Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/43151
Full metadata record
DC FieldValueLanguage
dc.contributor.authorРадюкевич, М. Л.-
dc.contributor.authorГоликов, В. Ф.-
dc.date.accessioned2021-03-02T09:22:39Z-
dc.date.available2021-03-02T09:22:39Z-
dc.date.issued2021-
dc.identifier.citationРадюкевич, М. Л. Комбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / Радюкевич М. Л., Голиков В. Ф. // Доклады БГУИР. – 2021. – № 19(1). – С. 79–87. – DOI: http://dx.doi.org/10.35596/1729-7648-2021-19-1-79-87.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/43151-
dc.description.abstractВ статье предлагается комбинированный метод формирования криптографического ключа. Предлагаемое комбинированное формирование состоит из двух этапов: формирование частично совпадающих бинарных последовательностей с помощью синхронизируемых искусственных нейронных сетей и устранение несовпадающих битов путем открытого сравнения четностей пар битов. В работе рассмотрены возможные уязвимости базового метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей, оценена их опасность и предложена коррекция метода с целью обеспечения требуемой конфиденциальности формируемого общего секрета. На первом этапе рассмотрена атака «отложенный перебор». Для нейтрализации данной атаки предлагается использовать функцию свертки результатов нескольких независимых синхронизаций. В качестве функции свертки используется побитовое сложение по модулю двух векторов весовых коэффициентов сетей. Благодаря коррекции первого этапа базового алгоритма экспоненциально увеличивается объем отложенного перебора, а также становится неэффективным частотный анализ бинарных последовательностей. На втором этапе рассмотрена атака, основанная на знании четностей пар, с учетом предложенного метода коррекции первого этапа. Проведен анализ влияния параметров сетей на процесс устранения несовпадения битов на втором этапе. Выполнено статистическое моделирование данного анализа. Полученные результаты показали, что криптоаналитик не может однозначно различить значения оставшихся битов. Предложенный комбинированный метод позволяет повысить конфиденциальность формируемого общего секрета и существенно сократить количество обменов информацией по сравнению с технологией Neural key generation.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectдоклады БГУИРru_RU
dc.subjectискусственные нейронные сетиru_RU
dc.subjectобщий секретru_RU
dc.subjectкриптографические ключиru_RU
dc.subjectкомбинированный методru_RU
dc.subjectartificial neural networksru_RU
dc.subjectshared secretru_RU
dc.subjectcryptographic keyru_RU
dc.subjectcombined methodru_RU
dc.titleКомбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетейru_RU
dc.title.alternativeCombined formаtion of a cryptographic key using synchronized artificial neural networksru_RU
dc.typeСтатьяru_RU
local.description.annotationА combined method for forming a cryptographic key is proposed in the article. The proposed combined formation consists of two stages: the formation of partially coinciding binary sequences using synchronized artificial neural networks and the elimination of mismatched bits by open comparison of the parities of bit pairs. In this paper, possible vulnerabilities of the basic method of forming a cryptographic key using synchronized artificial neural networks are considered, their danger is assessed, and a correction of the method is proposed to ensure the required confidentiality of the generated shared secret. At the first stage, a deferred brute-force attack is considered. To neutralize this attack, it is proposed to use the convolution function of the results of several independent synchronizations. As a convolution function, the bitwise addition modulo 2 of the vectors of the weights of the networks is used. Due to the correction of the first stage of the basic algorithm, the amount of deferred search exponentially increases, and frequency analysis of binary sequences also becomes ineffective. At the second stage, an attack based on the knowledge of pair parities is considered, taking into account the proposed method for correcting the first stage. The analysis of the influence of network parameters on the process of eliminating the bit mismatch at the second stage is carried out. Statistical modeling of this analysis has been performed. The results obtained showed that the cryptanalyst could not uniquely distinguish the values of the remaining bits. The proposed combined method makes it possible to increase the confidentiality of the generated shared secret and significantly reduce the number of information exchanges in comparison with the Neural key generation technology.-
Appears in Collections:№ 19(1)

Files in This Item:
File Description SizeFormat 
Radyukevich_Kombinirovannoye.pdf313.12 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.