнaлiзy
В основi метаевристичних методiв часто лежать висновки з результaтiв спостережень над процесами, яш вщ-буваються у живiй та неживiй природа Цi процеси характеризуються, зокрема, повторювашстю та випaдковiстю, а 1'х результати (оптимальшсть) оцiнюються самою природою. Частину метаевристичних aлгоритмiв складае клас популяцшних aлгоритмiв, - aлгоритмiв, у яких, на вiдмiну вiд траекторних, на кожнш iтерaцiï опрацьовуеться не один, а одразу дек1лька вaрiaнтiв розв'язку. Можливють розпаралелювання обчислень позитивно впливае на результати криптоaнaлiзy
Формулювання мети дослщження
На даний момент накопичено значний досввд (як позитивний так i негативний) застосування метаевристичних метсдов до aнaлiзу симетричних i несиметричних шифрiв. Огляд сучасного стану та оцшка перспектив застосування метаевристичного пiдходу до вирiшення практичних задач криптоaнaлiзу е основною метою даного дослвдження.
Викладення основного матер1алу дослвдження
Результати сучасних дослiджень iз розробки й упровадження прикладних методiв комбшаторно1' оптишза-ци, питання клaсифiкaцiï, тдходи до розв'язування та оцiнки обчислювально1' склaдностi задач комбiнaторноï оптимiзaцiï представлено Гуляницьким Л. Ф. та Мулесою О. Ю. в [1]. Застосування метаевристичних методiв комбiнaторноï оптимiзaцiï дозволяе автоматизувати процес розв'язання зaдaчi криптоaнaлiзу, сформульовaноï як задача оптимiзaцiï. Класичш шифри першими потрапили пiд прицш дaноï технологiï криптоaнaлiзу. Серед робгг у цьому напрямку важливе мюце займае робота Кларка та Доусона [2], що присвячена криптоaнaлiзу класич-них шифрiв з використанням генетичного алгоритму, iмiтaцiï вiдпaлу та пошуку табу. До цiеï ж зaдaчi Кларк разом з Расселом та Степш розглядають застосування алгоритму АСО в [3]. Ддмовсьш та Глгорсьш в [4], Тоймех i Арамахем у [5] продовжили дослiдження Кларка, експериментуючи з рiзними параметрами оптимiзaцiйноï евристики з [2]. Юддiн та Юсуф у [6] реaлiзують атаку на шифр простоï пiдстaновки застосовуючи АСО, анало-гiчно до [3]. Приблизно у той же перюд Сонг та iн. в [7] фокусуються на диференцiaльному криптоaнaлiзi шифру DES4, застосовуючи генетичний алгоритм. Герг у [8] доводить переваги мiметичного алгоритму перед генетич-ним у випадку атаки на SDES (Simplified DES). Для атаки блокового шифру TEA, Вей Ху в [9] застосовуе шдхвд, що поеднуе mammi i еволюцшш обчислення, а саме, використовуе алгоритм QGA. Була показана ефективнють QGA у випадку TEA4 i TEA5 у той час, як звичайний GA виявився неспроможним.
Атаку на DES з використанням методу ошташзаци роем частинок (PSO) описано Елмошмом та ш. в [10]. 1нший приклад застосування роевого штелекту - криптоaнaлiз класичних шифрiв методом оптимiзaцiï колонiею мурах представлено Мехaзнi Т. та ш. у [11].
Боричка та ш. в [12] на приклaдi класичних шифрiв показують, що застосування еволюцшних aлгоритмiв е доцiльним для розв'язання задач криптоaнaлiзу. Можливiсть атаки на DES4 за фрагментом шифротексту вивча-ють Дaдлiч та iн.у [13]. При цьому, для обчислення оптимального ключа використовуються роевi алгоритми опти-мiзaцiï. Садехзадеш i Тагербахал, здшснюючи криптоaнaлiз шифрiв перестановок, у [14] порiвнюють ефектив-нiсть використання детермшованого i стохастичного локального пошуку для прискорення роботи генетичного алгоритму. Критичш зауваження щодо можливостi застосування еволюцшних алгоршшв для криптоaнaлiзу блокового шифру SDES можна знайти у Тейтауда i Фонлапта [15].
