Шифрование с открытым ключом и использование нейронных сетей в криптографии

Раздел
Программирование
Просмотров
124
Покупок
0
Антиплагиат
Не указан
Размещена
16 Июл в 21:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 400 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
бб (7)
913.4 Кбайт 1 400 ₽
Описание

Научная новизна данной работы заключается в разработке новых алгоритмов шифрования на основе нейросетевых технологий и сравнении их с традиционными методами шифрования.

Выносимые к защите положения включают разработанные алгоритмы шифрования на основе нейросетевых технологий, оценку их эффективности и безопасности в сравнении со стандартными методами шифрования, а также теоретические выводы и рекомендации по применению нейросетевых технологий в криптографических системах с открытым ключом. Теоретическая значимость данной работы заключается в расширении знаний об использовании нейросетевых технологий в криптографии, а прикладная ценность – в возможности создания более эффективных и безопасных криптографических систем с открытым ключом.

?

Оглавление

Оглавление

Введение 4

2. Шифрование с открытым ключом 6

2.1.RSA 7

1.1.1. Создание открытого и секретного ключей 8

1.1.2. Передача ключей 10

1.1.3. Шифрование 10

1.1.4. Расшифрование 11

1.1.5. Криптографическая стойкость 11

1.1.6. Минусы 12

2.2. Алгоритм шифрования эллиптической кривой 13

2.2.1. Эллиптическая кривая 14

2.2.2. Определение правила работы с эллиптической кривой 15

2.2.3. Двойная операция 17

2.2.3. Отрицательный 18

2.2.4. Точка бесконечности 19

2.2.5. Операции эллиптических кривых на конечных полях 20

2.2.6. Вычисление xG 22

2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24

2.2.8. Недостатки 24

2.3. Diffie–Hellman 25

2.3.1. Общий обзор 28

2.3.2. Объяснение криптографии 30

2.3.3. Безопасность 35

2.4. DSA 40

2.4.1. Генерация ключа 41

2.4.2. Генерация подписи 42

2.5. Преимущества DSA 42

2.6. Недостатки использования алгоритма цифровой подписи 43

2.7. Выводы по разделу 43

3. Искусственные нейронные сети для решения задач информационной безопасности 44

3.1. Построение функции хеширования с использованием ИНС 46

3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46

3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49

3.4. Криптосистемы с открытым ключом 51

3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54

3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56

3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62

4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63

4.5.1. Система компьютерной алгебры GAP 65

4.6. Выводы по разделу 66

4. Нейронные сети для выработки ключа связи 67

4.1. Протокол обмена ключами Диффи-Хеллмана 67

4.2. Динамический переход к синхронизации 68

4.3. Протокол обмена ключами TPM 69

4.3.1. Алгоритм генерации секретных ключей 72

4.3. Выводы по разделу 72

5. Структура нейронной сети для повышения производительности криптосистем 74

5.1. Криптосистема Эль-Гамаля на матричных группах 74

5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74

5.2. Рюкзачная криптосистема с использованием конечных групп 81

5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82

5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82

5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83

5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с исполь

Список литературы

Список литературы

2. Общие сведения о шифровании, цифровых подписях и хэш-алгоритмах в .NET // Microsoft URL: https://learn.microsoft.com/ru-ru/dotnet/standard/security/cryptographic-services (дата обращения: 15.03.2023).

3. Online Human-Bot Interactions: Detection, Estimation, and Characterization // arxiv.org URL: https://arxiv.org/abs/1703.03107 (дата обращения: 15.03.2023).

4. Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. - Издательская фирма "Физико-математическая литература", 2012. - 281 с.

5. RSA // neerc.ifmo.ru URL: https://neerc.ifmo.ru/wiki/index.php?title=RSA (дата обращения: 16.03.20203).

6. Factorization of a 768-bit RSA modulus // Eprint URL: https://eprint.iacr.org/2010/006.pdf (дата обращения: 16.03.20203).

7. Алгоритм шифрования эллиптической кривой // Russianblogs URL: https://russianblogs.com/article/21511352982/ (дата обращения: 16.03.20203).

8. Обмен ключами Диффи-Хеллмана // Wikipedia URL: https://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange (дата обращения: 16.03.20203).

9. Digital Signature Algorithm (DSA) in Cryptography: How It Works & More // Simplilearn URL: https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithm (дата обращения: 16.03.20203).

