Browsing Системный анализ и прикладная информатика by Author "Голиков, В. Ф."
Now showing items 1-4 of 4
-
Вероятностные свойства начальных значений весовых коэффициентов в синхронизируемых искусственных нейронных сетях Кинцеля
Голиков, В. Ф.; Брич, Н. В. (БНТУ, 2013)Использование методов нейрокриптографии является перспективным способом для формирования идентичных бинарных последовательностей. В статье проанализировано влияние начальных значений весовых коэффициентов двух сетей на скорость достижения синхронности ИНС. Выявлено положительное свойство – равновероятность направлений движения начальных значений весовых коэффициентов. На основе ...2014-03-19 -
О некоторых проблемах в задачах распределения криптографических ключей с помощью искусственных нейронных сетей
Голиков, В. Ф.; Брич, Н. В.; Пивоваров, В. Л. (БНТУ, 2014)Голиков, В. Ф. О некоторых проблемах в задачах распределения криптографических ключей с помощью искусственных нейронных сетей / В. Ф. Голиков, Н. В. Брич, В. Л. Пивоваров // Системный анализ и прикладная информатика : международный научно-технический журнал. – 2014. – № 1-3. – С. 42 - 46.2014-12-17 -
Повышение конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значении некоторой его части
Голиков, В. Ф.; Пивоваров, В. Л. (БНТУ, 2016)В статье рассматривается возможность повышения конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значениях некоторой части ключа. Такая ситуация может сложиться при формировании общего криптографического ключа симметричной криптосистемы при использовании квантового канала, прослушиваемого криптоаналитиком, или другими методами, не ...2016-07-13 -
Формирование общего секрета с помощью искусственных нейронных сетей
Голиков, В. Ф.; Радюкевич, М. Л. (БНТУ, 2019)В работах [1–3] предлагается использование двух синхронизируемых искусственных нейронных сетей (СИНС), соединенных открытым каналом связи для конфиденциального формирования общего криптографического ключа. В [3] рассматриваются возможности по формированию такого же ключа третьей стороной, прослушивающей канал связи и синхронизирующей свою сеть. Вместе с тем, остаются мало ...2019-08-28