Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4287 ~42 95   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v9 i 5 . pp 4287 - 42 95          4287       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   A crypta nalyti c atta ck of  simp lified - AES   usin a nt   colon y o ptim iza tion       Hicham  Gr ari, Ahmed  Az ouaoui , Khali Z ine - Dine   LAROS ERI  La b . ,   Facult y   of   Science s,  Chou ai b   Doukkali Unive rsi t y ,   Moroc co       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Feb  23 , 20 1 9   Re vised  A pr   2 2 , 2 01 9   Accepte Apr   30 , 201 9       Ant  col on y   Opt imiza ti on  is  nat ure - inspire m et a - heur ist ic   o pti m iz ation   al gorit hm   th at  gai ned   gr eat  int er est  in   resol uti on  of  combi nat ori al   and  num eri ca opt imization  proble m in  m an y   scie n c and  engi n ee ri n dom ai ns.   The   ai m   of  thi work  was  to  inv esti gate  the   use  of  Ant  Colon y   Optimiza ti o n   in  cr y pt anal y s is  of  Sim pli fie Ad vanc ed   Enc r y p tion  Standa rd  (S - AES),  using   known  pla int e xt  at tack.   W ha ve  def ine the   e ss ent ia components  of  our  al gorit hm   such  a he uristi va lue,  fit ness  func t ion   and  the   strateg to  updat e   pher om one  tra il s .   It  is  show fro m   the   expe rimenta resul ts  tha o ur  proposed  al gorit hm   a ll ow  us  to  bre ak   S - AES  cr y ptos y s te m   aft e exp lori ng  m ini m um   sea rch   spa ce   wh en  compare wi th  othe rs  t ec hn i q ues  and  req u iring  onl y   two   pla intext - ci pher t ext   p ai rs.   Ke yw or d s :   ACO   Crypta naly sis   Me ta - heurist ic   Ph e ro m on e   S - A ES     Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Kh al id  Zine - Di ne,     LARO SER I  L ab. ,  Fac ulty  o f   Scie nces,     Chouaib  Do ukkali U niv e rsity ,   Rou te  Be Ma achou,  24 0 00, E l Jadida , M orocco .   Em a il zi ned ine@u c d. ac .m a       1.   INTROD U CTION   Cryptolo gy  is  on e   of  th m os sign i ficant  t echn i qu e f or  achievin i nfo rm ation   sec ur i ty   wh ic is  beco m vi ta need   i c ommun ic at io netw orks  a nd   c om pu te syst em s.  Cryptolo gy  is  the  sci ence of  buil di ng   and  analy sin diff e re nt  enc ry ption  an dec r ypti on   syst e m s.  It  c onsist of   two  s ubfiel ds ;   Crypto grap hy   an d   Crypta naly sis.  Crypto gr a phy  is  the  stud of  bu il di ng   ne powe rful  an eff ic ie nt  e ncr y ption   a nd  de cr ypti on  al gorithm s.  Crypta naly sis  is  the  art  of   deciph e rin com m un ic at io ns   that   are  secur e by   cryptogra phy,  it   is   us e to  f in d we akn e ss a nd f la ws of ci phers .   Actuall y,  re se arch  in  t he  cryptol og fie ld  are   inc rea s ing ly   us in evo l ution a ry  t echn i qu e s encou rag e by   the  prom isi n obta ine re su lt s.  Sp e ci al ly An Colo ny   Op ti m iz at io ( ACO w hich  is  a     well - kn own  m et a - heu risti c   that  was  suc cessf ully   us ed  f or   s olv in var io us   re al - w or ld  op ti m iz at ion   pro blem s.  Re c ently   A nt  C olony  O ptim izati on   was  us e to   at ta ck  D ES  ( Data  E nc ryptio Sta nd a rd)  by  Sala bat  K ha e al in  [ 1 ] Als o,   Gr a ri  et   al [ 2 ]   pro posed  novel  at ta ck  of  Sim ple  Su bs ti tuti on   Ci phe rs  base on Ant C olony O pti m iz at ion .   In  t his  pa per , we intr oduce a   novel cry ptana ly ti c at ta ck  of   Si m plifie A dvance E nc ryp ti on  Sta nd a rd  (S - AES)  us in A nt  Col onny  Op ti m iz ation   .   we  hav e   m od el le the  c rypta na ly sis’s  pro ble m   to  com bina torial  pro blem   in  ord er  to  ap ply  AC m et aheu risti to  br ea the  Si m plifie d - A E crypto syst em W w il show  t hat   our  a ppr oach  is  sign ific a ntly   faster  a nd  r equ i res  sm al le nu m ber   of  plainte xt - ci pherte xt  pair s,  wh e com par ed  t o other s  att acks.   The  c ryptanaly sis  of   S - AES   ha bee the  s ubj ect   of   seve ra pr e vious  wor ks Ma inly M us et   al [ 3 at ta cked   S - A E for  the  fi rst  tim e   us ing   li near   a nd   dif fe ren ti al   cryptan al ysi s,  con cl ud ing   that  their  li nea r   cryptanaly ti at ta ck  seem ve ry  at tract ive  co m par ed  to  pu re  brute  f orce  at ta ck,   re qu iri ng  10 plainte xt  and  the  corres pond ing   ci pherte xt  pairs  to  at ta ck   on ly   the  first   round  in  S - A ES.  