Научная статья на тему 'ДОСТУП К ГЕОИНФОРМАЦИОННЫМ СИСТЕМАМ НА ОСНОВЕ КВАТЕРНИОННОГО ШИФРОВАНИЯ И НЕЙРОННЫХ СЕТЕЙ'

ДОСТУП К ГЕОИНФОРМАЦИОННЫМ СИСТЕМАМ НА ОСНОВЕ КВАТЕРНИОННОГО ШИФРОВАНИЯ И НЕЙРОННЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
геоинформационные системы / кватернионы / шифр Фейстеля / геометрическая алгебра Клиффорда / производительность / криптостойкость / нейросети / geographic information systems / quaternions / Feistel cipher / geometric Clifford algebra / performance / cryptographic strength / neural networks

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хомоненко Анатолий Дмитриевич, Никитин Александр Борисович, Кириенко Андрей Борисович

Введение: в криптографических системах шифрования информации используются гиперкомплексные числа: кватернионы и октонионы. В качестве ключа применяется кватернион, который производит вращения группы выборок информации. Рассматриваются средства и методы организации доступа к геоинформационным системам, основанные на применении математического аппарата кватернионов и обеспечивающие улучшенные характеристики производительности и информационной безопасности. Изложение материала проводится на примерах кватернионно модифицированного шифра Фейстеля, геометрической алгебры Клиффорда. Цель исследования: разработка предложений по обоснованию используемых средств и методов организации доступа к геоинформационным системам, обеспечивающих улучшенные характеристики производительности и информационной безопасности. Результаты: разработаны рекомендации по выбору инструментальных средств и методов, основанных на применении математического аппарата кватернионов и обеспечивающих улучшенные характеристики производительности и информационной безопасности. Приведены ключевые характеристики кватернионов, основные этапы реализации шифра Фейстеля с использованием кватернионов, приведена общая характеристика геометрической алгебры Клиффорда, а также направлений развития, применения и обучения нейронных сетей, в том числе кватернионных. Практическая значимость: представленное решение может быть использовано в качестве концептуальной основы при организации доступа к геоинформационным системам, при котором достигается улучшение характеристик производительности обработки информации и улучшение (не ухудшение) характеристик информационной безопасности. Обсуждение: кватернионы могут служить основой для создания криптографически стойких преобразований, увеличивая стойкость системы к взлому за счёт более сложной математической структуры по сравнению с традиционными методами. Передача ключей безопасности или шифрование данных с использованием кватернионов может повысить уровень защиты конфиденциальной информации в геоинформационных системах. Рассмотренное решение по организации доступа к геоинформационным системам может использоваться для реализации эффективной криптографической защиты при передаче текстовой и мультимедийной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хомоненко Анатолий Дмитриевич, Никитин Александр Борисович, Кириенко Андрей Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ACCESS TO GEOGRAPHIC INFORMATION SYSTEMS BASED ON QUATERNION ENCRYPTION AND NEURAL NETWORKS

Introduction: cryptographic information encryption systems use hypercomplex numbers: quaternions and octonions. A quaternion is used as a key, which rotates a group of information samples. The means and methods for organizing access to geographic information systems are considered, based on the use of the mathematical apparatus of quaternions and providing improved performance characteristics and information security. The presentation of the material is carried out using examples of the quaternionically modified Feistel cipher and geometric Clifford algebra. Purpose: to develop proposals to justify the means and methods used for organizing access to geographic information systems that provide improved performance characteristics and information security. Results: recommendations have been developed for the selection of tools and methods based on the use of the mathematical apparatus of quaternions and providing improved performance characteristics and information security. The key characteristics of quaternions, the main stages of implementing the Feistel cipher using quaternions are given, a general description of geometric Clifford algebra is given, as well as directions for the development, application and training of neural networks, including quaternion ones. Practical relevance: the presented solution can be used as a conceptual basis for organizing access to geographic information systems, which achieves improved information processing performance characteristics and improved (not deteriorated) information security characteristics. Discussion: Quaternions can serve as a basis for creating cryptographically strong transformations, increasing the resistance of a system to hacking due to a more complex mathematical structure compared to traditional methods. Transferring security keys or encrypting data using quaternions can improve the level of protection of confidential information in geographic information systems. The considered solution for organizing access to geographic information systems can be used to implement effective cryptographic protection when transmitting text and multimedia information.

Текст научной работы на тему «ДОСТУП К ГЕОИНФОРМАЦИОННЫМ СИСТЕМАМ НА ОСНОВЕ КВАТЕРНИОННОГО ШИФРОВАНИЯ И НЕЙРОННЫХ СЕТЕЙ»

Мо!. 16. N0. 1-2024 И&Е8 РЕБЕДРСИ

ШГОРМАПСБ, ООМРиТЕЯ ENGINEERING AND 00NTR0L

10.36724/2409-5419-2024-16-1-47-53

ДОСТУП К ГЕОИНФОРМАЦИОННЫМ СИСТЕМАМ НА ОСНОВЕ КВАТЕРНИОННОГО ШИФРОВАНИЯ

И НЕЙРОННЫХ СЕТЕЙ

ХОМОНЕНКО Анатолий Дмитриевич1

НИКИТИН

Александр Борисович 2

КИРИЕНКО Андрей Борисович 3

Сведения об авторах:

