باحثون يوسعون استخدام تقنيات التعلم العميق لتمييز النص المشفر عن الضجيج العشوائي

Dec 26, 2021
Researchers extend the use of deep learning for distinguishing encrypted text from random noise

ورقة علمية: مقارنةً الأداء بين التشفير المبني على التعلم العميق والتشفير التقليدي

Authorsالمؤلفون: إيمانويل بيليني، ماثيو روسي


المنهجيات الشائعة لتحليل الشفرات والتعلم الآلي. علّق رون ريفست، العالم الرائد في علم التشفير، في أواخر عام 1991 على أوجه التشابه بين المجالين. وعلى الرغم من التشابه والتقدم الكبير مؤخراً في أدوات وأجهزة التعلم العميق، فقد أحرز الباحثون تقدماً ضئيلاً في تطبيق تقنيات التعلم الآلي على أبحاث التشفير.

ولكن بدأ الباحثون أخيراً في عام 2019 في إحراز بعض النتائج الواعدة في استخدام الشبكات العصبية. والآن، قام فريق من الباحثين في معهد الابتكار التكنولوجي في دولة الإمارات العربية المتحدة، بالتعاون مع جامعة البوليتكنيك في تورينو إيطاليا، بتحليل أوجه تحسينات الأداء في تطبيقات التعلم العميق لمميز التشفير (cryptographic distinguisher).

ويعد مميز التشفير تقنية لتمييز النص الذي تم تشفيره بواسطة خوارزمية محددة عن الضجيج العشوائي، وهو يمثل الخطوة الأولى في تنفيذ هجوم استرداد المفتاح. ويمكن أن يمهد هذا البحث الطريق لاعتماد نموذج أوسع للتعلم العميق في علم التشفير.

الشبكات العصبية والتشفير

إن العثور على المفتاح السري لخوارزمية التشفير يعادل إلى حد ما العثور على المجموعة المناسبة من أوزان الشبكة العصبية في خوارزمية التعلم العميق. قال ريفست في ورقته البحثية عام 1991 أن ""مفهوم المفتاح السري في التشفير يتوافق مع مفهوم وظيفة الهدف في نظرية التعلم الآلي، وبشكل أكثر عموماً فإن مفهوم مساحة المفتاح في التشفير يتوافق مع مفهوم فئة وظائف الهدف المحتملة."" يكمن سير العمل الرئيسي لتنفيذ خوارزميات التعلم العميق في التدريب الصحيح للخلايا العصبية في الشبكة. أما في تحليل الشفرات، يهاجم الباحثون التشفير الكتلي من أجل العثور على المفتاح، إلا أن الهجوم في إطار تحليل الشفرات والتدريب في التعلم العميق متماثلان. وبصورة مماثلة، تعد المفاتيح في نظام التشفير مماثلة للأوزان في الشبكة العصبية.

وعلى الرغم من أوجه التشابه هذه، إلا أن هناك العديد من أوجه الاختلافات، وعلى رأس هذه الاختلافات الرئيسية أن التعلم الآلي يتم تطبيقه عادة على البيانات التي لها بنية تشبه الصور والأصوات ومتجهات الكلمات. مع العلم أنه يجب أن تبدو البيانات المشفرة عشوائية بحكم التعريف، ولكن العشوائية هي أحد العوامل التي يمكن أن تتسبب في فشل خوارزميات التعلم الآلي، فلن تجد الشبكة العصبية المدربة ببيانات عشوائية أي ارتباط.

ويعد الهجوم المميز نوعاً أساسياً من الهجمات على الشيفرات المتماثلة، حيث يمكن للمُميز أن يميز بين البيانات التي تم بناؤها من خلال شيفرة والبيانات العشوائية ذات نفس الحجم. وأظهر آرون غور، الباحث في المكتب الفيدرالي الألماني لأمن المعلومات، في بحثه الرئيسي عام 2019 أنه من الممكن بناء مميزات تعتمد على الشبكات العصبية باستخدام المعلومات المستخلصة من هجمات تحليلات التشفير التقليدية. ويمكن لهذه السبل التقاط المعلومات بصورة أكبر من المُميزات التقليدية، أي أن المميزات الجديدة تعد أكثر كفاءة من المميزات الكلاسيكية.

