LEADER |
07701nam a22002897a 4500 |
001 |
1775379 |
024 |
|
|
|3 10.26389/AJSRP.U310119
|
041 |
|
|
|a eng
|
044 |
|
|
|b فلسطين
|
100 |
|
|
|9 562871
|a العلاية، خالد محمد
|g Alalayah, Khaled M.
|e مؤلف
|
245 |
|
|
|a Black Box Attack of Simulation Secret Key Using Neural-Identifier
|
246 |
|
|
|a هجوم الصندوق الأسود لمحاكاة أنظمة التشفير الانسيابي باستخدام المعرف العصبي
|
260 |
|
|
|b المركز القومي للبحوث
|c 2019
|g يونيو
|
300 |
|
|
|a 111 - 123
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تعرّف قضية تحليل الشفرات بأنها المشكلة أو المشكلة غير المعروفة المتعلقة بتحديد النظام حيث الهدف الرئيسي من تحليل الشفرات هو تصميم النظام لمختلف الخطوات المتضمنة. الشبكات العصبية ستكون أداة مثالية لتحديد نظام Black-Box. سيتم تقديم هجمات الصندوق الأسود ضد أنظمة التشفير السرية الرئيسية (نظام التشفير المتدفق) من خلال الأخذ بعين الاعتبار نموذج معرفّ عصبي الصندوق الأسود (Black-Box Neuro-Identifier) للحفاظ على هدفين مختلفين: الأول هو اكتشاف المفتاح من شفرة النص العادي المقدمة إلى زوج، في حين الهدف الثاني هو محاكي بناء نموذج عصبي لنظام التشفير المستهدف. هناك العديد من الأبحاث الجارية في ضوء النماذج المختلفة للتشفير حيث يتم استخدام ANN كطبقة أحادية الطبقة أو متعددة الطبقات. أحيانا ما تعرف أيضًا تقنيات التشفير المحددة أعلاه باسم "التشفير العصبي". ونظرًا لأن نموذج ANN يعتمد على معايير العمل المتطورة، فيمكن استخدامه في توليد بعض منهجيات التشفير الفعالة والفعالة. ويعتبر Cryptanalysis بمثابة خطوة مهمة لتقييم وفحص جودة أي نظام تشفير. ويضمن جزء من نظام التشفير هذا السرية وأمان تجارة البيانات الضخمة من المصدر إلى الهدف باستخدام تشفير المفتاح المتماثل. يبحث cryptanalyst الجودة ويميز القصور من المفتاح فقط كما تشفير الحساب. مع التوسع في حجم المفتاح، يتطلب الوقت والجهد توقع الزيادات الرئيسية الصحيحة. هذه الأنظمة لتحليل الشفرات تتغير جذريًا لتقليل الطبيعة متعددة الأعمدة المشفرة. في هذه الورقة تم توجيه دراسة نقطة. يمكن الوصول إلى الكثير من استراتيجيات التشفير التي تعتمد على فرضية الأعداد، ومع ذلك فإنها تعيق الحاجة إلى قوة حسابية كبيرة، وعدم القدرة على التنبؤ واستخدام الوقت. لهزيمة هذه العيوب، تم ربط الشبكات العصبية الاصطناعية (ANNs) بالعناية بالعديد من القضايا. تمتلك ANNs العديد من الصفات، على سبيل المثال، التعلم، والمضاربة، وأقل الحاجة إلى المعلومات، والحساب السريع، وبساطة الاستخدام، والبرمجة والوصول إلى المعدات، مما يجعلها مغرية بشكل استثنائي لبعض التطبيقات. تقدم هذه الورقة مسحًا متطورًا حول استخدام الأنظمة العصبية المزيفة في التشفير وتركز تنفيذها على مشكلات التقدير المحددة مع التشفير.
|
520 |
|
|
|b The issue of the cryptanalysis is defined as the unknown issue or problem related to the identification of the system where the major goal of the cryptanalysis is for the design of the system for various steps involved. Neural networks will be ideal tool for Black-Box system identification. The black-Box attacks against secret key cryptosystems (stream cipher system) would be presented by considering a Black-Box Neuro-Identifier model to retain two different objectives: first is for finding out the key from the provided plaintext-cipher to pair, while the second objective is to emulator construction a neuro-model for the target cipher system. There are many researches going on considering the various models of encryption where ANN is being used as single layered or multi layered perceptron. The above defined cryptographic techniques are sometimes also termed as the Neural Cryptography. As the ANN model relies on the feed forward working criteria means it can be used for the generation of some effective and efficient encryption methodologies. Cryptanalysis is considered as significant footstep for evaluating and checking quality of any cryptosystem. A portion of these cryptosystem guarantees secrecy and security of huge data trade from source to goal utilizing symmetric key cryptography. The cryptanalyst researches the quality and distinguishes the shortcoming of the key just as enciphering calculation. With the expansion in key size, the time and exertion required anticipating the right key increments. These systems for cryptanalysis are changing radically to decrease cryptographic multifaceted nature. In this paper a point by point study has been directed. Much cryptography strategies are accessible which depend on number hypothesis however it has the hindrance of necessity a substantial computational power, unpredictability and time utilization. To defeat these disadvantages, artificial neural networks (ANNs) have been connected to take care of numerous issues. The ANNs have numerous qualities, for example, learning, speculation, less information necessity, quick calculation, simplicity of usage, and programming and equipment accessibility, which make it exceptionally alluring for some applications. This paper gives a cutting-edge survey on the utilization of counterfeit neural systems in cryptography and concentrates their execution on estimation issues identified with cryptography.
|
653 |
|
|
|a الشبكات العصبية الاصطناعية
|a نظام الصندوق الأسود
|a أنظمة التشفير
|a التشفير الانسيابي
|a تحليل الشفرة
|a المعرف العصبي
|
692 |
|
|
|a تحليل الشفرة
|a التشفير
|a النص المشفر
|a النص الصريح
|a الشبكات العصبية الاصطناعية
|b Cryptanalysis
|b Encryption
|b Ciphertext
|b Plaintext
|b ANN
|
773 |
|
|
|4 العلوم الإنسانية ، متعددة التخصصات
|6 Humanities, Multidisciplinary
|c 006
|f Mağallaẗ al-ʿulūm al-handasiyyaẗ wa-al-tiknūlūğiyā al-maʿlūmāt
|l 002
|m مج3, ع2
|o 1746
|s مجلة العلوم الهندسية وتكنولوجيا المعلومات
|t Journal of Engineering Sciences and Information Technology
|v 003
|x 2522-3321
|
700 |
|
|
|9 562874
|a العطاب، أحمد عبدة
|g Alattab, Ahmed A.
|e م. مشارك
|
700 |
|
|
|9 562873
|a الوايلي، إبراهيم محمد
|g Alwayle, Ibrahim M. G.
|e م. مشارك
|
700 |
|
|
|9 562872
|a العيدروس، خديجة محمد
|g Alaidarous, Khadija M. H.
|e م. مشارك
|
856 |
|
|
|u 1746-003-002-006.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 1038121
|d 1038121
|