所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

遗传算法在通信网络安全中的应用

SomalinaChowdhury1西西尔·库马尔·达斯2,安娜普尔纳·达斯3.
  1. 印度加尔各答古鲁那纳克理工学院助理教授。
  2. 印度加尔各答古鲁那纳克理工学院研究与管理教授兼院长。
  3. 印度加尔各答古鲁那纳克理工学院教授兼校长。
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

本文设计了一种用于通信网络的加解密算法遗传算法(GA),使整个加密过程更快,健壮,高度安全。这里使用分组密码和一点交叉进行简化。遗传算法是加解密技术的一部分。这是一个复杂且高度安全的概念,很难被入侵者攻破,但在设计中很容易实现。

关键字

加密,解密,选择,交叉,变异,密钥,适应度值,异或,排列,分组密码。

介绍

网上交易现在是我们日常生活中最常见的做法。因此网络安全已成为人们最关注的时代之一。密码学是在不安全的网络中实现安全通信的技术之一。遗传算法(Genetic Algorithm, GA)是一种新兴的问题求解技术,由于其鲁棒性而越来越受欢迎。在搜索大的状态空间时,遗传算法比其他优化技术具有显著的优势。
密码学是秘密处理信息的艺术。密码学的基本要素是对信息进行加密和解密的算法,另一个要素是使用的密钥。
遗传算法属于更大的进化算法(EA)类,它使用受自然进化启发的技术来生成优化问题的解决方案,如突变、选择和交叉。这里我们用两点交叉。适应度函数用于决策下一步的运动。

相关工作

在迄今为止的文献中,有许多流行的加密技术,即DES, RSA等,也提出了许多基于GA的加密算法。a . Tragha et.al[2]描述了一种新的对称分组密码系统,即ICIGA (Improved Cryptographic Inspired by Genetic Algorithm),它在随机过程中生成会话密钥。块大小和密钥长度是变量,可以由最终用户在密码过程开始时确定。ICIGA是对系统GIC(遗传算法启发密码术)[3]的改进。目前提出的图像加密方法多种多样,如四叉树方法、元胞自动机[4,5]。遗传算法在求解非线性优化问题中有着广泛的应用。但是很少有论文利用算法中的随机性来实现安全性。混沌理论和熵在安全数据通信中有着广泛的应用,而遗传算法固有的特性提供了所期望的无序性[7,9]。Mohammad SazzadulHoque等[10]提出了一种基于遗传算法的入侵检测系统,能够有效地检测各种类型的网络入侵。他们使用进化理论对交通数据进行过滤,从而降低了复杂性。 There are several papers related to IDS all of which use GA in deriving classification rules [12, 14].
本文尝试构建了一种加密算法,其中引入了遗传算法。它的强度在于它的密钥大小,即64位。

算法

A.提议的加密算法
步骤:1
将纯文本划分为64位块,并加密每个块。
一步:2
将这些64位排列成4 x 16的表格格式。例如:
图像
一步:3
4位移动每行在循环方式突出显示
图像
一步:4
现在分成两个区块(每个区块32位)。左部(LP)和右部(RP)。
图像图像
一步:5
使用RP执行展开排列。如图所示:
这里输入的一些位在输出时被复制;例如,输入的第5位在输出的第6位和第8位重复。因此,32位的半块扩展为48位。
一步:6
现在生成48位的密钥(稍后解释)。
第七步:
应用异或与48位键和48位RP得到新的48位RP。
一步:8
现在,根据结果应用遗传算法操作,如选择,交叉和突变。
适应度函数:
从新的48位RP制作4 × 12表。让桌子是:
图像
适应度将为上表的每一行计算。适应度函数将计算每行中的1的数量。如果1的个数是6,那么这一行的适合度是6。对其他行进行类似的计算。最后计算总适合度。现在执行选择。
选择:
考虑第1行和第3行作为第1对父行,其他作为第2对父行。
设4 × 12中48位的新RP表为:
在选择之前:
图像
后选择:
图像图像
交叉(两点交叉):
我们将从1到12中随机选择任意两个数字作为交叉点,实现交叉。这里的点是(3,9)
图像图像
类似地,另外两个父对也将创建另外两个子对。
基因突变:
我们将从1到12中随机选择任意一个数字作为突变点并实现。这里点是6(let)显示突变后的结果。
图像
现在结合C11, C12, C21和C22得到RP。
现在用同样的方法计算适应度。如果新的适应度较低,则转到下一步,否则再次执行突变,选择和交叉。
一步:9
用步骤4的LP进行异或操作,步骤8的结果为新的RP。异或门工作方式为:-
一步:10
步长的RP作为LP。
一步:11
现在重组步骤10的LP和步骤9的RP,转换成16 x 4的表格。
一步:12
每列以循环方式移位四位,如下所示。
图像图像
一步:13
结果就是原始的密文。
B.建议的密钥生成技术:
步骤:1
首先,随机64位采取。并将它们排列成8 × 8格式的表格。
图像
注意:
对于64位纯文本的第一个块,键创建将丢弃第8列,对于下一个64位,它将丢弃第7列,以此类推。从第9块开始从第8列开始继续。
一步:2
现在截断表的第8列,结果将是56位密钥。
图像
图像
一步:3
将56位排列成8 x 7格式的表格。截断中间或第四行。
图像
一步:4
现在48位的密钥已经可以使用了。以4 x 12格式显示。
图像
C.在JAVA中实现
我们可以在JAVA中实现上述算法来得到结果。该算法使用的文件是:
图像
本文介绍了一种加密技术,它将被证明是一种强大的加密技术,以防止未经授权的一方破坏代码。这里的钥匙需要非常有效地分享,因为力量主要在于钥匙。在不久的将来,它将成为一种流行的基因加密技术。
遗传算法的随机性和密码学的保密性使该算法具有很强的优越性。关键转换过程也提高了效率。虽然遗传算法的许多步骤和密钥生成技术都受到DES算法的启发,但遗传算法的独特之处在于它的独特之处。

数字一览

图1 图2 图3 图4
图1 图2 图3 图4
图1 图2 图3
图5 图6 图7

参考文献















全球科技峰会