DC Field | Value | Language |
dc.contributor.author | Радюкевич, М. Л. | - |
dc.contributor.author | Голиков, В. Ф. | - |
dc.date.accessioned | 2021-03-02T09:22:39Z | - |
dc.date.available | 2021-03-02T09:22:39Z | - |
dc.date.issued | 2021 | - |
dc.identifier.citation | Радюкевич, М. Л. Комбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / Радюкевич М. Л., Голиков В. Ф. // Доклады БГУИР. – 2021. – № 19(1). – С. 79–87. – DOI: http://dx.doi.org/10.35596/1729-7648-2021-19-1-79-87. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/43151 | - |
dc.description.abstract | В статье предлагается комбинированный метод формирования криптографического ключа. Предлагаемое комбинированное формирование состоит из двух этапов: формирование частично совпадающих бинарных последовательностей с помощью синхронизируемых искусственных нейронных сетей и устранение несовпадающих битов путем открытого сравнения четностей пар битов. В работе рассмотрены возможные уязвимости базового метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей, оценена их опасность и предложена коррекция метода с целью обеспечения требуемой конфиденциальности формируемого общего секрета. На первом этапе рассмотрена атака «отложенный перебор». Для нейтрализации данной атаки предлагается использовать функцию свертки результатов нескольких независимых синхронизаций. В качестве функции свертки используется побитовое сложение по модулю двух векторов весовых коэффициентов сетей. Благодаря коррекции первого этапа базового алгоритма экспоненциально увеличивается объем отложенного перебора, а также становится неэффективным частотный анализ бинарных последовательностей. На втором этапе рассмотрена атака, основанная на знании четностей пар, с учетом предложенного метода коррекции первого этапа. Проведен анализ влияния параметров сетей на процесс устранения несовпадения битов на втором этапе. Выполнено статистическое моделирование данного анализа. Полученные результаты показали, что криптоаналитик не может однозначно различить значения оставшихся битов. Предложенный комбинированный метод позволяет повысить конфиденциальность формируемого общего секрета и существенно сократить количество обменов информацией по сравнению с технологией Neural key generation. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | искусственные нейронные сети | ru_RU |
dc.subject | общий секрет | ru_RU |
dc.subject | криптографические ключи | ru_RU |
dc.subject | комбинированный метод | ru_RU |
dc.subject | artificial neural networks | ru_RU |
dc.subject | shared secret | ru_RU |
dc.subject | cryptographic key | ru_RU |
dc.subject | combined method | ru_RU |
dc.title | Комбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетей | ru_RU |
dc.title.alternative | Combined formаtion of a cryptographic key using synchronized artificial neural networks | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | А combined method for forming a cryptographic key is proposed in the article. The proposed combined formation consists of two stages: the formation of partially coinciding binary sequences using synchronized artificial neural networks and the elimination of mismatched bits by open comparison of the parities of bit pairs. In this paper, possible vulnerabilities of the basic method of forming a cryptographic key using synchronized artificial neural networks are considered, their danger is assessed, and a correction of the method is proposed to ensure the required confidentiality of the generated shared secret. At the first stage, a deferred brute-force attack is considered. To neutralize this attack, it is proposed to use the convolution function of the results of several independent synchronizations. As a convolution function, the bitwise addition modulo 2 of the vectors of the weights of the networks is used. Due to the correction of the first stage of the basic algorithm, the amount of deferred search exponentially increases, and frequency analysis of binary sequences also becomes ineffective. At the second stage, an attack based on the knowledge of pair parities is considered, taking into account the proposed method for correcting the first stage. The analysis of the influence of network parameters on the process of eliminating the bit mismatch at the second stage is carried out. Statistical modeling of this analysis has been performed. The results obtained showed that the cryptanalyst could not uniquely distinguish the values of the remaining bits. The proposed combined method makes it possible to increase the confidentiality of the generated shared secret and significantly reduce the number of information exchanges in comparison with the Neural key generation technology. | - |
Appears in Collections: | № 19(1)
|