2020
DOI: 10.17559/tv-20190314095054
|View full text |Cite
|
Sign up to set email alerts
|

Cryptanalysis of Polyalphabetic Cipher Using Differential Evolution Algorithm

Abstract: Today it is necessary to keep information secure and cryptography is the most common technique for data security. The Vigenere cipher, one of the polyalphabetic encryption algorithms, has been used in the history by substitution of the plaintext letters with other alphabet letters using a secret keyword and a systematic table. In order to make the ciphertext readable with a keyless procedure, the cryptanalysis technique is used. However, extracting all possible permutations of the letters is exhaustive or freq… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
1
0
2

Year Published

2022
2022
2023
2023

Publication Types

Select...
3

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(3 citation statements)
references
References 25 publications
0
1
0
2
Order By: Relevance
“…First, the tennis teaching scheme is used to divide the “virtual file” for students in the tennis course management center. Then, a management table is built and stored in each student's client node l to form a small-scale data search [ 12 ]. Finally, any client node l calculates the management table of adjacent clients (node l + 1, node l − 1) to find the required teaching effect data and return the key value of the corresponding client, node i ⇄ DiskTracker i (ID j ) IP k keyvalue datacenter.…”
Section: Research Modelmentioning
confidence: 99%
“…First, the tennis teaching scheme is used to divide the “virtual file” for students in the tennis course management center. Then, a management table is built and stored in each student's client node l to form a small-scale data search [ 12 ]. Finally, any client node l calculates the management table of adjacent clients (node l + 1, node l − 1) to find the required teaching effect data and return the key value of the corresponding client, node i ⇄ DiskTracker i (ID j ) IP k keyvalue datacenter.…”
Section: Research Modelmentioning
confidence: 99%
“…Сабончі і Акай у [26] в рамках диференціального криптоаналізу наводять можливості застосування еволюційного підходу та алгоритмів роєвого інтелекту до атак на класичні шифри. Вони ж у [27] до шифру Віженера, застосовують гібридизацію алгоритму оптимізації колонією бджіл, додаючи операцію біноміального кросоверу.…”
Section: аналіз останніх досліджень та публікаційunclassified
“…Сабончі і Акай у [31] в рамках диференціального криптоаналізу наводять можливості застосування еволюційного підходу та алгоритмів роєвого інтелекту до атак на класичні шифри. Вони ж у [32] до шифру Віженера, застосовують гібридизацію алгоритму оптимізації колонією бджіл, додаючи операцію біноміального кросоверу.…”
Section: інформаційні технологіїunclassified