- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌神经络的公钥加密毕业论文
本科毕业设计论文
题 目 基于混沌神经网络的公钥加密
专业名称 软件工程 学生姓名 指导教师 毕业时间
毕业 任务书
一、题目
基于混沌神经网络的公钥加密
二、指导思想和目的要求
神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。它在密码学中的应用研究已成为该领域的一个新颖而重要的方向。一方面,由于神经网络是高度非线性动力学系统,它与混沌密切相关;另一方面,在人工神经网络的研究中,也发现有混沌现象存在。基于混沌神经网络的公钥密码算法还不尽完善,对混沌神经网络模型及其混沌特性与复杂性的研究,尤其是几类著名混沌神经网络对于公钥加密的影响是研究的重点。本课题将从基本原理出发根据动力学特性对一种混沌神经网络公钥加密方案进行分析与改进,最后总结了有关混沌神经网络在加密通信中所处的地位及其所起到的作用。
三、主要技术指标
算法安全性分析包括对一般攻击手段如:已知明文攻击,选择明文攻击,已知密文攻击,穷举攻击手段的安全性分析。还包括密文独立性、密文平衡性、雪崩效应的测试。其中密文独立性测试要求最大概率与最小概率之间差别不超过7.5,密文平衡性测试要求在0.7-1.3之间,雪崩效应测试结果要求在35%-60%之间。
四、进度和要求
知识准备阶段 11月26日—2月1日 了解国内外多方面资料。
设计及架构阶段 2月2日--3月1日 开始改进加密模型及加密方案。
实现框架阶段 3月2日--4月1日 完成加密改进方案。
编码阶段 4月2日—5月1日 完成相应编码开始准备测试。
整合测试阶段 5月2日—5月31日 整合及测试。
交付结果 6月1日—6月20日 交付成果。
五、主要参考书及参考资料
[1]Andrew S Tanenbaum. Computer Networks[M]. Third Edition. EU: CSK Publisher, 1996. pp. 112-113.
[2]Schumacher H J and Sumit Ghosh. “A fundamental framework for network security”[J]. Journal of Network and Computer Applications, 1997, Vol.20: pp.305-322.
[3]Chambers T. “Case study: a managerial perspective on an Internet security incident”[J]. Computer Security Journal, 1995, Vol.23: pp.17-23.
[4]Lunt T F. “A survey of intrusion detection techniques”[J]. Computers and Security,1993,Vol.12: pp. 405-418.
[5]William Stallings. “Practical cryptography for data Internet works”[J]. IEEE Computer Society Press, 1996, Vol.11: pp. 315-321.
[6]Denning D E. Cryptograph and Data Security[M]. EU: The commercial Publisher, 1982. pp. 151-152.
[7]谢希仁. 计算机网络[M]. 第二版. 北京: 电子工业出版社,1999. 232-234.
[8]王育民,刘建伟编著. 通信网的安全——理论与技术[M]. 西安: 西安电子科技大学出版社,1999. PP. 310-312.
[9] [英]Wenbo Mao著 王继林等译. 现代密码学理论与实践[M]. 北京:电子工业出版社,2004.7. pp.114-116.
[10]K.AIHARA, T.Takabe, M.Toyod a Chaotic Neural Networks[J]. Physics Letters A, 1990, VOI.144 (6,7): PP.333·340.
学生 ___________ 指导教师 ___________ 系主任 ___________
目 录
摘 要 I
ABSTRACT II
第1章 引言 1
1.1研究的目的和意义 1
1.2密码学领域的国内外现状 2
1.3本文的主要工作 4
第2章 理论概述 6
2.1公钥密码学 6
2.1.1背景及起源 6
2.1.2国内外发展现状 8
2.1.3 Diffie.He
您可能关注的文档
最近下载
- 数据通信技术 子网掩码、子网划分、网关 子网掩码与子网划分.ppt VIP
- 柑橘新品种引种表现及栽培技术要点(共字).doc VIP
- 家校社协同育人新范式实施策略.docx
- 美甲店的前景及可行性研究报告.docx
- 班主任计划和总结及班主任手册.doc VIP
- T_CFIAS 3040—2025(混合型饲料添加剂25-羟基胆钙化醇(25-羟基维生素D3)).pdf
- 医疗器械(耗材)项目投标服务实施方案(技术方案).pdf VIP
- 建设工程工程量清单计价规范(GB 50500-2024).docx VIP
- 西门子保护说明书7SJ686用户手册.pdf VIP
- 5.1.3.1生物圈(第一课时) 课件--人教版(2024)生物八年级上册.pptx VIP
原创力文档


文档评论(0)