Análisis y diseño de variantes del criptoanálisis a cifrados en bloques mediante el Algoritmo Genético
Palabras clave:
Algoritmo Genético, grupo cociente, criptoanálisis, AES(t)Resumen
En los últimos años es cada vez más creciente el uso que se le ha dado al Algoritmo Genético (AG) en el criptoanálisis a cifrados en bloques. No obstante, todavía es necesario seguir profundizando en su estudio y la búsqueda de mejores prestaciones. En ese sentido, en este trabajo se realiza el estudio de ciertas variantes y parámetros relacionados con el algoritmo, como: las funciones de aptitud, el valor de k2 (que determina un balance entre la cantidad de clases en que se divide el espacio de las claves y la cantidad de elementos de cada una de ellas), y una metodología de ataque donde se logran desechar algunas clases, reduciendo el número total que sería necesario recorrer. Los experimentos se realizan con los cifrados HTC, AES(3), AES(4) y AES(7).Descargas
Citas
Adwan, Al, M. Al Shraideh y M.R.S. Al Saidat: A Genetic Algorithm Approach for Breaking of Simplified Data Encryption Standard. International Journal of Security and Its Applications, 9(9):295–304, 2015. http://www.sersc.org/journals/IJSIA/vol9no92015/26.pdf.
Baragada, SR. y P.S. Reddy: A Survey of Cryptanalytic Works Based on Genetic Algorithms. International Journal of Emerging Trends & Technology in Computer Science (IJETTCS). ISSN 2278-6856, 2(5), September-October 2013. http://www.ijettcs.org/Volume2Issue5/IJETTCS-2013-08.
Borges-Trenard, M.A., M. Borges-Quintana, A. Donatien-Charón y L. Monier-Columbié: Nueva función de aptitud en el criptoanálisis genético a cifrados en bloques. Congreso Internacional COMPUMAT. La Habana, Cuba, 2017.
Borges-Trenard, M.A., M. Borges-Quintana y L. MonierColumbié: An application of genetic algorithm to cryptanalysis of block ciphers by partitioning the key space. Journal of Discrete Mathematical Sciences & Cryptography, 2019. DOI: 10.1080/09720529.2019.1649028.
Borges-Trenard, M.A. y L. Monier-Columbié: AES(t): Una versión parametrizada del AES. Congreso Internacional COMPUMAT. La Habana, Cuba, 2015.
Brown, J.A., S.K. Houghten y B. Ombuki-Berman: Genetic Algorithm Cryptanalysis of a Substitution Permutation Network. IEEE Symposium on Computational Intelligence in Cyber Security, páginas 115–121, 2009.
Delman, Bethany: Genetic algorithms in cryptography. Thesis. Rochester Institute of Technology, RIT Scholar Works, 2004. http://scholarworks.rit.edu/cgi/viewcontent.cgi?article=6.
Garg, P., S. Varshney y M. Bhardwaj: Cryptanalysis of Simplified Data Encryption Standard Using Genetic Algorithm. American Journal of Networks and Communications, 4(3):32–36, 2015. http://article.sciencepublishinggroup.com/pdf/10.11648.j.
Howard, Heys M.: A tutorial on Linear and Differential Cryptanalysis. Cryptologia, 26(3):189–221, 2002.
Khan, A.H., A.H. Lone y F.A. Badroo: The Applicability of Genetic Algorithm in Cryptanalysis: A Survey. International Journal of Computer Applications, 130(9), 2015. http://www.ijcaonline.org/research/volume130/number9/.
Tito, Osmani, Miguel A. Borges-Trenard y Mijail Borges-Quintana: Ataques a cifrados en bloques mediante búsquedas en grupos cocientes de las claves. Revista Ciencias Matemáticas, 33(1), 2019.
Tito, Osmani, Miguel A. Borges-Trenard y Mijail Borges-Quintana: Sobre la partición del espacio de las claves. Ciencia e Innovación Tecnológica. Editorial Académica Universitaria & Opuntia Brava, VIII:401–409, 2019.
Tito, Osmani, Miguel A. Borges-Trenard y Mijail Borges-Quintana: Sobre la pertenencia de las claves a clases de equivalencia en GK. XVI Congreso Internacional COMPUMAT, 2019.
Vimalathithan, R. y M.L. Valarmathi: Cryptanalysis of DES using Computational Intelligence. European Journal of Scientific Research, ISSN 1450-216X, 55(2):237244, 2011.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Esta licencia permite copiar y redistribuir el material en cualquier medio o formato bajo los siguientes términos: se debe dar crédito de manera adecuada, no se puede hacer uso del material con propósitos comerciales, y si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado. Bajo la licencia mencionada, los autores mantienen los derechos de autor de su trabajo.

