Luận văn ThS: Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật

Luận văn Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật trình bày các khái niệm, giao thức về mã hóa và trao đổi khóa; lịch sử phát triển, khái niệm nơron và mạng nơron, phân loại và cách huấn luyện mạng; giới thiệu mô hình Tree Parity Machines, đưa ra thuật toán trao đổi khóa bằng mạng nơron Perceptron; áp dụng thuật toán trao đổi khóa bằng mạng nơron Perceptron, đưa giao diện chương trình.

Luận văn ThS: Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật

1. Mở đầu

1.1 Lí do chọn đề tài

Mật mã cung cấp các dịch vụ cơ bản như là khả năng gửi thông tin giữa các thành viên tham gia, nhưng phải đảm bảo an toàn có thể ngăn chặn người khác đọc nó. Để bảo vệ nội dung chống lại một kẻ tấn công, người gửi mã hóa thông điệp của mình bằng cách sử dụng một thuật toán mã hóa đối xứng hoặc bất đối xứng. Nhưng người nhận cần phải biết được khóa của người gửi để có thể giải mã và đọc được thông điệp đó, vấn đề này thì ta có thể đạt được bằng cách sử dụng một giao thức trao đổi khóa. Diffie - Hellman là giao thức trao đổi khóa được giới thiệu, và là giao thức trao đổi khóa phổ biến. Tuy nhiên giao thức trao đổi khóa Diffie - Hellman không đảm bảo an toàn trong quá trình trao đổi khóa nếu như có kẻ thứ ba cố tình can thiệp. Chúng có thể đọc, hoặc thay đổi nội dung thông tin giữa các thành viên.

1.2 Mục tiêu nghiên cứu

Giao thức trao đổi khóa Diffie-Hellman không đảm bảo an toàn trong quá trình trao đổi khóa nếu như có kẻ thứ ba can thiệp.Vì vậy nghiên cứu này sẽ thay thế thuật toán Diffie-Hellman bằng mạng nơron nhân tạo, với mục đích bảo mật hơn trong quá trình trao đổi khóa. Khóa bí mật được tạo ra bởi việc đồng bộ các trọng số liên kết của mạng nơron thông qua mô hình Tree Parity Machines (TPM). Khi tạo ra khóa bí mật thì thông tin sẽ được sử dụng AES(128bit) để mã hóa và giải mã.

1.3 Đối tượng phạm vi nghiên cứu

Nghiên cứu được tiến hành trên các đối tượng: khái niệm về mật mã, khái niệm trao đổi khóa, khái niệm mạng nơron nhân tạo

Phạm vi nghiên cứu: ứng dụng mạng nơron Perceptron vào trao đổi khóa bí mật.

2. Nội dung

2.1 Tổng quan về mã hóa và trao đổi khóa

Mật mã học 

  • Giới thiệu chung 
  • Định nghĩa

Mã hóa 

  • Khái niệm mã hóa và giải mã 
  • Các kỹ thuật mã hóa

Trao đổi khóa 

  • Giới thiệu trao đổi khóa Diffie – Hellman
  • Giao thức trao đổi khoá Diffie - Hellman
  • Hạn chế

2.2 Tổng quan về mạng nơron nhân tạo

Lịch sử phát triển mạng nơron

Khái niệm về mạng nơron

  • Tìm hiểu về nơron
  • Mạng nơron nhân tạo

Đặc trưng của mạng nơron

  • Tính phi tuyến
  • Tính chất tương ứng đầu vào đầu ra 
  • Tính chất thích nghi
  • Tính chất đưa ra lời giải có bằng chứng 
  • Tính chất chấp nhận sai sót
  • Khả năng cài đặt VLSI (Very-large-scale-intergrated)
  • Tính chất đồng dạng trong phân tích và thiết kế

Phân loại mạng nơron nhân tạo

  • Các kiểu mô hình mạng nơron
  • Perceptron
  • Mạng nhiều tầng truyền thẳng (MLP) 

Xây dựng mạng nơron

Huấn luyện mạng nơron

  • Huấn luyện có giám sát
  • Huấn luyện không giám sát
  • Huấn luyện tăng cường
Biểu diễn tri thức cho mạng nơron
 
Một số vấn đề của mạng nơron 
 
Ứng dụng của mạng nơron

2.3 Ứng dụng mạng nơron vào trao đổi khóa bí mật

Ý tưởng

Thuật toán trao đổi khóa bằng mạng nơron Perceptron

2.4 Cài đặt chương trình thử nghiệm

3. Kết luận

Thuật toán trao đổi khóa bằng mạng nơron Perceptron là một ứng dụng đồng bộ hóa. Cả hai đối tác A và B sử dụng chung một mô hình TPM với cấu trúc tương tự nhau. Các thông số K, L và N là công khai. Mỗi TPM bắt đầu với các vector trọng lựa chọn ngẫu nhiên. Những giá trị trọng số ban đầu được giữ bí mật. Trong suốt quá trình đồng bộ, chỉ có các vector đầu vào và các vector đầu ra được truyền trên các kênh công cộng. Do đó mỗi người tham gia chỉ biết các giá trị nội bộ TPM của riêng mình. Giữ bí mật các thông tin này là điều cần thiết cho sự an toàn của các giao thức trao đổi khóa.

4. Tài liệu tham khảo

Dr. Ajit Singh, Aarti nandal CSE, SES, BPSMV India, (2013). " Neural Cryptography for Secret Key Exchange and Encryption with AES", ISSN: 2277 128X, Volume 3, Issue 5, pp. 376-381

Vidushi Sharma, Sachin Rai, Anurag Dev, (2012). “ A Comprehensive Study of Artificial Neural Networks”, International Journal of Advanced Research in Computer Science and Software Engineering 2 (10), pp.278- 284

M.Jogdand1 and Sahana S.Bisalapur2, (2011). “ Design of an Efficient Nơron Key Distribution Centre", International Journal of Artificial Intelligence & Applications (IJAIA), Volume 2, No.1, pp. 60–69

Whitfield Diffie and Martin E.Hellman, (1976). “ New Directions in Cryptography”, the IEEE International Symposium on Information Theory in Ronneby, Sweden, June 21–24...

--- Nhấn nút TẢI VỀ hoặc XEM ONLINE để tham khảo đầy đủ nội dung Luận văn Thạc sĩ trên ---

Ngày:31/08/2020 Chia sẻ bởi:Denni

CÓ THỂ BẠN QUAN TÂM