"'доктор технических наук, профессор, профессор кафедры Информационные и вычислительные системы Петербургского государственного университета путей сообщения императора Александра I, профессор кафедры Математического и программного обеспечения ВКА им. А.Ф. Можайского, г. Санкт-Петербург, Россия, khomonenko@pgups.ru

2 доктор технических наук, профессор, заведующий кафедрой Автоматика и телемеханика на железных дорогах Петербургского государственного университета путей сообщения императора Александра I, г. Санкт-Петербург, Россия, nikitin@crtc.spb.ru

АННОТАЦИЯ

Введение: в криптографических системах шифрования информации используются гиперкомплексные числа: кватернионы и октонионы. В качестве ключа применяется кватернион, который производит вращения группы выборок информации. Рассматриваются средства и методы организации доступа к геоинформационным системам, основанные на применении математического аппарата кватернионов и обеспечивающие улучшенные характеристики производительности и информационной безопасности. Изложение материала проводится на примерах кватернионно модифицированного шифра Фейстеля, геометрической алгебры Клиффорда. Цель исследования: разработка предложений по обоснованию используемых средств и методов организации доступа к геоинформационным системам, обеспечивающих улучшенные характеристики производительности и информационной безопасности. Результаты: разработаны рекомендации по выбору инструментальных средств и методов, основанных на применении математического аппарата кватернионов и обеспечивающих улучшенные характеристики производительности и информационной безопасности. Приведены ключевые характеристики кватернионов, основные этапы реализации шифра Фейстеля с использованием кватернионов, приведена общая характеристика геометрической алгебры Клиффорда, а также направлений развития, применения и обучения нейронных сетей, в том числе кватернионных. Практическая значимость: представленное решение может быть использовано в качестве концептуальной основы при организации доступа к геоинформационным системам, при котором достигается улучшение характеристик производительности обработки информации и улучшение (не ухудшение) характеристик информационной безопасности. Обсуждение: кватернионы могут служить основой для создания криптографически стойких преобразований, увеличивая стойкость системы к взлому за счёт более сложной математической структуры по сравнению с традиционными методами. Передача ключей безопасности или шифрование данных с использованием кватернионов может повысить уровень защиты конфиденциальной информации в геоинформационных системах. Рассмотренное решение по организации доступа к геоинформационным системам может использоваться для реализации эффективной криптографической защиты при передаче текстовой и мультимедийной информации.

3 адъюнкт кафедры Математического и программного обеспечения ВКА им. А.Ф. Можайского, г. Санкт-Петербург Россия, anbokir@mail.ru

КЛЮЧЕВЫЕ СЛОВА: геоинформационные системы, кватернионы, шифр Фейстеля, геометрическая алгебра Клиффорда, производительность, криптостойкость, нейросети.

Для цитирования: Хомоненко А.Д., Никитин А.Б., Кириенко А.Б. Доступ к геоинформационным системам на основе кватернионного шифрования и нейронных сетей // Наукоемкие технологии в космических исследованиях Земли. 2024. Т. 16. № 1. С. 47-53. сЬИ 10.36724/2409-5419-2024-16-1-47-53

Введение

Обеспечение оперативности и информационной безопасности геоинформационных систем (ГИС) представляет собой сложную задачу, требующую интеграции различных технологических и математических подходов.

Адаптивное управление доступностью к геоинформационной системе (ГИС) предполагает изменение прав доступа к системе или её компонентам в зависимости от различных условий или параметров. Этот подход может включать в себя несколько аспектов:

• учёт прав пользователя. Пользователям с разными уровнями доступа могут быть предоставлены разные уровни информации. Например, некоторые пользователи могут видеть только базовые карты, в то время как другие могут иметь доступ к специализированным слоям данных, инструментам анализа и редактирования данных;

• адаптация к сетевому окружению. Если пользователь подключается к ГИС через медленное соединение, система может автоматически предоставить данные низкого разрешения или упростить картографические слои для улучшения производительности;

• адаптация к местоположению пользователя. ГИС может настраивать данные и инструменты, доступные пользователю, на основе его географического положения. Например, если пользователь ведёт работу в определённом регионе, система может автоматически подсвечивать или загружать данные, относящиеся именно к этому региону;

• адаптация к устройству. Интерфейс и доступные функции ГИС могут отличаться в зависимости от того, использует ли человек настольный компьютер, планшет или смартфон. Система может автоматически настраивать отображение и возможности в зависимости от устройства;

• контекстно-зависимое управление доступом. ГИС может предоставлять различные уровни доступа на основе текущих задач пользователей или проектов, над которыми они работают;

• адаптация к временным факторам. В некоторых случаях права доступа к ГИС или её отдельным слоям данных могут меняться в зависимости от времени суток, дня недели или в ответ на чрезвычайные ситуации.

Для реализации адаптивного управления доступом к ГИС часто применяются системы управления базами данных, серверы приложений, системы идентификации и аутентификации пользователей, а также интегрированные системы политик безопасности и разграничения доступа. Это позволяет создать гибкую и безопасную среду для работы с геопространственными данными и обеспечивает повышенную удобство использования и производительность системы для различных групп пользователей [1].