Алгоритм пошуку, що iмiтуе полiт зозулi (Cuckoo Search) для обчислення ключа шифру Вiженерa, застосовано Ашоком та ш. [16]. Тахар у [17] дослщив можливiсть криптоaнaлiзу шифрiв SDES, DES4, DES за допомогою популяцшного алгоритму ошташзаци, що iмiтуе полювання кaжaнiв у повнiй темрявi - алгоритму BAT.
Дворак i Боричка у [18] описують диференщальний криптоаналiз блокового шифру FEAL4 (Four-rounded Fast Data Encipherment Algorithm) з використанням еволюцшного алгоритму. У [19] вони ж разом i3 Налепою та Кавулком показують атаку на SDES i3 застосуванням генетичного алгоритму i експериментально доводять ефек-тивнiсть мiметичного пiдходу, який дозволяе суттево скорочувати час роботи алгоритму за рахунок використання процедури детермiнованого локального пошуку. Шзшше, у [20], Дворак i Боричка використовують генетичний алгоритм, як знаряддя для диференцiального аналiзу, атакуючи уже DES6.
Амiк та ш. у [21] застосовують технологию роевого штелекту, що базуеться на поведшщ колони свiтлякiв (Binary Firefly Algorithm) до атаки на DES, а у [22] щ ж автори дослвджують можливостi метаевристики, що iмiтуе поведiнку домашньо! к1шки (Binary Cat Swarm Optimization (BCSO)) до задач криптоаналiзy
До вiдкритого доступу потрапляе мало публiкацiй присвячених криптоаналiзу актуально! криптосистеми з вщкритим ключем RSA. Одним з перспективних напрямшв у пошуках пiдходу до вирiшення задачi факторизацп е застосування методiв комбшаторно! ошгашзацп. Кандра, Ракшмаватi та ш. у [23] провели серiю обчислюваль-них експериментiв, як1 показали, що табуйований пошук можна застосовувати, але цей метод не е ефективним для розв'язання проблеми факторизацп.
Прикладом усшшно! атаки на ранцеву криптосистему Меркля-Хеллмана е застосування Грерi та ш у [24] алгоритму MH-ACO, що е незначною модифiкацiею ACO. Згодом, той же колектив авторiв описав можливють застосування АСО до криптоаналiзу шифрiв подстановки та блокових шифрiв SDES i SAES у [25], [26] i [27].
Джейн та in у [28] порiвнювали Cuckoo Search та GA, дослщжуючи атаки на шифри пiдстановки. Алгоритм, що iмiтуе стратегiю згра! дельфшв пiд час полювання, застосовували Амж та iн. до шифру DES у [29].
Ракшмавап та ш [30] продовжили спроби вирiшення проблеми факторизацп, застосовуючи метаевристичний пiдхiд. Цього разу в якосл iнструменту криптоаналiзу було обрано генетичний алгоритм. Обчислювальш екс-перименти довели спроможнiсть GA до атак на RSA, причому було показано, що пiдбiр параметрiв генетичного алгоритму мае iстотний вплив на швидшсть отримання результату.
Сабончi i Акай у [31] в рамках диференщального криптоаналiзу наводять можливосп застосування еволю-цiйного пiдходу та алгорштшв роевого iнтелекту до атак на класичш шифри. Вони ж у [32] до шифру Вiженера, застосовують пбридизащю алгоритму оптимiзацi! колошею бджш, додаючи операцiю бiномiального кросоверу. В оглядовш статтi [33] Сабончi та Акай пвдсумовують результати застосування рiзноманiтних метаевристик до криптоаналiзу класичних шифрiв.
