Применение древовидных машин четности в целях обеспечения конфиденциальности информации Военно-морского флота Российской Федерации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Библиографическое описание:

Применение древовидных машин четности в целях обеспечения конфиденциальности информации Военно-морского флота Российской Федерации / Д. К. Осипов, А. Ю. Зыбкин, Р. Р. Закороев [и др.]. — Текст : непосредственный // Молодой ученый. — 2019. — № 47 (285). — С. 93-96. — URL: https://moluch.ru/archive/285/64311/ (дата обращения: 19.04.2024).



Изучена возможность применения нейрокриптографического средства защиты информации (древовидные машины четности) в качестве одного из способов обеспечения конфиденциальности информации Военно-морского флота Российской Федерации, проведен анализ полученных результатов, сделаны выводы.

Ключевые слова: Военно-морской флот, теория искусственных нейронных сетей, нейрокриптография, криптоанализ, древовидные машины четности, двунаправленное обучение, конфиденциальность, информационная безопасность, синхронизация.

Военно-морской флот Российской Федерации (ВМФ РФ) выступает в качестве одной из основных составляющих всей структуры Вооруженных сил страны в целом. Основная задача ВМФ РФ заключается в обеспечении обороны и безопасности страны за счет ведения боевых действий в море.

Как и в случае с любой военной структурой, степень секретности сведений, затрагивающих внутреннюю и внешнюю деятельность ВМФ РФ, варьируется от грифа «Совершенно секретно» до грифа «Особой важности», а их неправомерное разглашение предусматривает привлечение субъекта-виновника к уголовной ответственности. [1] Тем не менее, разглашение такой информации как в мирное, так и в военное время не может быть компенсировано за счет применения предусмотренных мер наказания к виновникам инцидента, поскольку компрометация секретных сведений ВМФ РФ может привести в перспективе либо к дискредитации всего ведомства в целом, либо к куда более серьезным последствиям по части уровня безопасности государства. Экономическая составляющая вопроса также предусматривает перераспределение финансовых ресурсов военной организации, в связи с чем понижается и дальнейшая эффективность его функционирования. Соответственно, наилучший подход в данном случае предусматривает перекрытие всевозможных информационных утечек за счет применения наиболее оптимальных средств обеспечения информационной безопасности на инженерном, техническом и программном уровнях обработки информационных потоков.

Для удобства представления два взаимодействующих объекта морской техники и инфраструктуры, выступающих представителями ВМФ РФ, будем представлять в виде двух абонентов, информация от которых передается друг другу по дуплексному каналу (линкор и эсминец, подлодка и командный центр, фрегат и маяк либо иные средства навигационного оборудования побережья и др.), как это представлено далее на рисунке 1.

Рис. 1. Представление взаимодействия ВМФ РФ на примере двух абонентов

Таким образом, задача обеспечения и поддержания конфиденциальности информации ВМФ РФ сводится к организации безопасного канала передачи информации между двумя абонентами. В качестве возможного пути реализации подобной задачи выступает применение нейрокриптографического средства защиты информации, получившего наименование древовидных машин четности (англ. tree parity machines).

Древовидные машины четности (ДМЧ) представляют из себя особую разновидность неполносвязных искусственных нейронных сетей (ИНС), обновление весов синаптических связей, в которых происходит по модифицированному методу Хебба. Следовательно, сам алгоритм представляет собой разновидность нейрокриптографического средства защиты информации.

