Wkorzstanie sieci neuronowch w krptologii. Piotr Kotlarz Uniwerstet Kazimierza Wielkiego, Bdgoszcz piotrk@ukw.edu.pl Promotor rozpraw doktorskiej dr hab. Zbigniew Kotulski /7
Plan prezentacji -Obszar zastosowań sieci neuronowch w krptologii -Inspiracja do zajęcia się tematem wkorzstania sieci neuronowch do szfrowania - Cz można nauczć sieć neuronową szfrowania? - Rozważania ania protokołu u krptograficznego - Podsumowanie /7
Obszar zastosowań sieci neuronowch w krptologii Najczęstsze zastosowania narzędzi sztucznej inteligencji to sstem wkrwania anomalii w sstemach komputerowch (Intrusion( Detection Sstem) Wkorzstania sieci neuronowch w krptoanalizie Realizacja sstemów w wmian klucza /7 [] Cooperating attackers in neural crptograph, Lanir N. Shacham, Einat Klein, Rachel Mislovat, Ido Kanter, and Wolfgang Kinzel, PHYSICAL REVIEW E 69, 0667 (004) [] Analsis of Neural Crptograph, Aleander Klimov, Anton Mitaguine, and Adi Shamir, Computer Science department, The Weizmann Institute, Rehovot 7600, Israel. [] Neural crptograph with feedback, Andreas Ruttor and Wolfgang Kinzel, Institut f ur Theoretische Phsik, Universit at W urzburg, Am Hubland, 97074 W urzburg, German Lanir Shacham and Ido Kanter, Department of Phsics, Bar Ilan Universit
Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Bezpieczeństwo protokołów w krptograficznch, zależ międz innmi od jakości zaimplementowanch w nich algortmów w szfrującch. Co się stanie jeśli jeden z tch zaimplementowanch algortmów składaj adającch się na protokół przestanie bć bezpieczn? 4/7
Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Przkład trochę przewrotn. Szfr Vernama z 97 Mm,m,,mi, ciąg bitów tekstu jawnego Kk,k,,ki, losow ciąg bitów klucza 5/7
Podstawow element sieci neuronowej w n w n Blok aktwacji Snaps Dendrt Akson ϕ Wzgórek aksonu ϕ N i X i * Wi X * W T f (ϕ)( f, 0, ϕ > ϕ p p + e ( βϕ ) 6/7
Wprowadzenie do szfrowania Szfr smetrczn C F ( ) M D ( ) K M M D ( E ( M ) K n K n K M Szfr asmetrczn C F ( ) M D ( ) K M M D K ( E ( M ) K K C 7/7
Wprowadzenie do szfrowania Szfr smetrczn elementarne przekształcenia krptograficzne permutacja S{,,,4,5}, permutacja p:s S p 5 4 4 5 wiersz górn jest dziedziną a doln obrazem odwzorowania p p 5 4 podstawienie podstawienie v:j S 4 5 w krptografii J - alfabet jawn, S-alfabet szfrow 8/7
Wprowadzenie do szfrowania Szfr blokowe m m mn K c K c K cn C ( c, c,..., cn ) ( EK ( m ), EK ( m ),..., E ( m K n M ( m, m,..., mn ) ( DK ( c ), DK ( c ),..., D ( c K n )) )) * Trb elektronicznej książki kodowej (ECB) 9/7
Cz można nauczć sieć neuronową szfrowania? Sieci neuronowe nie służąs do tego!!! Krptografia wmaga dużej dokładno adności Sieci neuronowe w ogólnm przpadku dają odpowiedzi bardziej ogólne lub przbliżenia wartości dokładnch. Wobec tego cz sieć neuronowa w ogóle może e realizować szfrowanie? 0/7
Do czego zmierzam? Rozwiąza zać problem realizacji elementarnch przekształce ceń szfrującch za pomocą sieci neuronowej. Zaproponować alternatwę dla obecnego podejścia do realizacji algortmów w krptograficznch (szfrowanie, funkcje skrótu) /7
Co nam się udało, Tekst jawn Klucz Funkcja XOR Podstawienie Permutacja /7
Realizacji permutacji za pomocą sieci neuronowej, σ A σ B ϕ ϕ ϕ n n wi k, ϕ > f 0, ϕ < l f ( ϕ n ) p p ϕ - potencjał membranow n n nr neuronu i nr wejścia neuronu k nr wejścia sieci l nr wjścia sieci /7
4/7 Seminarium Seminarium Tele Tele, PW, PW 07 07 Realizacji permutacji za pomocą sieci neuronowej, σ A σ B σ C σ D σ E σ F ϕ ϕ ϕ
Realizacji permutacji za pomocą sieci neuronowej, Permutacje Sieć z wagami zmiennoprzecinkowmi o o 4 4 σ ( σ oσ o ) σ 4 5 6 7 8 9 0 4 5 6 o 5 4 6 8 7 0 9 4 6 5 5 4 6 8 7 0 9 4 6 5 o 6 4 5 8 9 0 7 6 4 5 6 4 5 8 9 0 7 6 4 5 8 5 6 0 7 6 4 9 5 4 5 6 7 8 9 0 4 5 6 8 5 6 0 7 6 4 9 5 4 5 6 7 8 9 0 4 σ A E C D E σ σ G B F E H 4 5 6 7 8 9 0 4 5 6 B A 5 6 5/7
