Wykorzystanie sieci neuronowych w kryptologii.

Podobne dokumenty
x 1 x 2 x 3 x n w 1 w 2 Σ w 3 w n x 1 x 2 x 1 XOR x (x A, y A ) y A x A

Neuronowy układ dec2bin, perspektywy implementacji w języku Erlang.

Plan wyk y ł k adu Mózg ludzki a komputer Komputer Mózg Jednostki obliczeniowe Jednostki pami Czas operacji Czas transmisji Liczba aktywacji/s

1.1. Standard szyfrowania DES

Authenticated Encryption

Programowanie nieliniowe optymalizacja funkcji wielu zmiennych

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe


Zarządzanie kompetencjami pracowników

Wstęp do teorii sztucznej inteligencji Wykład III. Modele sieci neuronowych.

2 Kryptografia: algorytmy symetryczne

Sztuczne sieci neuronowe

Podstawy Sztucznej Inteligencji (PSZT)

Bloki funkcjonalne. stanowią wyposażenie bibliotek komputerowych systemów projektowania. Każdy układ cyfrowy składamy z bloków funkcjonalnych ZPT

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Realizacja funkcji przełączających

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: TECHNIKA CYFROWA 2 TS1C

1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN. Agenda

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Zastosowania sieci neuronowych

"Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii"

Metody Sztucznej Inteligencji II

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry.

Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe

EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012

Nowe technologie poprawy jakości obrazu w OTVC LCD BRAVIA firmy Sony

SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Fotogrametria jako alternatywna metoda modelowania obiektów 3D

Co to jest grupowanie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

System cyfrowy. Układ sterujący (kontroler) Układ operacyjny (Datapath) Mikrooperacje wywoływane przez sygnały sterujące.

Optymalizacja optymalizacji

Automatyka. Treść wykładów: Układ kombinacyjny AND. Układ sekwencyjny synchroniczny. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Algorytmy sztucznej inteligencji

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Podstawy programowania obiektowego

POLITECHNIKA KOSZALIŃSKA. Zeszyty Naukowe Wydziału Elektroniki i Informatyki. Nr 3 KOSZALIN 2011

Wstęp do sztucznych sieci neuronowych

Uczenie sieci typu MLP

SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU)

Metody sztucznej inteligencji we współczesnej kryptografii

Wykład 1: Wprowadzenie do sieci neuronowych

Elementy inteligencji obliczeniowej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Wstęp do teorii sztucznej inteligencji Wykład II. Uczenie sztucznych neuronów.

Zasady budowania prognoz ekonometrycznych

Willard Van Quine. teaching mathematical logic.

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Podstawy sztucznej inteligencji

Bezpieczeństwo systemów komputerowych.

ZiMSK. Konsola, TELNET, SSH 1

PRZEWODNIK PO PRZEDMIOCIE

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zintegrowane Zapobieganie Zanieczyszczeniom i ich Kontrola (IPPC)

WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO. Stanisław Kowalik (Poland, Gliwice)

Scenariusz lekcji matematyki z wykorzystaniem komputera

Nieliniowe PCA kernel PCA

wiedzy Sieci neuronowe (c.d.)

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

KARTA MODUŁU KSZTAŁCENIA

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

25. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU. y +y tgx=sinx

Zastosowania informatyki w gospodarce Wykład 5

Automatyka. Treść wykładów: Układ sekwencyjny synchroniczny. Układ kombinacyjny AND. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny

Asocjacyjna reprezentacja danych i wnioskowanie

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW

RÓWNANIA RÓŻNICZKOWE WYKŁAD 3

Politechnika Warszawska

Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe.

Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacyjnego z zakresu przedmiotów matematyczno-przyrodniczych

Alfa-beta Ulepszenie minimax Liczba wierzchołk ow w drzewie gry. maksymalnie wd. minimalnie wbd/2c + wdd/2e Algorytmy przeszukiwania drzewa gry 5

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zarządzanie certyfikatami w systemie OpenVPN

Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. Algorytmy konstrukcyjne dla sieci skierowanych

POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych. Instytut Telekomunikacji Zakład Podstaw Telekomunikacji

Szyfry kaskadowe. permutacyjnej (SPP).