ДМЧ состоит из одного сенсорного (входного) слоя нейронов, ассоциативного (скрытого) слоя и одного выходного нейрона, а сама построенная по такой топологии ИНС может характеризоваться как многослойная. [3]

Число нейронов скрытого слоя не ограничено, каждый из них обладает определенным фиксированным числом входов. Тогда, обозначив количество скрытых нейронов как , а фиксированное количество входов для каждого такого нейрона как , получаем соответствующее такой ДМЧ число нейронов во входном слое . Каждый из нейронов скрытого слоя обладает собственными значениями весовых коэффициентов для синаптических связей с соответствующими ему входными нейронами . Входное значение каждого такого нейрона представляет из себя сумму значений нейронов входного слоя , умноженных на соответствующие им весовые коэффициенты :

Структура ДМЧ в общем виде может быть представлена следующим образом:

Рис. 2. Структура ДМЧ в общем виде

Выходное значение для каждого из скрытых нейронов называется сигмой и рассчитывается за счет переопределенной функции сигнум:

где — переопределенная функция сигнум:

Значение выходного нейрона и, соответственно, всей ДМЧ определяется как произведение всех выходных значений нейронов скрытого слоя, то есть сигм :

Вектор входных значений , сигмы и итоговый выход ДМЧ принимают бинарные значения . В связи с этим ДМЧ и получили свое наименование, поскольку конечное значение выхода такой сети зависит от количества отрицательных единиц во всем множестве рассчитанных на выходе нейронов ассоциативного слоя сигм, а сама структура сети, будучи представленной в графическом виде с отображением прямого распространения сигнала не слева направо, а сверху вниз, имеет схожесть с классической древовидной структурой.

Весовые значения синаптических связей между нейронами скрытого и ассоциативных слоев принимают целочисленные значения от до . Параметр принято называть сложностью ДМЧ. При этом, ассоциативные нейроны обладают единичной синаптической связью с единственным выходным нейроном, то есть сигмы не подвергаются никаким изменения до поступления на него. По сути, нейроны скрытого слоя соответствуют классической модели нейрона, обладающего бинарной функцией активации, роль которой и выполняет переопределенная функция сигнум. [2]

Синхронизация древовидных машин четности. Два абонента договариваются об архитектуре своих ДМЧ и реализуют каждый на своей стороне по абсолютно аналогичной машине четности. Сложность для их ДМЧ, обозначаемая параметром , также оговаривается заранее и принимается одинаковой для каждого из участников протокола. Таким образом, ДМЧ обоих абонентов обладают одним и тем же набором параметров и . После этого для каждой из ДМЧ случайным образом генерируются собственные независящие друг от друга весовые коэффициенты синаптических связей между нейронами входного и ассоциативного слоев . Затем для обеих ДМЧ формируется случайный вектор входных значений . Этот вектор поступает на входы каждой из ДМЧ и, в зависимости в первую очередь от весовых коэффициентов синаптических связей между нейронами входного и ассоциативного слоев , приводит к получению на выходе каждой из ДМЧ значение 1 либо –1. Полученные выходные значение для каждой ДМЧ и сравниваются между собой. В том случае, когда выходные значения двух ДМЧ различаются, для них следует сгенерировать новый вектор случайных входных значений и снова подать его на вход каждой из машин четности. Если же выходные значения ДМЧ совпадают, то следует провести обновления весовых коэффициентов для каждой из них по определенному правилу, после чего вновь формируется новый вектор входных значений для двух абонентов и все вышеописанные процедуры продолжаются далее до тех пор, пока их весовые коэффициенты не достигнут полной синхронизации, то есть . Данные весовые значения в дальнейшем и выполняют роль секретного ключа для симметричного шифрования информации. Кроме того, в качестве такого ключа могут использовать также и некоторые промежуточные значения, вычисляемые в ходе определения выходного значения , поскольку такое равенство весовых коэффициентов подразумевает также и одинаковые результаты преобразования единого вектора входных значений на каждом этапе работы двух достигших синхронизации ДМЧ. Следовательно, параметры таких ДМЧ можно классифицировать следующим образом:

  1. Параметры, представляющие собой открытый ключ шифрования: ;
  2. Параметры, которые могут использоваться в качестве секретного ключа шифрования: весовые коэффициенты , которые могут быть обозначены как вектор , входные значения ассоциативных нейронов , выходные значения ассоциативных нейронов .

