LT6793B - Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą - Google Patents

Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą Download PDF

Info

Publication number
LT6793B
LT6793B LT2020525A LT2020525A LT6793B LT 6793 B LT6793 B LT 6793B LT 2020525 A LT2020525 A LT 2020525A LT 2020525 A LT2020525 A LT 2020525A LT 6793 B LT6793 B LT 6793B
Authority
LT
Lithuania
Prior art keywords
encryption
node
network
data
neural network
Prior art date
Application number
LT2020525A
Other languages
English (en)
Other versions
LT2020525A (lt
Inventor
Timofey Mochalov
Original Assignee
Timofey Mochalov
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Timofey Mochalov filed Critical Timofey Mochalov
Priority to LT2020525A priority Critical patent/LT6793B/lt
Priority to US16/892,319 priority patent/US11128441B2/en
Priority to EP20185684.6A priority patent/EP3913852B1/en
Publication of LT2020525A publication Critical patent/LT2020525A/lt
Publication of LT6793B publication Critical patent/LT6793B/lt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/10Interfaces, programming languages or software development kits, e.g. for simulating neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Duomenų šifravimo ir dešifravimo per tinklą, naudojant dirbtinį neuroninį tinklą, įdiegtą kiekviename tinklo mazge, būdas. Duomenų apsaugos elementai - šifravimo raktai, šifravimo algoritmai ir šifravimo painiava - generuojami arba pasirenkami, atitinkamai pradedant naują ryšio seansą tinkle ir per tinklą neperduodami jokie duomenų apsaugos elementai. Dirbtinis neuroninis tinklas mokomas, naudojant blokinę grandinę ir pridedant prie blokinės grandinės kiekvieną naują bloką bei naudojamas šifravimo raktų baigtinei aibei vienu metu generuoti kiekviename mazge. Tokie elementai - šifravimo raktai, šifravimo algoritmai ir šifravimo painiava - susiejami su neuroniniu tinku kiekviename mazge ir po to naudojami perduotiems duomenims dešifruoti.

