您好, 访客   登录/注册

基于神经网络同步的密码协议研究

来源:用户上传      作者: 邹苏真

  摘要:神经密码被普遍认为是一种用于公共信道的密钥交换协议。作为神经网络一项重要的应用在现代密码学中扮演着重要的角色。本文介绍了一种典型的神经密码机制,并对未来神经密码的发展进行了展望。
  关键词:密钥 神经网络 算法
  中图分类号:TN949.6 文献标识码:A 文章编号:1007-9416(2013)06-0220-02
  引言
  神经密码作为密码学的重要分支越来越受到学界的关注,其中典型的神经网络模型有置换奇偶机PPM[1]、树形奇偶机TPM[2]和TCM[3]等。为了验证PPM的密钥安全性,Seoane L F等人提出了一个针对PPM的概率攻击算法[4],发现此算法具有很高的攻击成功率。在文献[3]中TCM也被证明是一种不安全的模型。对于TPM模型,研究者发现只有一个或者两个隐藏单元(K=1,2)时的TPM工作效率很低[4]-[5]。Kinzel W,Kanter I等人发现当TPM拥有隐藏单元数为3(K=3)的固定结构时,可以通过增加突触深度来抵抗各种各样的攻击方式[6]。之后,TPM(K=3)的的应用和安全性得到了广泛的研究。
  1 神经网络模型
  1.1 树形奇偶机模型TPM(tree parity machine)
  2 密钥建立算法
  然后,A与B算出各自的.根据它们再算出和(这个计算的过程在前面已经介绍过了)之后在公共信道上交换它们的输出值,同时要求保密。A、B对输出值进行判定,如果输出值是一致的,则他们各自的权重会通过一种特定的学习规则来进行更新。常用的学习规则有三种,分别是Hebbian 学习规则、Hebbian反规则、随机游走规则。
  最后,经过有限次这样的学习步骤之后,能完全达到同步,这意味着。这个相同的权重向量就是A和B共同参与下建立的会话密钥。
  2.1 模型中的参数
  3 密钥建立协议的发展方向
  时至今日,除了传统的TPM(K=3)网络,就没有其他成功的网络构造了。因此,发展新的是一项艰巨的挑战,可以努力方向大致分为以下两类:
  第一类,增强目前神经密钥协议中处理公共信息(公共生成的输入向量或者公共交换输出比特)的能力。目前已有三种机制作被相继提出:1)反馈机制,它通过采用一个线性反馈改变寄存器尝试去对攻击者保密部分输入向量。这个方法对神经密钥建立协议的安全性仅有很小的改善。2)询问机制,它通过询问序列的方式来替代随机的输入向量。这种方式下,通信双方能加快同步过程,而攻击者不会。3)错误预测机制,它能提高错误的输出值来降低攻击者成功的机率,从而提高攻击的难度。
  第二类,构造新的神经密码协议的网络结构或者学习规则。目前还没有较为成功的案例。
  4 结语
  神经密码是近十年才兴起的研究方向,它有着自己独特的特性,算法简单,易于实现。同时它与公钥密码理论不同,相信在不久的将来,神经密码会发展成为密码学的重要分支学科。
  参考文献
  [1]Ruttor A,Kinzel W,Kanter I.Dynamics of neural cryptography[J].Physical Review E,2007,75(5):056104.
  [2]Kinzel W,Kanter I.Disorder generated by interacting neural networks:application to econophysics and cryptography[J].Journal of Physics A:Mathematical and General,2003,36(43):11173.
  [3]Kanter I,Kinzel W,Kanter E.Secure exchange of information by synchronization of neural networks[J].EPL (Europhysics Letters),2002,57(1):141.
  [4]Shacham L N,Klein E,Mislovaty R,et al.Cooperating attackers in neural cryptography[J].Physical Review E,2004,69(6):066137.
  [5]Volkmer M,Wallner S.Tree parity machine rekeying architectures[J].Computers, IEEE Transactions on,2005,54(4):421-427.
  [6]Kinzel W,Kanter I.Disorder generated by interacting neural networks:application to econophysics and cryptography[J].Journal of Physics A:Mathematical and General,2003,36(43):11173.
转载注明来源:https://www.xzbu.com/8/view-4646866.htm