22.02.2014 Views

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

możliwości wykorzystania tego rodzaju podejścia do wspomagania ataków na szyfry<br />

współczesne.<br />

Tego rodzaju podejście, czyli postępowanie <strong>we</strong>dług zasady: uczymy sieć neuronową w<br />

określonych warunkach, następnie obserwujemy jej działania i e<strong>we</strong>ntualne anomalie<br />

pojawiające się podczas jej pracy, wykorzystuje się w systemach wykrywania intruzów (IDS)<br />

[14], [15], [16]. Obecnie często w tego rodzaju systemach wykorzystuje się sieci <strong>neurono<strong>we</strong></strong>,<br />

których zadaniem jest wspomaganie wykrywania anomalii w zachowaniu użytkowników<br />

sieci.<br />

Praca ta to próba wykorzystania sieci neuronowych do realizacji algorytmów<br />

szyfrujących. Obecnie model programu lub implementacji sprzęto<strong>we</strong>j jest następujący. Po<br />

wyborze algorytmu, jakiego chcemy używać do szyfrowania, przystępujemy do jego<br />

implementacji, po czym następuje kompilacja i powstaje goto<strong>we</strong> narzędzie pozwalające<br />

zamieniać tekst jawny na tajny. W przypadku rozwiązania sprzęto<strong>we</strong>go przez dane urządzenie<br />

realizowany jest jeden wybrany algorytm, lub przy zastosowaniu układów programowalnych<br />

uzyskuje się uni<strong>we</strong>rsalny moduł kryptograficzny, który może być programowany. Takie<br />

podejście do realizacji algorytmów szyfrujących jest obecnie powszechne. Zamiarem tej<br />

pracy jest zaproponowania rozwiązanie alternatywnego.<br />

W pracy tej chcemy dokonać przeglądu narzędzi sztucznej inteligencji, oraz zaproponować<br />

potencjalne możliwości zastosowania ich w kryptologii. Algorytmy i protokoły<br />

kryptograficzne kojarzą się z dużą dokładnością działania oraz precyzją uzyskiwanych<br />

wyników. Przykładem są tutaj chociażby algorytmy szyfrujące, oraz odszyfrowujące.<br />

Określić je można odpowiednio jako funkcję szyfrującą F oraz odszyfrowującą D .<br />

Argumentem funkcji F jest tekst jawny M , a funkcji D szyfrogram C . Nawiązując więc do<br />

tej dokładności i precyzji: F ( M ) = D(<br />

F(<br />

M )) = D(<br />

C)<br />

. Z tego wynika, że wartości funkcji F<br />

i D dla danych argumentów muszą być dokładne i jednoznaczne. Zastosowania sztucznej<br />

inteligencji kojarzą się natomiast raczej z rozwiązaniami przybliżonymi.<br />

Głównym celem pracy jest pokazanie alternatywy dla obecnie powszechnego podejścia do<br />

projektowania i implementacji algorytmów szyfrujących. Tą alternatywą mają być układy<br />

uczące się. Istotą pracy jest udowodnienie, że pisanie programu komputero<strong>we</strong>go, lub<br />

programowanie układu programowalnego to nie jedyny bezpieczny sposób realizacji szyfrów.<br />

Zamiast programowania wykorzystany ma zostać proces uczenia. Poza samą propozycją<br />

realizacji wybranego algorytmu szyfrującego przeprowadzona zostanie również analiza<br />

bezpieczeństwa takiego rozwiązania. Zaproponowany zostanie protokół, który pozwoli<br />

korzystać w sposób wydajny i bezpieczny z proponowanego rozwiązania.<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!