Ma nso or et   al [ 4 ,   5]  a pp li ed     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4287   -   4 2 9 5   4288   li near   c rypta naly sis   to   S - A ES  It  has  bee s how that  a le ast   116  plainte xt  a nd  co rr e sp on ding  ci ph e te xt   pairs  are  requi red   to  br ea t he  first  r ound  and   548  to  break  the  sec ond  r ound,  co ncl ud i n t hat  S - AES   is  vu l ner a ble  aga inst  li near   at ta ck.   Wh il e,  Si m m on [ 6 ]   pe rfor m ed  an  al gebraic  crypta naly sis  to  S - A ES,  by   reso l ving  sy stem   of   po ly nom ial  equ at io n.   H ow e ver,  s om oth ers  at t acks  base on  m e ta heu risti c we re   carried   out  s uc as  Valarm ath an V im al a t hithan  [ 7 ,   8]  w hich  at ta cke S - A ES  us in Gen et ic   Algori thm   [ 7 and  Pa rtic le   Sw arm   Op ti m izati on   [ 8 ] t he br ea t he  ke us e in   S - AES   i a   m i nim u m   search  sp ace   com par ed  to  brute  f or ce  at ta ck.   Ra nia  Saee an As hr a Bhery  [ 9 pro po s ed  cry ptana ly sis  of   S - AE us i ng   In te ll igent  A ge nt n ee ding  onl y on e  p la inte xt .   The  r em ai nd er  of   t his  pa pe is  organ iz e a fo ll ows I t he  ne xt  sect io n,   we  intr oduc Si m plifie Adva nced  Enc ryptio Stan da rd.  I sect io 3 we  descr i be  the  A nt  colo ny  opti m izati on   m et a - heu risti c .   The  f ully   auto m at ed  at ta ck  is   giv en  i sect ion   7 wit ex pe rim ental  resu lt in  sect ion   5 .   Finall y,  con cl us io ns  are  giv e in  se ct ion   6 .       2.   SIM PLI FIED  ADVA NC E D  ENCR YPTI ON STA NDA RD (S - AES)   Si m plifie A dvance E ncr y pt ion   Stan da rd   ( S - A ES)  is  bl ock   Ci ph e al gor it hm   that  ta kes  16 - bit   plainte xt a nd  16 - bit   key as  in pu t t o gen e rate 16 - bit   ci phert ext as  ou t pu t.   The  16 - bit   input plai nte xt ar e  treat ed   as  4x 4   m at rix  of  n ib bles ( ni bb le   is  4 - bits   blo c k),  cal le s ta te Each r ou nd  ta kes   sta te   and  ge ner at es  ne w   on e   t be  us e in   the  ne xt  round.   Four   tra nsfo rm at ion are  us ed  i S - A ES:  Substi tuti on  (Su bN i bb le s ),   s hift   row,   m ix  colu m ns   and   ad r ound  key.  Fig ur e   s hows  e ncr y ption   al gorithm key  generati on   a nd  de crypti on   al gorithm  f or   S - AE S.           Figure  1. S - AE S E ncr yp ti on a nd d ec ryptio n       Sub Nibbles   (S - bo x) is  t he   only   nonlinea com pone nt  in  the   al gorith m   that  prov i de co nfusion   eff ect the  s ubsti tuti on   ta ble  us e for  this  pur pose  is  desc ribe in  (1) It   ta kes  4 - bit   input  and   produces     4 - bit   ou t pu t In   the  i nput   n ibb le the  le ft  bits  det erm ine  the  ro an the  ri ght  bits  dete rm ine     the  c olu m of  the  s ub sti tuti on  ta ble.  T he  he xad eci m al   valu at   the   ju nctio of  the   r ow  a nd  the   col um is  the     ou t pu nibble.     = [ 9 4 1 8 5 6 2 0 3 7 ]       (1)     ShiftR ows I this  ste the t he  first  row  of   the  sta te   m at rix  rem ai ns   unc hange d.  Wh il the  sec ond  row,   on e - ni bble  circ ular  s hi ft is p e rfo rm ed.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A crypt analyt ic  a tt ack  of si mp l if ie d - AES  usi ng  an t c olony  opti miza ti on   ( Hi cham Gr ar i )   4289   Mix Co lu mns As  third   ste p,   the  Mi xCo lum ns   trans f or m at i on   op e rates  at   t he  colum of   the  m a trix;  each  col um of   the  sta te   is  transfor m ed  into  ne col um n.   The  tran sform at ion   is  act ually   the  m at ri m ul ti plica ti on   of   sta te   colu m by  con sta nt  square  m atr ix.  T he  ni bb le in  the  sta te   colum and   c onsta nts  m at rix  a re  interp reted  as p oly no m ia ls  with  coeffic ie nts  in G al ois  Fiel G (2).   Mult ipli cat ion   of  byte s   is  done   in  GF   ( 2 4 wit m od ulu the  irreducible  pol ynom ia l   (x 4 +x +1)   to  en sure  that  the  resu lt   is  sti ll  within  the  file GF   (2 4 ).   Let   (a 0 ,a 1 ,a 2 ,a 3 )   the  input  nib bl es  of   the  Mi xC olu m ns   op e r at ion the  blo c at   the  ou t put  (b 0 ,b 1 ,b 2 ,b 3 is def i ned as  fol lows :     [ 0 2 1 3 ] = [ 3 2 2 3 ] [ 0 2 1 3 ]       Ad d R ou n dKe y T he  la st  sta ge   of  eac rou nd  is  t a dd  the   rou nd  key.   It  c on sist s   of  t he  bi twise   X OR  of the  16 - bit sta te   m at rix  an d t he  16 - bit  Key  rou nd.   