Wkorzstanie sieci składającej się z neuronów boolowskich,, 0, dla dla ( w ( w + ) + ) + ( w + ( w + ) + ) < wartości wag i wejść neuronu mogą przjmować jednie wartości 0 lub neuron będzie realizował prz danej kombinacji stanów wag (W) jedną z czterech funkcji boolowskich: AND, LEFT, RIGHT lub OR. 6/7
7/7 Seminarium Seminarium Tele Tele, PW, PW 07 07 Permutacje Permutacje 4 4 4 4 σ A Wkorzstanie sieci składającej się z neuronów boolowskich,
Realizacji podstawienia za pomocą sieci neuronowej, Podstawienie Kolumna 00 Realizacja wbierania z tablic Sieć przesłaj ająca żeton Wiersz 0 0 00 * Do deszfrowania użwan u jest ten sam s-blok, s dzięki zastosowaniu tego samego klucza 8/7
Oprogramowanie wkorzstwane do badań Po wielu próbach i doświadczeniach z wkorzstaniem gotowch narzędzi, do realizacji sieci neuronowch (Matlab, Sphin, Neuroni, Neurosolution ) Podjęto deczję o stworzeniem orginalnego oprogramowania o możliwościach: - Budowanie bloków elementarnch z pojednczch neuronów - Budowanie z bloków elementarnch dowolnej sieci szfrującej -Możliwość szczegółowego obserwowania procesu uczenia - Realizacja trzech trbów prac neuronowego układu szfrującego - uczenie - szfrowanie - aktualizacja parametrów sieci 9/7
Sieć neuronowa jako alternatwa dla układu programowalnego Ogólna koncepcja protokołu K klient S serwer T trb prac serwera, zmiana algortmu T trb prac serwera, szfrowanie Jeden klient może posiadać wiele serwerów 0/7
Jak zmieniać realizowan algortm szfrując Uczenie po stronie serwera (Przesłanie zbioru uczącego) cego) Kanał otwart Tekst jawn K Zbiór ucząc Szfrogram T T S Black bo, aplikacja ucząca -przesłan jest kompletn zbiór r ucząc c -zbiór r ucząc c to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci Każd serwer musi bć wposażon w aplikację uczącą /7
Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (Przesłanie nowch wartości wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo [ w A... w A 4 ], W B [ w B... w B 4 ], W C [ w C... w C 6 ], W D [ w D... w B 6 ], [ w w ], W [ w... w ], W [ w... w ], W [ w w ] W A W E E... E6 F F F 6 G G G6 H H... H 6 -przesłan jest komplet wag -komplet wag to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci /7
Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (przesłanie różnic r wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo R W ± W ' ' W A A R,..., A4 R4 B B R B4 ± R4 ' [ W ± W W ± W ], W [ W ± W,..., W W ],... przesłanie wartości wag - funkcja XOR sieć boolowska j j j wi ( n + ) wi ( n) wi ( k) j j j w ( n + ) w ( k) w ( n) i i i /7 -przesłana tlko różnica r -różnica to zbt mało o ab odgadnąć algortm szfrowania wij(k) wartości wsłane do serwera (n+) nowa wartość wagi, (n) wartość poprzednia -konieczność prowadzenia przez intruza stałego nasłuchu -konieczność posiadania przez intruza wiedz na temat stanu początkowego sieci
Jak zmieniać realizowan algortm szfrując Wkorzstanie kanału u bezpiecznego Kanał bezpieczn Tekst jawn K aplikacja ucząca Nowe parametr sieci Kanał otwart Szfrogram T T S Black bo 4/7
Przkładow atak siłow 5/7
Podsumowanie Do czego dążd ążm? Cz. Zrealizować za pomocą sieci neuronowej algortm DES Opracowanie metod i reguł pozwalającch na bezpieczną modfikację algortmu szfrującego. Sieć neuronowa samoucząca ca się szfrować Raczej nie realne -analiza i wniki porównania prac szfrującego układ neuronowego różnch r trbach prac (iteracjn, potokow, hbrdow) -analiza odporności proponowanego rozwiązania zania na krptoanalizę różnicową -implementacja algortmu DES (może e AES) -implementacja funkcji skrótu 6/7
Dziękuj kuję za uwagę. Piotr Kotlarz piotrk@ukw.edu.pl 7/7