Проектирование и разработка информационных систем



Download 2,21 Mb.
Pdf ko'rish
bet32/38
Sana24.02.2022
Hajmi2,21 Mb.
#242470
TuriРеферат
1   ...   28   29   30   31   32   33   34   35   ...   38
Bog'liq
programm

1100001x1111011x0010111x1000011x0110001x1111011x0010111x1000011x
подобранный ключ: 
1100001x1111011x1110001x10?1101x0101001x1010110x1011111x0111011x
В случае AES лучшим результатом количества найденных бит к длине 
ключа является 128 из 128 бит (1,0000), количества корректно определенных 
бит к длине ключа является 66 из 128 бит (0,5156). 
По результатам проведенных экспериментов можно сделать вывод о 
том, что эффективность (отношение количества корректно определенных бит к 
длине ключа) генетического алгоритма выше, чем эффективность муравьиного 
(см. рис. 4.11, 4.12, табл. 4.27).
Таблица 4.27
Эффективность алгоритмов криптоанализа (отношение количества найденных 
бит и корректных бит к длине ключа)
Алгоритм 
AES 
AES 
Доля найденных 
бит 
Доля корректных 
бит 
Доля найденных 
бит 
Доля корректных 
бит 
Муравьиный 
0,8750 
0,5357 
0,4296 
0,2343 
Генетический 
0,9642 
0,6071 
1,0000 
0,5156 


105 
Рисунок 4.11 - Лучшие результаты генетического и муравьиного алгоритмов 
для шифрования AES


106 
Рисунок 4.12 - Лучшие результаты генетического и муравьиного алгоритмов 
для шифрования DES


107 
ЗАКЛЮЧЕНИЕ 
По результатам проведенных экспериментов можно сделать вывод о 
том, что эффективность (отношение количества корректно определенных бит к 
длине ключа) генетического алгоритма лучше, чем муравьиного алгоритма. 
Результаты, полученные в ходе проведенных экспериментов показали, 
что AES является более криптостойким, чем DES.
В целом, результаты, полученные с использованием эвристических 
алгоритмов 
криптоанализа, 
подтверждают 
основное 
положение 
криптографических алгоритмов: изменение одного бита в ключе приводит к 
лавинному эффекту.
Исследуемые алгоритмы криптоанализа ограничивают область поиска 
решений, таким образом происходит уход от полного перебора, то есть 
существенно сокращается количество возможных решений, по сравнению с 
полным перебором. 
Недостатком данных алгоритмов является способ построения 
возможных решений, основанный на эвристическом подходе. Лавинный 
эффект 
криптоалгоритмов 
ограничивает 
возможность 
использования 
эволюционных алгоритмов для нахождения точных решения задач 
криптоанализа. Несмотря на это, полученные в ходе исследования знания 
могут быть применены в дифференциальном и линейном криптоанализе.
Развитие муравьиного алгоритма можно направить в сторону 
определения начального распределения уровня феромонов, которое основано 
на генерации начальных значений области решения с учетом информации об 
алгоритме шифрования. Также возможно изменение метода, которым 
определяется изменение феромонов в сторону увеличения или уменьшения, 
например, использование элитных муравьев. 
Дальнейшее 
совершенствование 
рассматриваемых 
алгоритмов 
криптоанализа может быть связано с их распараллеливанием и 
распределенными вычислениями. Как известно, основные операторы и этапы 
генетического алгоритма – генерация начальной популяции, отбор, 


108 
скрещивание, мутация, формирование нового поколения – допускают 
независимое выполнение. Благодаря распараллеливанию можно не только 
ускорить работу алгоритма, но и возможно повысить качество расшифрования. 
Еще одним направлением может являться применение данных 
алгоритмов не ко всему циклу шифрования в целом, а к отдельным частям, но 
тогда необходимо располагать не только зашифрованным текстом, но и 
результатами, которые получены на отдельных итерациях раундов 
криптоалгоритма.
Для обоих алгоритмов можно экспериментировать с фитнесс-
функциями: в случае осмысленных текстов использовать фитнесс-функции, 
основанные на сравнении биграмм. В таком случае необходимо сравнивать 
тексты, расшифрованные тестовым ключом. При этом надо учесть, что для 
различных типов текста, частота встречаемости биграмм будет различна. 
Также такой подход используется, если не известен оригинальный текст. 
В работе исследования проводились по одному блоку информации. 
Соответствующем размеру блока криптографиеского алгоритма. С целью 
развития инструмент криптоанализа можно расширить для большего объема 
информации, что повлияет на статистику по определяемым битам и 
положительно скажется на значениях фитнесс-функции. 
В результате проведенной работы был разработан гибкий инструмент 
криптоанализа, с единым подходом к криптоанализу алгоритма DES и AES. 
Разработанный инструмент можно расширять в части деталей каждого 
алгоритма криптоанализа, возможно добавлять другие природные алгоритмы 
криптоанализа, например, пчелиных колоний. Также инструмент можно 
расширить для криптоанализа других симметричных криптоалгоритмов. 


109 

Download 2,21 Mb.

Do'stlaringiz bilan baham:
1   ...   28   29   30   31   32   33   34   35   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish