1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu neural cryptography và ứng dụng bảo mật tài liệu cho công ty kiên nhẫn

73 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 2,1 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - LÊ HỒNG TRUNG THƠNG NGHIÊN CỨU NEURAL CRYPTOGRAPHY VÀ ỨNG DỤNG BẢO MẬT TÀI LIỆU CHO CÔNG TY KIÊN NHẪN LUẬN VĂN THẠC SĨ Chuyên ngành : Công Nghệ Thơng Tin Mã số ngành: 60480201 TP Hồ Chí Minh, Tháng 09 Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - LÊ HỒNG TRUNG THƠNG NGHIÊN CỨU NEURAL CRYPTOGRAPHY VÀ ỨNG DỤNG BẢO MẬT TÀI LIỆU CHO CÔNG TY KIÊN NHẪN LUẬN VĂN THẠC SĨ Chuyên ngành : Công Nghệ Thông Tin Mã số ngành: 60480201 CÁN BỘ HƯỚNG DẪN KHOA HỌC: TS LƯ NHẬT VINH TP Hồ Chí Minh, Tháng 06 Năm 2016 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TP HCM Cán hướng dẫn khoa học : TS Lư Nhật Vinh (Ghi rõ họ, tên, học hàm, học vị chữ ký) Luận văn Thạc sĩ bảo vệ Trường Đại học Công nghệ TP HCM ngày … tháng … năm … Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: TT Họ tên Chức danh Hội đồng PGS.TS Võ Đình Bảy Chủ tịch TS Lê Văn Quốc Anh Phản biện TS Văn Thiên Hoàng Phản biện PGS.TS Quản Thành Thơ TS Cao Tùng Anh Ủy viên Ủy viên, Thư ký Xác nhận Chủ tịch Hội đồng đánh giá Luận sau Luận văn sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV TRƯỜNG ĐH CƠNG NGHỆ TP HCM CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM PHÒNG QLKH – ĐTSĐH Độc lập – Tự – Hạnh phúc TP.HCM, Ngày……tháng……năm… NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: LÊ HỒNG TRUNG THƠNG .Giới tính: Nam Ngày, tháng, năm sinh: 10-05-1992 .Nơi sinh: An Giang Chuyên ngành: .Công nghệ thông tin .MSHV:1441860038 I- Tên đề tài: NGHIÊN CỨU NEURAL CRYPTOGRAPHY VÀ ỨNG DỤNG BẢO MẬT TÀI LIỆU CHO CÔNG TY KIÊN NHẪN II- Nhiệm vụ nội dung: - Nghiên cứu tìm hiểu mạng nơron nhân tạo Tìm hiểu thuật tốn trao đổi khóa, mã hóa , giải mã Từ xây dựng chương trình mã hóa văn tài liệu dựa vào mạng nơron nhân tạo o Nghiên cứu Neural Cryptography o Nghiên cứu mơ hình ứng dụng Neural Cryptography vào mã hóa bảo mật o Cuối phát triển thuật tốn vào chương trình mã hóa tài liệu bí mật cơng ty III- Ngày giao nhiệm vụ: 20/01/2016 IV- Ngày hoàn thành nhiệm vụ: 20/07/2016 V- Cán hướng dẫn: TS LƯ NHẬT VINH CÁN BỘ HƯỚNG DẪN (Họ tên chữ ký) Lư Nhật Vinh KHOA QUẢN LÝ CHUYÊN NGÀNH (Họ tên chữ ký) i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng Các số liệu, kết nêu Luận văn trung thực chưa cơng bố cơng trình khác Tôi xin cam đoan giúp đỡ cho việc thực Luận văn cảm ơn thơng tin trích dẫn Luận văn rõ nguồn gốc Học viên thực Luận văn (Ký ghi rõ họ tên) Lê Hoàng Trung Thông ii LỜI CẢM ƠN Trước tiên, xin gửi lời cảm ơn đến Ban Giám Hiệu, toàn thể cán nhân viên, giảng viên trường Đại Học