Description

IŠRADIMO SRITIS
Šis išradimas susijęs su kriptografijos būdu, tiksliau - su kompiuterinio duomenų šifravimo ir dešifravimo, naudojant dirbtinį neuroninį tinklą bei duomenų struktūros apsaugos blokinę grandinę, būdu.
TECHNIKOS LYGIS
Duomenų saugumas yra svarbiausias dalykas duomenų perdavimo sistemose. Neuroninė kriptografija - tai duomenų šifravimo ir dešifravimo, naudojant dirbtinį neuroninį tinklą, būdas. Dirbtiniai neuroniniai tinklai (toliau - ANN) yra gerai žinomi dėl savo gebėjimo selektyviai ištirti tam tikros problemos sprendimų erdvę. Ši ypatybė turi natūralią taikymo nišą kriptoanalizės srityje. Tuo pat metu neuroniniai tinklai teikia naują požiūrį į atakas prieš šifravimo algoritmus. Tai pagrįsta principu, kad bet kuri funkcija gali būti atkuriama, naudojant neuroninį tinklą - galingą ir išbandytą skaičiavimo priemonę, kuri gali būti naudojama bet kurio šifravimo algoritmo atvirkštinei funkcijai rasti. Neuroninė kriptografija paprastai grindžiama viešojo ir privačiojo raktų poros sukūrimu, naudojant neuroninius tinklus; naudojant blokinę grandinę maišos pavidalo šifravimo raktams saugoti arba naudojant blokinę grandinę ANN elementams saugoti. Paprastai neuroninė kriptografija naudojama duomenų mainų tarp dviejų neuroninių tinklų problemai spręsti, taikant abipusio mokymosi koncepciją. Du tinklai keičiasi savo išvestimis (bitais) ir raktas tarp dviejų ryšį palaikančių šalių galiausiai atspindimas galutiniuose išmoktuosiuose rodikliuose, t.y. kai tariama, kad du tinklai yra sinchronizuoti. Neuroninės sinchronizacijos saugumui kyla pavojus tada, kai puolantysis geba sinchronizuotis su bet kokiomis dviem šalimis apmokymo metu.
Kriptografijos, naudojant dirbtinį neuroninį tinklą, būdas yra atskleistas mokslinėje publiakcijoje Apdullah Yayik ir Yakup Kutlu: „Neural Network Based Cryptography“, 2014 gegužės mėn., Neural Network World, pp. 177-192, DOI: 10.14311/NNW.2014.24.011. Būdas apima du etapus. Pirmojo etapo metu generuojami neuroninio tinklo pseudoatsitiktiniai skaičiai (NPRNG). Jų atsitiktinumas yra tikrinamas, naudojant Nacionalinio standartų ir technologijų instituto (NIST) atsitiktinumo testus. Antrojo etapo metu sukuriama neuroninio tinklo šifravimo sistema, naudojant NPRNG. Šioje šifravimo sistemoje duomenis, kurie užšifruoti naudojant netiesinius būdus, mėginama iššifruoti naudojant du identiškus dirbtinius neuroninius tinklus. Pirmajame neuroniniame tinkle modeliuojamas netiesinis šifravimas, naudojant ryšių kūrimo funkciją. Antrajame neuroniniame tinkle užšifruoti duomenys dešifruojami, naudojant sprendimų priėmimo funkciją.
Blokinės grandinės naudojimo kartu su dirbtiniu neuroniniu tinklu būdas aprašytas straipsnyje Konstantinos Sgantzos ir Ian Grigg: „Artificial Intelligence Implementations on the Blockchain. Use Cases and Future Applications“, Future Internet 2019, 11, 170; doi:10.3390/fi11080170.
Pagrindiniai ankstesnio išradimo trūkumai yra tai, kad neuroniniai tinklai naudojami šifravimo raktui ar asimetrinių šifravimo raktų porai sukurti arba šifravimo raktams saugoti blokinėje grandinėje vienu ar kitu pavidalu.
Šis išradimas skirtas ankstesnio išradimo trūkumams pašalinti ir kitiems privalumams, lyginant su ankstesniu išradimu, sukurti.
TRUMPAS IŠRADIMO APRAŠYMAS
Atskleidžiamas duomenų šifravimo ir dešifravimo būdas per tinklą, naudojant dirbtinį neuroninį tinklą, įdiegtą kiekviename tinklo mazge. Duomenų apsaugos elementai (šifravimo raktai, šifravimo algoritmai ir šifravimo painiava) generuojami arba pasirenkami atitinkamai pradedant naują ryšio seansą tinkle. Per tinklą neperduodami jokie duomenų apsaugos elementai. Dirbtinis neuroninis tinklas yra apmokomas blokinėje grandinėje, pridedant prie blokinės grandinės kiekvieną naują bloką, bei naudojamas šifravimo raktų baigtinei aibei generuoti, vienu metu kiekviename mazge. Tokie elementai (šifravimo raktai, šifravimo algoritmai ir šifravimo painiava) yra susiejami su neuroniniu tinku kiekviename mazge ir vėliau naudojami perduotiems duomenims dešifruoti.
TRUMPAS BRĖŽINIŲ APRAŠYMAS
Išradimo požymiai, kurie yra nauji ir neakivaizdūs, yra išsamiai išdėstyti apibrėžtyje. Nepaisant to, patį išradimą galima geriau suprasti pasinaudojant nuorodomis j toliau pateiktą išsamų išradimo aprašymą, kuriame aprašyti išradimo įgyvendinimo pavyzdžiai, naudojant neapibrėžtinius išradimo įgyvendinimo pavyzdžius kartu su pridėtais brėžiniais, kur:
