Logo BSU

Please use this identifier to cite or link to this item: https://elib.bsu.by/handle/123456789/318072
Title: Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural networks
Other Titles: Использование гиперкомплексных чисел в протоколе согласования криптографических ключей на основе нейронных сетей / П. П. Урбанович, Н. П. Шутько
Authors: Urbanovich, P. P.
Shutko, N. P.
Keywords: ЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Информатика
Issue Date: 2024
Publisher: Минск : БГУ
Citation: Журнал Белорусского государственного университета. Математика. Информатика = Journal of the Belarusian State University. Mathematics and Informatics. – 2024. – № 2. – С. 81-92
Abstract: We analyse the features of the structural and functional organisation of two interacting neural networks based on the known architecture in the form of a tree parity machine (TPM) using algebras of real and hypercomplex numbers. Such machines are used as an alternative to the Diffie – Hellman algorithm to generate a shared secret cryptographic keybetween two parties. The main elements of mathematical models of TPMs, operating on the basis of the listed algebras, are considered. The features of the software implementation of a system simulator based on interacting TРMs are described, and the results of using the developed tool for analysing the dynamics of processes in the system under consideration are presented. Mutual learning and data exchange of two TРMs are realised based on the transmission control and Internet protocols (TCP/IP). The synchronisation state of the networks is determined by the equality of the hashes that each party calculates based on the secure hash algorithm. A hash size of 512 bits are generated by transforming the string representation of the current input vector of neuron weights. The effectiveness of possible attempts by a third party to synchronise with two legitimate TPMs operating on the basis of algebras of hypercomplex numbers is assessed.
Abstract (in another language): Проанализированы особенности структурной и функциональной организации двух взаимодействующих нейронных сетей на основе известной архитектуры в виде древовидной машины четности (ДМЧ) при использовании алгебр действительных и гиперкомплексных чисел. Такие машины применяются как альтернатива алгоритму Диффи – Хеллмана для генерации двумя абонентами общего тайного криптографического ключа. Рассмотрены основные элементы математических моделей ДМЧ, функционирующих на базе перечисленных алгебр. Описаны особенности программной реализации симулятора системы на основе взаимодействующих ДМЧ, а также представлены результаты использования разработанного инструментального средства для анализа динамики процессов в рассматриваемой системе. Взаимное обучение и обмен данными выполнены для двух ДМЧ на основе протокола управления передачей данных и межсетевого протокола (ТСР/IP). Наступление состояния синхронизации сетей определяется равенством хешей, которые каждая из сторон вычисляет на базе алгоритма безопасного хеширования. Хеши размером 512 бит генерируются преобразованием строкового представления текущего входного вектора весов нейронов. Приведена оценка устойчивости процесса синхронизации ДМЧ к геометрическим атакам третьей стороны.
Description: The authors express their gratitude to the director of the Institute of Mathematics, Computer Science and Landscape Design of the John Paul II Catholic University of Lublin doctor of science M. Plonkowski for the help and information provided, which contributed to the improvement of the article content. = Авторы выражают благодарность директору Института математики, информатики и ландшафтного дизайна Люблинского католического университета имени Иоанна Павла II доктору наук М. Плонковскому за предоставленную им информацию, которая позволила улучшить содержание статьи.
URI: https://elib.bsu.by/handle/123456789/318072
ISSN: 2520-6508
Licence: info:eu-repo/semantics/openAccess
Appears in Collections:2024, №2

Files in This Item:
File Description SizeFormat 
81-92.pdf1,22 MBAdobe PDFView/Open
Show full item record Google Scholar



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.