HUTECH, Ban lãnh đạo Phòng Quản Lý Khoa Học Đào Tạo Sau Đại Học, khoa Công Nghệ Thông Tin tạo điều kiện thuận lợi cho học tập nghiên cứu suốt học trình cao học Xin gửi lời cảm ơn đến tất quý thầy giảng dạy chương trình Đào tạo thạc sĩ chuyên ngành Công nghệ thông tin, , lớp 14SCT21 - Trường Đại học Công Nghệ TPHCM, người truyền đạt cho tơi kiến thức hữu ích để làm sở cho thực tốt luận văn Với lịng kính trọng biết ơn, tơi xin bày tỏ lời cảm ơn đến TS Lư Nhật Vinh tận tình hướng dẫn cho tơi thời gian thực luận văn, thầy hướng dẫn, bảo cho nhiều kinh nghiệm thời gian thực luận văn Sau xin gửi lời biết ơn sâu sắc đến bạn bè, gia đình, anh chị tập thể lớp 14SCT21 tạo điều kiện tốt cho suốt trình học thực luận văn Do thời gian có hạn kinh nghiệm nghiên cứu khoa học chưa nhiều nên luận văn cịn nhiều thiếu sót, mong nhận ý kiến góp ý Thầy/Cơ anh chị học viên iii TÓM TẮT Ngày hoạt động người thông tin đóng vai trị quan trọng khơng thể thiếu Xã hội phát triển nhu cầu trao đổi thông tin thành phần xã hội ngày lớn Mạng máy tính đời mang lại cho người nhiều lợi ích việc trao đổi xử lý thơng tin cách nhanh chóng xác Chính từ thuận lợi đặt cho câu hỏi, liệu thông tin từ nơi gửi đến nơi nhận có đảm bảo tuyệt đối an tồn, đảm bảm thơng tin ta không bị truy cập bất hợp pháp Mã hóa coi thành phần quan trọng việc bảo mật tài liệu bí mật tổ chức, công ty nhằm tránh lộ thông tin mật thiết cho đối thủ cạnh tranh trực tiếp thành phần mang tính phá hoại Trong nghiên cứu xây dựng chương trình mã hóa tài liệu dựa mạng neural nhân tạo Nhằm tạo hướng mã hóa so với phương thức có trước iv ABSTRACT Nowadays in all activities information has an important role indispensable The more society developed needs to exchange information between people the more developed Computer networks launched to bring people a lot of benefits in the exchange and processing information quickly and accurately Therefore, these advantages has posed us a question, whether the information away from the place where sent to recipients has ensured absolute safety Who can guarantee that without anyone can access illegally our information ? Encryption is considered extremely important component in security the secret documents of the organizations, companies to avoid revealing confidential information for the direct competitors or components destructive In this research I created a coded program documents based on Neural networks, purpose to create a new encryption direction than previous methods had v MỤC LỤC MỞ ĐẦU .1 Đặt vấn đề Lý chọn đề tài Mục tiêu, nội dung phương pháp nghiên cứu CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1 MẬT MÃ HỌC ( CRYPTOGRAPHY) 1.2 MÃ HÓA 1.3 TỔNG QUAN VỀ MẠNG NƠRON NHÂN TẠO 11 1.4 KHÁI NIỆM VỀ MẠNG NƠRON 14 