Статья опубликована в рамках: CLVII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 15 января 2026 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
ОПТИМИЗАЦИЯ НЕЙРОННЫХ ДИСКРИМИНАТОРОВ ДЛЯ ЛЕГКОВЕСНЫХ ШИФРОВ НА ОСНОВЕ МЕХАНИЗМА ВНИМАНИЯ И ИНТЕРПРЕТИРУЕМОСТИ МОДЕЛЕЙ
OPTIMIZATION OF NEURAL DISCRIMINATORS FOR LIGHTWEIGHT CIPHERS BASED ON ATTENTION MECHANISMS AND MODEL INTERPRETABILITY
Sun Yitian
Student, Pyatigorsk State University (Russia), Liaoning University of Technology (China),
Russia, Pyatigorsk
АННОТАЦИЯ
Нейронные дискриминаторы, основанные на глубоком обучении, показали высокую эффективность в криптоанализе легковесных блочных шифров. Однако их работа часто остается «черным ящиком». В данном исследовании предлагается подход, сочетающий механизмы внимания для повышения точности и методы интерпретируемости для анализа решений модели. Эксперименты на алгоритме SPECK32/64 демонстрируют, что интегрированный слой внимания позволяет модели эффективнее фокусироваться на значимых битах шифртекста, а визуализация с помощью Grad-CAM выявляет ключевые дифференциальные закономерности. Этот подход обеспечивает основу для дальнейшей оптимизации нейрокриптографических атак.
ABSTRACT
Neural discriminators based on deep learning have demonstrated high effectiveness in the cryptanalysis of lightweight block ciphers. However, their operation often remains a "black box." This study proposes an approach combining attention mechanisms to improve accuracy and interpretability methods to analyze the model's decisions. Experiments on the SPECK32/64 algorithm demonstrate that an integrated attention layer allows the model to focus more effectively on significant ciphertext bits, while visualization using Grad-CAM reveals key differential patterns. This approach provides a foundation for the further optimization of neurocryptographic attacks.
Ключевые слова: легковесная криптография, нейронный дискриминатор, механизм внимания, интерпретируемость моделей, дифференциальный криптоанализ.
Keywords: lightweight cryptography, neural discriminator, attention mechanism, model interpretability, differential cryptanalysis.
Активное развитие интернета вещей (IoT) и устройств с ограниченными ресурсами стимулировало потребность в легковесной криптографии. Такие алгоритмы, как SPECK, SIMON и PRESENT, разработаны для обеспечения безопасности в условиях нехватки вычислительных мощностей, памяти и энергии [4]. Однако обеспечение их стойкости требует постоянного совершенствования методов криптоанализа. Классические методы, например, дифференциальный криптоанализ, зачастую сталкиваются с трудностями при атаках на алгоритмы с большим числом раундов. Прорывная работа Гора (2019) открыла новое направление, объединив глубокое обучение с дифференциальным криптоанализом и введя концепцию нейронных дискриминаторов [2]. Нейронный дискриминатор – это модель, обученная отличать пары шифртекстов, полученные из пар открытых текстов с заданной разностью, от пар, полученных из случайных данных. Точность такого дискриминатора, превышающая 0.5, позволяет использовать его для последующего восстановления ключа.
Несмотря на успехи, последующие исследования показали, что хотя дискриминаторы эффективны, механизм принятия ими решений остается малоизученным [1]. Это ограничивает возможности их целенаправленного улучшения и всесторонней оценки надежности. Таким образом, актуальной задачей является не только повышение точности дискриминаторов, но и достижение интерпретируемости их работы. Настоящее исследование фокусируется на оптимизации нейронных дискриминаторов для легковесных шифров путем интеграции механизмов внимания и анализа их интерпретируемости.
Методология исследования включает несколько этапов. В качестве базового алгоритма был выбран легковесный блочный шифр SPECK32/64, хорошо зарекомендовавший себя в качестве объекта для нейрокриптоанализа [2]. На первом этапе был сгенерирован обширный датасет, содержащий миллионы пар шифртекстов. Положительные примеры были получены шифрованием пар открытых текстов с высокой вероятностной разностью ΔP, в то время как отрицательные примеры состояли из пар шифртекстов от случайных, не связанных разностью открытых текстов. Ключи для каждого шифрования выбирались случайным образом для обеспечения репрезентативности данных.
