|
|
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
приходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы: 1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть 2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES) Вообще буду благодарен за любую информацию по данному вопросу Спасибо заранее ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 02:23 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
ForveAvar, 0) Не хватает знаков препинания? Дарю: ???.. 1) При блочном шифре зашифрованное сообщение имеет ту же длину, что и оригинальное. Обучение персептрона возможно при любом соотношении размерностей входных и выходных данных. 2) Вопрос непонятен. Можно ли обучить нейросеть на атаку с множественными известными открытыми текстами? Пока ни у кого не получилось и сильно сомневаюсь что получится, нейросети с классическим обратным распространением ошибки умеют анализировать только достаточно хорошие функции. И поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 13:37 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
нейронные сети вообще-то самообучаемые, если конечно направить правильным руслом. давно видел исходники программы, которая умела на основе этих нейронных сетей шифровать/дешифровать цифровые метки в изображениях независимо от степени искаженности. Обычно цифровые метки при пересохранении теряются. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 14:08 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
С0ВЕСТЬ, У нейросетей своя область применимости. Анализ "нормального" изображения и выявление на нём закономерностей - да. Но если в качестве базовой картинки взять белый шум, то, подозреваю, немного там этот алгоритм наанализирует. Как базовое правило, если какую-то задачу сложно научиться делать человеку, скорее всего, на неё сложно будет натренировать и нейросеть. DES с помощью карандаша и бумаги не ломается. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 14:14 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
AbstractionИ поясните чуть-чуть: здесь нейрошифр Кантера-Кинзеля-Кантора хоть каким-нибудь боком есть? нет, вопше незнаю что ето такое вопщем пишу диплом по анализу стойкости криптосистем, вот я и решил попробовать использовать сеть Кохонена для етой цели. Вот теперь неясно можно ли етот тип сетей использовать для етой задачи? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 14:44 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
ForveAvar, Нет. Предположительно, нет. Вернее - "нет" для прямого взлома, даже при подборе открытых текстов. Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел. Во-первых, криптосистема - это алгоритм и протокол, причём уязвимости в протоколах заметно хуже отлавливаются и их автоматический отлов действительно может быть задачей для ИИ (правда, скорее rule-based, вроде экспертных систем). Во-вторых, есть такая штука Neural Cryptography (I. Kanter, W. Kinzel, E. Kanter), которая теоретически может стать частичной заменой вездесущего RSA. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 14:59 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
AbstractionForveAvar, Потому что эффективным образом это означает тренировку нейросети на генератор случайных чисел. можна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 15:53 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
ForveAvarможна по етому моменту поподробней(как ето должно прейсходить), а то мне нада чтото слепить, так чтоб отстали)ForveAvarМожно по этому моменту поподробней (как это должно происходить), а то мне надо что-то слепить, так чтоб отстали? Пусть у нас есть нейросеть N, которую удалось обучить на получение дешифрованного блока по зашифрованному при функции зашифровывания E. То есть, для любого двоичного вектора m, N(E(m))=m. Достаточно хороший блочный шифр обладает таким свойством, что изменение любого бита в m для каждого бита E(m) меняет его с вероятностью близкой к 50%; тем же свойством обладает и функция расшифровывания D, которую эмулирует N. Таким образом, при произвольном векторе t и t', таких, что они отличаются в одном бите (видимо, одном входе нейросети), каждый выход N(t) отличается от выхода N(t') с вероятностью ~50% для любого t. То есть, мы получили нейросеть, которую можно использовать в качестве хорошего генератора случайных чисел, что есть ровная противоположность тем классам задач, которые нейросеть умеет решать хорошо - задачам на поиск закономерностей, приведение к естественным координатам, фильтрацию шумов и т.д. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 16:20 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