Кватернионы являются математическим инструментом, представляющим собой расширение комплексных чисел, и в основном применяются для описания вращений в трёхмерном пространстве, что может быть полезно при обработке и интерпретации пространственных данных в ГИС [2-3].

В контексте оперативности доступа к ГИС использование кватернионов может ускорить процессы, связанные с трех-

мерным моделированием и визуализацией, так как кватернионы позволяют избежать проблемы Gimbal lock, которая возникает при использовании углов Эйлера для вращений, и облегчают вычисления в сравнении с матрицами вращения. Это особенно актуально для систем, работающих с трёхмерным картографированием, аэрофотосъёмкой и дистанционным зондированием Земли.

В области информационной безопасности кватернионы могут быть использованы в криптографических алгоритмах для усиления защиты данных и управления доступом. Они могут служить основой для создания криптографически стойких преобразований, увеличивая стойкость системы к взлому за счёт более сложной математической структуры по сравнению с традиционными методами. Передача ключей безопасности или шифрование данных с использованием кватернионов может повысить уровень защиты конфиденциальной информации в геоинформационных системах.

Таким образом, можно представить такие этапы применения кватернионов в оперативности и информационной безопасности ГИС:

• моделирование и визуализация. Применение алгоритмов, использующих кватернионы для быстрого и точного моделирования поведения трёхмерных объектов;

• обработка данных. Использование кватернионов для пространственных преобразований и обработки данных, получаемых от различных источников, включая спутниковые снимки и лидарные данные;

• криптография. Создание криптографических алгоритмов на основе сложных кватернионных операций, что может повысить безопасность ГИС при хранении, передаче и доступе к данным;

• аутентификация и контроль доступа. Разработка механизмов аутентификации, идентификации и управления доступом, использующих кватернионные системы для повышения сложности и безопасности этих процессов.

Несмотря на потенциальные преимущества, применение кватернионов для обеспечения информационной безопасности требует дополнительного исследования и разработки в контексте конкретных задач и угроз в области ГИС.

Шифр Фейстеля

Шифр Фейстеля - это симметричный блочный шифр, который использует структуру сети Фейстеля для шифрования данных. Предложен Хорстом Фейстелем и представляет один из наиболее широко применяемых методов шифрования. Краткое описание принципа работы шифра Фейстеля:

• структура сети Фейстеля. Исходный блок данных разбивается на две части: левую и правую. В процессе каждого раунда шифрования правая часть становится левой, а новая правая часть получается путем применения функции шифрования к старой левой части и применения операции XOR к результату исходной правой части;

• раунды шифрования. Шифр Фейстеля включает в себя выполнение нескольких раундов, в каждом из которых применяется функция шифрования к правой части блока данных. Число раундов определяется в конкретной реализации шифра Фейстеля;

• функция шифрования блока данных. Функция шифрования обычно включает в себя применение подстановки (S-блоки), перестановки и других операций для изменения данных и повышения стойкости шифра;

• обратимость. Одно из ключевых свойств шифра Фейстеля - обратимость операции шифрования, что означает, что для дешифрования можно использовать те же операции, что и для шифрования, но в обратном порядке.

Шифр Фейстеля широко применяется в различных криптографических алгоритмах, таких как DES, AES и других. Он известен своей простотой, надежностью и возможностью эффективной параллельной обработки данных.

Приведем пример реализации шифра Фейстеля с использованием FPGA с использованием языка описания аппаратуры Verilog. Отметим, что это простой пример для демонстрации основных принципов реализации алгоритма шифрования Фейстеля с использованием FPGA.

Представим, что у нас есть блок данных размером 64 бита и ключ шифрования также размером 64 бита. Мы будем использовать всего один раунд шифрования для упрощения примера, как показано на рисунке.

module Feistel (

input wire [63:0] data,

input wire [63:0] key,

output wire [63:8] encrypteddata

// Первая половина блока данных wire [31:0] left = data[63:32]; // Вторая половина блока данных wire [31:0] right = data[31:0];

If Функция шифрования

wire [31:0] f_function_output = right л keyj // Пример простейшей функции - XOR с ключом // Обратное склеивание

assign encrypted_data = {right, left Л f_function_output}j endmodule

Рис. 1. Листинг модуля, реализующего шифр Фейстеля

В примере мы создали модуль с именем Feistel, который принимает 64-битный блок данных data и 64-битный ключ key. Он разбивает блок данных на две половины, затем выполняет простую функцию шифрования (в данном случае -XOR с ключом) над второй половиной блока данных. Затем происходит обратное склеивание результатов.

На практике шифр Фейстеля обычно включает в себя несколько раундов и более сложные функции шифрования. Этот пример предназначен только для демонстрации основных принципов реализации шифра Фейстеля с использованием FPGA.

Авторы [5] разработали блочный шифр путем модификации шифра Фейстеля. Они взяли открытый текст в виде пары матриц и ввели набор операций, называемых подстановкой на основе ключа, сдвигом строк, смешиванием столбцов на основе ключа, модульным арифметическим сложением и перетасовкой. Замена на основе ключа и смешивание столбцов на основе ключа играют жизненно важную роль в усилении шифра. Криптоанализ, проведенный в рамках исследования, ясно указывает на то, что шифр является надежным и его нельзя взломать с помощью какой-либо обычной атаки в криптографии.

