2014
DOI: 10.1007/978-3-319-05458-2_16
|View full text |Cite
|
Sign up to set email alerts
|

Genetic Transformation Techniques in Cryptanalysis

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2014
2014
2023
2023

Publication Types

Select...
5
3

Relationship

0
8

Authors

Journals

citations
Cited by 13 publications
(3 citation statements)
references
References 3 publications
0
2
0
1
Order By: Relevance
“…Боричка та ін. в [9] на прикладі класичних шифрів показують, що застосування еволюційних алгоритмів є доцільним для розв'язання задач криптоаналізу. Можливість атаки на DES4 за фрагментом шифротексту вивчають Дадліч та ін.…”
Section: аналіз останніх досліджень та публікаційunclassified
“…Боричка та ін. в [9] на прикладі класичних шифрів показують, що застосування еволюційних алгоритмів є доцільним для розв'язання задач криптоаналізу. Можливість атаки на DES4 за фрагментом шифротексту вивчають Дадліч та ін.…”
Section: аналіз останніх досліджень та публікаційunclassified
“…Moreover, Bhateja and Kumar [22] devised an approach for the cryptanalysis of Vigenere cipher through GAs adopting elitism with a novel fitness function. In this regard, Boryczka and Dworak [23] considered the way in which evolutionary algorithms, including GAs, may be directed towards increasing the speed with which the cryptanalysis process of the transposition cipher can be increased. Further, Boryczka and Dworak [24] discussed the way in which evolutionary algorithms, including GAs, may be able to achieve the optimisation of the more complex cryptanalysis function.…”
Section: Related Workmentioning
confidence: 99%
“…Bhateja and Kumar [22] adopted elitism in GA with a novel fitness function and applied it to cryptanalyze a Vigenere cipher. In this regard, Boryczka and Dworak [23] considered the evolutionary algorithms to increase the speed of cryptanalysis of the transposition cipher. Uddin and Youssef [24] applied Ant Colony Optimization (ACO) in order to attack simple substitution ciphers.…”
Section: Introductionmentioning
confidence: 99%