Такой метод синхронизации ДМЧ называется двунаправленным обучением и предполагает использования правила Хебба в качестве методы обновления весовых коэффициентов для каждой из них. Само правило Хебба при этом подвергается некоторым модификациям:

где — функция, ограничивающая возможные значения обновленных весовых коэффициентов в диапазоне , — функция для проверки двух значений на равенство. Значение функции определяется следующим образом:

Функция :

Возможно также и обучение ДМЧ по так называемому анти-правилу Хебба:

Либо по методу случайного блуждания весового коэффициента:

В настоящее время установлено следующее:

  1. Наиболее эффективными методами двунаправленного обучения ДМЧ являются правило Хебба и анти-правило Хебба. Метод случайного блуждания весового коэффициента при этом обладает недостаточной эффективностью;
  2. Наилучшим методом определения необходимого числа итераций при синхронизации ДМЧ выступает алгоритм выработки общего ключа с использованием дайджестов проверочных сообщений (обмен хеш-суммами, которые также называют контрольными);
  3. Приемлемый уровень безопасности достигается при применении ДМЧ с топологией KxNxL = 6x6x6;
  4. Алгоритм устойчив к атакам по методу полного перебора (брутфорс), обучения собственной ДМЧ злоумышленника и с применением генетических алгоритмов (генетическая атака);
  5. Отказ от применения исключительно простых чисел делает алгоритм устойчивым также и к возможных атакам за счет применения квантового криптоанализа. [4]

Все вышесказанное позволяет сделать вывод о том, что применение нейрокриптографических ДМЧ в целях обеспечения информационной безопасности субъектов ВМФ РФ является одним из конкурентоспособных вариантов поддержания обороны и безопасности государства по части охраны и поддержки суверенитета государства за счет контроля стратегически важного морского пространства. Главным недостатком данной концепции является недостаточный интерес научного сообщества к возможности применения теории ИНС в таком направлении.

Литература:

  1. Глава 29. Преступления против основ конституционного строя и безопасности государства // Уголовный кодекс Российской Федерации. URL: https://www.uk-rf.com/glava29.html (дата обращения: 19.11.2019);
  2. Klimov A., Mityagin A., Shamir A. Analysis of Neural Cryptography // Lecture Notes in Computer Science. — 2002. — № 2501. — С. 288–298;
  3. Галушкин А. И. Нейронные сети: история развития теории. Учебное пособие для вузов. — М.: Альянс, 2015. — 840 с;
  4. Ожигов Ю. И. Конструктивная физика 2: Квантовый компьютер и управление сложными системами. — Ижевск: РХД, 2013. — 186 с.
Основные термины (генерируются автоматически): древовидная машина четности, нейрон, скрытый слой, военно-морской флот, двунаправленное обучение, коэффициент, нейрокриптографическое средство защиты информации, переопределенная функция, связь, Российская Федерация.


Ключевые слова

Информационная безопасность, конфиденциальность, криптоанализ, синхронизация, Военно-морской флот, теория искусственных нейронных сетей, нейрокриптография, древовидные машины четности, двунаправленное обучение

Похожие статьи

Решение задачи бинарной классификации при помощи свёрточных...

Опытным путем был подобран скрытый слой.

Наименьший процент ошибки имеет сеть c тремя свёрточными слоями и 64 нейронами (синяя линия).

Но традиционно для данной задачи использовались функции типа гиперболического тангенса , или сигмоиды .

Исследование возможностей использования нейронных сетей

Биологический нейрон — чрезвычайно сложная система, которая помимо своего основного назначения (обработки информации) выполняет еще и задачи, связанные с его жизнеобеспечением. Нам же необходима упрощенная модель, которая принимает сигнал...

GRU и LSTM: современные рекуррентные нейронные сети

На каждом шаге обучения значение скрытого слоя рекуррентной нейронной сети вычисляется следующим образом

Обучение происходит только с учителем, когда вы четко даем понять нейронной сети, что это изображение человека, машины, буквы, слова и т. д.

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источников...

Анализ и классификация погрешностей обучения...

В статье с метрологической точки зрения рассмотрен процесс обучения измерительных систем на базе нейронных сетей. Выделены критерии показателей качества обучения, достоверности результата. Рассмотрены варианты классификации погрешности обучения с точки зрения...

