AI已杀入密码界:密码攻坚不再是人类的专利!

2017-02-21 17:52:23来源: 科学人微信公众号 关键字:AI  二进制  密码

        密码,不只是你打开手机时输入的那几个数字,它还关系到你银行里的存款、电脑里的裸照,甚至,世界和平。

  电影《模仿游戏》(The Imitation Game)讲述的就是关于著名密码系统恩尼格玛(Enigma)的故事。这里不讨论电影中情节的真实性,但二战时纳粹德国正是利用了这套密码系统,隐秘而高效地传递着军事情报。恩尼格玛的最终破译成功地扭转了战局。人们普遍认为,它的破译使盟军在西欧的胜利提早了两年。

电影《模仿游戏》的海报。图片来源:wikipedia

  一直以来,设计和破解密码都是人类的专利。然而随着密码学理论的提升与计算机能力的增强,现代的密码变得越来越复杂,人们开始寻求让机器替代人类的办法。不过这就涉及到一个问题:用0和1思考的“机器大脑”能学会对信息进行加密吗?

  在谷歌大脑(Google Brain)的最新的研究成果《让对抗神经网络学习保护通信》(Learningto Protect Communications with Adversarial Neural Cryptography)中,人们就试图教会机器加密与解密信息[1]。这次,思考密码术的不再是人类的大脑,而是“神经网络”与生“成对抗网络”(Generative Adversarial Network)结合而成的机器之“脑”。

  神经网络,生成对抗网络与密码术

  神经网络全称人工神经网络,是一种模仿动物神经系统结构和功能的计算模型。在经历过历史中的几度沉浮后,如今它已成为科研界与工业界的新宠,在人工智能及相关领域中炙手可热。

  神经网络由大量的“感知机”(Perceptron)相互连接构成。感知机类似于生物神经系统中的神经元,是神经网络中最基本的单元。

  神经网络并非生来就具备强大的功能,它也需要训练才能掌握技能。比如我们希望神经网络通过西瓜的外形判断瓜的甜度,一开始神经网络并不懂如何去判断,这时就需要分别把西瓜的外形和对应的甜度分别输入神经网络,以训练它去学习两者之间的对应关系。训练神经网络的过程实际上就是通过学习数据来调整每一个感知机参数的过程。神经网络读取数据样本后,感知机们会先根据现有模型参数进行计算,然后把输出的值与真实值进行比较,再将两者的差距反馈回去,以调整参数。经过反复多次“计算-比对-反馈-调整”的循环后,神经网络就能够准确地判断瓜甜还是不甜了。

  生成对抗网络

  很多时候训练数据的真实结果信息难以获得——比如不能把每个瓜切开尝尝。生成对抗网络利用模块间的对抗,巧妙地避开了这个问题。

  生成对抗网络中主要有两个模块:负责生成的模块G和负责判别的模块D。我们用模仿画作的例子来说明两个模块的作用。G是一位初出茅庐的画家,想要通过模仿名画的来提升自身能力。在每次模仿名画之后,G画家会将自己的赝品与真品一同送给鉴定师D。D的主要任务便是鉴定送来的画哪一幅是真品哪一幅是赝品。刚开始,G画家的水平一般,D鉴定师能够很轻松的鉴定出真伪。随着G画家的模仿水平的提高,D鉴定师无法分辨真伪。这个时候,我们便可以说G画家的模仿水平相当的优秀了。这也是我们想要的结果,模仿能力卓绝的生成模块G。

  人类的密码术

  说完网络,再说说密码术。在密码术中,能够直接代表原文含义的信息称为明文;经过加密处理之后隐藏原文含义的信息称为密文。加密与解密便是明文与密文相互转换的过程,而密钥是用来加密与解密的工具。密钥好比一本双语字典,你既可以用它把明文翻译成密文,也可以通过它查找密文所对应的明文是什么。在信息保密过程中,密钥的安全格外重要。因为找到秘钥就是找到了加密和解密的方法,密码也就迎刃而解。早期的密码设计有替换法与位移法。替换法就是有规律的使用一组字母来代替原有字母,例如每个字母用上一个字母取代,“abc”替换为“zab”;移位法就是将字母顺序重新排列,例如“Key”变成“yeK”。这样的密码可以分别使用穷举法和统计法进行破解。后来密码的书写发生了手写到机器书写的转变,这也使得密码的编写变得千变万化。

  不过,这是人类的密码术。作为机器之脑的神经网络也能“想”出类似的技术对信息进行加密吗?

  机器能学会加密信息吗?

  回到谷歌大脑最新的研究上。研究者向神经网络A中投入明文和密钥数据,它的计算结果会作为密文,与密钥一起交给另一个神经网络B,并由B进行解密。而A、B组成的生成对抗网络,则会试图在对抗中使解密出的数据趋近原始明文。当然,整个过程中神经网络并不懂“明文”“密文”的概念,因为研究人员丝毫没有向它们透露人类密码术的相关知识。它们只知道自己收到了数据,又要输出数据。研究者通过这样的方式,探究神经网络能否自己“思考”出机器的密码术来实现对信息加密、解密的功能。

  实际操作中,研究者设计了一种通用的保密情况,叫做对称加密模型。对称加密是指沟通双方有公共的密钥,而窃听者没有。研究者在该模型中加入了三个独立的神经网络模块,分别取名为Alice、Bob和Eve。这三个神经网络模块共同构成了对抗神经网络的主体。

