TY - JOUR ID - TI - Key Exchange Protocol Using Synchronization In Neural Network AU - Burhan Mollan Salih PY - 2014 VL - 6 IS - 1 اللغة الانكليزية SP - 44 EP - 56 JO - Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات SN - 19948638 26640600 AB - Key exchange is an important role today`s digital world for the propose of security and privacy we need to key exchange between sender side and receiver side secure. A new phenomenon, namely synchronization of neural network is leading to new method of key exchange. by using hebbian learning rule and add some strategy for it to balance of weights. This method used to secure the way of key exchange protocol over public channel. Because of this effect neural synchronization can be used to construct a cryptographic key-exchange protocol. Here the partners benefit from mutual interaction, so that a passive attacker is usually unable to learn the generated key in time. Therefore the partners can reach any desired level of security by choosing suitable parameters. In addition, The learning process of neural network has been accelerated by using Discrete Logarithm Problem (DLP). The performance of the purposed model has been successfully tested by computer simulation and the results are presents both quantitively and qualitatively.

تبادل المفاتيح، عملية مهمة في الوقت الحاضر ، في العالم الرقمي وفي مجال الأمنية والسرية . لذلك نحن بحاجة الى تبادل المفاتيح بين المرسل والمستلم بسرية. ظاهرة جديدة سميت بالتزامن للشبكة العصبية أدت إلى ظهور طريقة جديدة في مجال تبادل (hebbian) المفاتيح باستخدام قواعد تعلم بإضافة بعض التقنيات عليها استقرار الأوزان و هذه الطريقة تستخدم لتأمين طريق اتفاقية تبادل المفاتيح خلال القناة العامة. وبسبب هذا التاثير في استخدام التزامن العصبية لبناء بروتوكول تشفير تبادل المفاتيح. هنا الشركاء يستفيدوا من التفاعل المتبادل. بحيث ان المهاجم السلبي عادتا غير قادر على معرفة طريقة توليد المفاتيح في الوقت المناسب. لذلك يمكن للشركاء الوصول الى مستوى مطلوب من الأمن عن طريق اختيار العمليات المناسبة. بالإضافة إلى ذلك عملية التعلم للشبكة العصبية قد سرعت باستخدام خوارزميات المشاكل المتقطعة. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا. ER -