Нейросетевые технологии в криптографических системах с открытым
Введение
В настоящее время криптографические системы с открытым ключом являются неотъемлемой частью многих сфер деятельности, таких как финансовая, медицинская и государственная. Однако с увеличением объемов данных и сложности алгоритмов, стандартные методы шифрования могут оказаться недостаточно эффективными и безопасными. В связи с этим, все большее внимание уделяется исследованию и разработке новых криптографических методов на основе нейросетевых технологий.
Целью данной магистерской диссертации является исследование применения нейросетевых технологий в криптографических системах с открытым ключом и сравнение их эффективности и безопасности со стандартными методами шифрования. Для достижения данной цели были поставлены задачи: изучить существующие методы шифрования, рассмотреть принцип работы нейронных сетей, разработать алгоритмы шифрования на основе нейросетевых технологий, провести экспериментальное исследование для оценки эффективности и безопасности разработанных алгоритмов.<
Оглавление
Введение 4
2. Шифрование с открытым ключом 6
2.1.RSA 7
1.1.1. Создание открытого и секретного ключей 8
1.1.2. Передача ключей 10
1.1.3. Шифрование 10
1.1.4. Расшифрование 11
1.1.5. Криптографическая стойкость 11
1.1.6. Минусы 12
2.2. Алгоритм шифрования эллиптической кривой 13
2.2.1. Эллиптическая кривая 14
2.2.2. Определение правила работы с эллиптической кривой 15
2.2.3. Двойная операция 17
2.2.3. Отрицательный 18
2.2.4. Точка бесконечности 19
2.2.5. Операции эллиптических кривых на конечных полях 20
2.2.6. Вычисление xG 22
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24
2.2.8. Недостатки 24
2.3. Diffie–Hellman 25
2.3.1. Общий обзор 28
2.3.2. Объяснение криптографии 30
2.3.3. Безопасность 35
2.4. DSA 40
2.4.1. Генерация ключа 41
2.4.2. Генерация подписи 42
2.5. Преимущества DSA 42
2.6. Недостатки использования алгоритма цифровой подписи 43
2.7. Выводы по разделу 43
3. Искусственные нейронные сети для решения задач информационной безопасности 44
3.1. Построение функции хеширования с использованием ИНС 46
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49
3.4. Криптосистемы с открытым ключом 51
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63
4.5.1. Система компьютерной алгебры GAP 65
4.6. Выводы по разделу 66
4. Нейронные сети для выработки ключа связи 67
4.1. Протокол обмена ключами Диффи-Хеллмана 67
4.2. Динамический переход к синхронизации 68
4.3. Протокол обмена ключами TPM 69
4.3.1. Алгоритм генерации секретных ключей 72
4.3. Выводы по разделу 72
5. Структура нейронной сети для повышения производительности криптосистем 74
5.1. Криптосистема Эль-Гамаля на матричных группах 74
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74
5.2. Рюкзачная криптосистема с использованием конечных групп 81
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 84
5.3. Выводы по разделу 86
6. Оценка временных характеристик работы криптосистем 88
6.1. Сравнение производительности работы криптосистемы Эль-Гамаля. 88
6.2. Сравнение производительности работы рюкзачной криптосистемы 91
6.3. Выводы по разделу 95
Заключение 96
Список литературы 98
Список литературы
2. Общие сведения о шифровании, цифровых подписях и хэш-алгоритмах в .NET // Microsoft URL: https://learn.microsoft.com/ru-ru/dotnet/standard/security/cryptographic-services (дата обращения: 15.03.2023).
3. Online Human-Bot Interactions: Detection, Estimation, and Characterization // arxiv.org URL: https://arxiv.org/abs/1703.03107 (дата обращения: 15.03.2023).
4. Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. - Издательская фирма "Физико-математическая литература", 2012. - 281 с.
5. RSA // neerc.ifmo.ru URL: https://neerc.ifmo.ru/wiki/index.php?title=RSA (дата обращения: 16.03.20203).
6. Factorization of a 768-bit RSA modulus // Eprint URL: https://eprint.iacr.org/2010/006.pdf (дата обращения: 16.03.20203).
7. Алгоритм шифрования эллиптической кривой // Russianblogs URL: https://russianblogs.com/article/21511352982/ (дата обращения: 16.03.20203).
8. Обмен ключами Диффи-Хеллмана // Wikipedia URL: https://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange (дата обращения: 16.03.20203).
9. Digital Signature Algorithm (DSA) in Cryptography: How It Works & More // Simplilearn URL: https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithm (дата обращения: 16.03.20203).
10. Кошур, В.Д. Дуальные обобщенно-регрессионные нейронные сети для решения задач глобальной оптимизации / В.Д. Кошур, К.В. Пушкарёв // Научная сессия НИЯУ МИФИ-2010. XII Всероссийская научно-техническая конференция «Нейроинформатика-2010». Сборник научных трудов. В 2-х частях. – М.: НИЯУ МИФИ, 2010. – с. 219-227
11. Слеповичев, И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова [и др.] // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика, 9:3. – 2009. – с. 84–89.
11. Бабаш, А.В. Криптографические методы защиты информации / А.В. Бабаш, Е.К. Баранова. – Изд.-во: Кнорус, 2016. – с. 190.
12. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности / С.К. Варлатая, М.В. Шаханова. – Изд.-во: Проспект, 2017. – с. 152.
13. Gordon, L.A. CSI/FBI Computer Crime and Security Survey 2005 / L.A. Gordon, M.P. Loeb, W. Lucyshyn [и др] // Computer Security Institute Publications. – 2005. – р. 26.
14. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М
Стоит отметить, что картинка, показывающая типичный процесс проверки цифровой подписи, отличается от того, что мы описали выше. Это связано с разностью в параметрах шифрования и дешифрования. Алгоритм DSA имеет свои параметры, которые мы более подробно рассмотрим в следующем разделе этого урока.
А теперь, если вы приняли базовые знания об алгоритме DSA и поняли, как работает процедура подписи, давайте заглянем в конец цепочки и изучим процесс проверки подписи. Это очень важный шаг, потому что любая ошибка в работе проверки может привести к нарушению подлинности данных, которые передаются по каналу связи. Поэтому весьма важно понимать все тонкости и детали работы алгоритма DSA, чтобы обезопасить свои данные.
2.4.1. Генерация ключаПроцесс генерации ключа состоит из двух этапов: генерация параметров и ключей для каждого пользователя.
Генерация параметров
Давайте подробнее рассмотрим процедуру алгоритма DSA и вс