欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    基于混沌神经网络的公钥加密毕业论文.doc

    • 资源ID:4015949       资源大小:2.15MB        全文页数:76页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    基于混沌神经网络的公钥加密毕业论文.doc

    本科毕业设计论文题 目基于混沌神经网络的公钥加密专业名称软件工程学生姓名 指导教师 毕业时间 设计论文 毕业 任务书一、题目基于混沌神经网络的公钥加密二、指导思想和目的要求神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。它在密码学中的应用研究已成为该领域的一个新颖而重要的方向。一方面,由于神经网络是高度非线性动力学系统,它与混沌密切相关;另一方面,在人工神经网络的研究中,也发现有混沌现象存在。基于混沌神经网络的公钥密码算法还不尽完善,对混沌神经网络模型及其混沌特性与复杂性的研究,尤其是几类著名混沌神经网络对于公钥加密的影响是研究的重点。本课题将从基本原理出发根据动力学特性对一种混沌神经网络公钥加密方案进行分析与改进,最后总结了有关混沌神经网络在加密通信中所处的地位及其所起到的作用。三、主要技术指标算法安全性分析包括对一般攻击手段如:已知明文攻击,选择明文攻击,已知密文攻击,穷举攻击手段的安全性分析。还包括密文独立性、密文平衡性、雪崩效应的测试。其中密文独立性测试要求最大概率与最小概率之间差别不超过7.5,密文平衡性测试要求在0.7-1.3之间,雪崩效应测试结果要求在35%-60%之间。四、进度和要求知识准备阶段 11月26日2月1日 了解国内外多方面资料。设计及架构阶段 2月2日-3月1日 开始改进加密模型及加密方案。实现框架阶段 3月2日-4月1日 完成加密改进方案。编码阶段 4月2日5月1日 完成相应编码开始准备测试。整合测试阶段 5月2日5月31日 整合及测试。交付结果 6月1日6月20日 交付成果。五、主要参考书及参考资料1Andrew S Tanenbaum. Computer NetworksM. Third Edition. EU: CSK Publisher, 1996. pp. 112-113.2Schumacher H J and Sumit Ghosh. “A fundamental framework for network security”J. Journal of Network and Computer Applications, 1997, Vol.20: pp.305-322.3Chambers T. “Case study: a managerial perspective on an Internet security incident”J. Computer Security Journal, 1995, Vol.23: pp.17-23.4Lunt T F. “A survey of intrusion detection techniques”J. Computers and Security,1993,Vol.12: pp. 405-418.5William Stallings. “Practical cryptography for data Internet works”J. IEEE Computer Society Press, 1996, Vol.11: pp. 315-321. 6Denning D E. Cryptograph and Data SecurityM. EU: The commercial Publisher, 1982. pp. 151-152.7谢希仁. 计算机网络M. 第二版. 北京: 电子工业出版社,1999. 232-234.8王育民,刘建伟编著. 通信网的安全理论与技术M. 西安: 西安电子科技大学出版社,1999. PP. 310-312.9 英Wenbo Mao著 王继林等译. 现代密码学理论与实践M. 北京:电子工业出版社,2004.7. pp.114-116.10K.AIHARA, T.Takabe, M.Toyod a Chaotic Neural NetworksJ. Physics Letters A, 1990, VOI.144 (6,7): PP.333·340.