كيفية قياس الأداء

قام الباحث إيمانويل بيليني من معهد الابتكار التكنولوجي، بالتعاون مع ماثيو روسي من جامعة البوليتكنيك في تورينو، بتطوير هذا البحث من خلال تحسين الأدوات المستخدمة لتقييم أداء المميزات التقليدية مقارنةً بالمميزات المبنية على تقنيات التعلم العميق. وتتضمن عملية قياس الفعالية جانبين هما عدد الجولات التشفيرية وعدد المدخلات/المخرجات المطلوبة للتأثير على الهجوم.

وركز

ت أعمال غور على استخدام التعلم الآلي لبناء مُميز وآلية لاستعادة المفتاح لخوارزمية Speck32/64. بينما ركز فريق معهد الابتكار التكنولوجي على تطبيق الشبكات العصبية في الخوارزميات الأخرى، ومنها خوارزمية التشفير الصغير وريدن (RAIDEN)، علماً أن هذه الخوارزميات الثلاث تُدعى بأكملها ""شفرات ARX""، أي أنها تستخدم ثلاثة أنواع من العمليات فقط؛ وهي الجمع النمطي والدوران وعمليات XOR. وتعد مجموعة شفرات ARX ذات أهمية بسبب تصميمها المرن (الذي يسمح بتطبيق البرمجيات بسرعة)، كما أنها تستخدم على نطاق واسع في خوارزميات التشفير ذات الأغراض التجارية مثل تشفير ""ChaCha20"". ومن الشفرات الأخرى ذات الشعبية الواسعة ""Sha1"" التي تعد امتداداً لمجموعة ARX لأنها تضم عمليات أكثر من المعتاد.

وتمثل Speck32/64 شفرة دمية (toy cipher) صُممت لأغراض البحث لأنه فكها ممكن باستخدام أساليب الهجوم بالقوة المفرطة التي تحلل كافة المفاتيح الممكنة. ومن الجدير بالذكر أن خوارزمية RAIDEN وTEA تملكان أحجام أكبر عند الحديث عن المدخلات والمفاتيح. ومن حيث المبدأ، يعد فك هذه الخوارزميات مهمةً صعبة باستخدام أساليب الهجوم بالقوة المفرطة، إذ تستخدم الشفرات المتماثلة وظائف متكررة يتم فيها تطبيق نفس الوظيفة عدة مرات متتالية، فعلى سبيل المثال، تُطبق شيفرة ChaCha20 نفس الدورة من الوظيفة لـ 20 مرة، وتكون هذه الشيفرة آمنة بوجود هذا العدد المحدد من الدورات، ولكنها في ذات الوقت لا تُعد آمنة عند تطبيق عدد أقل من دورات الوظيفة على البيانات. ومن أجل تقييم مستوى أمان التشفير، يمكن للباحثين تشغيل البيانات في جولات أقل من عمليات التشفير مقارنة بالتنفيذ الكامل، ثم تحليل أداء أنواع مختلفة من الهجمات ودراسة النتائج.

وهناك طريقة أخرى لقياس الأداء ترتبط بحجم البيانات المطلوبة لتنفيذ هجمة مُميز، فكلما قل حجم البيانات المطلوبة لتنفيذ الهجمة، زادت فعالية الهجمة التي تم تنفيذها. وتتألف هذه البيانات عادةً من مجموعة من المدخلات/المخرجات التي تُولَد من الشيفرة ومفتاح محدد.

وجد فريق معهد الابتكار التكنولوجي أن المُميزات المرتبطة بالشبكات العصبية تطلّبت بيانات أقل مما هو مطلوب في الأساليب التقليدية لتحليل التشفير التفاضلي. ويشير ذلك إلى أن تمييز البيانات المشفرة سيحتاج لبيانات أقل في إطار نفس عدد الدورات. فعلى سبيل المثال، وجد الباحثون في حال خوارزمية TEA أن المُميز التقليدي ذو السبع دورات بلغت دقته 1 بوجود 220 عينة (أي ما يقارب المليون)، ومن ناحية أخرى يمكن للنموذج المبني على التعلم الآلي تحقيق نفس الدقة من خلال 28 عينة فقط (256)، وهذا يعني تحسين الأداء من حيث الحجم.