В статье [6] также предложен модифицированный шифр Фейстеля на основе кватернионов. Алгоритм основан на схеме, предложенной в [5]. Алгоритм использует специальные свойства кватернионов для выполнения поворотов последовательностей данных в трехмерном пространстве для каждого из раундов шифрования. Открытый текст разделен на две квадратные матрицы одинакового размера, состоящих из кватернионов Липшица. Для операций с кватернионами реализована модульная арифметика.

В [7] предложен метод кватернионного шифрования, основанный на алгоритме [2]. По результатам моделирования показано, что результаты проведенных исследований обеспечивают высокий уровень безопасности, который дополнительно усиливается за счет реализации счетчикового режима шифрования и модульных арифметических операций.

Кватернионы

Кватернион q представляет собой гиперкомплексное число ранга 4, который имеет следующий вид [8-10]:

q = w +х1 + у]+гк, 1,х,у,г Е1, (1)

где w, скалярная часть, представляющая из себя дей-

ствительные коэффициенты, а к - векторная составляющая в трехмерном пространстве КЗ.

], к - называются мнимыми числами, для которых выполняется соотношение:

И =}2= к2= ук = -1,1]= = к,]к = -к^ =1,к1 = - 1к=

Кватернион также можно представить в виде упорядоченной пары: скалярной части w и векторной части V.

т ^ т

ц - [мхуг] или ц = ) = ху ). (2)

Отличие кватернионов от комплексных чисел заключается в том, что они содержат три мнимые компоненты вместо одной. Благодаря этому, кватернионы могут описывать вращение в трех измерениях.

Сложение кватернионов происходит поэлементно.

Если ql = wl + х11 + у1] + kиq2 = w2 + х2 1 + у2] + г2 к,

то

ql + q2 = + w2) + (х1 + х2) 1 + (у1 +у2)) + (г\ + т2) к. (3)

Умножение кватернионов не коммутативно, т.е. важен порядок умножения (символ ° обозначает скалярное произведение, х обозначаетвекторное произведение):

qlxq2^q2x

Для умножения кватернионов (обозначаемого символом •) используется правило вида:

Ц -ц2= (м>^2 - ?! ° ^ + ^ + ?! X . (4)

Обозначим также следующие свойства кватерниона q: сопряжение q*, норму и инверсию

* • • 1 и и /2 2 2 2

ц = м - хг - у/ - гк, || ц ||=д/м + х + у + г , (5)

Ч =

Ч* _ м - х1 - у'] - 2к

||2 _ 2 . 2 , 2 . 2 Ч || м + х + у + 2

Вращение кватерниона и шифрование данных

Шифрование данных с помощью кватернионов представляет собой эффективный метод защиты информации, основанный на математике вращений в трехмерном пространстве.

Рассмотрим кватернион вращения (ключ) q = х, у, г] и кватернион данных, которые нужно зашифровать: Р = [0, а, Ь, с], где вектор [а, Ь, с] в ЯЗ представляет собой векторную часть кватерниона Р с нулевой скалярной частью, хранящий информацию о фрагменте данных, который мы будем вращать вокруг кватерниона q. Для шифрования данных необходимо выполнить следующие шаги:

1. Сформировать кватернион данных Р = [0, а, Ь, с], который необходимо зашифровать.

2. Вы олнить операцию умножения кватернионов:

Р* = Ч ■ Р ■ Ч"1 •

(6)

Полученный кватернион представляет собой зашифрованный вариант кватерниона данных Р.

Чтобы расшифровать данные, необходимо выполнить обратную операцию умножения кватернионов: Р = Ч 1 • Рш• Ч.

В результате мы получим исходный кватернион данных Р, а значит, и фрагмент данных, который был зашифрован.

Используя формулы (4-6), можно ввести матрицу вращения [6]:

Р„, = С(Ч) • Р:

(7)

С(ч) =

2 2 2 2 м> + х - у - г

2жг + 2ху

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2x2 - 2му

2ху - 2^2

2 2 2 2 м> - х + у - 2

1у2 + 2мх

2ху + 2му

2у-2мх

2 2 2 2 м> - X - У + 2

Здесь матрица вращения, вычисляемая на основе векторной части кватерниона, определяемого формулой (6). Матрица вращения позволяет выполнить вращение кватерниона без привлечения дополнительных инструментальных средств.

Преимущество шифрования данных с помощью кватернионов заключается в том, что оно обеспечивает высокую степень безопасности, поскольку для расшифровки данных необходимо знать ключ шифрования (кватернион вращения о). Этот метод применим в криптографии, компьютерной графике и других областях, где требуется защитить информацию от несанкционированного доступа.

Геометрическая алгебра Клиффорда

Ряд результатов, касающихся применения гиперкомплексных чисел в интересах обеспечения информационной безопасности, в том числе геоинформационных систем, каса-

ется геометрической алгебры Клиффорда [11-13]. Гиперкомплексные числа и алгебра Клиффорда - это два понятия в математике, которые связаны с обобщением комплексных чисел и расширением идей векторного анализа.

