Применение искусственных нейронных сетей и системы остаточных классов в криптографии
1.330 ₽
Название: Применение искусственных нейронных сетей и системы остаточных классов в криптографии
Формат: PDF
Тема: Нейросети, нейронные сети
Количество страниц: 280
Качество: Компьютерное, издательское
Глава 1. Общие вопросы криптографии и нейросетевые технологии . . . . . . . . . 10
1.1. Нейронные сети в системах криптографической защиты информации . . . . . . . . . 10
1.2. Нейронная криптосистема . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.1. Кодирование данных (15). 1.2.2. Обсуждение (16). 1.2.3. Пример модели-
рования (19). 1.2.4. Заключение (20).
1.3. Нейросетевые модели пролонгированной безопасности . . . . . . . . . . . . . . . . . . . 21
1.4. Проблема персептронов и ее криптографические приложения . . . . . . . . . . . . . . 35
1.4.1. Получение ключей (36). 1.4.2. Конечное поле (37). 1.4.3. Возможные
атаки (37). 1.4.4. Мажоритарный вектор (37). 1.4.5. Имитация отжига (37).
1.4.6. Практические значения (38). 1.4.7. Протоколы (38). 1.4.8. Трехшаговый
протокол идентификации (3p zk) (39). 1.4.9. Свойства 3p-zk-протокола (39).
1.4.10. Пятишаговый протокол идентификации (5p zk) (40). 1.4.11. Свойства 5pzk-
протокола (40). 1.4.12. Облегченные версии (40). 1.4.13. Реализации (41).
1.5. Нейроподобная структура вычисления секрета для динамических пороговых схем 42
1.6. Нейронная сеть локализации ошибочных частных секретов пороговой схемы. . . . 46
1.7. Нейронные сети конечного кольца для реализации пороговых схем разделения
секрета. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Глава 2. Модификации структур нейронных сетей в криптографии . . . . . . . . . 66
2.1. Реализация криптосистемы с секретным ключом на базе нейронной сети с задерж-
кой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.1.1. Модель (66). 2.1.2. Анализ результатов моделирования (67).
2.2. Алгоритм шифрования на основе нейронной сети RBF . . . . . . . . . . . . . . . . . . . 70
2.2.1. Архитектура системы (71). 2.2.2. Проектирование нейронных сетей
RBF (71). 2.2.3. Эксперименты (72). 2.2.4. Заключение (72).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Глава 3. Взаимодействующие нейронные сети в криптографии . . . . . . . . . . . . 75
3.1. Взаимодействующие нейронные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.1.1. Динамический переход к синхронизации (76). 3.1.2. Случайное блуждание
в пространстве весовых коэффициентов (77). 3.1.3. Генерация секретных клю-
чей (79). 3.1.4. Атаки (81). 3.1.5. Анализ результатов и заключение (83).
3.2. Аналитические результаты анализа криптографии на базе взаимодействующих
нейронных сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.3. Анализ криптостойкости нейронной криптографии . . . . . . . . . . . . . . . . . . . . . 89
3.3.1. ККК схема обмена ключами (89). 3.3.2. Процесс синхронизации (90).
3.3.3. Кpиптоаналитические атаки (94). 3.3.4. Генетическая атака (94). 3.3.5. Гео-
метрическая атака (96). 3.3.6. Вероятностная атака (97).
3.4. Криптография на базе синхронизации нейронных сетей и хаотичных отображений 98
3.5. Нейронная криптография с обратной связью. . . . . . . . . . . . . . . . . . . . . . . . . . 103
3.5.1. Битовый генератор (105). 3.5.2. Синхронизация (107). 3.5.3. Ансамбль
атакующих сторон (110). 3.5.4. Основные выводы (112). 3.5.5. Приложение.
Полуаналитические вычисления для синхронизации с обратной связью (112).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Глава 4. Нейросетевые технологии в криптографических системах с открытым
ключом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.1. Нейросетевая криптографическая система с открытым ключом . . . . . . . . . . . . . 117
4.2. Реализация криптосистемы с открытым ключом и цифровой подписи на базе
многослойных персептронов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.2.1. Определения и примечания (123). 4.2.2. Гарантия получения подобных
значений (123). 4.2.3. Безопасность конечных весовых коэффициентов от проме-
жуточных весов пользователя (124). 4.2.4. Безопасность пользовательских клю-
чей (125). 4.2.5. Алгоритм с открытым ключом с МСП (126). 4.2.6. Схема
цифровой подписи с МСП (127).
