关键字 |
加密、解密、选择、交叉、变异,钥匙,健身价值,XOR,排列,分组密码。 |
介绍 |
网上交易是如今在我们的日常生活中最常见的做法。所以网络安全已经成为一个最关心的时代。加密技术是一种技术来安全地通过不安全的网络进行通信。同时遗传算法(GA)是一种新兴的问题解决技术越来越受欢迎是因为它的鲁棒性。遗传算法提供了显著的好处超过其他优化技术搜索状态空间。 |
密码学是信息秘密的艺术处理。的基本元素加密算法的加密和解密信息,另一个是应用的关键。 |
Geneticalgorithms属于更大的进化类算法(EA),生成解决方案使用技术受自然进化优化问题,如突变、选择和交叉。这里有两点交叉使用。适应度函数是用于决定进一步的运动。 |
相关工作 |
在文学到目前为止,有许多流行的加密技术存在即DES、RSA等。[1]许多基于GA的加密算法也被提出。a . Tragha出版社[2]描述了一种新的对称的分组密码系统即ICIGA(改进的加密受遗传算法),生成一个随机过程的会话密钥。块大小和关键变量,可以固定长度由最终用户密码的开始过程。ICIGA是增强系统的新加坡政府投资公司(遗传算法启发加密)[3]。有各种各样的四重树方法等提出了图像加密方法,细胞自动机(4、5)。有广泛应用的遗传算法在解决非线性优化问题在各个领域[6]。但很少有论文存在利用随机性算法实现的安全。混沌理论和熵在安全的数据通信和大型应用程序所需的障碍是由遗传算法固有的本质(7、9)。穆罕默德SazzadulHoque出版社[10]提出了一个入侵检测系统通过应用遗传算法有效地检测各种类型的网络入侵。他们用进化论来过滤的流量数据,从而降低复杂性[11]。 There are several papers related to IDS all of which use GA in deriving classification rules [12, 14]. |
在本文中,我们已经做了一个尝试,建立一个加密算法里面我们已经介绍了遗传算法。它的力量在于其关键尺寸。,64位。 |
算法 |
答:提出了加密算法 |
步骤:1 |
把64位的纯文本块,每个块进行加密。 |
一步:2 |
安排这些64位4 x 16表格格式。例如: |
|
一步:3 |
四位以循环的方式将每一行高亮显示 |
|
一步:4 |
现在分为两块(32位/块)。左部分(LP)和右(RP)的一部分。 |
|
一步:5 |
执行扩张RP排列。如图所示: |
这里一些从输入重复的输出;如第五位输入重复的输出的第六位和第八位。因此,32位半个街区是扩展到48位。 |
一步:6 |
现在生成密钥的48位(稍后解释)。 |
第七步: |
应用与48位键和48位XOR RP新RP的48位。 |
一步:8 |
现在结果应用遗传算法操作,比如选择、交叉和变异。 |
适应度函数: |
从新的48位RP 4 x 12表。让表: |
|
健身将计算表的每一行。适应度函数将计数的每一行的数量。如果一个人的的数量是6然后健身是6行。同样计算其他行。最后计算总健身。现在执行的选择。 |
选择: |
认为第一和第三行是1对2条做父母的父母和其他的。 |
让新的RP 48位4 x 12表: |
在选择之前: |
|
后选择: |
|
交叉交叉(两个点): |
我们将随机选择任意两个数字从1到12作为跨越点,实现交叉。这里的点(3、9)。 |
|
类似的其他两个父母两人还将创建另一个两个孩子。 |
基因突变: |
我们将随机选择一个数字从1到12个突变点和实现。这里是6点(让)。突变后显示结果。 |
|
现在结合C11、C12 C21和得到RP。 |
现在计算健身一样。如果新的健身低然后再去其他下一步执行变异,选择和交叉。 |
一步:9 |
执行XOR operationwith LP的步骤4和步骤8,即新RP的结果。XOR门工作:- |
一步:10 |
和RP的一步是LP。 |
一步:11 |
现在重组LP step10和RP的第9步将16 x 4表。 |
一步:12 |
四位将每列以循环方式如下考虑。 |
|
一步:13 |
结果是原来的密文。 |
b .提出密钥生成技术: |
步骤:1 |
首先随机64位。并安排成表8×8格式。 |
|
注意: |
1块64位的纯文本的关键创造会丢弃8列下64位丢弃第七列上。再从9块从8日列和继续。 |
一步:2 |
现在截断第八列的表,结果将是56位密钥。 |
|
|
一步:3 |
安排56位为8 x 7表的格式。和中期截断或第四行。 |
|
一步:4 |
现在48位的关键是可以使用了。4 x 12所示的格式。 |
|
c在JAVA中实现 |
我们可以在JAVA中实现上述算法的结果。文件使用的算法是: |
|
在本文介绍了一种加密技术将被证明是一个强大的加密技术,未经授权的一方打破代码。这里的关键需要非常有效地分享力量主要在于关键。在不久的将来它可以被证明是一个受欢迎的genetic-encryption技术。 |
在遗传算法的随机性和保密加密使得该算法强大的一个。和关键的转换过程也提高了效率。虽然它的许多步骤和密钥生成技术从DES算法启发,但遗传算法使其独特的味道。 |
数据乍一看 |
|
|
引用 |
- Atul Kahate”、密码学和网络安全——第二版”。
- Tragha。,Omary F., Mouloudi A., “ICIGA:Improved Cryptography Inspired by Genetic Algorithms”, Proceedings of the International Conference on Hybrid Information Technology (ICHIT’06), pp. 335-341, 2006.
- x f·廖,s Y。赖和问:周。信号处理,90 (2010)2714 - 2722。
- h . Cheng和x。IEEE前进的信号。48 (8)(2000)2439 - 2451。
- o .劳工局代理大律师拉夫。指出人工智能的工程应用。10 (6)(1998)581 - 591。
- r . j .陈和j·l·赖。模式识别,40 (2007)1621 - 1631
- 郑s, g .陈和x。多媒体安全手册。美国佛罗里达州波卡拉顿LLC,: CRC出版社;(2004)(第四章)。
- 毛泽东和g . y .陈。手册的计算几何模式识别、计算机视觉、神经计算和机器人。施普林格;(2003)。
- h . s .郭w . k . s . Tang混乱孤波和分形,(2007)1518 - 1529。
- 穆罕默德SazzadulHoque。阿卜杜勒Mukit和Md。阿布NaserBikas,入侵检测系统的实现使用GeneticAlgorithm,国际期刊的网络安全与应用(IJNSA)、第1辑,第二,2012年3月
- L.M.R.J Lobo亚斯Chavan,利用遗传算法在网络安全、计算机应用国际期刊(0975 - 8887)体积53 -八号,2012年9月
- 特拉奥雷w . Lu,即“新形式的网络入侵检测使用遗传编程”。计算智能,20卷,页3,布莱克威尔出版、莫尔登,475 - 494年,2004页。
- m·m·皮拉伊j .惠普Eloff h·s·文特尔”的方法来实现网络入侵检测系统利用遗传算法”,SAICSIT学报》,页:221 - 228,2004。
- s . m .桥梁,r·b·沃恩“模糊数据挖掘和遗传算法应用于入侵检测”,12日学报》AnnualCanadian信息技术安全研讨会,页109 - 122,2000
|