  我们可以把它们想象成是三个人:Alice想和Bob进行秘密沟通,而Eve想要窃取他们的通信。为了防止秘密被Eve知道,Alice制定了密钥并共享给Bob。通信的时候,Alice首先通过密钥将信息进行加密,然后将加密后的信息发送出去。这时Bob和Eve都能接收到信息,不同的是,Bob可以通过共享的密钥对信息解密,而Eve需要自己想办法猜测信息的内容。

方框分别代表着三个独立的神经网络,P是明文,K是密钥,C是密文,PBob和PEve分别是Bob与Eve对密文的预测结果。 

  如图所示,K是Alice和Bob共享的密钥,P便是要进行加密的信息。C是Alice转换出的密文,它会被Eve和Bob收到并进行解密,两人各自解密得到的结果则为PBob和PEve。研究者通过统计PBob和PEve中与P相同的数据有几位来计算解密结果的准确性。

  当然,我们希望PBob与P越接近越好,而PEve与P值差距越大越好。这表示通过Bob解密的信息是准确的,而窃听者难以通过Eve得到被加密的信息。

  基于以上这些设置,研究者开始对这个加密模型训练。每一次的训练过程中,神经网络Alice会接收到4096套K和P作为训练样本。K、P都是16位二进制数据,Bob和Eve输出的解密文件也是16位二进制数据。通过统计每次训练后Bob和Eve解密结果的与明文P的对应数位的数字,研究人员得到了如下图的结果:

Bob和Eve解密信息的错误率随实验次数的变化曲线。横轴是训练次数,纵轴是错误的字节数。红线与绿线分别代表着Bob与Eve错误字节数的变化情况。在进行到10000次左右的时候,Bob迷之反击了Eve。

  训练刚开始的时候,Bob和Eve的错误位数都是8,对于一个16位的二进制文本来说,随便生成的16位数字在概率上错误位数就是8——这时Bob和Eve都还没有具备解密的能力。伴随的神经网络之间的对抗,每个神经网络不断的调整其中感知机参数的数值,Alice和Bob也逐渐获得了极强的加密与解密能力。当迭代进行到7000次的时候,Bob预测明文的错误率大幅度的下滑。在15000次训练之后,Bob预测的错误位数已经几乎为0,而此时Eve的错误位数为仍徘徊在8左右。也就是说Eve的破解密码的能力基本上仍然等于瞎猜,这时Alice发出的信息非常安全。

  经过这样的训练后,研究人员得到了一个具有极强加密能力的神经网络Alice。虽然研究人员并没有教给Alice任何密码术的知识,但Alice已经在对抗中习得了保密信息的技巧。

  在研究了对称加密模型之后,研究者们还对非对称的加密模型进行了研究。与对称加密模型不同的是,这一次只有Bob拥有密钥K,Alice和Eve拥有由K生成的公钥。公钥是由密钥按照一定规则生成的,它包含了密钥的部分信息。

与之前的研究相比,该结构中多了公钥,Alice、Bob与Eve都能接收到该公钥。

经过同样的训练后,研究者们得到了非对称加密模型的解密准确率。这次的保密效果没有预想中的好,测试结果也比对称加密模型更难解读。在绝大多数的测试中,Eve的错误字节都在8以下,甚至与Bob的错误率相当。也就是说在非对称加密模型中,Eve几乎总能窃取到Alice和Bob的秘密信息。下图展示的是一个保密效果较好(也就是Eve错误率较高)的测试结果,图中Eve的错误字节数也下降到了7:

Bob和Eve解密信息的错误率随实验次数的变化曲线(非对称),即使在保密效果较好的情况下,Eve仍能获取少量信息。

这个结果说明,将对称模型改为非对称加密模型对于对抗神经网络的训练结果有着很大的影响。对于这样的变化,研究员们计划通过两种途径来增强在非对称模型下Alice的保密效果,分别是使用新的神经网络或者是新颖的训练方式。但进一步的研究将会如何进行,我们还要等待谷歌大脑的新论文。

除了更换保密模型,研究员还将对称模型中明文和密钥的数据位数由16位变成32位以及64位。位数变化后测试的结果与原来的结果是

[1] [2]

关键字:AI  二进制  密码

编辑:鲁迪 引用地址:http://www.eeworld.com.cn/afdz/article_2017022110225.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。

上一篇:Akamai增强Web安全解决方案组合
下一篇:这不是科幻!比利时公司为员工植入芯片代替门禁卡

关注eeworld公众号 快捷获取更多信息
关注eeworld公众号
快捷获取更多信息
关注eeworld服务号 享受更多官方福利
关注eeworld服务号
享受更多官方福利
推荐阅读
全部
AI
二进制
密码

小广播

独家专题更多

东芝在线展会——芯科技智社会创未来
东芝在线展会——芯科技智社会创未来
2017东芝PCIM在线展会
2017东芝PCIM在线展会
TI车载信息娱乐系统的音视频解决方案
TI车载信息娱乐系统的音视频解决方案
汇总了TI汽车信息娱乐系统方案、优质音频解决方案、汽车娱乐系统和仪表盘参考设计相关的文档、视频等资源

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 视频监控 智能卡 防盗报警 智能管理 处理器 传感器 其他技术 综合资讯 安防论坛

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2017 EEWORLD.com.cn, Inc. All rights reserved