Тип работы:
Предмет:
Язык работы:


ЗАЩИЩЁННЫЙ КАНАЛ СВЯЗИ НА ОСНОВЕ НЕЙРОСЕТЕВОГО РАСПРЕДЕЛЕНИЯ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ

Работа №37776

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы45
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
403
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 4
1.1 Искусственные нейронные сети 4
1.1.1 Определение нейронной сети 4
1.1.2 Биологическая модель 5
1.1.3 Структура искусственной нейронной сети 6
1.1.4 Архитектуры нейронных сетей 9
1.1.5 Процесс обучения 12
1.2 Криптография 15
1.2.1 Типы криптографических алгоритмов 15
1.2.2 AES 18
1.2.3 SHA-2 21
1.3 Протокол распределения ключей 23
1.3.1 Работа алгоритма Диффи-Хеллмана 23
1.3.2 Нейронная синхронизация 24
1.3.3 Древовидная машина четности 25
1.5 Web Socket 29
ПРАКТИЧЕСКАЯ ЧАСТЬ 31
2.1 Программная реализация 31
2.1.1 Реализация древовидных машин четности 33
2.1.2 Проверка криптостойкости ключа 35
2.1.3 Тестирование модели защищенного канала связи 36
2.1.4 Проверка канала на защищённость к прослушиванию 40
ЗАКЛЮЧЕНИЕ 42
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 44

В наши дни происходит глобальный процесс перехода большого количества услуг, сервисов, государственных платформ в глобальную сеть. И масштабы этого перехода с каждым годом будет только увеличиваться. Уже сегодня мы передаем конфиденциальную информацию (паспортные данные, данные банковских карт и т.д.) на всевозможных сервисах для покупки билетов, бронирования отелей и многих других.
Также и многие бизнес-процессы перешли в Интернет. Совещания через видео-звонки, пересылка важных документов и их хранение происходят в месенджерах и облачных хранилищах. Несомненно, это ускоряет многие процессы в несколько раз, однако может существенно сказаться на сохранности данных.
Поэтому так важно предоставить надежный и защищенный канал связи. Для создания защищенного канала необходимо решить задачу безопасного обмена ключами шифрования между пользователями. На сегодняшний день наибольшее распространение имеет протокол Диффи-Хеллмана. Однако, как показала практика, он уязвим для модификации передаваемых данных. Разрешить данную проблему может синхронизация двух нейронных сетей, которая лишена данного недостатка.
Целью данной работы является разработка нейросетевой модели распределения ключей и создание защищенного канала связи.
Для реализации данной цели было необходимо решить следующие задачи:
1. Реализовать синхронизацию двух древовидных машин четности;
2. Протестировать сгенерированные ключи;
3. Разработать систему защищенной передачи данных на основе древовидных машин четности;
4. Проверить канал на возможность модификации передаваемых данных.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе был разработан защищенный канал связи на основе нейросетевого распределения криптографических ключей. Для достижения данной цели были решены следующие задачи:
1. Произведена синхронизация двух древовидных машин четности. Их веса стали одинаковыми, и они использовались в качестве ключей для симметричного алгоритма шифрования AES;
2. Данные ключи протестированы на криптостойкость. Было сгенерировано 1000 ключей и продемонстрировано, что частоты заполняются равномерно. Это говорит о том, что веса заполняются случайными значениями от -L до L. Однако выявился небольшой недостаток данного алгоритма обучения, и в дальнейшей модификации планируется его устранение;
3. Разработан защищенный канал связи на основе нейронной синхронизации для генерации ключей. Также был использован протокол Web Socket для передачи данных по сети;
4. Произведены тесты на модификацию данных. В ходе тестов было установлено, что возможность взлома очень мала и может произойти только при определенных условиях. Однако при относительно больших значениях K и N процесс обучения занимает длительное время, и третья машина не способна синхронизироваться с двумя другими.
Таким образом был разработан защищенный канал связи, лишенный недостатка своего предшественника - протокола передачи данных Диффи- Хеллмана. Протокол нейросетевого распределения ключей устойчив к атакам по прослушиваемым каналам. А также ключи, которые он генерирует в процессе синхронизации, имеют высокую криптостойкость. Однако алгоритм не является совершенным и требует некоторых доработок. Требуется определить оптимальное значения времени синхронизации и длины ключа, при которых синхронизация будет проходить достаточно быстро, и ключи будут оставаться криптостойкими.


