"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Rozdział 2. Elementy Kryptologii<br />
2.1. Wprowadzenie<br />
Przygotowaniem do rozpoczęcia badań było dokonanie przeglądu obecnie<br />
stosowanych metod sztucznej inteligencji w kryptologii oraz w rozwiązaniach z zakresu<br />
bezpieczeństwa informatycznego. W ostatnich kilku latach zaczęły pojawiać się publikacje<br />
pokazujące możliwości wykorzystania narzędzi sztucznej inteligencji w kryptografii.<br />
Szczególnie dotyczy to sieci neuronowych. Jedną z pierwszych prac, w 2001 roku,<br />
opublikowali trzej autorzy Ido Kanter, Wolfgang Kiszel i Eran Kanter [17],[18]. Dotyczyła<br />
ona kryptografii asymetrycznej. Została opisana tam koncepcja wykorzystania sieci<br />
<strong>neurono<strong>we</strong></strong>j, uczonej <strong>we</strong>dług metody Hebba, do realizacji protokołu bezpiecznej wymiany<br />
klucza. We współczesnej kryptografii, niezwykle ważnym zagadnieniem jest budowanie<br />
bezpiecznych kanałów komunikacji. Dotychczas znane protokoły, które to umożliwiały, takie<br />
jak chociażby jeden z bardziej popularnych SSL, wykorzystują narzędzia kryptografii<br />
asymetrycznej. Wspomniane tu rozwiązanie Secure Socket Layer, wykorzystuje protokół<br />
uzgadniania klucza Diffie-Hellman [9]. Tego rodzaju protokoły swoje bezpieczeństwo<br />
opierają na trudności rozwiązywania w krótkim czasie różnego rodzaju problemów z zakresu<br />
teorii liczb. Autorzy pracy [17] w swoim rozwiązaniu nie wykorzystują teorii liczb, opierają<br />
się natomiast na prowadzonym w określonych warunkach uczenie dwóch sieci<br />
i synchronizacji wag sieci neuronowych podczas tego procesu. Obie strony (nadawca<br />
i odbiorca) początkowo dysponują każdy własną siecią neuronową, jednak o różnych<br />
parametrach początkowych. Podczas ustalania klucza, informacje wymieniane pomiędzy<br />
nadawcą a odbiorcą nie są tajne. W rezultacie przeprowadzenia procesu uczenia po obu<br />
stronach, wagi sieci ulegają synchronizacji, co staje się podstawą ustalenia wspólnego klucza.<br />
Zwykle w kryptografii bywa tak, że jeśli ktoś zaproponuje nowy algorytm czy protokół, to po<br />
jakimś czasie powoduje to ukazanie się prac przedstawiających dyskusję możliwych<br />
potencjalnych ataków. Podobnie stało się z wyżej przytaczaną pracą [17]. Alexander Klimov,<br />
Anton Mityaguine i Adi Shamir opublikowali pracę [19], w której prezentują trzy potencjalne<br />
metody ataku na neuronowy protokół uzgadniania klucza. Jedna z zaproponowanych metod<br />
wykorzystuje narzędzie sztucznej inteligencji, jakim są algorytmy genetyczne. Poza<br />
propozycją wykorzystania zjawiska synchronizacji sieci neuronowych do budowy protokołów<br />
uzgadniania klucza, sztuczna inteligencja jest również wykorzystywana w systemach<br />
wykrywania intruzów. W systemach tych również wykorzystywane są sieci <strong>neurono<strong>we</strong></strong> do<br />
tworzenia tak zwanych profili użytkowników sieci [20].<br />
13