关键字 |
加密,解密,选择,交叉,变异,密钥,适应度值,异或,排列,分组密码。 |
介绍 |
网上交易现在是我们日常生活中最常见的做法。因此网络安全已成为人们最关注的时代之一。密码学是在不安全的网络中实现安全通信的技术之一。遗传算法(Genetic Algorithm, GA)是一种新兴的问题求解技术,由于其鲁棒性而越来越受欢迎。在搜索大的状态空间时,遗传算法比其他优化技术具有显著的优势。 |
密码学是秘密处理信息的艺术。密码学的基本要素是对信息进行加密和解密的算法,另一个要素是使用的密钥。 |
遗传算法属于更大的进化算法(EA)类,它使用受自然进化启发的技术来生成优化问题的解决方案,如突变、选择和交叉。这里我们用两点交叉。适应度函数用于决策下一步的运动。 |
相关工作 |
在迄今为止的文献中,有许多流行的加密技术,即DES, RSA等,也提出了许多基于GA的加密算法。a . Tragha et.al[2]描述了一种新的对称分组密码系统,即ICIGA (Improved Cryptographic Inspired by Genetic Algorithm),它在随机过程中生成会话密钥。块大小和密钥长度是变量,可以由最终用户在密码过程开始时确定。ICIGA是对系统GIC(遗传算法启发密码术)[3]的改进。目前提出的图像加密方法多种多样,如四叉树方法、元胞自动机[4,5]。遗传算法在求解非线性优化问题中有着广泛的应用。但是很少有论文利用算法中的随机性来实现安全性。混沌理论和熵在安全数据通信中有着广泛的应用,而遗传算法固有的特性提供了所期望的无序性[7,9]。Mohammad SazzadulHoque等[10]提出了一种基于遗传算法的入侵检测系统,能够有效地检测各种类型的网络入侵。他们使用进化理论对交通数据进行过滤,从而降低了复杂性。 There are several papers related to IDS all of which use GA in deriving classification rules [12, 14]. |
本文尝试构建了一种加密算法,其中引入了遗传算法。它的强度在于它的密钥大小,即64位。 |
算法 |
A.提议的加密算法 |
步骤:1 |
将纯文本划分为64位块,并加密每个块。 |
一步:2 |
将这些64位排列成4 x 16的表格格式。例如: |
|
一步:3 |
4位移动每行在循环方式突出显示 |
|
一步:4 |
现在分成两个区块(每个区块32位)。左部(LP)和右部(RP)。 |
|
一步:5 |
使用RP执行展开排列。如图所示: |
这里输入的一些位在输出时被复制;例如,输入的第5位在输出的第6位和第8位重复。因此,32位的半块扩展为48位。 |
一步:6 |
现在生成48位的密钥(稍后解释)。 |
第七步: |
应用异或与48位键和48位RP得到新的48位RP。 |
一步:8 |
现在,根据结果应用遗传算法操作,如选择,交叉和突变。 |
适应度函数: |
从新的48位RP制作4 × 12表。让桌子是: |
|
适应度将为上表的每一行计算。适应度函数将计算每行中的1的数量。如果1的个数是6,那么这一行的适合度是6。对其他行进行类似的计算。最后计算总适合度。现在执行选择。 |
选择: |
考虑第1行和第3行作为第1对父行,其他作为第2对父行。 |
设4 × 12中48位的新RP表为: |
在选择之前: |
|
后选择: |
|
交叉(两点交叉): |
我们将从1到12中随机选择任意两个数字作为交叉点,实现交叉。这里的点是(3,9) |
|
类似地,另外两个父对也将创建另外两个子对。 |
基因突变: |
我们将从1到12中随机选择任意一个数字作为突变点并实现。这里点是6(let)显示突变后的结果。 |
|
现在结合C11, C12, C21和C22得到RP。 |
现在用同样的方法计算适应度。如果新的适应度较低,则转到下一步,否则再次执行突变,选择和交叉。 |
一步:9 |
用步骤4的LP进行异或操作,步骤8的结果为新的RP。异或门工作方式为:- |
一步:10 |
步长的RP作为LP。 |
一步:11 |
现在重组步骤10的LP和步骤9的RP,转换成16 x 4的表格。 |
一步:12 |
每列以循环方式移位四位,如下所示。 |
|
一步:13 |
结果就是原始的密文。 |
B.建议的密钥生成技术: |
步骤:1 |
首先,随机64位采取。并将它们排列成8 × 8格式的表格。 |
|
注意: |
对于64位纯文本的第一个块,键创建将丢弃第8列,对于下一个64位,它将丢弃第7列,以此类推。从第9块开始从第8列开始继续。 |
一步:2 |
现在截断表的第8列,结果将是56位密钥。 |
|
|
一步:3 |
将56位排列成8 x 7格式的表格。截断中间或第四行。 |
|
一步:4 |
现在48位的密钥已经可以使用了。以4 x 12格式显示。 |
|
C.在JAVA中实现 |
我们可以在JAVA中实现上述算法来得到结果。该算法使用的文件是: |
|
本文介绍了一种加密技术,它将被证明是一种强大的加密技术,以防止未经授权的一方破坏代码。这里的钥匙需要非常有效地分享,因为力量主要在于钥匙。在不久的将来,它将成为一种流行的基因加密技术。 |
遗传算法的随机性和密码学的保密性使该算法具有很强的优越性。关键转换过程也提高了效率。虽然遗传算法的许多步骤和密钥生成技术都受到DES算法的启发,但遗传算法的独特之处在于它的独特之处。 |
数字一览 |
|
|
参考文献 |
- Atul Kahate,“密码学和网络安全-第二版”。
- Tragha A., Omary F., Mouloudi A.,“ICIGA:遗传算法启发的改进密码学”,国际混合信息技术会议论文集(ICHIT ' 06),第335-341页,2006。
- 廖晓峰,赖世银,周强。信号处理。90(2010)2714-2722。
- 程宏,李x。IEEE信号处理汇刊48(8)(2000)2439-2451。
- o .劳工局代理大律师拉夫。指出人工智能工程应用。10(6)(1998)581-591。
- 陈瑞杰,赖俊良。模式识别,40 (2007)1621-1631
- 李少生,陈国强,郑晓光。多媒体安全手册。LLC,博卡拉顿,佛罗里达州,美国:CRC出版社;(2004)[第4章]。
- 毛友友和陈国强。模式识别,计算机视觉,神经计算和机器人的计算几何手册。施普林格;(2003)。
- 郭鸿寿,邓文寿,混沌孤子与分形,(2007)1518-1529。
- Mohammad SazzadulHoque, Md. Abdul Mukit和Md. Abu NaserBikas,基于遗传算法的入侵检测系统实现,国际网络安全及其应用杂志(IJNSA), Vol.4, No.2, 2012年3月
- L.M.R.J Lobo, Suhas B. Chavan,遗传算法在网络安全中的应用,国际计算机应用杂志(0975 - 8887)第53卷第8期,2012年9月
- W. Lu, I. Traore,“利用遗传规划检测新形式的网络入侵”。计算智能,vol. 20, pp. 3, Blackwell Publishing, Malden, pp. 475-494, 2004。
- M. M. Pillai, J. H. P. Eloff, H. S. Venter,“一种利用遗传算法实现网络入侵检测系统的方法”,计算机工程学报,pp:221-228, 2004。
- S. M. Bridges, R. B. Vaughn,“模糊数据挖掘和遗传算法在入侵检测中的应用”,第12届加拿大信息技术安全研讨会论文集,第109-122页,2000
|