10. Кошур, В.Д. Дуальные обобщенно-регрессионные нейронные сети для решения задач глобальной оптимизации / В.Д. Кошур, К.В. Пушкарёв // Научная сессия НИЯУ МИФИ-2010. XII Всероссийская научно-техническая конференция «Нейроинформатика-2010». Сборник научных трудов. В 2-х частях. – М.: НИЯУ МИФИ, 2010. – с. 219-227

11. Слеповичев, И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова [и др.] // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика, 9:3. – 2009. – с. 84–89.

11. Бабаш, А.В. Криптографические методы защиты информации / А.В. Бабаш, Е.К. Баранова. – Изд.-во: Кнорус, 2016. – с. 190.

12. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности / С.К. Варлатая, М.В. Шаханова. – Изд.-во: Проспект, 2017. – с. 152.

13. Gordon, L.A. CSI/FBI Computer Crime and Security Survey 2005 / L.A. Gordon, M.P. Loeb, W. Lucyshyn [и др] // Computer Security Institute Publications. – 2005. – р. 26.

14. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.: КУДИЦ-ОБРАЗ, 2001.– с. 368.

15. Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. – М.: Гелиос АРВ, 2001. – 256 с.

16. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.

17. ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

18. FIPS PUB 186-2. Digital Signature Standard (DSS).

19. Trevathan, J. Neural network-based handwritten signature verification / J. Tre- vathan, W. Read, A. McCabe // J Comput. – v. 3. – №8. – 2008. – p. 9–22.

20. Rivest, R. A Method for obtaining digital signatures and public-key cryptosys- tems / R. Rivest, A. Shamir, L. Adleman // Commun. ACM. – New York, 1978. – v. 21. – №2. – p. 120–126.

21. Визильтер, Ю.В. Идентификация лиц в реальном времени с использованием свёрточный нейронной сети и хэширующего леса / Ю.В. Визильтер, В.С. Горбацевич, А.В. Воротников [и др] . – 2017. – №2. – c. 254-265.

22. Latha, P. Face Recognition using Neural Networks / P. Latha, L. Ganesan, S. An- nadurai // Signal Processing: An International Journal (SPIJ). – v.3. – №5. – p.153- 160. ГОСТ Р 52633-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.

23. Ахметов, Б.С. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа / Б.С. Ахметов, А.И. Иванов, В.А. Фунтиков [и др]. – Алматы: ТОО «Издательство LEM», 2014. – с. 144.

24. Marshalko, G.B. On the security of a neural network-based biometric authentica- tion scheme / G.B. Marshalko // Матем. вопр. криптогр. – 2014. – с. 87–98.

25. Golubev, Y. Neuron networks in mechatronics / Y. Golubev // Fundamentalnaya i prikladnaya matematika. – 2005. – v. 11. – № 8. – p. 81-103.

26. Shiguo, L. One-way Hash Function Based on Neural Network / L. Shiguo, J. Sun, Z. Wang.

27. Kaneko, K. Chaotic but regular posi-nega switch among coded attractors by cluster size variation / K. Kaneko // Phys. Rev. Lett. – 2009. – v. 63. – p. 219.

28. Dalkiran, I. Artificial neural network based chaotic generator for cryptology / I. Dalkiran, K. Danis // Turk J Elec Eng and Comp Sci. – 2010. – v.18. – №2. – p. 240-255.

29. Каллан, Р. Нейронные сети. Краткий справочник / Р. Каллан. – Изд.-во: Вильямс, 2017 . – с. 288.

30. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – Триумф, 2012. – с. 815.

31. Ruttor, А. Neural Synchronization and Cryptography / A. Ruttor // PhD thesis, Bayerische Julius-Maximilians-Universitat Wurzburg. – 2006.

32. Бернет, П. Криптография. Официальное руководство RSA Security / П. Бернет, С. Бернет, С. Стивен // 2-е издание. – 2009. – с. 384.

33. Мельников, Д. Информационная безопасность открытых систем / Д. Мельников. – Флинта, 2013. – с. 448.

34. Ambrosova , T.S. Application of neural cryptography in solving problems of infor- mation security journal of computational and engineering mathematics / T.S. Am- brosova, N.D. Zulyarkina // Journal of Computational and Engineering Mathemat- ics. – FSAEIHE SUSU (NRU), 2016. – v. 3. – №3.

