基于压缩感知贪婪算法的分组密码设计理论的研究.docVIP

基于压缩感知贪婪算法的分组密码设计理论的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于压缩感知贪婪算法的分组密码设计理论的研究   摘要本文通过研究分析压缩感知贪婪算法中的MP和OMP两种重构算法做为密钥加解码的可行性设计,并对该算法应用于分组密码的设计原理进行阐述,并详细阐述了S盒、P置换、轮函数的设计准则及其对于贪婪算法的构造,以及密钥扩展算法的设计等,进而为用户的信息安全提供理论保证。   【关键词】压缩感知 贪婪算法 MP算法 OMP算法 分组密码   1 引言   为了确保用户的信息安全,通过使用高强保护能力的密码技术来保护用户的信息。分组密码有很多优点,比如标准化较为简单,速度快以及容易实现软硬件等,因此,在网络和信息安全中,很容易实现认证,数字签名,密钥管理,数据加密等,在信息安全领域得到推广和使用。   最近三十年内,越来越多的科学家开始关注噪声中获得正弦信号这一方法,而使用信号的压缩性来采样数据信息为一个新兴课题。有些知名学者提出了压缩感知法,提供了采集压缩信号的更普及更适用的一种方法,此方法需要更少的传感器,所采集的数据冗余度也更小。压缩感知的采集方法并非直接采集数据,而是利用一组特定的波形来感知信号,把信号投影至既定波形的上面,于是便可感知到有压缩数据,进而使用最优方法来解密压缩的数据,最后对原始的信息进行估计。   在上述理论的基础上,利用压缩感知算法做为密钥,通过明文进行数据分组压缩,通过密钥――测量矩阵得到密文,达到加密过程了;密文在利用数据重构算法,得到除去了噪声的明文信号,达到解密过程,这样就顺利的完成了整个加解密过程。   2 压缩感知的原理   对于CS理论,其核心思想为:信号在某正交空间只要有稀疏性,就可以较低频率进行信号的采样,且能够以高概率来重构这个信号。方程中,给定y值就能恢复x的值, 其M□N中 。CS理论包含三个重点内容:第一,信号稀疏。对信号X∈RN,怎样找到一个正交基Ψ,让它在Ψ上表示稀疏。第二,信号采样速度低。怎样设计出一个稳定且和变换基Ψ无关的M×N维的矩阵Φ,以保障稀疏向量θ能从N维降至M维的时侯,不破坏重要的信息。第三,信号的重构。怎样设计出快速重构法,以在线性测量 y=ΦΨθ=Θθ之中恢复原始的信号。   假设已知待采集信号X∈RN在某个紧框架或正交基Ψ上可以压缩,那么    (1)   θ为变换基Ψ的逼近或者等价的稀疏表示。根据(2)来设计出一个稳定且和变换基设Ψ无关的M×N维测量矩阵Φ,并测量对θ获得测量的序列 y。   (2)   信号重构一端,采取用0-范数优化进行X值的求解,逼近或者等值于。    (3)   然而,因为0-范数优化问题属于NP问题,它在多项的式时间里很难求解甚至没法验证解是否可靠。Donoho研究发现,θ满足一定的条件后,l1优化算法和l0优化算法解相同,因此一般可转换成l1优化的问题进行求解。   (4)   目前,有三种压缩感知的重构算法:   第一,贪婪追踪法。此类算法在每一次迭代的时候,都选出一个最优的局部解以逼近原始的信号。具体算法有OMP、MP、分段OMP、正则化OMP(ROMP)几种算法。本文采用的便是这种算法来设计密钥的分组的。   第二,凸松弛算法。此类算法时通过把不凸起问题变成凸起问题来解答,以找到原始信号的逼近值,具体算法有内点发,BP算法,迭代阈值和梯度投影的方法等。   第三,组合算法。此算法采集信号的时候,要通过快速重建或者分组测试,比如链式追踪或者傅里叶采样,HHS追踪法等。   3 分组密码设计的原理   寻找一种算法,可在密钥控制之下,从足够大足够好的一个置换子集里,迅速又简单的挑选一个置换,来加密当前的明文输入数据。通常情况下,分组密码设计的原则有实用性和安全性两个原则。实用性原则注意的是分组密码算法效益和速度的提高,有效性原则针对的是怎样设计才能够达到组高的安全性。   分组密码安全性原则主要基于Shannon提出的扩散与混乱两个原则。其中,混乱原则中,设计出来的密码要让密文,明文,密钥间有复杂的依赖关系,从而让分析密码的人没办法利用这种混乱的关系。而对于扩散原则,设计出来的密码要让密钥每位数字都能够对密文或者明文的多位数字有影响,这样能够防止密码分析者利用逐字破译的方式获知密码。   分组密码设计中的非线性变换通常称为S盒,非线性变换可以提供比较好的混乱;分组密码设计中的线性变换一般称作P置换。我们应当注意:S盒不但能够产生混乱,还能扩散。P置换也有相同的作用。   安全性原则中,在注重扩散原则与安全性原则时,还应当注意密码安全。一般我们会认为密码是特别安全的,可以抗拒全部已经知道的攻击,而此原则便是抗现有攻击原则。   在不同的应用环境中,分组密码的实现使用软件和硬件均可。软件实现有很多优点,代价低,较灵活;而硬件实现则能实现

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档