• 密码与安全新技术专题之AI与密码


    20189217 2018-2019-2 《密码与安全新技术专题》第五周作业
    课程:《密码与安全新技术专题》

    班级: 1892
    姓名: 李熹桥
    学号:20189214
    上课教师:金鑫
    上课日期:2019年3月26日
    必修/选修: 选修

    1.本次讲座的学习总结

    1.1 背景知识

    目前AI与密码学的交融主要研究以下三类问题(AIsec)

    • Adversarial learning and related topics
    • Security applications of AI and ML
    • Security-related AI problems

    主要运用:

    1. 用AI解决安全方面问题 :漏洞分析、垃圾邮件检测、入侵检测和相应、异常行为检测、恶意软件标识、大数据。
    2. 用密码解决AI问题:用密码保证预测模型不被更改,密码保证数据集不被更改。

    1.2 机器学习与密码分析的联系

    密码分析与机器学习之间有天然的相似性:

    1. 机器学习是从多个样本与标签的配对来j进行机器学习模型的求解;
    2. 密码分析是获取多个明密文本来进行密码分析。

    现如今有破解DES算法的遗传算法和用于测信道的支持向量机算法等。

    1.3 深度学习简介

    2006年,杰弗里·辛顿以及他的学生鲁斯兰·萨拉赫丁诺夫正式提出了深度学习的概念。他们在世界顶级学术期刊《Science》发表的一篇文章中详细的给出了“梯度消失”问题的解决方案——通过无监督的学习方法逐层训练算法,再使用有监督的反向传播算法进行调优。从2006开始,深度学习技术在图像识别大赛不断降低错误率,AIphaGo和基于深度强化学习的AlphaGo的出现表明了在围棋界,基于深度学习的机器人超越了人类。此外,深度学习相关技术也在医疗、金融、艺术、无人驾驶等多个领域均取得了显著的成果。
    作为机器学习最重要的一个分支,深度学习中现如今涌现出大量性能优秀的深度神经网络(DNN),例如卷积神经网络(CNN)、循环神经网络(RNN)、生成对抗网络(GAN)等,在大树分析、图像识别、机器翻译、视频监控中取得了较大进步。

    1.4 深度学习与密码分析 ###

    1.4 深度学习与密码设计

    生成对抗网络GAN:Generative Adversarial Network
    G是generator,生成器: 负责凭空捏造数据出来
    D是discriminator,判别器: 负责判断数据是不是真数据

    密码破解器即是GAN网络。

    2.学习中遇到的问题及解决

    • 问题1:循环神经网络与卷积神经网络的区别与用途不清楚
    • 问题1解决方案:查阅资料得知首先,1. CNN对于输入数据的维度约束是比较严重的 2. RNN没有这种约束而且RNN更多的考虑了神经元之间的联系,比如我们训练一个翻译系统,那么对于一个短语的翻译一定要考虑前因后果,这就需要模型对于数据输入的前后因素都要考虑,CNN并不具备这样的特点。

    3.本次讲座的学习感悟、思考等)

    这次讲座讲清了AL,ML,DL之间的联系,之前只用深度学习解决目标检测,文本分析,图像分类等计算机视觉和自然语言处理领域的问题,这次讲座我明白了深度学习与安全这个领域也有很多值得去研究的结合点。

    4.最新研究现状

    论文一指出最近的研究表明,深度学习算法在对嵌入式系统进行安全评估时是非常有效的,并且与其他方法相比具有许多优点。其次,研究了多层感知器网络和卷积网络的超参数选择问题对于分析AES算法的影响。由于卷积神经网络在完全同步观测的情况下与多层感知器网络几乎一样有效。通过实践证明Vgg-16允许设计经过训练后比传统网络结构有更好的体系结构。论文五指出当前除了利用卷积网络还利用循环神经网络用于学习多字母密码的译码功能来破解密码。实验结果表明,该模型能够较高的精度对加密算法进行处理,整个过程是端到端自动化的。RNN完成解密任务将是机器学习社区普遍感兴趣的问题。众所周知深度学习中,数据网络结构超参数是极为重要的资源。 论文二提出了机器学习中偷取超参数的研究问题,并首次对超参数窃取攻防进行了系统的研究。而且提出了一个一般的攻击框架来窃取机器学习目标函数中的超参数。通过将目标函数的梯度设置为0来导出的线性方程组求解超参数、模型参数和训练数据集之间的关系编码。全文证明了各种ML算法受到超参数窃取的影响,如岭回归,逻辑回归,支持向量机和神经网络。但当ML算法不可知时或者训练参与新的超参数,窃取参数的攻击时不可能的。并且通过实践得知经过四舍五入之后的参数作为抵御窃取攻击是无效的。接着还比较了正则化对攻击的影响。

    浏览器指纹是定位个体的重要资源,论文三用深度学习的方法破坏网站指纹防御系统,运用深度学习卷积神经网络的方法可使攻击成功率大大提升。如今Tor浏览器包是一个免费的计算机应用程序,可以下载和使用,以避免互联网过滤。它可用来屏蔽一个互联网用户的IP地址,允许匿名浏览。针对Tor的攻击在论文四进行的阐述。
    Tor浏览器包是一个免费的计算机应用程序,可以下载和使用,以避免互联网过滤。它可用来屏蔽一个互联网用户的IP地址,允许匿名浏览。该论文提出了一种新的针对Tor的网站指纹攻击,该攻击利用了一种称为卷积神经网络(Cnn)的深度学习,并对其进行了评估。cnn网络攻击在没有防御的tor流量上达到98%以上的准确率,比以前的所有攻击都要好,而且它对Wtf-pad也是有效的。准确率为90%。对Walkietalkie仍然有效,但攻击的准确率仅为53%。在现实的开放世界环境下,针对使用WTF-PAD防御的流量,攻击仍然可以获得60%的准确率,而误判率不到1%。

    参考资料

  • 相关阅读:
    序列化结构体字段顺序 按照结构体的某个字段排序
    《领域驱动设计》:从领域视角深入仓储(Repository)的设计和实现
    操作系统上的进程 (最小 Linux; fork, execve 和 exit)
    PPM文件格式 Portable Pixmap Format)
    深度 | 字节跳动微服务架构体系演进
    Go 与 C 的桥梁:cgo 入门,剖析与实践
    您的时钟快了 建立私密连接
    os.Exit(123)
    在终端中显示图像
    StampedLock内部是基于CLH锁实现的,CLH是一种自旋锁,能够保证没有“饥饿现象”的发生,并且能够保证FIFO(先进先出)的服务顺序。
  • 原文地址:https://www.cnblogs.com/Shambryce/p/10664888.html
Copyright © 2020-2023  润新知