摘要:解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16bit密钥对称加密通信中6bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16bit密钥对称加密通信中4bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。
引言
生成对抗网络(generativeadversarialnetwork,GAN)是生成式模型的一种,它包括一个生成器和一个判别器,其核心思想是让生成模型和判别模型对抗学习两者进行博弈,使得两者在互相对抗过程中不断强化,最后得到能够生成以假乱真数据的生成模型。自Goodfellow等人[1]提出GAN后,由于其一系列良好的特性,被迅速应用到各个领域并取得了非常好的成果,其中应用最广泛的是计算机视觉领域,包括图像生成及分割[2]、图像风格迁移[3]等,另外,在信息检索[4]、文本生成[5]等领域中也取得了令人瞩目的成果。
2016年GoogleBrain团队Abadi等人[6]发布了利用对抗神经网络保护安全通信方面的研究。该加密通信模型由两个互相通信的神经网络Alice与Bob,以及一个窃听者神经网络Eve组成。当Alice与Bob进行加密通信时,尽量限制Eve从窃听Alice和Bob之间的通信中获得信息。在训练过程中,Alice与Bob在保证明文加/解密准确无误的情况下尽力提高加/解密复杂度,而Eve则尽量使自己的解密结果与明文相近,提高解密的准确性。通过对抗训练,可得到一个能够保证正常信息通信并抵抗外界窃听的加密通信模型。
模糊密钥加密通信是指在通信双方的密钥存在一定差异的情况下仍要保证正常通信,同时防止敌手窃听和攻击的一种加密通信方案。这种方案在很多加密通信的应用场景中出现。例如在基于生物特征的加密通信中,解密采集的指纹、虹膜等信息与原始采集的信息并不相同,当前的加/解密系统需要通过提取器等技术生成唯一密钥后才能正确解密[7,8,9,10,11]。再如,模糊身份加密中,如果加密信息使用的身份信息是高校教师,那么要求使用高校员工、教授等身份也可正确解密消息,同样双方密钥存在一定的差异[12,13,14]。
模糊密钥加密通信在传统的利用算法进行加/解密时实现非常困难。但在Abadi等人将安全通信的双方看做神经网络,并利用GAN进行对抗训练的思想增加了模糊密钥加密通信方案设计与实现的可行性。本文首先利用Abadi等人的神经网络模型进行模糊密钥加密通信,实验表明他们所给出的神经网络在不考虑敌手的情况下无法直接实现模糊密钥加密通信,但解密者Bob在存在密钥差异的情况下所得到的信息比Abadi等人的实验中完全没有密钥的Eve要多。
基于此,本文对Alice和Bob组成的两方模糊密钥加密通信模型进行设计,修改Abadi等人的神经网络模型,通过增加全连接层、修改其激活函数以及数据批正规化等方法实现了在16bit对称密钥情况下6bit密钥差异的安全保密通信。进而使用GAN思想,在敌手存在的情况下,实现了4bit密钥差异的安全保密通信。
1、相关工作
1.1利用GAN实现安全加密通信
Abadi等人[6]将对称加密模型中的通信双方Alice和Bob以及敌手Eve都视为神经网络,并利用GAN实现了敌手存在情况下的加密安全通信。其工作始于密码学中的经典场景,如图1所示。Alice向Bob发送一条信息。Alice首先利用密钥K(key)对信息明文P(plaintext)进行加密,得到密文C(ciphertext)。Bob和Eve都可以接收C,Bob利用密钥K对密文C解密得到消息PBob。而Eve没有密钥,只能通过神经网络训练对C进行解密得到消息PEve。由Alice和Bob组成的加/解密模型与由Eve组成的敌手模型在不断的对抗训练中进行学习,最终使得PBob=P,而PEve与P存在尽可能大的差异。
Abadi等人实验所使用的Alice、Bob和Eve的神经网络模型相同,输入与输出各自不同,如图2所示。Alice使用此神经网络进行加密操作,其输入是P、K(图2中最左一组输入),输出为C。Bob进行解密操作,其输入为C、K(图2中最右一组输入),输出为PBob,而Eve进行解密操作的输入是C(图2中中间一组输入),输出为PEve。通过对抗训练,Alice的加密能力不断增强,解密方Bob随之增加解密能力,其解密结果PBob=P。而敌手Eve的解密结果PEve在16bit明文情况下与原文存在7、8bit的差异,也就是说在16bit明文中每位取值为-1和1的情况下,其解密结果与随机生成每一位取值相似,无法通过对抗训练获得更多的有用信息。
