العنوان بلغة أخرى: |
الطريقة الجبرية في تحليل أنظمة التشفير الانسيابي اعتماداً على الخوارزمية الجينية |
---|---|
المصدر: | مجلة كلية التربية |
الناشر: | الجامعة المستنصرية - كلية التربية |
المؤلف الرئيسي: | العجيلي، سالم علي عباس (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Alageelee, Salim Ali Abbas |
مؤلفين آخرين: | الفريجي، دعاء محسن عبد علي (م. مشارك) , جاسم، منتهى عبود (م. مشارك) |
المجلد/العدد: | ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2015
|
الصفحات: | 321 - 342 |
ISSN: |
1812-0380 |
رقم MD: | 826052 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
كلمات المؤلف المفتاحية: |
Genetic Algorithms | Algebraic Attack | Single Point Crossover | Linear Feedback Shift Registers (LFSRS) | Shrinking Shift Register
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 05000nam a22002657a 4500 | ||
---|---|---|---|
001 | 1584172 | ||
041 | |a eng | ||
044 | |b العراق | ||
100 | |9 141736 |a العجيلي، سالم علي عباس |g Alageelee, Salim Ali Abbas |e مؤلف | ||
245 | |a Algebraic Attack on Stream Cipher Based on Genetic Algorithms | ||
246 | |a الطريقة الجبرية في تحليل أنظمة التشفير الانسيابي اعتماداً على الخوارزمية الجينية | ||
260 | |b الجامعة المستنصرية - كلية التربية |c 2015 | ||
300 | |a 321 - 342 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a تمتلك معظم مولدات المفاتيح الشبه العشوائية المتوفرة حالياً والمستخدمة في التشفير الانسيابي هيكلاً معيناً يكون أساسه (في العادة) مجموعة من مسجلات الإزاحة ذات دالة التغذية المرتدة الخطية (LFSRs)، إضافة إلى دالة ربط غير خطية function nonlinear combining مدخلاتها هي المتتابعات المتولدة من مسجلات الإزاحة ومخرجاتها تكون المفاتيح الانسيابية الشبه عشوائية. تعتبر الخوارزمية الجينية Genetic Algorithm أداة مناسبة من طرق البحث أو طرق تحقيق ألا مثلية لحل العديد من المشاكل المعقدة في الوقت الحاضر مقارنة بخوارزميات البحث التقليدية. الخوارزمية الجينية تحتوي على العديد من العمليات لتحسين وتسريع أداءها، هذه العمليات هي عملية الاختيار (Selection)، عملية التزاوج (Crossover) وعملية الطفرة (Mutation). في هذا البحث تم بناء طريقة جديدة لتحليل هذا النوع من التشفير تعتمد بشكل أساسي على الطريقة الجبرية وباستخدام خوارزمية بحث تدعى بالخوارزمية الجينية (Genetic Algorithm (GA حيث أثبتت هذه الطريقة ومن خلال التطبيق كفاءتها العالية مقارنة بالطرق التحليلية الأخرى في تحديد الحالة الابتدائية (المفتاح الأساسي) للأنظمة المراد كسرها باستخدام نص واضح لنص مشفر وذلك من خلال حل أي نظام من المعادلات البوليانية الخطية أو / و اللاخطية Boolean Equations والتي تمثل طريقة توليد المفاتيح لأي نظام تشفير انسيابي. عدد من الأنظمة المعروفة في التشفير الانسيابي تم تحليل شفرها بالطريقة أعلاه. من هذه الأنظمة 1- Pless system 2- Geffe system 3- Bruer system 4- Multiplexing 5- J-K flip-flop 6- AND (multiplying) 7- OR system 8- Police system. | ||
520 | |b Pseudonoise sequences generated by linear feedback shift register (LFSRs) with some nonlinear combining functions have been proposed as running key generators in stream ciphers .Genetic algorithm has become a suitable searching or optimization tool for solving many complex problems comparing with the traditional search techniques. Genetic algorithm contains many manipulations to speed up and improve the genetic algorithm performance; these manipulations are selection, crossover and mutation. This paper considers a new approach to cryptanalysis based on the algebraic attack with the application of a directed random search algorithm called a Genetic algorithm. It is shown that such an algorithm can be used to reduce the number of trials which are needed to solve any system of linear and/or nonlinear Boolean equations and determine the initial setting (basic key) of the attacked generator using known plaintext attack, since stream cipher encryption can be expressed by a linear and / or nonlinear system of Boolean equations. Well known system are taken for the case of study:1- Pless system,2- Geffe system, 3- Bruer system, 4- J-k flip-flop, 5- OR system, 6- Multiplying (AND) system, 7- Police systems, and 8- Multiplexing. | ||
653 | |a الخوارزمية الجينية |a التشفير الانسيابي |a البرمجة (حاسبات إلكترونية) | ||
692 | |b Genetic Algorithms |b Algebraic Attack |b Single Point Crossover |b Linear Feedback Shift Registers (LFSRS) |b Shrinking Shift Register | ||
700 | |9 442812 |a الفريجي، دعاء محسن عبد علي |e م. مشارك | ||
773 | |4 التربية والتعليم |6 Education & Educational Research |c 017 |l 001 |m ع1 |o 1151 |s مجلة كلية التربية |t Journal of Faculty of Education |v 015 |x 1812-0380 | ||
700 | |9 442813 |a جاسم، منتهى عبود |g Jassim, Muntaha Abood |e م. مشارك | ||
856 | |u 1151-015-001-017.pdf | ||
930 | |d n |p y |q n | ||
995 | |a EduSearch | ||
999 | |c 826052 |d 826052 |