Автор24

Информация о работе

Подробнее о работе

Страница работы

Шифрование с открытым ключом и использование нейронных сетей в криптографии

  • 119 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

user3472448

1400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
В настоящее время криптографические системы с открытым ключом являются неотъемлемой частью многих сфер деятельности, таких как финансовая, медицинская и государственная. Однако с увеличением объемов данных и сложности алгоритмов, стандартные методы шифрования могут оказаться недостаточно эффективными и безопасными. В связи с этим, все большее внимание уделяется исследованию и разработке новых криптографических методов на основе нейросетевых технологий.
Целью данной магистерской диссертации является исследование применения нейросетевых технологий в криптографических системах с открытым ключом и сравнение их эффективности и безопасности со стандартными методами шифрования. Для достижения данной цели были поставлены задачи: изучить существующие методы шифрования, рассмотреть принцип работы нейронных сетей, разработать алгоритмы шифрования на основе нейросетевых технологий, провести экспериментальное исследование для оценки эффективности и безопасности разработанных алгоритмов.

Оглавление
Введение 4
2. Шифрование с открытым ключом 6
2.1.RSA 7
1.1.1. Создание открытого и секретного ключей 8
1.1.2. Передача ключей 10
1.1.3. Шифрование 10
1.1.4. Расшифрование 11
1.1.5. Криптографическая стойкость 11
1.1.6. Минусы 12
2.2. Алгоритм шифрования эллиптической кривой 13
2.2.1. Эллиптическая кривая 14
2.2.2. Определение правила работы с эллиптической кривой 15
2.2.3. Двойная операция 17
2.2.3. Отрицательный 18
2.2.4. Точка бесконечности 19
2.2.5. Операции эллиптических кривых на конечных полях 20
2.2.6. Вычисление xG 22
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24
2.2.8. Недостатки 24
2.3. Diffie–Hellman 25
2.3.1. Общий обзор 28
2.3.2. Объяснение криптографии 30
2.3.3. Безопасность 35
2.4. DSA 40
2.4.1. Генерация ключа 41
2.4.2. Генерация подписи 42
2.5. Преимущества DSA 42
2.6. Недостатки использования алгоритма цифровой подписи 43
2.7. Выводы по разделу 43
3. Искусственные нейронные сети для решения задач информационной безопасности 44
3.1. Построение функции хеширования с использованием ИНС 46
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49
3.4. Криптосистемы с открытым ключом 51
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63
4.5.1. Система компьютерной алгебры GAP 65
4.6. Выводы по разделу 66
4. Нейронные сети для выработки ключа связи 67
4.1. Протокол обмена ключами Диффи-Хеллмана 67
4.2. Динамический переход к синхронизации 68
4.3. Протокол обмена ключами TPM 69
4.3.1. Алгоритм генерации секретных ключей 72
4.3. Выводы по разделу 72
5. Структура нейронной сети для повышения производительности криптосистем 74
5.1. Криптосистема Эль-Гамаля на матричных группах 74
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74
5.2. Рюкзачная криптосистема с использованием конечных групп 81
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с исполь

Научная новизна данной работы заключается в разработке новых алгоритмов шифрования на основе нейросетевых технологий и сравнении их с традиционными методами шифрования.
Выносимые к защите положения включают разработанные алгоритмы шифрования на основе нейросетевых технологий, оценку их эффективности и безопасности в сравнении со стандартными методами шифрования, а также теоретические выводы и рекомендации по применению нейросетевых технологий в криптографических системах с открытым ключом. Теоретическая значимость данной работы заключается в расширении знаний об использовании нейросетевых технологий в криптографии, а прикладная ценность – в возможности создания более эффективных и безопасных криптографических систем с открытым ключом.
?

