Die Kommunikationsstrecke kann durch symmetrische oder asymmetrische Kryptoverfahren gesichert werden. Allerdings ist die Leistungsfähigkeit heutiger Chipkarten oftmals nicht ausreichend, um sichere symmetrische Schlüsselaustausch-Verfahren , etwa Diffie-Hellman, zu implementieren, während asymmetrische Verfahren einer Infrastruktur für die Zertifizierung bedürfen.
In der Arbeit wird ein Verfahren für den Schlüsselaustausch vorgeschlagen, das auf neuronalen Netzen, den so genannten Permutation Parity Machines (PPMs), beruht. Die PPM wurde als Binärversion der Tree Parity Machine (TPM) in der Arbeitsgruppe entwickelt. Es wurde gezeigt, dass die Verschlüsselung mit gängigen Verfahren nicht zu brechen ist.
Die Arbeit ist konzeptueller Natur. Der nächste Schritt ist die Implementierung des Protokolls in Software/Hardware. Abschlussarbeiter und Studienarbeiter sind herzlich willkommen!
Literatur:
- T. Kuhr: Analyse von RFID-Protokollen zur Implementierung eines Schlüsselaustauschverfahrens mittels PPM, Studienarbeit, TUHH, 2010.
Weiterführende Literatur (PPM):
- O. Reyes, I. Kopitzke, K.-H. Zimmermann: Permutation parity machines for neural synchronization. J. Physics A: Math. Theor., vol. 42, 195002, 2009.
- O. Reyes, K.-H. Zimmermann: Permutation parity machines for neural cryptography. Phys. Rev. E, vol. 81, 066117, 2010.
No comments:
Post a Comment