Использование гиперкомплексных чисел в протоколе согласования криптографических ключей на основе нейронных сетей

  • Павел Павлович Урбанович Белорусский государственный технологический университет, ул. Свердлова, 13а, 220006, г. Минск, Беларусь; Люблинский католический университет им. Иоанна Павла II, ал. Рацлавицке, 14, 20-950, г. Люблин, Польша
  • Надежда Павловна Шутько Белорусский государственный технологический университет, ул. Свердлова, 13а, 220006, г. Минск, Беларусь

Аннотация

Проанализированы особенности структурной и функциональной организации двух взаимодействующих нейронных сетей на основе известной архитектуры в виде древовидной машины четности (ДМЧ) при использовании алгебр действительных и гиперкомплексных чисел. Такие машины применяются как альтернатива алгоритму Диффи – Хеллмана для генерации двумя абонентами общего тайного криптографического ключа. Рассмотрены основные элементы математических моделей ДМЧ, функционирующих на базе перечисленных алгебр. Описаны особенности программной реализации симулятора системы на основе взаимодействующих ДМЧ, а также представлены результаты использования разработанного инструментального средства для анализа динамики процессов в рассматриваемой системе. Взаимное обучение и обмен данными выполнены для двух ДМЧ на основе протокола управления передачей данных и межсетевого протокола (ТСР/IP). Наступление состояния синхронизации сетей определяется равенством хешей, которые каждая из сторон вычисляет на базе алгоритма безопасного хеширования. Хеши размером 512 бит генерируются преобразованием строкового представления текущего входного вектора весов нейронов. Приведена оценка устойчивости процесса синхронизации ДМЧ к геометрическим атакам третьей стороны.

Биографии авторов

Павел Павлович Урбанович, Белорусский государственный технологический университет, ул. Свердлова, 13а, 220006, г. Минск, Беларусь; Люблинский католический университет им. Иоанна Павла II, ал. Рацлавицке, 14, 20-950, г. Люблин, Польша

доктор технических наук, профессор; профессор кафедры информационных систем и технологий факультета информационных технологий Белорусского государственного технологического университета, приглашенный профессор Люблинского католического университета им. Иоанна Павла II

Надежда Павловна Шутько, Белорусский государственный технологический университет, ул. Свердлова, 13а, 220006, г. Минск, Беларусь

кандидат технических наук, доцент; доцент кафедры информатики и веб-дизайна факультета информационных технологий