S - AE Ke E xpansio n:   In   t his  proce ss,  th ree  r ound  key a re   ge ne rated  f ro m   the  or i gin at ed  key ,   each  key  is  use in  dif fer e nt   sp eci fic  r ou nd,  al lo wing  in creasin the  se cur it of  S - AE S.  T he  k ey use f or  encr y ption al gorithm  are  al so use d for  decr y ption.   The  key  e xp a ns io al gorith m   create ro und  keys  w ord   by  word,  where  wor is  an  a rr ay   of  nibbles, t he  al gorithm  p r oduce s 6   w ords, w hi ch  a re call ed      W 0 , W 1 … W 5     Wh e re:   K 0 =W 0 W 1   , K 1 =  W 2 W a nd K 2 = W 4 W 5 .   Fr om   the  or i gin al   key  we   ge ner at t he  t wo  byte   W 0   an W 1 .   Ne xt  ,w e   ca pro du ce   the   oth e rs  w ords  us in al gorith m  d escribed  a s  foll ow :      S - AE S Key E xpansi on   For  2 ≤ i  ≤ 5  do       If  i ≡  0(m od  2)   then      W i   = W i - 2   R CON( i/ 2 )   SubNib(RotN ib( W i - 1 ))      Else      W i   = W i - 1   W i - 2      E nd if   En f or     In  t his  al gorithm RCON [i]   RC [i] 0000,   wh e re  RC [i]   is  def ine as   RC [i]   =x i+2     GF(2 4 so    RC [1 ]   x 3   1000  an RC [ 2]  x 4   + 0011.  If   N 0   and   N 1   a re   two  nibbles  a nd   t heir  c onca te nation  denoted  as  N 0 N 1 The  RotNi b   an  SubN i f un ct io n s   are  def i ned  to  be:  Rot Ni b ( N 0 N 1 )= N 1 N 0   an SubNib ( N 0 N 1 )= Sbox ( N 0 ) Sb ox ( N 1 ) wh ic m e ans  res pecti vely   ro ta te   nibble  and  s ub sti tute  nibble.   Decry pt i on D ecrypti on  is  th rev e rse  proc ess  of   e ncr y ption.  It  ta kes  16 - bit   ci ph e rtex t,  the  1 6 - bit   key,  an ge nerat es  the  or igi na 16 - bit   Plai ntext.  Sim il arly   t enc ryptio n,   decr y ption   us e on pr e - r ound  an two  rou nd   tra nsfo rm at ion s,  as   sh ow in  Fig ure   1.  The  proc esses  pe rfor m ed  du rin dec ryption   a re  the  i nverse   of th os e em plo ye in e nc ryption.       3.   AN COL ONY O PTIMIZ A TION  (ACO )   Op ti m iz ation   m et aheu risti cs  ha ve  sig nif ic ant  i m po rta nc in  dete rm i ning  ef fici ent  so luti ons  of  diff e re nt  com plex  an hard  pro blem s.  Especial ly An Colo ny  O ptim izati on w hich  r epr ese nts  cl ass  of   natu re - in sp ire m e ta - heuris ti cs,  based  on   th be hav i or  of  real  ant  wi thi their  c olonies D ori go  et   al .   [1 0 pro po ses   the  f irst  ACO  al go rithm in  the  early   1990s.  T he  stu dy  of   t he   be hav i or   of  ants  withi c ol on ie s   insp ire the   de velo pm ent  of  these  al gorithm s.  Howe ver,  ants   are   s oci al   insect a nd  their   be ha vior  i s   gove rn e by  the  go al   of  col on s urvi val  be ing   focuse on  the  s urvi va of   i nd i vidual s.  First,   ants  e xp l ore   rand om l the  area  arou nd i ng   their  nest  to  search  the  foo d.   Wh e an  a nt  fin ds   f ood,   it   walks  back   to  the  colo ny leavin g beh in a p he r om on e trai l on  the g r ound that  m ay  dep en on the q ua ntit and  the  qu al it y of  th e   foo d.   T his  phe ro m on es  trai will   gu i de  ot he ants  t the  foo sou rce.  Old  paths  a re  le ss  li kely   to  be  use because   of  the p he r om on ev aporati on  m ec han ism This  f ood  s upplies  be hav i or  h as  ins pire the  de vel op m ent   of   AC O,   in  pa rtic ular,   this  abili ty   to  exp l or pat hs   bet ween   f ood  s ources  a nd   thei nest  and   fi ndin the  sh ort est   on e .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4287   -   4 2 9 5   4290   The  first  AC al gorithm cal le d   An Syst e m   (A S)   introd uced   by  D or i go   [1 0 ]   was  app li ed   t Trav el li ng  Sal esm en  Pr ob le m Other   ACO   var ia nts  m os tly  diff e in  the   r ule  us e for  th so luti on  c ons tructi on   and   the  ph e r om on up date,  i nclu ding  A nt  Colo ny  Syst em   (A CS)  prese nted  by  D ori go   and   Gam bard el la   [1 1 ] ,   and Mi Ma x An Syst em  ( MM AS ) give n by St utzle  a nd  Hoos [ 1 2 ].       4.   THE  PROPO SED  APP ROAC H   Assum ing   that  we  know   par of  plain  te xt  P   and   his   cor res pondin ci ph e rtext  C   du ri ng   th e   op ti m iz ation   proces s Let   t he   num ber   of  kn own  plainte xt - ci ph e rtext p ai r P / C i The  m ai goal   is  to f i nd  the  key  that   al lows  to  perf or m ing   this  encr y ption.  