Серед останнiх публiкацiй - роботи Грерi та iн. [34], Дворак i Боричка [35] яш продовжили сво! дослвдження щодо застосування метаевристик у криптоаналiзi. Зокрема, у [34] для атаки шифру Меркля Хеллмана розгля-даеться алгоритми MH-BACO (binary ant colony optimization) та MH-MACO, який е гiбридизацiею алгорштшв MH-BACO та MH-ACO з [24]. Еспериментально показано, що пбридний алгоритм MH-MACO мае переваги. Також доведено, що цей алгоритм мае переваги i перед генетичним алгоритмом, i перед PSO. У [35] Дворак i Боричка узагальнюють сво! результати, здобуп у [18], [19], [20]. Для диференщального криптоаналiзу DES6 вони модифшують мiметичний алгоритм, застосовуючи iмiтацiйний вiдпал замiсть процедури детермiнованого локального пошуку.
Опублшэваш приклади застосування метаевристичного подходу до виршення проблем криптоанал1зу доводять спроможшсть даного пiдходу.
Висновки
Метаевристичш подходи до розв'язання задач комбшаторно! ошгашзацп дозволяють отримувати прийнятнi результати. 1хня вага значно зростае у випадках, коли застосування iнших методiв ускладнене. Задачею крипто-графiчного захисту iнформацi! якраз i е максимальне ускладнення можливостей для успiшного криптоаналiзу. Рандомiзованi алгоритми, за певних умов, дозволяють знаходити розв'язок навпъ тсда, коли ймовiрнiсть успiху дуже мала. Метаевристики, яш використовують властивостi рандомiзованих процедур пошуку, стають потужним знаряддям криптоаналiy Кожна з публiкацiй, наведених вище е реалiзацiею метаевристичного подходу до крип-тоаналiзу. Спектр атакованих шифрiв, вiд класичних до сучасних шифрiв з вiдкритим ключем, доводить ушвер-сальнiсть методу.
Список використаноТ лiтератури
1. Гуляницький Л. Ф., Мулеса О.Ю. Прикладнi методи комбшаторно! ошгашзацп. Ки!в: ВПЦ «Ки!вський ушверситет». 2016. 142 с.
2. Andrew Clark, Ed Dawson, Optimisation Heuristics for the Automated Cryptanalysis of Classical Ciphers. Journal of Combinatorial Mathematics and Combinatorial Computing. Vol. 28. 1998. pp. 63-86.
3. M. D. Russell, J. A. Clark and S. Stepney. Making the most of two heuristics: breaking transposition ciphers with ants. The 2003 Congress on Evolutionary Computation, 2003. CEC '03., Canberra, ACT, Australia Vol. 4. 2003. pp. 2653-2658. https://doi.org/10.1109/CEC.2003.1299423
4. Dimovski A., Gligoroski D. Attacks on the Transposition Ciphers Using Optimization Heuristics. International Scientific Conference on Information, Communication Energy Systems,Technologies. ICEST 2003.