35. Молдовян, Н.А. Введение в криптосистемы с открытым ключом / Н.А. , Молдовян // BHV. – 2014 . – с. 288.

36. Галушкин, А.И. Нейрокомпьютеры в решении задач информационной безопасности / А.И. Галушкин // Информационные технологии. – 2006. – №2. – с.34-38.

37. Киселев, Ю.А. Алгоритм AES. Пример современного симметричного криптопреобразования / Ю.А. Киселев, О.Е. Александров. – Екатеринбург,2007. – 28 с.

38. Daemen, J. RIJNDAEL description. Submission to NIST by Joan Daemen / J. Dae- men, V. Rijmen. – Режим доступа: http://csrc.nist.gov/e/round1/docs.htm – (Дата обращения: 25.06.2016).

39. Винокуров, А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США / А. Винокуров, Э. Применко // Системы безопасности. – М.: Гротэк, 2001. – №1, 2.

40. Siddeeq, Y. AES Cryptosystem Development Using Neural Networks / Y. Sid- deeq, A.H. Mahdi // International Journal of Computer and Electrical Engineering. – 2011. – v. 3. – № 2. – р. 315- 318.

41. Каллан, Р. Основные концепции нейронных сетей / Р. Каллан. – 2003.

42. Хайкин, С. Нейронные сети. Полный курс / С. Хайкин. – Изд.-во: Вильямс, 2016. – с. 1104.

43. Дорогов, А. Теория и проектирование быстрых перестраиваемых преобразований и слабосвязанных нейронных сетей / А. Дорогов. – Изд.-во: Политехника, 2014. – с. 328.

44. Рассел, Д. Нейрокриптография / Д. Рассел, Р. Кон. – VSD, 2013. – с. 97.

45. Минеев, М.П. Лекции по арифметическим вопросам криптографии / М.П. Минеев, В.Н. Чубариков. – НИЦ "Луч", 2014. – с. 224.

46. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. – М.: Научный мир, 2004. – с. 173.

47. Kriesel, D. A Brief Introduction to Neural Networks / D. Kriesel. – 2007. – с. 244. 41). Коновалов, А. Система компьютерной алгебры GAP 4.7 / А. Коновалов. –

2014. – с. 87.

48. Diffie, W. New directions in cryptography / W. Diffie, M. Hellman // IEEE Trans- actions on Information Theory. – 1976. – v. 22. – №6. – р. 644–654.

49. Червяков, Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Н. Червяков, А. Евдокимов, А. Галушкин. – М.:Физматлит, 2012. – с. 280.

50. Авдошин, С.М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин, А.А. Набебин. – ДМК-Пресс, 2017. – с. 352.

51. Циммерманн, К.Х. Методы теории модулярных представлений в алгебраической теории кодирования // К.Х. Циммерманн. – Изд.-во: МЦНМО. – с. 246.

52. ElGamal, T. A Public-Key Cryptosystem and a Signature Scheme Based on Dis- crete Logarithms / T. ElGamal // IEEE Transactions on Information Theory. – 1985. – v. 31. – №4. – с.469-472.

53. Супруненко, Д. Группы матриц / Д. Супруненко. – Изд.-во: Наука, 1972. –с.352.

54. Животова, А.Е. Модификация криптосистемы с открытым ключом на основе «задачи о рюкзаке» / А.Е. Животова, Н.Д. Зюляркина, Ю.О. Костыгина // ВЕСТНИК УрФО. БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СФЕРЕ. – 2014. – № 1(11).

55. Червяков, Н.И. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / Н.И. Червяков, И.Н. Лавриненко, А.В. Лавриненко [и др.]. – М.: ФИЗМАТЛИТ, 2016.

56. Червяков, Н.И. Модулярная система защиты информации основанная на спаривании криптосистем (проблема укладки рюкзака и эллиптических кривых) / Н.И. Червяков, А.Н. Головко // НЕЙРОКОМПЬЮТЕРЫ: РАЗРАБОТКА, ПРИМЕНЕНИЕ. – Изд.-во: Радиотехника, 2010. – № 9. – с. 40-45.

57. Shrivastava Y., Dasqupta S., Reddy S. M. Neural network solutions to a graph theoretic problem // IEEE Int. Symp. Circuits and Syst. 1990. V. 4. P. 2528–2537

58. Gelenbe E., Batty F. Minimum graph covering with the random neural network model // Advances and application. 1992. V. 2. P. 215–222.

