Гость
Целевая тема:
Создать новую тему:
Автор:
Форумы / Программирование [игнор отключен] [закрыт для гостей] / сеть встречного роспространения в криптоанализе / 16 сообщений из 16, страница 1 из 1
29.02.2012, 02:23
    #37683413
ForveAvar
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
приходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы:
1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть
2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES)

Вообще буду благодарен за любую информацию по данному вопросу

Спасибо заранее
...
Рейтинг: 0 / 0
29.02.2012, 13:37
    #37684175
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
ForveAvar,

0) Не хватает знаков препинания? Дарю: ???..
1) При блочном шифре зашифрованное сообщение имеет ту же длину, что и оригинальное. Обучение персептрона возможно при любом соотношении размерностей входных и выходных данных.
2) Вопрос непонятен. Можно ли обучить нейросеть на атаку с множественными известными открытыми текстами? Пока ни у кого не получилось и сильно сомневаюсь что получится, нейросети с классическим обратным распространением ошибки умеют анализировать только достаточно хорошие функции.

И поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть?
...
Рейтинг: 0 / 0
29.02.2012, 14:08
    #37684296
С0ВЕСТЬ
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
нейронные сети вообще-то самообучаемые, если конечно направить правильным руслом.
давно видел исходники программы, которая умела на основе этих нейронных сетей шифровать/дешифровать цифровые метки в изображениях независимо от степени искаженности.
Обычно цифровые метки при пересохранении теряются.
...
Рейтинг: 0 / 0
29.02.2012, 14:14
    #37684320
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
С0ВЕСТЬ,

У нейросетей своя область применимости. Анализ "нормального" изображения и выявление на нём закономерностей - да. Но если в качестве базовой картинки взять белый шум, то, подозреваю, немного там этот алгоритм наанализирует.
Как базовое правило, если какую-то задачу сложно научиться делать человеку, скорее всего, на неё сложно будет натренировать и нейросеть. DES с помощью карандаша и бумаги не ломается.
...
Рейтинг: 0 / 0
29.02.2012, 14:44
    #37684426
ForveAvar
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
AbstractionИ поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть?


нет, вопше незнаю что ето такое

вопщем пишу диплом по анализу стойкости криптосистем, вот я и решил попробовать использовать сеть Кохонена для етой цели. Вот теперь неясно можно ли етот тип сетей использовать для етой задачи?
...
Рейтинг: 0 / 0
29.02.2012, 14:59
    #37684474
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
ForveAvar,

Нет. Предположительно, нет.
Вернее - "нет" для прямого взлома, даже при подборе открытых текстов. Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел.
Во-первых, криптосистема - это алгоритм и протокол, причём уязвимости в протоколах заметно хуже отлавливаются и их автоматический отлов действительно может быть задачей для ИИ (правда, скорее rule-based, вроде экспертных систем).
Во-вторых, есть такая штука Neural Cryptography (I. Kanter, W. Kinzel, E. Kanter), которая теоретически может стать частичной заменой вездесущего RSA.
...
Рейтинг: 0 / 0
29.02.2012, 15:53
    #37684657
ForveAvar
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
AbstractionForveAvar,

Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел.



можна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали)
...
Рейтинг: 0 / 0
29.02.2012, 16:20
    #37684721
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
ForveAvarможна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали)ForveAvarМожно по этому моменту поподробней (как это должно происходить), а то мне надо что-то слепить, так чтоб отстали?
Пусть у нас есть нейросеть N, которую удалось обучить на получение дешифрованного блока по зашифрованному при функции зашифровывания E. То есть, для любого двоичного вектора m, N(E(m))=m. Достаточно хороший блочный шифр обладает таким свойством, что изменение любого бита в m для каждого бита E(m) меняет его с вероятностью близкой к 50%; тем же свойством обладает и функция расшифровывания D, которую эмулирует N. Таким образом, при произвольном векторе t и t', таких, что они отличаются в одном бите (видимо, одном входе нейросети), каждый выход N(t) отличается от выхода N(t') с вероятностью ~50% для любого t. То есть, мы получили нейросеть, которую можно использовать в качестве хорошего генератора случайных чисел, что есть ровная противоположность тем классам задач, которые нейросеть умеет решать хорошо - задачам на поиск закономерностей, приведение к естественным координатам, фильтрацию шумов и т.д.
...
Рейтинг: 0 / 0
29.02.2012, 16:59
    #37684798
mayton
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
ForveAvarприходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы:
1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть
2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES)

1) Насколько нам известно, DES не увеличивает длину шифро-сообщения (блочно). Поэтому вопрос - не путаетесь ли вы в терминологии.

