时间:2024-07-28
葛钊成, 胡汉平
1. 华中科技大学 人工智能与自动化学院, 武汉430074
2. 深圳华中科技大学研究院, 深圳518057
3. 图像信息处理与智能控制教育部重点实验室, 武汉430074
随着新技术的快速发展以及人类社会的全面信息化, 加速构建强信任、强可控、强防护的安全大环境已成为必然要求. 然而作为网络空间安全的基石与核心, 由密码编码和密码分析构成的密码学不仅对上下游安全机制有着桥梁纽带作用, 也是安全防护的最后一道战线. 因此, 密码学始终是学术界和工业界的研究热点. 与此同时, 近数十年来, 以神经网络为代表的机器学习方法在模式识别、机器视觉等诸多领域大放异彩, 特别是随着计算能力的大幅提升以及2006 年深度学习的提出, 人工神经网络正逐渐发展为一种高效且具有普适意义的科学工具. 因此人们不由产生一个疑问: 神经网络和密码学是否可能存在交集?本文即在该问题上展开深入探索.
事实上, 同样是信息科学的重要分支, 神经网络和密码学内部存在着天然的紧密联系. 作为一种高度非线性系统, 神经网络内部存在混沌等复杂现象[1]. 同时结合Shannon 于1949 年发表的著作《保密系统的通信理论》[2]可知, 随机、不可预测、初值敏感等非线性特征与密码学的混淆、扩散等基本原则高度契合, 这也为该交叉领域的发展提供了有力的理论支撑. 此外, 神经网络所具备的自适应性、高容错性、联想记忆等特征也符合密码学中对密钥管理、抗攻击能力等内容的需求, 而其大规模高速并行的处理能力同样有利于密码技术的实现. 由此可见, 神经网络和密码学应当存在交叉研究的可行性与必要性.
神经网络和密码学的交叉研究必然是相互的. 部分学者专注于如何用密码学更好地保护神经网络的安全性, 如训练数据的隐私问题. 而更多的则关心如何利用神经网络更好地实现密码学目的, 如算法设计、密钥管理、密码分析等, 而这也正是本文重点研究的对象. 代表工作包括: Li 等人[3]设计的一种基于两层混沌神经网络的单向新型哈希函数, 其在统计特性、密钥敏感性、抗攻击能力等指标上均有突出表现, 因此在相关研究中被广泛讨论. 而Kanter 等人[4,5]开创了将神经相互学习的同步性质用于密钥协商的先河, 为后续研究提供重要的理论支撑和实践基础. Gilmore 等人[6]则将神经网络用于侧信道的能量分析,不仅可识别掩码值还能高效恢复密钥信息, 进而实现对AES 密码硬件的有效攻击. Wang 等人[7]基于Lorenz 混沌系统和感知器模型提出了一种图像加密算法, 展示出良好的密钥敏感性, 并对统计、裁剪、噪声等现有攻击方法具有较高鲁棒性. Google Brain 团队[8]首次提出一种基于对抗神经网络的安全通信模型, 无需人工设定加密算法即可对信息实现自我加密. 虽然该成果只能提供弱安全保证, 但仍为加密算法的未来发展提供新的可行思路.
过去也有针对该交叉领域的综述工作[9–11], 但数量相对较少, 且或是局限于某一特定方向, 如混沌神经网络和密钥管理; 或是局限于某一具体应用, 如身份认证、数据隐私等. 而本文则更全面地综述并分析了研究现状, 主要贡献包括以下五个部分:
(1) 第2 节概述神经网络和密码学的发展现状, 并结合Shannon 的《保密系统的通信理论》和两种定义下的神经密码学, 探索了密码学和神经网络之间的内在联系, 为交叉研究提供理论基础.
(2) 第3 节从密码设计、密钥管理、密码分析这三大密码学原语的角度, 通过对代表工作和最新成果的分析, 展现了以Hopfield 网络、BP 网络、混沌神经网络和CNN、RNN、GAN 等深度学习为代表的神经网络方法对加密算法、随机数、密钥协商、侧信道等密码技术带来的机遇与挑战.
(3) 第4 节从应用的角度, 总结了神经网络和密码技术在安全通信、图像加密、密文处理、身份认证等代表领域的交叉研究成果, 并分析了对应的优势特点、关键问题和潜在方向.
(4) 第5 节深入探索两者的相互作用, 并从四个角度对前文内容与观点加以二次凝练.
(5) 第6 节基于神经网络和密码学的研究现状, 结合个人理解, 对未来发展方向提出三点展望.
本节首先结合Hopfield、玻尔兹曼机、BP、CNN、RNN、GAN 等神经网络关键模型, 梳理神经网络的发展历史, 并重点描述了在密码学中有广泛应用价值的混沌神经网络. 同时概述了古典密码和基于对称、公钥、哈希的现代密码学以及量子、混沌、生物等新型密码技术. 随后对神经网络与密码学之间的潜在联系进行探讨, 并分别介绍了广义和狭义的神经密码学研究现状.
1943 年, 美国心理学家McCulloch 和数学家Pitts 开创性地提出了M-P 模型——基于生物神经系统而建立的神经元数学模型, 从此人工神经网络开始展现在世人眼前. 1957 年, 美国Rosenblatt 提出了理论上具备模拟人类感知能力的感知机模型, 即单层神经网络, 并随后成功将其运用于简单的模式识别任务.然而好景不长, 1969 年, 首位荣获图灵奖的人工智能学者Minsky 指出这种单层模型性能较低, 只能做简单的线性分类任务, 甚至连异或问题都无法解决, 这一观点在当时得到广泛认可. 因此, 神经网络的研究很快陷入了低谷. 直至1982 年和1984 年, 美国物理学家Hopfield 分别实现了离散型Hopfield 神经网络和连续型Hopfield 神经网络, 他首次将神经网络与统计物理学相联系, 使其具备了联想记忆和优化计算的能力, 并成功求解了旅行商问题, 这让神经网络再次获得了学术界的重视. 1983 年, 深度学习三驾马车之一的Hinton 等人结合统计物理学提出了“隐单元” 的概念, 并随之建立了著名的随机神经网络模型——玻尔兹曼机BM, 利用模拟退火算法较好的解决了Hopfield 网络的局部极小问题. 而于1986 年被美国心理学家Rumelhart 等人深度优化的误差反向传播算法(Back Propagation, 最早由Werbos 于1974 年发明), 更是解决了参数训练这一制约多层神经网络发展的瓶颈问题. 然而在20 世纪90 年代中期, 随着结构更简单、训练更快速, 效果更显著的支持向量机SVM 在模式识别领域获得巨大成功, 神经网络的发展陷入了第二次低谷. 直至2006 年, Hinton 等人提出了深度置信网络DBN, 采用“预训练+ 微调” 的思路,解决了局部最优、梯度消失等深层神经网络的训练问题. 自此, 以深层神经网络为核心的深度学习在学术界和工业界再次掀起了历史性的浪潮. 其中, 以卷积层为核心的卷积神经网络CNN 在图像领域取得重大成果; 具有时间记忆特性的循环神经网络RNN 在自然语言处理等领域大放异彩; 而被LeCun 誉为“过去十年间, 机器学习领域最让人激动的创意” 的生成对抗网络GAN 在短短数年间获得全球学者的广泛关注.
