基函数神经网络在混沌加密中的应用.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘要 本文提出了一种基于基函数神经网络的混沌加密算法。计算机仿真和推论证明,利用一 组正交函数能够良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性。利用 正交函数集作为神经网络的基函数,构造正交基函数神经网络,并应用的混沌加密中,可产 生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案 具有高度的保密性和灵敏性。 关键词: 正交基网络;混沌序列;加密 概述 从 20 世纪 70 年代开始,以公钥密码和数据加密标准 DES 为标志,现代密码学的研究 进入了一个崭新的发展时代,混沌密码、神经网络密码和基因密码等各种新型的密码大量出 现。目前许多文献中讨论和给出的混沌保密通信方案都是基于单一的混沌映射模型进行设计 和分析。由于计算精度的限制,实际中只能产生有限长的混沌序列,有限长的混沌序列的统计 性能与理论值(无限长时) 存在很大差异,这就限制了基于单一混沌映射产生的、能够同时满 足自相关和互相关性能的混沌序列的数量。解决此问题的可能方案是采用多个混沌系统来进 行设计,但不同的混沌系统均需要单独设计,且一旦完成设计,其系统结构和参数的变更就难 以实现,而且映射关系可以用显式给出,具有一定的被破译风险。 随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究 信息加密的理论基础。利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一 的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列 , 同时 将混沌映射关系变为隐式形式,使其更具隐蔽性。根据 Shannon 信息论原理,唯一能完全保 密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流 失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列 的异步加密算法,可顺利的解决这些问题。 第一节 正交基函数神经网络 1.1 正函数集 n i 对于a  0 的n次多项式g (x)   a x (n  0,1,2, ) ;若满足如下内积关系: n n i i0 t2  0, m  n  g m (t) g n (t)dt  t1 K m , m  n  (1) 则称多项式序列{g n (x) ,n=0,1,2, …}在[a,b]上正交,并称g n (x) 为[a,b]上的 n 次正交多项 式基函数,简称 n 次正交多项式。 任意信号 f(t)可表示为 n 次正交函数之和: n f (t)  C g (t)  C g (t)  C g (t)   C g (t)  C g (t)  1 1 2 2 r r n n  r r

文档评论(0)

汪汪队 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档