paveiksle yra pavaizduota pirminio tinklo kliento atpažinimo schema. Serveris išsiuntinėja kliento identifikatorius ir asmenines paslaptis (asmeninių duomenų rinkinius arba šifro blokus) kiekvienam klientui.
paveiksle yra pavaizduota perduodamų duomenų šifravimo schema, šifravimo algoritmo parinkimas ir kiekvieno duomenų perdavimo seanso šifravimo raktas.
paveiksle yra pavaizduotas neuroninių tinklų sinchronizavimo ir apmokymo iš naujo principas šifravimo algoritmų pasirinkimo loginei schemai (mokymo duomenų iš blokinių grandinių tinklo pasirinkimui) keisti bei naujo šifravimo raktų kūrimo būdo pasirinkimas.
Geriausių išradimo įgyvendinimo variantų aprašymas pateiktas po nuorodų j brėžinius.
IŠSAMUS IŠRADIMO APRAŠYMAS
Turėtų būti suprantama, kad daugybė aprašytų specifinių smulkmenų yra pateikta siekiant pateikti išbaigtą ir išsamų išradimo įgyvendinimo aprašymą. Nepaisant to, šios srities specialistas supras, kad išradimo naudojimo sritis, kurioje jis gali būti įgyvendintas be šių išsamių nurodymų, neapsiriboja pateiktais įgyvendinimo pavyzdžiais. Gerai žinomi būdai, procedūros ir komponentai nėra išsamiai aprašyti, kad įgyvendinimo aprašymas nebūtų klaidinantis. Be to, aprašymas neturi būti traktuojamas kaip apribojantis išradimą pateiktais įgyvendinimo pavyzdžiais, jie atspindi tik kelis galimus išradimo įgyvendinimo būdus.
Nors šis išradimo aprašymas apima daug charakteristikų ir pranašumų bei konstrukcinių elementų ir ypatybių, jis yra pateiktas kaip išradimo realizavimo pavyzdys. Nenukrypstant nuo išradimo esmės, galimi daliniai pakeitimai, ypač susiję su forma, dydžiu bei schema, pagal plačiausiai suprantamą apibrėžtyje pateiktų sąvokų ir apibrėžimų traktuotę.
Trumpas sąvokų paaiškinimas
Duomenys - tai grynasis tekstas ir kita netrumpalaikė kompiuteryje saugoma mediją.
Klientai - tai kompiuteriniai įrenginiai, tokie kaip belaidžiai įrenginiai, kompiuterių procesoriai, jutikliai ir kiti įrenginiai, gebantys apdoroti duomenis.
Mazgai - tai klientai, serveriai.
Siuntėjas ir gavėjas - kiekvieno duomenų perdavimo seanso metu vienas kliento mazgas siunčia duomenis ir yra siuntėjas, ir bent vienas kliento mazgas gauna duomenis ir yra gavėjas.
Kliento identifikatorius - tai unikalus 256-512 bitų raktas, X509 sertifikatas arba jie abu.
Duomenų perdavimo seansas - tai laikotarpis, kurio metu vienas kliento mazgas yra siuntėjas ir bent vienas kliento mazgas yra gavėjas bei visi mazgai turi sinchronizuotus atpažinimo raktus.
Dirbtinis neuroninis tinklas (ANN) - tai informacijos apdorojimo ir modeliavimo sistema, kuri imituoja biologinių sistemų gebėjimą mokytis suprasti nežinomus procesus arba jų dinamiką. Dirbtinis neuroninis tinklas yra tinklas, apimantis daug labai paprastų procesorių, kiekvienas iš kurių gali turėti (nedidelę) vietinę atmintį. Procesoriai yra sujungti vienakrypčiais ryšio kanalais, kuriais perduodami skaitiniai duomenys. Procesoriai operuoja tik savo vietiniais duomenimis ir įvestimis, kurias jie gauna per jungtis.
Blokinė grandinė - tai pilnutinai bendrinamas registras, kuris globaliai matomas visoms šalims, kai jame registruojama operacija, be jokios autoritetingos centrinės valdžios dalyvavimo.
Simetrinis šifravimas - tai šifravimas simetriniu raktu, kur slaptasis raktas yra bendras siuntėjo ir gavėjo klientams. Žodis „simetrinis“ reiškia, kad tiek siuntėjas, tiek gavėjas naudoja tą patį raktą informacijai šifruoti ir dešifruoti.
Asimetrinis šifravimas - tai neuroninio šifravimo ir dešifravimo būdas, apimantis neuroninių tinklų naudojimą kartu su simetrinio šifravimo algoritmais kompiuterių tinkle. Kompiuterių tinklas, pageidautina, yra blokinės grandinės tipo kompiuterių tinklas.
Šifravimo painiavos būdai - kai grynasis tekstas šifruojamas, naudojant vieną šifravimo algoritmą bei simetrinį šifravimo raktą ir kai po to jis šifruojamas, naudojant kitą šifravimo algoritmą bei simetrinį šifravimo raktą, atsitiktine tvarka pridedant atsitiktines „šiukšles“ (nešifruotus simbolius arba atsitiktinius bitus) prie grynojo teksto prieš šifruojant, pridedant „šiukšles“ (atsitiktinius bitų rinkinius skirtingose vietose) prie jau užšifruotų duomenų arba atskirų blokų, paslenkant užšifruotą tekstą per tam tikrą vektorių ir pan.