1.2模糊密钥加密通信测试
本文利用Abadi等人的神经网络(图2)进行模糊密钥加密通信,检测利用神经网络进行模糊密钥加密通信的可行性。检测首先只考虑Alice和Bob的模糊密钥加密通信,暂时去掉Eve。Alice的输入输出不变。Bob的输入中密文C不变,K改为K',表示与原密钥K有差异的模糊密钥,其输出仍用PBob表示。
Alice的输入端由明文P和密钥K组成,Bob的输入端由密文C和模糊密钥K'组成,其中P、K和K'均用长度为N的数组表示,检测时N取16。P和K中每一位随机取值为-1或1。随机选取密钥K中的n位进行取反,生成模糊密钥K',其中n代表密钥差异位数。
实验中Alice和Bob均采用AdamOptimizer优化器进行模型优化。进行10轮迭代训练,且在每一轮训练中,神经网络Alice和Bob均迭代训练M1次,其中M1=2000,模型的学习速率均设为0.0008。为了对模糊密钥造成的解密损失进行评估,本文参考文献[6]中给出的损失计算方法给出损失率计算公式:
公式1
其中:N为P的长度。因为明文各位取值为1或-1,损失率衡量的是PBob与P不相同的位的个数占总位数的百分比。
本文分别测试了密钥差异为1bit和2bit时Bob的解密情况,结果如图3所示。
从图3可知,当密钥差异为1、2时实验结果相差无几,Bob的损失率均为0.25左右,即Bob解密得到的明文PBob与P的差距约为4bit。而密钥差异从1增加到2,几乎没有影响Bob解密的损失率。这说明存在密钥差异时Bob无法正确解密,但其损失率较Abadi等人通过对抗训练得到的Eve的损失率却低很多(其实验结果中Eve损失7、8bit,损失率约为50%)。这说明神经网络可使用差异密钥进行特征识别并影响实验结果。由此可知,对Alice、Bob神经网络模型的改进有可能实现模糊密钥通信。
2、两方模糊密钥加密模型
基于以上检测,对Alice和Bob的神经网络进行改进实现两方模糊密钥加密通信。本章对Alice和Bob的神经网络进行了三方面的改进,分别给出实验结果及分析。
2.1新增全连接神经网络
为增强对密文与模糊密钥的分析强度,本文首先在Bob的解密模型中新增一层全连接层,如图4所示。为方便描述,称此模型为Bob1。此时Alice的神经网络模型及加密过程保持不变,仍使用图2所示的模型。
利用神经网络模型Bob1进行解密训练,分别取密钥差异为1~3bit,同样计算损失率,实验结果如图5所示。
实验表明,在Bob1模型辨析模糊密钥的能力有一定的提升。密钥差异为1bit或者2bit时,Bob可以完全正确解密密文,但当密钥差异为3bit及以上时,模型损失在0.1附近,即PBob与16bit的明文P存在1bit左右的差距。即密钥差异为3bit时,Bob仍旧无法正确解密明文,但比图2检测结果中的解密损失要低。
2.2改进激活函数
对模型进行分析,可知Bob1模型全连接层1的激活函数sigmoid对于模型的权值更新不利。原因在于文献[15]中已指出,sigmoid函数的导数在(0,0.25],所以在反向传播更新权值的时候,神经网络中的信息量会被减少75%,经过两层sigmoid函数后对模型的影响更大。而tanh函数的导数为(0,1],可使通过神经网络的信息得到更充分的利用,故将模型Bob1中第一层全连接神经网络的激活函数设置为tanh函数,Bob其余结构不变。为方便起见,本文将Bob1修改后的模型称为Bob2。对神经网络模型Bob2进行解密训练,分别取密钥差异为1~5bit,同样计算损失率,实验结果如图6所示。
从图6可以看出,随着训练次数的不断增加,模型Bob2可以在密钥差异为4bit以下的情况正确解密,处理模糊密钥的能力从2bit提升到了4bit。但当密钥差异为5bit时,Bob的损失率达到了0.25左右,即PBob与P的差距为2.5bit左右,损失率不高,但Bob2仍无法正确解密。
2.3批规格化处理
