22.02.2014 Views

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Spis Treści<br />

Rozdział 1 Wstęp .............................................................................................................. 3<br />

1.1 Wstęp ............................................................................................................... 3<br />

1.2 Cel i zakres pracy ............................................................................................. 7<br />

1.3 Teza pracy ....................................................................................................... 10<br />

1.4 Struktura pracy ................................................................................................. 11<br />

Rozdział 2 Elementy Kryptografii ................................................................................. 13<br />

2.1 Wprowadzenie –pojęcia podstawo<strong>we</strong> ............................................................. 13<br />

2.2 Wstęp do teorii informacji ............................................................................... 15<br />

2.3 Wstęp do algorytmów szyfrujących ................................................................ 18<br />

2.3.1 Szyfrowanie symetryczne ................................................................... 18<br />

2.3.2 Szyfrowanie asymetryczne .................................................................. 24<br />

Rozdział 3 Podstawy matematyczne .............................................................................. 26<br />

3.1 Zasady projektowania szyfrów blokowych ..................................................... 26<br />

3.1.1 Zasady Kerkhoff’a ........................................................................................ 26<br />

3.1.2 Permutacje .................................................................................................... 27<br />

3.1.3 S-bloki .......................................................................................................... 28<br />

3.1.4 Kryteria projekto<strong>we</strong> ...................................................................................... 29<br />

3.2 <strong>Sieci</strong> <strong>neurono<strong>we</strong></strong> .............................................................................................. 33<br />

3.2.1 Wprowadzenie .................................................................................. 33<br />

3.2.2 Reguła perceptronu .......................................................................... 34<br />

3.3.3 Reguła Hebba .................................................................................... 35<br />

3.3.4 Sieć neuronowa ................................................................................ 36<br />

3.3.5 Adaptacyjne sieci logiczne ............................................................... 37<br />

Rozdział 4 Metody implantacji szyfrów ........................................................................ 40<br />

4.1 Historyczne implementacje szyfrów ................................................................ 41<br />

4.2 Współczesne implementacje programo<strong>we</strong> ...................................................... 42<br />

4.3 Współczesne implementacje sprzęto<strong>we</strong> .......................................................... 44<br />

Rozdział 5 Wykorzystanie sieci neuronowych w kryptologii ...................................... 46<br />

Rozdział 6 Realizacja elementarnych funkcji kryptograficznych za pomocą sieci<br />

neuronowych ......................................................................................................... 49<br />

6.1 Wprowadzenie .................................................................................................. 49<br />

6.2 Realizacja permutacji ...................................................................................... 52<br />

6.2.1 Permutacja dwóch bitów .................................................................. 52<br />

6.2.2 Permutacja trzech bitów .................................................................... 54<br />

6.2.3 Permutacja realizowana na sieci boolowskiej .................................. 55<br />

6.2.4.Permutacja czterech bitów na sieci boolowskiej .............................. 56<br />

6.3 Realizacja S-bloku ............................................................................................ 58<br />

6.3.1 Realizacja jednego wiersza S-bloku .................................................. 58<br />

6.3.2 Neuronowy dekoder wartości dziesiętnych na dwójko<strong>we</strong> ................ 64<br />

6.3.3 Czterobito<strong>we</strong> <strong>we</strong>jście sieci realizującej jeden wiersz ....................... 71<br />

6.3.4 Realizacja kompletnego S-bloku ....................................................... 75<br />

6.3.5 Praktyczna realizacja S-bloku algorytmu DES ................................. 77<br />

6.3.6 Aspekt bezpieczeństwa układu „SN-box” ......................................... 84<br />

6.3.7 Dyskusja wydajności układu „SN-box” ............................................ 85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!