Научная статья на тему 'СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ПРИНЦИПЫ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ В КРИПТОГРАФИИ'

СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ПРИНЦИПЫ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ В КРИПТОГРАФИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
157
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЙРОННАЯ СЕТЬ / КРИПТОГРАФИЯ / СИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ / NEURAL NETWORK / CRYPTOGRAPHY / SYMMETRIC ENCRYPTION SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шемякина М.А.

Статья посвящена анализу возможностей использования нейросетевых технологий в криптографии. Актуальность работы обоснована тем, что для обеспечения информационной безопасности общества необходимо внедрять новые технологии защиты информации в повседневную жизнь. Основной сферой применения нейросетевых технологий в области криптографии являются симметричные системы шифрования. Нейронные сети позволяют решить главную проблему симметричных систем шифрования, которая заключается в передаче ключа по открытому каналу связи. Рассмотрены основные причины эффективности использования нейронных сетей в области криптографии. Проанализированы существующие реализации криптографических систем на основе нейронных сетей. Также сделан вывод о дальнейшем развитии нейросетевой криптографии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шемякина М.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONDITION, PERSPECTIVES AND PRINCIPLES OF USING NEURAL NETWORK TECHNOLOGIES IN CRYPTOGRAPHY

The article is devoted to the analysis of the possibility of using neural network technologies in cryptography. The relevance of the work is justified by the fact that in order to ensure the information security of the society, it is necessary to introduce new information protection technologies into everyday life. The main field of application of neural network technologies in the field of cryptography are symmetric encryption systems. Neural networks allow to solve the main problem of symmetric encryption systems, which is to transfer the key through an open communication channel. The main reasons for the effectiveness of the use of neural networks in the field of cryptography are considered. The existing implementations of cryptographic systems based on neural networks are analyzed. The conclusion was also made about the further development of neural network cryptography.

Текст научной работы на тему «СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ПРИНЦИПЫ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ В КРИПТОГРАФИИ»

УДК 004.056; 004.89

Шемякина М.А. студент магистратуры 1 курса факультет «Техника и технологии» Институт сферы обслуживания и предпринимательства ДГТУ филиал в г. Шахты Россия, г. Шахты

СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ПРИНЦИПЫ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ В КРИПТОГРАФИИ

Аннотация: Статья посвящена анализу возможностей использования нейросетевых технологий в криптографии. Актуальность работы обоснована тем, что для обеспечения информационной безопасности общества необходимо внедрять новые технологии защиты информации в повседневную жизнь. Основной сферой применения нейросетевых технологий в области криптографии являются симметричные системы шифрования. Нейронные сети позволяют решить главную проблему симметричных систем шифрования, которая заключается в передаче ключа по открытому каналу связи. Рассмотрены основные причины эффективности использования нейронных сетей в области криптографии. Проанализированы существующие реализации криптографических систем на основе нейронных сетей. Также сделан вывод о дальнейшем развитии нейросетевой криптографии.

Ключевые слова: нейронная сеть, криптография, симметричные системы шифрования.

Shemyakina M.A.

student

1 course, Faculty «Engineering and Technologies» Institute of Entrepreneurship and Service sector (branch) «Don State

Technical University» Shakhty Russia, Shakhty

CONDITION, PERSPECTIVES AND PRINCIPLES OF USING

NEURAL NETWORK TECHNOLOGIES IN CRYPTOGRAPHY

Annotation: The article is devoted to the analysis of the possibility of using neural network technologies in cryptography. The relevance of the work is justified by the fact that in order to ensure the information security of the society, it is necessary to introduce new information protection technologies into everyday life. The main field of application of neural network technologies in the field of cryptography are symmetric encryption systems. Neural networks allow to solve the main problem of symmetric encryption systems, which is to transfer the key through an open communication channel. The main reasons for the effectiveness of the use of neural networks in the field of cryptography are considered. The

existing implementations of cryptographic systems based on neural networks are analyzed. The conclusion was also made about the further development of neural network cryptography.

Key words: neural network, cryptography, symmetric encryption systems.

