Емпіричне дослідження функції розподілу часу синхронізації нейронних мереж в протоколі обміну ключами
DOI:
https://doi.org/10.15587/2312-8372.2014.26288Ключові слова:
нейронні мережі, взаємне навчання, протокол обміну ключамиАнотація
Представлено аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол. Емпірично проаналізовано розподіл часу синхронізації нейронних мереж, що дозволило виявити слабкі місця протоколу та зробити висновок стосовно його захищеності.Посилання
- Kanter, I., Kinzel, W. (2003). The theory of neural networks and cryptography. The Physics of Communication - Proceedings of the XXII Solvay Conference on Physics, 631-644. doi:10.1142/9789812704634_0044.
- Volkmer, M., Wallner, S. (2005). Tree Parity Machine Rekeying Architectures. IEEE Trans. Comput., 54(4), 421-427. doi:10.1109/TC.2005.70.
- Mislovaty, R., Klein, E., Kanter, I., Kinzel, W. (2004). Security of Neural Cryptography. Proceedings of the 2004 11th IEEE International Conference on Electronics, Circuits and Systems (ICECS), 219–221. doi:10.1109/ICECS.2004.1399654.
- Kanter, I., Kinzel, W., Kanter, E. (2002). Secure exchange of information by synchronization of neural networks. Europhysics Letters, 57, 141-147. doi:10.1209/epl/i2002-00552-9.
- Dolecki, M., Kozera, R. (2013). Distribution of the Tree Parity Machine Synchronization Time. Adv. Sci. Technol. Res. J., 7(18), 20-27. doi:10.5604/20804075.1049490.
- Rosen-Zvi, M., Klein, E., Kinzel, W., Kanter, I. (2002). Mutual learning in a tree parity machine and its application to cryptography. Phys. Rev. E, 66:066135. doi:10.1103/PhysRevE.66.066135.
- Klimov, A., Mityagin, A., Shamir, A. (2002). Analysis of Neural Cryptography. Advances in Cryptology — ASIACRYPT 2002. Springer Science + Business Media, 288-298. doi:10.1007/3-540-36178-2_18.
- Klein, E., Mislovaty, R., Kanter, I., Ruttor, A., Kinzel, W. (2005). Synchronization of neural networks by mutual learning and its application to cryptography. Advances in Neural Information Processing Systems, 17, 689-696.
- Shacham, L. N., Klein, E., Mislovaty, R., Kanter, I., Kinzel, W. (2004). Cooperating Attackers in Neural Cyptography. Phys. Rev. E, 69:066137. doi:10.1103/PhysRevE.69.066137.
- Ruttor, A., Kinzel, W., Naeh, R., Kanter, I. (2006). Genetic Attack on Neural Cryptography. Phys. Rev. E, 73:036121. doi:10.1103/PhysRevE.73.036121.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.