Şifrebilimde yapay sinir ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...ağları ege...
TRANSCRIPT
![Page 1: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/1.jpg)
Şifrebilimde Yapay Sinir
Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü
BİM345 Yapay Sinir Ağlarıİlker KalaycıMayıs,2008
![Page 2: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/2.jpg)
Gündem Şifrebilim
− Şifrebilim nedir− ŞifrelemeŞifre Çözme− Klasik Şifreleme Yöntemleri− Şifreleme Çeşitleri
GizliSimetrik Anahtar Açık Anahtar
![Page 3: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/3.jpg)
Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması
− Tarihçe− YSA ile açık anahtar iletimi
Eş zamanlı çalışma− Hopfield Ağı
Parola Kimlik Denetimi
![Page 4: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/4.jpg)
ŞİFREBİLİMKriptoloji
![Page 5: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/5.jpg)
Şifrebilim
Bilgisayar ve Ağ Güvenliği ŞifrebilimKriptoloji Şifreleme(Encryption)Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler
![Page 6: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/6.jpg)
Bilgisayar ve Ağ Güvenliği
Bütünlük Gizlilik Geçerlilik Kimlik Denetimi
![Page 7: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/7.jpg)
Şifrebilim Nedir Kriptoloji Şifreleme Şifre Çözme Klasik Şifreleme
− Sezar− Yerdeğiştirme şifreleri− Yerine koyma şifreleri
![Page 8: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/8.jpg)
Modern Şifreleme Yöntemleri Simetrik Şifreleme
− Blok− Akış
![Page 9: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/9.jpg)
Açık Anahtar Şifreleme 1976 DiffieHellman[1] Açık Anahtar, özel anahtar RSA[2]
![Page 10: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/10.jpg)
Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı, (logy=alogc) mod p
hesaplanamaz.
![Page 11: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/11.jpg)
YapaySinirAğları
![Page 12: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/12.jpg)
Yapay Sinir Ağları Örneklerden öğrenebilme
− Girdiler− Ağırlıklar− Çıktı
Çevrimiçi öğrenme Çevrimdışı öğrenme
![Page 13: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/13.jpg)
YSA ve Kriptoloji Tarihçe1 1994 Pointcheval'in yılında akıllı kart uygulamalarına uygun
olabilecek yapay sinir ağlarının NPtam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3]
2002Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4]
2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla− açık anahtarlı şifrelemede[5]− simetrik blok şifrelerinde[6]− tek yönlü Hash fonksiyonlarda[7]
![Page 14: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/14.jpg)
YSA ve Kriptoloji Tarihçe2 2002 Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli
ağ kullanmıştır[8] 2006Arvandi ve arkadaşları yapay sinir ağları kullanarak
simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı
modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]
![Page 15: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/15.jpg)
YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter
− Secure Exchange of information by synchronization of neural networks
− Sinir Ağları Etkileşimi− Karşılıklı Öğrenme− Eşzamanlama− Nöral Şifreleme
![Page 16: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/16.jpg)
YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak
çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor
w>ağırlık vektörü X> ortak girdi vektörü >çıktı
![Page 17: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/17.jpg)
Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,N w[k,i] {L,L+1,...,L1,L}
Gizli anahtar: Eşzamanlamadan sonra WA=WB
∈
![Page 18: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/18.jpg)
Eşzamanlama Süresi
![Page 19: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/19.jpg)
Öğrenme Kuralı Her ağın k=1,2,3 olma üzere 3 birimi ve 1
çıktısı var. Eğer ise herhangi bir şey yapma Eğer ise k birimini hareket ettir
![Page 20: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/20.jpg)
Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha
kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma
bilgilerini biliyor olsa da öğrenme örneklerinden tam bilgiye ulaşamıyor.
![Page 21: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/21.jpg)
Hopfield Ağı ile Parola Kimlik Denetimi
Shouhong Wang ve Hai Wang − Password Authentication Using Hopfield
Neural Networks− Desen Eşleştirme− Hopfield Ağları
![Page 22: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/22.jpg)
Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam
![Page 23: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/23.jpg)
Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer
düğümlere beslenir. (Wij) Ağırlıklar simetrik(Wij=Wji) Ağırlıklar:
![Page 24: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/24.jpg)
Hopfield Ağı ile Parola Kimlik Denetimi
Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor.
Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor
Parola seçiminde daha az kısıt var
![Page 25: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/25.jpg)
Kaynaklar1 [1]D. Stinson, CryptographyTheory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public
Key Cryptosystems , Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. A Method
[3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994
[4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,Europhys. Lett.,57(1), 141147, 2002.
[5]L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks in Public Key Cryptography”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp.14391443, 2000.
[6]L. Yee, and C. De Silva, “Application of multilayer perceptron networks in symmetric block ciphers”, Proc. 2002 Int’l Joint Conf. on Neural Nets, vol. 2, pp. 14551458, 2000
![Page 26: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/26.jpg)
Kaynaklar2 [7] L. Yee, and C. De Silva, “Application of Multilayer Perceptron Networks as
a OneWay Hash Function”, Proc. 2002 Int’l Joint Conf. On Neural Nets, vol. 2, pp. 14591462, 2000.
[8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, “A First Study of the Neural Network Approach in the RSA Cryptosystem”, 7th IASTED International Conference Artificial Intelligence and Soft Computing, 2002.
[9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, “Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp. 2039 2046.
[10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on , vol.38, no.2, 265268, 2008
![Page 27: Şifrebilimde Yapay Sinir Ağlarıpeople.cs.deu.edu.tr/ilker/dosyalar/sunum/2008...Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü BİM345 Yapay Sinir Ağları İlker](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e2377d2904e47036f116f14/html5/thumbnails/27.jpg)
Dinlediğiniz için teşekkürler
?????Soru?????