Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege...
Transcript of Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege...
Şifrebilimde Yapay Sinir
Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü
BİM345 Yapay Sinir Ağlarıİlker KalaycıMayıs,2008
Gündem Şifrebilim
− Şifrebilim nedir− ŞifrelemeŞifre Çözme− Klasik Şifreleme Yöntemleri− Şifreleme Çeşitleri
GizliSimetrik Anahtar Açık Anahtar
Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması
− Tarihçe− YSA ile açık anahtar iletimi
Eş zamanlı çalışma− Hopfield Ağı
Parola Kimlik Denetimi
ŞİFREBİLİMKriptoloji
Şifrebilim
Bilgisayar ve Ağ Güvenliği ŞifrebilimKriptoloji Şifreleme(Encryption)Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler
Bilgisayar ve Ağ Güvenliği
Bütünlük Gizlilik Geçerlilik Kimlik Denetimi
Şifrebilim Nedir Kriptoloji Şifreleme Şifre Çözme Klasik Şifreleme
− Sezar− Yerdeğiştirme şifreleri− Yerine koyma şifreleri
Modern Şifreleme Yöntemleri Simetrik Şifreleme
− Blok− Akış
Açık Anahtar Şifreleme 1976 DiffieHellman[1] Açık Anahtar, özel anahtar RSA[2]
Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı, (logy=alogc) mod p
hesaplanamaz.
YapaySinirAğları
Yapay Sinir Ağları Örneklerden öğrenebilme
− Girdiler− Ağırlıklar− Çıktı
Çevrimiçi öğrenme Çevrimdışı öğrenme
YSA ve Kriptoloji Tarihçe1 1994 Pointcheval'in yılında akıllı kart uygulamalarına uygun
olabilecek yapay sinir ağlarının NPtam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3]
2002Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4]
2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla− açık anahtarlı şifrelemede[5]− simetrik blok şifrelerinde[6]− tek yönlü Hash fonksiyonlarda[7]
YSA ve Kriptoloji Tarihçe2 2002 Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli
ağ kullanmıştır[8] 2006Arvandi ve arkadaşları yapay sinir ağları kullanarak
simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı
modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]
YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter
− Secure Exchange of information by synchronization of neural networks
− Sinir Ağları Etkileşimi− Karşılıklı Öğrenme− Eşzamanlama− Nöral Şifreleme
YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak
çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor
w>ağırlık vektörü X> ortak girdi vektörü >çıktı
Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,N w[k,i] {L,L+1,...,L1,L}
Gizli anahtar: Eşzamanlamadan sonra WA=WB
∈
Eşzamanlama Süresi
Öğrenme Kuralı Her ağın k=1,2,3 olma üzere 3 birimi ve 1
çıktısı var. Eğer ise herhangi bir şey yapma Eğer ise k birimini hareket ettir
Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha
kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma
bilgilerini biliyor olsa da öğrenme örneklerinden tam bilgiye ulaşamıyor.
Hopfield Ağı ile Parola Kimlik Denetimi
Shouhong Wang ve Hai Wang − Password Authentication Using Hopfield
Neural Networks− Desen Eşleştirme− Hopfield Ağları
Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam
Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer
düğümlere beslenir. (Wij) Ağırlıklar simetrik(Wij=Wji) Ağırlıklar:
Hopfield Ağı ile Parola Kimlik Denetimi
Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor.
Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor
Parola seçiminde daha az kısıt var
Kaynaklar1 [1]D. Stinson, CryptographyTheory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public
Key Cryptosystems , Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. A Method
[3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994
[4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,Europhys. Lett.,57(1), 141147, 2002.
[5]L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks in Public Key Cryptography”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp.14391443, 2000.
[6]L. Yee, and C. De Silva, “Application of multilayer perceptron networks in symmetric block ciphers”, Proc. 2002 Int’l Joint Conf. on Neural Nets, vol. 2, pp. 14551458, 2000
Kaynaklar2 [7] L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks as
a OneWay Hash Function”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp. 14591462, 2000.
[8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, “A First Study of the Neural Network Approach in the RSA Cryptosystem”, 7th IASTED International Conference Artificial Intelligence and Soft Computing, 2002.
[9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, “Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp. 2039 2046.
[10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on , vol.38, no.2, 265268, 2008
Dinlediğiniz için teşekkürler
?????Soru?????