Using o ur  pr opose al gorith m we  gen erate   cand i date  ke K c wh ic is  us ed   to  dec rypt  the   cy ph e te xt  C i .   The n,   can di date  plainte xt  PG i   is  gen e rat ed Furthe rm or e,  this   cand i date  Plai ntext  is   us e in   the  fitness   f un ct ion   def i ne i (3)  t e valua te   K c T he  Fu ll   Lay out  of  our   at ta ck   al gorithm  is d escribe in  F ig ure  2.           Figure  2 .   Lay out o our   at ta c al gorithm       In   order   t ap pl the  ACO  m et aheurist ic w hav m od el le the  searc s pace  to  n+1 - nodes   gr a ph    n   re pr ese nt  the  key  le ngth  us e by  S - AE S) E ver no de   in  the  gr a ph   i connecte to   the  nex no de   by  two  diff e re nt  ed ges , th uppe e dg e   is eq ual to  0  and the l ow e e dg e   is e qu al  t o 1 as   sho wn   i n Fi gure   3.           Figure  3. Searc s pace  for  c ryptanaly sis  of  S AES       E ach   ant  sta rts   it   tou f r om   the  sta rt  no de  N 0   m ov ing   from   l eft  to  righ t;   it tour  is  finish e at   the  la s t   node  N n .   At  e ach  Node a ant  can   only   sel ect   sing l ed ge   du rin pa rtic ular  t our.   The refor e ,   each   com plete   path   from   the  node   N to  N n+1   that  com p ly   w it the  pr ece de nce  c onstrai nt s   is  co ns ide r ed  as    f easi ble  s ol ution   ,   i will   co ns ist   of   n - bit   bi nar strin w hich  is  co ns i de red   as  ca nd i da te   key.  Af te al the  ants  hav e   co m ple te their   tours,  al t he  so luti ons  ge ne rated  duri ng  the  c urre nt  Cy cl e   ar e valua te a nd   com par ed  by  the  ob j ect ive  functi on,  the  ca ndidate   key  with  the  best  fit ne ss  val ue  in  ea ch  Cy cl is  saved   a s     a g lo bal  best a nt  K Best .     4.1.    So luti on co nstr uctio n   Each  a nt  co nst ru ct key  us in the  functi on   Pro babi li sti Stepwise  Con st ru ct io bas ed  on     pr ob a bili sti m ov of  a nts   acro s t he  node s.  For   an   a nt   ,   the   pr ob a bi li ty      to  m ov es   from   no de  i   to  node  i +1   f ollo wing the  p at h j   is de fine d by  (2 ).   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A crypt analyt ic  a tt ack  of si mp l if ie d - AES  usi ng  an t c olony  opti miza ti on   ( Hi cham Gr ar i )   4291     P  ( k ) = { 0                               if   no t   a ll owed   τ  ( k ) α   ρ  ( k ) β τ  ( k ) α l ϵ ρ  ( k ) β         Oth er wi se                       (2)     Wh e re  S is the   set  o f   the   possi ble p at h ( an d   1 ) .   This p r obabili ty  o m ov in from  a  n od e to nod dep e nd on two  p a ram et ers.  Th e first,  the  ph e r om on e   trai τ(i,j)  on  the  e dg e   bet we en  the   tw node s.  A nd  sec on the   he uri sti value  ρ (i,j)  re presenti ng  t he  a   pri or i   knowle dge  of  desi ra bili ty   of   the  ch oice.  Th par am et ers  α  and   β  a re  pa ra m et ers  wh ic determ ine  the  relat ive   influ e nce  of ph ero m on e trai ve rsu s  heu risti c v al ue.       4.2.    Heuristic   va lu e   Heurist ic   valu e   is  essenti al   fo the  gen e rati on   of   high - qu al it so luti on s   in  the  early   s ta ges  of  the  search  process .   Especial ly wh en  us in he uri sti value  cal c ulati on   m et ho fr om   the  pr ob lem   do m ai n.   In   ou r   appr oach,  we h ave  us e dynam ic  h eur ist ic   that has  to be c om pu te at  eac ste p of  a a nt ’s walk.   First,  as  e xpla ined   previ ously the  ca n did at key  with   the  be st  fitness  valu in  eac Cy cl is  save a s   a g lo bal  best a nt ( K Best ). T hen, at eve ry  node, ants  us es  h e ur i sti c v al ue  cal c ulate as   sho w in  Fig ure  4.             Figure  4.   He ur i sti c v al ue  cal c ulati on       Let   N i   the  cur r ent  node   as  show in  Fi gure   4,   an  ant  has  t decide  w hic path   to  f ollo to  m ov to  the  ne xt   node   N i+1 The  j   i the  e dg e   to   be  c hoos e   on ly   tw valu es  are  possibl i.e.  ei the or  1 .     we  def i ne  H as  c on cat e na ti on   of  the  c ur ren key  (th e   par ti al   s olu ti on   f r om   to  and  t he   val ue  a nd    K Best  from   i+2   to  n - 1 .   \     H j = { Cu rrentK ey   ( f r om   0   to  i - 1 )  |  j   K Best   (i+ 1   to  n - 1 )}     So t he  c on cat enated  bin a ry  string  H j   repre sente  gu es se key  w hich  is   evaluate us in the  fitness   functi on, t he o btained  v al ue  i s u se as  a  he uri sti c v al ue  in ( 2 )     4.3.    