22.02.2014 Views

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Rozdział 2. Elementy Kryptologii<br />

2.1. Wprowadzenie<br />

Przygotowaniem do rozpoczęcia badań było dokonanie przeglądu obecnie<br />

stosowanych metod sztucznej inteligencji w kryptologii oraz w rozwiązaniach z zakresu<br />

bezpieczeństwa informatycznego. W ostatnich kilku latach zaczęły pojawiać się publikacje<br />

pokazujące możliwości wykorzystania narzędzi sztucznej inteligencji w kryptografii.<br />

Szczególnie dotyczy to sieci neuronowych. Jedną z pierwszych prac, w 2001 roku,<br />

opublikowali trzej autorzy Ido Kanter, Wolfgang Kiszel i Eran Kanter [17],[18]. Dotyczyła<br />

ona kryptografii asymetrycznej. Została opisana tam koncepcja wykorzystania sieci<br />

<strong>neurono<strong>we</strong></strong>j, uczonej <strong>we</strong>dług metody Hebba, do realizacji protokołu bezpiecznej wymiany<br />

klucza. We współczesnej kryptografii, niezwykle ważnym zagadnieniem jest budowanie<br />

bezpiecznych kanałów komunikacji. Dotychczas znane protokoły, które to umożliwiały, takie<br />

jak chociażby jeden z bardziej popularnych SSL, wykorzystują narzędzia kryptografii<br />

asymetrycznej. Wspomniane tu rozwiązanie Secure Socket Layer, wykorzystuje protokół<br />

uzgadniania klucza Diffie-Hellman [9]. Tego rodzaju protokoły swoje bezpieczeństwo<br />

opierają na trudności rozwiązywania w krótkim czasie różnego rodzaju problemów z zakresu<br />

teorii liczb. Autorzy pracy [17] w swoim rozwiązaniu nie wykorzystują teorii liczb, opierają<br />

się natomiast na prowadzonym w określonych warunkach uczenie dwóch sieci<br />

i synchronizacji wag sieci neuronowych podczas tego procesu. Obie strony (nadawca<br />

i odbiorca) początkowo dysponują każdy własną siecią neuronową, jednak o różnych<br />

parametrach początkowych. Podczas ustalania klucza, informacje wymieniane pomiędzy<br />

nadawcą a odbiorcą nie są tajne. W rezultacie przeprowadzenia procesu uczenia po obu<br />

stronach, wagi sieci ulegają synchronizacji, co staje się podstawą ustalenia wspólnego klucza.<br />

Zwykle w kryptografii bywa tak, że jeśli ktoś zaproponuje nowy algorytm czy protokół, to po<br />

jakimś czasie powoduje to ukazanie się prac przedstawiających dyskusję możliwych<br />

potencjalnych ataków. Podobnie stało się z wyżej przytaczaną pracą [17]. Alexander Klimov,<br />

Anton Mityaguine i Adi Shamir opublikowali pracę [19], w której prezentują trzy potencjalne<br />

metody ataku na neuronowy protokół uzgadniania klucza. Jedna z zaproponowanych metod<br />

wykorzystuje narzędzie sztucznej inteligencji, jakim są algorytmy genetyczne. Poza<br />

propozycją wykorzystania zjawiska synchronizacji sieci neuronowych do budowy protokołów<br />

uzgadniania klucza, sztuczna inteligencja jest również wykorzystywana w systemach<br />

wykrywania intruzów. W systemach tych również wykorzystywane są sieci <strong>neurono<strong>we</strong></strong> do<br />

tworzenia tak zwanych profili użytkowników sieci [20].<br />

13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!