1 Введение
2. Шифрование с открытым ключом
2.1.RSA
1.1.1. Создание открытого и секретного ключей
1.1.2. Передача ключей
1.1.3. Шифрование
1.1.4. Расшифрование
1.1.5. Криптографическая стойкость
1.1.6. Минусы
2.2. Алгоритм шифрования эллиптической кривой
2.2.1. Эллиптическая кривая
2.2.2. Определение правила работы с эллиптической кривой
2.2.3. Двойная операция
2.2.3. Отрицательный
2.2.4. Точка бесконечности
2.2.5. Операции эллиптических кривых на конечных полях
2.2.6. Вычисление xG
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой
2.2.8. Недостатки
2.3. Diffie–Hellman
2.3.1. Общий обзор
2.3.2. Объяснение криптографии
2.3.3. Безопасность
2.4. DSA
2.4.1. Генерация ключа
2.4.2. Генерация подписи
2.5. Преимущества DSA
2.6. Недостатки использования алгоритма цифровой подписи
2.7. Выводы по разделу
3. Искусственные нейронные сети для решения задач информационной безопасности
3.1. Построение функции хеширования с использованием ИНС
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС
3.4. Криптосистемы с открытым ключом
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей
4.5.1. Система компьютерной алгебры GAP
4.6. Выводы по разделу
4. Нейронные сети для выработки ключа связи
4.1. Протокол обмена ключами Диффи-Хеллмана
4.2. Динамический переход к синхронизации
4.3. Протокол обмена ключами TPM
4.3.1. Алгоритм генерации секретных ключей
4.3. Выводы по разделу
5. Структура нейронной сети для повышения производительности криптосистем
5.1. Криптосистема Эль-Гамаля на матричных группах
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах
5.2. Рюкзачная криптосистема с использованием конечных групп
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети
5.3. Выводы по разделу
6. Оценка временных характеристик работы криптосистем
6.1. Сравнение производительности работы криптосистемы Эль-Гамаля.
6.2. Сравнение производительности работы рюкзачной криптосистемы
6.3. Выводы по разделу
Заключение
Список литературы