Pagal vieną išradimo įgyvendinimo pavyzdį, yra atskleidžiamas kompiuteriu įgyvendinamas neuroninės kriptografijos būdas, skirtas apsaugoti per tinklą perduodamiems duomenims, naudojant sinchronizuotas ANN kopijas kiekviename mazge. Tokiu būdu yra eliminuojamas duomenų apsaugos parametrų perdavimas per tinklą. Tinklas - tai internetinis arba vietinis kompiuterių tinklas, apimantis bent du kliento mazgus, skirtus duomenų siuntimui bei gavimui ir bent vieną serverio mazgą. Kiekviename mazge saugoma ANN kopija.
Serveris siunčia kliento identifikatorius kliento mazgams pačioje darbo, kuriuo suformuojamas tinklas, pradžioje. 1 paveiksle yra pavaizduota ši tinklo identifikacijos schema, skirta pradėti duomenų perdavimo seansą.
Tinklo viduje, ANN yra sinchronizuojami kiekviename mazge, naudojant kliento identifikatorius ir atsitiktinius bitus (kuriuos perduoda serveris), duomenų perdavimo seanso pradžioje tam, kad būtų suformuotas vienas raktų ir algoritmų, kuriuos naudoja siuntėjas, gavėjas bei serveris, rinkinys. Kiekvieno duomenų perdavimo seanso metu, šifravimo raktai yra generuojami vienu metu visuose mazguose naudojant ANN. Šifravimo algoritmai ir painiojimo procedūros vienu metu pasirenkamos visų mazgų ANN iš šifravimo protokolų baigtinės aibės.
Duomenys užšifruojami siunčiančiajame mazge ir po to perduodami į identifikuotąjį serverį dešifruoti bei iš naujo užšifruoti (atsižvelgiant į kliento identifikatorių ir atsitiktinius bitus, kurie naudojami kaip serverio ANN neuronų įvesties duomenys) prieš galutinį šifruotų duomenų perdavimą galutiniam mazgui (gavėjui).
ANN naudoja sugeneruotus šifravimo raktus ir pasirinktus šifravimo algoritmus bei painiojimo procedūras duomenims šifruoti bei dešifruoti, perduodant juos tarp siuntėjo, gavėjo bei serverio mazgų.
Kiekvienas ANN naudoja skirtingą šifravimo raktų ir šifravimo algoritmų bei painiojimo procedūrų rinkinį iš šifravimo protokolų baigtinės aibės duomenims, perduodamiems tarp serverio ir gavėjo mazgų tinkle, šifruoti bei dešifruoti atskirai kiekvieno seanso metu, kaip pavaizduota 2 paveiksle.
paveiksle pavaizduotas nenutrūkstamai sinchronizuojamų ir savaime besimokančių ANN, tarp serverio bei visų kitų tinklo mazgų, įgyvendinimo pavyzdys. Naudojami savaiminio atpažinimo naudotojo raktai (kliento identifikatoriai) ir blokinės grandinės duomenys. ANN mokymas iš naujo vyksta, pasirodant kiekvienam naujam blokui blokinėje grandinėje, prieš pradedant duomenų perdavimą. Naujinimo arba naujų blokų pasirodymo blokinėje grandinėje dažnis priklauso nuo užduoties ir specifinės tinklo struktūros. Tai gali būti daroma kartą per savaitę, kartą per dieną, kartą per valandą ir pan.
„Visiškai uždaros blokinės grandinės“ arba „Ekskliuzyvinių privačiųjų registrų“ tipo blokinės grandinės naudojamos tada, kai serveris veikia kaip vienintelis blokinės grandinės mazgas. Kiekvienas kitas mazgas, siuntėjo mazgas ir bent vienas gavėjo mazgas, turi blokinės grandinės duomenų kopiją. Serveris užsiima naujų blokų kūrimu, blokinė grandinė atnaujinama serverio iniciatyva, t. y. centralizuotai. Kiekvieną kartą pasikeitus blokinei grandinei (pridėjus naują bloką), ANN yra iš naujo mokomas serverio mazge, po to - visuose kituose mazguose. Duomenys iš blokinės grandinės naudojami kaip įvestis ANN rodikliams visuose kituose mazguose pakeisti. Mokymo iš naujo procesas valdomas iš serverio, kuriant naujus blokus ir naujinant blokinę grandinę.
Pagal vieną išradimo įgyvendinimo pavyzdį, sprendimai dėl visų duomenų apsaugos parametrų priimami, naudojant specialiai mokomus ir konfigūruojamus ANN, kurie kopijuojami kiekviename tinklo mazge ir visos ANN kopijos sinchronizuojamos tarpusavyje.
Pagal kitą išradimo įgyvendinimo pavyzdį, kai būdas naudojamas tinkle su centriniu serverio mazgu, apmokytas ANN yra naudojamas siuntėjo (arba gavėjo) mazgo pusėje ir serverio identifikavimo mazgo pusėje.
Šifravimo raktas sukuriamas tuo pat metu siuntėjo (arba gavėjo) mazgo pusėje ir tuo pat metu serverio mazge. Taip eliminuojamas šifravimo rakto perdavimo per tinklą etapas. Šiuo atveju duomenų perdavimas vyksta pagal centralizuotą žvaigždinę schemą,per jos identifikuojantįjį serverj, kuris gali būti tiek internete, tiek vietiniame tinkle. Kai duomenys per identifikuojantįjį serverį yra perduodami iš siuntėjo mazgo į bent vieną gavėjo mazgą, po informacijos gavimo iš siuntėjo mazgo, serverio mazge duomenys yra dešifruojami ir iš naujo užšifruojami, naudojant kitus parametrus, tokius kaip šifravimo algoritmas, kitas šifravimo raktas, papildomus duomenų apsaugos parametrus iš specifinio veiksmų rinkinio, skirtų duomenims perduoti galutiniam gavėjui.