Разработка математической модели нейронной сети

Локальные сети нейронами с короткими нейроны этих действуют как фильтры, поток информации в определенного иерархического. Дивергентные сети с входом имеют своей отличительной чертой то, что один нейрон выходные связи с обширным числом элементов...

Аппаратная реализация искусственных нейронных сетей. Часть 1

Рассмотрены типы искусственных нейронных сетей. Представлены методы аппаратной реализации искусственных нейронных сетей с использованиеманалоговых, либо цифровых схем нейрон-синапсов.

От биологических процессов мозга к нейровычислителям

Работа посвящена вопросам анализа параметров систем искусственного интеллекта и изученных свойств естественных нейронов. Рассмотрены строение и структурные схемы естественного и искусственного нейронов. Особое внимание уделено принципам работы нейросетей, а также...

Механизмы работы нейронных сетей | Статья в журнале...

В статье рассматривается применение механизмов соответствия сгенерированных и нормированных слов. Вычислительные эксперименты показывают преимущество предложенной модели по сравнению с charRNN. В документе также рассматривается применение...

Применение машинного обучения для обнаружения сетевых...

Системы обнаружения вторжений обычно используются совместно с другими системами защиты, такими как контроль доступа и аутентификации в качестве дополнительной защиты информационных систем [2]. Есть много причин, которые делают обнаружение вторжений...

Похожие статьи

Решение задачи бинарной классификации при помощи свёрточных...

Опытным путем был подобран скрытый слой.

Наименьший процент ошибки имеет сеть c тремя свёрточными слоями и 64 нейронами (синяя линия).

Но традиционно для данной задачи использовались функции типа гиперболического тангенса , или сигмоиды .

Исследование возможностей использования нейронных сетей

Биологический нейрон — чрезвычайно сложная система, которая помимо своего основного назначения (обработки информации) выполняет еще и задачи, связанные с его жизнеобеспечением. Нам же необходима упрощенная модель, которая принимает сигнал...

GRU и LSTM: современные рекуррентные нейронные сети

На каждом шаге обучения значение скрытого слоя рекуррентной нейронной сети вычисляется следующим образом

Обучение происходит только с учителем, когда вы четко даем понять нейронной сети, что это изображение человека, машины, буквы, слова и т. д.

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источников...

Анализ и классификация погрешностей обучения...

В статье с метрологической точки зрения рассмотрен процесс обучения измерительных систем на базе нейронных сетей. Выделены критерии показателей качества обучения, достоверности результата. Рассмотрены варианты классификации погрешности обучения с точки зрения...

Разработка математической модели нейронной сети

Локальные сети нейронами с короткими нейроны этих действуют как фильтры, поток информации в определенного иерархического. Дивергентные сети с входом имеют своей отличительной чертой то, что один нейрон выходные связи с обширным числом элементов...

Аппаратная реализация искусственных нейронных сетей. Часть 1

Рассмотрены типы искусственных нейронных сетей. Представлены методы аппаратной реализации искусственных нейронных сетей с использованиеманалоговых, либо цифровых схем нейрон-синапсов.

От биологических процессов мозга к нейровычислителям

Работа посвящена вопросам анализа параметров систем искусственного интеллекта и изученных свойств естественных нейронов. Рассмотрены строение и структурные схемы естественного и искусственного нейронов. Особое внимание уделено принципам работы нейросетей, а также...

Механизмы работы нейронных сетей | Статья в журнале...

В статье рассматривается применение механизмов соответствия сгенерированных и нормированных слов. Вычислительные эксперименты показывают преимущество предложенной модели по сравнению с charRNN. В документе также рассматривается применение...

Применение машинного обучения для обнаружения сетевых...

Системы обнаружения вторжений обычно используются совместно с другими системами защиты, такими как контроль доступа и аутентификации в качестве дополнительной защиты информационных систем [2]. Есть много причин, которые делают обнаружение вторжений...

Задать вопрос