Гиперкомплексные числа - это системы чисел, которые включают в себя комплексные числа, кватернионы, октони-оны и другие числовые системы, обладающие более чем одной мнимой единицей. Например, кватернионы имеют три мнимые единицы (1,], к), которые удовлетворяют определенным правилам умножения.

Алгебра Клиффорда - это алгебраическая структура, в частности, используемая в математике для изучения геометрических преобразований. Она строится на основе понятия геометрического произведения векторов и может быть представлена через матрицы или многомерные массивы чисел.

Основные соотношения между гиперкомплексными числами и алгеброй Клиффорда:

Обобщение: Алгебра Клиффорда может рассматриваться как обобщение гиперкомплексных чисел, когда ограничение на количество измерений снимается. Клиффордовы алгебры позволяют работать с объектами в М-мерных пространствах.

Свойства: Гиперкомплексные числа (в частности, кватернионы и октонионы) могут быть представлены с использованием алгебры Клиффорда. Кватернионы соотносятся с алгеброй Клиффорда С1(0,2), где они извлекаются из вещественной алгебры, созданной с помощью двух антикоммутирующих квадратных корней из -1.

Векторное произведение: В трехмерном случае векторное произведение двух векторов, которое является частью кватер-нионного произведения, может быть выражено через геометрическое произведение в алгебре Клиффорда.

Геометрический смысл: Алгебры Клиффорда предоставляют богатый язык для описания геометрических преобразований, таких как повороты и отражения, что также свойственно некоторым гиперкомплексным числам, как кватернионы для поворотов в ЗБ.

Мультилинейность: Алгебра Клиффорда уделяет особое внимание мультилинейным формам и их свойствам, что делает её удобной для обобщенных геометрических преобразований, в то время как гиперкомплексные числа, в первую очередь, расширяют понятие числа.

Гиперкомплексные числа - это конкретные математические структуры, которые могут быть использованы в рамках алгебры Клиффорда. Алгебра Клиффорда же представляет собой более широкий и мощный математический инструмент, который может охватывать и другие важные геометрические и алгебраические конструкции.

Отметим кратко современные исследования в области криптографии на основе применения гиперкомплексных чисел в рамках алгебры Клиффорда, которые могут использоваться в интересах геоинформационных систем.

В [14] в качестве ключа рассматривается мультивектор геометрической алгебры, который производит вращения группы выборок. Для повышения производительности нахождения шифрованного вектора, определяемого из соотношения (6), предлагается коэффициенты вектора информации Р и мультивектора ч выбирать из поля Е+, например,

Z256. Предлагается вектор информации складывать со случайным вектором с коэффициентами из 256 и считать эти коэффициенты ключами шифрования. При этом вектор Prot можно определить из соотношения:

Prot = q ■P ■q II q 1Г2-

Обратное преобразование вектора Prot выполняется по формуле:

P = q ■ prot ■ q- II q II"2-

Предложенные алгоритмы могут быть использованы при передаче мультимедийной информации, изображений, звука, сигналов любой физической природы.

В статье [15] предложена разработка модели протокола Диффи-Хеллмана с использованием алгебраической структуры и структуры кольца многочленов алгебры Клиффорд. Группы алгебры Клиффорда являются некоммутативными структурами, как и матричные полиномы, имеют более компактную запись, показывают меньшее время выполнения во многих сопоставимых операциях. Использование в качестве коэффициентов элементов алгебр Клиффорда и показателей степеней целых чисел позволяет понизить требование к регистрам процессоров и заметно повысить производительность формирования протокола Диффи-Хеллмана.

Нейросети в криптографии

Нейросети сравнительно недавно получили свое применение в области криптографии. Нейросети могут быть использованы в криптографии в различных целях:

• анализ криптоалгоритмов. Искусственные нейронные сети (ИНС) способны обучаться определять шаблоны в данных. Это может привести к созданию систем, которые могут анализировать шифрованные сообщения на предмет уязвимо-стей без знания ключа шифрования;

• создание новых шифров. Некоторые исследования исследуют возможности создания новых алгоритмов шифрования и генерации ключей с помощью нейросетей, что может повлечь за собой новый уровень сложности для криптоанализа;

• обнаружение вторжений. Нейросети могут обучаться распознавать аномалии в сетевом трафике, что может быть использовано для раннего обнаружения попыток кибератак или несанкционированного доступа;

• биометрическая криптография. Используются биометрические данные (например, отпечатки пальцев, голос и лицо) в качестве ключей шифрования или аутентификации. ИНС могут повысить точность и надежность биометрических систем за счет более эффективной обработки и классификации биометрических данных;

• криптовалюты и блокчейн. Нейросети применяются для прогнозирования изменений цен на рынке криптовалют, оптимизации майнинга, обеспечения безопасности блокчейнов и автоматизации процесса создания смарт-контрактов;

• генерация и управление паролями. Искусственный интеллект может генерировать сложные пароли, управлять ими и даже анализировать уязвимости парольных систем;

• стеганография. Нейросети могут использоваться для встраивания скрытых сообщений в цифровые медиа-файлы и их последующего извлечения;

• криптография с открытым ключом. Нейросети могут помочь в усилении процессов таких как генерация ключей, шифрование и дешифрование данных, делая системы с открытым ключом более отзывчивыми к изменениям и возможным угрозам;

Тем не менее, необходимо отметить, что нейросети также могут быть использованы для криптоанализа, например, для взлома шифров или создания подбора ключей, что подчеркивает важность развития надежных и безопасных нейросете-вых моделей в области криптографии.

