Title: | Возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей |
Other Titles: | Possible vulnerabilities of the combined method for forming a cryptographic key using synchronized artificial neural networks |
Authors: | Радюкевич, М. Л. |
Keywords: | материалы конференций;защита информации;информационная безопасность;нейронные сети;криптографические ключи;neural networks;shared secret;cryptographic key;combined method;attack |
Issue Date: | 2022 |
Publisher: | БГУИР |
Citation: | Радюкевич, М. Л. Возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / Радюкевич М. Л. // Инфокоммуникации : сборник тезисов докладов 58-ой научной конференции аспирантов, магистрантов и студентов, Минск, 18–22 апреля 2022 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск : БГУИР, 2022. – С. 56–62. |
Abstract: | В статье рассматриваются возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей. Рассмотрена атака «отложенный перебор» и атака, основанная на знании четностей пар. Полученные результаты показали, что благодаря использованию функции свертки на первом этапе экспоненциально увеличивается объем отложенного перебора, а при атаке на втором этапе криптоаналитик не может однозначно различить значения оставшихся битов. Таким образом комбинированный метод
позволяет повысить конфиденциальность формируемого общего секрета и существенно сократить количество обменов информацией по сравнению с технологией Neural key generation. |
Alternative abstract: | The article discusses possible vulnerabilities of the combined method of generating a cryptographic key using synchronized artificial neural networks. The «delayed enumeration» attack and the attack based on the knowledge of the parity of pairs are considered. The results obtained showed that due to the use of the convolution function at the first stage, the amount of deferred enumeration increases exponentially, and during the attack at the second stage, the cryptanalyst cannot unambiguously distinguish the values of the remaining bits. Thus, the combined method makes it possible to increase the confidentiality of the generated shared secret and significantly reduce the number of information exchanges compared to the Neural key generation technology. |
URI: | https://libeldoc.bsuir.by/handle/123456789/47529 |
Appears in Collections: | Инфокоммуникации : материалы 58-й научной конференции аспирантов, магистрантов и студентов (2022)
|