Последние несколько лет в профессиональном сообществе специалистов в области информационных технологий активно обсуждается угроза информационной безопасности, в частности криптографии, которые могут возникнуть в следствии создания полноценного квантового компьютера. Эффективность использования квантовых компьютеров в криптоанализе можно объяснить их способностью решать трудноразрешимые задачи теории чисел, на которых основаны многие современные алгоритмы шифрования. Одним из возможных способов решения данной проблемы является использование нейронных сетей (далее -НС) в криптографии.

Эффективность использования нейронных сетей в области криптографии обуславливается следующими причинами:

- способностью нейронных сетей восстанавливать искаженный сигнал;

- способностью НС распознавать объекты, характеристики которых отличаются от эталонных;

- вычислительной мощностью НС;

- способностью НС адаптироваться к определенным задачам и обобщать данные [1];

- в некоторых типах нейронных сетей используются односторонние функции, которые затрудняют поиск обратного значения, что позволяет использовать их в асимметричных криптосистемах.

1. Шифрование на основе НС

Все системы шифрования можно разделить на два типа: симметричные и ассиметричные системы шифрования. К первым относятся системы, в которых для шифрования и дешифрования используется один ключ. Ко вторым относятся системы, в которых для шифрования сообщения используется открытый ключ, а для дешифрования закрытый ключ.

На данный момент наиболее распространенными являются ассиметричные системы шифрования, которые позволяют решить проблему обмена ключами. Однако именно этот тип систем наиболее уязвим перед квантовыми компьютерами. Один из способов решения данной проблемы заключается в переходе к использованию симметричных систем шифрования, но для этого необходимо найти безопасный способ обмена ключами. В этих целях предлагается использовать нейронные сети.

Проанализируем возможность внедрения нейронной сети в симметричный алгоритм AES, который относится к блочным шифрам. Базой такого алгоритма шифрования может быть многослойный персептрон с прямым распространением сигнала. Алгоритм состоит из следующих этапов:

- предварительная обработка данных, формирование обучающего множества;

- выбор топологии нейронной сети; процесс обучения нейронной сети на заданном множестве данных; процесс шифрования исходного сообщения в шифротекст;

- процесс дешифрования шифротекста в исходное сообщение.

Входные данные, поступающие на вход нейронной сети должны быть

нормализованы, что может достигаться путем использования коэффициента масштабирования. В большинстве случаев при решении рассматриваемой задачи в нейрокриптографическом алгоритме AES используется нейронная сеть, состоящая из четырех слоев: в первый слой входят четыре нейрона; во второй и третий шестнадцать нейронов; четвертый слой состоит из одного выходного нейрона.

В процессе обучения на вход НС поступает исходный текст, разделенный на блоки, который обрабатывается во внутренних слоях НС. На выходе полученный шифротекст сравнивается с требуемым выходом сети, если необходимо НС обучается для достижения, заданного шифротекста. Полученные конечные веса используются для шифрования и дешифрования сообщения.

output = tanh(£ W * tanh( Wkj * tanh Y,f=i l\ti W}i *

tanh(^ W * input)),

output - зашифрованный текст;

w - ключ, представленный в виде матрицы;

input - открытый текст.

В последствии нейронная сеть может быть переобучена для получения нового ключа.

Полученная симметричная криптосистема на основе нейронной сети является более устойчивой к известным атакам на алгоритм AES, а также позволяет решить проблему обмена ключей. Однако после обучения НС возможны ошибочные отклонения значений от значений шифрования или дешифрования, что приводит к появлению искажений в зашифрованном и расшифрованном тексте.

Нейронные сети можно использовать не только для улучшения существующих алгоритмов шифрования, но и для создания новых. В 2016 году сотрудниками Google была создана нейронная сеть, которая способна самостоятельно разрабатывать простые протоколы симметричного шифрования путем машинного обучения [2]. В ходе эксперимента использовались три НС: Алиса, Боб и Ева (рисунок 1). Алиса должна была шифровать исходный текст и отправлять его Бобу, который в свою очередь должен был расшифровать полученное сообщение. Задача Евы состояла в перехвате и расшифровке сообщения без ключа. Алиса шифровала исходное сообщение таким образом, чтобы шифротекст был понятен только Бобу.