学生 _ 指导教师 _ 系主任 _目 录摘 要IABSTRACTII第1章 引言11.1研究的目的和意义11.2密码学领域的国内外现状21.3本文的主要工作4第2章 理论概述62.1公钥密码学62.1.1背景及起源62.1.2国内外发展现状82.1.3 Diffie.Hellman公钥密码体制82.2混沌学102.2.1背景及起源102.2.2混沌学及其相关定义112.2.3混沌学与密码学的关系132.3神经网络与混沌神经网络152.3.1背景及起源152.3.2神经网络概述172.3.3混沌神经网络概述212.3.4基于混沌神经网络密码学的国内外现状222.4本章小结24第3章 对一种混沌神经网络的公钥加密的方案分析与改进253.1算法分析及改进253.1.1算法原理分析253.1.2算法的优缺点分析303.1.3算法的改进323.2算法实现363.2.1开发环境363.2.2模块划分363.2.3程序实现383.3本章小结42第4章 结果和讨论434.1算法安全性及效率分析434.1.1安全性分析434.1.2效率分析444.2 抗破译能力474.2.1抗已知密文攻击能力分析484.2.2抗已知及选择明文攻击能力分析514.2.3抗统计攻击及穷举攻击能力分析514.3雪崩测试分析524.4密文独立性测试分析534.5密文平衡性测试分析544.6本章小结55第5章 算法在邮件系统中的应用565.1安全电子邮件系统565.2算法在邮件系统中的应用575.2.1算法在服务器端的应用575.2.2算法在客户端的应用585.2.3应用与分析585.3本章小结61第6章 总结与展望62致 谢64参考文献65毕业设计小结68附 录70摘 要1990年K.Aihara等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。由于混沌神经网络系统的复杂性特点正是密码学研究所必要的,所以倍受计算机网络安全通信的重视。但是国内外对基于混沌神经网络公钥加密的研究还处于刚刚起步阶段,在算法安全性、效率、抗破译能力的分析方面尚有不足之处,本论文工作就是基于这一点开展起来的。本文对一种基于混沌神经网络的公钥加密算法进行了介绍与分析,并针对现有算法的缺点进行了改进。论文主要工作有以下三点。l 学习了过饱和 Hopfield神经网络(OHNN),并对混沌神经网络中奇异吸引子的结构特性和动力学性质进行了分析。学习了Diffie.Hellman密钥协商算法。l 对一种基于混沌神经网络的公钥加密方案做了分析,针对算法在雪崩效应以及吸引域选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。l 对改进前后的算法进行了实现及测试,并将雪崩测试,密文平衡性及独立性测试结果进行了比较,证明改进后的算法具有更强的抗破译能力,最后设计并分析了算法在邮件系统中的应用。最后对本文工作进行了展望。关键词 加密通信,公钥密码体制,混沌神经网络,吸引子ABSTRACTIn 1990 K.Aihara et al. introduces the chaotic dynamical behavior concept of biological neuron into the academic research of the neural network,which made the behavior model of the neural network closer to the thinking process of human brain. The discovery simulated people to make a further practical study on the relevant aspect of neural network. And because of the complex characteristic of the chaos system,which is essential for cryptology research,the chaotic neural network was gradually brought into the field of encryption communication. And it is just started the stage for the research of public key cryptography based on chaotic neural networks.This article has carried on the introduction and the analysis to public key cryptography based on chaotic neural networks,and aimed to make the improvement to the existing algorithm. The paper has studied the following three contents emphatically.l Has researched Overstoraged Hopfield neural network (OHNN) emphatically,and given analysis to strange attractors according