Нейросети и криптография: распределение ключей
Канунников Дмитрий Сергеевич,
аспирант кафедры
математического анализа Курского государственного университета.
Хотя нейросети [1] и криптография выполняют разные задачи, но,
тем не менее, попробуем рассмотреть эти технологии вместе.
Довольно важным
вопросом в криптографии является проблема распределения ключей [2], когда
секретный ключ, с помощью которого зашифровано некоторое сообщение, нужно
передать другому абоненту для расшифрования полученного зашифрованного
сообщения. Дело в том, что этот секретный ключ часто приходится передавать по
открытым каналам связи, и его может перехватить посторонний человек,
злоумышленник.
Проблема распределения
ключей была решена в основополагающей работе Диффи и Хеллмана
[3], где разработана схема шифрования с открытым ключом. Их протокол распределения
ключей, названный протоколом Диффи-Хеллмана обмена ключей, позволяет двум
сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без
предварительной личной встречи. Его стойкость основывается на трудноразрешимой
проблеме дискретного логарифмирования в конечной абелевой группе.
На сегодняшний день
многие эффективные версии этого протокола берут за основу группу эллиптической
кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от
сокращений английских терминов: Elliptic Curve и Diffie-Hellman.
Теперь рассмотрим ещё
одно решение — на основе применения нейросетей. Суть подхода такова:
выбирается, например, некоторое число b,
которое назовём «базой». Далее выбираем тип и структуру нейросети таким
образом, чтобы подача разных чисел b
на вход сети приводила, в конечном счёте, к формированию разных выходов
фиксированного размера. Такой выход сети, который обозначим k
— и есть секретный ключ для зашифрования. При этом оба абонента знают и тип, и
структуру сети. И никто кроме них. Таким образом, нейросеть выступает в роли
некоторого генератора ключей. Далее, число b
(базу) можно передавать абоненту, которому предполагается в дальнейшем
посылать зашифрованные сообщения. В итоге, собственно секретный ключ ни в каком
виде по каналу связи не передаётся. Он генерируется у второго абонента только
лишь на основе базы b, которая может
быть известна кому угодно.
Этот подход может
стать дополнительной альтернативой существующим методам распределения ключей.
Литература
1. Ф. Уоссермен.
Нейрокомпьютерная техника: Теория и практика, 1992.
2. Б. Шнайер. Прикладная
криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.
3. Н. Смарт.
Криптография. – Москва: Техносфера, 2005.
Поступила
в редакцию 25.05.2009 г.