4.3. Применение многослойной персептронной сети в криптографии с открытым ключом 127
4.3.1. Базовые исследования (128). 4.3.2. Характеристики сети MLP (130).
4.3.3. Применение сети MLP для распределения открытого ключа (133).
4.3.4. Анализ представленной схемы (134). 4.3.5. Выводы (135).
4.4. Исследование производительности искусственных нейронных сетей применительно
к проблемам криптографии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
4.4.1. Аппроксимация с помощью искусственных нейронных сетей (136).
4.4.2. Экспериментальные условия и полученные результаты (138). 4.4.3. Изу-
чение проблемы дискретного логарифма (ПДЛ) и проблемы отображения
Диффи–Хеллмана (ПОДХ) (139). 4.4.4. Проблема факторизации (139).
4.4.5. Обсуждение и заключительные замечания (140).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Глава 5. Нейросетевые технологии в стеганографии . . . . . . . . . . . . . . . . . . . . 145
5.1. Генерация искусственных текстур, использующая силовые самоорганизующиеся
карты. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
5.1.1. Силовые самоорганизующиеся карты для генерации текстур (146).
5.1.2. Направленный алгоритм генерации текстуры (148). 5.1.3. Результаты
компьютерного моделирования (149). 5.1.4. Заключение и будущая работа (151).
5.2. Реализация визуальной криптосистемы на базе Q-тронной нейронной сети . . . . . 152
5.2.1. Функция энергии для полутонового и восстановленного изображения (153).
5.2.2. Q-тронная НС для растрирования изображения и восстановления (154).
5.2.3. Экспериментальные результаты (155). 5.2.4. Визуальная криптография
(2, 2) (155). 5.2.5. Функция энергии шифрования и дешифрования (155).
5.2.6. Функция энергии для построения плоскости частных изображений (157).
5.2.7. Q-тронная НС для (2, 2)-визуальной криптографии (157). 5.2.8. Экспери-
ментальные результаты (157). 5.2.9. Обобщенные схемы доступа (157).
5.3. Основная нейросетевая парадигма визуальной криптографии. . . . . . . . . . . . . . . 159
5.3.1. Модель Q-тронной НС (159). 5.3.2. Системная энергия — стабиль-
ность (161). 5.3.3. Спектр шума для Q-тронов (161). 5.3.4. Системы с известной
энергией и спецификатор решений (161). 5.3.5. Главная теорема (162).
5.3.6. Q-тронная НС для визуальной криптографии (163). 5.3.7. Структура
Q-тронной НС (163). 5.3.8. Главные энергетические единицы (163). 5.3.9. Общая
энергия Q-тронной НС (165). 5.3.10. Конструкция Q-тронной НС для
визуальной криптографии (165). 5.3.11. Спектр шума для Q-трона (166).
5.3.12. Q-трон нейронных сетей для общих схем доступа (166). 5.3.13. Результаты
экспериментов (166).
5.4. Быстрая схема шифрования видеоизображения на базе хаотичной нейронной сети 168
5.4.1. Схема шифрования (169). 5.4.2. Анализ безопасности (171). 5.4.3. Вы-
числительная сложность (172). 5.4.4. Прямое управление скоростью передачи
информации (172).
5.5. Криптоанализ хаотичной нейронной сети как основы схемы шифрования мульти-
медиа. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
5.5.1. Атака с помощью грубой силы (173). 5.5.2. Атака на основе известно-
го/выборочного открытого текста (174). 5.5.3. Улучшения схемы шифрования на
основе CNN (177).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Глава 6. Нейросетевые технологии в системах аутентификации пользователь-
ской информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.1. Нейросетевые эталоны качественной оценки алгоритмов построения дайджеста
сообщений для безопасной интернет-связи на базе цифровой подписи . . . . . . . . 182
6.1.1. Базовые свойства (183). 6.1.2. Методология качественной оценки, основан-
ная на нейронных сетях (184). 6.1.3. Оценка SHA и MD5 (188). 6.1.4. Выво-
ды (189).
