Емпіричне дослідження функції розподілу часу синхронізації нейронних мереж в протоколі обміну ключами

Автор(и)

  • Олена Романівна Малік Національний технічний університет України «Київський політехнічний інститут», проспект Перемоги, 37, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0002-9687-1294

DOI:

https://doi.org/10.15587/2312-8372.2014.26288

Ключові слова:

нейронні мережі, взаємне навчання, протокол обміну ключами

Анотація

Представлено аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол. Емпірично проаналізовано розподіл часу синхронізації нейронних мереж, що дозволило виявити слабкі місця протоколу та зробити висновок стосовно його захищеності.

Біографія автора

Олена Романівна Малік, Національний технічний університет України «Київський політехнічний інститут», проспект Перемоги, 37, м. Київ, Україна, 03056

Кафедра математичних методів захисту інформації

Фізико-технічний інститут

Посилання

  1. Kanter, I., Kinzel, W. (2003). The theory of neural networks and cryptography. The Physics of Communication - Proceedings of the XXII Solvay Conference on Physics, 631-644. doi:10.1142/9789812704634_0044.
  2. Volkmer, M., Wallner, S. (2005). Tree Parity Machine Rekeying Architectures. IEEE Trans. Comput., 54(4), 421-427. doi:10.1109/TC.2005.70.
  3. Mislovaty, R., Klein, E., Kanter, I., Kinzel, W. (2004). Security of Neural Cryptography. Proceedings of the 2004 11th IEEE International Conference on Electronics, Circuits and Systems (ICECS), 219–221. doi:10.1109/ICECS.2004.1399654.
  4. Kanter, I., Kinzel, W., Kanter, E. (2002). Secure exchange of information by synchronization of neural networks. Europhysics Letters, 57, 141-147. doi:10.1209/epl/i2002-00552-9.
  5. Dolecki, M., Kozera, R. (2013). Distribution of the Tree Parity Machine Synchronization Time. Adv. Sci. Technol. Res. J., 7(18), 20-27. doi:10.5604/20804075.1049490.
  6. Rosen-Zvi, M., Klein, E., Kinzel, W., Kanter, I. (2002). Mutual learning in a tree parity machine and its application to cryptography. Phys. Rev. E, 66:066135. doi:10.1103/PhysRevE.66.066135.
  7. Klimov, A., Mityagin, A., Shamir, A. (2002). Analysis of Neural Cryptography. Advances in Cryptology — ASIACRYPT 2002. Springer Science + Business Media, 288-298. doi:10.1007/3-540-36178-2_18.
  8. Klein, E., Mislovaty, R., Kanter, I., Ruttor, A., Kinzel, W. (2005). Synchronization of neural networks by mutual learning and its application to cryptography. Advances in Neural Information Processing Systems, 17, 689-696.
  9. Shacham, L. N., Klein, E., Mislovaty, R., Kanter, I., Kinzel, W. (2004). Cooperating Attackers in Neural Cyptography. Phys. Rev. E, 69:066137. doi:10.1103/PhysRevE.69.066137.
  10. Ruttor, A., Kinzel, W., Naeh, R., Kanter, I. (2006). Genetic Attack on Neural Cryptography. Phys. Rev. E, 73:036121. doi:10.1103/PhysRevE.73.036121.

##submission.downloads##

Опубліковано

2014-07-24

Як цитувати

Малік, О. Р. (2014). Емпіричне дослідження функції розподілу часу синхронізації нейронних мереж в протоколі обміну ключами. Technology Audit and Production Reserves, 4(1(18), 26–31. https://doi.org/10.15587/2312-8372.2014.26288

Номер

Розділ

Технологічний аудит