PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The use of quaternions in the cryptographic key agreement protocol based on the architectures of the TPQM neural networks
Języki publikacji
PL
Abstrakty
PL
W niniejszym artykule został przedstawiony protokół uzgadniania klucza kryptograficznego, oparty na architekturach sieci neuronowych typu TPQM (wykorzystujących algebrę kwaternionów). Kwaterniony jako kolejne rozszerzenie ciała liczb rzeczywistych mogą być wykorzystane w sieciach neuronowych, gwarantując poprawność prowadzonych operacji matematycznych wykorzystywanych w całym procesie uzgadniania klucza. Dodatkowo zaproponowana nowa architektura pozwala uzyskać wyższy poziom bezpieczeństwa, niż klasyczna architektura TPM oparta na algebrze liczb rzeczywistych.
EN
This article presents the cryptographic key agreement protocol based on the neural networks architectures of the TPQM type (using the algebra of quaternions). Quaternions, as a subsequent extension of real numbers, can be applied in neural networks, guaranteeing the correctness of the mathematical operations used in the whole process of the cryptographic key agreement. Furthermore, the new proposed architecture ensures a higher level of security than the standard TPM architecture based on the algebra of real numbers.
Słowa kluczowe
Rocznik
Strony
90--91
Opis fizyczny
Bibliogr. 4 poz., rys., tab.
Twórcy
autor
  • Katolicki Uniwersytet Lubelski Jana Pawła II, Instytut Matematyki, Katedra Systemów Operacyjnych i Sieciowych, ul. Konstantynów 1H, 20-708 Lublin, marcin.plonkowski@kul.lublin.pl
Bibliografia
  • [1] Kanter I., Kinzel W., Vanstone S.A., Secure exchange of information by synchronization of neural networks, Europhys. Lett. 57 (2002), 141-147
  • [2] Klimov A ., Mityaguine A., Shamir A ., Analysis of Cryptography, Advances in Cryptology, ASIACRYPT, (2002), 823-828
  • [3] Płonkowski M., Urbanowicz P., Криптографическое преобразование информации на основе нейросетевых технологии, Труды БГТУ. Серия VI. Минск: БГТУ, (2005), 161-164
  • [4] Płonkowski M., Analiza funkcji chaosu w funkcjach skrótu opartych na sieciach neuronowych, Przegląd Elektrotechniczny,3 (2008), 102-104
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0057-0027
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.