Список литературы
2. Общие сведения о шифровании, цифровых подписях и хэш-алгоритмах в .NET // Microsoft URL: https://learn.microsoft.com/ru-ru/dotnet/standard/security/cryptographic-services (дата обращения: 15.03.2023).
3. Online Human-Bot Interactions: Detection, Estimation, and Characterization // arxiv.org URL: https://arxiv.org/abs/1703.03107 (дата обращения: 15.03.2023).
4. Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. - Издательская фирма "Физико-математическая литература", 2012. - 281 с.
5. RSA // neerc.ifmo.ru URL: https://neerc.ifmo.ru/wiki/index.php?title=RSA (дата обращения: 16.03.20203).
6. Factorization of a 768-bit RSA modulus // Eprint URL: https://eprint.iacr.org/2010/006.pdf (дата обращения: 16.03.20203).
7. Алгоритм шифрования эллиптической кривой // Russianblogs URL: https://russianblogs.com/article/21511352982/ (дата обращения: 16.03.20203).
8. Обмен ключами Диффи-Хеллмана // Wikipedia URL: https://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange (дата обращения: 16.03.20203).
9. Digital Signature Algorithm (DSA) in Cryptography: How It Works & More // Simplilearn URL: https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithm (дата обращения: 16.03.20203).
10. Кошур, В.Д. Дуальные обобщенно-регрессионные нейронные сети для решения задач глобальной оптимизации / В.Д. Кошур, К.В. Пушкарёв // Научная сессия НИЯУ МИФИ-2010. XII Всероссийская научно-техническая конференция «Нейроинформатика-2010». Сборник научных трудов. В 2-х частях. – М.: НИЯУ МИФИ, 2010. – с. 219-227
11. Слеповичев, И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова [и др.] // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика, 9:3. – 2009. – с. 84–89.
11. Бабаш, А.В. Криптографические методы защиты информации / А.В. Бабаш, Е.К. Баранова. – Изд.-во: Кнорус, 2016. – с. 190.
12. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности / С.К. Варлатая, М.В. Шаханова. – Изд.-во: Проспект, 2017. – с. 152.
13. Gordon, L.A. CSI/FBI Computer Crime and Security Survey 2005 / L.A. Gordon, M.P. Loeb, W. Lucyshyn [и др] // Computer Security Institute Publications. – 2005. – р. 26.
14. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.: КУДИЦ-ОБРАЗ, 2001.– с. 368.
15. Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. – М.: Гелиос АРВ, 2001. – 256 с.
16. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
17. ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
18. FIPS PUB 186-2. Digital Signature Standard (DSS).
19. Trevathan, J. Neural network-based handwritten signature verification / J. Tre- vathan, W. Read, A. McCabe // J Comput. – v. 3. – №8. – 2008. – p. 9–22.
20. Rivest, R. A Method for obtaining digital signatures and public-key cryptosys- tems / R. Rivest, A. Shamir, L. Adleman // Commun. ACM. – New York, 1978. – v. 21. – №2. – p. 120–126.
21. Визильтер, Ю.В. Идентификация лиц в реальном времени с использованием свёрточный нейронной сети и хэширующего леса / Ю.В. Визильтер, В.С. Горбацевич, А.В. Воротников [и др] . – 2017. – №2. – c. 254-265.
22. Latha, P. Face Recognition using Neural Networks / P. Latha, L. Ganesan, S. An- nadurai // Signal Processing: An International Journal (SPIJ). – v.3. – №5. – p.153- 160. ГОСТ Р 52633-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
23. Ахметов, Б.С. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа / Б.С. Ахметов, А.И. Иванов, В.А. Фунтиков [и др]. – Алматы: ТОО «Издательство LEM», 2014. – с. 144.
24. Marshalko, G.B. On the security of a neural network-based biometric authentica- tion scheme / G.B. Marshalko // Матем. вопр. криптогр. – 2014. – с. 87–98.
25. Golubev, Y. Neuron networks in mechatronics / Y. Golubev // Fundamentalnaya i prikladnaya matematika. – 2005. – v. 11. – № 8. – p. 81-103.
26. Shiguo, L. One-way Hash Function Based on Neural Network / L. Shiguo, J. Sun, Z. Wang.
27. Kaneko, K. Chaotic but regular posi-nega switch among coded attractors by cluster size variation / K. Kaneko // Phys. Rev. Lett. – 2009. – v. 63. – p. 219.
28. Dalkiran, I. Artificial neural network based chaotic generator for cryptology / I. Dalkiran, K. Danis // Turk J Elec Eng and Comp Sci. – 2010. – v.18. – №2. – p. 240-255.