from its structural property. Has researched the public key encryption concept and the background,has studied the Diffie.Hellman key consultation algorithm emphatically and introduced based on the status revelation third party attack.l Has researched and given analysis to one kind of public key scheme based on the chaotic neural network, Has given the analysis and the improvement to the algorithm according to the avalanche effect as well as the choice of attraction domain.l By adopting a kind of hybrid-coding and chaotic map,the modified algorithm performs better result on avalanche test. The result from the test on avalanche,cipher-text balance and independence indicates that the modified algorithm performs much better on resisting decryption.The research of cryptosystem based on chaotic neural network still in the preliminary stage and there are more researches needed to be done in this field. How to make the abundant dynamical behaviors of chaotic neural network utilization in cryptology will be a new trend in chaotic cryptology in the future. Key words Secure communications, Public key cryptosystem, Chaotic neural network, Attractor第1章 引言计算机科学在给社会与人民带来了巨大的社会效益与经济效益的同时也给利用计算机犯罪的人提供了可乘之机。在把计算机作为科学研究和信息存储及传输工具的同时,计算机的安全及信息保密问题已成为信息技术中的重要课题。1.1研究的目的和意义数据加密技术已随着计算机技术迅猛发展,由早期的军事和外交领域,逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域,成为现代社会中保护信息安全的重要手段和工具,信息保护的现实需要,使数据加密算法和技术迅猛发展,在进入现代社会,了解并有效使用数据加密技术已成为计算机机技术和通信领域专业技术人员和广大用户的迫切需求,这是信息化社会发展的重要阶段。对于网络上的新型犯罪技术如网上信息被泄露、篡改和假冒,黑客入侵,计算机犯罪,病毒蔓延和不良信息传播等严重地危害了网络的信息安全。网络信息安全问题一直是国际竞争中的敏感问题,也是关系国家主权和国家安全的重要问题。因此研究网络信息安全有着重大学术与实用意义。1-4网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和真实性(Authenticity)。目前应用于因特网上的协议(如TCP/IP)等,能够确保信息在数据包级别上的完整性,即做到了传输过程中不丢失信息包,不重复接收信息包,但无法制止未授权的第三方对信息包内部的修改。目前对因特网的攻击包括对静态数据和对动态数据的攻击,对静态数据的攻击主要有:(1)口令猜测;(2)IP地址欺骗;(3)指定路由。动态攻击可分为主动攻击与被动攻击两种。被动攻击主要指攻击者监听网上传递的信息流,从而获取信息的内容,或仅仅希望得到信息流的长度、传输频率等数据。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或插入数据流的一部分以达到其非法目的。而要解决计算机网络的安全保密问题,必须建立信息安全保障体系,这个体工程技术体系由保护、检测、反应和恢复四大部分构成。其中,信息安全保护是信息安全保障体系的核心和基础。信息安全保护要在构建安全体系结构的前提下,制定安全技术规范,实现安全服务,建立安全机制,以维持网络安全可行的运行,并满足用户的合理需求和保证信息的安全。