然而在各式各样的神经网络中, 有一种特殊网络与密码学有着千丝万缕的关系. 1990 年, 日本学者Aihara 等人创造性地提出了混沌神经网络的概念——基于生物神经元的混沌特性, 将神经网络与混沌理论相结合, 使其具有更复杂和更丰富的非线性动力学特性. 混沌神经网络可以被视为一个复杂的混沌映射,所以它理所当然地具备遍历性、伪随机性、初值敏感性等混沌映射的特殊性质. 而这些性质同样与密码学有着紧密关联. 这种关联的发现可源于1949 年Shannon 的经典著作. 它结合混沌基本特性设计了密码学的两大原则: 扩散和混淆. 近年来, 同时具备自适应、联想记忆、高度并行等神经网络特性和良好混沌特性的混沌神经网络在密码学领域的有着一定的研究基础与成果. 如; Guo 等人[12]基于Hopfield 混沌神经网络的混沌吸引子特性, 设计了一种新型对称密码算法; Mislovaty 等人[13]将混沌映射同步和神经网络同步相结合, 构建了一可广泛用于密钥协商的混合网络结构; Yu 等人[14]使用时滞混沌Hopfield 神经网络生成二进制序列, 可广泛用于文件传输、保密通信等领域.
作为一门古老而又年轻的学科, 密码学早在数千年前便被用于保密通信等军事用途. 从古中国的阴符阴书和古希腊的Scytale, 到Caesar 和Vigenere 密码, 再到近代的Morse 电码和Enigma 密码等, 这些基于代换和置换的古典密码在各个年代都发挥出了极大作用. 而现代密码的开端则源于1949 年信息论之父Shannon 发表的《Communication Theory of Secrecy Systems》, 它开创性地将密码系统与信息论结合, 建立了对称密码体制. 经过数十年的发展, 对称密码算法可分为分组密码(DES、AES、SMS4 等) 和序列密码(RC4、A5/1、Salsa 等). 虽然对称密码具备效率高、速度快、开销小、密钥短等优点, 但也存在密钥管理难、不支持陌生通信和数字签名等缺陷. 而美国密码学家Diffie 和Hellman 于1976 年在《New Directions in Cryptography》一文中建立的公钥密码体制, 则很好地解决了以上难题, 并对现代密码学的发展产生深远影响. 目前的公钥密码算法主要包括基于大数分解、离散对数、椭圆曲线等传统难题的常用密码(RSA、DSA、ECC 等) 和以格困难、多变量为代表的新型密码. 除公钥密码外, 哈希算法也被广泛应用于签名、认证等密码领域, 作为一种单向密码体制, 它具有单向不可逆、压缩映射、雪崩效应、碰撞约束等密码学特性, 其代表算法包括SHA1, SHA2, RIPEMD 等.
以上研究的针对对象均是基于数学的密码, 然而现代密码学中还包括诸多非数学领域的密码, 如量子密码、混沌密码、生物密码(DNA)、视觉密码等, 其中前三者更是被称为三大新型密码技术. 一、量子密码的概念是在20 世纪70 年代由美国学者Wiesner 首次提出. 量子密码利用量子力学原理为基础, 采用量子态作为信息载体. 在理论上, 该密码技术基于海森堡测不准原理和量子不可克隆定, 同时结合“一次一密” 方案, 即可实现无条件安全的保密通信. 但量子密码的具体应用仍有待进一步研究, 目前主要研究聚焦于量子密钥分配问题. 二、混沌密码源于混沌理论和密码学之间的内在联系, 早在1949 年Shannon就指出混沌映射的随机、遍历、初值敏感等特性天然符合密码学原则, 而1989 年英国数学家Matthews则首次提出了混沌密码的概念. 近年来, 混沌密码在密码设计、保密通信等领域取得一定成果, 但由于数字退化等关键问题仍未解决, 因此模拟域的混沌密码研究仍有待深入. 三、生物密码实际包含两部分: 生物特征密码和DNA 密码. 前者将生物特征与密钥结合, 解决了数字身份和物理身份的统一问题, 主要运用于身份认证. 而后者将DNA 作为信息载体, 具有低能量消耗、高密度信息存储、大规模并行计算等优势, 但同时存在缺乏理论支撑和有效实现方式等缺陷, 目前仍处于初步研究阶段. 四、视觉密码(Visual Cryptography) 最早由Naor 和Shamir 等于1994 年提出, 将传统的一次一密与图像相结合, 并利用人类视觉特性直接进行解密(无需任何计算机资源或密码学知识). 它与传统密码相比具有信息容量大、解密设备简单等优点. 因此视觉密码在图像加密、秘密共享、信息隐藏等特定场景下具有重要的应用价值.
在现代密码学中, 主流的密码算法均只能提供计算安全性或是可证明安全性, 而这类安全性正随着计算能力提高以及量子技术发展而逐渐降低, 因此从新的角度考虑密码学问题显得日益重要.
表1 神经网络与密码学之间的内在联系Table 1 Inner connection between neural networks and cryptography
从信息科学的角度来看, 现代密码学和人工神经网络都是研究信息处理系统, 因此两者之间理应存在着必然的联系[15]. 如表1 所示, 神经网络的联想记忆、高速并行以及随机性、初值敏感性等非线性特征高度符合密码学的相关诉求, 如机密性、可行性、混淆与扩散. 这些内在关联性为具有良好特性的神经网络与密码学的有机结合提供了理论基础, 而这一交叉领域也确实吸引了相关研究者的密切关注.