29. Каллан, Р. Нейронные сети. Краткий справочник / Р. Каллан. – Изд.-во: Вильямс, 2017 . – с. 288.
30. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – Триумф, 2012. – с. 815.
31. Ruttor, А. Neural Synchronization and Cryptography / A. Ruttor // PhD thesis, Bayerische Julius-Maximilians-Universitat Wurzburg. – 2006.
32. Бернет, П. Криптография. Официальное руководство RSA Security / П. Бернет, С. Бернет, С. Стивен // 2-е издание. – 2009. – с. 384.
33. Мельников, Д. Информационная безопасность открытых систем / Д. Мельников. – Флинта, 2013. – с. 448.
34. Ambrosova , T.S. Application of neural cryptography in solving problems of infor- mation security journal of computational and engineering mathematics / T.S. Am- brosova, N.D. Zulyarkina // Journal of Computational and Engineering Mathemat- ics. – FSAEIHE SUSU (NRU), 2016. – v. 3. – №3.
35. Молдовян, Н.А. Введение в криптосистемы с открытым ключом / Н.А. , Молдовян // BHV. – 2014 . – с. 288.
36. Галушкин, А.И. Нейрокомпьютеры в решении задач информационной безопасности / А.И. Галушкин // Информационные технологии. – 2006. – №2. – с.34-38.
37. Киселев, Ю.А. Алгоритм AES. Пример современного симметричного криптопреобразования / Ю.А. Киселев, О.Е. Александров. – Екатеринбург,2007. – 28 с.
38. Daemen, J. RIJNDAEL description. Submission to NIST by Joan Daemen / J. Dae- men, V. Rijmen. – Режим доступа: http://csrc.nist.gov/e/round1/docs.htm – (Дата обращения: 25.06.2016).
39. Винокуров, А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США / А. Винокуров, Э. Применко // Системы безопасности. – М.: Гротэк, 2001. – №1, 2.
40. Siddeeq, Y. AES Cryptosystem Development Using Neural Networks / Y. Sid- deeq, A.H. Mahdi // International Journal of Computer and Electrical Engineering. – 2011. – v. 3. – № 2. – р. 315- 318.
41. Каллан, Р. Основные концепции нейронных сетей / Р. Каллан. – 2003.
42. Хайкин, С. Нейронные сети. Полный курс / С. Хайкин. – Изд.-во: Вильямс, 2016. – с. 1104.
43. Дорогов, А. Теория и проектирование быстрых перестраиваемых преобразований и слабосвязанных нейронных сетей / А. Дорогов. – Изд.-во: Политехника, 2014. – с. 328.
44. Рассел, Д. Нейрокриптография / Д. Рассел, Р. Кон. – VSD, 2013. – с. 97.
45. Минеев, М.П. Лекции по арифметическим вопросам криптографии / М.П. Минеев, В.Н. Чубариков. – НИЦ "Луч", 2014. – с. 224.
46. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. – М.: Научный мир, 2004. – с. 173.
47. Kriesel, D. A Brief Introduction to Neural Networks / D. Kriesel. – 2007. – с. 244. 41). Коновалов, А. Система компьютерной алгебры GAP 4.7 / А. Коновалов. –
2014. – с. 87.
48. Diffie, W. New directions in cryptography / W. Diffie, M. Hellman // IEEE Trans- actions on Information Theory. – 1976. – v. 22. – №6. – р. 644–654.
49. Червяков, Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Н. Червяков, А. Евдокимов, А. Галушкин. – М.:Физматлит, 2012. – с. 280.
50. Авдошин, С.М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин, А.А. Набебин. – ДМК-Пресс, 2017. – с. 352.
51. Циммерманн, К.Х. Методы теории модулярных представлений в алгебраической теории кодирования // К.Х. Циммерманн. – Изд.-во: МЦНМО. – с. 246.
52. ElGamal, T. A Public-Key Cryptosystem and a Signature Scheme Based on Dis- crete Logarithms / T. ElGamal // IEEE Transactions on Information Theory. – 1985. – v. 31. – №4. – с.469-472.
53. Супруненко, Д. Группы матриц / Д. Супруненко. – Изд.-во: Наука, 1972. –с.352.
54. Животова, А.Е. Модификация криптосистемы с открытым ключом на основе «задачи о рюкзаке» / А.Е. Животова, Н.Д. Зюляркина, Ю.О. Костыгина // ВЕСТНИК УрФО. БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СФЕРЕ. – 2014. – № 1(11).
55. Червяков, Н.И. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / Н.И. Червяков, И.Н. Лавриненко, А.В. Лавриненко [и др.]. – М.: ФИЗМАТЛИТ, 2016.
56. Червяков, Н.И. Модулярная система защиты информации основанная на спаривании криптосистем (проблема укладки рюкзака и эллиптических кривых) / Н.И. Червяков, А.Н. Головко // НЕЙРОКОМПЬЮТЕРЫ: РАЗРАБОТКА, ПРИМЕНЕНИЕ. – Изд.-во: Радиотехника, 2010. – № 9. – с. 40-45.
