Abstract

In the Kanter’s and Kinsella’s works is proposes the use of two synchronized artificial neural networks (SANN) connected by opening communication channel to confidential formation of a common cryptographic key. At the same time, there are few questions of practical suitability of this technology for cryptographic applications. There are no recommendations on the choice of parameters of the used networks, ensuring acceptable speed and guaranteed confidentiality of the generated general secret.In this regard, it is interesting to substantiate the rational values of the parameters of ANN from the point of view of cryptographic requirements and security analysis of the proposed method of formation of cryptographic keys.

Highlights

  • Неопределенность момента наступления полной синхронизацииВ процессе синхронизации ИНС обмениваются через открытый канал связи только выходными величинами сетей ZA/B, поэтому не знают равны ли ВК их сетей или нет.

  • Неопределенность относительно наступления полной синхронизации ВК для абонентов приводит к тому, что процесс синхронизации может продолжаться уже после выравнивания.

  • Это с одной стороны увеличивает время формирования общего ключа и повышает шансы злоумышленника на реализацию возможных атак [3], с другой – могут иметь место случаи преждевременной остановки процесса синхронизации.

Read more

Summary

Неопределенность момента наступления полной синхронизации

В процессе синхронизации ИНС обмениваются через открытый канал связи только выходными величинами сетей ZA/B, поэтому не знают равны ли ВК их сетей или нет. Неопределенность относительно наступления полной синхронизации ВК для абонентов приводит к тому, что процесс синхронизации может продолжаться уже после выравнивания. Это с одной стороны увеличивает время формирования общего ключа и повышает шансы злоумышленника на реализацию возможных атак [3], с другой – могут иметь место случаи преждевременной остановки процесса синхронизации. В [4] предложен способ определения момента наступления полной синхронизации, основанный на том, что после наступления полной синхронизации выходные величины сетей всегда равны. Поскольку эти характеристики зависят [3] от параметров сетей и моделей поведения третьей стороны Е, пытающейся узнать значение ключа, то далее следует рассмотреть статистические закономерности процесса синхронизации при наличии крипто­ аналитика Е

Модели поведения криптоаналитика
Силовая атака
Простая атака
Геометрическая атака
Конфиденциальность сформированного общего ключа
Выбор параметров и обоснование структуры ИНС
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call