- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌神经网络的公钥加密论文
本科毕业设计论文
题 目
基于混沌神经网络的公钥加密
专业名称
软件工程
学生姓名
指导教师
毕业时间
设计论文
设计
论文
一、题目
基于混沌神经网络的公钥加密
二、指导思想和目的要求
神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。它在密码学中的应用研究已成为该领域的一个新颖而重要的方向。一方面,由于神经网络是高度非线性动力学系统,它与混沌密切相关;另一方面,在人工神经网络的研究中,也发现有混沌现象存在。基于混沌神经网络的公钥密码算法还不尽完善,对混沌神经网络模型及其混沌特性与复杂性的研究,尤其是几类著名混沌神经网络对于公钥加密的影响是研究的重点。本课题将从基本原理出发根据动力学特性对一种混沌神经网络公钥加密方案进行分析与改进,最后总结了有关混沌神经网络在加密通信中所处的地位及其所起到的作用。
三、主要技术指标
算法安全性分析包括对一般攻击手段如:已知明文攻击,选择明文攻击,已知密文攻击,穷举攻击手段的安全性分析。还包括密文独立性、密文平衡性、雪崩效应的测试。其中密文独立性测试要求最大概率与最小概率之间差别不超过7.5,密文平衡性测试要求在0.7-1.3之间,雪崩效应测试结果要求在35%-60%之间。
四、进度和要求
知识准备阶段 11月26
设计及架构阶段 2月2日--3月1日 开始改进加密模型及加密方案。
实现框架阶段 3月2日--4月1日 完成加密改进方案。
编码阶段 4月2日—5月1日 完成相应编码开始准备测试。
整合测试阶段 5月2日—5月31日 整合及测试。
交付结果 6月1日—6月2
五、主要参考书及参考资料
[1]Andrew S Tanenbaum. Computer Networks[M]. Third Edition. EU: CSK Publisher, 1996. pp. 112-113.
[2]Schumacher H J and Sumit Ghosh. “A fundamental framework for network security”[J]. Journal of Network and Computer Applications, 1997, Vol.20: pp.305-322.
[3]Chambers T. “Case study: a managerial perspective on an Internet security incident”[J]. Computer Security Journal, 1995, Vol.23: pp.17-23.
[4]Lunt T F. “A survey of intrusion detection techniques”[J]. Computers and Security,1993,Vol.12: pp. 405-418.
[5]William Stallings. “Practical cryptography for data Internet works”[J]. IEEE Computer Society Press, 1996, Vol.11: pp. 315-321.
[6]Denning D E. Cryptograph and Data Security[M]. EU: The commercial Publisher, 1982. pp. 151-152.
[7]谢希仁. 计算机网络[M]. 第二版. 北京: 电子工业出版社,1999. 232-234.
[8]王育民,刘建伟编著. 通信网的安全——理论与技术[M]. 西安: 西安电子科技大学出版社,1999. PP. 310-312.
[9] [英]Wenbo Mao著 王继林等译. 现代密码学理论与实践[M]. 北京:电子工业出版社,2004.7. pp.114-116.
[10]K.AIHARA, T.Takabe, M.Toyod a Chaotic Neural Networks[J]. Physics Letters A, 1990, VOI.144 (6,7): PP.333·340.
学生 ___________ 指导教师 ___________ 系主任 ___________
目 录
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc 摘 要 PAGEREF _Toc \h I
HYPERLINK \l _Toc ABSTRACT PAGEREF _Toc \h II
HYPERLINK \l _Toc 第1章 引言 PAGEREF _Toc \h 1
HYPERLINK \l _To
您可能关注的文档
最近下载
- 《机械识图》(第四版)完整版教学课件全书电子讲义(最新).pptx VIP
- 2024年10月全国自考03708中国近代史纲要真题试卷及详细答案.docx VIP
- 五金手册换算.pdf VIP
- A2E游艇操作人员理论知识考试题及答案(完整版).docx VIP
- 标签打印软件如何制作卷烟标价签模板.doc VIP
- (新版)游艇帆船(A2F)理论知识考试题(附答案).doc VIP
- wifi万能钥匙 wifi万能钥匙下载 wifi密码查看器 360免费wifi..doc VIP
- 中石化考试题库及答案.doc
- 毕业设计-带式输送机毕业设计.doc VIP
- 2025年全国自考4月03708中国近代史纲要真题及答案汇总.doc VIP
文档评论(0)