Будущее криптографии: нейросети создают новые алгоритмы шифрования

Будущее криптографии: нейросети создают новые алгоритмы шифрования
Вообще я не очень люблю писать про криптографию в чистом виде. В своей юности я занимался разработкой СКЗИ в одном из московских ящиков, а потом достаточно плотно был погружен в российский рынок средств шифрования, что и привело к разочарованию. Но не в криптографии как таковой, а в том, как эта тема реализуется и регулируется у нас в России. Но тут на днях я изучал наши (Cisco) исследования в области постквантовой криптографии и решил вновь написать о будущем, развивая и продолжая тему , начатую пару недель назад.

Наверное вы слышали историю о том, как искуственные интеллект Google придумал секретный  язык, который никто не мог понять кроме другого искусственного интеллекта. Так я прочитал эту новость в ряде российских СМИ. На самом деле история была немного иной и она имеет прямое отношение к информационной безопасности.


В октябре 2016-го года Мартин Абади и Дэвид Андерсен из Google  опубликовали результаты своего исследования, в котором они изучали возможность применения нейросетей для защиты коммуникаций от атак со стороны других нейросетей. Было создано три нейросети - Алиса, которая пыталась создать метод шифрования, Боб, которая, должна была расшифровать трафик от Алисы, и Ева, которая выступала в роли врага и должна была дешифровать трафик, передаваемый между Алисой и Бобом. Самое интересное, что нейросеть Алиса ничего не знала о криптографических алгоритмах и способах их применения - она до всего "дошла" сама. В заключении к своему исследованию инженеры Google предположили, что нейросети могут быть применены и в других областях криптографии - генерации псевдослучайных чисел, проверки целостности, стеганографии. В конце Абади и Андерсен даже предположили, что нейросети могут быть использованы для анализа зашифрованного трафика с целью анализа его содержимого. К слову сказать, к этому моменту у Cisco уже была разработана технология Encrypted Traffic Analytics, которая ровно это и делала, и позволяла обнаруживать вредоносный код в зашифрованном трафике (я писал про это тут ).

Вы готовы к такому повороту событий? Интересно, а регуляторы к этому готовы? Ведь такого рода исследования открывают совершенно новые возможности и создают новые риски. Риски невозможности использовать традиционный криптоанализ к регулярно изменяемым защищенным коммуникациям. Ведь нейросети создает не ключ, а алгоритм, и может делать это для каждой новой коммуникации или менять алгоритмы раз в день. "Взламывать" такие алгоритмы будет невозможно. И требовать от разработчиков "поделиться" ключами тоже. И регулировать "это" непонятно как. И это уже реальность...

ЗЫ. Исходники описанных нейросетей можно найти на GitHub . Надеюсь эту ссылку нельзя рассматривать как распространение СКЗИ и мне не потребуется лицензия ФСБ :-)
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!