1.5 ĐẶC TRƯNG VỀ MẠNG NƠRON 21 1.6 PHÂN LOẠI MẠNG NƠRON NHÂN TẠO 23 1.7 XÂY DỰNG MẠNG NƠRON 28 1.8 HUẤN LUYỆN MẠNG NƠRON 28 1.9 BIỂU DIỄN TRI THỨC CHO MẠNG NƠRON 30 1.10 ỨNG DỤNG CỦA MẠNG NƠRON 31 1.11 TỔNG QUAN VỀ GIẢI THUẬT DI TRUYỀN 32 1.12 TÌM HIỂU VỀ GIẢI THUẬT DI TRUYỀN 39 CHƯƠNG 2:ỨNG DỤNG MẠNG NƠRON TRONG BẢO MẬT 41 2.1 ĐỊNH NGHĨA VỀ NEURAL CRYPTOGRAPHY 41 2.2 CÁC NGHIÊN CỨU NEURAL CRYPTOGRAPHY 41 2.3 MỘT SỐ ỨNG DỤNG CỦA NEURAL CRYPTOGRAPHY 42 2.4 ỨNG DỤNG MẠNG NEURAL CRYPTOGRAPHY VÀO MÃ HÓA 48 CHƯƠNG 3: CÀI ĐẶT CHƯƠNG TRÌNH THỬ NGHIỆM 54 3.1 MỤC ĐÍCH ỨNG DỤNG 54 3.2 CÀI ĐẶT VÀ CHẠY THỬ NGHIỆM 55 3.3 KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN: 59 TÀI LIỆU THAM KHẢO .61 vi DANH MỤC CÁC TỪ VIẾT TẮT Kí hiệu AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến ANN Artificial Nơron Network Mạng nơron nhân tạo DES Data Encryption Standard Tiêu chuẩn mã hoá liệu IDEA International Data Encryption Thuật tốn mật mã hóa liệu quốc Algorithm tế GPG GNU Privacy Guard NN Nơron Network Mạng nơron NIST National Institute of Standards Viện tiêu chuẩn cơng nghệ and Technology Tên thuật tốn lấy từ chữ RSA tác giả Ron Rivest, Adi Shamir Len Adleman SSL Secure Sockets Layer PE Processing Elements PGP Pretty Good Privacy MLP Multi Layer Perceptron Các yếu tố xử lý Mạng nơron nhiều tầng truyền thẳng TPM Tree Parity Machines 47 phiên đăng nhập họ Các ghi không làm ảnh hưởng tới quyền riêng tư người dùng tham gia vào hệ thống Tần suất sử dụng câu lệnh hệ thống hay thói quen người dùng sử dụng ứng dụng hệ thống gọi dấu vết người dùng (a “print” of the user) Hệ thống NNID gồm tầng chuẩn (tầng đầu vào – input layer, tầng ẩn – hidden layer tầng đầu – output layer) Tầng đầu vào hệ thống NNID gồm 100 nơron, đại diện cho vector người dùng; tầng ẩn gồm 30 nơron tầng đầu có 10 nơron tương ứng với 10 người dùng - Triển khai hệ thống NNID NNID triển khai theo giai đoạn: + Thu thập liệu huấn luyện (training data): thống kê nhật ký đăng nhập người dùng nhiều ngày trước Lập vector thể tần suất sử dụng lệnh người dùng ngày + Huấn luyện (training): Huấn luyện NNID để nhận dạng người dùng dựa vector phân bố câu lệnh + Thực (performance): Xác định người dùng dựa vector phân bố lệnh Nếu hệ thống xác định khơng thuộc người dùng thường, khơng có xác định rõ ràng đưa cảnh báo bất thường - Đánh giá NNID Triển khai NNID cho hệ thống có nhiều người dùng tỷ lệ phát bất thường không thay đổi Hệ thống học tốt mẫu hồ sơ người dùng hành động khác với hành động thơng thường người dùng bị coi bất thường Đối với xâm nhập mới, NNID cập nhật hồ sơ phân tích hoạt động hàng ngày người dùng NNID huấn luyện lại theo định kỳ nên xâm nhập dễ dàng phát Các hệ thống cần 90 giây để thực điều NNID dễ dàng huấn luyện khơng tốn