סיקור מקיף

חוקרים מרחיבים את השימוש בלמידה עמוקה כדי להבדיל בין טקסט מוצפן לרעש אקראי

ב-2019 חוקרים החלו להראות תוצאות מבטיחות בשימוש ברשתות עצביות. עכשיו צוות של חוקרים במכון לחדשנות טכנולוגית (TII) באיחוד האמירויות בעבודה משותפת עם המכון הפוליטכני של טורינו באיטליה ניתח את שיפורי הביצועים של למידה עמוקה במְבָדֵל קריפטוגרפי

שילוב של לימוד מכונה והצפנה.  <a href="https://depositphotos.com. ">המחשה: depositphotos.com</a>
שילוב של לימוד מכונה והצפנה. המחשה: depositphotos.com

לניתוח הצפנה ולמידת מכונה יש מתודולוגיות משותפות רבות. בסוף 1991 חלוץ ההצפנה רון ריבסט דיבר על הדמיון בין שני התחומים. אבל למרות הדמיון וההתקדמות לאחרונה בכלים ובחומרה של למידת מכונה, החוקרים לא התקדמו הרבה ביישום טכניקות של למידת מכונה בחקר הקריפטוגרפיה.

ב-2019 חוקרים החלו להראות תוצאות מבטיחות בשימוש ברשתות עצביות. עכשיו צוות של חוקרים במכון לחדשנות טכנולוגית (TII) באיחוד האמירויות בעבודה משותפת עם המכון הפוליטכני של טורינו באיטליה ניתח את שיפורי הביצועים של למידה עמוקה במְבָדֵל קריפטוגרפי.

מבדל הוא טכניקה להבחין בין טקסט שהוצפן על ידי אלגוריתם ספציפי ובין רעש אקראי. מבדל הוא השלב הראשון בהפעלת התקפה לשחזור מפתח. המחקר הזה יכול לסלול את הדרך לאימוץ רחב יותר של למידה עמוקה בהצפנה.

מבחינה מסוימת, מציאת המפתח הסודי של אלגוריתם הצפנה שווה ערך במידה מסוימת למציאת המשקלים המתאימים ברשת עצבית באלגוריתם של למידה עמוקה. במאמר שלו מ-1991, ריבסט ציין: “הרעיון של “מפתח סודי” בהצפנה מקביל לרעיון של “פונקציית מטרה” בתורת למידת המכונה, ובאופן יותר כללי המונח “מרחב המפתחות” בהצפנה מקביל לרעיון של “המחלקה של פונקציות המטרה האפשריות”.

זרימת העבודה העיקרית ביישום של אלגוריתמי למידה עמוקה טמונה באימון המשקלים הנכונים של תאי העצב ברשת. בניתוח הצפנה, החוקרים תוקפים צופן בלוקים כדי למצוא את המפתח. ההתקפה בניתוח הצפנה והאימון בלימוד מכונה מקבילים. באופן דומה, המפתחות במערכת הצפנה מקבילים למשקלים ברשת עצבית.

למרות הדמיון הזה, יש גם הבדלים. אחד ההבדלים העיקריים הוא שלמידת מכונה מפעילים בדרך כלל על נתונים שיש להם מבנה כמו תמונות, קולות ווקטורי מילים. נתונים מוצפנים חייבים בהגדרה להיראות אקראיים. אבל אקראיות הוא אחד הגורמים שיכולים לגרום לאלגוריתמי למידת מכונה להיכשל. רשת עצבית שאומנה עם נתונים אקראיים לא תמצא מיתאם.

התקפת מבדל היא סוג בסיסי של התקפה על צפנים סימטריים. מבדל יכול להבדיל בין נתונים שהמבנה שלהם עוצב על ידי צופן ובין נתונים אקראיים באותו גודל.

במחקרו מ-2019 ארון גור, חוקר במשרד הפדרלי הגרמני לאבטחת מידע, הראה שעל ידי שימוש במידע מהתקפות קלאסיות של ניתוח הצפנה, אפשר לבנות מבדלים המבוססים על רשתות עצביות. המשמעות היא שהמבדלים החדשים האלה יותר יעילים ממבדל קלאסי.

העבודה של גור התמקדה בשימוש בלמידת מכונה לבניית מבדל ושחזור מפתח עבור האלגוריתם Speck32/64. הצוות של TII בדק את השימוש ברשתות עצביות באלגוריתמים אחרים, ביניהם Tiny Encryption Algorithm ו-RAIDEN. כל שלושת האלגוריתמים האלה נקראים צופני ARX, כלומר הם משתמשים רק בשלושה סוגים של פעולות: חיבור מודולרי, רוטציה ו-XOR. משפחת צופני ה-ARX חשובה בגלל התכנון הידידותי לתוכנה (שמאפשר מימושי תוכנה מהירים), ונעשה בה שימוש נרחב באלגוריתמי הצפנה מסחריים כמו ChaCha20. קוד הצפנה פופולרי אחר, Sha1, נחשב כהרחבה של משפחת ARX כי יש לו כמה פעולות נוספות.

Speck32/64 הוא צופן צעצוע שנועד למחקר כי אפשר לפצח אותו באמצעות טכניקות כוחניות שבודקות את כל המפתחות האפשריים. ל-TEA ו-RAIDEN יש קלט וגודל מפתח הרבה יותר גדולים. בעיקרון, הרבה יותר קשה לפרוץ את האלגוריתמים האלה בגישה של כוחנות.

החוקרים הראשיים החתומים על המאמר הם Emanuele Bellini ו-Matteo Rossi.

למאמר המדעי

עוד בנושא באתר הידען:

תגובה אחת

  1. מְבָדֵל קריפטוגרפי: אמור להיות מַבְדל: מ’ בפתח, ב’ בשוא. ואם מתעקשים על מְבַדֵּל כפי שנרשם: ב’ בפתח ולא קמץ (וכן דגש ב- ד’).
    אם מנקדים אז בבקשה לנקד נכון.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.