Show simple item record

dc.contributor.authorГоликов, В. Ф.
dc.contributor.authorРадюкевич, М. Л.
dc.coverage.spatialМинскru
dc.date.accessioned2019-08-28T09:20:05Z
dc.date.available2019-08-28T09:20:05Z
dc.date.issued2019
dc.identifier.citationГоликов, В. Ф. Формирование общего секрета с помощью искусственных нейронных сетей = Generation a shared secret using artificial neural networks / В. Ф. Голиков, М. Л. Радюкевич // Системный анализ и прикладная информатика. – 2019. – № 2. – С. 49-56.ru
dc.identifier.urihttps://rep.bntu.by/handle/data/56580
dc.description.abstractВ работах [1–3] предлагается использование двух синхронизируемых искусственных нейронных сетей (СИНС), соединенных открытым каналом связи для конфиденциального формирования общего криптографического ключа. В [3] рассматриваются возможности по формированию такого же ключа третьей стороной, прослушивающей канал связи и синхронизирующей свою сеть. Вместе с тем, остаются мало исследованными вопросы практической пригодности данной технологии для ответственных криптографических приложений. Отсутствуют рекомендации по выбору параметров используемых сетей, обеспечения приемлемого быстродействия и гарантированной конфиденциальности сформированного общего секрета. В связи с этим представляет интерес обоснование рациональных значений параметров ИНС с точки зрения криптографических требований и анализ безопасности предлагаемого способа формирования криптографических ключей.ru
dc.language.isoruru
dc.publisherБНТУru
dc.titleФормирование общего секрета с помощью искусственных нейронных сетейru
dc.title.alternativeGeneration a shared secret using artificial neural networksru
dc.typeArticleru
local.description.annotationIn the Kanter’s and Kinsella’s works is proposes the use of two synchronized artificial neural networks (SANN) connected by opening communication channel to confidential formation of a common cryptographic key. At the same time, there are few questions of practical suitability of this technology for cryptographic applications. There are no recommendations on the choice of parameters of the used networks, ensuring acceptable speed and guaranteed confidentiality of the generated general secret.ru


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record