Использование гиперкомплексных чисел в протоколе согласования криптографических ключей на основе нейронных сетей
Аннотация
Проанализированы особенности структурной и функциональной организации двух взаимодействующих нейронных сетей на основе известной архитектуры в виде древовидной машины четности (ДМЧ) при использовании алгебр действительных и гиперкомплексных чисел. Такие машины применяются как альтернатива алгоритму Диффи – Хеллмана для генерации двумя абонентами общего тайного криптографического ключа. Рассмотрены основные элементы математических моделей ДМЧ, функционирующих на базе перечисленных алгебр. Описаны особенности программной реализации симулятора системы на основе взаимодействующих ДМЧ, а также представлены результаты использования разработанного инструментального средства для анализа динамики процессов в рассматриваемой системе. Взаимное обучение и обмен данными выполнены для двух ДМЧ на основе протокола управления передачей данных и межсетевого протокола (ТСР/IP). Наступление состояния синхронизации сетей определяется равенством хешей, которые каждая из сторон вычисляет на базе алгоритма безопасного хеширования. Хеши размером 512 бит генерируются преобразованием строкового представления текущего входного вектора весов нейронов. Приведена оценка устойчивости процесса синхронизации ДМЧ к геометрическим атакам третьей стороны.
Литература
- Diffie W, Hellman M. New directions in cryptography. IEEE Transactions on Information Theory. 1976;22(6):644–654. DOI: 10.1109/TIT.1976.1055638.
- Kinzel W, Kanter I. Neural cryptography. In: Wang L, Rajapakse JC, Fukushima K, Lee SY, Yao X, editors. Proceedings of the 9th International conference on neural information processing, 2002. ICONIP’02; 2002 November 18–22; Singapore. Singapore: Orchid Country Club; 2002. p. 1351–1354. DOI: 10.1109/ICONIP.2002.1202841.
- Klimov A, Mityagin A, Shamir A. Analysis of neural cryptography. In: Zheng Y, editor. Advances in Cryptology – ASIACRYPT 2002. Berlin: Springer; 2002. p. 288–298 (Lecture notes in computer science; volume 2501). DOI: 10.1007/3-540-36178-2_18.
- Rosen-Zvi M, Kanter I, Kinzel W. Cryptography based on neural networks analytical results. Journal of Physics A: Mathematical and General. 2002;35(47):707–713. DOI: 10.1088/0305-4470/35/47/104.
- Płonkowski M, Urbanovich PP. Cryptographic transformation of information based on neural network technologies. Trudy Belorusskogo gosudarstvennogo tekhnologicheskogo universiteta. Seriya 6, Fiziko-matematicheskie nauki i informatika. 2005;13:161–164. Russian. EDN: YSCTHN.
- Płonkowski M, Urbanowicz Р. Liczby podwójne i ich modyfikacje w neurokryptografii. Przegląd Elektrotechniczny. 2002; 88(11b):340–341.
- Choi Y, Sim J, Kim L-S. CREMON: cryptography embedded on the convolutional neural network accelerator. IEEE Transactions on Circuits and Systems II: Express Briefs. 2020;67(12):3337–3341. DOI: 10.1109/TCSII.2020.2971580.
- Jeong S, Park C, Hong D, Seo C, Jho N. Neural cryptography based on generalized tree parity machine for real-life systems. Security and Communication Networks. 2021;11:1–12. DOI: 10.1155/2021/6680782.
- Sarkar A. Neural cryptography using optimal structure of neural networks. Applied Intelligence. 2021;51:8057–8066. DOI: 10.1007/ s10489-021-02334-1.
- Dourlens S. Neuro-cryptographie appliquée et neuro-cryptanalyse du DES. Paris: University of Paris; 1995. 218 p. DOI: 10.13140/ RG.2.2.35476.24960.
- Ruttor A. Neural synchronization and cryptography [dissertation]. Würzburg: Julius-Maximilians-Universität Würzburg; 2006. 120 p. DOI: 10.48550/arXiv.0711.2411.
- Płonkowski M, Urbanovich PP. Neural network-based cryptographic key synchronization in XML-based cryptographic transformation systems. Trudy Belorusskogo gosudarstvennogo tekhnologicheskogo universiteta. Seriya 6, Fiziko-matematicheskie nauki i informatika. 2006;14:152–155. Russian. EDN: HSLOUF.
- Ruttor А, Kinzel W, Kanter I. Dynamics of neural cryptography. Physical Review E. 2007;75(5):056104. DOI: 10.1103/PhysRevE.75.056104.
- Dolecki M, Kozera R. Distribution of the tree parity machine synchronization time. Advances in Science and Technology. 2013; 7(18):20–27. DOI: 10.5604/20804075.1049490.
- Urbanovich PP, Churikov KV. Comparative analysis of methods for mutual learning of neural networks when solving problems of confidential information exchange. Trudy BGTU. No. 6. Fiziko-matematicheskie nauki i informatika. 2010;6:163–166. Russian. EDN: TGUDVZ.
- Seoane LF, Ruttor A. Successful attack on permutation-parity-machine-based neural cryptography. Physical Review E. 2012; 85(2):025101. DOI: 10.1103/PhysRevE.85.025101.
- Shacham LN, Klein E, Mislovaty R, Kanter I, Kinzel W. Cooperating attackers in neural cryptography. Physical Review E. 2004; 69(6):066137. DOI: 10.1103/PhysRevE.69.066137.
- Kantor IL, Solodovnikov AS. Giperkompleksnye chisla [Hypercomplex numbers]. Moscow: Nauka; 1973. 144 p. Russian.
- Płonkowski M, Urbanowicz Р, Lisica Е. Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM. Przegląd Elektrotechniczny. 2010;86(7):90–91.
- Dong T, Huang T. Neural cryptography based on complex-valued neural network. IEEE Transactions on Neural Networks and Learning Systems. 2020;31(11):4999–5004. DOI: 10.1109/TNNLS.2019.2955165.
- Zhang Y, Wang W, Zhang H. Neural cryptography based оn quaternion-valued neural network. International Journal of Innovative Computing, Information and Control. 2022;6(22):1871–1883.
- Wu J, Xu L, Wu F, Kong Y, Senhadji L, Shu H. Deep octonion networks. Neurocomputing. 2019;397:179–191. DOI: 10.1016/j. neucom.2020.02.053.
- Takahashi K, Fujita M, Hashimoto M. Remarks on octonion-valued neural networks with application to robot manipulator control. In: 2021 IEEE International Conference on Mechatronics (ICM); 2021 March 7–9; Kashiwa, Japan. [S. l.]: IEEE; 2021. p. 1–6. DOI: 10.1109/ICM46511.2021.9385617.
- Cariow A, Cariowa G. Fast algorithms for deep octonion networks. IEEE Transactions on Neural Networks and Learning Systems. 2023;34(1):543–548. DOI: 10.1109/TNNLS.2021.3124131.
- Ricotta C, Podani J. On some properties of the Bray – Curtis dissimilarity and their ecological meaning. Ecological Complexity. 2017;31:201–205. DOI: 10.1016/j.ecocom.2017.07.003.
Copyright (c) 2024 Журнал Белорусского государственного университета. Математика. Информатика
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial» («Атрибуция — Некоммерческое использование») 4.0 Всемирная.
Авторы, публикующиеся в данном журнале, соглашаются со следующим:
- Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution-NonCommercial. 4.0 International (CC BY-NC 4.0).
- Авторы сохраняют право заключать отдельные контрактные договоренности, касающиеся неэксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге) со ссылкой на ее оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в интернете (например, в институтском хранилище или на персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу. (См. The Effect of Open Access).