Šiame įgyvendinimo pavyzdyje šifruojantysis ANN parenka šifravimo algoritmą ir kitus veiksmus (šifravimo painiojimą) mazge, kuris šifruoja perduoti skirtus duomenis. Siuntėjo ANN tam tikru laiko tarpu parenka šifravimo algoritmą ir šifravimo raktą bei papildomus painiojimo ir duomenų srauto apsaugos būdus, sinchronizuodamasis su serverio ANN. ANN serverio mazge dešifruoja ir iš naujo užšifruoja duomenis raktu, sinchronizuotu su gavėjo ANN, kur ANN gavėjo mazge naudoja tą patį šifravimo algoritmą ir parenka šifravimo raktą iš tos pačios baigtinės aibės, kaip ir raktas, kuriuo buvo užšifruoti iš identifikuojančiojo serverio mazgo siunčiami duomenys.
Geriausiame įgyvendinimo pavyzdyje naudojami simetriniai šifravimo algoritmai, tokie kaip AES 256, 3DES, ChaCha, Salsa20, Blowfish, Twofish, DES, Kuznechik ir kt.
Kitame įgyvendinimo pavyzdyje ANN kiekviename mazge yra sinchronizuojami du kartus. Pirmasis ANN sinchronizavimas vyksta pasirodant naujam blokui blokinėje grandinėje Qi atskirai konfigūruojama kiekvienoje sistemoje). Antrasis, pakartotinis sinchronizavimas, vyksta centralizuotai perduodant identifikavimo raktus (kliento identifikatorius) visuose tinklo mazguose, t. y. siuntėjo, gavėjo ir visų klientų identifikatorių buvimo serverio mazge atveju. Kliento identifikavimo duomenys yra įtraukiami j duomenų rinkinį, perduodamą į tinklo įvestis, naujo duomenų perdavimo seanso pradžios momentu. ANN kiekviename tinklo mazge nuolat keičia bendrąją šifravimo loginę schemą per savimoką, kuriai įgyvendinti naudojamas savaime identifikuojantis naudotojo raktas (kliento identifikatorius) ir blokinės grandinės duomenys. Savimoka ir tinklo sinchronizacija vyksta pagal naujus blokinės grandinės blokus. Tam tikro mazgo sinchronizacija, seanso pradžioje, yra vykdoma naudojant atsitiktinius duomenis, kurie yra perduodami iš serverio (atsitiktiniai bitai) ir mazgo kliento identifikatorių.
Kitame įgyvendinimo pavyzdyje, patys šifravimo algoritmai ir įvairios painiojimo bei vieno šifravimo algoritmo naudojimo schemos įgyvendinamos programiškai, atskirai nuo neuroninio tinklo ir atskirame programinės įrangos modulyje. Kuriant naują duomenų perdavimo „klientas-serveris“ seansą, gaunama baigtinė šifravimo raktų ir veiksmų aibė, kuri taikoma specifiškai tik to seanso metu.
Dar kitame įgyvendinimo pavyzdyje, mokymas iš naujo kliento mazge, pagal blokinės grandinės duomenis (kurie gali būti maišos iš blokų rinkinio, maišų medžio arba Merklio medžio), vyksta blokinėje grandinėje pasirodžius naujam blokui. Po mokymo iš naujo, pasikeičia ANN rodikliai ir išvesties vertės, kuriuos ANN generuoja duomenų perdavimo seanso pradžioje. Atitinkamai, valdant neuroninio tinklo rodiklių keitimo (mokymo pagal duomenis iš blokinės grandinės) procesą ir pateikiant unikalius duomenis į neuroninio tinklo įvestį, kiekvieno nuspėjimo atveju yra gaunami unikalūs kiekvieno seanso bei kliento šifravimo raktai ir su šifravimu susijusių veiksmų rinkinys. Minėti su šifravimu susiję veiksmai yra tokie kaip šifravimo algoritmų parinkimas bei jų keitimo procedūra, vieno šifravimo algoritmo taikymas kitam, „šiukšlių“ pridėjimas prie šifruotų duomenų. Minėti veiksmai yra naudojami tik šio seanso metu ir tik šiam klientui. Naujo duomenų perdavimo seanso atveju ANN išvesties rinkinys bus kitoks.
Visi tinklo elementai, klientų mazgai ir serverio mazgai, turi analogišką architektūrą, blokinę grandinę, identiškos būsenos ANN, programinės įrangos modulį, kuris apdoroja ANN išvesties parametrus galutiniam sprendimui, dėl algoritmo pasirinkimo bei šifravimo raktų naudojimo, priimti.
Kiekvieno duomenų perdavimo seanso pradžioje serverio mazgas sukuria ir išsiunčia atsitiktinių parametrų (256-512 bitų) rinkinį kliento ANN įvesčiai. Be to, serverio mazgas sukuria ir išsaugo visus kliento identifikatorius, tad pradedant duomenų perdavimo seansą iš serverio mazgo su tam tikru kliento mazgu, jis gali dubliuoti ANN būseną ir jo išvesties duomenis savo pusėje, parinkdamas tą patį raktų rinkinį, tą pačią veiksmų seką ir tuos pačius šifravimo algoritmus, kurie buvo parinkti šiam seansui kliento pusėje. Vadinasi, parametrų rinkinio ir ANN būsenos sinchronizavimas bei duomenų perdavimas ANN pirmiausiai vyksta serverio mazge ir kliento mazge, su kuriuo keičiamasi duomenimis.