1990 年意大利神经学家Lauria 首次将神经网络与密码学相结合, 提出了广义上的神经密码学(Neurocryptology). 他利用神经网络的算术逻辑单位来计算无限精度的运算函数, 并将其作为密钥用于加密过程. 随后Lauria 教授在1992 年发表的《Non-linguistic Neurocryptology and Shannon theorem》一文中, 解释了整个加密过程是非语言的, 其结果与Shannon 理论并不矛盾. 自此之后, 神经网络和密码学的交叉研究受到了学术界的广泛关注. 相对而言, 德国科学家Kinzel、Kanter[4,5]于2002 年则提出了狭义上的神经密码学(Neural Cryptography), 并结合理论和实践验证了神经密码的可行性, 他利用相互学习(Bidirectional Learning) 的同步性质, 即全同步状态使两个相同结构的神经网络也具备相同的权重值, 实现了基于神经网络的公共信道密钥协商过程. 这一方案的提出使得神经密码学研究迎来了高潮. 目前的研究显示, 隐藏层为3 的树型奇偶机模型(Tree Parity Machine, TPM) 可能是最适合用于密钥协商的神经网络架构[16].
神经密码学的发展不仅推动了神经网络的创新应用, 更为密码学提供了一种全新思路. 然而在90 年代神经网络并未得到密码学家们的重视, 而神经网络专家则更具聚焦于基础理论和模式识别等领域, 因此两个领域的交叉研究进展相对缓慢. 近年来, 随着新型攻击方法的大量涌现以及人工智能自身的蓬勃发展,神经网络正以无法抗拒的诱惑力吸引着诸多学者的关注. 目前, 以Hopfield、BP 网络和CNN、RNN、GAN 等深度学习方法为代表的神经网络, 密码算法、密钥管理、密码应用等领域以及量子、生物、混沌、视觉等新型密码方向都有大量研究成果. 对此, 本文的第3 节和第4 节分别从原语研究和创新应用两个角度进行论述.
图1 神经网络与密码学及其交叉研究历程Figure 1 History of neural network, cryptography and their cross-over research
密码学可分为密码编码学和密码分析学, 而密钥安全则是现代密码学的基本原则. 本章首先介绍了基于神经网络的密码设计、结合神经网络方法的经典算法优化方案以及神经网路与新密码技术的有机结合.第3 节从密钥生成(包括随机数设计等) 和密钥协商(狭义的神经密码学) 角度综述了神经网络与密钥管理的交叉研究, 同时结合密码分析和侧信道攻击等技术探索了密码系统的安全性问题.
密码编码实质就是密码体制的设计问题, 即如何构建更安全高效的密码系统. 目前主流的密码体制包括对称密码, 公钥密码和哈希函数(单向密码体制). 然而随着信息环境的复杂化, AES、RSA、SHA-2 等常用密码逐渐暴露出高耗时、高复杂度、安全性不足等缺陷. 而近年来, 神经网络的泛化能力和高速并行、非线性映射等特性吸取了学者们的热切关注, 并被广泛运用于密码设计之中.
针对对称密码体制, Arvandi 等人[17]提出基于递归神经网络的对称密码算法, 支持可变密钥长度和可变块长度, 并对统计等传统密码分析方法具有良好的抵抗能力. Noura 等人[18]将非线性函数与三层神经网络用于设计新型分组密码. 该方案有效降低计算复杂度, 降低延迟, 具有足够的安全性. 与AES相比, 速度至少快1.7 倍. 并具有雪崩效应、初值敏感、统计随机、鲁棒等优良特性. Sagar 等人[19]结合基于均匀交叉和单点突变的遗传算法和误差反向传播神经网络, 设计了安全、快速、高效的对称密码算法, 其时间复杂度远低于DES、AES 等经典算法. 而在公钥密码体制中, Wang 等人[20]构建了基于Hopfield 神经网络的多元公钥密码系统——CHNN-MVC, 不仅建立从神经网络到多元密码学的映射, 还将Diffie-Hellman 算法扩展到矩阵领域. 不仅具备消息敏感等密码学特性, 还对量子计算具有一定抵抗能力. 此外, 神经网络的单向、压缩、扩散等特性也非常适用于构造哈希函数, Li 等人[3]结合两层混沌神经网络, 其中以分段线性混沌映射(PWLCM) 为传递函数, 将四维单向耦合映象格子系统(4D OWCML)作为密钥生成器, 构造了一种新型哈希函数. 该算法对消息和密钥具有极高的敏感性, 并具备良好的抗碰撞性和扩散混淆特征, 同时能有效抵御中间攻击(MITM). Turčaník 等人[21]探索了最佳的递归神经网络结构, 可实现128/196/256 位的加密, 其结果安全性良好, 生成速度更快且便于计算机实现. Abdoun 等人[22]则设计了一种基于混沌神经网络的哈希算法, 提出使用快速高效的混沌生成器生成神经网络参数并通过混沌神经网络对消息进行迭代, 其结果相对于标准SHA-2, 具有更好的均匀分布性、初值敏感性和抗碰撞性. 以上大量工作体现神经网络可用于设计高效的新型密码算法, 而其同样可以用于对AES、RSA等现代密码算法的改良优化. 如为了提高AES-128 算法性能, Kalaiselvi 等人[23]提出了一种强大的混淆技术——基于遗传算法和前馈神经网络的代换-置换网络(Substitution-Permutation Network, SPN), 可以使密文信息和加密密钥之间的关系非线性化、复杂化. 该方案具有优良的雪崩效应等密码学特性, 可有效抵御定时攻击, 并缩短加密系统的计算时间. Chakraborty 等人[24]则通过BP 神经网络对RSA 的高计算复杂性问题进行了优化. 与标准RSA 算法相比, 其在小文件(6–24 KB) 的加解密速度上最高可提升52%.
在现代密码学中, 除了对称、公钥、哈希这三个经典体制, 还有诸多基于非数学问题的密码方案, 如量子密码、混沌密码、DNA 密码、视觉密码等, 其中前三者更是被统称为三大新兴密码技术. 而作为一种普适性的科学工具, 神经网络同样为这些新方向的研究带来了不少的机遇. Anh 等人[25]用BP 算法训练的两个多层量子神经网络来构建密码系统, 可广泛用于密钥交换协议和身份验证等领域. 针对“量子纠错”这一量子密码学的关键问题, Niemiec 等人[26]提出了基于人工神经网络的误差校正方案, 不仅增加了密钥长度, 还有效提升了安全性. 而由于混沌理论与神经网络、密码学都有着紧密联系, 因此这一交叉领域有着丰富的研究成果. 如Guo 等人[12]探索了离散Hopfield 神经网络模型的混沌吸引子特性, 并据此提出了一种高效且安全的新型概率加密方案. 此外, Roy 等人[27]提出了一种基于混沌神经网络的DNA 密码算法——在DNA 编码前, 先通过时变混沌神经网络生成用于明文加密的二进制序列. 该方案有效结合了两种技术的优点, 体现出更好的安全性和保密性. Basu 等人[28]将双向联想记忆神经网络BAMNN 用于在DNA 加解密过程中的密钥生成与存储. 该方案不仅能保障扩散和混淆原则, 提高安全性, 同时还降低了时间复杂度. 而Song 等人[29]使用pi-sigma 神经网络设计了一种新的视觉密码算法, 和其他方案相比极大降低了通信速率, 并提升了区分图像中不同信息的能力.
神经网络等新技术的发展为密码体制设计开辟全新的思路, 然而在多个研究方向中, 将高度非线性的混沌神经网络用于对密码算法优化设计的研究相对较为成熟. 但其同样受限于混沌理论自身局限性与神经网络的不可解释性等问题. 目前基于神经网络的密码设计主要是在理论推理和仿真实验上取得了一定成果, 仍缺乏符合应用需求、可真实落地的解决方案.
3.2.1 密钥生成
作为现代密码学的基础原则之一, Kerckhoffs 原则指出密码体制的安全性依赖于密钥安全, 而非算法的保密. 无论是主密钥还是会话密钥, 都必须具备长周期、非线性、不可预测等良好的随机性. 然而随着应用需求的提升以及密码分析的发展, 传统的密钥生成技术逐渐暴露出随机性不足、高复杂度、高能耗等缺陷. 对此, 部分学者提出将神经网络运用于密钥生成器的优化设计. 比如, 为了解决对称密码的密钥交换难题, Jin 等人[30]设计了基于人工神经网络的3D CUBE 混合算法, 通过学习产生密钥并最小化共享信息, 可适用于AES-256 等对称密码体制. 与GnuPG 等方法相比, 虽然处理速度变缓, 但有效提升了安全性. 而在非对称密码体制中, Pu 等人[31]通过细胞神经网络生成高随机的混沌序列, 然后随机选择序列并通过RSA 公钥对其位置信息进行处理以生成传输密钥. 随后将位置信息进行Chebyshev 混沌映射生成加密密钥. 经相关性、频谱和敏感性等分析证明, 该方案性能突出, 且适用于音频等大文件处理. Jhajharia等人[32]首次结合遗传算法和人工神经网络, 提出一种新的密钥生成方案. 通过随机性、间隙分析等测试,其密钥结果具有良好的安全性. 而考虑到物理环境存在着不可避免的干扰, Alimohammadi 等人[33]提出了一种基于Hopfield 神经网络的密钥纠错方案, 解决了物理环境下密钥生成的偏转问题. 可成功识别噪音并重新生成完整且准确的密钥. 与常用的BCH 码相比, 该方案可更快纠正错误位并重建密钥.
作为密码算法的基础参数, 随机数是密钥生成的主要方式, 在对称密码、公钥密码、抵御重放攻击等领域有着关键作用. 而神经网络在伪随机数生成器上的成功应用, 也间接为密钥生成提供了新的思路. 神经网络常被用于随机数生成器的优化设计, 如Wang 等人[34]利用反向传播神经网络的强泛化、非线性运算等特点, 实现理想随机数和生成随机数的差异最小化, 同时结合SHA-512 提升了随机数的统计特性.相比于前人工作, 该结果在NIST SP800-22 中展现出全方面的优势, 可用于生成安全性更高的密钥序列.Wen 等人[35]结合模糊理论, 研究了混沌忆阻神经网络的复杂动力学特性和滞后自适应同步问题, 并成功将其应用于伪随机数发生器的设计, 对密钥生成有广泛的应用价值. 另一方面, 部分学者利用神经网络改善NIST 套件(一种广泛被应用的随机数测试工具) 的不足之处. 如针对NIST SP800-22 无法测试未知统计偏差(如线性同余的安全性问题)的缺陷, Kimura 等人[36]通过一种三层LSTM 的神经网络模型, 在不同算法(如RC4 和LCG) 中检测不同类型的统计偏差, 进而分析生成随机数和理想随机数的细微区别.不仅完善了NIST 的随机性测试功能, 还有效提高对生成密钥的安全性要求. 另外针对NIST SP800-90无法准确分析时变序列随机性的问题, Zhu 等人[37]提出基于全连接神经网络的最小熵估计方案, 可实现更准确的熵估计(特别是对于时变序列), 有利于提高生成密钥的安全性.
以上是神经网络在密钥生成方向的部分代表工作, 通过对伪随机数生成器等密钥生成方案的优化设计, 在一定程度上提升了密钥生成的安全性和可用性, 但如何权衡密钥安全性和计算能耗、如何用神经网络生成真随机数, 如何将神经网络与非线性反馈移位(NLFSR)、寄存器物理不可克隆函数(PUF) 等新型密钥生成方案相结合等问题仍有待深入探索.
3.2.2 密钥协商
与基于随机数生成器、线性移位寄存器等密钥生成技术不同的是, 密钥协商通常是指两个或多个通信实体, 在公开信道上进行协商以获取共同的会话密钥. 然而正如前文2.3 章节中的描述, 基于神经网络的密钥协商算法, 即狭义上的神经密码学, 也是神经网络和密码学这一交叉领域最成功的研究成果之一. 神经密码学利用神经网络的同步差异性为基于神经网络的密钥协商模型提供了安全基础, 即两个神经网络(合法通信双方) 相互学习的同步速度比一个神经网络(恶意第三方) 的单向学习同步速度更快. 这与其他常用技术有着本质的不同.
