تغطية شاملة

يقوم الباحثون بتوسيع استخدام التعلم العميق لتمييز النص المشفر عن الضوضاء العشوائية

وفي عام 2019، بدأ الباحثون في إظهار نتائج واعدة باستخدام الشبكات العصبية. قام الآن فريق من الباحثين في معهد الابتكار التكنولوجي (TII) في الإمارات العربية المتحدة، الذين يعملون جنبًا إلى جنب مع معهد البوليتكنيك في تورينو في إيطاليا، بتحليل تحسينات أداء التعلم العميق في أداة تمييز التشفير.

مزيج من التعلم الآلي والتشفير. الرسم التوضيحي: موقع Depositphotos.com
مزيج من التعلم الآلي والتشفير. الرسم التوضيحي: موقع Depositphotos.com

هناك العديد من المنهجيات المشتركة بين تحليل التشفير والتعلم الآلي. وفي نهاية عام 1991، تحدث رائد التشفير رون ريفست عن التشابه بين المجالين. ولكن على الرغم من أوجه التشابه والتطورات الحديثة في أدوات وأجهزة التعلم الآلي، لم يحرز الباحثون تقدمًا كبيرًا في تطبيق تقنيات التعلم الآلي في دراسة التشفير.

وفي عام 2019، بدأ الباحثون في إظهار نتائج واعدة باستخدام الشبكات العصبية. الآن قام فريق من الباحثين في معهد الابتكار التكنولوجي (TII) في الإمارات العربية المتحدة، الذين يعملون جنبًا إلى جنب مع معهد البوليتكنيك في تورينو في إيطاليا، بتحليل تحسينات أداء التعلم العميق في أداة تمييز التشفير.

أداة التمييز هي تقنية للتمييز بين النص المشفر بواسطة خوارزمية محددة والضوضاء العشوائية. أداة التمييز هي الخطوة الأولى في تشغيل هجوم استرداد المفتاح. يمكن أن يمهد هذا البحث الطريق لاعتماد أوسع للتعلم العميق في التشفير.

بطريقة ما، فإن العثور على المفتاح السري لخوارزمية التشفير يعادل إلى حد ما العثور على الأوزان المناسبة في الشبكة العصبية في خوارزمية التعلم العميق. في مقالته عام 1991، أشار ريفست إلى أن "فكرة "المفتاح السري" في التشفير تشبه فكرة "الوظيفة الموضوعية" في نظرية التعلم الآلي، وبشكل أعم مصطلح "مساحة المفتاح" في التشفير". يشبه فكرة "فئة الوظائف الموضوعية المحتملة".

يكمن سير العمل الرئيسي في تطبيق خوارزميات التعلم العميق في تدريب الأوزان الصحيحة للخلايا العصبية في الشبكة. في تحليل الشفرات، يقوم الباحثون بمهاجمة كتلة التشفير للعثور على المفتاح. هجوم تحليل الشفرات والتدريب على التعلم الآلي متوازيان. وبالمثل، فإن المفاتيح الموجودة في نظام التشفير تعادل الأوزان الموجودة في الشبكة العصبية.

وعلى الرغم من هذا التشابه، هناك أيضا اختلافات. أحد الاختلافات الرئيسية هو أن التعلم الآلي يتم تشغيله عادةً على بيانات ذات بنية مثل الصور والأصوات ومتجهات الكلمات. يجب أن تظهر البيانات المشفرة بشكل عشوائي. لكن العشوائية هي أحد العوامل التي يمكن أن تتسبب في فشل خوارزميات التعلم الآلي. لن تتمكن الشبكة العصبية المدربة باستخدام البيانات العشوائية من العثور على ارتباط.

الهجوم التفاضلي هو نوع أساسي من الهجوم على الأصفار المتماثلة. يمكن لأداة التمييز التمييز بين البيانات التي تم تصميم بنيتها بواسطة تشفير وبين البيانات العشوائية ذات الحجم نفسه.

وفي دراسته التي أجراها عام 2019، أظهر آرون جور، الباحث في المكتب الفيدرالي الألماني لأمن المعلومات، أنه باستخدام المعلومات من هجمات تحليل الشفرات الكلاسيكية، من الممكن بناء أدوات تفاضلية تعتمد على الشبكات العصبية. وهذا يعني أن أدوات التمييز الجديدة هذه أكثر كفاءة من أدوات التمييز الكلاسيكية.

ركز عمل جور على استخدام التعلم الآلي لإنشاء فرق رئيسي واسترداد لخوارزمية Speck32/64. اختبر فريق TII استخدام الشبكات العصبية في خوارزميات أخرى، بما في ذلك خوارزمية التشفير الصغيرة وRAIDEN. تسمى جميع هذه الخوارزميات الثلاثة بشفرات ARX، مما يعني أنها تستخدم ثلاثة أنواع فقط من العمليات: الإضافة المعيارية، والتدوير، وXOR. تعتبر عائلة ARX من الأصفار مهمة بسبب تصميمها الصديق للبرمجيات (مما يسمح بتنفيذ البرامج بسرعة)، وتستخدم على نطاق واسع في خوارزميات التشفير التجارية مثل ChaCha20. يعتبر التشفير الشائع الآخر Sha1 امتدادًا لعائلة ARX لأنه يحتوي على العديد من العمليات الإضافية.

Speck32/64 عبارة عن لعبة تشفير مصممة للبحث لأنه يمكن فكها باستخدام تقنيات القوة الغاشمة التي تختبر جميع المفاتيح الممكنة. لدى TEA وRAIDEN مدخلات وحجم مفتاح أكبر بكثير. في الأساس، من الصعب جدًا اختراق هذه الخوارزميات باستخدام نهج القوة الغاشمة.

الباحثون الرئيسيون الذين وقعوا المقال هم إيمانويل بيليني وماتيو روسي.

للمادة العلمية

المزيد عن الموضوع على موقع العلوم:

תגובה אחת

  1. التفاضل المشفر: يجب أن يكون هناك تفاضل: M في بتاح، B في شوع. وإذا أصروا على التفاضل كما سجل: ب. في الفتح وليس قرصة (وكذلك التوكيد في د).
    إذا سجلت ثم يرجى التسجيل بشكل صحيح.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.