Toliau pateikti kompiuterinio neuroninės kriptografijos būdo duomenų perdavimui apsaugoti pavyzdžiai.
Pavyzdžiui, ANN yra apmokytas naudojant tam tikrą duomenų rinkinį. ANN apima tam tikrą skaičių įvesties neuronų, pageidautina, lygų įvesties duomenų apimčiai, kuri reikalinga nuspėjimui vykdyti, naudojant ANN. Pavyzdžiui, gali būti naudojami du duomenų rinkiniai. Pirminis 256-512 bitų atsitiktinių duomenų rinkinys perduodamas per tinklą iki kliento-serverio susijungimo iš serverio, antrasis duomenų rinkinys yra personalinis kliento identifikatorius, kuris gali būti unikalus 256512 bitų raktas, X509 sertifikatas arba jie abu, priklausomai nuo galutinės užduoties. Duomenų rinkinio parametrai, papildomai identifikuojantys klientą, yra naudojami kaip
ANN apmokymo duomenų rinkinys.
Kliento-serverio susijungimo momentu, duomenų perdavimo seansas, per ANN paleidžiami du, bendrojo 512-1024 įvesties dydžio, duomenų rinkiniai. Neuronų išvesties sluoksnyje gaunami trys duomenų rinkiniai, kurie yra 256-512 bitų šifravimo rakto elementai, priklausantys nuo galutinio tikslo ir neuroninio tinklo naudojimo užduoties. Antrasis duomenų rinkinys yra elementų poslinkio pirmajame duomenų rinkinyje seka, skirta raktų intervalui pagal duomenis, gautus pirmajame verčių duomenų rinkinyje, sukurti.
Pavyzdžiui, duomenų rinkinys, sudarytas iš 256-512 bitų pirmajame duomenų rinkinyje (šifravimo rinkinyje), antrajame duomenų rinkinyje yra poslinkio parametrų rinkinys, taikant jį kaip kaukę arba poslinkio vektorių pirmajam duomenų rinkiniui, galima gauti 256 poslinkio variantus raktuose iš gautų bitų (arba didesnį variantų skaičių priklausomai nuo nustatytos galutinės užduoties). Po to, programinio apdorojimo ir raktų gavimo metu, bus naudojami lygiai tokie pat raktai, gauti pagal pirmąjį duomenų rinkinį, atsižvelgiant į poslinkį per užklotą iš antrojo duomenų rinkinio.
Taigi, duomenų perdavimo seanso pradžioje bus naudojamas pirmasis iš gautųjų raktų rinkinių, po to - antrasis ir t.t. iki 256 poslinkio variantų (arba didesnio skaičiaus variantų, nustatyto pirminio ANN kūrimo metu).
Pagal trečiąjį ANN duomenų rinkinį pasirenkamas šifravimo algoritmas, šifravimo algoritmų keitimo seka ir kitos užduotys, susijusios su šifravimo proceso painiojimu.
Pavyzdžiui, gali būti naudojamas ne mažiau kaip 3 simetrinius šifravimo algoritmus apimantis algoritmų rinkinys, keičiant jų seką ir loginę darbo su jais schemą pagal trečiąjį parametrų duomenų rinkinį, gautą iš neuroninio tinklo.
Būdas taip pat gali būti naudojamas decentralizuotoje sistemoje, tokioje kaip blokinė grandinė be centrinio identifikuojančiojo serverio, su daug blokinės grandinės mazgų (o ne vienu mazgu, kaip centralizuotoje schemoje). Naudojama „Visiškai uždaros blokinės grandinės“ arba „Ekskliuzyvinių privačiųjų registrų“ tipo blokinė grandinė. Kiekvienas mazgas turi blokinės grandinės duomenų kopiją. Centralizuotoje schemoje serveris naudojamas naujiems blokinės grandinės blokams kurti. Decentralizuotoje schemoje blokams kurti naudojamas kiekvienas atskiras blokinės grandinės tinklo mazgas. Kiekvieną kartą pasikeitus blokinei grandinei (pridėjus naują bloką), ANN iš naujo mokomi kliento pusėje ir kiekviename kitame mazge, duomenys iš blokinės grandinės naudojami kaip įvestis ANN rodikliams keisti.
ANN nenutrūkstamai keis bendrąją šifravimo loginę schemą per nenutrūkstamą savimoką, kuriai įgyvendinti naudojamas savaime identifikuojantis naudotojo raktas (kliento identifikatorius) ir duomenys iš blokinės grandinės tinklo, kurie naudojami kaip duomenų rinkinys neuroniniam tinklui iš naujo mokyti, tačiau ne raktams saugoti ar jiems generuoti, priklausomai nuo blokinės grandinės.
Būdas gali būti naudojamas apsisaugoti nuo kvantinės skaičiavimo technikos dėl kintamos duomenų šifravimo loginės schemos, dėl to, kad nereikia per tinklą perduoti rakto ir naudoti simetrinių šifravimo algoritmų, kurie yra neįveikiami kvantinei skaičiavimo technikai.
Nors šis išradimo aprašymas apima daug charakteristikų ir pranašumų bei konstrukcinių elementų ir ypatybių, jis yra pateiktas kaip išradimo realizavimo pavyzdys. Nenukrypstant nuo išradimo esmės, galimi daliniai pakeitimai, ypač susiję su forma, dydžiu bei schema, pagal plačiausiai suprantamą apibrėžtyje pateiktų sąvokų ir apibrėžimų traktuotę.