57. Shrivastava Y., Dasqupta S., Reddy S. M. Neural network solutions to a graph theoretic problem // IEEE Int. Symp. Circuits and Syst. 1990. V. 4. P. 2528–2537
58. Gelenbe E., Batty F. Minimum graph covering with the random neural network model // Advances and application. 1992. V. 2. P. 215–222.
59. Lister R. Annealing networks and fractal landscapes // IEEE Int. Conf. Neural Networks, San Francisco. 1993. V. 1. P. 257–262
60. Murakami K., Nakagawa T., Kitagawa H. Solving a near-maximal graph planarization problem using strictly digital neural networks with virtual slackneurons // Proceedings of International Joint Conference on Neural Networks. 1994. P. 4619–4622.
61. Murakami K., Nakagawa T., Kitagawa H. Solving the bipartite subgraph problems using strictly digital neural networks with virtual slack-neurons // Proceedings of International Conference on Neural Networks. 1995. V. 5. P. 2636–2641.
62. Zissimopoulos V. On the performance guarantee of neural networks for NP-hard optimization problems // Inf. Process. Lett. 1995. V. 54. P. 317–322.
63. Pornavalai C., Chakraborty G., Shiratori N. Neural networks for Solving Constrained Steiner Tree problem // Proceedings of International Joint Conference on Neural Networks. 1995. V. 4. P. 1867–1870.
64. Williamson J. R. Neural network for dynamic binding with graph representation: form, linking, and depth-from-occlusion // Neural Comput. (USA). 1996. V. 8, № 6. P. 1202–1225.
65. Schreiber F.A., Calvo Wolfler R. Use of neural networks to estimate the number of nodes of an edge quadtree // Graph. Models Image Process. (USA). 1997. V. 59, № 2. P. 61–72.
66. Kusnadi, Carothers J.D., Chow F. Hierarchical graph visualization using neural networks // IEEE Trans. Neural Netw. 1997. V. 8, № 3. P. 794–799.
67. Berthold M. R., Fischer I. Formalizingneural networks using graph transformations // IEEE International Conference on Neural Networks. 1997. V. 1. P. 275–280.
68. Gerbessiotis A.V. A graph-theoretic result for a model of neural computation // Discrete Appl. Math. 1998. V. 82, № 1–3. P. 257–262.
69. Bonabeau E., Henaux F. Self-organizing maps for drawing large graphs // Inf. Process. Lett. 1998. V. 67, № 4. P. 177–184.
70. Zhejun G. Estimating the urban OD matrix: A neural network approach // Eur. J. Oper. Res. 1998. V. 106, № 1. P. 108–115.
71. Sala D.M., Cios K.J. Solving graph algorithms with networks of spiking neurons // IEEE Trans. Neural Netw. 1999. V. 10, № 4. P. 953–957.
72. Linell B. Quadrant-distance graphs: a method for visualizing neural network weight spaces // International Joint Conference on Neural Networks. 1999. P. 2102–2108.
73. Torres-Moreno J. M., Aguilar J. C., Gordon M. B. The minimum number of errors in the N-Parity and its Solution with an incremental neural network // Neural Processing Letters. 2002. V. 16. P. 201–210.
74. Tambouratzis T. String matching artifical neural networks // Int. J. Neural Syst. 2001. V. 11, № 5. P. 445–453.
75. Parui S. K., Datta A. On convergence of a neural network model computing MSC // Advances in Soft Computing. 2002. V. 2275. P. 221–227.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
В настоящее время криптографические системы с открытым ключом являются неотъемлемой частью многих сфер деятельности, таких как финансовая, медицинская и государственная. Однако с увеличением объемов данных и сложности алгоритмов, стандартные методы шифрования могут оказаться недостаточно эффективными и безопасными. В связи с этим, все большее внимание уделяется исследованию и разработке новых криптографических методов на основе нейросетевых технологий.
Целью данной магистерской диссертации является исследование применения нейросетевых технологий в криптографических системах с открытым ключом и сравнение их эффективности и безопасности со стандартными методами шифрования. Для достижения данной цели были поставлены задачи: изучить существующие методы шифрования, рассмотреть принцип работы нейронных сетей, разработать алгоритмы шифрования на основе нейросетевых технологий, провести экспериментальное исследование для оценки эффективности и безопасности разработанных алгоритмов.

