PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Liczby podwójne i ich modyfikacje w neurokryptografii

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Split-complex numbers in neural cryptography
Języki publikacji
PL
Abstrakty
PL
Nowym kierunkiem badań nad sieciami neuronowymi jest neurokryptografia, która wykorzystuje aparat sieci neuronowych w rozwiązaniach kryptograficznych. Jednym z ważniejszych jej aspektów jest zastosowanie architektur TPM (Tree Parity Machine) w protokole uzgadniania klucza. W niniejszym artykule zostanie opisana konstrukcja architektury TPSCM (Tree Parity Split–Complex Machine) oparta o strukturę algebraiczną liczb podwójnych.
EN
A new field of research on neural networks, which uses neural network methods in cryptographic solutions is known as neural cryptography. One of its most important aspects is the application of the TPM (Tree Parity Machine) architectures in the key exchange protocol. This article describes the TPSCM (Tree Parity Split–Complex Machine) architecture based on the algebraic structure of the split-complex numbers and is founded on the classic TPM model.
Rocznik
Strony
340--341
Opis fizyczny
Bibliogr. 5 poz., tab., wz.
Twórcy
  • Katolicki Uniwersytet Lubelski Jana Pawła II, Instytut Matematyki i Informatyki, Lublin, Polska
  • Katolicki Uniwersytet Lubelski Jana Pawła II, Instytut Matematyki i Informatyki, Lublin, Polska
Bibliografia
  • [1] Kanter I., Kinzel W., Vanstone S. A., Secure exchange of information by synchronization of neural networks, Europhys. Lett., 57 (2002), 141-147
  • [2] Rosen-Zvi M., Kanter I., Kinzel W., Cryptography based on neural networks – analytical results, J. Phys. A: Math. Gen., 35, (2002), 707-713
  • [3] Klimov A., Mityaguine A., Shamir A., Analysis of Neural Cryptography, Advances in Cryptology, ASIACRYPT, (2002), 823-828
  • [4] Płonkowski M., Urbanowicz P., Криптографическое преобразование информации на основе нейросетевых технологии, Труды БГТУ, Серия VI, Минск БГТУ, (2005), 161-164
  • [5] Płonkowski M., Urbanowicz P., Lisica E., Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM, Przegląd Elektrotechniczny, 86 (2010), no. 7, 90-91
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-89ecb473-209b-4926-8dda-e417451e6ee2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.