Claims (12)

  1. IŠRADIMO APIBRĖŽTIS
    1. Kompiuterinio duomenų šifravimo ir dešifravimo būdas tinkle, apimančiame tinklo mazgus, kur yra naudojamas dirbtinis neuroninis tinklas, besiskiriantis tuo, kad būdas apima:
    dirbtinio neuroninio tinklo kopijų saugojimą bent pirmojo mazgo kliento kompiuteriniame įrenginyje, bent vieno kito mazgo kliento kompiuteriniame įrenginyje ir bent viename tinklo serverio mazge;
    įvesties parametrų rinkinio siuntimą iš bent vieno tinklo serverio mazgo į pirmojo mazgo kliento kompiuterinį įrenginį ir bet vieną kitą mazgą;
    dirbtinio neuroninio tinklo sinchronizavimą kiekviename mazge, naudojant įvesties parametrus;
    šifravimo raktų kūrimą, naudojant dirbtinį neuroninį tinklą ir įvesties parametrus kiekviename tinklo mazge;
    išvesties parametrų kūrimą, naudojant dirbtinį neuroninį tinklą, blokinės grandinės duomenis ir šifravimo raktus;
    šifravimo algoritmo parinkimą, naudojant dirbtinį neuroninį tinklą ir išvesties parametrus;
    šifravimo painiojimo tipo parinkimą, naudojant dirbtinį neuroninį tinklą ir išvesties parametrus;
    šifravimo raktų, šifravimo algoritmų iš šifravimo painiojimo sinchronizavimą kiekviename tinklo mazge;
    duomenų šifravimą, naudojant šifravimo raktus, parinktą šifravimo algoritmą ir parinktą šifravimo painiojimą;
    šifruotų duomenų perdavimą iš pirmojo kliento kompiuterinio įrenginio į bent vieną tinklo serverį;
    duomenų dešifravimą, naudojant šifravimo raktus, parinktą šifravimo algoritmą ir parinktą šifravimo painiojimą serveryje;
    duomenų šifravimą iš naujo naudojant kitus parametrus, tokius kaip šifravimo algoritmas, kitas šifravimo raktas ir šifravimo painiojimas, serveryje;
    iš naujo užšifruotų duomenų perdavimą galutinio naudotojo mazgui;
    naujo blokinės grandinės bloko apskaičiavimą bent viename tinklo serverio mazge;
    naujintos blokinės grandinės perdavimą iš bent vieno serverio mazgo į pirmąjį mazgą ir kiekvieną kitą tinklo mazgą;
    dirbtinio neuroninio tinklo kiekviename tinklo mazge mokymą iš naujo, naudojant naujintą blokinę grandinę.
  2. 2. Būdas pagal 1 punktą, kur tinklas yra internetas arba vietinis tinklas.
  3. 3. Būdas pagal 1 punktą, kur vienas iš bent dviejų įvesties parametrų rinkinių yra generuojamas atsitiktine tvarka.
  4. 4. Būdas pagal 1 punktą, kur vienas iš bent dviejų įvesties parametrų rinkinių yra unikalus 256-512 bitų raktas, X509 sertifikatas arba jie abu.
  5. 5. Būdas pagal 1 punktą, kur šifravimo raktai vienu metu kuriami pirmajame mazge ir bent viename kitame mazge.
  6. 6. Būdas pagal 1 punktą, kur šifravimo algoritmas yra simetrinis šifravimo algoritmas.
  7. 7. Būdas pagal 6 punktą, kur šifravimo algoritmas yra parinktas iš grupės, apimančios AES 256, 3DES, ChaCha, Salsa20, Blowfish, Twofish, DES, Kuznechik.
  8. 8. Būdas pagal 1 punktą, kur šifravimo raktas nėra perduodamas per tinklą.
  9. 9. Būdas pagal 1 punktą, kur duomenų perdavimas vyksta pagal centralizuotą žvaigždinę duomenų perdavimo schemą.
  10. 10. Būdas pagal 1 punktą, kur dirbtinis neuroninis tinklas mokomas, naudojant blokinę grandinę.
  11. 11. Būdas pagal 1 punktą, kur šifravimo raktas nėra saugomas blokinėje grandinėje.
  12. 12. Būdas pagal 11 punktą, kur blokinėje grandinėje nėra saugomi jokie dirbtinio neuroninio tinklo elementai.
LT2020525A 2020-05-18 2020-05-18 Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą LT6793B (lt)

Priority Applications (3)

Application Number Priority Date Filing Date Title
LT2020525A LT6793B (lt) 2020-05-18 2020-05-18 Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą
US16/892,319 US11128441B2 (en) 2020-05-18 2020-06-04 Method for protecting data transfer using neural cryptography
EP20185684.6A EP3913852B1 (en) 2020-05-18 2020-07-14 Method for protecting data transfer using neural cryptography

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
LT2020525A LT6793B (lt) 2020-05-18 2020-05-18 Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą

Publications (2)

Publication Number Publication Date
LT2020525A LT2020525A (lt) 2020-11-25
LT6793B true LT6793B (lt) 2020-12-28

Family

ID=71614751

Family Applications (1)

Application Number Title Priority Date Filing Date
LT2020525A LT6793B (lt) 2020-05-18 2020-05-18 Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą

Country Status (3)

Country Link
US (1) US11128441B2 (lt)
EP (1) EP3913852B1 (lt)
LT (1) LT6793B (lt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436517B2 (en) 2019-08-26 2022-09-06 Bank Of America Corporation Quantum-tunneling-enabled device case
US10997521B1 (en) * 2019-10-23 2021-05-04 Bank Of America Corporation Quantum-resilient computer cluster
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US11251946B2 (en) 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
US11468356B2 (en) 2019-10-31 2022-10-11 Bank Of America Corporation Matrix-based quantum-resilient server-cluster
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
KR102648499B1 (ko) * 2021-03-11 2024-03-19 한국전자통신연구원 기계 학습 기반 키 생성 장치 및 방법
CN113038457B (zh) * 2021-03-16 2023-12-05 徐州华讯科技有限公司 一种基于分布式神经网络的自组网全时空安全通信系统及其方法
CN113691369B (zh) * 2021-07-08 2022-09-27 北京邮电大学 一种基于神经网络的光纤信道安全传输系统
WO2024096192A1 (ko) * 2022-11-03 2024-05-10 주식회사 리드포인트시스템 지능형 안전유통 플랫폼 제공을 위한 뉴럴 합의체 기반의 블록체인 네트워크 시스템의 모니터링 서비스 제공 장치 및 그 동작 방법
CN118157915B (zh) * 2024-02-05 2024-09-06 贝格迈思(深圳)技术有限公司 可搜索加密领域的数据解密方法、装置、设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150215127A1 (en) * 2014-01-26 2015-07-30 Neurocryptonics Innovations L.L.C. Method of Secure Communication Utilizing a Cryptographic Neural Implant for Reception of Visual System Signals
US9946970B2 (en) * 2014-11-07 2018-04-17 Microsoft Technology Licensing, Llc Neural networks for encrypted data
US9948460B2 (en) * 2015-08-28 2018-04-17 City University Of Hong Kong Multivariate cryptography based on clipped hopfield neural network
GB201610883D0 (en) * 2016-06-22 2016-08-03 Microsoft Technology Licensing Llc Privacy-preserving machine learning
US11184147B2 (en) * 2016-12-21 2021-11-23 University Of Hawaii Hybrid encryption for cyber security of control systems
US20190012595A1 (en) * 2017-07-07 2019-01-10 Pointr Data, Inc. Neural network consensus using blockchain
US10713535B2 (en) * 2017-09-15 2020-07-14 NovuMind Limited Methods and processes of encrypted deep learning services
US11249982B2 (en) * 2018-01-19 2022-02-15 Acronis International Gmbh Blockchain-based verification of machine learning
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
KR102240120B1 (ko) * 2018-03-06 2021-04-13 아메리코프 인베스트먼트스 엘엘씨 블록체인에 기록된 제한된 정보의 맞춤형 뷰
US11063759B2 (en) * 2018-04-27 2021-07-13 The University Of Akron Blockchain-empowered crowdsourced computing system
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
US10708250B2 (en) * 2018-07-11 2020-07-07 Americorps Investments Llc Blockchain operating system
US10868799B2 (en) * 2018-07-17 2020-12-15 International Business Machines Corporation Minimizing risk of losing information sent over a network
US11354539B2 (en) * 2018-09-27 2022-06-07 International Business Machines Corporation Encrypted data model verification
US10970402B2 (en) * 2018-10-19 2021-04-06 International Business Machines Corporation Distributed learning preserving model security
US10735231B2 (en) * 2018-12-19 2020-08-04 International Business Machines Corporation Demodulating modulated signals with artificial neural networks
US20200218940A1 (en) * 2019-01-08 2020-07-09 International Business Machines Corporation Creating and managing machine learning models in a shared network environment
CN109685510A (zh) * 2019-01-23 2019-04-26 上海葱明网络科技有限公司 一种基于区块链的个人健康数据管理方法及装置
CN110190959B (zh) * 2019-06-28 2021-05-07 中南大学 基于连续变量量子神经网络的加解密方法
CN110516464A (zh) * 2019-09-02 2019-11-29 深圳市网心科技有限公司 基于神经网络计算的数据保护方法及相关设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
APDULLAH YAYıK, YAKUP KUTLU: "Neural Network Based Cryptography", NEURAL NETWORK WORLD, 2014 gegužės mėn.
KONSTANTINOS SGANTZOS, IAN GRIGG: "Artificial Intelligence Implementations on the Blockchain. Use Cases and Future Applications", FUTURE INTERNET

Also Published As

Publication number Publication date
EP3913852A1 (en) 2021-11-24
LT2020525A (lt) 2020-11-25
US11128441B2 (en) 2021-09-21
US20200304292A1 (en) 2020-09-24
EP3913852B1 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
LT6793B (lt) Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą
Mustafa et al. A review of data security and cryptographic techniques in IoT based devices
Shahid et al. PSDS–proficient security over distributed storage: a method for data transmission in cloud
Gnanajeyaraman et al. Audio encryption using higher dimensional chaotic map
Jogdand et al. Design of an efficient neural key generation
Gupta et al. Single secret image sharing scheme using neural cryptography
JP2001211153A (ja) 秘密鍵生成方法
Abdullah et al. A Realizable Quantum Three‐Pass Protocol Authentication Based on Hill‐Cipher Algorithm
Pattanayak et al. Encryption based on neural cryptography
Shankar et al. Secure image transmission in wireless sensor network (WSN) applications
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Asare et al. A hybrid lightweight cryptographic scheme for securing node data based on the feistel cipher and MD5 hash algorithm in a local IoT network
Chaeikar et al. SIKM–a smart cryptographic key management framework
JP2021534443A (ja) データをセキュアにするための方法およびシステム
US20230403134A1 (en) Method for processing encrypted data
Yang [Retracted] Application of Hybrid Encryption Algorithm in Hardware Encryption Interface Card
Amalarethinam et al. A new key generation technique using GA for enhancing data security in cloud environment
Suresh et al. Design of maintaining data security on IoT data transferred through IoT gateway system to cloud storage
LT6809B (lt) Duomenų perdavimo lygiarangių tinkle (p2p) apsaugos būdas, naudojant neuroninę kriptografiją
Hughes Basic Cryptography: Symmetric Key Encryption
Kumar et al. New Symmetric Key Cipher Based on Quasigroup
Sharma et al. Taxonomy of cryptography techniques for network security
Quyen et al. Blockchain based administration model: A small scale governance demo-system
Pal et al. An ANN Approach of Twisted Fiestel Block Ciphering
Shankar et al. An optimal lightweight rectangle block cipher for secure image transmission in wireless sensor networks

Legal Events

Date Code Title Description
BB1A Patent application published

Effective date: 20201125

FG9A Patent granted

Effective date: 20201210

TH9A Changes in patent title/claims

Effective date: 20230601