Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 29 июня, печатный экземпляр отправим 3 июля.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Математика

Опубликовано в Молодой учёный №23 (157) июнь 2017 г.

Дата публикации: 11.06.2017

Статья просмотрена: 206 раз

Библиографическое описание:

Прокудин А. Н., Аксютина М. С. Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения // Молодой ученый. — 2017. — №23. — С. 91-95. — URL https://moluch.ru/archive/157/44394/ (дата обращения: 16.06.2019).



Исследование возможности построения гибридной схемы шифрования для алгоритмов машинного обучения на основе алгоритмов криптографического преобразования ГОСТ РФ 28147–89 и алгоритмом Фана и Веркаутерена.

Ключевые слова: гомоморфное шифрование, ГОСТ 28147–89, машинное обучение

Обеспечение конфиденциальности является одной из основных задач информационной безопасности. С развитием современных технологий увеличился объем сбора, хранения и обработки информации, рост объемов требует внедрения новых методов и алгоритмов анализа данных.

Для решения этой задачи часто применяется метод машинного обучения — актуальной и интенсивно развивающейся области знаний, направленной на обработку больших объемов информации. Но активное внедрение приложений интеллектуального анализа данных и алгоритмов машинного обучения позволяют злоумышленникам использовать интеллектуальный анализ данных для получения частной информации. Поэтому встает вопрос о противодействии угрозам путем шифрования конфиденциальных данных и создании таких алгоритмов, которые могли бы обнаружить те же сведения из модифицированных данных так же полностью и правильно, как из исходных данных.

Общая схема работы алгоритма обучения по прецедентам над конфиденциальными данными состоит из двух фаз: обучения и применения, на которой алгоритм работает над вектором признаков, не встречающихся в обучающей выборке. При этом оба этапа проходят в режиме секретности и никакие сведения о работе схемы не раскрываются. Исходные данные и результат работы могут быть доступны только клиенту, отправляющему запрос, а модель получения результата — обрабатывающему серверу.

C:\Users\Мария\Downloads\блок-схема чего то забубенного, с ОЧЕНЬ высокими требованиями).jpg

Рис. 1. Общая схема машинного обучения над зашифрованными данными

Общая схема машинного обучения над зашифрованными данными представлена на рисунке 1. Пунктирными линиями выделены зоны конфиденциальности и данные которые доступны в этой области одному из участников. Одиночные стрелки указывают входные данные алгоритма, а двойные стрелки указывают результаты.

Наиболее перспективным методом шифрования в схемах машинного обучения является гомоморфное шифрование. Схема шифрования называется гомоморфной для некоторых операций ∈ FM (таких как сложение и умножение), действующих в пространстве сообщений, если существуют соответствующие операции ⋄ ∈ FC, действующие в шифрованном текстовом пространстве, удовлетворяющие свойству:

Заметим, что это не групповой гомоморфизм в математическом смысле, так как из-за семантической безопасности свойство гомоморфности не коммутируется. То есть, поскольку одно и то же сообщение с высокой вероятностью шифрует различные шифрованные тексты, то:

Более того,.

Схема гомоморфного шифрования, использующая операции сложения и умножения, получила название полного гомоморфного шифрования, и для нее справедливо следующее условие:

Но открывшиеся теоретические возможности сдерживаются практическими ограничениями — нельзя говорить о внедрении гомоморфного метода в уже существующие алгоритмы без их существенного изменения: возникают трудности как с логикой построения алгоритма, так и с вычислительными возможностями [1, c 72].

Ограничение на работу с целыми числами, количество возможных операций сложения и умножения из-за возрастающего криптографического шума, означает, что на практике гомоморфное шифрование позволяет работать только над зашифрованными данными, представленными в виде полиномов. Но даже в этом случае работа таких алгоритмов будет относительно медленной и ресурсозатратной, а размеры шифротекстов занимают большое пространство в памяти [2, c 3].

Так же серьезным ограничением является невозможность использовать какой-либо условный код: операции сравнения, а так же тесты равенства и неравенства, не могут выполняться над зашифрованными данными.

Одним из предлагаемых решений проблемы увеличения размера шифротекста является предварительное шифрование сообщений каким-либо другим стандартом а при обращении к сообщению перекодирование его в гомоморфную схему.

Нами была рассмотрена возможность построения гибридной схемы шифрования, основанной на стандарте ГОСТ 28147–89. Идея состоит в упрощении этапа шифрования и отправки шифротекста клиентом за счет использования более быстродейственного стандарта ГОСТ 28147–89. Полученное сообщение клиент отправляет сервер, где уже вычислительными силами исполнителя производятся вычисления, основанные на методе гомоморфизма. Такое изменение позволит уменьшить объем сообщения, отправляемого клиентом, и вычислительные затраты на криптопреобразование.

