无线网络中多神经网络密钥协商协议研究.docVIP

无线网络中多神经网络密钥协商协议研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络中多神经网络密钥协商协议研究.doc

无线网络中多神经网络密钥协商协议研究 摘要:多方神经网络同步是神经密码学得到实际运用的基础。该文详细介绍了多神经网络同步发展现状,然后提出了一种基于新学习规则的多神经网络模型。该模型减少了多神经网络同步的通信次数,有效的缩短了无线网络中密钥建立所需时间。 关键词:多方神经网络 学习规则 神经网络模型 中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2013)11-0017-01 在密码学中,密钥交换一直是学者们研究的热点。2000年,有学者发现两个神经网络之间的相互学习可以用于密钥交换[1]。此后,这种神经密码被广泛研究。2002年,有学者提出了树形奇偶机模型[2]。此后证明,该模型对神经密码学的发展极为重要。许多专家学者在研究神经密码动态过程中做出了贡献,文献[3]深入研究了神经密码的动态同步过程。2009年,有学者提出了PPM模型[4]。可是,我们仍然有必要去扩展神经密码学的同步对象,使得一组对象都可以共享相同的密钥。文献[5]提出了两种基于神经密码的组密钥协商协议。并且由于神经密码计算复杂度低的特点,很适合应用到无线网络领域。文献[6]提出了一种轻量级的无线传感器网络的密钥建立协议。 1 树形奇偶机模型 1.1 树形奇偶机的学习规则 树形奇偶机(TPM)是由K个隐藏单元组成。每一个隐藏单元的输出,是由输入向量和权值向量的积的符号来表示的。传统的树形奇偶机之间的学习是通过Hebbian学习规则、Anti-Hebbian学习规则和Random-walk学习规则来完成的。 2 使用树形奇偶机相互学习进行多神经网络同步 多神经网络同步方法来自于一种经典的数据结构完全二叉树。完全二叉树是指在第i+1层有个节点的二叉树。在这种神经组密钥交换算法中,N个TPMs需要一起完成同步并且这N个TPMs都作为一个完全二叉树的叶子节点。这种完全二叉树型的神经组密钥交换协议的代表是选举二叉树算法(BTWE)。改进这种BTWE算法,使TPMs进行权值更新时,使用公式(1)所表示的基于队列的学习规则,我们称这种算法为NLBTWS。 2.1 使用BTWE进行多神经网络同步 在这种BTWE方法中,N个TPMs是由完全二叉树中的N个叶子节点表示。在该算法的第j步(从j 1开始)中,这个完全二叉树都可以分解成个子树,每一个子树有个叶子节点。具有相同双亲的叶子节点之间进行相互学习。然后,j自增1,并且在每个子树中,其中的一个节点被选出作为代表,用来继续进行互相学习,其他的点则跟随被选出来的代表点进行学习。如果算法进行到根节点,那么算法结束。此时,所有的TPMs都已经完成了同步,并且都具有了相同的权值向量。 2.2 使用NLBTWS进行多神经网络同步 NLBTWS进行同步的不同之处在于改变了节点之间相互学习时的学习规则,使具有想吐双亲的叶子节点之间使用公式(1)表示的学习规则来进行学习。仿真实验说明了,使用该学习规则之后的NLBTWS算法比原来的BTWS算法在同步效率上有明显提高,并且能够根据无线网络环境的不同,通过调节学习规则中的参数m能容易的改变通信次数和安全度,可以充分适应无线网络复杂的通信环境和各种级别的安全需求。 3 结语 两方神经网络同步过程已经得到了充分的研究,但多神经网络同步的研究和无线网络神经密钥交换协议的研究还需要更多的研究,才能使神经密码用于我们的生产生活中。随着现实生活中对无线网络安全重视程度的提高,神经密码学具有广阔的市场前景。 参考文献 [1]Kinzel W, Kanter I. Interacting neural networks and cryptography[M].Advances in Solid State Physics. Springer Berlin Heidelberg,2002:383-391. [2]Kanter I, Kinzel W, Kanter E. Secure exchange of information by synchronization of neural networks[J].EPL(Europhysics Letters),2002,57(1):141. [3]Rosen-Zvi M, Kanter I,Kinzel W.Cryptography based on neural networks—analytical results[J].Journal of Physics A: Mathematical and General,2002,35(47):L707. [4]Seoane L F,Ruttor A.Successful attack on permutation-parity-machine-based neural cryptography

文档评论(0)

guan_son + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档