信息安全服务依靠安全机制来完成,而安全机制主要依赖于密码技术。所以密码技术是计算机网络信息安全保障体系的支撑,这已成为信息安全专家的共识。当今世界,密码已发展成为集代数、数论、信息论、概率论等理论于一身,并与通信、计算机网络和微电子等技术紧密结合的一门综合性学科。量子密码、神经网络密码、混沌密码、基因密码等新型密码的研究和应用。表明了密码具有强劲的生命力和广阔和应用前景。5-61.2密码学领域的国内外现状密码算法主要分成两大类:对称算法和非对称算法。对称算法采用相同的密钥进行加密和解密,这类算法的代表是DES(美国数据加密标准算法)。非对称算法使用两个不同的密钥,称为公钥和私钥,其中公钥公开,用于加密,私钥由用户保存,用于解密。这类算法的典型代表为RSA公司的RSA算法。DES算法加密时把明文以64bit为单位分成块。而后用密钥把每一块明文转化成同样64bit的密文块。自从DES公布20多年以来,人们在使用和研究过程中发现了它的一些弱点,如密钥发行与管理不完善,不能提供数据签名和身份验证,特别是56bit的密钥长度,面对现代计算机的能力,已经不能对抗可能的攻击。针对DES存在的弱点,现在美国又研制了Ttiplr-DES、AES、IDEA等算法。国内也研制了类似的算法,并被国密办批准使用。如BLK64、BLK128等。2001年12月份,美国商务部表示,政府已更新电脑传输的加密标准AES(Advanced Encryption Standard),用以取代旧标准DES。采用的算法规则称为Rijndael,能随机产生128,192或256的数字为通讯数据加密。RSA方法的优点主要在于原理简单,易于使用。但是随着分解大整数方法的进步及完善、计算机速度的提高以及计算机并行处理技术的发展(可以使用成千上万台机器同时进行大整数分解),作为RSA加解密安全保障的大整数要求越来越大。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。目前国际上对非数学的密码理论与技术非常关注,讨论也非常活跃。7,8,9我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在进入网络信息安全的研究阶段。在安全体系的构建和评估过程中,按照学习、吸收、消化的原则进行了安全操作系统、多级安全数据库的研制。但由于系统安全内核受控于人,以及国外产品的不断更新升级,基于具体产品的增强安全功能的成果,难以保证没有漏洞,难以得到推广应用。另一方面,在学习借鉴国外技术的基础上,国内一些部门也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等,但是,这些产品安全技术的完善性、规范化、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主的技术手段也需要发展和强化。总的来说,我国的网络信息安全研究起步晚,投入少,研究力量分散,与技术先进国家有差距,特别是在系统安全和安全协议方面的工作与国外差距更大,Shannon将混沌理论所具有的混合、对参数和初值的敏感性等基本特性应用到密码学中,并提出了密码学中用于指导密码设计的两个基本原则:扩散和混乱。自从1990年以来,混沌保密通信和混沌加密技术已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,是国际上高科技研究的一个新领域。国际著名刊物IEEE先后出版了四期混沌方面的专辑,Proceeding of the IEEE也于2002年5月出版了混沌学在电子与通信工程中应用的专辑,显示了在混沌保密通信、混沌密码研究方面的重大进展。1990年K.Aihara10等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,使得神经网络的混沌行为模型更接近人脑中生物神经网络的思维过程,1991年Inoue等人11提出了另外一种混沌神经网络模型,以混沌振荡子作为单个神经元,每个混沌振荡子的同步和异步分别对应于神经元的激发和抑制这两种状态,其中混沌振荡子的同步来自于混沌中的规则性。 这些发现进一步激发了人们加紧有关神经网络混沌模型的应用研究,由于混沌系统的复杂性特点正是密码学研究所必要的12,13,14,混沌神经网络逐渐被引入到加密通信领域。1976年W.Diffie和M.Hellman首次提出公钥密码思想以来15,公钥密码体制因其不需要安全信道来进行密钥的分配与传送,并且在多用户保密通信时可有效地减少密钥数量,方便和简化了密钥管理工作。因此,它倍受计算机网络安全通信的重视。