Тип работы:
Предмет:
Язык работы:


Симметричное шифрование с распределением ключей на основе нейронных сетей

Работа №45859

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы92
Год сдачи2018
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
411
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 7
1. ВАЖНОСТЬ КРИПТОГРАФИИ И ОСОБЕННОСТИ СИММЕТРИЧНОГО ШИФРОВАНИЯ 10
1.1 Зарождение и развитие криптографии 10
1.2 Симметричное шифрование и его особенности 15
1.3. Отличительные особенности симметричного и ассиметричного шифрования 23
2. НЕЙРОННЫЕ СЕТИ 27
2.1 Основные аспекты понятия нейронной сети и её составляющие 27
2.2 Нейронная сеть и области её применения 33
2.3. Криптосистемы с открытым ключом 40
2.4. Протокол обмена ключами Диффи - Хелмана 46
2.5. Протокол обмена ключами древовидной машины четности (ДМЧ) 48
3. СИММЕТРИЧНОЕ ШИФРОВАНИЕ С РАСПРЕДЕЛЕНИЕМ КЛЮЧЕЙ НА ОСНОВЕ
НЕЙРОННЫХ СЕТЕЙ 56
3.1 Система по реализации схемы синхронизации и установка безопасного соединения
между двумя пользователями 56
3.2 Симметричное шифрование методом Цезаря на основе нейронных сетей 63
ЗАКЛЮЧЕНИЕ 73
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76
ПРИЛОЖЕНИЕ А 81
ПРИЛОЖЕНИЕ Б 82
ПРИЛОЖЕНИЕ В 87
ПРИЛОЖЕНИЕ Г 90
ПРИЛОЖЕНИЕ Д 92
ПРИЛОЖЕНИЕ Е

На сегодняшний день, внедрение компьютерных технологий и информации, практически в каждую область жизни нашего общества, приводят к абсолютно новым достижениям во всех сферах человеческой деятельности, в том числе в сфере управления экономикой, тем самым обеспечивая национальную безопасность. Это говорит о том, что без постоянного использования автоматизированных систем обработки данных жизнь современного человека, и в целом всего общества, просто немыслима.
Сегодня перед Россией стоит одна из важнейших задач - перейти от индустриального общества к принципиально новому уровню экономического и общественного развития, в связи с ужесточенными требованиями в современном мире научно - технической революции. Поэтому крайне важно сформировать информационную экономику и информационное общество, так как наша страна в этой сфере находится чуть ниже некоторых передовых стран, получивших в этом определенное развитие. [12, c.123]
Установив высокую степень автоматизации, широко внедрив компьютерные системы в разные области человеческой деятельности, возрастает огромный риск уязвимости автоматизированных систем обработки данных, и тогда общество нуждается в безопасности используемых информационных технологий. Поэтому для любой компьютерной системы самым важным аспектом является безопасность всей информации, поступающей и циркулирующей по этой системе.
Несмотря на всю важность и актуальность этой проблемы, она до сих пор является одной из самых древних и нерешенных до конца. Объясняется всё это тем, что с каждым днём появляется всё больше и больше новых более усовершенствованных компьютерных технологий, а от их появления возникают новые нерешаемые ранее проблемы обеспечения безопасности, открывающиеся уже в новом ракурсе.
Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д.), присутствует также стремление криминальных структур осуществить незаконное похищение или модернизацию информации. В свете сказанного, проблема защиты информации является чрезвычайно актуальной на сегодняшний день.
