Şifrebilimde yapay sinir ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...ağları ege...

27
 Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008

Upload: others

Post on 24-Dec-2019

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Şifrebilimde Yapay Sinir 

Ağları 

Ege Üniversitesi Bilgisayar Mühendisliği Bölümü

BİM345 Yapay Sinir Ağlarıİlker KalaycıMayıs,2008

Page 2: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Gündem Şifrebilim

− Şifrebilim nedir− Şifreleme­Şifre Çözme− Klasik Şifreleme Yöntemleri− Şifreleme Çeşitleri

Gizli­Simetrik Anahtar Açık Anahtar

Page 3: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması

− Tarihçe− YSA ile açık anahtar iletimi

Eş zamanlı çalışma− Hopfield Ağı

Parola Kimlik Denetimi

Page 4: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

ŞİFREBİLİMKriptoloji

Page 5: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Şifrebilim

Bilgisayar ve Ağ Güvenliği Şifrebilim­Kriptoloji Şifreleme(Encryption)­Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler

Page 6: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Bilgisayar ve Ağ Güvenliği

Bütünlük Gizlilik Geçerlilik Kimlik Denetimi

Page 7: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Şifrebilim Nedir Kriptoloji­ Şifreleme­ Şifre Çözme Klasik Şifreleme

− Sezar− Yerdeğiştirme şifreleri− Yerine koyma şifreleri

Page 8: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Modern Şifreleme Yöntemleri Simetrik Şifreleme

− Blok− Akış

Page 9: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Açık Anahtar Şifreleme 1976 Diffie­Hellman[1] Açık Anahtar, özel anahtar RSA[2]

Page 10: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p  A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar   k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı,  (logy=alogc) mod p 

hesaplanamaz. 

Page 11: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

YapaySinirAğları

Page 12: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Yapay Sinir Ağları Örneklerden öğrenebilme

− Girdiler− Ağırlıklar− Çıktı

Çevrimiçi öğrenme Çevrimdışı öğrenme

Page 13: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

YSA ve Kriptoloji Tarihçe­1 1994­ Pointcheval'in yılında akıllı kart uygulamalarına uygun 

olabilecek yapay sinir ağlarının NP­tam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3]

2002­Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4]

2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla− açık anahtarlı şifrelemede[5]− simetrik blok şifrelerinde[6]− tek yönlü Hash fonksiyonlarda[7]

Page 14: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

YSA ve Kriptoloji­ Tarihçe­2 2002­ Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli 

ağ kullanmıştır[8] 2006­Arvandi ve arkadaşları yapay sinir ağları kullanarak 

simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı 

modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]

Page 15: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter 

− Secure Exchange of information by synchronization of neural networks

− Sinir Ağları Etkileşimi− Karşılıklı Öğrenme− Eşzamanlama− Nöral Şifreleme 

Page 16: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak 

çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor

w­­>ağırlık vektörü X­­> ortak girdi vektörü      ­­>çıktı

Page 17: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,N w[k,i]   {­L,­L+1,...,L­1,L}

Gizli anahtar: Eşzamanlamadan sonra WA=WB 

Page 18: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Eşzamanlama Süresi

Page 19: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Öğrenme Kuralı Her ağın  k=1,2,3 olma üzere 3 birimi ve 1 

çıktısı var. Eğer           ise herhangi bir şey yapma Eğer           ise k birimini hareket ettir

Page 20: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha 

kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma 

bilgilerini biliyor olsa da  öğrenme örneklerinden tam bilgiye ulaşamıyor.

Page 21: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Hopfield Ağı ile Parola Kimlik Denetimi

Shouhong Wang ve Hai Wang − Password Authentication Using Hopfield 

Neural Networks− Desen Eşleştirme− Hopfield Ağları

Page 22: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam

Page 23: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer 

düğümlere beslenir. (Wij) Ağırlıklar simetrik(Wij=Wji) Ağırlıklar: 

Page 24: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Hopfield Ağı ile Parola Kimlik Denetimi

Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor.

Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor

Parola seçiminde daha az kısıt var

Page 25: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Kaynaklar­1 [1]D. Stinson, Cryptography­Theory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public­

Key Cryptosystems , Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. A Method 

[3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994

[4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,Europhys. Lett.,57(1), 141­147, 2002.

[5]L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks in Public Key Cryptography”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp.1439­1443, 2000.

[6]L. Yee, and C. De Silva, “Application of multilayer perceptron networks in symmetric block ciphers”, Proc. 2002 Int’l Joint Conf. on Neural Nets, vol. 2, pp. 1455­1458, 2000

Page 26: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Kaynaklar­2 [7] L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks as 

a One­Way Hash Function”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp. 1459­1462, 2000.

[8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, “A First Study of the Neural Network Approach in the RSA Cryptosystem”, 7th IASTED International Conference Artificial Intelligence and Soft Computing, 2002.

[9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, “Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp. 2039 ­ 2046.

[10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on , vol.38, no.2, 265­268,  2008 

Page 27: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker

   

Dinlediğiniz için teşekkürler

?????Soru?????