Оглавление Введение4 2.Шифрование с открытым ключом6 2.1.RSA7 1.1.1.Создание открытого и секретного ключей8 1.1.2.Передача ключей10 1.1.3.Шифрование10 1.1.4.Расшифрование11 1.1.5.Криптографическая стойкость11 1.1.6.Минусы12 2.2. Алгоритм ш
Описание
Выносимые к защите положения включают разработанные алгоритмы шифрования на основе нейросетевых технологий, оценку их эффективности и безопасности в сравнении со стандартными методами шифрования, а также теоретические выводы и рекомендации по применению нейросетевых технологий в криптографических системах с открытым ключом. Теоретическая значимость данной работы заключается в расширении знаний об использовании нейросетевых технологий в криптографии, а прикладная ценность – в возможности создания более эффективных и безопасных криптографических систем с открытым ключом.
?
Оглавление
Введение 4
2. Шифрование с открытым ключом 6
2.1.RSA 7
1.1.1. Создание открытого и секретного ключей 8
1.1.2. Передача ключей 10
1.1.3. Шифрование 10
1.1.4. Расшифрование 11
1.1.5. Криптографическая стойкость 11
1.1.6. Минусы 12
2.2. Алгоритм шифрования эллиптической кривой 13
2.2.1. Эллиптическая кривая 14
2.2.2. Определение правила работы с эллиптической кривой 15
2.2.3. Двойная операция 17
2.2.3. Отрицательный 18
2.2.4. Точка бесконечности 19
2.2.5. Операции эллиптических кривых на конечных полях 20
2.2.6. Вычисление xG 22
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24
2.2.8. Недостатки 24
2.3. Diffie–Hellman 25
2.3.1. Общий обзор 28
2.3.2. Объяснение криптографии 30
2.3.3. Безопасность 35
2.4. DSA 40
2.4.1. Генерация ключа 41
2.4.2. Генерация подписи 42
2.5. Преимущества DSA 42
2.6. Недостатки использования алгоритма цифровой подписи 43
2.7. Выводы по разделу 43
3. Искусственные нейронные сети для решения задач информационной безопасности 44
3.1. Построение функции хеширования с использованием ИНС 46
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49
3.4. Криптосистемы с открытым ключом 51
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63
4.5.1. Система компьютерной алгебры GAP 65
4.6. Выводы по разделу 66
4. Нейронные сети для выработки ключа связи 67
4.1. Протокол обмена ключами Диффи-Хеллмана 67
4.2. Динамический переход к синхронизации 68
4.3. Протокол обмена ключами TPM 69
4.3.1. Алгоритм генерации секретных ключей 72
4.3. Выводы по разделу 72
5. Структура нейронной сети для повышения производительности криптосистем 74
5.1. Криптосистема Эль-Гамаля на матричных группах 74
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74
5.2. Рюкзачная криптосистема с использованием конечных групп 81
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с испольПоказать/скрыть дополнительное описание
Оглавление Введение4 2.Шифрование с открытым ключом6 2.1.RSA7 1.1.1.Создание открытого и секретного ключей8 1.1.2.Передача ключей10 1.1.3.Шифрование10 1.1.4.Расшифрование11 1.1.5.Криптографическая стойкость11 1.1.6.Минусы12 2.2. Алгоритм шифрования эллиптической кривой13 2.2.1.Эллиптическая кривая14 2.2.2.Определение правила работы с эллиптической кривой15 2.2.3.Двойная операция17 2.2.3.Отрицательный18 2.2.4.Точка бесконечности19 2.2.5.Операции эллиптических кривых на конечных полях20 2.2.6.Вычисление xG22 2.2.7.Принцип алгоритма шифрования и дешифрования эллиптической кривой24 2.2.8.Недостатки24 2.3. Diffie–Hellman25 2.3.1.Общий обзор28 2.3.2.Объяснение криптографии30 2.3.3.Безопасность35 2.4.
DSA40 2.4.1. Генерация ключа41 2.4.2. Генерация подписи42 2.5. Преимущества DSA42 2.6. Недостатки использования алгоритма цифровой подписи43 2.7. Выводы по разделу43 3. Искусственные нейронные сети для решения задач информационной безопасности44 3.1. Построение функции хеширования с использованием ИНС46 3.2. Анализ существующих алгоритмов хеширования, использующих ИНС46 3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС49 3.4. Криптосистемы с открытым ключом51 3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов54 3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES56 3.4.3.
Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES62 4.5. Специализированные пакеты программ, реализующие модели нейронных сетей63 4.5.1. Система компьютерной алгебры GAP65 4.6. Выводы по разделу66 4. Нейронные сети для выработки ключа связи67 4.1. Протокол обмена ключами Диффи-Хеллмана67 4.2.Динамический переход к синхронизации68 4.3.Протокол обмена ключами TPM69 4.3.1.Алгоритм генерации секретных ключей72 4.3. Выводы по разделу72 5.Структура нейронной сети для повышения производительности криптосистем74 5.1.Криптосистема Эль-Гамаля на матричных группах74 5.1.1.Алгоритм шифрования Эль-Гамаля на матричных группах74 5.2.Рюкзачная криптосистема с использованием конечных групп81 5.2.1.Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп82 5.2.2.Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп82 5.2.3.Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети83 5.2.4.Алгоритм расшифровывания рюкзачной криптосистемы с исполь.
Характеристики ВКР
Список файлов
