Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/47529
Full metadata record
DC FieldValueLanguage
dc.contributor.authorРадюкевич, М. Л.-
dc.date.accessioned2022-06-21T08:43:01Z-
dc.date.available2022-06-21T08:43:01Z-
dc.date.issued2022-
dc.identifier.citationРадюкевич, М. Л. Возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / Радюкевич М. Л. // Инфокоммуникации : сборник тезисов докладов 58-ой научной конференции аспирантов, магистрантов и студентов, Минск, 18–22 апреля 2022 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск : БГУИР, 2022. – С. 56–62.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/47529-
dc.description.abstractВ статье рассматриваются возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей. Рассмотрена атака «отложенный перебор» и атака, основанная на знании четностей пар. Полученные результаты показали, что благодаря использованию функции свертки на первом этапе экспоненциально увеличивается объем отложенного перебора, а при атаке на втором этапе криптоаналитик не может однозначно различить значения оставшихся битов. Таким образом комбинированный метод позволяет повысить конфиденциальность формируемого общего секрета и существенно сократить количество обменов информацией по сравнению с технологией Neural key generation.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectматериалы конференцийru_RU
dc.subjectзащита информацииru_RU
dc.subjectинформационная безопасностьru_RU
dc.subjectнейронные сетиru_RU
dc.subjectкриптографические ключиru_RU
dc.subjectneural networksru_RU
dc.subjectshared secretru_RU
dc.subjectcryptographic keyru_RU
dc.subjectcombined methodru_RU
dc.subjectattackru_RU
dc.titleВозможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетейru_RU
dc.title.alternativePossible vulnerabilities of the combined method for forming a cryptographic key using synchronized artificial neural networksru_RU
dc.typeСтатьяru_RU
local.description.annotationThe article discusses possible vulnerabilities of the combined method of generating a cryptographic key using synchronized artificial neural networks. The «delayed enumeration» attack and the attack based on the knowledge of the parity of pairs are considered. The results obtained showed that due to the use of the convolution function at the first stage, the amount of deferred enumeration increases exponentially, and during the attack at the second stage, the cryptanalyst cannot unambiguously distinguish the values of the remaining bits. Thus, the combined method makes it possible to increase the confidentiality of the generated shared secret and significantly reduce the number of information exchanges compared to the Neural key generation technology.-
Appears in Collections:Инфокоммуникации : материалы 58-й научной конференции аспирантов, магистрантов и студентов (2022)

Files in This Item:
File Description SizeFormat 
Radyukevich_Vozmozhnyye.pdf642.55 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.