神经密码学最早由Kanter[4]等人于2002 年提出, 使用Hebbian 规则训练两个人工神经网络, 在有限训练后双方具有相同状态的内部突触权重, 并成功运用于密钥协商、秘密共享等领域. 次年, Mislovaty等人[13]提出了“双同步”的混合结构, 即先让神经网络产生相互学习的同步信号, 再将同步信号输入到混沌映射中. 混沌同步的加入有效提高了公共信道上密钥协商的安全性. Kinzel 等人[38]发现, 单双向的神经同步在单层感知机(最简单的神经网络模型) 上并没有明显差异, 在树形奇偶机(Tree Parity Machine,TPM) 这种复杂的多层前馈神经网络上则有着明显差异. 特别是在隐藏单元数K = 3 的TPM 模型中,双向学习同步时间随突触深度增加呈多项式级增长, 而单向学习同步时间则呈指数级增长, 这也使得含3个隐藏节点的TPM 模型被广泛运用于神经密码学设计. 而Allam 等人[39]结合二叉树结构, 提出一种基于神经密码的组密钥协商协议, 即将N 个TPM 同步在一起, 并由完整二叉树的M 个叶子表示, 其中M =2sup(log2N). 该算法可实现组用户之间的快速密钥交换, 并结合身份认证技术可有效提升机密性.
自2002 年提出后, 由于同时具备低复杂度、快速并行等优点, 基于神经网络的密钥协商方法受到了广泛关注. 然而密钥安全始终是现代密码学的关键问题. 虽然神经密码学已被证明在诸多攻击策略下是安全的, 但攻击策略通常都是与密码学快速同步发展. 随着简单攻击、几何攻击、多数攻击、遗传攻击和协作攻击等[40,41]针对神经密码的有效分析技术的提出, 特别是著名的基于PPM 的协商算法被概率攻击成功攻破, 大量研究开始聚焦于如何加强神经密码学方案的安全性. 对此, Ruttor 等人[42]首次提出了查询(Queries) 的概念, 以引入端点间相互影响的查询机制替换神经网络的随机输入, 可在不增加同步时间的条件下提高鲁棒性, 降低来自协作攻击等技术的威胁. 同时还通过调整神经网络的突触深度以增加网络的同步时间, 并证明了几何攻击、多数攻击等技术的实现难度会随着突触深度的增加而呈指数增长. 这两个基本思想也被广泛运用于神经密码学的优化设计. Allam 等人[43]设计了三种增强方法——基于误差预测的DTMP 算法、基于同步反馈的SCSFB 算法以及混合方案, 可有效增强密钥协商过程的安全性. Reyes 等人[44]则从结构提出了优化——基于置换奇偶机(Permutation Parity Machine, PPM) 的密钥协商算法,这种TPM 变体对简单、几何、多数、遗传等攻击体现出良好鲁棒性, 但无法有效抵御概率分析. 而Lei等人[45]设计了一种全新的具有两层树形结构的前馈神经网络模型TTFNN, 在密钥协商应用上表现出比传统TPM 更高的安全性和更短的同步时间. 上述方案均以实值为输入, 而Dong 等人[46]则提出了基于复值树型奇偶校验机(CVTPM) 的神经密码术. 作为TPM 的扩展, 该方法支持更复杂的输入、输出、权重以及更高的安全性, 同时可在一次神经同步中实现两个组密钥交换. 由此可见, 为了克服TPM 模型的局限性和潜在安全缺陷, 探索更多高效可用的神经网络结构, 或结合混沌映射等理论设计同步机制, 是基于神经网络的密钥协商技术发展的重要方向之一.
然而针对神经密码学的安全性问题, 除了传统攻击技术, 还需考虑侧信道攻击所带来的新型威胁. 如Stöttinger 等人[47]首次分析并实现了神经密码系统的侧信道攻击问题, 对基于树型奇偶校验机的神经密钥协商算法提出了一种差分功率分析方案, 结合汉明重量模型和汉明距离模型来获取神经网络权重向量的相关信息, 进而获取密钥. 虽然该方案需要较大数据基础, 且准确度受密码系统非线性函数的影响较大, 但仍对基于神经网络的密钥协商算法的安全性敲响了警钟.
3.3.1 传统密码分析
作为密码学的重要分支, 密码分析旨在在加解密信息未知的情况下从密文恢复密钥或明文. 根据已知信息量, 可分为唯密文、已知明文、选择明文和选择明文四种, 其攻击难度依次递减. 根据攻击方式的不同, 可分为强力攻击、统计分析、差分分析、线性分析、代数分析等常见方法. 然而自20 世纪80 年代以来, 密码编码学得以快速发展, 密码系统安全性不断提升, 密码分析则变得越来越困难. 此时, 作为一种新兴的通用科学工具, 神经网络为密码分析注入了新的血液, 并经过多年积累, 拥有了广泛的研究成果. 但与上述这些普遍需要先恢复密钥比特的分析技术所不同的是, 绝大多数基于神经网络的密码分析均是从全局推理的角度学习加解密的模式进以直接实现破译.
针对于古典密码, Alallayah 等人[48]使用前馈神经网络来对Vigenere 密码(任意密钥长度) 实现近乎完美(98%) 的攻击效率, 但该方案特定于Vigenere 密码, 不具有可迁移性. Greydanus[49]提出了一种基于递归神经网络RNN 的多表代换密码通用分析方案. 该种已知明文攻击在Vigenere、Autokey 和Enigma 三种古典密码上取得了较好的成果. 与传统分析方法相比, 该通用方案虽然在准确度上有一定差距, 但至少可以实现有效攻击, 且可通过简单调整便支持对多种密码的分析. Gomez 等人[50]则基于生成对抗网络GAN 设计了一种针对古典密码的通用方案, 可在无需先验知识和配对训练集的情况下, 对Shift和Vigenere 实现成果破解, 并极大缩小了与非神经网络的传统技术的准确度差异, 同时也对其他形式的密码分析以及机器翻译等学习任务有着重要参考意义. 而在现代密码学领域中, Alani 等人[51]设计了一种基于神经网络的已知明文攻击, 成功实现了对DES 和3DES 的分析. 与差分、线性等其他技术相比, 该攻击在数据量和处理速度上有明显优势, 平均在211(212) 个明文-密文对的基础上, 仅需51(72) 分钟即可恢复64 位明文数据. Antonik[52]利用储备池计算(Reservoir Computing) 对常用于密码设计的混沌系统进行长期预测进而实现同步, 并成功破解了基于Mackey-Glass 和Lorenz 混沌系统的加密算法. 而在实际应用中, Chen 等人[53]则提出了一种针对UAV 系统的已知明文攻击方案, 利用神经网络分析位置数据的潜在解密模式并成功破译, 初步证实神经网络可用于真实通信中的安全性攻击. 此外, 部分学者提出结合密码分析特点, 攻击并优化设计神经网络. 如Carlinic 等人[54]将AI 安全中的模型萃取转换为密码分析问题, 针对神经网络的ReLU 激活函数, 提出一种基于差分攻击的萃取攻击技术(通过查询输出, 推测模型的结构或参数, 进而复制等效功能的模型), 在具有105个参数的神经网络上, 仅通过221.5次查询,即可实现worst-case 输入误差低至2−25的高效攻击.
