Supongo que por “descifrado” te refieres al criptoanálisis. No tengo experiencia especial ni en criptoanálisis ni en aprendizaje automático, pero intentaré esto.
Los algoritmos de criptoanálisis tienden a modelar parte de un cifrado siguiendo aproximadamente algún patrón, luego intentan observar ese patrón a través del “ruido” causado por el resto del cifrado. En ese sentido, son similares a las técnicas de aprendizaje automático. Sin embargo, son diferentes de ML en que usualmente usan diferenciales, ecuaciones lineales o relaciones algebraicas sobre campos finitos en lugar de objetos continuos. La configuración del problema también es diferente, ya que usan sus oráculos de manera diferente y tienen grandes bucles internos y externos para adivinar los bits clave o el ruido promedio. En otras palabras, las técnicas similares a ML utilizadas en el criptoanálisis tienden a ser altamente especializadas para el problema en cuestión, que es significativamente diferente de la mayoría de los problemas de ML.
Hay algunos ataques cuya estructura es un algoritmo de búsqueda general, como la ramificación recortada; estos también aparecen en ML. Por ejemplo, un ataque de adivinar y determinar podría tener esta estructura.
- ¿Cuál es la clase más difícil requerida para obtener un título de CS en el MIT?
- ¿Qué hace que ML en Biología Computacional sea especialmente difícil?
- ¿Debo solicitar una pasantía de CS incluso si no cumplo con algunos o todos los requisitos?
- ¿Cuál es el procedimiento completo de cómo un dispositivo envía datos a otro a través de una conexión wifi?
- ¿Qué proporción de los problemas empresariales del mundo real se puede resolver aplicando IA y aprendizaje automático?
También hay algunos sistemas criptográficos que se basan en problemas similares a ML, como el aprendizaje con errores, la paridad de aprendizaje con ruido y problemas similares de tipo reticular. Una vez más, sin embargo, están altamente estructurados y tienen lugar sobre campos finitos en lugar de espacios continuos, por lo que creo que las técnicas de ataque son diferentes.
Finalmente, algunos grupos intentan aplicar técnicas generales de IA / ML, como la resolución de restricciones, al criptoanálisis. En un cifrado completo, dicho ataque equivale a un ataque automático de adivinar y determinar sin ninguna técnica criptoanalítica especializada (y sin utilizar propiedades estadísticas, algebraicas, diferenciales o lineales), por lo que un cifrado bien diseñado debería resistirlo. Pero podría ser útil como parte de un ataque más complejo, por ejemplo, completando una solución parcial propuesta o determinando su factibilidad.
Editar: un ejemplo de completar una solución parcial se encuentra en los ataques de arranque en frío, como http://citeseerx.ist.psu.edu/vie…