Browsing by Author "Радюкевич, М. Л."
Now showing items 1-4 of 4
-
Выбор параметров и обоснование структуры синхронизируемых искусственных нейронных сетей в задаче формирования общего секрета
Голиков, В. Ф.; Радюкевич, М. Л.; Слепцов, А. П. (2018)Голиков, В. Ф. Выбор параметров и обоснование структуры синхронизируемых искусственных нейронных сетей в задаче формирования общего секрета / В. Ф. Голиков, М. Л. Радюкевич, А. П. Слепцов // Информационные технологии в образовании, науке и производстве : VI Международная научно-техническая интернет-конференция, 17-18 ноября 2018 г. [Электронный ресурс]. – [Б. и.], 2018.2019-02-27 -
Двухсторонняя атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет
Голиков, В. Ф.; Радюкевич, М. Л.; Шуляк, Д. В. (БНТУ, 2025)Рассматривается уязвимость технологии формирования общего криптографического ключа с помощью синхронизируемых искусственных нейронных сетей (ИНС) относительно нового типа атаки, названной двухсторонней. Суть атаки заключается в том, что криптоаналитик, прослушивая открытый канал связи, создает для этого две идентичные искусственные нейронные сети, одну из которых он синхронизирует ...2025-08-25 -
Комбинированный метод формирования криптографического ключа с секретной модификацией результатов синхронизации искусственных нейронных сетей
Радюкевич, М. Л. (БНТУ, 2021)В данной статье рассматривается один из способов формирования общего криптографического ключа с использованием синхронизируемых искусственных нейронных сетей. В основу данного варианта выбран комбинированный метод формирования криптографического ключа [1]. Предложенное комбинированное формирование состоит из двух этапов: формирование частично совпадающих бинарных последовательностей ...2021-10-01 -
Формирование общего секрета с помощью искусственных нейронных сетей
Голиков, В. Ф.; Радюкевич, М. Л. (БНТУ, 2019)В работах [1–3] предлагается использование двух синхронизируемых искусственных нейронных сетей (СИНС), соединенных открытым каналом связи для конфиденциального формирования общего криптографического ключа. В [3] рассматриваются возможности по формированию такого же ключа третьей стороной, прослушивающей канал связи и синхронизирующей свою сеть. Вместе с тем, остаются мало ...2019-08-28