5. Toemeh R., Arumugam S. Breaking Transposition Cipher with Genetic Algorithm. ElektronikaIrElektrotechnika. 79(7). 2007. pp. 75-78. https://eejournal.ktu.lt/index.php/elt/article/view/10844
6. Uddin M. F., Youssef A. M. An artificial life technique for the cryptanalysis of simple substitution ciphers. Canadian Conference on Electrical and Computer Engineering. IEEE. 2006. pp. 1582-1585. http://dx.doi. org/10.1109%2FCCECE.2006.277769
7. Song J., Zhang H., Meng Q., Zhangyi W. Cryptanalysis of Four-Round DES Based on Genetic Algorithm. Wirel. Commun. Netw. Mob. Comput. IEEE, 2007, 10. pp. 2326-2329. https://doi.org/10.1109/WIC0M.2007.580
8. Garg P. A. Comparison between Memetic algorithm and Genetic algorithm for the cryptanalysis of Simplified Data Encryption Standard algorithm. Int. J. Netw. Secur. ItsAppl. (IJNSA). 1. 2009. pp. 34-42. https://doi.org/10.48550/ arXiv. 1004.0574
9. Hu W. Cryptanalysis of TEA using quantum-inspired genetic algorithms. J. Softw. Eng. Appl. 3. 2010. pp. 50-57. http://dx.doi.org/10.4236/jsea.2010.31006
10. Abd-Elmonim W.G., Ghali N.I., Hassanien A.E., Abraham. A. Known-Plaintext Attack of DES16 Using Particle Swarm Optimization. In Proceedings of the Third IEEE World Congress on Nature and Biologically Inspired Computing. Salamanca. Spain. 2011. pp. 12-16. https://doi.org/10.1109/NaBIC.2011.6089410
11. Mekhaznia T., Menai M. Cryptanalysis of classical ciphers with ant algorithms. International Journal of Metaheuristics. 3(3). 2014. pp. 175-198. https://doi.org/10.1504/IJMHEUR.2014.065159
12. Boryczka U., Dworak K. Genetic Transformation Techniques in Cryptanalysis. In: Nguyen, N.T., Attachoo, B., Trawinski, B., Somboonviwat, K. (eds) Intelligent Information and Database Systems. ACIIDS 2014. Lecture Notes in Computer Science. vol. 8398. 2014. Springer, Cham. https://doi.org/10.1007/978-3-319-05458-2_16
13. Dadhich A., Gupta A., Yadav S. Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm. International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT), 2014, pp. 378-383. http://dx.doi.org/10.1109%2FICICICT.2014.6781312
14. Sadeghzadeh M, Taherbaghal M. A new method for decoding an encrypted text by genetic algorithms and its comparison with tabu search and simulated annealing. Management Science Letters. 4(2). 2014. pp. 213-220. https://doi. org/10.5267/j.msl.2013.12.037
15. Teytaud F., Fonlupt, C. A. Critical Reassessment of Evolutionary Algorithms on the cryptanalysis of the simplified data encryption standard algorithm. 2014. ArXiv, abs/1407.1993. https://doi.org/10.5121/IJCIS.2014.4201
16. Ashok K. Bhateja, Aditi Bhateja, Santanu Chaudhury, P.K. Saxena. Cryptanalysis of Vigenere cipher using Cuckoo Search. Applied Soft Computing, Vol. 26. 2015. pp. 315-324. https://doi.org/10.1016/j.asoc.2014.10.004
17. Tahar, M. BAT algorithm for Cryptanalysis of Feistel cryptosystems. 3(2). 2015. pp. 82-85. https://doi. org/10.18201/ijisae.82426
18. Dworak K., Boryczka U. Differential Cryptanalysis of FEAL4 Using Evolutionary Algorithm. In: Nguyen, N., Iliadis, L., Manolopoulos, Y., Trawinski, B. (eds) Computational Collective Intelligence. ICCCI2016. Lecture Notes in Computer Science. 2016. vol. 9876. Springer. Cham. https://doi.org/10.1007/978-3-319-45246-3_10