C:\Users\Мария\Downloads\блок-схема чего то забубенного, с ОЧЕНЬ высокими требованиями) (1).jpg

Рис. 2. Общая схема машинного обучения над зашифрованными данными

https://upload.wikimedia.org/wikipedia/commons/thumb/1/1f/Feistel_function_GOST.png/300px-Feistel_function_GOST.png

Рис. 3. Структура работы ГОСТ 28147–89

Рассмотрим режим простой замены для ГОСТ 28147–89. 64-битный блок открытого текста разбивается на две Части А и В. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ключи K9…K24 являются циклическим повторением ключей K1…K8. Ключи K25…K32 являются ключами K8…K1.

, где )

После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются. Результат разбивается на восемь 4-битовых последовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков стандарта — восемь, то есть столько же, сколько и последовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15 (конкретный вид S-блоков в стандарте не определен).

В качестве алгоритма, обрабатывающего сообщение на сервере была выбрана схема Fan and Vercauteren. Для обеспечения работы гибридной схемы шифрования необходимо представить схему шифрования ГОСТ 28147–89 как набор операций сложения и умножения, доступных для алгоритма [2]. Так, для выполнения сложения по модулю необходимо представить числа в виде суммы , а на основе выбранной таблицы замен построить таблицы истинности и вывести СКНФ с избавлением от отрицания для выполнения замен значений без использования операторов сравнения.

Теперь подробнее рассмотрим схему [2]. Введем систему обозначений для ее подробного рассмотрения.

Пусть — множество целых чисел, такое, что , а — целое число в , равное . и — многочлены, коэффициенты которых принадлежат и соответственно.

Алгоритм работает с кольцами полиномов и , где , а — переменная, заданная для конкретного алгоритма. Ограничение применяется для гарантированного получения случайного полинома необходимой степени.

Полиномы , не записанные в функциональной форме , будут выделены подчеркиванием. Полиномиальное умножение внутри кольца так же будет выделено подчеркиванием полиномов, участвующих в операции. указывает на то, что центрированное сокращение применяется к каждому коэффициенту по отдельности, так что . Если получена при помощи равномерного распределения вероятностей на множестве , это обозначается как . Если получено при помощи Гауссовского распределения на множестве — это обозначается .

Пространством сообщений этой схемы является полиномное кольцо . Шифрованное текстовое пространство является декартовым произведением двух полиномиальных колец , где .

Прежде чем приступить к шифрованию сообщений, необходимо определить параметры схемы. определяет степень полиномиальных колец и . и , определяют множества коэффициентов полиномиальных колец и , определяет величину случайности, необходимой для обеспечения семантической безопасности [2, c 4].

Генерация ключа. Секретный ключ — это переменная, выбранная из при помощи равномерного распределения. Открытый ключ, , представляет собой вектор, содержащий два многочлена:

Где и .

Шифрование, целочисленное сообщение m представляется как , а затем построить , где . Шифротекст представляет собой вектор, содержащий два полинома:

Где , , и .

Дешифрование, : Расшифровка шифрованного текста c производится путем оценки:

,

Рассмотрим выполнение операций сложения и умножения над пространством сообщений в алгоритме [2, c 5].

Сложение в пространстве шифрованных сообщений выполняется в виде сложения векторов и полиномов с модульной редукцией:

Умножение в пространстве сообщений приводит к существенному увеличению длины шифротекста и выполняется по следующей формуле:

При этом можно выполнить дешифрование одного из сообщений, входящих в произведение, изменив функцию дешифрования:

Литература:

  1. Yi X., Paulet R., Bertino E. Homomorphic Encryption and Applications. — New York City: Springer International Publishing, 2014. — 136 p.
  2. Encrypted statistical machine learning // https://arxiv.org/. URL: https://arxiv.org/pdf/1508.06574v1.pdf (дата обращения: 8.06.2017).
Основные термины (генерируются автоматически): машинное обучение, пространство сообщений, алгоритм, данные, гомоморфное шифрование, общая схема, гибридная схема шифрования, интеллектуальный анализ данных, семантическая безопасность, шифрованное текстовое пространство.


Похожие статьи

Направления развития гомоморфного шифрования...

гомоморфное шифрование, полностью гомоморфная криптосистема; пороговая система гомоморфного шифрования.

Алгоритмы шифрования данных. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования.

Алгоритмы шифрования данных | Статья в журнале...

При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа

2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму

Анализ применения искусственных иммунных систем для...

Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения. Модель территориальной диффузии коррупционного капитала с учетом накопления текущей экономико-политической информации.

Реализация алгоритма шифрования RSA на языке...

Инициатором передачи данных выступает абонент В, соответственно он должен

Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

В статье реализовывался алгоритм криптографического шифрования RSA.

Особенности оценки качества и оптимизации алгоритмов...

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Алгоритмы распознавания объектов | Статья в сборнике...

Ключевые слова: распознавание образов, обработка изображений, компьютерное зрение, машинное обучение.