وقد يختلف الأداء النسبي للأنواع المختلفة من مُميزات الشبكات التقليدية والعصبية اختلافاً كبيراً حسب الجولات، فعلى سبيل المثال، قدم إحدى المٌميزات التقليدية الذي يسمى مُميز ""bitflip"" أداءً جيداً في الجولات المبكرة ولكن كان أداؤه سيئاً بعد 7 جولات.

أوجه القوة والضعف لمُميزات الشبكة العصبية

تتمثل إحدى القيود الرئيسية للمنهجية الجديدة في أنها تتطلب تحليلاً تقليدياً في البداية. وتضمن سير العمل الأساسي بناء مُميز تفاضلي اعتيادي ثم تحسينه من خلال شبكة عصبية. وتتمثل الميزة الرئيسية في أنه يقدم مُميزاً أفضل بكثير مما هو ممكن في التقنيات التقليدية،

كما يوجد هنالك العديد من الاختلافات عند الحديث عن الحاجة لخطوة تدريبية بالاعتماد على الخوارزميات التي يتم تحليلها. فبالنسبة لخوارزمية TEA، يرتبط الهجوم بفتاح محدد، وإذا تم تغيير المفتاح، يحتاج الباحثون إلى إعادة تدريب الشبكة العصبية. أما بالنسبة لخوارزمية Speck وRAIDEN، فيمكن تدريب الشبكة مرة وادة لأي مفتاح، ثم يمكن استخدام هذه الشبكة المدربة بتمييز البيانات المولدة من المفاتيح الأخرى.

وكانت متطلبات الذاكرة من أكبر القيود في إطار أساليب الشبكات العصبية، علماً أن هذا البحث على وجه الخصوص لم يعتمد على خادم ضخم. وتمكن الفريق من تشغيل مُميز الشبكة العصبية بمعدل لغاية 8 دورات باستخدام خوارزمية TEA، وعلى نقيض ذلك، يمكن للمُميز التقليدي التشغيل بمعدل أعلى من ذلك. ومن جانبه، قال إيمانيويل بيليني، المشفر الرئيسي في معهد الابتكار التكنولوجي: ""من حيث المبدأ، كان بإمكاننا تنفيذ أكثر من ذلك باستخدام آلة أقوى، ولكن المشكلة الوحيدة كانت بسبب موارد الذاكرة وليس موارد وحدة المعالجة المركزية.""

أبحاث المستقبل

يرغب الفريق مستقبلاً باستكشاف بنى الشبكات العصبية المختلفة، علماً أن هذا البحث استكشف كلاً من المستقبلات متعددة الطبقات (MLPs) والشبكات العصبية الترشيحية (CNNs). وقد وجدوا أن نهجهم في تنفيذ الشبكات العصبية الترشيحية يتطلب عينات أكثر من نهج المستقبلات متعددة الطبقات المفضل بالنسبة لهم.

ومن جانبه، يعتقد بيليني أن هذه النتائج الواعدة يمكن توسيعها من خلال إجراء المزيد من التجارب باستخدام شبكات أكبر مع المزيد من الطبقات المخفية والمزيد من الخلايا العصبية لكل طبقة، كما يمكن لمسار بحث آخر أن يسلط الضوء على مختلف وظائف التنشيط والخسارة.

ويمكن أن تستكشف المزيد من الأبحاث المستقبلية أنواعاً مختلفة من تحليل التشفير التقليدي كخطوة أولى، أما في هذا البحث، استند المُميز إلى تحليل الشفرات التفاضلية من الدرجة الأولى وقد يكون أيضاً من المفيد تحري التقنيات الأخرى مثل تحليل الشفرات الخطي أو تحليل الشفرات التفاضلي عالي المستوى.

قد يكون الهدف الآخر هو إيجاد طرق للتخلص من الحاجة إلى إجراء تحليل تقليدي قبل تدريب الشبكات العصبية، لا سيما عند تحديد الأنماط باستخدام التعلم الآلي فقط. كما يجب على الباحثين تحديد الأنماط في مخرجات وظائف التشفير قبل بناء المُميز، ففي الدوال العشوائية، يظهر كل بت باحتمالية 50%، وعادة ما يتم العثور على هذه الأنماط بشكل يدوي. ومن جانبه، قال بيليني: ""من الرائع أن تتمكن خوارزميات التعلم الآلي من أتمتة عملية اكتشاف النمط الذي تحتاج للبحث عنه""."