ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Key Exchange Protocol Using Synchronization in Neural Network

المصدر: المجلة العراقية لتكنولوجيا المعلومات
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
المؤلف الرئيسي: Salih, Burhan Mollan (Author)
المجلد/العدد: مج6, ع1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
الصفحات: 44 - 56
DOI: 10.34279/0923-006-001-009
ISSN: 1994-8638
رقم MD: 707775
نوع المحتوى: بحوث ومقالات
قواعد المعلومات: HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

14

حفظ في:
المستخلص: تبادل المفاتيح، عملية مهمة في الوقت الحاضر ، في العالم الرقمي وفي مجال الأمنية والسرية . لذلك نحن بحاجة إلى تبادل المفاتيح بين المرسل والمستلم بسرية. ظاهرة جديدة سميت بالتزامن للشبكة العصبية أدت إلى ظهور طريقة جديدة في مجال تبادل (hebbian) المفاتيح باستخدام قواعد تعلم بإضافة بعض التقنيات عليها استقرار الأوزان و هذه الطريقة تستخدم لتأمين طريق اتفاقية تبادل المفاتيح خلال القناة العامة. وبسبب هذا التأثير في استخدام التزامن العصبية ليناء بروتوكول تشفير تبادل المفاتيح. هنا الشركاء يستفيدوا من التفاعل المتبادل, بحيث أن المهاجم السلبي عادتا غير قادر على معرفة طريقة توليد المفاتيح في الوقت المناسب. لذلك يمكن للشركاء الوصول إلى مستوى مطلوب من الأمن عن طريق اختيار العمليات المناسبة . بالإضافة إلى ذلك عملية التعلم للشبكة العصبية قد سرعت باستخدام خوارزميات المشاكل المتقطعة. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا.

Key exchange is an important role today's digital world for the propose of security and privacy we need to key exchange between sender side and receiver side secure. A new phenomenon, namely synchronization of neural network is leading to new method of key exchange, by using hebbian learning rule and add some strategy for it to balance of weights. This method used to secure the way of key exchange protocol over public channel. Because of this effect neural synchronization can be used to construct a cryptographic key-exchange protocol. Here the partners benefit from mutual interaction, so that a passive attacker is usually unable to learn the generated key in time. Therefore the partners can reach any desired level of security by choosing suitable parameters. In addition, The learning process of neural network has been accelerated by using Discrete Logarithm Problem (DLP). The performance of the purposed model has been successfully tested by computer simulation and the results are presents both quantitively and qualitatively.

ISSN: 1994-8638

عناصر مشابهة