19. Dworak, K., Nalepa, J., Boryczka, U., Kawulok, M. Cryptanalysis of SDES Using Genetic and Memetic Algorithms. In: Krol, D., Madeyski, L., Nguyen, N. (eds) Recent Developments in Intelligent Information and Database Systems. Studies in Computational Intelligence. vol 642. 2016. Springer. Cham. https://doi.org/10.1007/978-3-319-31277-4_1
20. Dworak, K., Boryczka, U. Genetic Algorithm as Optimization Tool for Differential Cryptanalysis of DES6. In: Nguyen, N., Papadopoulos, G., J^drzejowicz, P., Trawinski, B., Vossen, G. (eds) Computational Collective Intelligence. ICCCI 2017. Lecture Notes in Computer Science. vol. 10449. Springer. Cham. 2017. https://doi.org/10.1007/978-3-319-67077-5_11
21. Amic S., Soyjaudah K.S., Mohabeer H., Ramsawock. G. Cryptanalysis of DES16 using binary firefly algorithm. In Proceedings of the 2016 IEEE International Conference on Emerging Technologies and Innovative Business Practices for the Transformation of Societies. IEEE: Balaclava. Mauritius. 2016. pp. 94-99. https://doi.org/10.1109/ EmergiTech.2016.7737318
22. Amic S., Soyjaudah K.S., Ramsawock G. Binary cat swarm optimization for cryptanalysis. In Proceedings of the 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS). Bhubaneswar. India. 2017. pp. 1-6. https://doi.org/10.1109/ANTS.2017.8384120
23. Candra A., Budiman M.A., Rachmawati D. On Factoring The RSA Modulus Using Tabu Search. Journal of Computing and Applied Informatics, vol. 1(1). 2017. pp. 30-37. https://doi.org/10.32734/JOCAI.V1.I1-65
24. Grari H., Azouaqui A., Zine-Dine K., Bakhouya M., Gaber J. Cryptanalysis of Knapsack Cipher Using Ant Colony Optimization. Smart Application and Data Analysis for Smart Cities. 2018. http://dx.doi.org/10.2139/ssrn.3185322
25. Grari H., Azouaoui A., Zine-Dine K. A Novel Ant Colony Optimization Based Cryptanalysis of Substitution Cipher. In: Abraham, A., Haqiq, A., Ella Hassanien, A., Snasel, V., Alimi, A. (eds) Proceedings of the Third International
Afro-European Conference for Industrial Advancement AECIA 2016. Advances in Intelligent Systems and Computing. vol. 565. 2016. pp. 180-187. https://doi.org/10.1007/978-3-319-60834-1_19
26. Grari H., Azouaoui A., Zine-Dine K. Ant colony optimization for cryptanalysis of simplified-DES. In Advanced Intelligent Systems for Sustainable Development (AI2SD'2018) Vol. 2: Advanced Intelligent Systems Applied to Energy. 2019. pp. 111-121. https://doi.org/10.1007/978-3-030-12065-8_11
27. Grari H., Azouaoui A., Zine-Dine K. A cryptanalytic attack of simplified-AES using ant colony optimization. International Journal of Electrical & Computer Engineering. 9(5). 2019. pp. 4287-4295. https://doi.org/10.11591/ijece. v9i5.pp4287-4295
28. JainA., Chaudhari N. S. An improved genetic algorithm and a new discrete cuckoo algorithm for solving the classical substitution cipher. International Journal of AppliedMetaheuristic Computing (IJAMC). 10(2). 2019. pp. 109-130. DOI: 10.4018/IJAMC.2019040105
29. Amic S., Soyjaudah K.S., Ramsawock G. Dolphin swarm algorithm for cryptanalysis. In Information Systems Design and Intelligent Applications; Satapathy, S., Bhateja, V., Somanah, R., Yang, X.S., Senkerik, R., Eds.; Advances in Intelligent Systems and Computing. Vol. 863. 2019. pp. 149-163. https://doi.org/10.1007/978-981-13-3338-5_15
30. D. Rachmawati, H. Tamara, S. Sembiring, M. Budiman. RSA public key solving technique by using genetic algorithm. Journal of Theoretical and Applied Information Technology, Vol. 98. 15. 2020. pp. 2990-2999.