hoạt động khơng trực tuyến dựa liệu nhật ký đăng nhập hàng ngày Với hệ thống 48 phát xâm nhập khơng u cầu thời gian thực NNID giải pháp tối ưu Các hệ thống phát truy nhập trái phép truyền thống gặp khó khăn trước công ngày phức tạp biến hóa lên hệ thống máy tính Việc ứng dụng mạng nơron phát xâm nhập trái phép nghiên cứu từ lâu thể nhiều ưu điểm so với hệ thống dùng kỹ thuật truyền thống 2.4 HÓA ỨNG DỤNG MẠNG NEURAL CRYPTOGRAPHY VÀO MÃ 2.4.1 Ý TƯỞNG Để xây dựng hệ thống bảo mật văn quan trọng công ty tài liệu mật, hợp đồng công ty… tơi ứng dụng mạng nơron vào mã hóa tài liệu này, sau lưu trữ tài liệu mã hóa vào hệ sở liệu Tài liệu giải mã người dùng có key người upload cung cấp Xây dựng mạng nơron Perceptron mà phần tử trọng số liên kết đồng hóa vào lớp mạng này, mà trọng số liên kết khóa bí mật mơ hình Tree Parity Machines Mơ hình TPM (Tree Parity Machines) bao gồm vector đầu vào X, lớp ẩn Sigma 𝛿, trọng số liên kết W vector đầu vào lớp ẩn, hàm kích hoạt mà đếm giá trị kết τ Nó mô tả ba thông số: K( số lượng tế bào thần kinh ẩn), N (số lượng tế bào thần kinh kết nối với đầu vào tế bào thần kinh ẩn) L (giới hạn giá trị cho trọng số ({-L + L}) 49 τ = (-1;1) 𝛿1 W11 X11 X12 𝛿𝑛 = {-1;1} 𝛿2 W1n W2n X13 X1n X21 X22 X23 X2n W kn={-L;…;L} Xk1 Xk2 Xk3 Xkn={-1;1} Hình 2.2 Mơ hình Tree parity machine Hai máy có cấu trúc mạng nơron theo mơ hình TPM tương tự Để tính giá trị đầu ra, ta sử dụng phương pháp đơn giản: τ=∏𝐾 𝑖=1 𝛿𝑖 Với: Nơron ẩn: K Nơron đầu vào : 𝑋𝑖𝑗 ∈ {−1, } Giá trị trọng số liên kết: 𝑊𝑖𝑗 ∈ {−𝑙, 0, +𝑙 } 𝛿𝑖=Sgn(∑𝑤 𝑖=1 𝑊𝑖𝑗 𝑋𝑖𝑗 ) −1 𝑛ế𝑢 𝑥 < Sgn(x)={ 𝑛ế𝑢 𝑥 ≥ Khi cập nhật giá trị trọng số liên kết? Và cách nào? Chúng ta cập nhật giá trị trọng số giá trị đầu Ở có qui tắc học tập khác nhau: W+i,j= g( Wi,j + Xi,j.τ θ(𝛿𝑖 τ )) Hebbian learning rule (1) 50 W+i,j= g( Wi,j - Xi,j.τ θ(𝛿𝑖 τ )) Anti-Hebbian learning rule W+i,j= g( Wi,j + Xi,j θ(𝛿𝑖 τ )) Random-walk learning rule (2) (3) 𝑖𝑓 𝑥 ≤ Với θN(x) = { 𝑖𝑓 𝑥 > 𝑁 𝑁 (4) Với: Theta θ chức đặc biệt Theta (a, b) = a ≠ b; ngược lại a=b Theta = g ( ) có chức giữ trọng số phạm vi ( -L ; + L) x vector đầu vào w vector trọng số Sau hai máy đồng hóa, ma trận trọng số liên kết chúng Ta sử dụng ma trận để xây dựng khóa chia sẻ hai máy Trong [11], có nhiều thơng tin cơng thuật tốn Trong kênh cơng cộng chung kẻ cơng Eve nghe trộm bắt giá trị thơng tin bên A B, khơng có hội để thay đổi chúng Tơi muốn nói kẻ công Eve hack Đối với hệ thống mã hóa thơng thường, cải thiện an tồn giao thức cách tăng chiều dài khóa Trong trường hợp mã hóa nơron nhân tạo, cải thiện cách tăng giá trị L mạng nơron Thay đổi tham số làm tăng chi phí công thành công theo cấp số nhân Do đó, phá vỡ an tồn trao đổi khóa mạng nơron thuộc độ phức tạp cao 51 Ứng dụng giải thuật di truyền vào