- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌神经网络加密研究2
基于混沌神经网络加密研究 网络安全问题是下一代互联网研究的关键问题之一, 而加密算法又是网络安全问题的核心.为了满足下一代互联网多媒体实时性安全通信的要求, 既需要选用复杂性高的加密算法, 以增强信息的安全性, 又希望所选用的加密算法能以并行方式实现快速运算, 以缩短加密和解密的时间来保证实时通信. 其中, 既能实现快速并行运算又有混沌动力学复杂行为的人工神经网络一直被认为是用来设计下一代互联网通信所需的加密算法的最佳选择之一 混沌同步加密的原理 神经网络混沌同步用于加密。利用混沌同步特性,两个处于混沌态的神经网络系统相耦合时,激励系统通过连接参数的驱动或耦合来激励另一个网络,响应神经网络用自反馈方法缩小两者之间的同步误差,最终实现两者之间的混沌同步。 混沌同步 神经网络尽管是由简单的元器件所构成的, 但是它具有复杂的动力学特性, 如神经网络的混沌特性. 在20世纪90 年代初L. M. Pecora 和T. L. Carroll发现了混沌同步现象后, K. R. Crounse 和V. Milanovie分别提出了基于神经网络混沌同步的对称密码算法, 这种密码算法具有算法简单, 易于硬件实现等特点, 但是对敏感消息所提供的保密性不是很强, 且在硬件兑现中还存在信道噪声影响和参数匹配等问题 混沌序列的加密原理 神经网络混沌序列用于加密通信。序列密码一直是密码学中一种重要的加密方式。基于神经网络算法的序列密码加密,在保留原序列良好统计特性基础上,输出序列的周期性和线性复杂性均有增。这方面的研究开始得最早,研究结果最成熟,应用最广泛。如基于神经网络的混沌序列的分组对称加密算法,将神经网络所产生混沌二进制序列进行群加密,又如数字图像加密等。神经网络的隐式混沌映射使直接获取映射关系变得困难,且其产生序列的随机性、抗破译性能与可扩充性良好,加密强度大,速度快。与以移位寄存器为基础的序列加密法相比,在序列周期、随机统计性以及线性复杂度方面均有优势。进一步进行芯片设计则有助于序列密码算法在信息安全及现代保密通信设备中的应用。 混沌吸引子加密原理 神经网络混沌吸引子用于加密。吸引子描述了神经网络运动的某些极限状态,是神经网络稳定因素的表现和产生混沌现象的内在推动力。在神经网络系统中共存着多种吸引子。目前这方面的研究不是很多,主要是基于混沌吸引子几率式对称加密的研究,如利用Hopfield神经网络存在的吸引子的混沌特性进行对称分组加密。 加密原理 1) 密钥的生成 信息的发送方首先输入自己的私有密钥Hs , 并且接收方经认证过的合法的公钥Tr 及其相应的吸引子集, 从而计算出神经网络系统新的联接突触矩阵T∧= Hs TrH′s = HsHr T0H′r H′s , 并且将Tr 所对应的吸引子集转换为T∧所对应的吸引子集. 2) 明文的编码处理 利用编码矩阵M和属于T∧的吸引子S∧ μ, 将明文Y映射到编码明文Yx = {S∧ μ } 中. 3) 密文的生成 利用伪随机数生成器生成一由0和1所组成的数组, 作为OHNN基于突触矩阵T∧的初始状态S (0) , 按公式进行迭代运算, 得到一个稳定状态S ( ∞) , 并与S∧ μ相比较;如果S ( ∞) 等于S∧ μ, 则说明S (0) 为S∧ μ吸引域中一个状态, 这个随机数S (0) 就作为明文Y所对应的密文X 输出, 在公共信道中传输. 如果S ( ∞) 不等于S∧ μ, 则伪随机数生成器重新产生新的数组, 依上述方法重新进行计算和比较, 直至找到一个随机数的稳定状态S ( ∞) 等于S∧ μ 为止, 之后再进行新的明文处理, 产生新的密文. 解密原理 1) 接收方首先对发送方身份进行认证 根据发送方所提供的身份信息, 通过数字签名和公钥证书检查与核对对方的身份, 如果身份认证信息是真实的, 发送方是合法的用户, 才对密文进行解密处理, 否则, 对接收到的信息隔离删除, 并发出警报. 2) 解密的过程 首先输入自己的私有密钥Hr 以及发送方的合法公钥Ts , 计算新的联接突触矩阵T∧=Hr TsH′r =HrHs T0 H′s H′r 及其相应新的吸引子集S∧ μ, 对神经元所有状态按公式( 6) 、( 7) 进行吸引子及其相应吸引域的重新计算, 生成新的混沌吸引子集; 其次, 生成编码明文, 输入密文X, 利用公式(1) 进行迭代运算, 得到相应的一个稳定状态S ( ∞) , 而S ( ∞) 等于S∧ μ, 即编码明文Yx ={S∧ μ } ; 最后恢复原明文, 利用编码矩阵M, 将编码明文Yx = {S∧ μ } 解码为原明文Y, 从而完成密文的解密, 恢复原明文. * *
您可能关注的文档
最近下载
- 兵工科技2014-14.pdf
- DL T 5745-2016 电力建设工程工程量清单计价规范.docx VIP
- 运单填写规范.ppt
- 岗位风险告知卡(挖掘机、装载机司机岗位).docx VIP
- 西师大版四年级上册数学第七单元 三位数除以两位数的除法 测试卷(突破训练)word版.docx
- 党团基本知识学习与社会实践思想报告【4篇】.docx VIP
- 文华财经指标公式源码WH6指标公式期货软件指标画线指标公式.doc
- 征地应急预案共5篇.docx VIP
- 精品解析:2024年天津市部分区中考二模语文试题(解析版).docx VIP
- 2022儿科副护士长竞聘职位PPT简医院儿科副护士长岗位竞聘自我介绍PPT课件(带内容).pptx
文档评论(0)