IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Intelligence artificielle Discussion :

IA : Google montre que les réseaux neuronaux sont capables de créer leur propre chiffrement


Sujet :

Intelligence artificielle

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 226
    Points
    87 226
    Billets dans le blog
    2
    Par défaut IA : Google montre que les réseaux neuronaux sont capables de créer leur propre chiffrement
    IA : Google montre que les réseaux neuronaux sont capables de créer leur propre chiffrement
    pour empêcher leurs communications d’être écoutées

    L’équipe de Google Brain, le projet de recherche en apprentissage profond de Google, a expérimenté la possibilité de protéger les communications en utilisant des réseaux de neurones. Pour cela, Google Brain s’est basé sur système multi agent. Le système est composé de deux réseaux de neurones qui développent leur propre algorithme de chiffrement pour protéger leurs messages d’un troisième réseau de neurones qui essaie d'élaborer sa propre méthode pour casser le chiffrement et écouter la communication entre les deux premiers.

    Les programmes d’intelligence artificielle « ne sont en général pas destinés à être bons en cryptographie », expliquent les chercheurs de Google. Mais pour un début, on peut dire leur étude a été un succès. Sans apprendre d’un algorithme de chiffrement spécifique, les deux premiers réseaux de neurones sont parvenus à communiquer en toute sécurité.

    Dans leur expérience, l'équipe Google Brain a appelé les trois réseaux neuronaux Alice, Bob et Eve. Chaque système a été formé pour perfectionner son propre rôle dans la communication. Le travail d'Alice était d'envoyer un message secret à Bob, le travail de Bob était de décoder le message envoyé par Alice, et le travail d'Eve était de tenter d'écouter la communication entre Alice et Bob.

    Pour s'assurer que le message demeure secret, Alice transforme son message original en texte chiffré, afin que quiconque l'intercepte ne puisse pas le comprendre. Le texte chiffré devait par contre être déchiffrable par Bob, mais personne d'autre, donc pas Eve qui va tenter de les écouter. Alice et Bob ont tous deux commencé avec un ensemble de numéros prédéfinis (appelés clés) pour aider à chiffrer et déchiffrer le message. Eve de son côté n’avait pas accès à ces clés. Le système est illustré par la figure suivante.


    Alice, Bob et Eve, avec un système de chiffrement symétrique
    Note : P = texte en clair, K = clé partagée, C = texte chiffré.
    PEve et PBob sont les messages en texte clair décodés par Eve et Bob respectivement.

    À plusieurs reprises, Alice envoie un texte chiffré de 16 bits à Bob, et pour chaque message envoyé par Alice, Bob et Eve essaient tous les deux de reconstruire le message en texte clair, sachant que seul Bob a la clé partagée. Au début de l’expérience, les erreurs de reconstruction aussi bien chez Eve que chez Bob sont élevées (8 bits sur 16), mais après un certain moment, la communication entre Alice et Bob devient plus compréhensible étant donné que Bob (ayant la clé de déchiffrement) commet de moins en moins d’erreurs dans le déchiffrement du message.

    Toutefois, Eve qui est entrainée pour casser le chiffrement améliore également sa compréhension du message d’Alice en commettant moins d’erreurs de reconstruction des messages envoyés par Alice. Après 10 000 messages, Alice et Bob améliorent leur technique de chiffrement de sorte que le nombre d’erreurs de reconstruction faites par Eve augmente et que le troisième réseau de neurones ne soit plus en mesure d’écouter la conversation. Après 15 000 messages, Bob est suffisamment entrainé pour déchiffrer correctement les messages d’Alice. Les deux réseaux de neurones arrivent donc à communiquer en empêchant leur communication d'être écoutée par Eve.


    Les erreurs de reconstruction de Bob et Eve pendant la formation.
    Note : Vous pouvez voir qu’Eve commence à s'améliorer, mais un changement dans la méthode de cryptographie d'Alice et Bob la bloque à nouveau.

    L’IA a un très long chemin à parcourir pour élaborer une méthode de chiffrement avec un niveau de sophistication proche des méthodes élaborées par les humains. Toutefois, cette étude est un bon départ. Il reste maintenant à savoir s’il est possible de comprendre exactement la méthode de chiffrement entre les deux réseaux de neurones. Dans le cas contraire, cela pourrait limiter les implications pratiques, étant donné qu’il sera difficile de donner des garanties de sécurité pour une méthode de chiffrement créée de cette manière.

    Sources : The New Scientist, Rapport de l’étude de Google Brain (pdf)

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Une IA peut prédire si une plainte est recevable ou non devant la CEDH avant même que les juges se soient penchés sur le dossier
    Des programmes IA pourraient battre les humains au jeu de Doom, après avoir appris à jouer en regardant d'autres joueurs
    La première chanson composée par une intelligence artificielle vient de voir le jour en attendant la sortie d'un album complet en 2017
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2015
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 99
    Points : 110
    Points
    110
    Par défaut
    la vache !! la viction commence a devenir une réalité

  3. #3
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Mai 2014
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Architecte de système d'information
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2014
    Messages : 1
    Points : 0
    Points
    0
    Par défaut Google montre que les réseaux neuronaux sont capables de créer leur propre chiffrement
    skynet tic tac ...

  4. #4
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    886
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 886
    Points : 1 526
    Points
    1 526
    Par défaut
    Bon, je vais être poli, Google fait le buzz et y réussit assez bien.

    Je n'ai pas tout compris de l'expérience, mais à croire le schéma, les informations qui vont vers Eve aboutissent à une impasse, il n'y a aucun feedback. Si Eve n'existait pas, ça ne changerait strictement rien aux échanges entre Alice et Bob. Donc à moins que les IA soient capables de penser "Supposons que quelqu'un nous écoute, quel serait le meilleur protocole", chose qui me parait hautement improbable, Alice et Bob ne font qu'échanger de la façon la plus efficace possible.

    Soit je n'ai rien compris, soit Google a besoin de faire parler de lui (c'est vrai qu'on connait assez peu cette petite PME) et nous a pondu un scénario à la Skynet pour provoquer ce genre d'article.

  5. #5
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut Synthèse
    Machine learning, il a déjà fallu que je te le synthétise

    Pour les noeuds décisionnels, utilisation de la loi de Poisson/courbe de probabilité de Laplace-Gauss avec traitement récursif/réentrance en cas de nouvelles informations. Proche du mode de réflexion de l'être humain.
    2 questions :
    A qui as-tu filé les clefs ? Personne j'espère.
    Est-ce sécurisé ? Le quantique cassera cette sécurité; et tu le sais.

    Tu connais la solution;... alors laisse les chercher !
    Ca leur apprendra.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

Discussions similaires

  1. Réponses: 16
    Dernier message: 13/02/2016, 19h54
  2. Réponses: 1
    Dernier message: 01/09/2015, 14h49
  3. Réponses: 2
    Dernier message: 17/03/2007, 20h43
  4. Est-ce que les fichiers .obj sont tous les mêmes?
    Par Bubonik software dans le forum Langages de programmation
    Réponses: 2
    Dernier message: 30/12/2003, 21h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo