ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

Нейросети и криптография: распределение ключей

 

Канунников Дмитрий Сергеевич,

аспирант кафедры математического анализа Курского государственного университета.

 

Хотя нейросети [1] и криптография выполняют разные задачи, но, тем не менее, попробуем рассмотреть эти технологии вместе.

Довольно важным вопросом в криптографии является проблема распределения ключей [2], когда секретный ключ, с помощью которого зашифровано некоторое сообщение, нужно передать другому абоненту для расшифрования полученного зашифрованного сообщения. Дело в том, что этот секретный ключ часто приходится передавать по открытым каналам связи, и его может перехватить посторонний человек, злоумышленник.

Проблема распределения ключей была решена в основополагающей работе Диффи и Хеллмана [3], где разработана схема шифрования с открытым ключом. Их протокол распределения ключей, названный протоколом Диффи-Хеллмана обмена ключей, позволяет двум сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без предварительной личной встречи. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе.

На сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от сокращений английских терминов: Elliptic Curve и Diffie-Hellman.

Теперь рассмотрим ещё одно решение — на основе применения нейросетей. Суть подхода такова: выбирается, например, некоторое число b, которое назовём «базой». Далее выбираем тип и структуру нейросети таким образом, чтобы подача разных чисел b на вход сети приводила, в конечном счёте, к формированию разных выходов фиксированного размера. Такой выход сети, который обозначим k — и есть секретный ключ для зашифрования. При этом оба абонента знают и тип, и структуру сети. И никто кроме них. Таким образом, нейросеть выступает в роли некоторого генератора ключей. Далее, число b (базу) можно передавать абоненту, которому предполагается в дальнейшем посылать зашифрованные сообщения. В итоге, собственно секретный ключ ни в каком виде по каналу связи не передаётся. Он генерируется у второго абонента только лишь на основе базы b, которая может быть известна кому угодно.

Этот подход может стать дополнительной альтернативой существующим методам распределения ключей.

 

Литература

 

1. Ф. Уоссермен. Нейрокомпьютерная техника: Теория и практика, 1992.

2. Б. Шнайер. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.

3. Н. Смарт. Криптография. – Москва: Техносфера, 2005.

 

Поступила в редакцию 25.05.2009 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.