八十年代以来,国际上混沌通信理论与技术的形成和发展主要经历了具有历史意义的三件大事16:1983年,加利福尼亚大学蔡少棠(L.O.Chua)教授首次提出了著名的蔡氏电路17,1990年,美国海军实验室研究人员Pecora和Carroll首次利用驱动响应法实现了两个混沌的同步18,19,20,这一突破性的进展,使混沌理论应用于通信领域成为可能;1991年以后至今,在国际上相继提出了各种混沌通信体制及其理论与方法,由此使混沌保密通信成为现代通信领域的一个新的分支。 1.3本文的主要工作本文是在西北工业大学科技创新基金项目“几类混沌密码算法的设计分析研究”这一研究基础上形成的。本文的主要结构如下:第二章讲述了本文所用到的所有基础理论及前沿理论。介绍了公钥密码的产生、发展以及应用,研究了公钥加密的概念及背景,着重研究了Diffie.Hellman密钥协商算法并介绍了基于身份泄露的第三者攻击;介绍了混沌学的定义及性质;研究了神经网络与混沌神经网络以及混沌神经网络中奇异吸引子的结构特性和动力学性质进行了分析。第三章对一种基于混沌神经网络的公钥加密方案做出了分析,这种加密方案利用大矩阵分解的不可逆性进行密钥交换,运用过饱和Hopfield网络中的混沌吸引子作为密钥与密文间的桥梁,提出了一种安全性较高的基于混沌神经网络的公钥加密算法。这种加密方案首次将Overstoraged Hopfield网络运用到了公钥加密领域;本文针对算法在雪崩效应以及吸引域的选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。其次由于Hopfield网络误差能量函数所构成的空间是一个含有多极点的非线性空间,这种梯度下降机制容易使吸引子陷入局部最优,文章对这种不安全机制对算法所带来的影响做出了分析。最后,对改进前后的算法在Visual Studio 2005下进行了仿真测试。第四章根据算法实现及测试的结果给出了安全性及效率分析,对改进后算法的抗破译能力进行了理论上的解释。最后对算法进行了一系列测试,主要包括雪崩效应,密文独立性和平衡性测试。测试结果表明改进后的算法优于原算法。第五章对算法在邮件系统中的应用进行了设计及分析。第六章对本文进行了总结与展望。第2章 理论概述本文涉及到的理论知识分为三大部分,公钥密码学、混沌学、神经网络及混沌神经网络,本节将对这些概念进行介绍。2.1公钥密码学1949年,香农(Shannon)发表的保密系统的通信理论一文为单钥密码系统建立了理论基础,从此,密码学成为一门科学。而微电子学的发展又为实现当时的密码学思想提供了实际手段,使得密码学得到了长足的发展。1976年,Diffie与Hellman15发表的密码编码学的新方向一文导致了密码学上的一场革命。他们首次证明了在发端和收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。2.1.1背景及起源公钥密码学是密钥分配和消息认证问题的产物。许多公钥系统既可用于认证,又可用于消息、保密。人们已认识到了认证和保密是两个独立的密码属性。虽然香农证明了理论上不可打破的传统密码体制的存在性,但是,密钥管理始终是传统密码体制的一个主要难题。假设n个用户想要进行两两秘密通信,那么,他们必须通过安全信道交换n(n-1)/2个密钥。众所周知,真正安全的信道是难以得到的而且需要的费用也比非安全信道要高得多。而利用公钥密码体制,n个用户要进行两两秘密通信,只需要n对密钥就可以了,而且不再需要所谓的安全信道,因为所有被交换的密钥都是可以公开的。因此,公钥密码体制能够较好的解决密钥管理的问题。在今天的信息系统安全中,特别是在数字签名、认证和密钥管理中,公钥密码学都扮演着必不可少的角色。密码学现在得到广泛研究的一个重要原因,也许正是由于公钥密码学这一创造性思想及由此引起的通信新前景。从1976年Diffie与Hellman15提出公钥思想到现在,密码学家和数学家为了实现这一思想做了大量的研究工作,但只找到少数几种技术被认为是安全的。公钥密码体制的最大特点是加密和解密能力分开9:一个密钥公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无须事先交换密钥就可进行保密通信。而要从公开的公钥或密文分析出明文或私钥,则是计算不可行的。若以公钥作为加密密钥,以用户私钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读。前者用于保密通信,后者用于数字签名。这无疑为解决计算机通信网中的安全提供了新的理论基础。公开密钥密码体制的产生主要有两方面的原因8,9,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。在常规密钥密码体制中,加解密的双方使用相同的密钥。但怎样才能做到这一点呢?一种是事先约定,另一种是用信使来传送。在高度自动化的大型计算机网络中,用信使来传送密钥显然是不合适的。如果事先约定密钥,就会给密钥的管理和更新都带来极大的不便。若使用高度安全的密钥分配中心,也会使得网络成本增加。对数字签名的强烈需要也是产生公开密钥密码体制的一个原因。在许多应用中,人们需要对纯数字的电子信息进行签名,表明该信息确实是某个特定的人产生的。