"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Jeśli G jest grupą skończoną, b elementem tej grupy oraz y jest<br />
takim elementem G , który jest potęgą b , to logarytmem dyskretnym<br />
elementu y o podstawie b jest taka liczba całkowita x , dla której<br />
b x = y .<br />
Problem liczenia logarytmu dyskretnego przy module będącym liczbą pierwszą jest<br />
porównywalny z faktoryzacją liczb składających się z dwóch czynników pierwszych,<br />
przybliżonej długości jak moduł logarytmu. W ostatnim czasie pojawiły się wyniki<br />
poszukiwania logarytmu dyskretnego z wykorzystanie SN uczonych <strong>we</strong>dług zasady wstecznej<br />
propagacji błędów. W pracy [52] zaprezentowane zostały wyniki dla modułów stanowiących<br />
małe liczby pierwsze (np. 19), gdzie skuteczność sieci neuronowych była 100 procentowa.<br />
Kolejne wyniki dla liczb większych pokazano w pracy [53], tu rezultaty były już na poziomie<br />
około 70 %. Innym zagadnieniem, poruszanym również w pracach [52],[53], jest<br />
wspomaganie za pomocą sieci neuronowych ataku na algorytm RSA. Zastosowano<br />
neuronową aproksymację funkcji Eulera. Rozpatrując szyfr RSA, opiera on swoje działanie<br />
na przekształceniu:<br />
d<br />
C = M mod n,<br />
n = p * q .<br />
Funkcja Eulera ϕ ( N)<br />
= ( p −1)(<br />
q −1)<br />
dla N = p * q , jest definiowana jako<br />
ilość liczb względnie pierwszych z liczbą N , nie większych od N , przy<br />
traktowaniu liczby 1 jako względnie pierwszą ze wszystkimi liczbami.<br />
Funkcja Eulera określana jest dla liczb całkowitych dodatnich.<br />
O znaczeniu funkcji Eulera dla bezpieczeństwa szyfrowania i podpisu elektronicznego<br />
napisano w pracach [54] i [55]. Autorzy pracy [52] użyli sieci <strong>neurono<strong>we</strong></strong>j do rozwiązania<br />
problemu faktoryzacji, wykorzystując do tego aproksymację funkcji Eulera. Celem<br />
wykorzystania sieci <strong>neurono<strong>we</strong></strong>j w tym przypadku było uzyskanie klucza prywatnego na<br />
podstawie klucza publicznego. Wyniki wydają się być obiecujące jednak 100 % skuteczność<br />
udało się autorom uzyskać jedynie dla małych liczb.<br />
Kolejnym obszarem zastosowania sieci neuronowych w kryptografii, jaki można znaleźć<br />
w pracach z ostatnich kilkunastu lat, jest wspomaganie kryptologii krzywych eliptycznych<br />
poprzez wykorzystanie sieci neuronowych. Kryptosystemy oparte na krzywych eliptycznych<br />
są obecnie przedmiotem badań kryptologów. Na potrzeby tworzenia kryptosystemów<br />
opartych na krzywych eliptycznych, wykorzystuje się krzy<strong>we</strong> eliptyczne silne<br />
kryptograficznie. Zdefiniowano je w pracy [56].<br />
47