Аналіз тенденцій розвитку нейрокриптографії
Репозитарій Вінницького Національного Технічного Університету
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Аналіз тенденцій розвитку нейрокриптографії
|
|
Creator |
Куперштейн, Л. М.
Татарчук, А. Є. |
|
Subject |
штучні нейромережі
нейрокриптографія хешування artificial neural networks neurocryptography hashing |
|
Description |
Розглядається застосування штучних нейронних мереж в криптографії. Наведено приклади використання нейромереж в шифруванні, обміні ключів, хешуванні
Application of artificial neural networks in cryptography is considered. Examples of using neural networks in encryption, key exchange, hashing are given. |
|
Date |
2019-03-28T14:18:31Z
2019-03-28T14:18:31Z 2019 |
|
Type |
Thesis
|
|
Identifier |
Куперштейн, Л. М. Аналіз тенденцій розвитку нейрокриптографії [Електронний ресурс] / Л. М. Куперштейн, А. Є. Татарчук // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7504.
http://ir.lib.vntu.edu.ua//handle/123456789/24237 004.8+004.056 |
|
Language |
uk_UA
|
|
Relation |
Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р.
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7504 Лужецький В. А. Основи інформаційної безпеки. Навчальний посібник [рекомендований МОН] / Лужецький В. А., Войтович О. П., Кожухівський В. Д. – Вінниця ВНТУ, 2013. – 246 с. Методичні вказівки до проведення практичних занять та до виконання самостійної й індивіду- альної роботи з дисципліни „Основи науково-дослідної роботи/ Укладачі: А. О. Азарова, В. В. Карпінець. – Вінниця: ВНТУ, 2013. – 44 с. Dourlens, S., The first definition of the Neuro-Cryptography (AI Neural-Cryptography) applied to DES cryptanalysis by Sebastien Dourlens – 1995, France A. S. Vasyura, T. B. Martyniuk, and L. M. Kupershtein, Methods and Tools of Neuron-Like Data Processing for Control Systems. A Monograph [in Ukrainian], Universum–Vinnitsa, Vinnitsa (2008). T. Do, A. Doan, N. Cheung, "Learning to hash with binary deep neural network", Proc. Eur. Conf. Comput. Vis., pp. 219-234, 2016. W. Liu, H. Ma, H. Qi, D. Zhao, and Z. Chen, ―Deep learning hashing for mobile visual search,‖ EURASIP J. Image and Video Processing, vol. 2017, pp. 17, 2017. Latha P., Dr. L. Ganesan and Dr. . S. Annadurai, ―Face Recognition using Neural Networks‖, Signal Processing: An International Journal (SPIJ) Volume (3): Issue (5) pp153-160. W. Liu, H. Ma, H. Qi, D. Zhao, and Z. Chen, ―Deep learning hashing for mobile visual search,‖ EURASIP J. Image and Video Processing, vol. 2017, pp. 17, 2017. Lian, J.S. Sun, Z.Q. Wang. Security Analysis of A Chaos-based Image Encryption Algorithm. Physica A: Statistical and Theoretical Physics, Vol. 351, No. 2-4, 15 June 2005, рр. 645-661 Singh, Ajit; Nandal, Aarti (May 2013). "Neural Cryptography for Secret Key Exchange and Encryption with AES" (PDF). International Journal of Advanced Research in Computer Science and Software Engineering. 3 (5): 376–381. E. Hesamifard, H. Takabi, M. Ghasemi. CryptoDL: Towards Deep Learning over Encrypted Data. Annual Computer Security Applications Conference (ACSAC 2016), Los Angeles, California, USA. Shiguo Lian, Jinsheng Sun, Zhiquan Wang. One-way Hash Function Based on Neural Network. Marshalko, ―On the security of a neural network-based biometric authentication scheme‖, Матем. вопр. криптогр., 5:2 (2014), 87–98 Червяков Н.И. Применение искусственных нейронных сетей и систем остаточных классов в криптографии / Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриенко И.Н., Лавриенко А.В. – Москва: Физматлит, 2012. – 270 c. |
|
Format |
application/pdf
|
|
Publisher |
ВНТУ
|
|