В работе [16] с использованием статистической физики анализируются две нейронные сети, которые обучаются на их взаимных выходных битах. При этом сети синхронизируются до состояния с идентичными зависящими от времени весами. Распространяя модели на многослойные сети с дискретными весами, показано, как синхронизацию взаимного обучения применить для обмена секретными ключами по общедоступному каналу.

В статье [17] представлен подход к синхронизации нейронных сетей, который отличается использованием комплексных чисел в процессе обучения. Применение комплексных чисел позволяет сети сохранять больше информации, чем при использовании только действительных чисел. Исследование продемонстрировало, что предлагаемый подход обеспечивает значительное сокращение времени обучения нейронных сетей, основанных на архитектуре ТРМ (tree parity machine - машина проверки четности дерева).

В статье [18] представлен протокол согласования криптографических ключей, основанный на архитектурах нейронных сетей типа TPQM (с использованием алгебры кватернионов). Кватернионы могут быть применены в нейронных сетях, гарантируя корректность математических операций, используемых во всем процессе согласования криптографического ключа. Кроме того, новая предлагаемая архитектура обеспечивает более высокий уровень безопасности, чем стандартная архитектура ТРМ, основанная на алгебре действительных чисел.

В статье [19] исследуются алгоритмы взаимного обучения нейронных сетей ТРМ (teacher-predicting-machine), ТРСМ (teacher-predicting-correction-machine) и ВРМ (back-propagation-machine), используемые для генерации секретного ключа по открытым каналам связи. Основное внимание уделяется алгоритмам, которые генерируют ключ без непосредственной передачи информации о нем по каналу связи. Анализ проведенных исследований показал, что алгоритмы взаимного обучения нейронных сетей являются эффективными методами генерации секретного ключа по открытым каналам связи.

Однако эти алгоритмы имеют и некоторые недостатки. Одним из них является относительно низкая скорость сходимости.

Это связано с тем, что функция расчета вектора обратной ошибки, используемая в этих алгоритмах, не оптимальна. Для улучшения скорости сходимости алгоритмов взаимного обучения нейронных сетей можно использовать различные методы. Одним из перспективных методов является использование эволюционных алгоритмов (например, генетический алгоритм) для оптимизации функции расчета вектора обратной ошибки.

Также для улучшения эффективности алгоритмов взаимного обучения нейронных сетей можно использовать различные методы предварительной обработки данных, такие как методы нормализации и масштабирования данных, а также методы уменьшения размерности данных. Предварительная обработка данных позволит улучшить сходимость алгоритмов и повысить их устойчивость к различным атакам.

В статье [20] предлагается метод защиты конфиденциальности входных данных в нейронной сети с использованием кватернионов. Нейронные сети с кватернионами (ОМЫ) - это нейронные сети, в которых функции со значениями кватернионов используются в качестве функций промежуточного уровня. ОМЫ скрывают входную информацию в случайной фазе функций с кватернионами. Даже если злоумышленники получили сетевые параметры и функции промежуточного уровня, они не смогут извлечь входную информацию, не зная целевой фазы. Таким образом, ОМЫ могут эффективно защитить конфиденциальность ввода. Отмечается, что точность вывода ОММ ухудшается незначительно по сравнению с традиционными нейронными сетями, а вычислительные затраты намного меньше, чем у других методов сохранения конфиденциальности.

Использование в качестве коэффициентов элементов алгебр Клиффорда и показателей степеней целых чисел позволяет понизить требование к регистрам процессоров и заметно повысить производительность формирования протокола Диффи-Хеллмана.

Заключение

Нами рассмотрены и охарактеризованы ключевые подходы к обеспечению доступности и информационной безопасности на основе применения современного математического аппарата кватернионов, интенсивно развивающегося в областях криптографической защиты, исследования способов применения, обучения и совершенствования нейронных сетей. Рассмотренные результаты могут найти эффективное применение для управления доступом, в том числе адаптивным к геоинформационным системам. Прикладной эффект касается повышения производительности вычислений при решении задач криптографической защиты, без ухудшения характеристик криптостойкости и защищенности.

Литература

1. БурловВ.Г., Грызунов В.В., СиповичД.Е. Адаптивное управление доступностью в геоинформационной системе, использующей туманные

вычисления // International Journal of Open Information Technologies. 2021. T. 9. № 9. C. 74-87.

2. Nagase T., Komata M., Araki T. Secure signals trans-mission based on quaternion encryption scheme II Proc. 18th Int. Conf., Advanced Information Networking and Application (AINA' 04), IEEE Computer Society, pp. 35-38,2004, doi: 10.1109/AINA.2004.1283751.

3. Nagase T. et al. Dispersion of sequences for generating a robust enciphering system II ECU Transactions on Computer and Information Technology (ECH-CIT). 2005. Т. 1. №. 1, pp. 9-14, doi: 10.37936/ecti-cit.200511.51826.

