Approche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc

Pas de vignette d'image disponible
Date
2009-04-25
Auteurs
BENHAOUA Mohamed Kamel
Nom de la revue
ISSN de la revue
Titre du volume
Éditeur
Université Oran 1 Ahmed Ben Bella
Résumé
L'Exploitation de la force des algorithmes génétiques est basée sur l'aléatoire. Pour réaliser un algorithme cryptographique et sécuriser des communications dans les réseaux ad hoc en produisant des clés de session jetables, tout en définissant soigneusement dans chaque opérateur génétique (sélection , croisement ) la méthode la plus adaptée au problèmes desréseaux ad hoc par une évaluation intra proposition . L'opérateur de croisement est l'un des opérateurs les plus délicats pour les algorithmes génétique. Nous montrons ainsi les limitations des opérateurs de croisement classiques et nous présentons un nouvel opérateur de croisement inspiré de la génétique moderne nommé « Bestof2 » qui est capable de générer toujours des solutions plus adaptées a notre problème et d'une meilleure façon dans l'espace de recherche, dont le but est de converger rapidement vers la meilleur solution .Dans un deuxième temps nous donnons une comparaison a base de simulation de l'approche génétique avec les autres algorithmes cryptographiques les plus dominant actuellement(IDEA,RSA,PGP ) par une évaluation extra proposition pour conclure la position de l'approche para port au contraintes des réseaux ad hoc.
Description
Mots-clés
Algorithme génétique, Croisement : 1-point, MPX, Bestof2, Cryptographie, Ad hoc
Citation