Комбінаторна оптимізація систем нейромережевого криптографічного захисту даних

dc.citation.epage60
dc.citation.issue2
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage56
dc.citation.volume4
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorРізник, В. В.
dc.contributor.authorRiznyk, V. V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2024-03-27T08:56:57Z
dc.date.available2024-03-27T08:56:57Z
dc.date.created2022-02-28
dc.date.issued2022-02-28
dc.description.abstractРозглядається проблема підвищення надійності криптографічного захисту даних в нейромережевих системах з гнучким налаштуванням для забезпечення можливості шифрування (дешифрування) та пересилання повідомлень за допомогою використання сучасних методів комбінаторної оптимізації. В основу комбінаторної оптимізації покладено принцип оптимальних структурних відношень, суть якого полягає в досягненні максимальної різноманітності системи за встановлених обмежень на число структурних елементів і їх взаємного розміщення в просторі-часі. Запропоновано використати для нейромережевого захисту даних сигнально-кодові послідовності, які характеризуються високою завадостійкістю і низьким рівнем функції автокореляції. Здійснено порівняльний аналіз запропонованих послідовностей з класичними кодами. Встановлено взаємозв'язок між інформаційними параметрами оптимізованих сигнально-кодових послідовностей, за яких мінімізується значення функції автокореляції таких послідовностей та досягається їх максимальна коректувальна спроможність. Для криптографічного шифрування (дешифрування) даних запропоновано використати кодові послідовності, в яких кількість різнойменних бінарних символів відрізняються між собою не більше, ніж на один символ, що дає змогу мінімізувати значення функції автокореляції кодованого сигналу при фіксованій розрядності кодових послідовностей. Окреслено можливість формування шифрування (дешифрування) повідомлень шляхом використання різного виду оптимізованих сигнально-кодових послідовностей залежно від поставлених вимог до функціонування системи нейромережевого криптографічного захисту даних за конкретних умов забезпечення необхідної надійності охорони зашифрованих повідомлень з урахуванням обмежень на тривалість надсилання та рівня шумів в каналах зв'язку.
dc.description.abstractThe problem of improving the reliability of cryptographic data protection in neural network systems with flexible configuration is considered. To ensure the possibility of encrypting/decrypting messages it is proposed to use combinatorial optimization methods for the tasks of forming encoded sequences with improved quality indicators for correcting ability, noise immunity, and autocorrelation properties. The basis of combinatorial optimization is the principle of optimal structural relationships, the essence of which is to achieve the maximum diversity of the system under the established restrictions on the number of structural elements and their mutual placement in space-time. It is proposed to use signal-code sequences for neural network data protection, which are characterized by high noise immunity and low level of the autocorrelation function, using various types of optimized code sequences depending on the set of requirements for work under specific conditions, taking intoaccount restrictions on the duration of sending encrypted messages and the presence of noise in communication channels. The system for neural network cryptographic data protection has been developed using encoded signal sequences, where the number of binary characters of different names differs by no more than one character, which minimizes the value of the autocorrelation function of the encoded signal at a fixed bitdepth. To ensure high technical and economic indicators of the cryptosystem, it is advisable to equip it with specialized modules of neuro-similar elements of the network with the possibility of training and flexible configuration for cryptographic data encryption. The relationship between the parameters of optimized encoded signal sequences, in which the value of the autocorrelation function is minimized, and the maximum achievable number of detected and corrected errors has been established. It is proposed to use unique properties of combinatorial configurations with a non-uniform distribution of structural elements, which are distinguished by the fact that the set of all ring sums of their numerical values occurs a fixed number of times. A comparative analysis of cryptographic methods for data protection and transfer using non-standard codes built on the so-called IRB code sequences together with other signal-code constructions was carried out.
dc.format.extent56-60
dc.format.pages5