2) НС - универсальный инструмент (как ломик или монтировка) и ей можно делать всё. Вопрос только в том ЧТО подать ей на вход и КАК интерпретировать выход.

3) Открытым остаётся вопрос детектирования успеха расшифровки. Что будет критерием? Если у нас нет фрагмента октрытого шифротекста то такая атака не то чтобы бесполезна но приводит к бесконечному количеству "ложных успехов" каждый из которых должен анализировать человек. Это ставит под сомнение успех автоматизации. Или нужен автоматический детектор успеха.
...
Рейтинг: 0 / 0
14.03.2012, 16:47
    #37705132
ForveAvar
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
Люди,

может у когото есть програмка для анализа стойкости криптосистем? Если надо могу заплатить, просто нада, как всегда, на вчера. Впринципе за любую помощь буду благодарен. Интересует криптоанализ блочних криптошифров.
Я пробовал прилепить ето дело к сети встречного роспространения, но получилось очень плохо.

Спосибо наперед
...
Рейтинг: 0 / 0
14.03.2012, 17:40
    #37705250
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
ForveAvarЛюди,

может , у кого - то есть програм м ка для анализа стойкости криптосистем?
В такой формулировке это звучит как "программка для придумывания научных открытий". Теоретически написать можно, практически для анализа произвольной криптосистемы нужен человеческий мозг, и явно не один (см. атаки на RSA, к примеру).
Можно проверить шифр на устойчивость к определённому, хорошо формализованному методу взлома: пишем на основе описания метода программу да проверяем. Однако идеал криптосистемы - устойчивость к любой (не обязательно уже изобретённой) атаке, не выходящей за заявленную модель угроз (обычно это модель Долева-Яо с дополнительной возможностью контрагентам предварительно обменяться информацией по доверенному (для асимметричных шифров - неискажённому) каналу) с надёжностью не ниже заявленной.
...
Рейтинг: 0 / 0
14.03.2012, 18:43
    #37705370
ForveAvar
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
Abstraction,

ну всеже, есть у вас чтото запрограмированое, хотя би чтото?
...
Рейтинг: 0 / 0
30.05.2012, 16:33
    #37818290
habitant
Гость
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
На сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда.
Формируются аасоциативные цепочки, которые можно распознать только нейросетью
...
Рейтинг: 0 / 0
30.05.2012, 16:46
    #37818326
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
habitantНа сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда.
Формируются ассоциативные цепочки, которые можно распознать только нейросетьюВот "только" надо бы обосновывать. В любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же.
...
Рейтинг: 0 / 0
31.05.2012, 00:12
    #37818749
habitant
Гость
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
for Abstraction. Спасибо за комментарий. Соглашусь с Вашими словами про необходимость обоснования схемы нейросетевого шифрования на основе цепочек слов-ассоциаций.
Не могу согласиться, что "в любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же."

Здесь небольшое недоразумение. Сеть Хопфилда НЕ НАДО обучать. В момент своего создания она уже обучена согласно правилу Хеббса и готова к распознаванию. Сам процесс распознавания (а в приложении к криптографии распознание - это расшифровка) представляет собой, образно говоря, извилистый спуск на дно энергетической ямы, где находятся два энергетических близнеца: исходный текст и его зеркальный двойник, у которого состояния биполярного кодирования зеркально изменены с -1 на +1 и наоборот.

Для каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом.
...
Рейтинг: 0 / 0
31.05.2012, 10:33
    #37819092
Abstraction
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
сеть встречного роспространения в криптоанализе
habitantДля каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом.
Минутку. Тогда что есть ключ (т.е. информация, которой обмениваются стороны до момента, когда определён текст сообщения)? Он свой для каждого сообщения, что ли?
...
Рейтинг: 0 / 0
Форумы / Программирование [игнор отключен] [закрыт для гостей] / сеть встречного роспространения в криптоанализе / 16 сообщений из 16, страница 1 из 1
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]