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Inteligentne systemy przeciw atakom sieciowym

MASKI SIECIOWE W IPv4

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Elementy cyfrowe i układy logiczne

Instrukcja realizacji ćwiczenia

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

ESI: Perceptrony proste i liniowe

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Inżynieria danych I stopień Praktyczny Studia stacjonarne Wszystkie specjalności Katedra Inżynierii Produkcji Dr Małgorzata Lucińska

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Sztuczne sieci neuronowe (SNN)

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wektory. P. F. Góra. rok akademicki

Transkrypt:

Wkorzstanie sieci neuronowch w krptologii. Piotr Kotlarz Uniwerstet Kazimierza Wielkiego, Bdgoszcz piotrk@ukw.edu.pl Promotor rozpraw doktorskiej dr hab. Zbigniew Kotulski /7

Plan prezentacji -Obszar zastosowań sieci neuronowch w krptologii -Inspiracja do zajęcia się tematem wkorzstania sieci neuronowch do szfrowania - Cz można nauczć sieć neuronową szfrowania? - Rozważania ania protokołu u krptograficznego - Podsumowanie /7

Obszar zastosowań sieci neuronowch w krptologii Najczęstsze zastosowania narzędzi sztucznej inteligencji to sstem wkrwania anomalii w sstemach komputerowch (Intrusion( Detection Sstem) Wkorzstania sieci neuronowch w krptoanalizie Realizacja sstemów w wmian klucza /7 [] Cooperating attackers in neural crptograph, Lanir N. Shacham, Einat Klein, Rachel Mislovat, Ido Kanter, and Wolfgang Kinzel, PHYSICAL REVIEW E 69, 0667 (004) [] Analsis of Neural Crptograph, Aleander Klimov, Anton Mitaguine, and Adi Shamir, Computer Science department, The Weizmann Institute, Rehovot 7600, Israel. [] Neural crptograph with feedback, Andreas Ruttor and Wolfgang Kinzel, Institut f ur Theoretische Phsik, Universit at W urzburg, Am Hubland, 97074 W urzburg, German Lanir Shacham and Ido Kanter, Department of Phsics, Bar Ilan Universit

Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Bezpieczeństwo protokołów w krptograficznch, zależ międz innmi od jakości zaimplementowanch w nich algortmów w szfrującch. Co się stanie jeśli jeden z tch zaimplementowanch algortmów składaj adającch się na protokół przestanie bć bezpieczn? 4/7

Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Przkład trochę przewrotn. Szfr Vernama z 97 Mm,m,,mi, ciąg bitów tekstu jawnego Kk,k,,ki, losow ciąg bitów klucza 5/7

Podstawow element sieci neuronowej w n w n Blok aktwacji Snaps Dendrt Akson ϕ Wzgórek aksonu ϕ N i X i * Wi X * W T f (ϕ)( f, 0, ϕ > ϕ p p + e ( βϕ ) 6/7

Wprowadzenie do szfrowania Szfr smetrczn C F ( ) M D ( ) K M M D ( E ( M ) K n K n K M Szfr asmetrczn C F ( ) M D ( ) K M M D K ( E ( M ) K K C 7/7

Wprowadzenie do szfrowania Szfr smetrczn elementarne przekształcenia krptograficzne permutacja S{,,,4,5}, permutacja p:s S p 5 4 4 5 wiersz górn jest dziedziną a doln obrazem odwzorowania p p 5 4 podstawienie podstawienie v:j S 4 5 w krptografii J - alfabet jawn, S-alfabet szfrow 8/7

Wprowadzenie do szfrowania Szfr blokowe m m mn K c K c K cn C ( c, c,..., cn ) ( EK ( m ), EK ( m ),..., E ( m K n M ( m, m,..., mn ) ( DK ( c ), DK ( c ),..., D ( c K n )) )) * Trb elektronicznej książki kodowej (ECB) 9/7

Cz można nauczć sieć neuronową szfrowania? Sieci neuronowe nie służąs do tego!!! Krptografia wmaga dużej dokładno adności Sieci neuronowe w ogólnm przpadku dają odpowiedzi bardziej ogólne lub przbliżenia wartości dokładnch. Wobec tego cz sieć neuronowa w ogóle może e realizować szfrowanie? 0/7

Do czego zmierzam? Rozwiąza zać problem realizacji elementarnch przekształce ceń szfrującch za pomocą sieci neuronowej. Zaproponować alternatwę dla obecnego podejścia do realizacji algortmów w krptograficznch (szfrowanie, funkcje skrótu) /7

Co nam się udało, Tekst jawn Klucz Funkcja XOR Podstawienie Permutacja /7

Realizacji permutacji za pomocą sieci neuronowej, σ A σ B ϕ ϕ ϕ n n wi k, ϕ > f 0, ϕ < l f ( ϕ n ) p p ϕ - potencjał membranow n n nr neuronu i nr wejścia neuronu k nr wejścia sieci l nr wjścia sieci /7

4/7 Seminarium Seminarium Tele Tele, PW, PW 07 07 Realizacji permutacji za pomocą sieci neuronowej, σ A σ B σ C σ D σ E σ F ϕ ϕ ϕ

