dc.contributor.author | Голиков, В. Ф. | |
dc.contributor.author | Радюкевич, М. Л. | |
dc.contributor.author | Шуляк, Д. В. | |
dc.coverage.spatial | Минск | ru |
dc.date.accessioned | 2025-08-25T13:08:22Z | |
dc.date.available | 2025-08-25T13:08:22Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | Голиков, В. Ф. Двухсторонняя атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет = Two-way attack on synchronized artificial neural networks forming a common secret / В. Ф. Голиков, М. Л. Радюкевич, Д. В. Шуляк // Системный анализ и прикладная информатика. – 2025. – № 2. – С. 55-59. | ru |
dc.identifier.uri | https://rep.bntu.by/handle/data/158629 | |
dc.description.abstract | Рассматривается уязвимость технологии формирования общего криптографического ключа с помощью синхронизируемых искусственных нейронных сетей (ИНС) относительно нового типа атаки, названной двухсторонней. Суть атаки заключается в том, что криптоаналитик, прослушивая открытый канал связи, создает для этого две идентичные искусственные нейронные сети, одну из которых он синхронизирует с сетью одного из легальных абонентов, а вторую – с сетью другого легального абонента. Сравнивая вектора весовых коэффициентов атакующих сетей, криптоаналитик имеет возможность определить момент наступления полной синхронизации сетей легальных абонентов и значение сформированного секретного числа. Далее исследуются возможности двухсторонней атаки при различных моделях формирования секретного числа. | ru |
dc.language.iso | ru | ru |
dc.publisher | БНТУ | ru |
dc.title | Двухсторонняя атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет | ru |
dc.title.alternative | Two-way attack on synchronized artificial neural networks forming a common secret | ru |
dc.type | Article | ru |
dc.identifier.doi | 10.21122/2309-4923-2025-2-55-59 | |
local.description.annotation | The vulnerability of the technology for generating a common cryptographic key using synchronized artificial neural networks (ANN) is considered in a relatively new type of attack called two-way. The essence of the attack is that a cryptanalyst, listening to an open communication channel, creates two identical artificial neural networks, one of which he synchronizes with the network of one of the legal subscribers, and the second with the network of another legal subscriber. By comparing the vectors of weight coefficients of attacking networks, the cryptanalyst is able to determine the moment of full synchronization of the networks of legal subscribers and the value of the generated secret number. Next, we examine the possibilities of a two-way attack using various models of secret number generation. | ru |