dc.contributor.author | Голиков, В. Ф. | |
dc.contributor.author | Радюкевич, М. Л. | |
dc.coverage.spatial | Минск | ru |
dc.date.accessioned | 2019-08-28T09:20:05Z | |
dc.date.available | 2019-08-28T09:20:05Z | |
dc.date.issued | 2019 | |
dc.identifier.citation | Голиков, В. Ф. Формирование общего секрета с помощью искусственных нейронных сетей = Generation a shared secret using artificial neural networks / В. Ф. Голиков, М. Л. Радюкевич // Системный анализ и прикладная информатика. – 2019. – № 2. – С. 49-56. | ru |
dc.identifier.uri | https://rep.bntu.by/handle/data/56580 | |
dc.description.abstract | В работах [1–3] предлагается использование двух синхронизируемых искусственных нейронных сетей (СИНС), соединенных открытым каналом связи для конфиденциального формирования общего криптографического ключа. В [3] рассматриваются возможности по формированию такого же ключа третьей стороной, прослушивающей канал связи и синхронизирующей свою сеть. Вместе с тем, остаются мало исследованными вопросы практической пригодности данной технологии для ответственных криптографических приложений. Отсутствуют рекомендации по выбору параметров используемых сетей, обеспечения приемлемого быстродействия и гарантированной конфиденциальности сформированного общего секрета. В связи с этим представляет интерес обоснование рациональных значений параметров ИНС с точки зрения криптографических требований и анализ безопасности предлагаемого способа формирования криптографических ключей. | ru |
dc.language.iso | ru | ru |
dc.publisher | БНТУ | ru |
dc.title | Формирование общего секрета с помощью искусственных нейронных сетей | ru |
dc.title.alternative | Generation a shared secret using artificial neural networks | ru |
dc.type | Article | ru |
local.description.annotation | In the Kanter’s and Kinsella’s works is proposes the use of two synchronized artificial neural networks (SANN) connected by opening communication channel to confidential formation of a common cryptographic key. At the same time, there are few questions of practical suitability of this technology for cryptographic applications. There are no recommendations on the choice of parameters of the used networks, ensuring acceptable speed and guaranteed confidentiality of the generated general secret. | ru |