Realizacji permutacji za pomocą sieci neuronowej, Permutacje Sieć z wagami zmiennoprzecinkowmi o o 4 4 σ ( σ oσ o ) σ 4 5 6 7 8 9 0 4 5 6 o 5 4 6 8 7 0 9 4 6 5 5 4 6 8 7 0 9 4 6 5 o 6 4 5 8 9 0 7 6 4 5 6 4 5 8 9 0 7 6 4 5 8 5 6 0 7 6 4 9 5 4 5 6 7 8 9 0 4 5 6 8 5 6 0 7 6 4 9 5 4 5 6 7 8 9 0 4 σ A E C D E σ σ G B F E H 4 5 6 7 8 9 0 4 5 6 B A 5 6 5/7

Wkorzstanie sieci składającej się z neuronów boolowskich,, 0, dla dla ( w ( w + ) + ) + ( w + ( w + ) + ) < wartości wag i wejść neuronu mogą przjmować jednie wartości 0 lub neuron będzie realizował prz danej kombinacji stanów wag (W) jedną z czterech funkcji boolowskich: AND, LEFT, RIGHT lub OR. 6/7

7/7 Seminarium Seminarium Tele Tele, PW, PW 07 07 Permutacje Permutacje 4 4 4 4 σ A Wkorzstanie sieci składającej się z neuronów boolowskich,

Realizacji podstawienia za pomocą sieci neuronowej, Podstawienie Kolumna 00 Realizacja wbierania z tablic Sieć przesłaj ająca żeton Wiersz 0 0 00 * Do deszfrowania użwan u jest ten sam s-blok, s dzięki zastosowaniu tego samego klucza 8/7

Oprogramowanie wkorzstwane do badań Po wielu próbach i doświadczeniach z wkorzstaniem gotowch narzędzi, do realizacji sieci neuronowch (Matlab, Sphin, Neuroni, Neurosolution ) Podjęto deczję o stworzeniem orginalnego oprogramowania o możliwościach: - Budowanie bloków elementarnch z pojednczch neuronów - Budowanie z bloków elementarnch dowolnej sieci szfrującej -Możliwość szczegółowego obserwowania procesu uczenia - Realizacja trzech trbów prac neuronowego układu szfrującego - uczenie - szfrowanie - aktualizacja parametrów sieci 9/7

Sieć neuronowa jako alternatwa dla układu programowalnego Ogólna koncepcja protokołu K klient S serwer T trb prac serwera, zmiana algortmu T trb prac serwera, szfrowanie Jeden klient może posiadać wiele serwerów 0/7

Jak zmieniać realizowan algortm szfrując Uczenie po stronie serwera (Przesłanie zbioru uczącego) cego) Kanał otwart Tekst jawn K Zbiór ucząc Szfrogram T T S Black bo, aplikacja ucząca -przesłan jest kompletn zbiór r ucząc c -zbiór r ucząc c to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci Każd serwer musi bć wposażon w aplikację uczącą /7

Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (Przesłanie nowch wartości wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo [ w A... w A 4 ], W B [ w B... w B 4 ], W C [ w C... w C 6 ], W D [ w D... w B 6 ], [ w w ], W [ w... w ], W [ w... w ], W [ w w ] W A W E E... E6 F F F 6 G G G6 H H... H 6 -przesłan jest komplet wag -komplet wag to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci /7

Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (przesłanie różnic r wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo R W ± W ' ' W A A R,..., A4 R4 B B R B4 ± R4 ' [ W ± W W ± W ], W [ W ± W,..., W W ],... przesłanie wartości wag - funkcja XOR sieć boolowska j j j wi ( n + ) wi ( n) wi ( k) j j j w ( n + ) w ( k) w ( n) i i i /7 -przesłana tlko różnica r -różnica to zbt mało o ab odgadnąć algortm szfrowania wij(k) wartości wsłane do serwera (n+) nowa wartość wagi, (n) wartość poprzednia -konieczność prowadzenia przez intruza stałego nasłuchu -konieczność posiadania przez intruza wiedz na temat stanu początkowego sieci

Jak zmieniać realizowan algortm szfrując Wkorzstanie kanału u bezpiecznego Kanał bezpieczn Tekst jawn K aplikacja ucząca Nowe parametr sieci Kanał otwart Szfrogram T T S Black bo 4/7

Przkładow atak siłow 5/7

Podsumowanie Do czego dążd ążm? Cz. Zrealizować za pomocą sieci neuronowej algortm DES Opracowanie metod i reguł pozwalającch na bezpieczną modfikację algortmu szfrującego. Sieć neuronowa samoucząca ca się szfrować Raczej nie realne -analiza i wniki porównania prac szfrującego układ neuronowego różnch r trbach prac (iteracjn, potokow, hbrdow) -analiza odporności proponowanego rozwiązania zania na krptoanalizę różnicową -implementacja algortmu DES (może e AES) -implementacja funkcji skrótu 6/7

Dziękuj kuję za uwagę. Piotr Kotlarz piotrk@ukw.edu.pl 7/7