Журнал "Системы Безопасности" № 6‘2024

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 131 должно быть у нейрона. Формально на рис. 2 представлен обогатитель, построенный на сум- мировании. Это вполне работоспособное реше- ние, однако обогатители входных данных могут быть весьма и весьма разнообразными, обога- тители на взвешенном суммировании имеют, в частности, персептроны Розенблатта [3]. После того как входные данные достаточно хорошо обогащены, персептроны Розенблатта выполняют их квантование. В молекулах водо- рода эту роль играют электроны, перескакиваю- щие с одной орбитали на другую (рис. 1). У персептрона Розенблатта использовался бинарный квантователь. То есть персептроны откликаются двумя состояниями: "0" и "1". Види- мо, бинарный квантователь персептронов уна- следован от идеи Маккалока и Питса 1943 г. [4]. На тот момент этот подход был верен, он соот- ветствовал тому уровню развития вычислитель- ной техники. Однако естественные персептроны с бинарны- ми выходными квантователями в природе у живых существ физиологам за 70 лет иссле- дований обнаружить не удалось [2]. Нет также в реальной природе веществ, молекулы кото- рых имеют один электрон и только две орбитали. Так, простейшая планетарная модель молекулы водорода (см. рис. 1) уже способна откликаться 30 разными фотонами. То есть одна нейромоле- кула должна иметь как минимум 30-арный выходной квантователь, либо это должны быть 30 бинарных нейромолекул водорода. Ситуацию с естественными нейронами обосно- вал наш соотечественник А.Ю. Хенников [5]. В конце прошлого века он математически стро- го доказал, что наилучшими являются p-адиче- ские сети (кусты, деревья, нейроны), где p – это простые числа {2, 3, 5, 7, 11, …}. Причем рост показателя значения простого числа всегда при- водит к росту эффективности p-адических сор- тировок (упорядочивания адресов). Именно по этой причине бинарные персептроны являются самыми "плохими" и их живые орга- низмы вообще не используют. Правота пози- ции А.Ю. Хенникова [5] получила численное подтверждение при моделировании ряда тех- нических приложений [6, 7, 8]. Следует также отметить, что модель есте- ственного нейрона включает выходной модем, "проталкивающий" информацию по "плохому" каналу передачи данных – аксону. Аксоны у естественных нейронов имеют "пло- хую" проводимость и "плохую" изоляцию. Именно по этой причине естественные нейро- ны передают друг другу информацию со ско- ростью звука, а не со скоростью света. В отли- чие от них искусственные нейроны передают друг другу данные со скоростью света, так как они между собой соединены медными про- водниками с хорошей проводимостью и с хорошей изоляцией. Нейросетевой искусственный интеллект биометрической защиты пользователя В настоящее время промышленный искусствен- ный интеллект уже является объективной реальностью. Нас и наши лица снимают улич- ные видеокамеры. Голосовые помощники пере- водят нашу речь в текстовый запрос. На бирже вместо брокеров уже играют торговые автома- ты. Собственные переводчики с одного языка на другой есть на всех сайтах ИТ-гигантов. По оценкам англоязычных специалистов, больше всех пострадают от промышленного искусствен- ного интеллекта артисты, юристы и экономисты. Артисты и сценаристы уже начали забастовоч- ную борьбу за свои права в Голливуде. Создан международный комитет по регламен- тации требований к приложениям искусствен- ного интеллекта ISO/IEC JTC1 sc42. Россия сформировала свой национальный комитет ГОСТ Р ТК 164 по стандартизации приложений ИИ. Тем не менее вопрос о том, как, зачем, в чем измерять эффективность приложений ИИ, остается открытым. ТК 164, возможно, только предстоит разрабатывать национальные стан- дарты тестирования ИИ [9]. В этом контексте весьма удачным является оте- чественный опыт использования нейросетевых приложений для сокрытия информации (ней- росетевой защиты персональных биометриче- ских данных пользователей [10, 11, 12]). Тех- нологии нейросетевой защиты строятся на том, что все сверточные нейроны при обогащении данных понижают размерность задачи. Обрат- ная задача возвращения от сверток к исходной высокой размерности данных некорректна, в большинстве случаев она может быть решена только подбором. На рис. 3 приведена схема преобразования данных рукописного почерка в код личного криптографического ключа поль- зователя. Из рис. 3 видно, что данные рукописного паро- ля "Пенза" сверточная нейросеть преобразует в вектор 416 биометрических параметров, которые вторая нейросеть преобразует в лич- ный ключ пользователя. Если бы эта нейросете- вая технология была криптографически идеаль- ной, то любой рукописный пароль должен был бы давать выходной случайный ключ. К сожа- лению, это не так. Выходные коды-отклики на случайный рукописный пароль не являются "идеальным" белым шумом. Вычисление коэф- фициентов корреляции [2] между выходными кодами показывает, что их распределение дале- ко от распределения "идеального" белого шума. Как результат – мы можем вычислить энтропию выходных кодов. Для "идеального" белого шума энтропия должна точно соответствовать энтро- пии криптографического ключа – 256 бит. Реальная энтропия рукописных паролей оказы- вается примерно в 10 раз меньше, то есть 256 бит биометрического ключа эквивалентны 26 битам правильного с криптографической точки зрения личного ключа. Очевидно, что длина полноценного личного ключа примерно 26 бит может быть оценена и использована как метрика качества нейросе- тевой защиты (уровня стойкости приложения к атакам подбора). Защита знаний и добыча знаний – это две про- тивоположные задачи. Если защита знаний – это длина ключа симметричного шифрования, www.secuteck.ru декабрь 2024 – январь 2025 Рис. 2. Математическая модель естественного нейрона живого организма Рис. 3. Нейросетевое преобразование рукописного пароля в код личного ключа

RkJQdWJsaXNoZXIy Mzk4NzYw