Forum: Offtopic Sichere Verschlüsselung mit künstlichen neuronalen Netzen?


von Atemis H. (at0)


Lesenswert?

Basierend auf den Pionier Arbeiten von Karl Steinbuch über die 
Lernmatrix (1960) haben Forscher der Universität Hildesheim um 
Hans-Joachim Bentz eine Assoziativmaschine aus Assoziativmatrizen 
entwickelt mit der unter anderem eine sichere Verschlüsselung möglich 
sein soll die nicht zu knacken ist.

Wie das in etwa funktioniert kann man in diesem Interview lesen:
https://www.deutschlandfunk.de/ausspaehsicher-computer-arbeitet-wie-das-menschliche-gehirn.684.de.html?dram:article_id=274935

Mittlerweile kann man auf der Unternehmens Seite auch zwei Geräte sehen 
die bald verfügbar sein könnten:
http://www.imbit.net/aplum/

Was haltet ihr davon? Ist das Konzept dahinter wirklich solide und wie 
sicher ist eine solche Verschlüsselung mit dem Konzept der assoziativen 
neuronalen Netze wirklich?


Mehr Informationen:
https://de.wikipedia.org/wiki/Lernmatrix
https://de.wikipedia.org/wiki/Assoziativmaschine
https://www.uni-hildesheim.de/fb4/institute/imai/abteilungen/mathematik-2/mitglieder/prof-dr-hans-joachim-bentz/
http://www.assoziativmaschine.de/index2.html

: Bearbeitet durch User
von Sven B. (scummos)


Lesenswert?

A priori frage ich mich was das Ziel ist? Ist AES256 nicht cool genug, 
oder was?

von Unbekannt U. (Gast)


Lesenswert?

Das einige was wirklich funktioniert, ist die Vollbitverschlüsselung vom 
Kryptochef!

von Daniel A. (daniel-a)


Lesenswert?

Atemis H. schrieb:
> Ist das Konzept dahinter wirklich solide und wie
> sicher ist eine solche Verschlüsselung mit dem Konzept der assoziativen
> neuronalen Netze wirklich?

Ich weiss nicht, wie genau die Geräte verwendet werden sollen, deshalb 
kann ich keine definitiven aussagen machen. Die Lernmatrix und die 
Assoziativmaschine sind interessante Konstrukte. Aber für 
Datenspeicherung, Verschlüsselung und Sicherheit? Das sieht für mich 
erstmal nach massivem bullshit aus. In der Kryptografie will man in der 
Regel chaotische Prozesse, nicht stabile. Sobald man Muster und 
Verknüpfungen hat, kann man diese analysieren, und letztendlich wieder 
auf die Daten schliessen.

von Pandur S. (jetztnicht)


Lesenswert?

Das absolute Sicherste ist immer noch ein Einmalpad. Bedeutet der 
Schluessel wird nur ein einziges Mal verwendet.

Jetzt kann man natuerlich immer etwas neues aus dem Hut zaubern und 
irgendwas zusammenlabbern. Wichtig ist ja nur, dass die Leute es 
glauben, und abdruecken.

von Atemis H. (at0)


Lesenswert?

Daniel A. schrieb:
> Aber für
> Datenspeicherung, Verschlüsselung und Sicherheit? Das sieht für mich
> erstmal nach massivem bullshit aus. In der Kryptografie will man in der
> Regel chaotische Prozesse, nicht stabile. Sobald man Muster und
> Verknüpfungen hat, kann man diese analysieren, und letztendlich wieder
> auf die Daten schliessen.

Prinzipiell scheint das kein Problem zu sein.
Hier ist etwa eine Diplomarbeit zum Thema Schlüsselaustausch mit 
neuronalen Netzen:
https://www.ki.tu-berlin.de/fileadmin/fg135/publikationen/Ruttor_2003_SNN.pdf

Daniel A. schrieb:
> Ich weiss nicht, wie genau die Geräte verwendet werden sollen, deshalb
> kann ich keine definitiven aussagen machen. Die Lernmatrix und die
> Assoziativmaschine sind interessante Konstrukte.

Das Prinzip einer Assoziationsmaschine scheint wirklich eine 
prinzipielle Sicherheit gegen Viren und Trojaner zu bieten. Es ist 
glaube ich ähnlich wie eine Architektur die nur für eine bestimmte 
Aufgabe konfiguriert ist. Malware kann gar nicht darauf ausgeführt 
werden.
Aber soweit ich das verstehe benutzt man das Gerät in Verbindung mit 
normalen Computern und die sind ja anfällig für Malware.

von Uhu U. (uhu)


Lesenswert?

Atemis H. schrieb:
> Malware kann gar nicht darauf ausgeführt werden.

Das gilt für mein Brotmesser, aber nicht für Assoziationsmaschinen.

Malware für Assoziationsmaschinen wären falsche Assoziationen, also 
falsche Trainingsdaten oder eine verfälschte Speichermatrix - sie sind 
also keineswegs dafür nicht anfällig. Die Frage ist nur, wie praktikabel 
solche Manipulationsversuche wären.

von Pandur S. (jetztnicht)


Lesenswert?

Die Maschine ist nun nicht wirklich die Megaidee.

Ich schicke auf die Lokale Maschine und auf die Remote Maschine 
Trainingsdaten. Nachher arbeiten die gleich. Schoen.
Wenn ich nun eine Klonmaschine in die Mitte stelle arbeitet die auch 
gleich...
Die Leute glauben, dass der Angreifer nicht zu einer solchen Maschine 
kommt... Security by Obscurity. Alt, aelter, veraltet.

von Boris O. (bohnsorg) Benutzerseite


Lesenswert?

Insofern es mein Gehirn betrifft, ist es nicht immun bspw. gegen FSME 
oder Toxoplasma gondii, trotz der Synapsen und der Fähigkeit, ein 
Tabellenwerk oder Formeln anzuwenden. Und das ganze Geschreibsel von 
immer anderen Ausführungspfaden ist etwa im Linux-Kernel mit der 
Randomisierung (Address Space Randomization) verfügbar. Statt die 
Einsprungpunkte vorhersagbar etwa durch das Kernel-Layout zu haben, wird 
da satter Zufall eingestreut (bis hinein in den Heap). Dafür brauche ich 
weder Assoziativspeicher noch alberne Vergleiche mit Speicherzellen. 
(Deren physisches Layout dann bspw. für Rowhammer anfällig wird.)

Ich sehe darin auch nur eine weitere Strategie, den privaten Schlüssel 
auszutauschen. Am Ende bleibts aber ein XOR mit ein paar Boxen.

von Johnny B. (johnnyb)


Lesenswert?

Im Film "Colossus: The Forbin Project" entwickeln zwei Grossrechner eine 
eigene Kommunikation zwischeneinander, welche die Menschen nicht mehr 
verstehen können. Das ganze läuft aber völlig aus dem Ruder...
https://de.wikipedia.org/wiki/Colossus_(Film)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.