1 / 13

基于混沌神经网络加密研究

基于混沌神经网络加密研究. 网络安全问题是下一代互联网研究的关键问题之一 , 而加密算法又是网络安全问题的核心 . 为了满足下一代互联网多媒体实时性安全通信的要求 , 既需要选用复杂性高的加密算法 , 以增强信息的安全性 , 又希望所选用的加密算法能以并行方式实现快速运算 , 以缩短加密和解密的时间来保证实时通信 . 其中 , 既能实现快速并行运算又有混沌动力学复杂行为的人工神经网络一直被认为是用来设计下一代互联网通信所需的加密算法的最佳选择之一. 混沌同步加密的原理.

chapa
Download Presentation

基于混沌神经网络加密研究

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 基于混沌神经网络加密研究 • 网络安全问题是下一代互联网研究的关键问题之一, 而加密算法又是网络安全问题的核心.为了满足下一代互联网多媒体实时性安全通信的要求, 既需要选用复杂性高的加密算法, 以增强信息的安全性, 又希望所选用的加密算法能以并行方式实现快速运算, 以缩短加密和解密的时间来保证实时通信. 其中, 既能实现快速并行运算又有混沌动力学复杂行为的人工神经网络一直被认为是用来设计下一代互联网通信所需的加密算法的最佳选择之一

  2. 混沌同步加密的原理 • 神经网络混沌同步用于加密。利用混沌同步特性,两个处于混沌态的神经网络系统相耦合时,激励系统通过连接参数的驱动或耦合来激励另一个网络,响应神经网络用自反馈方法缩小两者之间的同步误差,最终实现两者之间的混沌同步。

  3. 混沌同步 • 神经网络尽管是由简单的元器件所构成的, 但是它具有复杂的动力学特性, 如神经网络的混沌特性. 在20世纪90 年代初L. M. Pecora 和T. L. Carroll发现了混沌同步现象后, K. R. Crounse 和V. Milanovie分别提出了基于神经网络混沌同步的对称密码算法, 这种密码算法具有算法简单, 易于硬件实现等特点, 但是对敏感消息所提供的保密性不是很强, 且在硬件兑现中还存在信道噪声影响和参数匹配等问题

  4. 混沌序列的加密原理 • 神经网络混沌序列用于加密通信。序列密码一直是密码学中一种重要的加密方式。基于神经网络算法的序列密码加密,在保留原序列良好统计特性基础上,输出序列的周期性和线性复杂性均有增。这方面的研究开始得最早,研究结果最成熟,应用最广泛。如基于神经网络的混沌序列的分组对称加密算法,将神经网络所产生混沌二进制序列进行群加密,又如数字图像加密等。神经网络的隐式混沌映射使直接获取映射关系变得困难,且其产生序列的随机性、抗破译性能与可扩充性良好,加密强度大,速度快。与以移位寄存器为基础的序列加密法相比,在序列周期、随机统计性以及线性复杂度方面均有优势。进一步进行芯片设计则有助于序列密码算法在信息安全及现代保密通信设备中的应用。

  5. 混沌吸引子加密原理 • 神经网络混沌吸引子用于加密。吸引子描述了神经网络运动的某些极限状态,是神经网络稳定因素的表现和产生混沌现象的内在推动力。在神经网络系统中共存着多种吸引子。目前这方面的研究不是很多,主要是基于混沌吸引子几率式对称加密的研究,如利用Hopfield神经网络存在的吸引子的混沌特性进行对称分组加密。

  6. 加密原理 • 1) 密钥的生成 信息的发送方首先输入自己的私有密钥Hs , 并且接收方经认证过的合法的公钥Tr 及其相应的吸引子集, 从而计算出神经网络系统新的联接突触矩阵T∧= Hs TrH′s = HsHr T0H′r H′s , 并且将Tr 所对应的吸引子集转换为T∧所对应的吸引子集. • 2) 明文的编码处理 利用编码矩阵M和属于T∧的吸引子S∧ μ, 将明文Y映射到编码明文Yx = {S∧ μ } 中. • 3) 密文的生成 利用伪随机数生成器生成一由0和1所组成的数组, 作为OHNN基于突触矩阵T∧的初始状态S (0) , 按公式进行迭代运算, 得到一个稳定状态S ( ∞) , 并与S∧ μ相比较;如果S ( ∞) 等于S∧ μ, 则说明S (0) 为S∧ μ吸引域中一个状态, 这个随机数S (0) 就作为明文Y所对应的密文X 输出, 在公共信道中传输. 如果S ( ∞) 不等于S∧ μ, 则伪随机数生成器重新产生新的数组, 依上述方法重新进行计算和比较, 直至找到一个随机数的稳定状态S ( ∞) 等于S∧ μ 为止, 之后再进行新的明文处理, 产生新的密文.

  7. 解密原理 • 1) 接收方首先对发送方身份进行认证 根据发送方所提供的身份信息, 通过数字签名和公钥证书检查与核对对方的身份, 如果身份认证信息是真实的, 发送方是合法的用户, 才对密文进行解密处理, 否则, 对接收到的信息隔离删除, 并发出警报. • 2) 解密的过程 首先输入自己的私有密钥Hr 以及发送方的合法公钥Ts , 计算新的联接突触矩阵T∧=Hr TsH′r =HrHs T0 H′s H′r 及其相应新的吸引子集S∧ μ, 对神经元所有状态按公式( 6) 、( 7) 进行吸引子及其相应吸引域的重新计算, 生成新的混沌吸引子集; 其次, 生成编码明文, 输入密文X, 利用公式(1) 进行迭代运算, 得到相应的一个稳定状态S ( ∞) , 而S ( ∞) 等于S∧ μ, 即编码明文Yx ={S∧ μ } ; 最后恢复原明文, 利用编码矩阵M, 将编码明文Yx = {S∧ μ } 解码为原明文Y, 从而完成密文的解密, 恢复原明文.

More Related