31. Sabonchi A. K. S., Akay B. Cryptanalysis of polyalphabetic cipher using differential evolution algorithm. Tehnicki vjesnik. 27(4). 2020. pp. 1101-1107. https://doi.org/10.17559/TV-20190314095054
32. Akay B. A binomial crossover based artificial bee colony algorithm for cryptanalysis of polyalphabetic cipher. Tehnicki vjesnik. 27(6). 2020. pp. 1825-1835. https://doi.org/10.17559/TV-20190422225110
33. Sabonchi A. K. S., Akay B. A survey on the Metaheuristics for Cryptanalysis of Substitution and Transposition Ciphers. Computer Systems Science And Engineering, vol. 39. 1. 2021. pp. 87-106. http://doi.org/10.32604/csse.2021.05365
34. Grari H., Lamzabi S., Azouaoui A., Zine-Dine K. Cryptanalysis of Merkle-Hellman cipher using ant colony optimization. Int J Artif Intell. 2021. pp. 490-500. DOI: 10.11591/ijai.v10.i2
35. Dworak K., Boryczka U. Breaking Data Encryption Standard with a Reduced Number of Rounds Using Metaheuristics Differential Cryptanalysis. Entropy. vol. 23. 12. 2021. pp. 1697-1718. https://doi.org/10.3390/e23121697
References
1. Hulianytskyi L., Mulesa O. (2016). Applied methods of combinatorial optimization. Kyiv, P. 142. [in Ukrainian]
2. Andrew Clark, Ed Dawson. (1998).Optimisation Heuristics for the Automated Cryptanalysis of Classical Ciphers.
Journal of Combinatorial Mathematics and Combinatorial Computing. Vol. 28. pp. 63-86.
3. M. D. Russell, J. A. Clark and S. Stepney. (2003). Making the most of two heuristics: breaking transposition ciphers with ants. The 2003 Congress on Evolutionary Computation, 2003. CEC '03., Canberra, ACT, Australia. Vol.4. pp. 2653-2658. https://doi.org/10.1109/CEC.2003.1299423
4. Dimovski A., Gligoroski D. (2003). Attacks on the Transposition Ciphers Using Optimization Heuristics. International Scientific Conference on Information, Communication Energy Systems, Technologies ICEST 2003, Sofia, Bulgaria, October 2003.
5. Toemeh R., Arumugam S. (2007). Breaking Transposition Cipher with Genetic Algorithm. Elektronika Ir Elektrotechnika. 79(7). pp. 75-78. https://eejournal.ktu.lt/index.php/elt/article/view/10844
6. Uddin M. F., Youssef A. M. An artificial life technique for the cryptanalysis of simple substitution ciphers. In 2006 Canadian Conference on Electrical and Computer Engineering. IEEE. 2006. 1582 1585). http://dx.doi. org/10.1109%2FCCECE.2006.277769
7. Song, J.; Zhang, H.; Meng, Q.; Zhangyi, W. (2007). Cryptanalysis of Four-Round DES Based on Genetic Algorithm. Wirel. Commun. Netw. Mob. Comput. IEEE. 10. pp. 2326-2329. https://doi.org/10.1109/WICOM.2007.580
8. Garg P. (2009). A Comparison between Memetic algorithm and Genetic algorithm for the cryptanalysis of Simplified Data Encryption Standard algorithm. Int. J. Netw. Secur. Its Appl. (IJNSA). 1. pp. 34-42. https://doi.org/10.48550/ arXiv. 1004.0574
9. Hu W. (2010). Cryptanalysis of TEA using quantum-inspired genetic algorithms. J. Softw. Eng. Appl. 3. pp. 50-57. http://dx.doi.org/10.4236/jsea.2010.31006
10. Abd-Elmonim W.G., Ghali N.I., Hassanien A.E., Abraham. A. (2011). Known-Plaintext Attack of DES16 Using Particle Swarm Optimization. In Proceedings of the Third IEEE World Congress on Nature and Biologically Inspired Computing, Salamanca, Spain. pp. 12-16. https://doi.org/10.1109/NaBIC.2011.6089410