Ева

Расшифрованный текст

Исходный текст

Секретный ключ

i

Алиса

Шифротекст

Расшифрованный текст

Боб

Рисунок 1 - Структура криптографической системы В начале процесса обучения Боб не мог расшифровать сообщения. Однако с течением времени был разработан надежный метод шифрования понятный Бобу. При этом все попытки Евы расшифровать сообщение сводились к угадыванию. После каждой удачной попытки Евы расшифровать сообщение, Боб и Алиса меняли систему шифрования. Однако шифрование, разработанное компьютером, оказалось довольно простым, особенно, если сравнить с теми методами, которые были разработаны человеком [3]. Поэтому в дальнейшем планируется работа не только с симметричными системами шифрования, но и с ассиметричными, а также использование НС в стеганографии.

2. Протокол обмена ключа связи в симметричных системах шифрования с применением нейронных сетей

На основе нейронных сетей можно построить наиболее безопасный протокол обмена ключами - TPM (tree parity machines - древовидные машины четности). Данный протокол заключается в использовании нескольких нейронных сетей, которые должны быть полностью синхронизированы. TPM представляет собой НС прямого распространения, топология которой выглядит следующим образом: k x n входных нейронов; k - скрытых нейронов; один выходной нейрон.

ыходной слой

Скрытый слой

Входной слой

Рисунок 2- Топология TPM В результате процесса синхронизации обе НС будут иметь одинаковые значения весовых коэффициентов. Именно на их основе производится вычисление ключа. Алгоритм генерации секретных ключей можно представить следующим образом:

0. У Алисы и Боба есть многослойная сеть TPM.

1. Инициализация нейронной сети. В начале процесса синхронизации значения весовых коэффициентов задаются случайным образом.

2. Генерация случайного входного вектора, который подается на вход

НС.

3. Вычисление значения скрытых и выходного нейронов.

4. Проверка равенства выходных значений обоих НС.

5. Если выходные значения не совпадают, тогда переход ко 2 шагу. Если выходные значения равны, тогда для каждой НС используем правило Хебба к весовым коэффициентам.

6. После достижения полной синхронизации НС на основе полученных весовых коэффициентов генерируется ключ шифрования.

^ Начало^^

И ни циа лиз ац ия НС

Получить входной вектор

Да

Генерировать ключ

Алиса

Передача входного вектора

—Передача выходного вектора А Передача выходного вектора В

Рисунок 3 - Алгоритм генерации секретных ключей

Достоинство рассмотренного алгоритма заключается, в том, что ключ шифрования (дешифрования) не передается по каналу связи. Он генерируется отдельно каждой НС, для чего им необходимо знать только входной и выходной вектор нейронных сетей. Таким образом, используя протокол ТРМ, можно достичь безопасной передачи данных в симметричных системах шифрования.

3. Перспективы использования нейронных сетей в криптографии

Нейронные сети могут использоваться не только для защиты информации, но и представлять угрозу информационной безопасности. В данном случае нейросетевой криптоанализ основывается на способности нейронных сетей исследовать пространство возможных решений, что значительно сокращает время поиска ключа в системах шифрования. Также создаются новые типы атак на действующие алгоритмы шифрования, которые опираются на то, что любая функция может быть представлена нейронной сетью. Проблемами криптоанализа с использованием НС занимаются как зарубежные, так и отечественные ученые, в том числе Солодников В.И., Гридин В.Н., Леонов Л.С. Мохаммед М. Алани, Сингх Тхакур и др.

Нейронные сети успешно используются для обнаружения стеганографической информации в цифровых изображениях, видео и звуковых файлах. Например, Абденов А.Ж., и Леонов Л.С. в своей работе [4] представили новый метод обнаружения встроенной стеганографической

информации в цифровых изображениях, который основан на использовании нейронных сетей.

Ученые из штата Айовы также разработали метод обнаружения скрытой информации в цифровых изображениях [5]. Он основывается на использовании нейронной сети с прецизионной настройкой. Представленный метод можно сравнить с «радаром», который просматривает изображения и выявляет скрытые шаблоны. Обнаружение скрытых паттернов основано на поиске статических отличий цифровой информации в обычных изображениях и в изображениях, которые содержат скрытую информацию. Разработанный метод позволяет выявлять 92% файлов, которые содержат скрытую информацию.