Оглавление
Введение 4
2. Шифрование с открытым ключом 6
2.1.RSA 7
1.1.1. Создание открытого и секретного ключей 8
1.1.2. Передача ключей 10
1.1.3. Шифрование 10
1.1.4. Расшифрование 11
1.1.5. Криптографическая стойкость 11
1.1.6. Минусы 12
2.2. Алгоритм шифрования эллиптической кривой 13
2.2.1. Эллиптическая кривая 14
2.2.2. Определение правила работы с эллиптической кривой 15
2.2.3. Двойная операция 17
2.2.3. Отрицательный 18
2.2.4. Точка бесконечности 19
2.2.5. Операции эллиптических кривых на конечных полях 20
2.2.6. Вычисление xG 22
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24
2.2.8. Недостатки 24
2.3. Diffie–Hellman 25
2.3.1. Общий обзор 28
2.3.2. Объяснение криптографии 30
2.3.3. Безопасность 35
2.4. DSA 40
2.4.1. Генерация ключа 41
2.4.2. Генерация подписи 42
2.5. Преимущества DSA 42
2.6. Недостатки использования алгоритма цифровой подписи 43
2.7. Выводы по разделу 43
3. Искусственные нейронные сети для решения задач информационной безопасности 44
3.1. Построение функции хеширования с использованием ИНС 46
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49
3.4. Криптосистемы с открытым ключом 51
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63
4.5.1. Система компьютерной алгебры GAP 65
4.6. Выводы по разделу 66
4. Нейронные сети для выработки ключа связи 67
4.1. Протокол обмена ключами Диффи-Хеллмана 67
4.2. Динамический переход к синхронизации 68
4.3. Протокол обмена ключами TPM 69
4.3.1. Алгоритм генерации секретных ключей 72
4.3. Выводы по разделу 72
5. Структура нейронной сети для повышения производительности криптосистем 74
5.1. Криптосистема Эль-Гамаля на матричных группах 74
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74
5.2. Рюкзачная криптосистема с использованием конечных групп 81
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с исполь

