1 / 1 / 1
Регистрация: 16.11.2012
Сообщений: 27
1

Алгоритм имитации отжига в криптоанализе

29.11.2012, 21:35. Показов 1776. Ответов 1
Метки нет (Все метки)

Наткнулся недавно на статью на хабре про алгоритм имитации отжига
http://habrahabr.ru/post/112189/
в этой статье данный алгоритм рассматривается как способ решения задачи
также видел как он используется в решении задачи про ферзей, где надо расставить ферзей на доске NxN так чтобы они не били друг друга

возник вопрос: а можно ли использовать этот алгоритм для расшифрования сложных шифров?
я поискал, но путного ничего не нашел

может кто-то знает что-то по этому поводу?
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
29.11.2012, 21:35
Ответы с готовыми решениями:

Алгоритм имитации отжига при решении задачи размещения электронных схем
Подгоните примерчик пожалуйста на такую тему для саморазбора

Метод имитации отжига
Здравствуйте, помогите разобраться почему ругается MathCAD.

Оптимизация методом имитации отжига
Всем здравствуйте, вообщем нужно найти минимум какой либо функции - в данном случае функции...

Проблема с имитацией отжига
Решил написать программу, реализующую имитацию отжига, в Matlab (взял алгоритм отсюда:...

1
85 / 80 / 15
Регистрация: 25.05.2012
Сообщений: 230
Записей в блоге: 3
30.11.2012, 18:36 2
Цитата Сообщение от bychevoz Посмотреть сообщение
Наткнулся недавно на статью на хабре про алгоритм имитации отжига
http://habrahabr.ru/post/112189/
в этой статье данный алгоритм рассматривается как способ решения задачи
также видел как он используется в решении задачи про ферзей, где надо расставить ферзей на доске NxN так чтобы они не били друг друга

возник вопрос: а можно ли использовать этот алгоритм для расшифрования сложных шифров?
я поискал, но путного ничего не нашел

может кто-то знает что-то по этому поводу?
Подобные алгоритмы используют для криптоанализа простых шифров.
Для современного блочного шифра - нужно будет сделать столько операций, що проще будет перебирать все возможные ключи.

Если бы можно было поменяв бит ключа на выходе сказать - насколько поменялись характеристики - тогда современные шифры ломались бы за раз.
Почитайте о линейном/дифференциальном криптоанализе... там выводят различители и все такое, но сложность таких методов для того же АЕС пока недосегаемы, и будут недосегаемы в обозримом будущем.
0
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
30.11.2012, 18:36
Помогаю со студенческими работами здесь

Найти глобальный минимум при помощи метода отжига
Здравствуйте! Помогите пожалуйста. Есть функция y=(x-2)^2. Нужно найти глобальный минимум при...

Программа имитации телефонистки
Составить программу имитации электронной телефонистки, которая будет запрашивать телефонный код...

Скрипт имитации дождя
Существует ли скрипт имитации дождя?

Программа имитации входа в систему
Всем привет! Нам на иформатике задали написать программу, что имитирует вход в систему: ...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2023, CyberForum.ru