На данный момент активно развиваются квантовые нейронный сети (КНС), соединяющие концепции нейронных сетей и парадигмы квантовых вычислений. Например, в Пензенском научно-исследовательском институте разрабатывают методы численной оценки показателей квантовой сцепленности выходных кубит нейросетевой молекулы преобразователя биометрических данных [6]. Использование квантовых вычислений совместно с НС дает огромное ускорение вычислений, а также положительно сказывается на повышении уровня подавления шумов.

Заключение

После создания квантового компьютера классическая криптография станет неэффективным способом защиты информации. Именно поэтому возник новый подход к защите информации - нейрокриптография. В данной работе был проведен анализ использования нейронных сетей в области криптографии. В результате анализа было выявлено, что нейросетевые технологии позволяют решить проблему распространения секретного ключа в симметричных системах шифрования.

Также было выяснено, что эффективность использования нейросетевых технологий криптографии объясняется способностями НС к восстановлению искаженных сигналов и распознаванию объектов, имеющих характеристики отличные от эталонных.

Использованные источники:

1. С.Хайкин. Нейронные сети: полный курс, 2e издание. : Пер. с англ. М. Издательский дом "Вильямс", 2006. 1104 с. : ил. Парал. тит. англ.

2. Нейронная сеть Google изобрела собственный протокол шифрования [Электронный ресурс]. URL: https://habr.com/post/398645/ (дата обращения: 03.12.2018).

3. Mart'm Abadi and David G. Andersen. Learning to protect communication with adversarial neural cryptography [Электронный ресурс]. URL: https://arxiv.org/pdf/1610.06918.pdf (дата обращения: 21.12.2018).

4. А.Ж. Абденов, Л.С. Леонов. Использование нейронных сетей в слепых методых обнаружения встроенной стеганографической информации в цифровых изображениях// Ползуновский вестник- 2010 - № 2 - С. 221 - 224. URL: http://elib.altstu.ru/journals/Files/pv2010_02/pdf/220abdenov.pdf (дата

обращения: 03.12.2018).

5. Нейронные сети вступают в борьбу со стеганографией [Электронный ресурс]. URL: http://zoom.cnews.ru/rnd/news/line/nejronnye seti vstupayut v borbu so stegan ografiej (дата обращения: 3.12.2018).

6. Иванов А.И. Численная оценка показателей квантовой сцепленности выходных кубит нейросетевой молекулы преобразователя биометрических данных. Учебное пособие. Пенза - 2018 г. Издательство АО «Пензенский научно-исследовательский электротехнический институт» (АО «ПНИЭИ») -27 с.

УДК 004.946

Шепелов Н.Н. студент 2 курса

факультет «Информатика и вычислительная техника»

научный руководитель: Барашко Е.Н.

старший преподаватель Донской государственный технический университет

Россия, г. Ростов-на-Дону ДОПОЛНЕННАЯ И СМЕШАННАЯ РЕАЛЬНОСТИ В ОБРАЗОВАНИИ Аннотация: В данной статье рассматривается возможность использования технологий дополненной и виртуальной реальностях в образовании, с целью активизации познавательной деятельности и интенсификации обучения. Показаны основные отличия виртуальной, дополненной и смешанной реальности, так же рассмотрены программные продукты, основанные на технологии AR. Автор делает вывод, что данные технологии позволяет сделать занятия по предметам в школах России увлекательными, интересными и понятными.

Ключевые слова: технологии виртуальной, дополненной и смешанной реальности, программный продукт, обучение, совершенствование образовательного процесса.

Shepelov N.N. student

2 course, faculty "Computer Science and Engineering"

Don State Technical University Russia, Rostov-on-Don Scientific adviser: Barashko EN

Senior lecturer Don State Technical University Russia, Rostov-on-Don COMPLETED AND MIXED REALITY IN EDUCATION Abstract: this article discusses the possibility of using augmented and virtual reality technologies in education in order to enhance cognitive activity and

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.