Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/47529
Title: Возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей
Other Titles: Possible vulnerabilities of the combined method for forming a cryptographic key using synchronized artificial neural networks
Authors: Радюкевич, М. Л.
Keywords: материалы конференций;защита информации;информационная безопасность;нейронные сети;криптографические ключи;neural networks;shared secret;cryptographic key;combined method;attack
Issue Date: 2022
Publisher: БГУИР
Citation: Радюкевич, М. Л. Возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / Радюкевич М. Л. // Инфокоммуникации : сборник тезисов докладов 58-ой научной конференции аспирантов, магистрантов и студентов, Минск, 18–22 апреля 2022 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск : БГУИР, 2022. – С. 56–62.
Abstract: В статье рассматриваются возможные уязвимости комбинированного метода формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей. Рассмотрена атака «отложенный перебор» и атака, основанная на знании четностей пар. Полученные результаты показали, что благодаря использованию функции свертки на первом этапе экспоненциально увеличивается объем отложенного перебора, а при атаке на втором этапе криптоаналитик не может однозначно различить значения оставшихся битов. Таким образом комбинированный метод позволяет повысить конфиденциальность формируемого общего секрета и существенно сократить количество обменов информацией по сравнению с технологией Neural key generation.
Alternative abstract: The article discusses possible vulnerabilities of the combined method of generating a cryptographic key using synchronized artificial neural networks. The «delayed enumeration» attack and the attack based on the knowledge of the parity of pairs are considered. The results obtained showed that due to the use of the convolution function at the first stage, the amount of deferred enumeration increases exponentially, and during the attack at the second stage, the cryptanalyst cannot unambiguously distinguish the values of the remaining bits. Thus, the combined method makes it possible to increase the confidentiality of the generated shared secret and significantly reduce the number of information exchanges compared to the Neural key generation technology.
URI: https://libeldoc.bsuir.by/handle/123456789/47529
Appears in Collections:Инфокоммуникации : материалы 58-й научной конференции аспирантов, магистрантов и студентов (2022)

Files in This Item:
File Description SizeFormat 
Radyukevich_Vozmozhnyye.pdf642.55 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.