Fitness  fu n cti on   The  qual it of   gen erated  ke is  assessed  by  it fitness  fu nctio val ue.   The  m ai go al   of   fitness  functi on  is  to  pro vid m easur a ble  value  f or   gi ven   key   that  ind ic at i ts  proxom it t the  real  key.   It  is    pr im or d ia com po ne nt  gu i ding  the  searc al gorithm   to   the  best  so lu ti on withi la rg searc sp ac e .   Allowi ng s th at  to  ex plore t he  searc s pace  m or e eff ic ie ntly .   Let   the  nu m ber   of   know plainte xt - ci pherte xt  pairs  P C i To  ev al uate  can did at Key  K c   a ca ndidate   pla intext  G P i   is  produce d base d on   K c . T he fit ne ss funct ion  F   of the  key  K c   is   de fine in  3 :     ( ) =   # ( GP i     i = 1 ) 16       ( 3 )       re pr ese nts the   Xor ope rati on, a nd # de note s t he nu m ber   of z ero s  in ( G P i   P i ).   The  r an ge  of   F   is  [ 0, 1 ] .   Parti cularly F   is  e qual   to  1,   if  al bits  in  G P i   are  identic al   to  P i   for  any  i   in  [1 - z] . In  t his ca se ,   t he   ge ner at ed   key is  the  r e al  o ne , so  our g oal is to  m axi m iz e the f it nes s fun ct io n.     4.4.    Pherom on e   u pdate   In it ia ll y,  the   quantit of  phe r om on i ea c ed ge   is   eq ual   to  0   (initi al   pher om on value ) On ly   t he   best  so l utio ( K best ) in  part ic ular  Cy cl (C)  is  al lo we to  update  t he  phe ro m on e   values  on  th edges  const it uting   th tou r.   T he  be st  ant  info rm at ion   is  al so   updated  after  eac Cy cl e.  The  ph e r om on es  over  the   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4287   -   4 2 9 5   4292   edg e co ns ti tut ing   t he  to ur  of   the  best  ant  is   update us in ( 4 ),   so  la rg e the  fitnes val ue,   t he  gr eat er   is  the   a m ou nt  pher om on e con ce ntr at ed.     τ , = ,     + ( K )           ( 4 )     Wh e re   Q   is  som const ant  a nd    re pr e sent   phe ro m on e   evapo rati on  ( will   be   bet wee an 1 ),   it   con sist   to  de creases  th phe ro m on trai unif or m ly   in  al edg e s.  T his  operati on  al lows  avo i ding  pr e m at ur e   conve rg e nce  of the alg ori thm  i nto  a  local  opti m al  so luti on.     Out li ne  of AC O A l go ri th m :   St ep 1 : Pe rform   init ia li za ti on  of  ph e r om on   St ep 2 : R epeat  the foll owin gs   ste ps     1.  C om plete  the tours o ( N a nts  by m aking   the d eci si on s  usi ng proba bili ty   ( 2 )   2.  Cal c ulate  f it ness value  for t he  to urs  of (N)  an ts acc ordin g t ( 3 )   3.   U pd at best  ant in form at io a nd phe ro m on values  on e dg e s c o ns ti tuti ng the t ours usi ng  ( 4 )   St ep 3 If   m a xim u m   nu m ber   of   Cy cl (C)   hav been   at ta ined  or   th res ho l of  fitness   functi on   i s   reache t hen st op   St ep 4 : El se  go  to  Step  2       5.   E X PERI MEN TAL RES UL TS A ND DIS CUSSIO NS   Gen e rall y,  the  per f or m ances   of   any  ev olu t ion a ry  com pu ta ti on   al gorith m   are  cl os el relat ed  to  the  par am et ers  val ues.  Th ere fore,   one  of  the   m ain   c halle nge  is  t fin the   op t i m al   par am et er set ti ng  al lowi ng  to   i m pr ove  ef fici ency  of  our  al gorithm The  va lues  of   pa ram et ers  ass um ed  in  this  pa per  s uch  as  α ,   β  (wei gh of   ph e r om on a nd  he ur ist ic   val ue),  N   ( Nu m ber   of  An ts ),  C   ( N um ber   of   Cy cl e),  Q’  a nd   σ   wer e   fine - tu ne by    com bin a ti on  of   seve ral  e xp e rim ents  in  orde to  opti m iz t he  c ryptanaly si proces s.  T he  def a ult  val ue  of  the   par am et ers  wa s α=1,  β=1,  Q= 2 =0.9 7   a nd   0 = 5 . We  hav e  im ple m ented  ou al gorithm  w it C ++ l angua ge.       5.1.    Key sp ace  ana lysis   The  fi rst  pa rt  of   t he  e xpe rim ents  is  to  de te rm ine  the  op tim a nu m ber   of   a nts  to  us e   that  al lows   fin ding  the  ke in  m ini m a search  sp ace .   The  e xperim e ntal  res ults  obta ined  i this  pa rt  are  il lustrat ed  i Table  1.  I T hi ta ble,  we  ca see  the  nu m ber   of   keys  sea rch e befor l oca ti ng   t he  ree key  and   t he  a ver a ge  nu m ber   of Cy cl e C (T he  a verage is cal c ulate d on 10 00 lau nc h) n ee de f or  each  value  of  N.       Table  1.  