如图2-1显示了公钥密码的框架。图2-1 公钥密码框架在公开密钥密码体制中,加密密钥是公开的,而解密密钥是需要保密的。加密算法E和解密算法D也都是公开的。2.1.2国内外发展现状在今天的信息系统安全中,特别是在数字签名、认证和密钥管理中,公钥密码学都扮演着必不可少的角色。密码学现在得到广泛研究的一个重要原因,也许正是由于公钥密码学这一创造性思想及由此引起的通信新前景21。公钥技术的一大典型类即是RSA-Rabin型,它们是在有限域上多项式求根的多项式时间算法与因子分解问题困难性的巧妙结合;另一大类典型技术是Diffie-Hellman型,它们是在有限阿贝尔群上对数的交换性质与离散对数难解性的结合。RSA-Rabin型包括RSA ,Rabin,Williams,LUC,Kurosawa-Itoh-Takeuchi,Cubic RSA及RSA的椭圆曲线版本;Diffie-Hellman型包括Diffie-Hellman,EIGamal23,DSS及椭圆曲线和超椭圆曲线的Diffie-Hellman和EIGamal版本。另外还有基于二次剩余问题的Goldwasser-Micah概率体制,基于格问题的Ajtai-Dwark体制。国内外一些知名密码学专家经过不泄的努力,相继提出了运算速度快、存储量、计算量和传输量小、安全性较高的新的公钥密码体制21,22。如:Arj1enK.Lenstra和EricR.Verheul等人在2000年美密会上提出的一种新的基于有限域的乘法群的子群中元素迹的紧致表示的XTR公钥密码体制,该体制与RSA体制相比在保持安全性不变的情况下,计算量和信息的传输量减少为原来的l/3;1984年N.R.Waner和M.R.Magyarik、1993年M.Anshel和1.Anshel、1999年1.Anshel,M.Anshel和D.Goldfeld、2000年HyoungKo,SangJinLee和JungHeeCheon分别提出了基于组合群论中不可解的字问题或共扼问题的密钥交换协议和加密算法;JeffreyHoffstein等在1996年美密会上提出的一种基于大维数格中寻找最短向量困难问题的NTRU(NumberTheoryResearehUnit)公钥密码体制,很好地解决了己知公钥密码体制的最大瓶颈一一速度问题。2.1.3 Diffie.Hellman公钥密码体制由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法。Diffie-Hellman是一种建立密钥的方法,而不是加密方法。然而,它所产生的密钥可用于加密、进一步的密钥管理或任何其它的加密方式。 Diffie-Hellman密钥交换算法及其优化首次发表的公开密钥算法出现在Diffie和Hellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学.由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换.这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密。 Diffie-Hellman密钥交换算法的有效性依赖于计算离散对数的难度。图2-2显示了Diffie-Hellman算法的过程。图2-29 Diffier-Hellman密钥交换协议Diffie-Hellman算法具有两个吸引力的特征:l 仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻击的机会。l 除对全局参数的约定外,密钥交换不需要事先存在的基础结构。然而,该技术也存在许多不足:l 没有提供双方身份的任何信息。l 它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作。l 没办法防止重演攻击。l 容易遭受中间人的攻击。中间人的攻击按如下图2-3进行:图2-39 中间人攻击第三方C在和A通信时扮演B;和B通信时扮演A。A和B都与C协商了一个密钥,然后C就可以监听和传递通信量。2.2混沌学“混沌”亦写成“浑沌”。它是自然界中的一大类现象,它比有序更为普遍。因为在现实的世界中,绝大部分现象不是有序的、稳定的和平衡的,而是处于无序的、变化的和涨落起伏之中的。混沌理论的诞生28使人们对许多复杂的现象有了更深入的了解,也为人类认识自然,改造自然提供了新的方法和途径。2.2.1背景及起源长期以来,人们对牛顿力学对运动的描述具有确定性深信不疑,因为用牛顿定律解决问题时,结果总是确定的。所以,人们认为只要初始条件确定,系统未来的运动状态也就完全确定。因此,初始条件的细微变化对运动不会产生本质的影响,而只能使运动状态产生微小的变化。也就是说,用牛顿力学描述的运动都是规则的,系统的行为都是确定的。但事情远非如此简单。