22.02.2014 Views

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Jeśli G jest grupą skończoną, b elementem tej grupy oraz y jest<br />

takim elementem G , który jest potęgą b , to logarytmem dyskretnym<br />

elementu y o podstawie b jest taka liczba całkowita x , dla której<br />

b x = y .<br />

Problem liczenia logarytmu dyskretnego przy module będącym liczbą pierwszą jest<br />

porównywalny z faktoryzacją liczb składających się z dwóch czynników pierwszych,<br />

przybliżonej długości jak moduł logarytmu. W ostatnim czasie pojawiły się wyniki<br />

poszukiwania logarytmu dyskretnego z wykorzystanie SN uczonych <strong>we</strong>dług zasady wstecznej<br />

propagacji błędów. W pracy [52] zaprezentowane zostały wyniki dla modułów stanowiących<br />

małe liczby pierwsze (np. 19), gdzie skuteczność sieci neuronowych była 100 procentowa.<br />

Kolejne wyniki dla liczb większych pokazano w pracy [53], tu rezultaty były już na poziomie<br />

około 70 %. Innym zagadnieniem, poruszanym również w pracach [52],[53], jest<br />

wspomaganie za pomocą sieci neuronowych ataku na algorytm RSA. Zastosowano<br />

neuronową aproksymację funkcji Eulera. Rozpatrując szyfr RSA, opiera on swoje działanie<br />

na przekształceniu:<br />

d<br />

C = M mod n,<br />

n = p * q .<br />

Funkcja Eulera ϕ ( N)<br />

= ( p −1)(<br />

q −1)<br />

dla N = p * q , jest definiowana jako<br />

ilość liczb względnie pierwszych z liczbą N , nie większych od N , przy<br />

traktowaniu liczby 1 jako względnie pierwszą ze wszystkimi liczbami.<br />

Funkcja Eulera określana jest dla liczb całkowitych dodatnich.<br />

O znaczeniu funkcji Eulera dla bezpieczeństwa szyfrowania i podpisu elektronicznego<br />

napisano w pracach [54] i [55]. Autorzy pracy [52] użyli sieci <strong>neurono<strong>we</strong></strong>j do rozwiązania<br />

problemu faktoryzacji, wykorzystując do tego aproksymację funkcji Eulera. Celem<br />

wykorzystania sieci <strong>neurono<strong>we</strong></strong>j w tym przypadku było uzyskanie klucza prywatnego na<br />

podstawie klucza publicznego. Wyniki wydają się być obiecujące jednak 100 % skuteczność<br />

udało się autorom uzyskać jedynie dla małych liczb.<br />

Kolejnym obszarem zastosowania sieci neuronowych w kryptografii, jaki można znaleźć<br />

w pracach z ostatnich kilkunastu lat, jest wspomaganie kryptologii krzywych eliptycznych<br />

poprzez wykorzystanie sieci neuronowych. Kryptosystemy oparte na krzywych eliptycznych<br />

są obecnie przedmiotem badań kryptologów. Na potrzeby tworzenia kryptosystemów<br />

opartych na krzywych eliptycznych, wykorzystuje się krzy<strong>we</strong> eliptyczne silne<br />

kryptograficznie. Zdefiniowano je w pracy [56].<br />

47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!