На втором этапе была разработана архитектура нейронной сети. За основу была взята сверточная нейронная сеть (CNN), аналогичная использованной в работе Гора [2]. Однако ключевым улучшением стало внедрение механизма внимания в виде SE-модуля (Squeeze-and-Excitation). Этот модуль позволяет сети автоматически определять важность каждого канала feature map после сверточных слоев и перенаправлять внимание на наиболее значимые из них. Это эквивалентно тому, что модель учится выделять наиболее информативные битовые последовательности в шифртексте. Модель обучалась как бинарный классификатор с бинарной перекрестной энтропией в качестве функции потерь.
Для анализа интерпретируемости обученной модели использовался метод Grad-CAM (Gradient-weighted Class Activation Mapping). Этот метод позволяет визуализировать области входных данных, которые наиболее существенно повлияли на решение модели, путем анализа градиентов целетого класса по картам признаков последнего сверточного слоя. Это позволяет ответить на вопрос: «На основе каких конкретных битов шифртекста модель приняла решение?».
Результаты экспериментов показали, что модель с интегрированным механизмом внимания продемонстрировала более высокую точность по сравнению с базовой CNN-архитектурой при тестировании на нескольких раундах шифра SPECK32/64. Это подтверждает, что механизм внимания способствует более эффективному извлечению дифференциальных признаков. Анализ с помощью Grad-CAM выявил, что модель действительно фокусируется не на всех битах шифртекста равномерно, а на специфических наборах битов, которые часто коррелируют с активными S-блоками или путями распространения разности, известными из традиционного дифференциального криптоанализа [3]. Это означает, что нейронная сеть, по сути, автоматически обнаруживает нетривиальные дифференциальные закономерности, что согласуется с выводами Бенамиры о том, что дискриминаторы используют глубокую дифференциальную информацию [1].
На основе этих наблюдений был предложен метод оптимизации. Карты активации от Grad-CAM использовались для идентификации битов шифртекста, вносящих незначительный вклад в решение дискриминатора. Последующее исключение этих битов из входных данных позволило создать упрощенную и более сфокусированную модель. Эта оптимизированная модель показала сопоставимую точность с исходной, но при значительном сокращении вычислительной сложности и времени обучения, что особенно важно для ресурсоограниченных сред, в которых применяются легковесные шифры [5].
В заключение, представленное исследование демонстрирует, что сочетание механизмов внимания и методов интерпретируемости представляет собой мощный подход к оптимизации нейронных дискриминаторов. Этот подход не только повышает производительность, но и обеспечивает критически важное понимание внутренней логики модели, открывая путь к созданию более надежных, эффективных и прозрачных инструментов нейрокриптоанализа. В будущем планируется адаптировать данный подход к другим легковесным шифрам, таким как SIMON, а также исследовать возможность использования полученных данных для прямого конструирования улучшенных дифференциальных характеристик.
Список литературы:
- Benamira A., Gerault D., Peyrin T. et al. A deeper look at machine learning-based cryptanalysis // Advances in Cryptology – EUROCRYPT 2021. Cham: Springer, 2021. Vol. 12696. P. 825-835.
- Gohr A. Improving Attacks on Round-Reduced Speck32/64 Using Deep Learning // 39th Annual International Cryptology Conference (CRYPTO 2019). Santa Barbara, USA, 2019. P. 150-179.
- Feng Z., Luo Y., Wang C. et al. Improved differential cryptanalysis on SPECK using plaintext structures // Australasian Conference on Information Security and Privacy. Cham: Springer Nature Switzerland, 2023:3-24.
- Nayancy, Dutta S., Chakraborty S. A survey on implementation of lightweight block ciphers for resource constraints devices // Journal of Discrete Mathematical Sciences and Cryptography, 2022. Vol. 25. No. 5. P. 1377-1398.
- Yang Wei, Wan Wunan, Chen Yun et al. A Survey of Lightweight Cryptography for Resource-Constrained Devices // Journal of Computer Applications, 2014. Vol. 34. No. 7. P. 1871-1877.


Оставить комментарий