Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008
Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme Yöntemleri Şifreleme Çeşitleri Gizli Simetrik Anahtar Açık Anahtar
Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması Tarihçe YSA ile açık anahtar iletimi Eş zamanlı çalışma Hopfield Ağı Parola Kimlik Denetimi
ŞİFREBİLİM Kriptoloji
Şifrebilim Bilgisayar ve Ağ Güvenliği Şifrebilim Kriptoloji Şifreleme(Encryption) Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler
Bilgisayar ve Ağ Güvenliği Bütünlük Gizlilik Geçerlilik Kimlik Denetimi
Şifrebilim Nedir Kriptoloji Şifreleme Şifre Çözme Klasik Şifreleme Sezar Yerdeğiştirme şifreleri Yerine koyma şifreleri
Modern Şifreleme Yöntemleri Simetrik Şifreleme Blok Akış
Açık Anahtar Şifreleme 1976 Diffie Hellman[1] Açık Anahtar, özel anahtar RSA[2]
Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı, (logy=alogc) mod p hesaplanamaz.
Yapay Sinir Ağları
Yapay Sinir Ağları Örneklerden öğrenebilme Girdiler Ağırlıklar Çıktı Çevrimiçi öğrenme Çevrimdışı öğrenme
YSA ve Kriptoloji Tarihçe 1 1994 Pointcheval'in yılında akıllı kart uygulamalarına uygun olabilecek yapay sinir ağlarının NP tam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3] 2002 Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4] 2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla açık anahtarlı şifrelemede[5] simetrik blok şifrelerinde[6] tek yönlü Hash fonksiyonlarda[7]
YSA ve Kriptoloji Tarihçe 2 2002 Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli ağ kullanmıştır[8] 2006 Arvandi ve arkadaşları yapay sinir ağları kullanarak simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]
YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter Secure Exchange of information by synchronization of neural networks Sinir Ağları Etkileşimi Karşılıklı Öğrenme Eşzamanlama Nöral Şifreleme
YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor w >ağırlık vektörü X > ortak girdi vektörü >çıktı
Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,n w[k,i] { L, L+1,...,L 1,L} Gizli anahtar: Eşzamanlamadan sonra WA=WB
Eşzamanlama Süresi
Öğrenme Kuralı Her ağın k=1,2,3 olma üzere 3 birimi ve 1 çıktısı var. Eğer ise herhangi bir şey yapma Eğer ise k birimini hareket ettir
Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma bilgilerini biliyor olsa da öğrenme örneklerinden tam bilgiye ulaşamıyor.
Hopfield Ağı ile Parola Kimlik Denetimi Shouhong Wang ve Hai Wang Password Authentication Using Hopfield Neural Networks Desen Eşleştirme Hopfield Ağları
Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam
Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer düğümlere beslenir. (Wij) Ağırlıklar simetrik(wij=wji) Ağırlıklar:
Hopfield Ağı ile Parola Kimlik Denetimi Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor. Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor Parola seçiminde daha az kısıt var
Kaynaklar 1 [1]D. Stinson, Cryptography Theory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Vol. 21 (2), pp.120 126. 1978. A Method [3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994 [4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,europhys. Lett.,57(1), 141 147, 2002. [5]L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks in Public Key Cryptography, Proc. 2002 Int l Joint Conf. On Neural Nets, vol. 2, pp. 1439 1443, 2000. [6]L. Yee, and C. De Silva, Application of multilayer perceptron networks in symmetric block ciphers, Proc. 2002 Int l Joint Conf. on Neural Nets, vol. 2, pp. 1455 1458, 2000
Kaynaklar 2 [7] L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks as a One Way Hash Function, Proc. 2002 Int l Joint Conf. On Neural Nets, vol. 2, pp. 1459 1462, 2000. [8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, A First Study of the Neural Network Approach in the RSA Cryptosystem, 7th IASTED International Conference Artificial Intelligence and Soft Computing, 2002. [9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp. 2039 2046. [10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, vol.38, no.2, 265 268, 2008
Dinlediğiniz için teşekkürler?????soru?????