bước khởi tạo ma trận trọng số đầu vào để tạo ma trận tương đối giống thông qua so sánh thông số ma trận, trình nhằm giảm thời gian đồng TPM nên tăng tốc độ xử lý chương trình Chu trình hoạt động Gas: - Bước 1: Khởi tạo đánh giá quần thể Kích thước quần thể xác định quần thể khởi tạo ngẫu nhiên Một hàm fitness sau áp dụng đánh giá quần thể tức định tương thích cá thể so với phần lại quần thể - Bước 2: Lựa chọn nhiễm sắc thể Có nhiều phương pháp, chọn lọc cha mẹ phải thực Trong báo này, tập trung vào roulette wheel tournament selection - Bước 3: Lai chéo chọn lọc DNA Khi cá thể cha mẹ lựa chọn, lai chéo trộn kết hợp sử dụng để tạo quần thể cá thể - Bước 4: Đột biến Đột biến thuật tốn di truyền đóng vai trị công cụ mà gây đa dạng dân số Các bước lặp lặp lại điều kiện thích nghi đáp ứng Bằng cách ứng dụng giải thuật di truyền , chúng tơi cố gắng tối ưu hóa trọng số đầu vào để tạo khóa việc đồng tạo khóa TPM, để đạt tốc độ xử lý nhanh lặp lại q trình xử lý.[8] 52 2.4.2 QUY TRÌNH MÃ HĨA SỬ DỤNG THUẬT TOÁN NƠRON Machine A (Server) Machine B (Client) Thiết lập thông số K, N, L Tạo TPM Tạo TPM GA khởi tạo ma trận trọng số đầu vào GA khởi tạo ma trận trọng số đầu vào Đồng TPM NO Nếu đầu giống TPM NO YES Cập nhật trọng số cho TPM để học luật NO NO Đồng hóa? YES Tạo khóa Quy trình mã hóa Kết thúc Hình 2.3 Thuật tốn mã hóa mạng nơron nhân tạo Tạo khóa 53 Thuật tốn Algorithm sử dụng khóa nơron dựa theo quy tắc sau: Gán trọng số cho TPM ngẫu nhiên Lặp lại hai TPM đồng hóa 2.1 GA tạo ma trận trọng số đầu vào 2.2 Tính tốn giá trị nơron ẩn sử dụng 2.3 Tính tốn giá trị nơron đầu sử dụng 2.4 Dữ liệu đầu TPM đối chiếu Nếu đầu khác , quay 2.1 Nếu không áp dụng học luật (Hebbian, Anti-Hebbian Random Walk) cho trọng số sử dụng phương trình (1), (2), (3) (4) + Đối với Geometric Attack 1) Nếu Output A! = Output B, kẻ công không cập nhật Output C 2) Nếu Output A = Output B = Output C, kẻ công cập nhật cách sử dụng quy tắc học tập 3) Nếu Output A = Output B! = Output C; Những kẻ công cập nhật số trọng hai A B cập nhật trọng số 54 CHƯƠNG 3: CÀI ĐẶT CHƯƠNG TRÌNH THỬ NGHIỆM 3.1 MỤC ĐÍCH ỨNG DỤNG Công ty cổ phần Kiên Nhẫn đơn vị chuyên cung cấp ứng dụng, website theo yêu cầu khác hàng Với số lượng nhân viên 30 người số cộng tác viên part-time, để quản lí cơng việc ngày tiến độ thực dự án quy mô vừa lớn công ty yêu cầu nhân viên gửi báo cáo file văn Ngồi văn cơng việc bản, nhân viên gửi file mang tính chất bí mật cơng ty nên phải đảm bảo khơng để công ty cạnh tranh đối tượng xấu có Ứng dụng tạo lý Các file văn gửi dạng mã hóa người có quyền hạng có khả giải mã xem file Ứng dụng xây dựng theo chế clientserver kèm theo quy trình mã hóa kết hợp giải thuật di truyền neural cryptography mang lại tính tuyệt mật an tồn cao 