На сегодняшний день одним из самых важных инструментов автоматизации сетевой и коммуникационной безопасности является шифрование. Смысл шифрования в том, что передаются данные в домен так, чтобы они стали более устойчивыми для прослушивания сети. Как нам известно, два самых основных метода шифрования - это симметричное и ассиметричное шифрование. Но и тут имеются недочёты. У симметричных алгоритмов шифрования существует важная проблема распределения ключей. Суть заключается в том, что две стороны должны иметь одинаковый секретный ключ, чтобы установить симметричное безопасное соединение. Для того, чтобы обменяться ключами или иной информацией, необходима полная конфиденциальность, необходима уверенность в том, что никто иной не сможет получить доступ к ключам или к их копиям. В этом и заключается проблема. Имеются некоторые решения для проблемы обеспечения ключевой схемы обмена, но и они, к сожалению, имеют некоторые уязвимости. Поэтому очень важно найти схему обмена ключами безопасности. [2, c.13]
Часто компаниям требуются приложения с максимально усиленной защитой по отправке сообщений. В этой диссертации предлагается анализ и внедрение схемы обмена ключами на основе нейронных сетей. Нейронную сеть используют, чтобы построить эффективную систему шифрования, используя постоянно изменяющиеся ключи. На сегодняшний день такой метод очень интересует огромное количество исследователей. Нейронные сети дают возможность для очень мощной и общей структуры представления нелинейного отображения из нескольких входных переменных для нескольких выходных переменных. Нейронная сеть рассматривается как один из самых подходящих выборов для функциональных форм, используемых для операций шифрования. Таким образом, злоумышленники теряют возможность получения доступа к протоколу обмена ключами.
Цель данной работы - установить симметричное шифрование с распределением ключей на основе нейронных сетей, в целях установления безопасности сети.
Для получения установленной цели перед нами открываются следующие задачи:
- рассмотреть особенности симметричного шифрования
- выявить основные аспекты нейронных сетей
- синхронизировать искусственные нейронные сети с помощью деревьев паритетных машин
- реализовать схемы синхронизации и установить безопасное соединение между двумя разными сторонами
- выявить результаты и пути совершенствования предложенной нами модели.
Эта диссертация содержит следующую информацию: в первой главе будут рассмотрены важность криптографии и особенности симметричного шифрования, во второй главе мы подробно рассматриваем нейронную сеть и описываем схему по синхронизации искусственных нейтронных сетей с помощью деревьев паритетных машин. В третьем главе описывается система по реализации схемы синхронизации и устанавливается безопасное соединение между двумя разными сторонами. Далее подводятся итоги и некоторые результаты по экспериментам. После чего, на основе результатов предлагаются пути по совершенствованию предложенной нами модели.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Многие современные приложения (онлайн - банкинг, мессенджеры и т.д.), которые работают в соответствии со стандартами, упомянутыми выше, требуют безопасного соединения для передачи данных. Такое соединение может быть создано с использованием криптографических протоколов. Криптография делится на симметричное шифрование и ассиметричное шифрование.
Было показано, что симметричные алгоритмы шифрования обеспечивают самый быстрый и эффективный способ шифрования. В нашей диссертации посвящено отдельное место на тему симметричного шифрования. Симметричное шифрование - это тот способ зашифровки, где для расшифровывания и для шифрования используют один и тот же криптографический ключ. Ключ алгоритма шифрования находится в секрете у обоих сторон. То, какой будет алгоритм шифрования у участников этого процесса, стороны выбирают еще до начала обмена нужной информации.
Существует несколько методов и алгоритмов симметричного шифрования, к которым относятся: методы перестановки, методы подстановки, аддитивные методы, стенология, шифрование алгоритмом DES и шифрование алгоритмом AES.
Анализ и выявление отличительных особенностей между симметричным и ассиметричным шифрованием привел в выводу, что оба метода являются достаточно эффективными, сфера и области их применения различны, и поэтому нельзя сказать, какой из них является наиболее эффективным. Выбирать ту или иную модель необходимо исходя из критерий поставленных задач.
Вторая глава диссертации посвящена нейронным сетям, где подробно рассмтривается их сущность, область применения, а также синхронизация искусственных нейронных сетей с помощью деревьев паритетных машин.
