2017
DOI: 10.1007/978-3-319-67077-5_11
|View full text |Cite
|
Sign up to set email alerts
|

Genetic Algorithm as Optimization Tool for Differential Cryptanalysis of DES6

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
3
0
2

Year Published

2019
2019
2024
2024

Publication Types

Select...
5
3

Relationship

1
7

Authors

Journals

citations
Cited by 8 publications
(5 citation statements)
references
References 10 publications
0
3
0
2
Order By: Relevance
“…This chapter describes the analysis of the proposed memetic attack MASA and NGA in terms of the quality and number of solutions obtained [ 22 ]. It was important to check whether the suggested algorithms make it possible to improve the time of finding the correct subkey.…”
Section: Resultsmentioning
confidence: 99%
“…This chapter describes the analysis of the proposed memetic attack MASA and NGA in terms of the quality and number of solutions obtained [ 22 ]. It was important to check whether the suggested algorithms make it possible to improve the time of finding the correct subkey.…”
Section: Resultsmentioning
confidence: 99%
“…У [19] вони ж разом із Налєпою та Кавулком показують атаку на SDES із застосуванням генетичного алгоритму і експериментально доводять ефективність міметичного підходу, який дозволяє суттєво скорочувати час роботи алгоритму за рахунок використання процедури детермінованого локального пошуку. Пізніше, у [20], Дворак і Боричка використовують генетичний алгоритм, як знаряддя для диференціального аналізу, атакуючи уже DES6.…”
Section: інформаційні технологіїunclassified
“…Також доведено, що цей алгоритм має переваги і перед генетичним алгоритмом, і перед PSO. У [35] Дворак і Боричка узагальнюють свої результати, здобуті у [18], [19], [20]. Для диференціального криптоаналізу DES6 вони модифікують міметичний алгоритм, застосовуючи імітаційний відпал замість процедури детермінованого локального пошуку.…”
Section: інформаційні технологіїunclassified
“…In recent years, researchers have begun applying modern optimization algorithms and machine learning to differential analysis. The original attempts to analyze data encryption standard (DES), Feistel cipher, and tiny encryption algorithm (TEA) with genetic algorithms have been explored by [13]- [17]. They focus on distinguishing or identifying weak keys.…”
Section: Introductionmentioning
confidence: 99%