E xper i m ental  r esults  for diffe re nt v a lues  of   N   Used  Key   Nu m b e o f  cycles  (C)  n eeded   Nu m b e o f  Ants   (N)  us ed   Nu m b e o f  Ke y s   b rows ed   Key  f o u n d   C3 F0   -   10   -   BE5 6   C3 F0   -   20   -   C5 F0   C3 F0   -   30   -   C1 2 A   C3 F0   163   40   6520   C3 F0   C3 F0   122   50   6100   C3 F0   C3 F0   106   60   6360   C3 F0   C3 F0   92   70   6440   C3 F0   C3 F0   77   80   6160   C3 F0   C3 F0   66   90   5940   C3 F0   C3 F0   59   100   5900   C3 F0   C3 F0   50   110   5500   C3 F0   C 3 F0   43   120   5160   C3 F0   C3 F0   42   130   5460   C3 F0   C3 F0   42   140   5880   C3 F0   C3 F0   41   150   6150   C3 F0       As  s how i T able   1,  with  a   sm a ll   nu m ber   of  ants  ( N<40),  ou al gorit hm  can no t   locat the  real  key,   the  nu m ber   of   ants  is  no enou gh   la r ge,   t hu t he  best  s olu ti on  f ound  on   eac Cy cl (which  is   use in   ph e r om on update)  is  no en ough  good,  w hi ch  pen al iz es  the  co nv e rg e nc of   the  optim i sat ion   proces s   to  the   rig ht so l ution.    As  note i th Table   1,  wit the  values  N =120  we  nee 43   Cy cl es   to  l ocate  the  real  key  (C=4 3),   t he  real  key  is  fou nd  in  a   m in i m u m   search  s pace.  The   m axi m u m   fitness  va lue  is  r eache after  c hec king   51 60   keys,  th us   bei ng  co ns ide ra bly  lower   (b fa ct or   of  12 tha the  br ute - f or ce  search  s pac siz (w hic is  equ al   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A crypt analyt ic  a tt ack  of si mp l if ie d - AES  usi ng  an t c olony  opti miza ti on   ( Hi cham Gr ar i )   4293   to  2 16   possibl keys),   a nd   l ow e tha G A [ 7 ]   an PS O[8]  wh ic nee to  exp l or 6000  an 6905   keys,   resp ect ively   , t locat e t he rea l on e .   Figure   s how the  evo l ution  of   the  num ber  of   keys  brow s ed  be fore  locat ing   the  real  ke un de the   nu m ber   of  ants   us ed  ( N),  It  is  cl ear  from   Fig ur e   that  w he the   num ber   of   An ts  is  gr eat e r   than  128,  the  search   sp ace i ncr eases  r a pid ly  w it h n im pr ovem ent  of the  num ber   of Cy cl e (C).         Figure  5. N umber  of  key sear ched ev olu ti on       5 . 2.     Relev an ce  of the  fit ness  fu nc tion    The  desig of   fitness  f unct ion   is  c ru ci a st ep  in  ev ol ution   al gorith m s.  In   order   t assess  t he   releva nce  of   our  fitness   f un c ti on t he  c orre la ti on   coe ff ic i ent  ‘C orr’   bet ween  the  c os t   functi on  ( 3 and  the   nu m ber   of  co r rected  key  el e m ents  (Num ber   of   c orrect  bits  in  t he  key)  i cal culat ed  usi ng   ( 5 ) ,   f or   di f fer e nt  values  of z  ( num ber  o f k now n plai ntext - ci ph ertext  pairs use d).   This  coe ff ic ie nt   is  us ed  to  eva luate   the  relat ion s hi betwee the  co st  func ti on   an the  num ber   of   ke y   el e m ents   corre ct ly   reco ve red.   In  the  ca se  of  perfect   direct   (inc reasin g)  li nea relat ionsh ip  we   ha ve  C orr  =   1,  it m eans  that  we  ha ve  good  m echan ism   f or   e valuati on  of  ge ner at e ke y,  therefo re  th conve rg e nce  of   our   al gorithm   to  the  best  key  is  m os gu ara nteed.   Inve rsely in  perfect   dec reasin li nea relat ion s hip   w ha ve   Corr  - 1.  Fi gure   6   s hows  the  val ue  of   t he  c orrelat ion  coeffic ie nt  be tween  our  fitn ess  f un ct io a nd  the   nu m ber   of  corr ect ed  key  el e m ents,  f or   dif fe r ent  nu m ber   of  known  plainte xt - ci pherte xt  pa irs.  To  cal cul at this   coeffic ie nt,  w e   hav us e 10 00   keys  as  sa m ple,  by  cal culat ing   the  fitne ss  an the  c orr ect   nu m ber   of  bits  for  each  on e .      ( , ) =       2 ( ) 2   2 ( ) 2          ( 5 )     Wh e re  a nd y  are tw a rr ay of n el em ents.   As  s how n   in  F igure   6 t he  correla ti on   c oe ff ic ie nt  inc re ases  with  t he  nu m ber   of   pai use d,  but     from   pairs  re qu i red,  we  note   sta gn at i on   of   t his  coe ff ic i ent.  T he  us of   pairs  in  t he  fitness  f unct io gi ves   alm os the  sam resu lt as  z=2,  wh il the   us of  sin gle  pair  can  dr i ve   the  al gorith m   to  so luti on  with  m axi m u m  f it ness  f un ct i on v al ue wit hout  bei ng the  rig ht  ke y.           