Запис Детальніше

Аналіз тенденцій розвитку нейрокриптографії

Репозитарій Вінницького Національного Технічного Університету

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Аналіз тенденцій розвитку нейрокриптографії
 
Creator Куперштейн, Л. М.
Татарчук, А. Є.
 
Subject штучні нейромережі
нейрокриптографія
хешування
artificial neural networks
neurocryptography
hashing
 
Description Розглядається застосування штучних нейронних мереж в криптографії. Наведено приклади використання нейромереж в шифруванні, обміні ключів, хешуванні
Application of artificial neural networks in cryptography is considered. Examples of using neural networks in encryption, key exchange, hashing are given.
 
Date 2019-03-28T14:18:31Z
2019-03-28T14:18:31Z
2019
 
Type Thesis
 
Identifier Куперштейн, Л. М. Аналіз тенденцій розвитку нейрокриптографії [Електронний ресурс] / Л. М. Куперштейн, А. Є. Татарчук // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7504.
http://ir.lib.vntu.edu.ua//handle/123456789/24237
004.8+004.056
 
Language uk_UA
 
Relation Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р.
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7504
Лужецький В. А. Основи інформаційної безпеки. Навчальний посібник [рекомендований МОН]
/ Лужецький В. А., Войтович О. П., Кожухівський В. Д. – Вінниця ВНТУ, 2013. – 246 с.
Методичні вказівки до проведення практичних занять та до виконання самостійної й індивіду-
альної роботи з дисципліни „Основи науково-дослідної роботи/ Укладачі: А. О. Азарова, В. В.
Карпінець. – Вінниця: ВНТУ, 2013. – 44 с.
Dourlens, S., The first definition of the Neuro-Cryptography (AI Neural-Cryptography) applied to DES
cryptanalysis by Sebastien Dourlens – 1995, France
A. S. Vasyura, T. B. Martyniuk, and L. M. Kupershtein, Methods and Tools of Neuron-Like Data Processing
for Control Systems. A Monograph [in Ukrainian], Universum–Vinnitsa, Vinnitsa (2008).
T. Do, A. Doan, N. Cheung, "Learning to hash with binary deep neural network", Proc. Eur. Conf.
Comput. Vis., pp. 219-234, 2016.
W. Liu, H. Ma, H. Qi, D. Zhao, and Z. Chen, ―Deep learning hashing for mobile visual search,‖
EURASIP J. Image and Video Processing, vol. 2017, pp. 17, 2017.
Latha P., Dr. L. Ganesan and Dr. . S. Annadurai, ―Face Recognition using Neural Networks‖, Signal
Processing: An International Journal (SPIJ) Volume (3): Issue (5) pp153-160.
W. Liu, H. Ma, H. Qi, D. Zhao, and Z. Chen, ―Deep learning hashing for mobile visual search,‖
EURASIP J. Image and Video Processing, vol. 2017, pp. 17, 2017.
Lian, J.S. Sun, Z.Q. Wang. Security Analysis of A Chaos-based Image Encryption Algorithm. Physica
A: Statistical and Theoretical Physics, Vol. 351, No. 2-4, 15 June 2005, рр. 645-661
Singh, Ajit; Nandal, Aarti (May 2013). "Neural Cryptography for Secret Key Exchange and Encryption
with AES" (PDF). International Journal of Advanced Research in Computer Science and Software Engineering.
3 (5): 376–381.
E. Hesamifard, H. Takabi, M. Ghasemi. CryptoDL: Towards Deep Learning over Encrypted Data.
Annual Computer Security Applications Conference (ACSAC 2016), Los Angeles, California, USA.
Shiguo Lian, Jinsheng Sun, Zhiquan Wang. One-way Hash Function Based on Neural Network.
Marshalko, ―On the security of a neural network-based biometric authentication scheme‖, Матем.
вопр. криптогр., 5:2 (2014), 87–98
Червяков Н.И. Применение искусственных нейронных сетей и систем остаточных классов в
криптографии / Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриенко И.Н., Лавриенко А.В. –
Москва: Физматлит, 2012. – 270 c.
 
Format application/pdf
 
Publisher ВНТУ