powered by simpleCommunicator - 2.0.61     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Программирование [игнор отключен] [закрыт для гостей] / сеть встречного роспространения в криптоанализе
16 сообщений из 16, страница 1 из 1
сеть встречного роспространения в криптоанализе
    #37683413
ForveAvar
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
приходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы:
1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть
2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES)

Вообще буду благодарен за любую информацию по данному вопросу

Спасибо заранее
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684175
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ForveAvar,

0) Не хватает знаков препинания? Дарю: ???..
1) При блочном шифре зашифрованное сообщение имеет ту же длину, что и оригинальное. Обучение персептрона возможно при любом соотношении размерностей входных и выходных данных.
2) Вопрос непонятен. Можно ли обучить нейросеть на атаку с множественными известными открытыми текстами? Пока ни у кого не получилось и сильно сомневаюсь что получится, нейросети с классическим обратным распространением ошибки умеют анализировать только достаточно хорошие функции.

И поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть?
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684296
Фотография С0ВЕСТЬ
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
нейронные сети вообще-то самообучаемые, если конечно направить правильным руслом.
давно видел исходники программы, которая умела на основе этих нейронных сетей шифровать/дешифровать цифровые метки в изображениях независимо от степени искаженности.
Обычно цифровые метки при пересохранении теряются.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684320
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
С0ВЕСТЬ,

У нейросетей своя область применимости. Анализ "нормального" изображения и выявление на нём закономерностей - да. Но если в качестве базовой картинки взять белый шум, то, подозреваю, немного там этот алгоритм наанализирует.
Как базовое правило, если какую-то задачу сложно научиться делать человеку, скорее всего, на неё сложно будет натренировать и нейросеть. DES с помощью карандаша и бумаги не ломается.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684426
ForveAvar
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
AbstractionИ поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть?


нет, вопше незнаю что ето такое

вопщем пишу диплом по анализу стойкости криптосистем, вот я и решил попробовать использовать сеть Кохонена для етой цели. Вот теперь неясно можно ли етот тип сетей использовать для етой задачи?
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684474
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ForveAvar,

Нет. Предположительно, нет.
Вернее - "нет" для прямого взлома, даже при подборе открытых текстов. Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел.
Во-первых, криптосистема - это алгоритм и протокол, причём уязвимости в протоколах заметно хуже отлавливаются и их автоматический отлов действительно может быть задачей для ИИ (правда, скорее rule-based, вроде экспертных систем).
Во-вторых, есть такая штука Neural Cryptography (I. Kanter, W. Kinzel, E. Kanter), которая теоретически может стать частичной заменой вездесущего RSA.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684657
ForveAvar
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
AbstractionForveAvar,

Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел.



можна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали)
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684721
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ForveAvarможна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали)ForveAvarМожно по этому моменту поподробней (как это должно происходить), а то мне надо что-то слепить, так чтоб отстали?
Пусть у нас есть нейросеть N, которую удалось обучить на получение дешифрованного блока по зашифрованному при функции зашифровывания E. То есть, для любого двоичного вектора m, N(E(m))=m. Достаточно хороший блочный шифр обладает таким свойством, что изменение любого бита в m для каждого бита E(m) меняет его с вероятностью близкой к 50%; тем же свойством обладает и функция расшифровывания D, которую эмулирует N. Таким образом, при произвольном векторе t и t', таких, что они отличаются в одном бите (видимо, одном входе нейросети), каждый выход N(t) отличается от выхода N(t') с вероятностью ~50% для любого t. То есть, мы получили нейросеть, которую можно использовать в качестве хорошего генератора случайных чисел, что есть ровная противоположность тем классам задач, которые нейросеть умеет решать хорошо - задачам на поиск закономерностей, приведение к естественным координатам, фильтрацию шумов и т.д.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37684798
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ForveAvarприходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы:
1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть
2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES)

1) Насколько нам известно, DES не увеличивает длину шифро-сообщения (блочно). Поэтому вопрос - не путаетесь ли вы в терминологии.

2) НС - универсальный инструмент (как ломик или монтировка) и ей можно делать всё. Вопрос только в том ЧТО подать ей на вход и КАК интерпретировать выход.

3) Открытым остаётся вопрос детектирования успеха расшифровки. Что будет критерием? Если у нас нет фрагмента октрытого шифротекста то такая атака не то чтобы бесполезна но приводит к бесконечному количеству "ложных успехов" каждый из которых должен анализировать человек. Это ставит под сомнение успех автоматизации. Или нужен автоматический детектор успеха.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37705132
ForveAvar
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Люди,

может у когото есть програмка для анализа стойкости криптосистем? Если надо могу заплатить, просто нада, как всегда, на вчера. Впринципе за любую помощь буду благодарен. Интересует криптоанализ блочних криптошифров.
Я пробовал прилепить ето дело к сети встречного роспространения, но получилось очень плохо.

Спосибо наперед
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37705250
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ForveAvarЛюди,

может , у кого - то есть програм м ка для анализа стойкости криптосистем?
В такой формулировке это звучит как "программка для придумывания научных открытий". Теоретически написать можно, практически для анализа произвольной криптосистемы нужен человеческий мозг, и явно не один (см. атаки на RSA, к примеру).
Можно проверить шифр на устойчивость к определённому, хорошо формализованному методу взлома: пишем на основе описания метода программу да проверяем. Однако идеал криптосистемы - устойчивость к любой (не обязательно уже изобретённой) атаке, не выходящей за заявленную модель угроз (обычно это модель Долева-Яо с дополнительной возможностью контрагентам предварительно обменяться информацией по доверенному (для асимметричных шифров - неискажённому) каналу) с надёжностью не ниже заявленной.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37705370
ForveAvar
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Abstraction,

ну всеже, есть у вас чтото запрограмированое, хотя би чтото?
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37818290
habitant
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
На сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда.
Формируются аасоциативные цепочки, которые можно распознать только нейросетью
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37818326
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
habitantНа сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда.
Формируются ассоциативные цепочки, которые можно распознать только нейросетьюВот "только" надо бы обосновывать. В любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37818749
habitant
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
for Abstraction. Спасибо за комментарий. Соглашусь с Вашими словами про необходимость обоснования схемы нейросетевого шифрования на основе цепочек слов-ассоциаций.
Не могу согласиться, что "в любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же."

Здесь небольшое недоразумение. Сеть Хопфилда НЕ НАДО обучать. В момент своего создания она уже обучена согласно правилу Хеббса и готова к распознаванию. Сам процесс распознавания (а в приложении к криптографии распознание - это расшифровка) представляет собой, образно говоря, извилистый спуск на дно энергетической ямы, где находятся два энергетических близнеца: исходный текст и его зеркальный двойник, у которого состояния биполярного кодирования зеркально изменены с -1 на +1 и наоборот.

Для каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом.
...
Рейтинг: 0 / 0
сеть встречного роспространения в криптоанализе
    #37819092
Abstraction
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
habitantДля каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом.
Минутку. Тогда что есть ключ (т.е. информация, которой обмениваются стороны до момента, когда определён текст сообщения)? Он свой для каждого сообщения, что ли?
...
Рейтинг: 0 / 0
16 сообщений из 16, страница 1 из 1
Форумы / Программирование [игнор отключен] [закрыт для гостей] / сеть встречного роспространения в криптоанализе
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]