1 Данилов А.Д., Мугатина В. М. Верификация и тестирование сложных программных продуктов на основе нейросетевых моделей [Текст]/ Данилов А.Д., Мугатина В. М - Воронеж: ВГТУ - 2016. - 63 с.
2 Kevin Gurney An introduction to neural networks [Text] / Kevin Gurney - UCL Press Limited, 1997. - 26 c.
3 Тарасов А.Г. Интеграция системы мониторинга расширенной функциональности и нейросетевого модуля [Текст] / Тарасов А.Г. - Благовещенск: Информатика и системы управления - 2010. - 107 с
4 Рашитов Э.Э., Стоякова К. Л., Ибраев Р. Р., Модель математической нерйонной сети [Текст] / Рашитов Э.Э., Стоякова К. Л., Ибраев Р. Р. - Казань.: Изд-во Молодой ученый, 2017. - 78 с.
5 Чернобровкина И. И. Дифференцированный подход к изучению дисциплин искусственного интеллекта в высших учебных заведениях [Текст] / Чернобровкина И.И. - Орел.: Орловский государственный университет им И.С. Тургенева, 2015. - 111 с.
6 Achile, U.J. Network programmimg [Text] / Achile, U.J. - Enugu.: Caritas University, 2007. - P. 12.
7 Катулевский Ю.А. Состояние и перспективы развития [Текст] / Катулевский Ю.А. - Москва.: Изд-во Радиотехника, 2008. - 75 с.
8 Архипова И.С. Криптографический алгоритм AES как средство защиты информации [Текст] / Архипова И.С. - Москва.: Издательский центр Quantum, 2018. - 85 с.
9 Andreas Ruttor. Neural Synchronization and Cryptography [Text] / Andreas Ruttor - Wurzburg, 2006. - P. 30.
10 W. Kinzel and I. Kanter. Interacting neural networks and
cryptography [Text] / W. Kinzel and I. Kanter. - Berlin, 2002. - P 383-391
11 I. Kanter and W. Kinzel. The theory of neural networks and cryptography [Text] / I. Kanter and W. Kinzel. - Proceedings of the XXII Solvay Conference on Physics on the Physics of Communication, Singapore, 2003. - P 631.
12 . Klein, R. Mislovaty, I. Kanter, A. Ruttor, and W. Kinzel. Synchronization of neural networks by mutual learning and its application to cryptography [Text] / Klein, R. Mislovaty, I. Kanter, A. Ruttor, and W. Kinzel. - Advances in Neural Information Processing Systems, MIT Press, Cambridge, MA, 2005. - P 689-696.
13 NumPy [Электронный ресурс] - Режим доступа:
https://www.numpy.org - Дата обращения: 12.04.2019 г.
14 pyAesCrypt [Электронный ресурс] - Режим доступа: https://pvpi.org/proiect/pvAesCrvpt/ - Дата обращения: 15.05.2019 г.
15 Diffie-Hellman Key Agreement Method [Электронный ресурс] - Режим доступа: https://tools.ietf.org/html/rfc2631 - Дата обращения:
2.06.2019 г.
16 National Institute of Standards and Technology [Электронный
ресурс] - Режим доступа:
https://web.archive.org/web/20110625054822/http://csrc.nist.gov/groups/ST/to olkit/secure hashing.html - Дата обращения: 29.05.2019 г.
17 Асинхронный веб, или что такое веб-сокеты [Электронный
ресурс] - Режим доступа: https://tproger.ru/translations/what-are-web-
sockets/ - Дата обращения: 27.05.2019 г.

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