Figure  6. Co rr e la ti on  coe f fici ent evoluti on  th rou gh num ber   of kn own plai nt ext - ci pherte xt     0 1 0 0 0 2 0 0 0 3 0 0 0 4 0 0 0 5 0 0 0 6 0 0 0 7 0 0 0 10 20 30 40 50 60 70 80 90 1 0 0 1 1 0 1 2 0 1 3 0 1 4 0 1 5 0 Nbr  o K ey   sea rched Num ber  o Ants  (N) Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4287   -   4 2 9 5   4294   5 . 3.     Nu mber  of  plainte xt - ci pher te xt p airs  anal ys is   Our  pr opos e appr oach   al lo ws  us  to  fi nd   t he  key  us in only   two  know plainte xt - ci pherte xt  pairs ,   wh e reas i n oth er att acks t he n um ber  of  plain te xt - ci pherte xt  pairs re qu ire is   re ported  in  T able 2.       Table  2.   N um ber   of   plainte xt - ci ph e rtext  requ ired fo at ta cki ng   Metho d o lo g y   Ro u n d s attack ed   Nu m b e o f  Plainte x t - Cip h ertext  p air  requ ired   Linear c ry p tan al y s is   Mus a [ 3 ]   Ro u n d  1   109   Linear c ry p tan al y s is   Dav o o d  [ 5 ]   Ro u n d  1   116   Ro u n d  1 &  Ro u n d   2   548   Linear c ry p tan al y s is   Bizak i [ 4 ]   Ro u n d  1 &  Ro u n d   2   96   Usin g  GA   Vi m alath ith an  [ 7 ]   Ro u n d  1 &  Ro u n d   2   3   Ou Ap p roch  us in g  ACO   Ro u n d  1 &  Ro u n d   2   2       fitnes f unct ion   base on  only   on e   pair  of   known  plainte xt - ci pherte xt  ( z=1  in  t he  ( 3 ) ),  we  ca fin so luti on  t hat m axi m iz es  the  fitness f unct io bu t wit hout bei ng   t he  reel k ey The refor e ,   the  nee for  a s econd  pair pr oves  nec essary t o co nf i rm  that is t he  ri gh key.     5 . 4.     Pherom on e   se nsitivit y an alysi s   In   orde to   analy se  the  pher om on trai ls  eff ect   with in  the  s ol utio ns   c onstruc ti on  process.   The  nu m ber   of   ants  ( N)  is  fix ed  at   12 a nd   β  at   1.   First,  w us e rather  stron phe rom on con ce ntr at io n,   il lustrate by  t he  value  α   2.   As  s how i Fi gure  7 w can  obser ve   as  an  ea rly   sta gn at io of  re search   because   of   t he   al gorithm   has  cease e xplo ring  ne possibi l it ie s.  In ve rsel y,  with  t oo  weak  guida nce   of  the   search we   not ic ed  an  e xcess ive  ex plorat ion  of   t he  sea rch   sp ace,  t his  un de sirable  b eha vi our  is  il lustrat ed  in   the  F igure 8   with   α   is   equ al   to  0. 5.  As  a   resu lt the  search  al gorith m   is   no able  to  converge  to   an   op ti m al  so luti on .   The  best  res ults  are  ob ta ine with  α   1.2 T hu s qu ic c onve r gen ce  of  the  al gorithm   to  the  c orrect   key  is  obser ve in  this  case Con cl ud i ng   t ha the  rig ht  pa ram et ers  are  tho s al lowi ng   reasona ble  ba la nce  betwee a t oo  narrow  f ocu s  of the  searc h process a nd a t oo w ea k gu i dan c e.           Figure  7 .  Fitne ss F un ct io e voluti on  for diff eren values  of  α       6.   CONCL US I O N   In  this  pap e the  ne a ppr oach  to  break ing   Sim plifie d - AE was  presented   us i ng  ant  c olon y   op ti m iz ation This  m e tho oc curred  to   be  qu it eff e ct ive  and   prom isi ng The  ex per im e ntal  resu lt sho that   our  ap proac i sign ific a ntly   faster  a nd   requ ires  sm aller  nu m ber   of   known  plainte xt - ci ph e rtext  pairs,   wh e com par ed  t o other s  att acks.   ACO  pro vid es   ver powerf ul  too for  the  cryptan al ysi of  Sim plifie d - A ES,  it   is  intere sti ng   to  be   app li ed   to  c ryp ta naly sis  of   som oth ers   str ong  enc ryptio al gorithm li ke   DES  ( Data  en crypti on  Al gor it h m )   or A E S (A dva nced E ncr ypti on Sta nd a r d) .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A crypt analyt ic  a tt ack  of si mp l if ie d - AES  usi ng  an t c olony  opti miza ti on   ( Hi cham Gr ar i )   4295   REFERE NCE S     [1]   Sala ba Khan,   Arm ughan  Ali  and  Mehr  Yah y a   Durrani ,   "A nt - Cr y p to,   Cr y ptogr aphe for   Data   Enc r y pt i on  Standa rd, "   IJCSI ,   vol .   10 ,   no   1,   Jan  2013.   [2]   Hicha m   Grari ,   Ahm ed  Azoua oui  Khali Z ine - Dine,   "A   Novel   Ant  Colon y   Op ti m iz ation  Base Cr y pt ana l y sis  of  Subs ti tut ion  C ip her , In te rnation al  A fro - Europea Confe ren c e   for   Industrial Adv a nce ment   A ECIA ,   2016.   [3]   M.  A.  Mus a,   E . F.  Schae f er,   S.   W edi g,   "A   Sim pli fie d   AES  al gor it hm   and  it li ne ar  and  Diff ere n tial  Cr y pt ana l y sis ",  Cryptol ogia ,   pp . 