批规格化[16]通过标准化让激活函数分布在线性区间,从而加大搜索的步长,加快收敛的速度,同时也不容易陷入局部最优的情况。为了提升神经网络训练的收敛速度并防止局部最优的情况,本文在Bob2的两个全连接神经层均加入了批规格化的操作,减少由于初始化情况不同造成模型无法找到最低损失点的概率,提高模型的稳定性。
本节在Bob1和Bob2中均添加批规格化操作,模型结构均不变。对Bob1和Bob2进行解密训练时,分别取密钥差异为3~5bit和5~7bit,计算损失率,实验结果如图7和8所示。
由图7、8可知,Bob1和Bob2在加入批规格化处理后,各自处理模糊密钥的能力都提升了1bit,即Bob1可解密最高密钥差异为4bit的模糊密钥密文,Bob2可解密最高密钥差异为6bit的模糊密钥密文。
3、对抗的模糊密钥加密模型
本章利用生成对抗网络思想训练模糊密钥加密通信模型,即把Eve模型加入进来,将通信方Alice、Bob和敌手Eve看做对手进行训练,以期得到正确、安全的加密通信方案。本章所使用的神经网络结构如图9所示。为方便描述,将此模型命名为A-B-E。可见Alice仍旧使用图2所示的神经网络模型,Bob使用模型Bob2,神经网络Eve的结构与Bob2的结构一致,只是Eve的输入端为密文C,输出端为明文PEve。其中Alice、Bob和Eve结构中的全连接层均加入批规格化操作。
通过训练,Alice也许会产生Eve和Bob都无法理解的密文。持续训练Alice和Bob进行通信,使得Alice和Bob组成的两方模糊密钥模型得到不断加强,然后将两方模糊密钥模型与Eve模型进行对抗训练,而随着不断的训练,使得模型A-B-E保证两方在高密钥差异的情况下进行正常通信的同时可以抵御敌手Eve。实验中随机选取密钥的n位(取n=3,4)进行密钥模糊,并采用式(1)计算Eve的损失率,即
公式
通过LBob和LEve来计算Alice与Bob损失率:
公式3
式(3)反映了Alice和Bob希望最小化Bob的损失率,并最大化Eve的损失率。
在训练过程中,同样采用AdamOptimizer优化器进行模型优化。模型A-B-E共进行60轮训练,且在每轮训练中,神经网络Bob和Eve均迭代训练2000次,学习速率均设为0.005。实验结果如图10所示。
由图10可知,加入Eve后,在保证Alice与Bob能够进行正常通信的条件下,还能够有效地阻挡Eve破解通信内容,Bob处理模糊密钥解密的能力有所下降。随着训练次数的不断增加,在密钥差异为3bit的情况下,Alice和Bob可进行安全通信并抵御Eve攻击。当密钥差异达到4bit时,虽然能够抵抗Eve的攻击,但同时Bob也无法正确解密密文。
4、结束语
本文在16bit对称密钥的加密通信环境下,利用神经网络、生成对抗网络解决模糊密钥加密通信问题。实验结果表明在两方加密通信时,通过神经网络模型的改进,可实现6bit密钥差异的模糊密钥加密通信。在敌手存在的情况下,可实现3bit密钥差异的模糊密钥加密通信。本文的实验还比较初步,还没能得出更多位密钥、非对称密钥加密等更复杂、更实用情景下,基于生成对抗网络的模糊密钥加密通信方案。但本文的工作说明了利用生成对抗网络解决模糊密钥加密通信问题的可行性。在实验中增加密钥位数,考虑更复杂、更实用的应用场景,给出实用的模糊密钥加密方案是笔者下一步的工作。
参考文献:
[7]李西明,杨波.构造高性能的指纹密钥提取器[J].计算机科学,2011,38(3):107-111.
[8]蒋广涵.基于指纹的生物特征加密技术研究[D].西安:西安电子科技大学,2017.
[10]葛杨铭.基于生物特征密钥的无线传感器网络用户认证和访问控制协议的研究[D].南昌:南昌航空大学,2018.
[12]李西明,杨波,郭玉彬,等.一种新的基于指纹的密钥隐藏方案[J].计算机研究与发展,2013,50(3):532-539.
[13]吴立强,杨晓元,韩益亮.基于理想格的高效模糊身份加密方案[J].计算机学报,2015,38(4):775-782.
李西明,吴嘉润,吴少乾,郭玉彬,马莎.基于生成对抗网络的模糊密钥加密通信研究[J].计算机应用研究,2020,37(06):1779-1781+1793.
基金:国家自然科学基金资助项目(61872152,61872409);广东省自然科学基金杰出青年基金资助项目(2014A030306021);广东省特支计划资助项目(2015TQ01X796);广州市珠江科技新星资助项目(201610010037).