dc.identifier.citationРізник В. В. Комбінаторна оптимізація систем нейромережевого криптографічного захисту даних / В. В. Різник // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2022. — Том 4. — № 2. — С. 56–60.
dc.identifier.citationenRiznyk V. V. Combinatorial optimization of systems of neural network cryptographic data protection / V. V. Riznyk // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 4. — No 2. — P. 56–60.
dc.identifier.issn2707-1898
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/61556
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 2 (4), 2022
dc.relation.ispartofUkrainian Journal of Information Technology, 2 (4), 2022
dc.relation.references[1] Barker's code. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.references[2] Kronecker's product. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.references[3] Maksymyuk, T., Beshiey, M., Klymash, M., Petrenko, O. & Matsevityi, Y.(2018). Eavesdropping-resilient wireless communication system based on modified OFDM/QAM air interface. Proceedings of the 14-th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TCSET), Slavske, 1127–1130. https://doi.org/10.1109/TCSET.2018.8336392
dc.relation.references[4] M-sequence. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.references[5] Riznyk, V. V. (1989). Synthesis of optimal combinatorial systems. Lviv: Vyshcha Shkola. [In Ukrainian].
dc.relation.references[6] Riznyk, V. V. (2016). Models of optimum discrete signals on the vector combinatorial configurations. Visnyk NTUU KPI. Seria-Radiotekhnika Radioaparatobuduvannia, (65), 13–25. https://doi.org/10.20535/RADAP.2016.65.13-25
dc.relation.references[7] Riznyk, V. V. (2019). Combinatorial optimization of multidimensional systems. Models of multidimensional intelligent systems. Lviv: Vydavnyctvo Lvivskoji Politekhniky. [In Ukrainian].
dc.relation.references[8] Tsmots, I., Rabyk, V., Lukashchuk, Yu., Teslyuk, V., & Liubun, Z. (2021). Neural Network Technology for Protecting Cryptographic Data. https://doi.org/10.1109/ELIT53502.2021.9501094
dc.relation.referencesen[1] Barker's code. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.referencesen[2] Kronecker's product. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.referencesen[3] Maksymyuk, T., Beshiey, M., Klymash, M., Petrenko, O. & Matsevityi, Y.(2018). Eavesdropping-resilient wireless communication system based on modified OFDM/QAM air interface. Proceedings of the 14-th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TCSET), Slavske, 1127–1130. https://doi.org/10.1109/TCSET.2018.8336392
dc.relation.referencesen[4] M-sequence. Retrieved from: https://uk.wikipedia.org/wiki/. [In Ukrainian].
dc.relation.referencesen[5] Riznyk, V. V. (1989). Synthesis of optimal combinatorial systems. Lviv: Vyshcha Shkola. [In Ukrainian].
dc.relation.referencesen[6] Riznyk, V. V. (2016). Models of optimum discrete signals on the vector combinatorial configurations. Visnyk NTUU KPI. Seria-Radiotekhnika Radioaparatobuduvannia, (65), 13–25. https://doi.org/10.20535/RADAP.2016.65.13-25
dc.relation.referencesen[7] Riznyk, V. V. (2019). Combinatorial optimization of multidimensional systems. Models of multidimensional intelligent systems. Lviv: Vydavnyctvo Lvivskoji Politekhniky. [In Ukrainian].
dc.relation.referencesen[8] Tsmots, I., Rabyk, V., Lukashchuk, Yu., Teslyuk, V., & Liubun, Z. (2021). Neural Network Technology for Protecting Cryptographic Data. https://doi.org/10.1109/ELIT53502.2021.9501094
dc.relation.urihttps://uk.wikipedia.org/wiki/
dc.relation.urihttps://doi.org/10.1109/TCSET.2018.8336392
dc.relation.urihttps://doi.org/10.20535/RADAP.2016.65.13-25
dc.relation.urihttps://doi.org/10.1109/ELIT53502.2021.9501094
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectпринцип оптимальних структурних відношень
dc.subjectідеальна кільцева в'язанка
dc.subjectкодова ІКВ-послідовність
dc.subjectкодова послідовність Баркера
dc.subjectфункція автокореляції
dc.subjectprinciple of optimal structural relationships
dc.subjectideal ring bundle (IRB)
dc.subjectIRB code sequence
dc.subjectBarker code sequence
dc.subjectautocorrelation function
dc.titleКомбінаторна оптимізація систем нейромережевого криптографічного захисту даних
dc.title.alternativeCombinatorial optimization of systems of neural network cryptographic data protection
dc.typeArticle

Files

Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
2022v4n2_Riznyk_V_V-Combinatorial_optimization_56-60.pdf
Size:
1.4 MB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
2022v4n2_Riznyk_V_V-Combinatorial_optimization_56-60__COVER.png
Size:
1.81 MB
Format:
Portable Network Graphics
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.76 KB
Format:
Plain Text
Description: