Імітаційна модель обчислення вагових коефіцієнтів для нейроподібного шифрування та дешифрування даних

Ключові слова: нейромережа, SVD, нейроелементи, власні вектори, власні значення, матричні перетворення, метод обертання Якобі

Анотація

Розроблено імітаційну модель обчислення вагових коефіцієнтів для заданої архітектури нейромережі. Ця архітектура задається розрядністю вхідного повідомлення та розрядністю входів. Проаналізовано останні дослідження та публікації щодо актуальності проблеми криптографічного шифрування та дешифрування даних у реальному часі. Для роботи було обрано метод сингулярного розкладу матриці на противагу методу головних компонентів. Передусім це було зроблено задля того, щоб мати змогу працювати із вхідною матрицею довільної розмірності, коли ж метод головних компонентів передбачає, що вхідна матриця є квадратною. Розроблена імітаційна модель ґрунтується на вдосконаленому методі сингулярного розкладу матриці, а для знаходження власних значень і власних векторів використано метод обертання Якобі. Практичною цінністю є те, що імітаційна модель забезпечує швидке обчислення коефіцієнтів для заданої архітектури нейромережі. Також розроблено гнучкий користувацький інтерфейс, який дає змогу користувачу зрозуміло та детально ознайомитись із роботою алгоритму. У розробленій аплікації можна переглянути кожен крок розрахунків, що дає змогу перевірити правильність виконання на кожному з етапів. Програмне забезпечення розроблено у середовищі Visual Studio 2019 та за допомогою мови програмування C#. Для матричних операцій підключено бібліотеку Accord.Math. Також продемонстровано роботу розробленої імітаційної моделі. Для прикладу обрано вхідне повідомлення із розрядністю – 16 та розрядністю входу – 2. Опираючись на ці дані, можна зазначити, що вхідна матриця матиме розмірність 8´2. Саме ж вхідне повідомлення задається користувачем. Як результат розраховано матрицю вагових коефіцієнтів розмірністю 2´2. Надалі ця матриця буде використовуватись під час шифрування та дешифрування вхідного повідомлення. Однак для повідомлення є вимоги, зокрема –розрядність самого повідомлення, а також розрядність входів мають бути такими ж самими, як для знаходження матриці вагових коефіцієнтів.

Завантаження

Дані завантаження ще не доступні.

Афіліація автора

Ю. А. Лукащук, Національний університет "Львівська політехніка", м. Львів

аспірант, кафедра автоматизованих систем управління

Посилання

Arvandi, M., Wu, S., Sadeghian, A., Melek, W. W., & Woungang, I. (2006). Symmetric cipher design using recurrent neural networks. Proceedings of the IEEE International Joint Conference on Neural Networks, 2039–2046.

Chang, A. X. M., Martini, B., & Culurciello, E. (2015). Recurrent neural networks hardware implementation on FPGA: arXiv preprint arXiv:1511.05552.

Chi, Zhang, Wei, Zou, Liping, Ma, & Zhiqing, Wang. (2020). Biologically inspired jumping robots: A comprehensive review, Robotics and Autonomous Systems, vol. 124.

Diamantaras, K. I., & Kung, S. Y. (1996). Principal Component Neural Networks. Theory and Applications (Wiley, 1996), 270 p.

Rabyk, V., Tsmots, I., Lyubun, Z., & Skorokhoda, O. (2020). Method and Means of Symmetric Real-time Neural Network Data Encryption. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 – Proceedings, 1, 47–50.

Riznik, O. Ia., Tkachenko, R. O., & Kinash, Iu. Ye. (2019). Neiromerezheva tekhnologiia zakhistu ta peredachi danikh u realьnomu chasi z vikoristanniam shumopodibnikh kodiv. Innovatciini tekhnologii u rozvitku suchasnogo suspilьstva: zbirnik tez dopovidei mizhnarodnoi naukovo-praktichnoi konferentcii (Lьviv, 18–19 kvitnia 2019 r.), 19–23. [In Ukrainian].

Sagar, V., & Kumar, K. A. (2014). Symmetric Key Cryptographic Algorithm Using Counter Propagation Network (CPN). Proceedings of the 2014 ACM International Conference on Information and Communication Technology for Competitive Strategies.

Shihab, K. A. (2006). Backpropagation neural network for computer network security. Journal of Computer Science, vol. 2, no. 9, 710–715.

Śledź, S., Ewertowski, M. W., & Piekarczyk, J. (2021). Applications of unmanned aerial vehicle (UAV) surveys and Structure from Motion photogrammetry in glacial and periglacial geomorphology. Geomorphology 2021, 378 p.

Tcimbal, Iu. V. (2018). Neiromerezhevii metod simetrichnogo shifruvannia danikh. Visnik Natcionalьnogo universitetu "Lьvivsьka politekhnika". Seriia: Informatciini sistemi ta merezhi, 901, 118–122. [In Ukrainian].

Tcmotc, I. G., Rabik, V. G., & Lukashhuk, Iu. A. (2021). Rozroblennia mobilnikh zasobiv neiropodibnogo kriptografichnogo shifruvannia ta deshifruvannia danikh u realnomu chasi. Visnik Natcionalnogo universitetu "Lvivska politekhnika". Seriia: Informatciini sistemi ta merezhi, 9, 84–95. [In Ukrainian].

Tsmots, I., Tsymbal, Y., Khavalko, V., Skorokhoda, O., & Tesluyk, T. (2018). Neural-Like Means for Data Streams Encryption and Decryption in Real Time. Processing of the 2018 IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018, 438–443.

Tsmots, I., Tsymbal, Y., Skorokhoda, O., & Tkachenko, R. (2019). Neural-like methods and hardware structures for real-time data encryption and decryption. Kompiuterni nauki ta informatciini tekhnologii (CSIT-2019): materiali XIV Mizhnarodnoi naukovo-tekhnichnoi konferentcii, 17–20 veresnia 2019, Lьviv, Ukraina, 248–253. [In Ukrainian].

Verma, A., & Ranga, V. (2020). Security of RPL based 6LoWPAN Networks in the Internet of Things: A Review. IEEE Sens. J., 20, 5666–5690.

Volna, E., Kotyrba, M., Kocian, V., & Janosek, M. (2012). Cryptography Based On Neural Network. Proceedings of the 26th European Conference on Modeling and Simulation, 386–391.


Переглядів анотації: 135
Завантажень PDF: 0
Опубліковано
2021-12-29
Як цитувати
Лукащук, Ю. А. (2021). Імітаційна модель обчислення вагових коефіцієнтів для нейроподібного шифрування та дешифрування даних. Науковий вісник НЛТУ України, 31(6), 92-96. https://doi.org/10.36930/40310614
Розділ
Інформаційні технології