4. Коренева A.M., Фомичев BM. Об одном обобщении блочных шифров Фейстеля//Прикладная дискретная математика. 2012. № 3(17). С. 34-40.

5. Sastry V. U.K., Kumar K.A. A Modified Feistel Cipher Involving Key Based Substitution, Shifting of rows, Key Based Mixing of columns, Modular Arithmetic Addition and Shuffling II International Journal of Engineering Research and Applications (IJERA) ISSN. 2012, pp. 2248-9622.

6. Dzwonkowski M., Rykaczewski R A quaternion-based modified feistel cipher for multimedia transmission II Przegl. Telekom.+ Wiad. Telekom. 2014. Vol. 8, pp. 9.

7. Dzwonkowski M, Rykaczewski R. Quaternion encryption method for image and video transmission II Telecom. Overv.+ Telecom. News. 2013. Vol. 8. №. 9, p. 2.

8. Челноков Ю.Н. Кватернионные модели и методы динамики, навигации и управления движением. М.: ФИЗМАТЛИТ, 2011. 560 с.

9. Каратаев Е.А. Преобразования гиперкомплексных чисел. М.: Солон-пресс. 2016. 433 с.

10. Конвей Дж., Смит Д. О кватернионах и октавах, об их геометрии, арифметике и симметриях / Пер. с англ. С. М. Львовского. М.: МЦНМО, 2009. 184 с.

11. Кондратьев Г.В. Геометрическая алгебра Клиффорда: монография. Издательство: ИНФРА-М, Серия: Научная мысль. 2023. 217 с.

12. Clifford W.K. Applications of Grassmann's extensive algebra II Amer. J. Math, 1878. Vol. 1, pp. 350-358.

13. Clifford W.K. Preliminary sketch of bi-quaternions II Proceedings of the London Mathematical Society, 1873. Vol. 4, pp. 381-395.

14. Чуканое С. H. Передача сигналов с шифрованием методом геометрической алгебры II Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2020. №. 3. С. 25-31.

15. Чуканое С.Н. Протокол обмена ключами на основе некоммутативных элементов алгебры Клиффорда II Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2021. №3. С. 408-418.

16. Kinzel W., Kanter I. Interacting neural networks and cryptography II Advances in Solid State Physics. 2005. Vol. 42, pp. 383-392.

17. ПлонковскиМ., Урбанович П. П. Криптографическое преобразование информации на основе нейросетевых технологий II Труды БГТУ. Сер. VI. Физико-математические науки и информатика. Минск: БГТУ. 2005. С. 161-164.

18. Plonkowski M., Urbanowicz P., Lisitsa E. The use of quaternions in the cryptographic key agreement protocol based on the architectures of the TPQM neural networks II Przeglad elektrotechniczny. 2010. Vol. 86, № 7, pp. 90-91.

19. Урбанович П.П., Чуриков КВ. Сравнительный анализ методов взаимообучения нейронных сетей в задачах обмена конфиденциальной информацией II Труды БГТУ. Серия 3: Физико-математические науки и информатика. 2010. №. 6. С. 163-166.

20. Zhang H. et al. Deep quaternion features for privacy protection II arXiv preprint arXiv:2003.08365. 2020.

ACCESS TO GEOGRAPHIC INFORMATION SYSTEMS BASED ON QUATERNION ENCRYPTION AND NEURAL NETWORKS

ANATOLY D. KHOMONENKO

St. Petersburg, Russia, khomonenko@pgups.ru

ALEXANDER B. NIKITIN

St. Petersburg, Russia, nikitin@crtc.spb.ru

ANDREY B. KIRIENKO

St. Petersburg, Russia, anbokir@mail.ru

KEYWORDS: geographic information systems, quaternions, Feistel cipher, geometric Clifford algebra, performance, cryptographic strength, neural networks.

ABSTRACT

Introduction: cryptographic information encryption systems use hypercomplex numbers: quaternions and octonions. A quaternion is used as a key, which rotates a group of information samples. The means and methods for organizing access to geographic information systems are considered, based on the use of the mathematical apparatus of quaternions and providing improved performance characteristics and information security. The presentation of the material is carried out using examples of the quaternionically modified Feistel cipher and geometric Clifford algebra. Purpose: to develop proposals to justify the means and methods used for organizing access to geographic information systems that provide improved performance characteristics and information security. Results: recommendations have been developed for the selection of tools and methods based on the use of the mathematical apparatus of quaternions and providing improved performance characteristics and information security. The key charac-

teristics of quaternions, the main stages of implementing the Feistel cipher using quaternions are given, a general description of geometric Clifford algebra is given, as well as directions for the development, application and training of neural networks, including quaternion ones. Practical relevance: the presented solution can be used as a conceptual basis for organizing access to geographic information systems, which achieves improved information processing performance characteristics and improved (not deteriorated) information security characteristics. Discussion: Quaternions can serve as a basis for creating cryptographically strong transformations, increasing the resistance of a system to hacking due to a more complex mathematical structure compared to traditional methods. Transferring security keys or encrypting data using quaternions can improve the level of protection of confidential information in geographic information systems. The considered solution for organizing access to geographic information systems can be used to implement effective cryptographic protection when transmitting text and multimedia information.