55 3.2 CÀI ĐẶT VÀ CHẠY THỬ NGHIỆM Chương trình viết với ngôn ngữ C# Visual Studio 2015 SQL server 2010 Được chạy thử nghiệm nội cơng ty Cài đặt chương trình kết nối với SQL server : Tên database : UngDungMaHoa User : sa Pass : 123123 Hình 3.1 Giao diện chương trình (Quyền admin) Trong giao diện quản lý mục văn bản, tài liệu chia sẻ sửa đổi mục Chỉ người dùng chia sẻ có key download dùng key để giải mã tài liệu 56 Hình 3.2 Mục văn chia sẻ Hình 3.3 Mục thơng tin văn chia sẻ 57 Văn chia sẻ xem mục tên văn bản, ghi chú, key mã hóa Khi người dùng muốn xem tài liệu phải nhập key mã hóa để chương trình giải mã tải Hình 3.4 Giao diện tải văn Hình 3.5 Giao diện thêm văn 58 Hình 3.6 Giao diện quản lí người dùng (quyền admin) 59 KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN: 3.3  - Kết đạt Tìm hiểu chi tiết sở lý thuyết liên quan đến mạng nơron, đặc trưng, cách xây dựng huấn luyện mạng nơron - Tìm hiểu chi tiết sở liệu liên quan đến giải thuật di truyền, chế mã hóa ứng dụng Giải thuật di truyền Các khái niệm Giải thuật di truyền, nhiễm sắc thể, toán tử lai, ghép chéo, đột biến - Tổng quan Mật mã học, chế mã hóa giải mã - Nghiên cứu ứng dụng Giải thuật di truyền, mạng nơron nhân tạo vào xây dựng khóa bí mật - Xây dựng thành công thử nghiệm xây dựng khóa bí mật ứng dụng vào bảo mật thơng tin công ty Kiên Nhẫn  - Đánh giá thực tiễn ứng dụng Tốc độ xử lý: Dưới bảng miêu tả tốc độ tạo key mã hõa dùng đồng TPM bình thường đồng có sử dụng giải thuật di truyền Kích thước Key Khơng dùng GAs Dùng GAs kí tự 2735 lần lặp 0.35 s 1352 lần lặp 0.29 s 12 kí tự 3251 lần lặp 0.39 s 2163 lần lặp 0.32 s 16 kí tự 3861 lần lặp 0.45 s 3187 lần lặp 0.37 s  Các số liệu mang tính tham khảo điều kiện thực thí nghiệm cịn tương đối - Hạn chế ứng dụng: Chưa thực công việc truyền kết nối với nhiều máy lúc Công việc bảo mật file liệu key mã hóa server cịn tùy thuộc vào người nên tính an tồn chưa cao Chưa đủ điều kiện mơi trường thí nghiệm quy mơ lớn để so sánh với phương thức mã hóa khác 60  - Hướng phát triển Neural cryptography cịn mới, thơng qua nghiên cứu ứng dụng cho thấy tiềm phát triển lớn lĩnh vực bảo mật, mã hóa - Một số lĩnh vực ứng dụng thêm nhận diện khn mặt, bóng mắt, vân tay, giọng nói… việc mã hóa, giải mã thông tin email, tin nhắn, mạng xã hội 61 TÀI LIỆU THAM KHẢO [1] A.Singh and A Nandal,“ Neural Cryptography for Secret Key Exchange and Encryption with AES”, Int Journal of Advanced Research in CS and SE,Vol3(5) , pp376-381,May 2013 [2] A.Forouzan, “Cryptography and Network Security” , First Edition McGrawHill, USA, 2007 [3] Sudip Kumar Sahana and Prabhat Kumar Mahanti, “An Analysis of Email Encryption using NeuralCryptography”, Journal of Multidisciplinary Engineering Science and Technology (JMEST), Vol Issue 1, January – 2015 [4] E Volna, M Kotyrba, and V Kocian, “Cryptography based onneural network” , ECMS, pp 386-391 (2012) [5] A.M Allam, H.M Abbas, M.W El-Kharashi, “Authenticated key exchange protocol using neural cryptography with secret boundaries” , In Proc of the IEEE International Joint Conference on Neural Networks (IJCNN), pp 1-8 (2013) [6] http://voer.edu.vn/m/cac-ky-thuat-tri-tue-nhan-tao-hien-dai/00e47f55 [7] http://antoanthongtin.vn [8] E.Klein, R Mislovathy, I Kanter, A.Ruttor ,W.Kinzel,“ Synchronization of Neural Networks by Mutual Learning and its Application to Cryptography”, Advances in N eural I nformation Processing Systems,Volume 7, M IT P ress, Cambridge, MA,2005 PP 689- 696 [9] Phạm Công Thiện, “Nghiên cứu mạng nơron nhân tạo ứng dụng vào trao đổi khóa bí mật”, 2015 ... Chuyên ngành: .Công nghệ thông tin .MSHV:1441860038 I- Tên đề tài: NGHIÊN CỨU NEURAL CRYPTOGRAPHY VÀ ỨNG DỤNG BẢO MẬT TÀI LIỆU CHO CÔNG TY KIÊN NHẪN II- Nhiệm vụ nội dung: - Nghiên cứu tìm hiểu... DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - LÊ HỒNG TRUNG THƠNG NGHIÊN CỨU NEURAL CRYPTOGRAPHY VÀ ỨNG DỤNG BẢO MẬT TÀI LIỆU CHO CÔNG TY KIÊN NHẪN LUẬN VĂN THẠC SĨ Chuyên ngành : Công. .. Mạng neural nhân tạo Phạm vi nghiên cứu : ứng dụng vào mã hóa tài liệu mật công ty  Mục tiêu đề tài Trong đề tài đặt mục tiêu cần giải sau;  Nghiên cứu Neural Crytography  Nghiên cứu mơ hình ứng

Ngày đăng: 05/03/2021, 15:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] A.Singh and A. Nandal,“ Neural Cryptography for Secret Key Exchange and Encryption with AES”, Int. Journal of Advanced Research in CS and SE,Vol3(5) , pp376-381,May 2013 Sách, tạp chí
Tiêu đề: Neural Cryptography for Secret Key Exchange and Encryption with AES
[2] A.Forouzan, “Cryptography and Network Security” , First Edition. McGraw- Hill, USA, 2007 Sách, tạp chí
Tiêu đề: “Cryptography and Network Security”
[3] Sudip Kumar Sahana and Prabhat Kumar Mahanti, “An Analysis of Email Encryption using NeuralCryptography”, Journal of Multidisciplinary Engineering Science and Technology (JMEST), Vol. 2 Issue 1, January – 2015 Sách, tạp chí
Tiêu đề: “An Analysis of Email Encryption using NeuralCryptography”
[8] E.Klein, R Mislovathy, I Kanter, A.Ruttor ,W.Kinzel,“ Synchronization of Neural Networks by Mutual Learning and its Application to Cryptography”, Advances in N eural I nformation Processing Systems,Volume 1 7, M IT P ress, Cambridge, MA,2005. PP 689- 696 Sách, tạp chí
Tiêu đề: Synchronization of Neural Networks by Mutual Learning and its Application to Cryptography
[9] Phạm Công Thiện, “ Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật ”, 2015 Sách, tạp chí
Tiêu đề: Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w