根据密码设计原则, 密文不能泄漏或传播任何有效信息. 而区分攻击(Distinguishing Attack) 则专注于分析提取密文间的内在联系和细微区别, 进而识别其密码体制. Bhateja 等人[55]利用BP 神经网络, 结合联合互信息提取特征, 在RC4 密钥流中以高识别率区分出随机序列. De Souza 等人[56]提出了一种唯密文的区分攻击算法, 利用神经网络的聚类和分类特性, 研究密文的内在联系, 进而识别密码算法. 该方案在MARS, RC6, Rijndael, Serpent 和Two Fish 这五种优秀的基于128 位AES 的算法中高效实现区分攻击, 可有效分析长度为8192 字节的密文序列, 适用于小批量加密数据的识别. 然而在现代密码体制中,优秀的密码算法对随机性有着较高的要求, 密文之间的差异度小且关联性弱, 这导致通用的神经网络方法的识别效率偏低. 因此针对密码体制的自身特性设计神经网络结构以提高密文特征提取效率, 可能是潜在方向之一.
整体而言, 基于神经网络的密码分析技术在多个方向初现成效. 然而尽管在区分攻击等领域表现出比统计分析等传统技术更好的效果, 神经网络方案所解决的大部分仍是成熟技术可以解决甚至可以更好解决的问题(如古典密码, DES), 而对于AES 高度非线性变换、哈希单向映射等未解决难题依然束手无策. 但这并不意味交叉研究没有价值, 正如第1 节中神经密码学所描述的, 两者之间有着天然的理论联系, 大量的研究成果也初步证明了可行性. 如何设计可以准确提取复杂密文特征的词向量或神经网络模型, 以及如何在实践中将神经网络的非线性特性与密码学的扩散混淆原则紧密联系将成为关键突破点. 而整体模式的相似性(黑盒、序列到序列), 使得这一交叉研究对机器翻译等领域同样有着广泛的参考价值.
3.3.2 侧信道攻击
传统意义的密码分析, 往往是探索密码算法的数学弱点或结构缺陷, 且近年研究突破非常有限. 而密码算法在工程实现时, 往往会不可避免地泄漏部分与密钥相关的物理信息, 这也为密码分析提供了一种新的思路——侧信道攻击(Side Channel Attack), 即通过对功耗、电磁、时间、声音、光线、热成像等泄漏信息进行分析, 进而获取密钥或恢复明文. 主要方法包括简单能量分析(SPA), 差分能量分析(DPA)、相关能量分析(CPA) 与模板攻击(Template Attack). 然而作为一种学习性的侧信道攻击方法, 它主要包括建立模板和能迹匹配两部分. 传统的模版攻击不仅在攻击阶段通常需要多条能迹, 而在高维空间中使用多元高斯模型容易产生数值计算问题. 而它本质上其实就是一件分类任务: 首先根据从能迹集中提取特征并建立用于识别信息的模板(训练阶段), 随后将获取的能迹与模版进行匹配, 提取并识别有用信息进而恢复密钥(攻击阶段). 作为分类技术的集大成者, 神经网络自然成为了模板攻击等侧信道攻击领域的研究热点.
近年来, 基于神经网络的侧信道攻击得到广泛验证, 具有了丰富的研究成果. Yu 等人[57,58]利用深度神经网络对功率噪声与电磁噪声之间的关系进行建模, 并结合电源攻击恢复密钥. 该方案成功利用较少的泄漏数据样本实现了对AES 加密电路的高效攻击, 即在经过有限训练后(500 个无保护模型和10 000 个受保护模型), 即可成功实现AES 密码电路的密钥恢复. 而Ometov 等人[59]将使用低成本的声卡设备,并结合神经网进行信息提取, 恢复存储在移动设备中的个人数据和敏感信息, 这对真实世界中的数据安全问题带来更广泛的挑战. 但该方案同样存在处理高随机、多特征数据的效果低下等缺陷. 于赛[60]则提出了基于深度卷积神经网络的类模板攻击方案. 与其他基于SVM 等机器学习方法的模版攻击方式相比, 该方案在准确率没有明显差异的情况下、体现出更快的收敛速度和更低的时间空间复杂度, 并对处理高维度数据集有着巨大优势. Kong 等人[61]更是从时间、准确率、计算复杂度等角度分析了四种神经网络结构(FFBP、PNN、CFBP、LVQ) 的性能, 最终结合主成分分析的预处理技术, 提出了一种基于FFBP(前馈反向传播神经网络) 的最优侧信道攻击方案, 并在椭圆曲线密码(ECC) 的FPGA 工程上取得了88% 的高分类准确率.
对应于攻击, 部分学者提出了基于神经网络的防御策略, 如Shan 等人[62]针对功率补偿, 利用神经网络寻找最优的汉明距离重分配方案, 不仅可抵抗部分侧信道攻击, 还支持低功率和零频率开销, 更利于硬件实现. 然而目前针对常规侧信道攻击的通用防御策略主要基于掩码思想, 即在不改变算法结构的前提下, 将随机数与中间数据做异或等不同操作, 以掩盖运算过程中的敏感信息, 具有低开销低损失、可抵御一阶攻击等优点, 但在面对高阶攻击时无法保证良好的鲁棒性. Gilmore 等人[6]首次提出了基于神经网络的高阶能量分析, 使用神经网络识别掩码并以高准确率通过少量能迹信息便可恢复密钥, 该算法可成功攻破基于AES 的智能卡系统并制作伪造卡. 但其前提要求较为苛刻, 如需要拥有能量泄漏位置等先验知识.对于AES-128 加密算法, Martinasek 等人[63]首先通过模板分析掩码偏移量offset, 然后用BP 神经网络对S 盒输出进行多分类. 同时结合已知明文信息, 仅根据13 条能迹信息即恢复了完整密钥.
整体而言, 基于算法优化的密码系统的安全性仍然容易受到侧信道攻击的威胁, 而其本质上又与模式识别问题高度相似. 因此, 结合主成分分析和以神经网络为代表的机器学习方法的防御策略, 对该领域发展有着重要的应用价值.