Научная новизна данной работы заключается в разработке новых алгоритмов шифрования на основе нейросетевых технологий и сравнении их с традиционными методами шифрования.
Выносимые к защите положения включают разработанные алгоритмы шифрования на основе нейросетевых технологий, оценку их эффективности и безопасности в сравнении со стандартными методами шифрования, а также теоретические выводы и рекомендации по применению нейросетевых технологий в криптографических системах с открытым ключом. Теоретическая значимость данной работы заключается в расширении знаний об использовании нейросетевых технологий в криптографии, а прикладная ценность – в возможности создания более эффективных и безопасных криптографических систем с открытым ключом.
?

Список литературы
2. Общие сведения о шифровании, цифровых подписях и хэш-алгоритмах в .NET // Microsoft URL: https://learn.microsoft.com/ru-ru/dotnet/standard/security/cryptographic-services (дата обращения: 15.03.2023).
3. Online Human-Bot Interactions: Detection, Estimation, and Characterization // arxiv.org URL: https://arxiv.org/abs/1703.03107 (дата обращения: 15.03.2023).
4. Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. - Издательская фирма "Физико-математическая литература", 2012. - 281 с.
5. RSA // neerc.ifmo.ru URL: https://neerc.ifmo.ru/wiki/index.php?title=RSA (дата обращения: 16.03.20203).
6. Factorization of a 768-bit RSA modulus // Eprint URL: https://eprint.iacr.org/2010/006.pdf (дата обращения: 16.03.20203).
7. Алгоритм шифрования эллиптической кривой // Russianblogs URL: https://russianblogs.com/article/21511352982/ (дата обращения: 16.03.20203).
8. Обмен ключами Диффи-Хеллмана // Wikipedia URL: https://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange (дата обращения: 16.03.20203).
9. Digital Signature Algorithm (DSA) in Cryptography: How It Works & More // Simplilearn URL: https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithm (дата обращения: 16.03.20203).
10. Кошур, В.Д. Дуальные обобщенно-регрессионные нейронные сети для решения задач глобальной оптимизации / В.Д. Кошур, К.В. Пушкарёв // Научная сессия НИЯУ МИФИ-2010. XII Всероссийская научно-техническая конференция «Нейроинформатика-2010». Сборник научных трудов. В 2-х частях. – М.: НИЯУ МИФИ, 2010. – с. 219-227
11. Слеповичев, И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова [и др.] // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика, 9:3. – 2009. – с. 84–89.
11. Бабаш, А.В. Криптографические методы защиты информации / А.В. Бабаш, Е.К. Баранова. – Изд.-во: Кнорус, 2016. – с. 190.
12. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности / С.К. Варлатая, М.В. Шаханова. – Изд.-во: Проспект, 2017. – с. 152.
13. Gordon, L.A. CSI/FBI Computer Crime and Security Survey 2005 / L.A. Gordon, M.P. Loeb, W. Lucyshyn [и др] // Computer Security Institute Publications. – 2005. – р. 26.
14. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.: КУДИЦ-ОБРАЗ, 2001.– с. 368.
15. Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. – М.: Гелиос АРВ, 2001. – 256 с.
16. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
17. ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
18. FIPS PUB 186-2. Digital Signature Standard (DSS).
19. Trevathan, J. Neural network-based handwritten signature verification / J. Tre- vathan, W. Read, A. McCabe // J Comput. – v. 3. – №8. – 2008. – p. 9–22.
20. Rivest, R. A Method for obtaining digital signatures and public-key cryptosys- tems / R. Rivest, A. Shamir, L. Adleman // Commun. ACM. – New York, 1978. – v. 21. – №2. – p. 120–126.
21. Визильтер, Ю.В. Идентификация лиц в реальном времени с использованием свёрточный нейронной сети и хэширующего леса / Ю.В. Визильтер, В.С. Горбацевич, А.В. Воротников [и др] . – 2017. – №2. – c. 254-265.
22. Latha, P. Face Recognition using Neural Networks / P. Latha, L. Ganesan, S. An- nadurai // Signal Processing: An International Journal (SPIJ). – v.3. – №5. – p.153- 160. ГОСТ Р 52633-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
23. Ахметов, Б.С. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа / Б.С. Ахметов, А.И. Иванов, В.А. Фунтиков [и др]. – Алматы: ТОО «Издательство LEM», 2014. – с. 144.
24. Marshalko, G.B. On the security of a neural network-based biometric authentica- tion scheme / G.B. Marshalko // Матем. вопр. криптогр. – 2014. – с. 87–98.