Литература

  1. Diffie W, Hellman M. New directions in cryptography. IEEE Transactions on Information Theory. 1976;22(6):644–654. DOI: 10.1109/TIT.1976.1055638.
  2. Kinzel W, Kanter I. Neural cryptography. In: Wang L, Rajapakse JC, Fukushima K, Lee SY, Yao X, editors. Proceedings of the 9th International conference on neural information processing, 2002. ICONIP’02; 2002 November 18–22; Singapore. Singapore: Orchid Country Club; 2002. p. 1351–1354. DOI: 10.1109/ICONIP.2002.1202841.
  3. Klimov A, Mityagin A, Shamir A. Analysis of neural cryptography. In: Zheng Y, editor. Advances in Cryptology – ASIACRYPT 2002. Berlin: Springer; 2002. p. 288–298 (Lecture notes in computer science; volume 2501). DOI: 10.1007/3-540-36178-2_18.
  4. Rosen-Zvi M, Kanter I, Kinzel W. Cryptography based on neural networks analytical results. Journal of Physics A: Mathematical and General. 2002;35(47):707–713. DOI: 10.1088/0305-4470/35/47/104.
  5. Płonkowski M, Urbanovich PP. Cryptographic transformation of information based on neural network technologies. Trudy Belorusskogo gosudarstvennogo tekhnologicheskogo universiteta. Seriya 6, Fiziko-matematicheskie nauki i informatika. 2005;13:161–164. Russian. EDN: YSCTHN.
  6. Płonkowski M, Urbanowicz Р. Liczby podwójne i ich modyfikacje w neurokryptografii. Przegląd Elektrotechniczny. 2002; 88(11b):340–341.
  7. Choi Y, Sim J, Kim L-S. CREMON: cryptography embedded on the convolutional neural network accelerator. IEEE Transactions on Circuits and Systems II: Express Briefs. 2020;67(12):3337–3341. DOI: 10.1109/TCSII.2020.2971580.
  8. Jeong S, Park C, Hong D, Seo C, Jho N. Neural cryptography based on generalized tree parity machine for real-life systems. Security and Communication Networks. 2021;11:1–12. DOI: 10.1155/2021/6680782.
  9. Sarkar A. Neural cryptography using optimal structure of neural networks. Applied Intelligence. 2021;51:8057–8066. DOI: 10.1007/ s10489-021-02334-1.
  10. Dourlens S. Neuro-cryptographie appliquée et neuro-cryptanalyse du DES. Paris: University of Paris; 1995. 218 p. DOI: 10.13140/ RG.2.2.35476.24960.
  11. Ruttor A. Neural synchronization and cryptography [dissertation]. Würzburg: Julius-Maximilians-Universität Würzburg; 2006. 120 p. DOI: 10.48550/arXiv.0711.2411.
  12. Płonkowski M, Urbanovich PP. Neural network-based cryptographic key synchronization in XML-based cryptographic transformation systems. Trudy Belorusskogo gosudarstvennogo tekhnologicheskogo universiteta. Seriya 6, Fiziko-matematicheskie nauki i informatika. 2006;14:152–155. Russian. EDN: HSLOUF.
  13. Ruttor А, Kinzel W, Kanter I. Dynamics of neural cryptography. Physical Review E. 2007;75(5):056104. DOI: 10.1103/PhysRevE.75.056104.
  14. Dolecki M, Kozera R. Distribution of the tree parity machine synchronization time. Advances in Science and Technology. 2013; 7(18):20–27. DOI: 10.5604/20804075.1049490.
  15. Urbanovich PP, Churikov KV. Comparative analysis of methods for mutual learning of neural networks when solving problems of confidential information exchange. Trudy BGTU. No. 6. Fiziko-matematicheskie nauki i informatika. 2010;6:163–166. Russian. EDN: TGUDVZ.
  16. Seoane LF, Ruttor A. Successful attack on permutation-parity-machine-based neural cryptography. Physical Review E. 2012; 85(2):025101. DOI: 10.1103/PhysRevE.85.025101.
  17. Shacham LN, Klein E, Mislovaty R, Kanter I, Kinzel W. Cooperating attackers in neural cryptography. Physical Review E. 2004; 69(6):066137. DOI: 10.1103/PhysRevE.69.066137.
  18. Kantor IL, Solodovnikov AS. Giperkompleksnye chisla [Hypercomplex numbers]. Moscow: Nauka; 1973. 144 p. Russian.
  19. Płonkowski M, Urbanowicz Р, Lisica Е. Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM. Przegląd Elektrotechniczny. 2010;86(7):90–91.
  20. Dong T, Huang T. Neural cryptography based on complex-valued neural network. IEEE Transactions on Neural Networks and Learning Systems. 2020;31(11):4999–5004. DOI: 10.1109/TNNLS.2019.2955165.
  21. Zhang Y, Wang W, Zhang H. Neural cryptography based оn quaternion-valued neural network. International Journal of Innovative Computing, Information and Control. 2022;6(22):1871–1883.
  22. Wu J, Xu L, Wu F, Kong Y, Senhadji L, Shu H. Deep octonion networks. Neurocomputing. 2019;397:179–191. DOI: 10.1016/j. neucom.2020.02.053.
  23. Takahashi K, Fujita M, Hashimoto M. Remarks on octonion-valued neural networks with application to robot manipulator control. In: 2021 IEEE International Conference on Mechatronics (ICM); 2021 March 7–9; Kashiwa, Japan. [S. l.]: IEEE; 2021. p. 1–6. DOI: 10.1109/ICM46511.2021.9385617.
  24. Cariow A, Cariowa G. Fast algorithms for deep octonion networks. IEEE Transactions on Neural Networks and Learning Systems. 2023;34(1):543–548. DOI: 10.1109/TNNLS.2021.3124131.
  25. Ricotta C, Podani J. On some properties of the Bray – Curtis dissimilarity and their ecological meaning. Ecological Complexity. 2017;31:201–205. DOI: 10.1016/j.ecocom.2017.07.003.
Опубликован
2024-08-01
Ключевые слова: нейрокриптография, древовидные машины четности, гиперкомплексные числа, взаимное обучение сетей
Поддерживающие организации Авторы выражают благодарность директору Института математики, информатики и ландшафтного дизайна Люблинского католического университета имени Иоанна Павла II доктору наук М. Плонковскому за предоставленную им информацию, которая позволила улучшить содержание статьи.
Как цитировать
Урбанович, П. П., & Шутько, Н. П. (2024). Использование гиперкомплексных чисел в протоколе согласования криптографических ключей на основе нейронных сетей. Журнал Белорусского государственного университета. Математика. Информатика, 2, 81-92. Доступно по https://journals.bsu.by/index.php/mathematics/article/view/5869