Abstract
In the Kanter’s and Kinsella’s works is proposes the use of two synchronized artificial neural networks (SANN) connected by opening communication channel to confidential formation of a common cryptographic key. At the same time, there are few questions of practical suitability of this technology for cryptographic applications. There are no recommendations on the choice of parameters of the used networks, ensuring acceptable speed and guaranteed confidentiality of the generated general secret.In this regard, it is interesting to substantiate the rational values of the parameters of ANN from the point of view of cryptographic requirements and security analysis of the proposed method of formation of cryptographic keys.
Highlights
Неопределенность момента наступления полной синхронизацииВ процессе синхронизации ИНС обмениваются через открытый канал связи только выходными величинами сетей ZA/B, поэтому не знают равны ли ВК их сетей или нет.
Неопределенность относительно наступления полной синхронизации ВК для абонентов приводит к тому, что процесс синхронизации может продолжаться уже после выравнивания.
Это с одной стороны увеличивает время формирования общего ключа и повышает шансы злоумышленника на реализацию возможных атак [3], с другой – могут иметь место случаи преждевременной остановки процесса синхронизации.
Summary
В процессе синхронизации ИНС обмениваются через открытый канал связи только выходными величинами сетей ZA/B, поэтому не знают равны ли ВК их сетей или нет. Неопределенность относительно наступления полной синхронизации ВК для абонентов приводит к тому, что процесс синхронизации может продолжаться уже после выравнивания. Это с одной стороны увеличивает время формирования общего ключа и повышает шансы злоумышленника на реализацию возможных атак [3], с другой – могут иметь место случаи преждевременной остановки процесса синхронизации. В [4] предложен способ определения момента наступления полной синхронизации, основанный на том, что после наступления полной синхронизации выходные величины сетей всегда равны. Поскольку эти характеристики зависят [3] от параметров сетей и моделей поведения третьей стороны Е, пытающейся узнать значение ключа, то далее следует рассмотреть статистические закономерности процесса синхронизации при наличии крипто аналитика Е
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have