2020
DOI: 10.17559/tv-20190422225110
|View full text |Cite
|
Sign up to set email alerts
|

A Binomial Crossover Based Artificial Bee Colony Algorithm for Cryptanalysis of Polyalphabetic Cipher

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
2
0
2

Year Published

2021
2021
2023
2023

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(4 citation statements)
references
References 28 publications
0
2
0
2
Order By: Relevance
“…The study and review of previous research on substitution and transposition techniques (10)(11)(12)(13) show some security flaws when used, which shows that the resultant ciphertexts of these techniques are hackable. They cannot be applied to real-life applications, making our data and system less secure.…”
Section: Transposition Ciphermentioning
confidence: 99%
“…The study and review of previous research on substitution and transposition techniques (10)(11)(12)(13) show some security flaws when used, which shows that the resultant ciphertexts of these techniques are hackable. They cannot be applied to real-life applications, making our data and system less secure.…”
Section: Transposition Ciphermentioning
confidence: 99%
“…Сабончі і Акай у [26] в рамках диференціального криптоаналізу наводять можливості застосування еволюційного підходу та алгоритмів роєвого інтелекту до атак на класичні шифри. Вони ж у [27] до шифру Віженера, застосовують гібридизацію алгоритму оптимізації колонією бджіл, додаючи операцію біноміального кросоверу. В оглядовій статті [28] Сабончі та Акай підсумовують результати застосування різнома-нітних мета-евристик до криптоаналізу класич-них шифрів.…”
Section: аналіз останніх досліджень та публікаційunclassified
“…Сабончі і Акай у [31] в рамках диференціального криптоаналізу наводять можливості застосування еволюційного підходу та алгоритмів роєвого інтелекту до атак на класичні шифри. Вони ж у [32] до шифру Віженера, застосовують гібридизацію алгоритму оптимізації колонією бджіл, додаючи операцію біноміального кросоверу. В оглядовій статті [33] Сабончі та Акай підсумовують результати застосування різноманітних метаевристик до криптоаналізу класичних шифрів.…”
Section: інформаційні технологіїunclassified