На сегодняшний день интеллектуальные системы на основе нейронных сетей могут позволить успешному решению проблем по распознаванию образов, выполнению прогнозов, оптимизации, ассоциативной памяти и управлению. Несомненно, существуют и другие, традиционные подходы для решения этих и многих других проблем, но ни одни из них не могут обладать той же гибкостью в сложных ограниченных условиях.
Нейронная сеть в общем смысле - это набор нейронов, составляющих слои. Каждый слой нейронов связан с нейронами соседних слоев. Информация идёт поочередно, проходя все слои, стартуя от первого слоя.
Основная составляющая нейронной сети - нейрон, который является единицей обработки информации в нейронной сети.
Нейроны имеют три основных элемента: набор синапсов, ячейка нейронов и функция активации. К одним из основных функций относится функция активации.
Функция активации так же делится на три основных типа: пороговая функция или функция единичного скачка, кусочно - линейная функция, сигмоидальная функция.
Области использования нейронной сети очень широки и эффективны. Все эти области можно разбить на 4 группы:
1. Область для применения финансовых операций
2. Область для планирования работы на предприятии
3. Область для бизнес - аналитики и поддержки
4. Область для иных приложений
Сферы применения нейронных сетей достаточно широки и эффективны в применении. Такая потребность использования нейросетей связана с гибким и мощным набором инструментов по решению разносторонних задач обработки и анализа данных.
С помощью искусственных нейронных сетей и дерева паритетных машин, изучая друг друга, можно синхронизировать искусственные нейтронные сети (ANN). Для того, чтобы этого добиться, сети получают общие ресурсы и обмениваются полученными результатами. С возможностью обучения подкрепления происходит синхронизация. Для того, чтобы установить канал обмена ключами, возможно использование синхронизации ANN.
Для того, чтоб синхронизация выполнилась, мы использовали специальный тип ANN дерева, выполняя тем самым контроль четности. В то время, когда вводили контроль четности, выбирали значение L = 100. Чтобы рассчитать выходное значение каждого скрытого нейрона необходимо суммировать взвешенную сумму входных нейронов и весов. Для вычисления выхода была использована функция активации signum.
Таким образом, для того, чтобы сохранить безопасность протокола, обязательным условием является сохранение секретной информации.
Третья глава диссертации является практической, включающей в себя систему по реализации схемы синхронизации и установки безопасного соединения между двумя пользователями, а также результаты и предложения по совершенствованию предложенной модели.
Был рассмотрен один из новых способов решения проблемы обмена ключами в симметричных алгоритмах шифрования. Этот метод основан на синхронизации древовидных машин четности. Такой метод был применен для обмена сообщениями с удаленным сервером, который действует как компаратор. Наша система была протестирована и были внесены предложения для дальнейшей работы и улучшения. Это позволяет избавиться от ключей сравнения на сервере и сделать систему полностью безопасной от всех типов криптоанализа.



1. Авдошин, С.М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин, А.А. Набебин. - ДМК- Пресс, 2017. - с. 352.
2. Ахметов, Б.С. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа / Б.С. Ахметов, А.И. Иванов, В.А. Фунтиков [и др] . - Алматы: ТОО «Издательство LEM», 2014. - с. 144.
3. Бабаш, А.В. Криптографические методы защиты информации / А.В. Бабаш, Е.К. Баранова. - Изд.-во: Кнорус, 2016. - с. 190.
4. Баричев С.Г., "Основы современной криптографии". — М.: ДИАЛОГ- МИФИ, 2015. — 175 с. —ISBN 978-5-9912-0182-7
5. Барский, А. Б. Логические нейронные сети / А.Б. Барский. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017. - 352 с.
6. Бернет, П. Криптография. Официальное руководство RSA Security / П. Бернет, С. Бернет, С. Стивен // 2-е издание. - 2017. - с. 384.
7. Бунаков, В. Е. Нейронная физика. Учебное пособие: моногр.: Издательство Санкт-Петербургского университета, 2015. - 200 с.
8. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности / С.К. Варлатая, М.В. Шаханова. - Изд.- во: Проспект, 2017. - с. 152.
9. Визильтер, Ю.В. Идентификация лиц в реальном времени с использованием свёрточный нейронной сети и хэширующего леса / Ю.В. Визильтер, В.С. Горбацевич, А.В. Воротников [и др] . - 2017. - №2. - с. 254-265.
10. Волькенштейн M.B. Биофизика: Учеб. руководство. — М.: Наука, Гл. ред. физ.-мат.лит., 2014.- 592 с.
11. Галушкин, А.И. Нейрокомпьютеры в решении задач информационной безопасности / А.И. Галушкин // Информационные технологии. - 2016. - №2. - с.34-38.
12. Галушкина А.И., Цыпкина Я.З. Нейронные сети: история развития теории. Под общей ред.. М., ИПРЖР, 2015.
13. Гасников А.В., П.Е.Двуреченский, Ю.Е.Нестеров. Стохастические градиентные методы с неточным оракулом. Труды МФТИ, 2016, т.8, № 1, с.41-91.
14. Головинский, П. А. Математические модели. Теоретическая физика и анализ сложных систем. Книга 2. От нелинейных колебаний до искусственных нейронов и сложных систем / П.А. Головинский. - М.: Либроком, 2014. - 234 с.
15. ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
16. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
17. Дорогов, А. Теория и проектирование быстрых перестраиваемых преобразований и слабосвязанных нейронных сетей / А. Дорогов. - Изд.- во: Политехника, 2014. - с. 328.
18. Животова, А.Е. Модификация криптосистемы с открытым ключом на основе «задачи о рюкзаке» / А.Е. Животова, Н.Д. Зюляркина, Ю.О.
Костыгина // ВЕСТНИК УрФО. БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СФЕРЕ. - 2014. - № 1(11).
19. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. - М.: КУДИЦ-ОБРАЗ, 2017. - с. 368.
20. Каллан, Р. Нейронные сети. Краткий справочник / Р. Каллан. - Изд.-во: Вильямс, 2017 . - с. 288.
21. Киселев, Ю.А. Алгоритм AES. Пример современного симметричного криптопреобразования / Ю.А. Киселев, О.Е. Александров. - Екатеринбург,2017. - 28 с.
22. Кошур, В.Д. Дуальные обобщенно-регрессионные нейронные сети для решения задач глобальной оптимизации / В.Д. Кошур, К.В. Пушкарёв // Научная сессия НИЯУ МИФИ-2010. XII Всероссийская научно-техническая конференция «Нейроинформатика-2010». Сборник научных трудов. В 2-х частях. - М.: НИЯУ МИФИ, 2015. - с. 219-227
23. Круглов, В.В. Искусственные нейронные сети. Теория и практика: моногр. / В.В. Круглов, В.В. Борисов. - М.: Горячая линия - Телеком; Издание 2-е, стер., 2014. - 382 с.
24. Лоскутов А.Ю., Михайлов А.С. Введение в синергетику. — М.: Наука. Гл. ред. физ.-мат. лит., 2015. - 272 с.
25. Мандельштам, Ю. Е. Нейрон и мышца насекомого: моногр. / Ю.Е. Мандельштам. - М.: Наука, 2015. - 168 с.
26. Мельников, Д. Информационная безопасность открытых систем / Д. Мельников. - Флинта, 2014. - с. 448.
27. Минеев, М.П. Лекции по арифметическим вопросам криптографии / М.П. Минеев, В.Н. Чубариков. - НИЦ "Луч", 2014. - с. 224.
28. Мкртчян С.О. Нейроны и нейронные сети. (Введение в теорию формальных нейронов) — М.: Энергия, 2016. — 232 с..
29. Молдовян, Н.А. Введение в криптосистемы с открытым ключом / Н.А. , Молдовян // BHV. - 2014 . - с. 288.
30. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - СПб.: БХВ-Петербург, 2016 - 576 с.ISBN 978-5-9775-0319-8
31. Парвин, Манучер Из серого. Концерт для нейронов и синапсов / Манучер Парвин. - М.: Страта, 2015. - 408 с.
32. Позин, Н. В. Моделирование нейронных структур / Н.В. Позин. - М.: Наука, 2017. - 264 с.
33. Рассел, Джесси Вербализация нейронных сетей / Джесси Рассел. - М.: VSD, 2014. - 230 с.
34. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. - М.: Научный мир, 2014. - с. 173.
35. Слеповичев, И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова [и др.] // Изв. Сарат. ун¬та. Нов. сер. Сер. Математика. Механика. Информатика, 9:3. - 2017. - с. 84-89.
36. Столлингс, В. Криптография и защита сетей: принципы и практика: Вильямс, 2015 - 698 с.ISBN 5-8459-0185-5,ISBN 0-13-869017-0
37. Суровцев И.С., Клюкин В.И., Пивоварова Р.П. Нейронные сети. — Воронеж: ВГУ, 2015. — 224 с.
38. Татузов, А. Л. Нейронные сети в задачах радиолокации / А.Л. Татузов. - М.: Радиотехника, 2016. - 432 с.
39. Толкачев, С. Нейронное программирование диалоговых систем / С. Толкачев. - Москва: РГГУ, 2016. - 192 с.
40. Уоссермен Ф. Нейрокомпьютерная техника: теория и практика. — М.: Мир, 2016.
41. Фомичев В.М. Методы дискретной математики в криптологии. - М.: Диалог-МИФИ, 2015. - 424 с.ISBN 978-5-86404-234-2
42. Хайкин, С. Нейронные сети. Полный курс / С. Хайкин. - Изд.-во: Вильямс, 2016. - с. 1104.
43. Циммерманн, К.Х. Методы теории модулярных представлений в алгебраической теории кодирования // К.Х. Циммерманн. - Изд.-во: МЦНМО. - с. 246.
44. Червяков, Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Н. Червяков, А. Евдокимов, А. Галушкин. - М.:Физматлит, 2016. - с. 280.
45. Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. - М.: Гелиос АРВ, 2016. - 256 с.
46. Шибзухов З.М. Некоторые вопросы теоретической нейроинформатики. В кн.: XIII Всероссийская научно-техническая конференция "Нейроинформатика-2017". Лекции по нейроинформатике. М., НИЯУ МИФИ, 2017. С.44-72.
47. Шибзухов, З. М. Конструктивные методы обучения сигма-пи нейронных сетей / З.М. Шибзухов. - М.: Наука, 2016. - 160 с.
48. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Crypto graphy. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2017. — С. 221—222. — 816 с. — 3000 экз. —ISBN 5-89392-055-4
49. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Триумф, 2015. - с. 815.
50. Юревич, Артур Нейронные сети в экономике / Артур Юревич. - М.: LAP Lambert Academic Publishing, 2014. - 80 c.
Список опубликованных и приравненных к ним научных работ
1. Публикация статьи в Scopus «Symmetri с encryption al gorithms based on neutron networks» P ivovarov V.A., Isavnin A.G., Ishmuradova 1.1. 2018
2. Монография «Эконометрический анализ и прогнозирование стоимости земельных участков на примере города Набережные Челны» ( Набережные Челны, 2017) Пивоваров В.А., Исавнин А.Г., ISBN 978-3-330-02118-1
3. Участие в VII Международной научно-практической конференции “EUROPIAN SCIENTIFIC CONFERENCE”. Тема «Эффективность использования графических редакторов для применения широкого спектра задач» Пивоваров В.А., Гареева Г.А., Григорьева Д.Р. (2018)
4. Участие в IX Международной научно - практической конференции «Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации». Тема «Графические и центральные процессоры, как решение широкого спектра задач в области вычислительной производительности» Пивоваров В.А., Гареева Г.А., Григорьева Д.Р. (2018)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