25. Golubev, Y. Neuron networks in mechatronics / Y. Golubev // Fundamentalnaya i prikladnaya matematika. – 2005. – v. 11. – № 8. – p. 81-103.
26. Shiguo, L. One-way Hash Function Based on Neural Network / L. Shiguo, J. Sun, Z. Wang.
27. Kaneko, K. Chaotic but regular posi-nega switch among coded attractors by cluster size variation / K. Kaneko // Phys. Rev. Lett. – 2009. – v. 63. – p. 219.
28. Dalkiran, I. Artificial neural network based chaotic generator for cryptology / I. Dalkiran, K. Danis // Turk J Elec Eng and Comp Sci. – 2010. – v.18. – №2. – p. 240-255.
29. Каллан, Р. Нейронные сети. Краткий справочник / Р. Каллан. – Изд.-во: Вильямс, 2017 . – с. 288.
30. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – Триумф, 2012. – с. 815.
31. Ruttor, А. Neural Synchronization and Cryptography / A. Ruttor // PhD thesis, Bayerische Julius-Maximilians-Universitat Wurzburg. – 2006.
32. Бернет, П. Криптография. Официальное руководство RSA Security / П. Бернет, С. Бернет, С. Стивен // 2-е издание. – 2009. – с. 384.
33. Мельников, Д. Информационная безопасность открытых систем / Д. Мельников. – Флинта, 2013. – с. 448.
34. Ambrosova , T.S. Application of neural cryptography in solving problems of infor- mation security journal of computational and engineering mathematics / T.S. Am- brosova, N.D. Zulyarkina // Journal of Computational and Engineering Mathemat- ics. – FSAEIHE SUSU (NRU), 2016. – v. 3. – №3.
35. Молдовян, Н.А. Введение в криптосистемы с открытым ключом / Н.А. , Молдовян // BHV. – 2014 . – с. 288.
36. Галушкин, А.И. Нейрокомпьютеры в решении задач информационной безопасности / А.И. Галушкин // Информационные технологии. – 2006. – №2. – с.34-38.
37. Киселев, Ю.А. Алгоритм AES. Пример современного симметричного криптопреобразования / Ю.А. Киселев, О.Е. Александров. – Екатеринбург,2007. – 28 с.
38. Daemen, J. RIJNDAEL description. Submission to NIST by Joan Daemen / J. Dae- men, V. Rijmen. – Режим доступа: http://csrc.nist.gov/e/round1/docs.htm – (Дата обращения: 25.06.2016).
39. Винокуров, А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США / А. Винокуров, Э. Применко // Системы безопасности. – М.: Гротэк, 2001. – №1, 2.
40. Siddeeq, Y. AES Cryptosystem Development Using Neural Networks / Y. Sid- deeq, A.H. Mahdi // International Journal of Computer and Electrical Engineering. – 2011. – v. 3. – № 2. – р. 315- 318.
41. Каллан, Р. Основные концепции нейронных сетей / Р. Каллан. – 2003.
42. Хайкин, С. Нейронные сети. Полный курс / С. Хайкин. – Изд.-во: Вильямс, 2016. – с. 1104.
43. Дорогов, А. Теория и проектирование быстрых перестраиваемых преобразований и слабосвязанных нейронных сетей / А. Дорогов. – Изд.-во: Политехника, 2014. – с. 328.
44. Рассел, Д. Нейрокриптография / Д. Рассел, Р. Кон. – VSD, 2013. – с. 97.
45. Минеев, М.П. Лекции по арифметическим вопросам криптографии / М.П. Минеев, В.Н. Чубариков. – НИЦ "Луч", 2014. – с. 224.
46. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. – М.: Научный мир, 2004. – с. 173.
47. Kriesel, D. A Brief Introduction to Neural Networks / D. Kriesel. – 2007. – с. 244. 41). Коновалов, А. Система компьютерной алгебры GAP 4.7 / А. Коновалов. –
2014. – с. 87.
48. Diffie, W. New directions in cryptography / W. Diffie, M. Hellman // IEEE Trans- actions on Information Theory. – 1976. – v. 22. – №6. – р. 644–654.
49. Червяков, Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Н. Червяков, А. Евдокимов, А. Галушкин. – М.:Физматлит, 2012. – с. 280.
50. Авдошин, С.М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин, А.А. Набебин. – ДМК-Пресс, 2017. – с. 352.
51. Циммерманн, К.Х. Методы теории модулярных представлений в алгебраической теории кодирования // К.Х. Циммерманн. – Изд.-во: МЦНМО. – с. 246.
52. ElGamal, T. A Public-Key Cryptosystem and a Signature Scheme Based on Dis- crete Logarithms / T. ElGamal // IEEE Transactions on Information Theory. – 1985. – v. 31. – №4. – с.469-472.
53. Супруненко, Д. Группы матриц / Д. Супруненко. – Изд.-во: Наука, 1972. –с.352.
54. Животова, А.Е. Модификация криптосистемы с открытым ключом на основе «задачи о рюкзаке» / А.Е. Животова, Н.Д. Зюляркина, Ю.О. Костыгина // ВЕСТНИК УрФО. БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СФЕРЕ. – 2014. – № 1(11).