早在100年前,曾经提出“单连通的三维闭流形同胚于三维球面,即庞加莱猜想的法国著名数学家、物理学家庞加莱(H. Poincare)在研究三体(两颗行星、一颗卫星)问题时发现由牛顿运动定律和万有引力定律所列出的方程看上去挺简单的,但它们所代表的运动却十分复杂。他发明了一套独特的定性研究方法,证明了方程根本不存在数学解析解。他在科学的价值一书中肯定地指出:一个非常小的原因会引出一个不可能视而不见的重要结果。系统的运动和变化对初始条件的依赖极其敏感,系统的长期行为似乎有一种不确定性。毫无疑问,这是对牛顿力学确定论思想最初的质疑。其实庞加莱描述的就是所谓的混沌现象。他对三体问题的研究,实际上是一种保守系统中的混沌行为的研究。洛伦兹断言:准确地做出长期天气预报是不可能的。对此,洛伦兹作了个形象的比喻:一只蝴蝶在巴西扇动一下翅膀,会在美国的得克萨斯州引起一场龙卷风,这就是蝴蝶效应。1964年,法国天文学家Henon发现,一个自由度为2的不可积的保守的哈密顿系统,当能量渐高时其运动轨道在相空间中的分布越来越无规律,最后他研究了Henon映射的性质。1971年,法国物理学家Ruelle和荷兰数学家Takens开始寻求湍流发生的机理和研究了通往混沌的道路。湍流问题是经典物理学的百年难题。尽管苏联物理学家朗道在1944就对湍流发生机制进行了深入研究,并取得重大突破。我国物理学家周培源等又创立湍流的统计理论,把概率论的方法引进了湍流研究,也取得了很大成绩,但这些远不能最后解决问题。他们在湍流的研究中得到了类似虫口方程那样的迭代方程,但形式要复杂得多。在湍流中有倍周期分岔现象,发现在瞬息万变的湍流现象内部有无限多的层次,那就是无限嵌套的自相似结构。两位科学家最终用混沌来解释了湍流发生的机理,并为耗散系统引入了“奇异吸引子”的概念。 1975年,美籍华人学者李天岩和他的导师美国数学家J. A. Yorke发表周期3意味着混沌24一文,首次使用混沌这个名词,并为后来的学者所接受。这些年来混沌系统已经成为一种典型的系统。对混沌现象的研究也已经深入到自然科学乃至社会科学的各个层面,其重要性日显突出。2005年9月,英国新科学家杂志评出了人类自诞生以来提出的十个影响最大的理论,其中就包括混沌理论。2.2.2混沌学及其相关定义70年代以后,“混沌”一词已作为具有确定含义的一个术语被人们广泛使用着,许多随时间发生某种变化的过程,如钟摆的摆动,山石的滚动,岸边海浪的破碎,股市的涨跌,其变化并非随机却貌似随机,即它们看起来是随机发生的实际上其行为均由精确的法则决定,这样的过程即为混沌。混沌运动是非线性确定系统中的一种内在随机过程的表现,它的运动轨道中嵌入有无数的不稳定周期轨道,这些不稳定的周期轨道处处稠密,并与混沌运动共存随着非线性科学及混沌理论的发展,混沌科学与其他科学相互渗透25,其在数学、物理、化学、电子学、信息科学、图像处理等领域都有了广泛的应用。关于混沌的认识和研究,目前还是初步的,还没有公认的严格的数学定义,研究者都从不同的角度出发,采用不同的方式来描述混沌行为。下面是和混沌相关的一些基本概念。l 相空间(Phase Space):在力学中,相空间是一种抽象的数学空间,其坐标是广义动量。在动力系统中,相空间由一组一阶方程所支配,坐标是状态变量或状态向量的分量。l 吸引子(Attractor):指相空间一个点集或一个子空间,随着时间的流逝,在暂态消亡之后所有轨迹线都趋向于它。l 奇怪吸引子(Strange Attractor),又叫混沌吸引子(Chaotic Attractor),指相空间中吸引子的集合,几何图形复杂,在该集合中有混沌轨道,具有分数维。l 临界点(Critical Point),相空间中轨迹的斜率为零的点。下面介绍几类经典的混沌系统:经典的一维Logistic映射: 图2-4是该系统不同初值时的混沌行为。从图中可以很明显地看出初始条件的微小变化(x0=0.618与x0=0.619)对混沌信号都会有很大影响。图2-4不同初值的波形图26二维Henon映射:Henon映射是一个被深入研究的混沌系统,其轨道的演化具有对初值敏感性、伪随机性和不可预测性。当b=0.3,1.050<a<1.085时的部分分岔图如图2-5所示,b=0.3,a=1.4,迭代4000次的“银河”状奇怪吸引子如图2-6所示。图2-5 分岔图26图2-6 二维奇怪吸引子262.2.3混沌学与密码学的关系混沌变换所具有的混合、对参数和初值的敏感性等基本特性和密码学的天然关系早在Shannon的经典文章就已提到。并据此提出了密码学中用于指导密码设计的两个基本原则:扩散( Diffusion )和混乱(Confusion )。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,实现方式是使得明文的每一位影响

    注意事项

    本文(基于混沌神经网络的公钥加密毕业论文.doc)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开