6.2. Слабости и недостатки схемы аутентификации по паролям для мультисерверной
архитектуры, использующей нейронные сети . . . . . . . . . . . . . . . . . . . . . . . . . 189
6.2.1. Общие соображения (190). 6.2.2. Обзор схемы Ли (191). 6.2.3. Слабости
и недостатки схемы Ли (193). 6.2.4. Выводы (195).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Глава 7. Нейросетевые алгоритмы решения математических задач в криптогра-
фии. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
7.1. Нейросетевые алгоритмы сложения по модулю 2 . . . . . . . . . . . . . . . . . . . . . . . 197
7.2. Минимальная цепочка суммирования для эффективного модульного возведения
в степень с использованием генетических алгоритмов . . . . . . . . . . . . . . . . . . . 198
7.2.1. Модульное возведение в степень (198). 7.2.2. Методы основанные на
цепочке суммирования (199). 7.2.3. Принцип генетических алгоритмов (201).
7.2.4. Приложения к проблеме минимизации цепочки суммирования (202).
7.2.5. Результаты применения (205). 7.2.6. Заключение (206).
7.3. Нейронные сети двоичного подхода применительно к проблеме разложения целых
чисел на простые множители . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
7.3.1. Постановка задачи (208). 7.3.2. Нейронная сеть для факторизации (208).
7.3.3. Подготовка и тестирование данных (209). 7.3.4. Измерение производитель-
ности (209). 7.3.5. Число поисков для верного простого числа (209). 7.3.6. Моде-
лирование (210). 7.3.7. Сравнение с более ранними работами (211). 7.3.8. Срав-
нение результатов (212). 7.3.9. Плотность вероятности (214). 7.3.10. Заключе-
ние (214).
7.4. Применение нейронной сети СМАС в задачах над конечными полями . . . . . . . . 215
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Глава 8. Нейросетевые алгоритмы генерации случайных чисел в криптографи-
ческих системах. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
8.1. Псевдослучайный генератор на основе ограниченной нейронной сети Хопфилда . . 226
8.1.1. Ограниченная нейронная сеть Хопфилда (226). 8.1.2. Период (229).
8.1.3. Линейная сложность (230).
8.2. Улучшение псевдослучайного генератора последовательностей битов и оценка без-
опасности интернет-связи с использованием нейросетевоой техники. . . . . . . . . . 231
8.2.1. О механизмах генерации (231). 8.2.2. Устойчивые генераторы псевдослу-
чайных чисел (232). 8.2.3. Методология оценки для генераторов случайных чисел
в системах связи (236). 8.2.4. Оценка и обсуждение (238). 8.2.5. Заключе-
ние (239).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Глава 9. Нейросетевые технологии и блочные шифры . . . . . . . . . . . . . . . . . . . 242
9.1. Программируемый блочный шифр на основе использования нейронных сетей . . . 242
9.1.1. Обучение на стороне сервера (244). 9.1.2. Обучение на стороне клиен-
та (247). 9.1.3. Выводы (250).
9.2. Проектирование симметричного шифра с использованием рекуррентной нейронной
сети. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
9.2.1. Конструкция симметричного шифра (252). 9.2.2. Расширение ключа (253).
9.2.3. Шифрование (253). 9.2.4. Генерация шифрованного текста (254).
9.2.5. Обучение с одной эпохой (254). 9.2.6. Дешифрование (254). 9.2.7. Ре-
куррентные нейронные сети реального времени (RRNN) и проект симметричного
шифра (255). 9.2.8. Анализ безопасности (256). 9.2.9. Проблема стабильности
нейронной сети в процессе обучения (258). 9.2.10. Самоадаптивная процедура
обучения (259). 9.2.11. Результаты моделирования, проверяющие предложенный
проект симметричного шифра (260). 9.2.12. Жизнеспособность предлагаемых
моделей и будущая работа (264). 9.2.13. Заключение (265).
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.
Отзывы
Отзывов пока нет.