Як це працює: штучний інтелект Google розробив свій криптографічний алгоритм

Науково-дослідний проект Google Brain розробив два штучних інтелекту (ІІ), які розвинули власний криптографічний алгоритм для захисту повідомлень від стороннього ІІ, який намагався розробити метод злому створеного ІІ Google шифру. Дослідження пройшло успішно: перші два ІІ моментально навчилися безпечно передавати повідомлення.

Дослідження пройшло успішно: перші два ІІ моментально навчилися безпечно передавати повідомлення

Структура криптографічного системи. P - вихідний входить текст, K - загальний секретний ключ, С - закодований текст, PEve і PBob - висновок декодованого тексту (computed plaintext outputs)

Команда Google Brain (працює в Маунтін-В'ю, незалежно від лондонської Deep Mind) почала з досить стандартних нейронних мереж, названих Еліс (Alice), Боб (Bob) і Єва (Eve). У кожної нейронної мережі була своя особлива задача: Еліс повинна була відправити захищене (кодом) повідомлення Бобу, Боб повинен спробувати декодувати повідомлення, а Єва мала перехопити повідомлення і спробувати декодувати його. У Еліс і Боба була одна перевага в порівнянні з Євою: у них спочатку був загальний секретний ключ (тобто симетричне шифрування).

Важливо відзначити, що ІІ були навчені ні декодування, ні криптографічним технікам: їм була задана тільки функція втрат (умова руйнування), з якої вони і працювали. У разі Єви функція втрат була проста: відстань між вихідним входять тестом Еліс і припущеннями щодо нього, яка вимірюється вірними і невірними битами. Функція втрат для Еліс і Боба була трохи складніше: якщо припущення Боба (знову ж вимірюється в бітах) було занадто далеко від вихідного вхідного тексту, воно вважалося невдалим; для Еліс, якщо спроби Єви були краще випадкового вгадування, вони зараховувалися як невдалі. І таким чином була створена генеративная суперничає мережу, або GAN (від англ. Adversarial generative network).

У Еліс, Боба і Єви загальна «сполучно-трансформує» архітектура нейронної мережі, але вони були ініційовані незалежно один від одного, і між ними немає ніякого зв'язку за винятком загального ключа у Еліс і Боба. Для Еліс ключ і вихідний текст вводяться в перший шар нейронної мережі, для Боба ключ і зашифрований текст були введені, що стосується Єви, у неї є тільки зашифрований текст. Перший шар повнозв'язну, тому текст і ключ можуть там змішатися. За першим шаром слідують кілька згортальних шарів, які навчаються застосовувати функцію до бітам, які були передані попереднім шаром. Вони не знають, якою може бути ця функція; вони просто вчаться в процесі. Еліс отримує зашифрований текст, який видає останній шар; Боб і Єва видають те, що, як вони сподіваються, було вихідним тестом.

Реконструкція помилок Боба і Єви під час випробувань. Можна бачити, що Єва починає виправлятися, але потім зміна криптометоди Еліс-Боба знову блокує її

Результати були ... яскравими Деякі спроби, коли Бобу так і не вдавалося декодувати повідомлення Еліс, були повністю провалені. У більшості випадків Еліс і Бобу не вдавалося розробити систему, всередині якої вони могли спілкуватися практично без помилок. Під час деяких тестів спроби випадкового вгадування Єви були все ближче до істини, але Еліс і Боб відповідали перетворенням криптографічного техніки, так що в кінцевому підсумки у Єви не було шансів (див. Графік).

Дослідники не проводили вичерпного аналізу методів шифрування, розроблених Євою і Бобом, але під час одного з тренувальних запусків було помічено, що ці методи залежали як від ключа, так і від початкового тексту. «Однак вони використовували не тільки виключає АБО. Зокрема, на виході значення були з плаваючою точкою, а не просто 0 і 1 », - заявили дослідники.

На закінчення, дослідники Мартін Абаді і Девід Дж. Андерсен розповіли, що нейронні мережі дійсно здатні навчитися захищати свої повідомлення, просто вказуючи Еліс перш за все дотримуватися конфіденційності. Ще важливо те, що цю конфіденційність можна забезпечити без припису певної послідовності алгоритмів шифрування.

Цей процес ближче до криптографії, ніж до просто симетричного шифрування даних (з секретним ключем). Дослідники говорять про те, майбутня робота могла б бути націлена на стеганографії (приховування даних усередині сторонніх ЗМІ) і асиметричне шифрування (з відкритим ключем). На питання, чи зможе коли-небудь Єва стати гідним противником, вчені відповіли: «Поки здається неймовірним, щоб нейронні мережі навчилися чудово аналізувати кріптоданние, але вони можуть досить ефективно розбиратися в метаданих і в аналізі трафіку».

джерело

Дополнительная информация

rss
Карта