分享:
随着我国经济的快速发展,人民的生活水平日渐提高,越来越多的人喜欢在家饲养宠物,但因工作需要,可能长期不在家,无法做到及时投喂,从而影响宠物的健康。现有的宠物饲养大多采用一次性投喂足量的食物和水等方式,使食物长期暴露在室外,容易造成细菌感染,也极易造成宠物暴饮暴食,影响宠物健康。
2023-12-19在我国电网企业中,人力资源的合理管理对于高效培养专业领域人才、提高整体资源利用率以及更好地发挥其最高能效均具有重要意义。但由于存在海量的复杂数据,传统的人力资源管理系统无法对相关数据进行准确地分析与判断,因而也无法充分利用各种信息系统所收集的大量数据。
2023-11-02随着计算机网络技术的持续发展,对计算机网络人性化和智能化的需求也更高。但是,因为计算机网络信息安全问题时有发生,网络技术发展还在不断完善,合理使用人工智能技术能够对网络信息进行智能化的绑定和跟踪,使计算机网络信息安全管理工作得以顺利开展进。因此,将人工智能应用到计算机网络技术中尤为重要。
2023-09-15随着网络与信息的交互发展,可穿戴电子设备凭借其诸多便捷实用的功能逐渐应用到人类生活的各个领域。为满足可穿戴电子设备功能的需要,设备对供电装置的性能提出了更高的要求,而传统电池供电方式会带来电池体积增大、质量增重等问题。因此,需要一种新的供电方式来更好地解决设备供电装置的持续供能问题。
2023-09-12基于物联网的智能热网系统应采用B/S架构建设,其中包括数据感知层、数据管理层、数据访问层、业务逻辑层、表示层与终端访问层。数据感知层包括数据集中器、智能仪表等物联网设备,用于收集数据,远程监控。数据管理层包括热力站上位机,用于采集数据,发送控制信号,并对数据进行集中处理。
2023-08-29常见的空气质量检测设备功能单一,各个传感器都是独立、分立的,只能检测一种到两种的空气质量数据,无法多样化检测空气质量浓度数据,没有和云网络平台进行连接,无法远程传输数据。近几年,国内外的研究者对空气质量检测展开了深度研究,其中,文献通过融合多种室内空气质量数据,输出室内火灾发生概率,提出了一种室内火灾预警算法。
2023-08-25随着产业技术复杂度的日益提升,越来越多的创新主体开始突破组织边界,通过开展合作来获取互补性创新资源、降低创新的风险和复杂性,合作创新已经成为组织开展创新活动的重要形式[1]。新能源汽车产业是我国战略性新兴产业之一,由于该产业具有技术更新速度快、创新难度大以及技术溢出效应等特征,合作研发成为该产业技术创新的重要形式。
2023-08-23常见的空气质量检测设备功能单一,各个传感器都是独立、分立的,只能检测一种到两种的空气质量数据,无法多样化检测空气质量浓度数据,没有和云网络平台进行连接,无法远程传输数据。近几年,国内外的研究者对空气质量检测展开了深度研究,其中,文献[1]通过融合多种室内空气质量数据,输出室内火灾发生概率,提出了一种室内火灾预警算法。
2023-08-22数字经济中,数据作为记录活动信息的通用格式载体已经被主要数字经济国家视为重要的战略资源,是数字经济特有且必需的生产要素.2020年4月发布的《中共中央、国务院关于构建更加完善的要素市场化配置体制机制的意见》中,将“数据”与土地、劳动力、资本、技术等市场要素并列,提出要加快培育数据要素市场.“十四五”规划纲要将“加快数字化发展,建设数字中国”列为独立篇章
2023-07-04建设智慧城市、智慧社区是未来城市发展的方向。无线传感器网络技术是在计算机技术中的突破和创新,作为一种新型的信息收集和处理技术,具有耗能低、成本低、功能齐全等优点,有着非常广阔的发展前景,能够为很多行业带来有效帮助。文章从无线传感器网络技术的含义、特点、关键技术等方面进行论述,并分析了无线传感器网络技术未来发展的方向。
2021-12-04人气:6552
人气:5572
人气:5447
人气:4450
人气:4218
我要评论
期刊名称:网络与信息安全学报
期刊人气:1437
主管单位:工业和信息化部
主办单位:人民邮电出版社
出版地方:北京
专业分类:科技
国际刊号:2096-109X
国内刊号:10-1366/TP
邮发代号:80-529
创刊时间:2015年
发行周期:双月刊
期刊开本:16开
见刊时间:4-6个月
影响因子:1.646
影响因子:0.693
影响因子:0.706
影响因子:1.052
影响因子:0.194
400-069-1609
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!