Пусть нужно создать функцию классификации , гдеX — пространство векторов признаков,Y

То есть, на каждом этапе алгоритм работает с той частью данных...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей

Согласно предлагаемому методу отправитель создает открытый текст и шифрует его с помощью шифратора. Рис. 1. Общая схема криптографического симметричного шифрования.

Анализ методов обнаружения аномалий для обнаружения...

Рис. 1. Схема классификации сетевых аномалий.

Данными для анализа является сетевой трафик, представленный как набор сетевых пакетов, в общем случае фрагментированных на уровне IP.

Направления развития гомоморфного шифрования...

гомоморфное шифрование, полностью гомоморфная криптосистема; пороговая система гомоморфного шифрования.

Алгоритмы шифрования данных. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования.

Алгоритмы шифрования данных | Статья в журнале...

При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа

2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму

Анализ применения искусственных иммунных систем для...

Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения. Модель территориальной диффузии коррупционного капитала с учетом накопления текущей экономико-политической информации.

Реализация алгоритма шифрования RSA на языке...

Инициатором передачи данных выступает абонент В, соответственно он должен

Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

В статье реализовывался алгоритм криптографического шифрования RSA.

Особенности оценки качества и оптимизации алгоритмов...

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Алгоритмы распознавания объектов | Статья в сборнике...

Ключевые слова: распознавание образов, обработка изображений, компьютерное зрение, машинное обучение.

Пусть нужно создать функцию классификации , гдеX — пространство векторов признаков,Y

То есть, на каждом этапе алгоритм работает с той частью данных...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей

Согласно предлагаемому методу отправитель создает открытый текст и шифрует его с помощью шифратора. Рис. 1. Общая схема криптографического симметричного шифрования.

Анализ методов обнаружения аномалий для обнаружения...

Рис. 1. Схема классификации сетевых аномалий.

Данными для анализа является сетевой трафик, представленный как набор сетевых пакетов, в общем случае фрагментированных на уровне IP.

Похожие статьи

Направления развития гомоморфного шифрования...

гомоморфное шифрование, полностью гомоморфная криптосистема; пороговая система гомоморфного шифрования.

Алгоритмы шифрования данных. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования.

Алгоритмы шифрования данных | Статья в журнале...

При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа

2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму

Анализ применения искусственных иммунных систем для...

Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения. Модель территориальной диффузии коррупционного капитала с учетом накопления текущей экономико-политической информации.

Реализация алгоритма шифрования RSA на языке...

Инициатором передачи данных выступает абонент В, соответственно он должен

Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

В статье реализовывался алгоритм криптографического шифрования RSA.

Особенности оценки качества и оптимизации алгоритмов...

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Алгоритмы распознавания объектов | Статья в сборнике...

Ключевые слова: распознавание образов, обработка изображений, компьютерное зрение, машинное обучение.

Пусть нужно создать функцию классификации , гдеX — пространство векторов признаков,Y

То есть, на каждом этапе алгоритм работает с той частью данных...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей

Согласно предлагаемому методу отправитель создает открытый текст и шифрует его с помощью шифратора. Рис. 1. Общая схема криптографического симметричного шифрования.

Анализ методов обнаружения аномалий для обнаружения...

Рис. 1. Схема классификации сетевых аномалий.

Данными для анализа является сетевой трафик, представленный как набор сетевых пакетов, в общем случае фрагментированных на уровне IP.

Направления развития гомоморфного шифрования...

гомоморфное шифрование, полностью гомоморфная криптосистема; пороговая система гомоморфного шифрования.

Алгоритмы шифрования данных. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования.

Алгоритмы шифрования данных | Статья в журнале...

При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа

2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму

Анализ применения искусственных иммунных систем для...

Анализ применения гомоморфных схем шифрования в алгоритмах машинного обучения. Модель территориальной диффузии коррупционного капитала с учетом накопления текущей экономико-политической информации.

Реализация алгоритма шифрования RSA на языке...

Инициатором передачи данных выступает абонент В, соответственно он должен

Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

В статье реализовывался алгоритм криптографического шифрования RSA.

Особенности оценки качества и оптимизации алгоритмов...

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Алгоритмы распознавания объектов | Статья в сборнике...

Ключевые слова: распознавание образов, обработка изображений, компьютерное зрение, машинное обучение.

Пусть нужно создать функцию классификации , гдеX — пространство векторов признаков,Y

То есть, на каждом этапе алгоритм работает с той частью данных...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей

Согласно предлагаемому методу отправитель создает открытый текст и шифрует его с помощью шифратора. Рис. 1. Общая схема криптографического симметричного шифрования.

Анализ методов обнаружения аномалий для обнаружения...

Рис. 1. Схема классификации сетевых аномалий.

Данными для анализа является сетевой трафик, представленный как набор сетевых пакетов, в общем случае фрагментированных на уровне IP.

Задать вопрос