本节以安全通信、图像加密、密文处理、身份认证这四个具有广泛应用意义的交叉领域为例, 通过对代表工作和最新成果的分析, 阐述了交叉应用的特点、价值与前景.
从本质上讲, AES、DH 协议等几乎所有的密码技术都可应用于安全通信, 但均针对数据加密、密钥协商等局部场景. 而安全通信模型主要从全局角度, 探索合法通信方Alice、Bob 和恶意监听方Eve 以及明文P、密钥K 和密文C 等元素之间的关系. 对此Abadi 等人[8]借鉴对抗思想, 设计了一种全新的安全通信模型(Adversarial Neural Cryptography), 其中Alice、Bob 和Eve 均是神经网络主体, 使用了卷积层和全连接层以及激活函数实现了大量异或操作, 并在2000 轮的对抗训练后实现了16 位的安全通信(Alice 和Bob 可稳定加解密, Eve 无法正确恢复密钥或密文). ANC 模型最大的优点在于无需提前约定某一种密码算法, 让神经网络自己学习加解密方法. 而由于原始ANC 模型仅考虑了唯密文攻击, 且伴随着侧信道等新型攻击技术的快速发展, 其真实安全性受到了质疑. Li 等人[64]在经典工作的基础上, 通过激活函数优化、结构复杂化、激活函数和数据规格化等方法, 使原模型在密钥泄露高达8 位的情况下仍可限制Eve 的解密能力, 并有效保障Alice 和Bob 之间稳定的安全通信. 而Coutinho 等人[65]设计了选择明文攻击下的安全通信模型CPA-ANC, 不仅在一定程度上克服了原模型的安全局限性, 还首次实现了基于神经网络的无条件安全的一次一密通信模型.
基于对抗思想的神经网络模型不仅能实现基础的安全通信功能, 还可具备一定的抗泄漏能力, 甚至是一次一密的可行性, 这为安全通信的发展开辟了新的思路. 但同时它也暴露出规模小、密钥短等缺陷. 而相比基于AES、RSA 等成熟技术的保密通信系统, 神经网络模型所提供的弱安全性无法满足真实应用的需求. 将上述理论技术与仿真结果转换为真实应用仍有很长的路要走. 而结合某些特定环境的特殊需求来设计针对性的神经网络安全通信模型, 可能是潜在方向之一.
作为图像处理和密码学的交叉研究, 图像加密在医疗、安防、军事等领域有着重要意义. 然而, 与其他数据不同, 图像存在数据容量大、像素相关强、信息冗余高等特点, 因此AES、RSA 等传统密码算法无法直接应用于图像加密. 目前的加密方法主要采用三种基础思想: 基于像素置乱、基于秘密分割/共享和基于现代密码学体制. 但以上的基础方案仍然存在一定局限, 特别是无法满足日益增长的安全性需求. 对此, 如何结合混沌理论[66]和神经网络[67,68]等新兴技术实现安全高效的图像加密, 正成为该领域的研究热点.代表工作包括Kassem 等人[69]利用神经网络设计混沌发生器, 以生成高质量的随机序列, 并成功将其用于像素位置和像素值的置换. 此外, 混沌神经网络也被广泛应用于图像加密算法的优化, 如Peng 等人[70]在其获得广泛认可的工作中提出的利用神经网络的混沌特性加密图像的新模型以及Tomas 等人[71]设计的基于Lorenz 混沌神经网络的图像加密算法——ChaosNet. 同时神经网络的其他优势也在图像加密中得以发挥, 如Lakshmi 等人[72]在不使用其他混沌图的情况下, 提出了一种基于Hopfield 吸引子的加密方案, 其结果具有良好的统计特性和安全性, 特别是可抵御广泛采用的混沌图攻击. Ramamurthy 等人[73]创新性将图像直接嵌入到回声状态网络的可训练参数中(加密), 并在第二个网络进行恢复(解密), 可有效提高安全性. 此外, 大量研究探索了神经网络同步等特性在灰度/彩色图像加密上的可行性和优越性, 如惯性神经网络的同步特性[74]、耦合切换神经网络的滞后同步[75]、反应扩散神经网络的脉冲同步[76,77]等,并在密钥空间、密钥敏感、信息熵、相关系数等指标上表现良好.
除此之外, 目前基于神经网络的图像加密算法主要是结合混沌理论和像素置换-扩散机制, 发挥神经网络的同步、混沌等特性,在密钥空间、密钥敏感、信息熵、直方图、相关系数等指标上均有良好表现,有效改善传统置换技术的处理量小、统计特性差, 抗攻击能力低等缺陷. 同时也有部分学者参考了量子技术[78]、DNA 编码[79]等新技术. 但无论是哪种方案都有一个普遍存在的问题, 即虽然有效提高了安全性, 但复杂度也随之大幅增加. 如何均衡两项指标将是这些新型图像加密算法能否落地于实际应用的关键, 在这点上可适当参考Elhoseny 等人[80]提出的GO-PSO 混合优化算法. 此外, 作为一种新型密码技术, 视觉密码无需复杂计算的特点使其在图像加密具有广阔的应用前景, 并常与神经网络、图像隐写等结合以共同提升加密质量.
加解密技术可以在一定程度上保障敏感信息的机密性, 但同时也降低了信息的可用性. 然而在多方协作、远程服务器、云计算等真实应用环境中, 通常要求在不泄露机密信息的前提下, 对密文进行分类[81]、检索[82]、训练[83,84]、协同计算[85]等处理操作. 而以深度学习为代表的神经网络模型通常需要依靠强大的云计算资源来提升学习和预测的效率, 由此带来的隐私问题(Privacy-Preserving Deep Learning) 也是神经网络应用需要解决的关键问题之一.
对于传统的加密数据处理, 绝大多数方案主要以同态加密(Homomorphic Encryption) 为底层机制,但这些策略并不能直接套用于神经网络的隐私保护问题. 目前的解决方案主要包括两种思路: 结合安全多方计算(Secure Multi-Party Computation) 与寻找近似算法. 前者支持正确计算和独立输入, 但需要消耗大量的时间和资源, 代表工作包括Barni 等人[86]结合Paillier 加法同态密码和混淆电路结构而设计的隐私保护神经网络模型, 可对加密后的医疗图像等机密数据进行高效分类. 而后者无需复杂计算, 却只能在小型神经网络上提供较高的准确率, 其代表工作包括Bachrach 等人[87]提出的基于全同态加密FHE 的CryptoNets 模型, 将深度为1 的平方函数作为ReLU 激活函数的近似多项式, 在MINIST 上的识别准确率可达99%. 而Mishra 等人[88]则将多方计算与近似算法相结合, 在GAZELLE 系统[89]的基础上提出了更高效的用于卷积神经网络隐私保护的DELPHI, 该系统主要包括两个部分——混合密码协议和规划器, 前者在预处理期间使用线性同态加密LHE 创建线性层模型权重的秘密共享, 并在非线性层用多项式近似替换激活函数ReLU, 进而大幅降低通信和计算成本, 后者则自动生成神经网络结构配置以权衡性能与准确度.
