Alternativas
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação.
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.
pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.