ForveAvarприходилось ли кому-либо использовать данный вид нейронных сетей для задач криптоанализа. Если да, то помогите пожалуйста, следующие вопросы: 1) Зашифрованное сообщение обычно дольше оригинальное, как в таком случае обучать сеть 2) Возможно ли добиться расшифровки сообщения зашифрованного другим ключом (для примера берем алгоритм DES) 1) Насколько нам известно, DES не увеличивает длину шифро-сообщения (блочно). Поэтому вопрос - не путаетесь ли вы в терминологии. 2) НС - универсальный инструмент (как ломик или монтировка) и ей можно делать всё. Вопрос только в том ЧТО подать ей на вход и КАК интерпретировать выход. 3) Открытым остаётся вопрос детектирования успеха расшифровки. Что будет критерием? Если у нас нет фрагмента октрытого шифротекста то такая атака не то чтобы бесполезна но приводит к бесконечному количеству "ложных успехов" каждый из которых должен анализировать человек. Это ставит под сомнение успех автоматизации. Или нужен автоматический детектор успеха. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.02.2012, 16:59 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
Люди, может у когото есть програмка для анализа стойкости криптосистем? Если надо могу заплатить, просто нада, как всегда, на вчера. Впринципе за любую помощь буду благодарен. Интересует криптоанализ блочних криптошифров. Я пробовал прилепить ето дело к сети встречного роспространения, но получилось очень плохо. Спосибо наперед ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.03.2012, 16:47 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
ForveAvarЛюди, может , у кого - то есть програм м ка для анализа стойкости криптосистем? В такой формулировке это звучит как "программка для придумывания научных открытий". Теоретически написать можно, практически для анализа произвольной криптосистемы нужен человеческий мозг, и явно не один (см. атаки на RSA, к примеру). Можно проверить шифр на устойчивость к определённому, хорошо формализованному методу взлома: пишем на основе описания метода программу да проверяем. Однако идеал криптосистемы - устойчивость к любой (не обязательно уже изобретённой) атаке, не выходящей за заявленную модель угроз (обычно это модель Долева-Яо с дополнительной возможностью контрагентам предварительно обменяться информацией по доверенному (для асимметричных шифров - неискажённому) каналу) с надёжностью не ниже заявленной. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.03.2012, 17:40 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
Abstraction, ну всеже, есть у вас чтото запрограмированое, хотя би чтото? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.03.2012, 18:43 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
На сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда. Формируются аасоциативные цепочки, которые можно распознать только нейросетью ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.05.2012, 16:33 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
habitantНа сайте ber.16mb.com рассмотрена модель шифрования на основе ассоциативной памяти нейронной сети Хопфилда. Формируются ассоциативные цепочки, которые можно распознать только нейросетьюВот "только" надо бы обосновывать. В любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.05.2012, 16:46 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
for Abstraction. Спасибо за комментарий. Соглашусь с Вашими словами про необходимость обоснования схемы нейросетевого шифрования на основе цепочек слов-ассоциаций. Не могу согласиться, что "в любом случае, такой шифр уязвим к атаке с подбором исходного текста, нападающий тогда попросту обучит свою сеть так же." Здесь небольшое недоразумение. Сеть Хопфилда НЕ НАДО обучать. В момент своего создания она уже обучена согласно правилу Хеббса и готова к распознаванию. Сам процесс распознавания (а в приложении к криптографии распознание - это расшифровка) представляет собой, образно говоря, извилистый спуск на дно энергетической ямы, где находятся два энергетических близнеца: исходный текст и его зеркальный двойник, у которого состояния биполярного кодирования зеркально изменены с -1 на +1 и наоборот. Для каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.05.2012, 00:12 |
|
||
|
сеть встречного роспространения в криптоанализе
|
|||
|---|---|---|---|
|
#18+
habitantДля каждого исходного текста создается СВОЯ сеть Хопфилда. Внутри одной сети провести атаку с подбором исходного теста НЕВОЗМОЖНО, так как меняя текст, мы изменяем всю сеть в целом. Минутку. Тогда что есть ключ (т.е. информация, которой обмениваются стороны до момента, когда определён текст сообщения)? Он свой для каждого сообщения, что ли? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.05.2012, 10:33 |
|
||
|
|

start [/forum/topic.php?fid=16&msg=37684296&tid=1342245]: |
0ms |
get settings: |
10ms |
get forum list: |
10ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
73ms |
get topic data: |
10ms |
get forum data: |
3ms |
get page messages: |
62ms |
get tp. blocked users: |
2ms |
| others: | 236ms |
| total: | 410ms |

| 0 / 0 |
