substitution cipher
Recently Published Documents


TOTAL DOCUMENTS

60
(FIVE YEARS 19)

H-INDEX

6
(FIVE YEARS 1)

2021 ◽  
pp. 323-332
Author(s):  
Ashish Jain ◽  
Prakash C. Sharma ◽  
Nirmal K. Gupta ◽  
Santosh K. Vishwakarma

2021 ◽  
Vol 25 (3) ◽  
Author(s):  
De Rosal Ignatius Moses Setiadi ◽  
Abu Salam ◽  
Eko Hari Rachmawanto ◽  
Christy Atika Sari

Author(s):  
Musthofa Galih Pradana ◽  
Pujo Hari Saputro ◽  
Bondan Wahyu Pamekas

<br /><em>Cryptography is widely used to secure data and information so that it is not easily misused by parties who are not interested in the data. One type of cryptographic algorithm is Caesar Cipher and Vigenere Cipher. Both of these algorithms are classic cryptographic algorithms that need to be modified so that they become more optimal in the data security process. The first modification is to modify the Vigenere key using Fibonacci. In general, Vigenere Cipher will repeat the same keyword to complete the number of characters that are lacking so that the number of characters is the same as the number of characters in the plaintext. The second modification is to change or convert plaintext letters into ASCII letters so that the code is more difficult to solve. After the ASCII conversion process is done, the next results will be converted back in Hexa letters. In addition to the two modifications made, the steganography technique is also added by hiding the code behind the media in the form of images. Images that are sampled will be renamed and stored in different places.</em>


2021 ◽  
Vol 11 (2) ◽  
pp. 417-429
Author(s):  
Manmohan Kaur

In this paper I describe an activity based on a 1903 Sherlock Holmes murder mystery, in which a substitution cipher is used to encrypt secret messages. The story provides a fun and interesting way to talk about frequency analysis, and can be used as a segue into mathematical constructs such as modular arithmetic and computation. The activity is accessible to ages twelve and above, and has been successfully used in mathematics outreach and popularization efforts as well as in general education and mathematics courses.


2021 ◽  
Vol 1099 (1) ◽  
pp. 012047
Author(s):  
Ashish Jain ◽  
Santosh Kumar Vishwakarma ◽  
Prakash Chandra Sharma ◽  
Nirmal Kumar Gupta

2021 ◽  
Vol 1767 (1) ◽  
pp. 012048
Author(s):  
M Dharshini ◽  
K Gayathri ◽  
S Renuga Devi ◽  
B Gopalakrishnan
Keyword(s):  

Author(s):  
Ashish Jain ◽  
Narendra S. Chaudhari

Searching secret key of classical ciphers in the keyspace is a challenging NP-complete problem that can be successfully solved using metaheuristic techniques. This article proposes two metaheuristic techniques: improved genetic algorithm (IGA) and a new discrete cuckoo search (CS) algorithm for solving a classical substitution cipher. The efficiency and effectiveness of the proposed techniques are compared to the existing tabu search (TS) and genetic algorithm (GA) techniques using three criteria: (a) average number of key elements correctly detected, (b) average number of keys examined before determining the required key, and (c) the mean performance time. As per the results obtained, the improved GA is comparatively better than the existing GA for criteria (a) and (c), while the proposed CS strategy is significantly better than rest of the algorithms (i.e., GA, IGA, and TS) for all three criteria. The obtained results indicate that the proposed CS technique can be an efficient and effective option for solving other similar NP-complete combinatorial problems also.


2020 ◽  
Vol 17 (4) ◽  
pp. 1320
Author(s):  
Noor Ibraheem ◽  
Mokhtar Hasan

With the revolutionized expansion of the Internet, worldwide information increases the application of communication technology, and the rapid growth of significant data volume boosts the requirement to accomplish secure, robust, and confident techniques using various effective algorithms. Lots of algorithms and techniques are available for data security.  This paper presents a cryptosystem that combines several Substitution Cipher Algorithms along with the Circular queue data structure. The two different substitution techniques are; Homophonic Substitution Cipher and Polyalphabetic Substitution Cipher in which they merged in a single circular queue with four different keys for each of them, which produces eight different outputs for every single incoming letter. The present work can be applied efficiently for personal information security and network communication security as well, and the time required for ciphering and deciphering a message is less than 0.1 sec.


2020 ◽  
Vol 3 (6) ◽  
Author(s):  
Ιωάννης Δροσσάς ◽  
Αλέξανδρος Νικολάου ◽  
Κυριακή Γρηγοριάδου ◽  
Ιωάννη Ζήκος
Keyword(s):  

ομάδα μας δημιούργησε μια εφαρμογή που κωδικοποιεί και αποκωδικοποιεί μηνύματα συνδυάζοντας δεδομένα της Βιολογίας και της Πληροφορικής. Δημιουργήσαμε ένα σύστημα κρυπτογράφησης, βασισμένο στον γενετικό κώδικα. Αποφασίσαμε να πρωτοτυπήσουμε και να δημιουργήσουμε ένα σύστημα κρυπτογράφησης με βάση τον γενετικό κώδικα. Πώς θα καταφέρναμε, λοιπόν, να υλοποιήσουμε ένα τέτοιο πρόγραμμα; Ποια εργαλεία θα χρησιμοποιούσαμε; Α) Γενετικός κώδικας: Ο γενετικός κώδικας είναι παγκόσμιος, ισχύει για όλους τους ζωντανούς οργανισμούς. Αυτό το χαρακτηριστικό είναι και ένας από τους λόγους για τους οποίους επιλέχθηκε για το σύστημα κρυπτογράφησης. Επίσης, είναι τριαδικός, που σημαίνει πως μια τριάδα νουκλεοτιδίων κωδικοποιεί ένα αμινοξύ ή στην περίπτωσή μας έναν χαρακτήρα. Οι δυνατοί συνδυασμοί των 4 νουκλεοτιδίων ανέρχονται σε 64, γεγονός που μας δίνει την δυνατότητα κωδικοποίησης πολλών χαρακτήρων. Β) Γλώσσα προγραμματισμού C: Η γλώσσα προγραμματισμού που χρησιμοποιήθηκε για την υλοποίηση της εφαρμογής ήταν η γλώσσα προγραμματισμού C, η οποία τρέχει σε όλους τους ηλεκτρονικούς υπολογιστές ανεξαρτήτως του λειτουργικού συστήματός τους. Γ) Κρυπτογραφία: Το πρόγραμμα μας μετατρέπει τους χαρακτήρες που εισάγονται ως τριπλέτες νουκλεοτιδίων. Η μέθοδος που χρησιμοποιούμε είναι ένα substitution cipher, δηλαδή σε κάθε χαρακτήρα που εισάγεται αντιστοιχεί πάντα η ίδια τριπλέτα. Το αποτέλεσμα που προέκυψε ήταν μια εκτελέσιμη εφαρμογή για λειτουργικά συστήματα Windows και UNIX, η οποία ανάλογα με τις παραμέτρουςπου της θέτουν οι χρήστες κωδικοποιεί ή αποκωδικοποιεί μηνύματα με την σχετική κρυπτογράφηση


Sign in / Sign up

Export Citation Format

Share Document