148 - 177,   Apr 20 03.   [4]   H.  K.  Bi za ki ,   S.   David  Mansoor ,   A.  Fa la ha ti,  "L ine ar  C r y pta n alys is   on  Second  R ound  Mini - AES" ,   Inte rnat ional  Confe renc on   I nformation  and  Comm unic ati on  Techmologi es ,   2 006,   pp .   1958 - 1 962.   [5]   S.  D.  Mansoori ,   H.  Khal eghei   Biz ak i,   "O t he  Vulner abi l ity  of  Sim pli fie AES  Algorit hm   Against  Li n ea r   Cr y pt anal y sis , I nte rnational   Jou rnal  of  Comput e r Sc ie n ce and  N e twork  Se curit y , v ol.   7 ,   n o.   7 ,   pp .   2 57 -   263 ,   2007 .   [6]   Sim m on s   S. ,   " Al gebr aic cr y pta n a l y sis of   sim pli fi e AES ,"   Crypto l ogia ,   vo l.  33 ,   no.   4,   pp.   305 314 2009 .   [7]   Vim al at hit h an  M.  Om ana ,   C.   Metra ,   " Cr y pta n aly s is  of  Sim pli f ie d - AES  En cr y p te Com m unic at ion ,"   Inte rnation a l   Journal  of   Computer  Sc ie nc and   Information  S ecur it ( IJCSI S) v ol.   13 ,   n o .   10 ,   O ct   2015 .   [8]   Vala rm at hi   M.   L . ,   Vim alathithan ,   R. ,   " Cr y pt anal ysis  of  sim pli fie d - ae us ing  par ti c le   sw arm  opti m i za t ion, "   Def ence  Sci .   J . ,   vol .   62 ,   n o.   2 ,   117 121 ,   2 012 .   [9]   Rani Sa ee d   (B)   and  As hra Bh e r y " Cr y pta n aly s is  of  Sim pli fie d - AES  Us ing  Inte l li gent  Agent ,"   1 0th  Inte rnat iona l   Confe renc e, HA I 2015 ,   Bil b ao,  Spain,   June   22 - 2 4,   2015 .   [10]   M.  Dorig o,   V.  Manie z zo,   A.   Colorni ,   " Th an t   s y stem:  Optimi za t ion  b y   col o n y   of  coope r at i ng  age nts,"   I EEE   Tr ansacti ons on Systems,  Man ,   a nd  Cybe rne ti cs - Part  B vo l.  26 ,   no.   1 ,   pp .   29 - 41 ,   1996 .   [11]   M.  Dorigo,   L.   Gam bar del la,   " Ant  col on y   s y st em:  coope rative   learni ng  ap proa ch  to  th tr ave l ing  sale sm a proble m , "   IE EE  Tr an sacti ons on Evol ut ionary  Co mputati on ,   vol .   1,   pp . 1,   pp.   53  - 66 ,   1997 .   [12]   T.   Stu tz l and  H.  Hoos ,   " Im prove m ent on  th an s y s te m ,   i ntroduc ing   the  MA X - MI ant   s y stem, "   in   Pro c.  ICANNGA97 Thir Int.   Con f.A rtif icial  N eural  Net works  and  Gene tic  A lgorit hms ,   W ie n,   Ger m an y Spring er - Verl ag, 1997.       BIOGR AP H I ES   OF  A UTH ORS       Hi cham  Gr a ri   is  PhD   student   withi the   LAROS ERI  La b.   a Facul t y   of  Sci enc es    Chouaib  Doukkal Univ e rsit y ,   El   Jad ida/ Morocc o.   H h olds  an  E nginee Degre e   in   Co m pute S ci en ce   i 2005.   His do ct or a r ese ar ch inve s ti gates t h use   of   m et ahe ur isti cs  i cr y pto log y   f ie l d.           Ah me A z ouo ui   rec ei v ed  his   li ce nse  in  Co m pute Scie nc e   and  Engi ne eri n in  June - 2001  and   Master   in  Com p ute Sci ence   an Te l ec om m unic ation  from   Uni ver sit y   of  Moh a m m ed  -   Agd al ,   Ra bat,  Morocc o   in  2003.   H re ce iv ed  his  PH in  Com pute r   S ci en ce   in  2014  and  Engi n ee r ing   at   Depa rtment  of  Com pute Scie n ce ,   ENSIA (N at ion al   School  of  Com pute Scie nc and  S y st em s   Anal y sis) ,   Rabat,   Morocc o .   Cur ren tly ,   he  is  an   As socia te   P rof essor  at   Depa rt m en of  Com pute Scie nc e,   Fa cult y   of   sci enc es ,   Univer sit y   Cho uai Do u kka l y ,   El   Jad ida,  Mo roc co.  His  ar eas   of   int er est  ar In for m at ion   s y s te m s ,   Coding  Th eor y   a nd  Artificial  In telli gen ce.         Khali Z ine - Di ne   recei v ed  his  PhD   degr ee   from   the   Moham me Univer sit of  Raba t,   Moro cc o,   in  2000.   He  spe nt  four  y ears   in  bank  Inform at io S y stem  as  n et work  s y s tem   sec urity   proj e ct   m ana ger .   Curr e ntly ,   h is  an  As socia te   Profe ss or   and  le ad   o LAROS ERI  La b.   at   Fa cult of     Scie nc es    Chou ai Doukka li   Un ive rsit y ,   E Jadi d a/ Morocc o .   His  r ese arc h   intere sts   are  in  the   area  o wire le ss   ad  ho and  sensor  net w orks,  Mobili t y ,   c loud  computing ,   m ic rogrid   and  s y stem  n et wor k   arc hi te c ture an protoc ols.  Dr.   Zi ne -   Dine  was   co - orga n iz er  and  co - ch ai r   of  conf ere n ce and   is  invol ved   in  m or th an  06   PhD   T hesis  and  fu nded   rese a rch   pro ject s.     Evaluation Warning : The document was created with Spire.PDF for Python.