Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2024 | nr 4 | 81--84
Tytuł artykułu

Wpływ parametrów sieci typu Tree Parity Machine na bezpieczeństwo Algorytmu wyrównującego wagi

Warianty tytułu
EN
The impact of Tree Parity Machine network parameters on the security of the weight equalization algorithm
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
Znaczący postęp w technologii obliczeń z wykorzystaniem komputerów kwantowych jest ogromnym zagrożeniem dla obecnie wykorzystywanej kryptografii asymetrycznej. Sieci neuronowe typu Tree Parity Machine są alternatywnym algorytmem uzgodnienia klucza kryptograficznego. W ostatnim czasie zaproponowano szereg rozwiązań usprawniających właściwości klucz kryptograficznego otrzymanego z wykorzystaniem wspomnianego rozwiązania. Celem tego artykułu jest zbadanie zależności pomiędzy bezpieczeństwem usprawnień sieci Tree Parity Machine, a jej parametrami i rozmiarem.
EN
Significant advancements in quantum computing technology pose a major threat to currently used asymmetric cryptography. Tree Parity Machines are an alternative algorithm for cryptographic key agreement. Recently, several solutions have been proposed to enhance the properties of cryptographic keys obtained using this approach. The aim of this article is to investigate the relationship between the security of Tree Parity Machine network improvements and its parameters and size.
Wydawca

Rocznik
Tom
Strony
81--84
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
  • AGH Akademia Górniczo-Hutniczo, Instytut Telekomunikacji, Kraków
Bibliografia
  • [1] Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B., Leigh, S. D., Levenson, M., Vangel, M., Banks, D. L., Heckert, N. A., Dray, J. F., and Vo, S. Sp 800-22 rev. 1a. a statistical test suite for random and pseudorandom number generators for cryptographic applications. Tech. rep., Gaithersburg, MD, USA, 2010.
  • [2] Cao, Y., Zhao, Y., Wang, Q., Zhang, J., Ng, S. X., and Hanzo, L. The evolution of quantum key distribution networks: On the road to the qinternet. IEEE Communications Surveys Tutorials 24, 2 (2022), 839–894.
  • [3] Dong, T., and Huang, T. Neural cryptography ba- sed on complex-valued neural network. IEEE Transactions on Neural Networks and Learning Systems 31, 11 (2020), 4999–5004.
  • [4] Jeong, S., Park, C., Hong, D., Seo, C., and Jho, N. Neural cryptography based on generalized tree parity machine for real-life systems. Security and Communication Networks 2021 (Feb 2021), 6680782.
  • [5] Kinzel, W., Metzler, R., and Kanter, I. Dynamics of interacting neural networks. Journal of Physics A: Mathematical and General 33, 14 (apr 2000), L141.
  • [6] Klimov, A., Mityagin, A., and Shamir, A. Analysis of neural cryptography. In Advances in Cryptology — ASIACRYPT 2002 (Berlin, Heidelberg, 2002), Y. Zheng, Ed., Springer Berlin Heidelberg, pp. 288– 298.
  • [7] Metzler, R., Kinzel, W., and Kanter, I. Interacting neural networks. Phys Rev E Stat Phys Plasmas Fluids Relat Interdiscip Topics 62, 2 Pt B (2000), 2555–2565.
  • [8] Ruttor, A. Neural Synchronization and Cryptography. PhD thesis, University of Würzburg, 2007.
  • [9] Ruttor, A., Kinzel, W., Naeh, R., and Kanter, I. Genetic attack on neural cryptography. Phys. Rev. E 73 (Mar 2006), 036121.
  • [10] Ruttor, A., Reents, G., and Kinzel, W. Synchronization of random walks with reflecting boundaries. Journal of Physics A: Mathematical and General 37, 36 (aug 2004), 8609.
  • [11] Santhanalakshmi, S., K., S., and Patra, G. K. Analysis of neural synchronization using genetic approach for secure key generation. In Security in Computing and Communications (Cham, 2015), J. H. Abawajy, S. Mukherjea, S. M. Thampi, and A. Ruiz- Martínez, Eds., Springer International Publishing, pp. 207–216.
  • [12] Sarkar, A., Khan, M. Z., Singh, M. M., Noorwali, A., Chakraborty, C., and Pani, S. K. Artificial neural synchronization using nature inspired whale optimization. IEEE Access 9 (2021), 16435– 16447.
  • [13] Shacham, L. N., Klein, E., Mislovaty, R., Kanter, I., and Kinzel, W. Cooperating attackers in neural cryptography. Phys. Rev. E 69 (Jun 2004), 066137.
  • [14] Shor, P. W. Polynomialtime algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Journal on Computing 26, 5 (1997).
  • [15] Stebila, D., and Mosca, M. Postquantum key exchange for the internet and the open quantum safe project. In Selected Areas in Cryptography – SAC 2016 (Cham, 2017), R. Avanzi and H. Heys, Eds., Springer International Publishing, pp. 14–37.
  • [16] Stypiński, M., and Niemiec, M. Impact of nonbinary input vectors on security of tree parity machine. In Multimedia Communications, Services and Security (Cham, 2022), A. Dziech, W. Mees, and M. Niemiec, Eds., Springer International Publishing, pp. 94–103.
  • [17] Stypiński, M., and Niemiec, M. Synchronization of tree parity machines using nonbinary input vectors. IEEE Transactions on Neural Networks and Learning Systems (2022), 1–7.
  • [18] Stypiński, M., and Niemiec, M. Security of neural network-based key agreement protocol for smart grids. Energies 16, 10 (2023).
  • [19] Stypiński, M., and Niemiec, M. Weight equalization algorithm for tree parity machines, 2024.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-328f4a8a-0745-4b16-9741-76565028b233
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.