59. Lister R. Annealing networks and fractal landscapes // IEEE Int. Conf. Neural Networks, San Francisco. 1993. V. 1. P. 257–262

60. Murakami K., Nakagawa T., Kitagawa H. Solving a near-maximal graph planarization problem using strictly digital neural networks with virtual slackneurons // Proceedings of International Joint Conference on Neural Networks. 1994. P. 4619–4622.

61. Murakami K., Nakagawa T., Kitagawa H. Solving the bipartite subgraph problems using strictly digital neural networks with virtual slack-neurons // Proceedings of International Conference on Neural Networks. 1995. V. 5. P. 2636–2641.

62. Zissimopoulos V. On the performance guarantee of neural networks for NP-hard optimization problems // Inf. Process. Lett. 1995. V. 54. P. 317–322.

63. Pornavalai C., Chakraborty G., Shiratori N. Neural networks for Solving Constrained Steiner Tree problem // Proceedings of International Joint Conference on Neural Networks. 1995. V. 4. P. 1867–1870.

64. Williamson J. R. Neural network for dynamic binding with graph representation: form, linking, and depth-from-occlusion // Neural Comput. (USA). 1996. V. 8, № 6. P. 1202–1225.

65. Schreiber F.A., Calvo Wolfler R. Use of neural networks to estimate the number of nodes of an edge quadtree // Graph. Models Image Process. (USA). 1997. V. 59, № 2. P. 61–72.

66. Kusnadi, Carothers J.D., Chow F. Hierarchical graph visualization using neural networks // IEEE Trans. Neural Netw. 1997. V. 8, № 3. P. 794–799.

67. Berthold M. R., Fischer I. Formalizingneural networks using graph transformations // IEEE International Conference on Neural Networks. 1997. V. 1. P. 275–280.

68. Gerbessiotis A.V. A graph-theoretic result for a model of neural computation // Discrete Appl. Math. 1998. V. 82, № 1–3. P. 257–262.

69. Bonabeau E., Henaux F. Self-organizing maps for drawing large graphs // Inf. Process. Lett. 1998. V. 67, № 4. P. 177–184.

70. Zhejun G. Estimating the urban OD matrix: A neural network approach // Eur. J. Oper. Res. 1998. V. 106, № 1. P. 108–115.

71. Sala D.M., Cios K.J. Solving graph algorithms with networks of spiking neurons // IEEE Trans. Neural Netw. 1999. V. 10, № 4. P. 953–957.

72. Linell B. Quadrant-distance graphs: a method for visualizing neural network weight spaces // International Joint Conference on Neural Networks. 1999. P. 2102–2108.

73. Torres-Moreno J. M., Aguilar J. C., Gordon M. B. The minimum number of errors in the N-Parity and its Solution with an incremental neural network // Neural Processing Letters. 2002. V. 16. P. 201–210.

74. Tambouratzis T. String matching artifical neural networks // Int. J. Neural Syst. 2001. V. 11, № 5. P. 445–453.

75. Parui S. K., Datta A. On convergence of a neural network model computing MSC // Advances in Soft Computing. 2002. V. 2275. P. 221–227.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
10 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Правоведение
Дипломная работа Дипломная
19 Ноя в 22:04
11 +1
0 покупок
Психология
Дипломная работа Дипломная
18 Ноя в 16:48
24 +1
0 покупок
Нефтегазовое дело
Дипломная работа Дипломная
18 Ноя в 11:33
14 +1
0 покупок
Правоведение
Дипломная работа Дипломная
17 Ноя в 15:48
10
0 покупок
Правоведение
Статья Статья
11 Ноя в 17:19
16
0 покупок
Менеджмент
Курсовая работа Курсовая
3 Ноя в 20:39
19
0 покупок
Экономика
Курсовая работа Курсовая
2 Ноя в 19:23
17
0 покупок
Маркетинг
Дипломная работа Дипломная
1 Ноя в 16:42
73 +1
0 покупок
Геодезия
Статья Статья
31 Окт в 17:27
29 +3
0 покупок
Экономика
Дипломная работа Дипломная
27 Окт в 16:45
24
0 покупок
Темы журнала
Показать ещё
Прямой эфир