11. Mekhaznia T., Menai M. (2014). Cryptanalysis of classical ciphers with ant algorithms. International Journal of Metaheuristics. 3(3). pp. 175-198. https://doi.org/10.1504/IJMHEUR.2014.065159
12. Boryczka U., Dworak K. (2014). Genetic Transformation Techniques in Cryptanalysis. In: Nguyen, N.T., Attachoo, B., Trawinski, B., Somboonviwat, K. (eds) Intelligent Information and Database Systems. ACIIDS 2014. Lecture Notes in Computer Science. vol. 8398. Springer, Cham. https://doi.org/10.1007/978-3-319-05458-2_16
13. Dadhich A., Gupta A., Yadav S. (2014). Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm. In 2014 International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT). pp. 378-383. http://dx.doi.org/10.1109%2FICICICT.2014.6781312
14. Sadeghzadeh M, Taherbaghal M. (2014). A new method for decoding an encrypted text by genetic algorithms and its comparison with tabu search and simulated annealing.Management Science Letters. 4(2). pp. 213-220. https://doi. org/10.5267/j.msl.2013.12.037
15. Teytaud F., Fonlupt, C. (2014). A Critical Reassessment of Evolutionary Algorithms on the cryptanalysis of the simplified data encryption standard algorithm. ArXiv, abs/1407.1993. https://doi.org/10.5121/IJCIS.2014.4201
16. Ashok K. Bhateja, Aditi Bhateja, Santanu Chaudhury, P.K. Saxena (2015). Cryptanalysis of Vigenere cipher using Cuckoo Search. Applied Soft Computing. Vol. 26. pp. 315-324. https://doi.org/10.1016Zj.asoc.2014.10.004
17. Tahar, M. (2015). BAT algorithm for Cryptanalysis of Feistel cryptosystems. International Journal of Intelligent Systems and Applications in Engineering. 3(2). pp. 82-85. https://doi.org/10.18201/ijisae.82426
18. Dworak K., Boryczka U. (2016). Differential Cryptanalysis of FEAL4 Using Evolutionary Algorithm. In: Nguyen, N., Iliadis, L., Manolopoulos, Y., Trawinski, B. (eds) Computational Collective Intelligence. ICCCI 2016. Lecture Notes in Computer Science. vol. 9876. Springer, Cham. https://doi.org/10.1007/978-3-319-45246-3_10
19. Dworak, K., Nalepa, J., Boryczka, U., Kawulok, M. (2016). Cryptanalysis of SDES Using Genetic and Memetic Algorithms. In: Krol, D., Madeyski, L., Nguyen, N. (eds) Recent Developments in Intelligent Information and Database Systems. Studies in Computational Intelligence, vol 642. Springer, Cham. https://doi.org/10.1007/978-3-319-31277-4_1
20. Dworak, K., Boryczka, U. (2017). Genetic Algorithm as Optimization Tool for Differential Cryptanalysis of DES6. In: Nguyen, N., Papadopoulos, G., J^drzejowicz, P., Trawinski, B., Vossen, G. (eds) Computational Collective Intelligence. ICCCI 2017. Lecture Notes in Computer Science, vol 10449. Springer, Cham. https://doi.org/10.1007/978-3-319-67077-5_11
21. Amic S., Soyjaudah K.S., Mohabeer H., Ramsawock. G. (2016). Cryptanalysis of DES16 using binary firefly algorithm. In Proceedings of the 2016 IEEE International Conference on Emerging Technologies and Innovative Business Practices for the Transformation of Societies, Balaclava, Mauritius, 3-6 August 2016; IEEE: Balaclava, Mauritius. pp. 94-99. https://doi.org/10.1109/EmergiTech.2016.7737318
22. Amic S., Soyjaudah K.S., Ramsawock G. (2017). Binary cat swarm optimization for cryptanalysis. In Proceedings of the 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), Bhubaneswar, India. pp. 1-6. https://doi.org/10.1109/ANTS.2017.8384120