55. Червяков, Н.И. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / Н.И. Червяков, И.Н. Лавриненко, А.В. Лавриненко [и др.]. – М.: ФИЗМАТЛИТ, 2016.
56. Червяков, Н.И. Модулярная система защиты информации основанная на спаривании криптосистем (проблема укладки рюкзака и эллиптических кривых) / Н.И. Червяков, А.Н. Головко // НЕЙРОКОМПЬЮТЕРЫ: РАЗРАБОТКА, ПРИМЕНЕНИЕ. – Изд.-во: Радиотехника, 2010. – № 9. – с. 40-45.
57. Shrivastava Y., Dasqupta S., Reddy S. M. Neural network solutions to a graph theoretic problem // IEEE Int. Symp. Circuits and Syst. 1990. V. 4. P. 2528–2537
58. Gelenbe E., Batty F. Minimum graph covering with the random neural network model // Advances and application. 1992. V. 2. P. 215–222.
59. Lister R. Annealing networks and fractal landscapes // IEEE Int. Conf. Neural Networks, San Francisco. 1993. V. 1. P. 257–262
60. Murakami K., Nakagawa T., Kitagawa H. Solving a near-maximal graph planarization problem using strictly digital neural networks with virtual slackneurons // Proceedings of International Joint Conference on Neural Networks. 1994. P. 4619–4622.
61. Murakami K., Nakagawa T., Kitagawa H. Solving the bipartite subgraph problems using strictly digital neural networks with virtual slack-neurons // Proceedings of International Conference on Neural Networks. 1995. V. 5. P. 2636–2641.
62. Zissimopoulos V. On the performance guarantee of neural networks for NP-hard optimization problems // Inf. Process. Lett. 1995. V. 54. P. 317–322.
63. Pornavalai C., Chakraborty G., Shiratori N. Neural networks for Solving Constrained Steiner Tree problem // Proceedings of International Joint Conference on Neural Networks. 1995. V. 4. P. 1867–1870.
64. Williamson J. R. Neural network for dynamic binding with graph representation: form, linking, and depth-from-occlusion // Neural Comput. (USA). 1996. V. 8, № 6. P. 1202–1225.
65. Schreiber F.A., Calvo Wolfler R. Use of neural networks to estimate the number of nodes of an edge quadtree // Graph. Models Image Process. (USA). 1997. V. 59, № 2. P. 61–72.
66. Kusnadi, Carothers J.D., Chow F. Hierarchical graph visualization using neural networks // IEEE Trans. Neural Netw. 1997. V. 8, № 3. P. 794–799.
67. Berthold M. R., Fischer I. Formalizingneural networks using graph transformations // IEEE International Conference on Neural Networks. 1997. V. 1. P. 275–280.
68. Gerbessiotis A.V. A graph-theoretic result for a model of neural computation // Discrete Appl. Math. 1998. V. 82, № 1–3. P. 257–262.
69. Bonabeau E., Henaux F. Self-organizing maps for drawing large graphs // Inf. Process. Lett. 1998. V. 67, № 4. P. 177–184.
70. Zhejun G. Estimating the urban OD matrix: A neural network approach // Eur. J. Oper. Res. 1998. V. 106, № 1. P. 108–115.
71. Sala D.M., Cios K.J. Solving graph algorithms with networks of spiking neurons // IEEE Trans. Neural Netw. 1999. V. 10, № 4. P. 953–957.
72. Linell B. Quadrant-distance graphs: a method for visualizing neural network weight spaces // International Joint Conference on Neural Networks. 1999. P. 2102–2108.
73. Torres-Moreno J. M., Aguilar J. C., Gordon M. B. The minimum number of errors in the N-Parity and its Solution with an incremental neural network // Neural Processing Letters. 2002. V. 16. P. 201–210.
74. Tambouratzis T. String matching artifical neural networks // Int. J. Neural Syst. 2001. V. 11, № 5. P. 445–453.
75. Parui S. K., Datta A. On convergence of a neural network model computing MSC // Advances in Soft Computing. 2002. V. 2275. P. 221–227.

Купить эту работу

Шифрование с открытым ключом и использование нейронных сетей в криптографии

1400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 июля 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3472448
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1400 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе user3472448 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе user3472448 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе user3472448 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе user3472448 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Повышение уровня защищенности информации объекта КИИ

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Создание модели защиты информации

Уникальность: от 40%
Доступность: сразу
2000 ₽