<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2019</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>7</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
</title_fa>
	<title>A Performance Survey of Meta-Heuristic And Brute-Force Search Algorithms to Cryptanalysis The SDES Encryption Algorithm
</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;سالیان زیادی، تحلیل&amp;shy;رمز به&#8204;عنوان موضوعی جذاب در جهت به&#8204;مخاطره&#8204;انداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد&amp;shy; توجه قرار گرفته است. الگوریتم رمزنگاری &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SDES&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام می&amp;shy;دهد. در دنیای رمزنگاری، الگوریتم&amp;shy;های جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر به&#8204;عنوان یک الگوریتم جستجوی کامل، از الگوریتم&#8204; ژنتیک به&#8204;عنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینه&amp;shy;سازی توده ذرات به&#8204;عنوان یک الگوریتم هوش جمعی استفاده شده است. هم&#8204;راستا با این الگوریتم&amp;shy;ها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری&amp;nbsp; پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتم&#8204;های مختلف جهت تحلیل رمز الگوریتم رمزنگاری &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SDES&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; مورد ارزیابی قرار بگیرد.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;For many years, cryptanalysis has been considered as an attractive topic in jeopardizing the security and resistance of an encryption algorithm. The SDES encryption algorithm is a symmetric cryptography algorithm that performs a cryptographic operation using a &lt;/strong&gt;&lt;strong&gt;crypt &lt;/strong&gt;&lt;strong&gt;key. In the world of encryption, there are many search algorithms to cryptanalysis. In these researches, brute force attack algorithm has been used as a complete search algorithm, genetic algorithm as an evolutionary intelligence algorithm, and standard particle swarm as an optimization a swarm intelligence as algorithm. Along with these algorithms, a genetic algorithm has been also introduced by adjusting and designing the parameters and design algorithms has been introduced to discover &lt;s&gt;of&lt;/s&gt; crypt key. There are attempts to evaluate the performance of different algorithms for cryptanalysis of the SDES encryption algorithm.&lt;/strong&gt;&lt;/div&gt;
</abstract>
	<keyword_fa>تحلیل‌رمز, استاندارد رمزگذاری داده ساده‌شده (SDES), الگوریتم جستجوی حمله فراگیر, الگوریتم بهینه‌سازی توده ذرات, الگوریتم ژنتیک, کلید ‌رمز</keyword_fa>
	<keyword>Cryptanalysis, Simplified-Data Encryption Standard(S-DES), Brute-Force Attack Search Algorithm, Standard Particle Swarm Optimization Algorithm, Genetic Algorithm, Encryption Key</keyword>
	<start_page>72</start_page>
	<end_page>63</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-171-6&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Meysam </first_name>
	<middle_name></middle_name>
	<last_name>Moradi</last_name>
	<suffix></suffix>
	<first_name_fa>میثم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>مرادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>en.m.morad.co@gmail.com</email>
	<code>1003194753284600875</code>
	<orcid>1003194753284600875</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Department Of Computer Engineering, College Of Computer, Hamedan Science And Research Branch, Islamic Azad University, Hamedan, Iran</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی، واحد علوم و تحقیقات همدان</affiliation_fa>
	 </author>


	<author>
	<first_name>Mahdi </first_name>
	<middle_name></middle_name>
	<last_name>Abbasi</last_name>
	<suffix></suffix>
	<first_name_fa>مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>عباسی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>abbasi@basu.ac.ir</email>
	<code>1003194753284600876</code>
	<orcid>1003194753284600876</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Department Of Computer Engineering, Engineering Faculty, Bu-Ali Sina University, Hamedan, Iran</affiliation>
	<affiliation_fa>دانشگاه بوعلی سینا</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