23. Candra A., Budiman M.A., Rachmawati D. (2017). On Factoring The RSA Modulus Using Tabu Search. Journal of Computing and Applied Informatics. vol. 1. n. 1. pp. 30-37. https://doi.org/10.32734/JOCAI.V1.I1-65
24. Grari H., Azouaqui A., Zine-Dine K., Bakhouya M., Gaber J. (2018). Cryptanalysis of Knapsack Cipher Using Ant Colony Optimization. Smart Application and Data Analysis for Smart Cities. http://dx.doi.org/10.2139/ssrn.3185322
25. Grari H., Azouaoui A., Zine-Dine K. (2016). A Novel Ant Colony Optimization Based Cryptanalysis of Substitution Cipher. In: Abraham, A., Haqiq, A., Ella Hassanien, A., Snasel, V., Alimi, A. (eds) Proceedings of the Third International Afro-European Conference for Industrial Advancement AECIA 2016. Advances in Intelligent Systems and Computing. vol. 565. pp. 180-187 https://doi.org/10.1007/978-3-319-60834-1_19
26. Grari H., Azouaoui A., Zine-Dine K. (2019). Ant colony optimization for cryptanalysis of simplified-DES. In Advanced Intelligent Systems for Sustainable Development (AI2SD'2018) Vol 2: Advanced Intelligent Systems Applied to Energy. pp. 111-121. https://doi.org/10.1007/978-3-030-12065-8_11
27. Grari H., Azouaoui A., Zine-Dine K. (2019). A cryptanalytic attack of simplified-AES using ant colony optimization. International Journal of Electrical & Computer Engineering. 9(5). pp. 4287-4295. https://doi.org/10.11591/ijece.v9i5. pp4287-4295
28. Jain A., Chaudhari N. S. (2019). An improved genetic algorithm and a new discrete cuckoo algorithm for solving the classical substitution cipher. International Journal of Applied Metaheuristic Computing (IJAMC). 10(2), 109 130. DOI: 10.4018/IJAMC.2019040105
29. Amic S., Soyjaudah K.S., Ramsawock G. (2019). Dolphin swarm algorithm for cryptanalysis. In Information Systems Design and Intelligent Applications; Satapathy, S., Bhateja, V, Somanah, R., Yang, X.S., Senkerik, R., Eds.; Advances in Intelligent Systems and Computing. Vol. 863. pp. 149-163. https://doi.org/10.1007/978-981-13-3338-5_15
30. D. Rachmawati, H. Tamara, S. Sembiring, M. Budiman. (2020). RSA public key solving technique by using genetic algorithm. Journal of Theoretical and Applied Information Technology. Vol. 98. No. 15. pp .2990-2999. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85053419786&partnerID=40&md5=1072f49ab20414f2288933f efbef056e
31. Sabonchi A. K. S., Akay B. (2020). Cryptanalysis of polyalphabetic cipher using differential evolution algorithm. Tehnicki vjesnik. 27(4). pp. 1101-1107. https://doi.org/10.17559/TV-20190314095054
32. Akay B. (2020). A binomial crossover based artificial bee colony algorithm for cryptanalysis of polyalphabetic cipher. Tehnicki vjesnik. 27(6). pp. 1825-1835. https://doi.org/10.17559/TV-20190422225110
33. Sabonchi A. K. S., Akay B. (2021). A survey on the Metaheuristics for Cryptanalysis of Substitution and Transposition Ciphers. Computer Systems Science And Engineering. vol. 39. no. 1. pp. 87-106. http://doi.org/10.32604/ csse.2021.05365
34. Grari H., Lamzabi S., Azouaoui A., Zine-Dine K. (2021). Cryptanalysis of Merkle-Hellman cipher using ant colony optimization. Int JArtif Intell. pp. 490-500. DOI: 10.11591/ijai.v10.i2
35. Dworak K., Boryczka U. (2021). Breaking Data Encryption Standard with a Reduced Number of Rounds Using Metaheuristics Differential Cryptanalysis. Entropy. vol. 23. no. 12 pp. 1697-1718. https://doi.org/10.3390/e23121697