REFERENCES

1. Burlov V.G., Gryzunov V.V., Sipovich D.E. Adaptive accessibility management in a geoinformation system using foggy computing. International Journal of Open Information Technologies. 2021. Vol. 9. No. 9, pp. 74-87. (In Rus).

2. Nagase T., Komata M., Araki T. Secure signals trans-mission based on quaternion encryption scheme. Proc. 18th Int. Conf., Advanced Information Networking and Application (AINA' 04), IEEE Computer Society, pp. 35-38, 2004, doi: 10.1109/AINA.2004.1283751.

3. Nagase T. et al. Dispersion of sequences for generating a robust enciphering system. ECTI Transactions on Computer and Information Technology (ECTI-CIT). 2005. Vol. 1. No. 1, pp. 9-14, doi: 10.37936/ecti-cit.200511.51826.

4. Koreneva A.M., Fomichev V. M. On one generalization of Feistel block ciphers. Applied discrete mathematics. 2012. No. 3 (17), pp. 34-40. (In Rus)

5. Sastry V.U.K., Kumar K.A. A Modified Feistel Cipher Involving Key Based Substitution, Shifting of rows, Key Based Mixing of columns, Modular Arithmetic Addition and Shuffling. International Journal of Engineering Research and Applications (IJERA). 2012, pp. 2248-9622.

6. Dzwonkowski M., Rykaczewski R. A quaternion-based modified feistel cipher for multimedia transmission. Przegl. Telekom.+ Wiad. Telekom. 2014. Vol. 8, p. 9.

7. Dzwonkowski M., Rykaczewski R. Quaternion encryption method for image and video transmission. Telecom. Overv.+ Telecom. News. 2013. Vol. 8. No. 9, p. 2.

8. Chelnokov Yu. N. Quaternion models and methods of dynamics, navigation and motion control. Moscow: FIZMATLIT, 2011. 560 p. (In Rus)

9. Karataev E.A. Transformations of hypercomplex numbers. Moscow: Solon-press. 2016. 433 c. (In Rus)

10. John H. Conway, Derek A. Smith On Quaternions and Octonions: Their Geometry, Arithmetic, and Symmetry / A K Peters, LTD, 2003.

11. Kondratiev G.V. Clifford's geometric algebra: a monograph. Publishing house: INFRA-M, Series: Scientific thought. 2023. 217 p. (In Rus)

12. Clifford W.K. Applications of Grassmann's extensive algebra. Amer. J. Math, 1878. Vol. 1, pp. 350-358.

13. Clifford W.K. Preliminary sketch of bi-quaternions. Proceedings of the London Mathematical Society, 1873. Vol. 4, pp. 381-395.

14. Chukanov S.N. Signal transmission with encryption by the geometric algebra method. Bulletin of the VSU. Series: System analysis and Information Technology. 2020. No. 3, pp. 25-31. (In Rus)

15. Chukanov S.N. Key exchange protocol based on noncommutative elements of the Clifford algebra. Izv. Sarat. un-ta. New. ser. Ser. Mathematics. Mechanics. Computer science. 2021. No. 3, pp. 408-418. (In Rus)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

16. Kinzel W., Kanter I. Interacting neural networks and cryptography. Advances in Solid State Physics. 2005. Vol. 42, pp. 383-392.

17. Plonkowski M., Urbanovich P.P. Cryptographic transformation of information based on neural network technologies. Proceedings of BSTU. Ser. VI. Physico-mathematical sciences and informatics. Minsk: BSTU. 2005, pp. 161-164. ( In Rus)

18. Plonkowski M., Urbanowicz P., Lisitsa E. The use of quaternions in the cryptographic key agreement protocol based on the architectures of the TPQM neural networks. Przeglad elektrotechniczny. 2010. Vol. 86. No. 7, pp. 90-91.

19. Urbanovich P.P., Churikov K.V. Comparative analysis of the methods of mutual training of neural networks in the tasks of exchanging confidential information. Proceedings of BSTU. Series 3: Physical and Mathematical Sciences and Computer Science. 2010. No. 6, pp. 163-166. (In Rus)

20. Zhang H. et al. Deep quaternion features for privacy protection // arXiv preprint arXiv:2003.08365. 2020.

INFORMATION ABOUT AUTHORS:

Anatoly D. Khomonenko, Doctor of Technical Sciences, Professor, Professor of the Department of Information and Computing Systems of Emperor Alexander I St. Petersburg State Transport University, Professor of the Department of Mathematical and Software Engineering of the A.F. Mozhaisky VKA, St. Petersburg, Russia

Alexander b. Nikitin, Doctor of Technical Sciences, Professor, Head of the Department of Automation and Telemechanics on Railways of Emperor Alexander I St. Petersburg State Transport University, St. Petersburg, Russia

Andrey b. Kirienko, Adjunct of the Department of Mathematical and Software of the VKA named after. A.F. Mozhaisky, St. Petersburg, Russia

For citation: Khomonenko A.D., Nikitin A.B., Kirienko A.B. Access to geographic information systems based on quaternion encryption and neural networks. H&ES Reserch. 2024. Vol. 16. No 1. P. 47-53. doi: 10.36724/2409-5419-2024-16-1-47-53 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.