所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

遗传算法在通信网络中的应用安全

SomalinaChowdhury1Sisir Kumar Das2安纳普尔纳峰Das,3
  1. 助理教授,系C。大师Nanak理工学院,印度加尔各答。
  2. 教授和院长——研究与管理大师Nanak理工学院,印度加尔各答。
  3. 主要教授大师Nanak理工学院,印度加尔各答。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

摘要一个加密和解密算法设计了通信网络使用遗传算法(GA)使整个加密过程更快,健壮,高度安全。分组密码和一个点交叉用于简化。遗传算法是用于加密和解密技术的一部分。它是一个复杂和高度安全的概念打破了入侵者,但容易实现设计。

关键字

加密、解密、选择、交叉、变异,钥匙,健身价值,XOR,排列,分组密码。

介绍

网上交易是如今在我们的日常生活中最常见的做法。所以网络安全已经成为一个最关心的时代。加密技术是一种技术来安全地通过不安全的网络进行通信。同时遗传算法(GA)是一种新兴的问题解决技术越来越受欢迎是因为它的鲁棒性。遗传算法提供了显著的好处超过其他优化技术搜索状态空间。
密码学是信息秘密的艺术处理。的基本元素加密算法的加密和解密信息,另一个是应用的关键。
Geneticalgorithms属于更大的进化类算法(EA),生成解决方案使用技术受自然进化优化问题,如突变、选择和交叉。这里有两点交叉使用。适应度函数是用于决定进一步的运动。

相关工作

在文学到目前为止,有许多流行的加密技术存在即DES、RSA等。[1]许多基于GA的加密算法也被提出。a . Tragha出版社[2]描述了一种新的对称的分组密码系统即ICIGA(改进的加密受遗传算法),生成一个随机过程的会话密钥。块大小和关键变量,可以固定长度由最终用户密码的开始过程。ICIGA是增强系统的新加坡政府投资公司(遗传算法启发加密)[3]。有各种各样的四重树方法等提出了图像加密方法,细胞自动机(4、5)。有广泛应用的遗传算法在解决非线性优化问题在各个领域[6]。但很少有论文存在利用随机性算法实现的安全。混沌理论和熵在安全的数据通信和大型应用程序所需的障碍是由遗传算法固有的本质(7、9)。穆罕默德SazzadulHoque出版社[10]提出了一个入侵检测系统通过应用遗传算法有效地检测各种类型的网络入侵。他们用进化论来过滤的流量数据,从而降低复杂性[11]。 There are several papers related to IDS all of which use GA in deriving classification rules [12, 14].
在本文中,我们已经做了一个尝试,建立一个加密算法里面我们已经介绍了遗传算法。它的力量在于其关键尺寸。,64位。

算法

答:提出了加密算法
步骤:1
把64位的纯文本块,每个块进行加密。
一步:2
安排这些64位4 x 16表格格式。例如:
图像
一步:3
四位以循环的方式将每一行高亮显示
图像
一步:4
现在分为两块(32位/块)。左部分(LP)和右(RP)的一部分。
图像图像
一步:5
执行扩张RP排列。如图所示:
这里一些从输入重复的输出;如第五位输入重复的输出的第六位和第八位。因此,32位半个街区是扩展到48位。
一步:6
现在生成密钥的48位(稍后解释)。
第七步:
应用与48位键和48位XOR RP新RP的48位。
一步:8
现在结果应用遗传算法操作,比如选择、交叉和变异。
适应度函数:
从新的48位RP 4 x 12表。让表:
图像
健身将计算表的每一行。适应度函数将计数的每一行的数量。如果一个人的的数量是6然后健身是6行。同样计算其他行。最后计算总健身。现在执行的选择。
选择:
认为第一和第三行是1对2条做父母的父母和其他的。
让新的RP 48位4 x 12表:
在选择之前:
图像
后选择:
图像图像
交叉交叉(两个点):
我们将随机选择任意两个数字从1到12作为跨越点,实现交叉。这里的点(3、9)。
图像图像
类似的其他两个父母两人还将创建另一个两个孩子。
基因突变:
我们将随机选择一个数字从1到12个突变点和实现。这里是6点(让)。突变后显示结果。
图像
现在结合C11、C12 C21和得到RP。
现在计算健身一样。如果新的健身低然后再去其他下一步执行变异,选择和交叉。
一步:9
执行XOR operationwith LP的步骤4和步骤8,即新RP的结果。XOR门工作:-
一步:10
和RP的一步是LP。
一步:11
现在重组LP step10和RP的第9步将16 x 4表。
一步:12
四位将每列以循环方式如下考虑。
图像图像
一步:13
结果是原来的密文。
b .提出密钥生成技术:
步骤:1
首先随机64位。并安排成表8×8格式。
图像
注意:
1块64位的纯文本的关键创造会丢弃8列下64位丢弃第七列上。再从9块从8日列和继续。
一步:2
现在截断第八列的表,结果将是56位密钥。
图像
图像
一步:3
安排56位为8 x 7表的格式。和中期截断或第四行。
图像
一步:4
现在48位的关键是可以使用了。4 x 12所示的格式。
图像
c在JAVA中实现
我们可以在JAVA中实现上述算法的结果。文件使用的算法是:
图像
在本文介绍了一种加密技术将被证明是一个强大的加密技术,未经授权的一方打破代码。这里的关键需要非常有效地分享力量主要在于关键。在不久的将来它可以被证明是一个受欢迎的genetic-encryption技术。
在遗传算法的随机性和保密加密使得该算法强大的一个。和关键的转换过程也提高了效率。虽然它的许多步骤和密钥生成技术从DES算法启发,但遗传算法使其独特的味道。

数据乍一看

图1 图2 图3 图4
图1 图2 图3 图4
图1 图2 图3
图5 图6 图7

引用