由此可见, 该交叉领域的未来热点应包括深入研究神经网络结构与原理, 探索可适用于同态加密的近似算法, 以及推动同态密码和安全多方计算等密码技术的自身发展, 解决密文膨胀、随机噪声、高复杂度等关键问题进而更好适应神经网络结构并减少对其性能的影响.
作为密码学的主要功能之一, 身份认证是鉴别真人用户、计算机系统、网络主机等主体的真伪的过程,其中真人用户与后两者之间的认证主要有三种形式, 包括口令、RFID 智能卡等硬件以及生物特征密码.而神经网络在该领域的应用可分为两种: 一是利用神经网络攻击现有的身份认证方案, 如Hitaj 等人[90]提出的基于生成对抗网络的PassGAN, 与HashCat、Ripper 等基于规则的口令生成方法相比, 可生成更逼近泄漏数据集的密码. Xia 等人[91]首次将LSTM 神经网络与PCFG (Probabilistic Context Free Grammar) 结合, 提出了高效且通用的密码生成模型GENPass. 而Liu 等人[92]通过获取可穿戴设备的侧信道信息, 并结合神经网络等机器学习方法成功推断出用于身份认证的银行PIN 码、POS 机密码等键盘输入. 二是通过神经网络对现有方案提出优化设计, 如基于神经网络的随机数生成方法可用于口令加盐,而Wang 等人[93]设计了基于Hopfield 神经网络的身份认证方案, 不仅无需验证表, 还支持更高的准确率和更低的处理时间, 此外, 神经网络强大的分类识别功能也被广泛用于人脸[94,95]、指纹[96,97]、击键行为[98,99]等生物特征密码中模板匹配的优化和保护[100,101].
由以上的研究内容可知, 目前基于神经网络的研究主要集中于口令密码、生物特征密码等真人用户与计算机系统之间的身份认证, 而缺乏对如ISO/IEC9798-3、Needham-Schroeder、Kerberos 等网络环境下基于公钥密码体制的身份认证协议的探索. 考虑到神经密码学在密钥协商领域的突出优势, 这也可能是神经网络与密码学交叉研究的可行思路之一, 如Narad 等人[102]结合BP 神经网络提出了基于Shamir秘密共享的(n,n) 组认证方案.
本文探索了神经网络和密码学之间的内在联系, 从密码学原语与技术应用角度综述并归纳该交叉领域的经典工作和最新进展, 进而深入分析其相互作用, 具体总结如下:
(1) 对于密码编码, 神经网络对密码学的影响主要体现在三方面: 一是对传统密码学的补充, 即在AES/RSA/SHA 等经典密码算法与以随机数为代表的密码生成方法的基础上加以优化, 实现加解密速度、安全性等性能的提升; 二是对传统密码学的颠覆, 部分工作结合神经网络特性, 从新的角度考虑密码学问题. 最具有代表性的是基于神经网络的密钥协商模型, 安全性理论基础和丰富实验探索使其在密码协商领域开拓出了新的方向; 三是作为一种高效且普适的科学工具, 神经网络不仅适用于基于数学问题的密码技术, 还对量子、混沌、生物、视觉等基于非数学问题的新型密码技术有着重要参考意义和应用价值.
(2) 对于密码分析, 相比穷举、统计等传统方法, 神经网络则为其注入了全新的血液. 基于神经网络的密码分析技术不仅可以有效攻击DES 等传统密码算法, 还能结合区分攻击、侧信道攻击、高阶攻击等技术, 突破掩码等常规防御策略, 对密码系统进行有效攻击, 这为密码系统的安全性和鲁棒性带来了极大挑战.
(3) 神经网络和密码学的交叉研究在通信、认证等经典的密码应用领域有着广泛参考价值, 特别是在图像加密和生物特征识别方向已有相对较成熟的技术方案并展现出比传统技术更好的应用效果.
(4) 作为安全的基石, 密码学对神经网络的安全性问题发挥着关键作用. 如同态密码、差分隐私、安全多方计算等密码学技术为神经网络的数据隐私保护问题提供了理论支撑和路线指导, 相关方案被广泛研究并已在实际应用收获初步成功.
目前, “神经网络与密码学的交叉研究” 这项富有机遇和挑战的工作在理论和实践上都已有一定积累,特别是结合混沌理论所发展的随机数生成和密钥协商技术. 但其大多都具有局限性, 且缺乏被大规模成功应用的成果, 同时神经密码学的潜力也并未得到完全发挥. 希望本文能有助于推动更多学者结合神经网络等人工智能技术的优势, 为密码研究翻开新的篇章, 共同促进密码学的长足发展. 现结合前文, 提出三个潜在研究方向:
(1) 虽然近年来以深度学习为代表的神经网络为各领域带来了颠覆性变化, 但技术自身的内部运作机制和复杂动态过程并不能被人们理解, 仍然存在可解释性差等瓶颈问题. 神经网络自身发展将有利于其在密码学等领域的进一步研究.
(2) 目前神经网络正处于行业风口, 部分研究人员过于追求神经网络的作用而在未考虑真实需求的情况下进行交叉研究, 其结果只能适得其反. 因此深入探索密码学和神经网络的关联性以最大化其技术优势, 同时寻找更多的类似密钥协商、模板匹配、密码体制识别等适合神经网络的密码学问题至关重要.
(3) 相对于神经网络在密码学上的丰富成果, 如何利用密码学优化设计神经网络仍是小众方向. 目前的研究主要集中于结合密码学技术解决训练过程的隐私保护问题, 但神经网络的安全性问题远不止于此, 可利用密码学知识对输入恢复(Input Recovery)[103]、对抗攻击(Adversarial Attacks)[104]等安全问题加以适当拓展. 此外, 同态密码、安全多方计算等密码学技术目前并未成熟, 仍需不断完善, 从而进一步推动密码学与神经网络等其他领域的交叉研究.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!