基于混沌神经网络的公钥加密毕业论文

上传人:枫** 文档编号:489498313 上传时间:2022-09-20 格式:DOC 页数:76 大小:2.17MB
返回 下载 相关 举报
基于混沌神经网络的公钥加密毕业论文_第1页
第1页 / 共76页
基于混沌神经网络的公钥加密毕业论文_第2页
第2页 / 共76页
基于混沌神经网络的公钥加密毕业论文_第3页
第3页 / 共76页
基于混沌神经网络的公钥加密毕业论文_第4页
第4页 / 共76页
基于混沌神经网络的公钥加密毕业论文_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《基于混沌神经网络的公钥加密毕业论文》由会员分享,可在线阅读,更多相关《基于混沌神经网络的公钥加密毕业论文(76页珍藏版)》请在金锄头文库上搜索。

1、 本科毕业设计论文题 目基于混沌神经网络的公钥加密专业名称软件工程学生姓名 指导教师 毕业时间 设计论文 毕业 任务书一、题目基于混沌神经网络的公钥加密二、指导思想和目的要求神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。它在密码学中的应用研究已成为该领域的一个新颖而重要的方向。一方面,由于神经网络是高度非线性动力学系统,它与混沌密切相关;另一方面,在人工神经网络的研究中,也发现有混沌现象存在。基于混沌神经网络的公钥密码算法还不尽完善,对混沌神经网络模型及其混沌特性与复杂性的研究,尤其是几类著名混沌神经网络对于公钥加密的影响是研究的重点。本课题将从基本原理出发

2、根据动力学特性对一种混沌神经网络公钥加密方案进行分析与改进,最后总结了有关混沌神经网络在加密通信中所处的地位及其所起到的作用。三、主要技术指标算法安全性分析包括对一般攻击手段如:已知明文攻击,选择明文攻击,已知密文攻击,穷举攻击手段的安全性分析。还包括密文独立性、密文平衡性、雪崩效应的测试。其中密文独立性测试要求最大概率与最小概率之间差别不超过7.5,密文平衡性测试要求在0.7-1.3之间,雪崩效应测试结果要求在35%-60%之间。四、进度和要求知识准备阶段 11月26日2月1日 了解国内外多方面资料。设计及架构阶段 2月2日-3月1日 开始改进加密模型及加密方案。实现框架阶段 3月2日-4月

3、1日 完成加密改进方案。编码阶段 4月2日5月1日 完成相应编码开始准备测试。整合测试阶段 5月2日5月31日 整合及测试。交付结果 6月1日6月20日 交付成果。五、主要参考书及参考资料1Andrew S Tanenbaum. Computer NetworksM. Third Edition. EU: CSK Publisher, 1996. pp. 112-113.2Schumacher H J and Sumit Ghosh. “A fundamental framework for network security”J. Journal of Network and Computer

4、 Applications, 1997, Vol.20: pp.305-322.3Chambers T. “Case study: a managerial perspective on an Internet security incident”J. Computer Security Journal, 1995, Vol.23: pp.17-23.4Lunt T F. “A survey of intrusion detection techniques”J. Computers and Security,1993,Vol.12: pp. 405-418.5William Stalling

5、s. “Practical cryptography for data Internet works”J. IEEE Computer Society Press, 1996, Vol.11: pp. 315-321. 6Denning D E. Cryptograph and Data SecurityM. EU: The commercial Publisher, 1982. pp. 151-152.7谢希仁. 计算机网络M. 第二版. 北京: 电子工业出版社,1999. 232-234.8王育民,刘建伟编著. 通信网的安全理论与技术M. 西安: 西安电子科技大学出版社,1999. PP.

6、 310-312.9 英Wenbo Mao著 王继林等译. 现代密码学理论与实践M. 北京:电子工业出版社,2004.7. pp.114-116.10K.AIHARA, T.Takabe, M.Toyod a Chaotic Neural NetworksJ. Physics Letters A, 1990, VOI.144 (6,7): PP.333340.学生 _ 指导教师 _ 系主任 _ 目 录摘 要IABSTRACTII第1章 引言11.1研究的目的和意义11.2密码学领域的国内外现状21.3本文的主要工作4第2章 理论概述62.1公钥密码学62.1.1背景及起源62.1.2国内外发展

7、现状82.1.3 Diffie.Hellman公钥密码体制82.2混沌学102.2.1背景及起源102.2.2混沌学及其相关定义112.2.3混沌学与密码学的关系132.3神经网络与混沌神经网络152.3.1背景及起源152.3.2神经网络概述172.3.3混沌神经网络概述212.3.4基于混沌神经网络密码学的国内外现状222.4本章小结24第3章 对一种混沌神经网络的公钥加密的方案分析与改进253.1算法分析及改进253.1.1算法原理分析253.1.2算法的优缺点分析303.1.3算法的改进323.2算法实现363.2.1开发环境363.2.2模块划分363.2.3程序实现383.3本章小

8、结42第4章 结果和讨论434.1算法安全性及效率分析434.1.1安全性分析434.1.2效率分析444.2 抗破译能力474.2.1抗已知密文攻击能力分析484.2.2抗已知及选择明文攻击能力分析514.2.3抗统计攻击及穷举攻击能力分析514.3雪崩测试分析524.4密文独立性测试分析534.5密文平衡性测试分析544.6本章小结55第5章 算法在邮件系统中的应用565.1安全电子邮件系统565.2算法在邮件系统中的应用575.2.1算法在服务器端的应用575.2.2算法在客户端的应用585.2.3应用与分析585.3本章小结61第6章 总结与展望62致 谢64参考文献65毕业设计小结6

9、8附 录70摘 要1990年K.Aihara等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。由于混沌神经网络系统的复杂性特点正是密码学研究所必要的,所以倍受计算机网络安全通信的重视。但是国内外对基于混沌神经网络公钥加密的研究还处于刚刚起步阶段,在算法安全性、效率、抗破译能力的分析方面尚有不足之处,本论文工作就是基于这一点开展起来的。本文对一种基于混沌神经网络的公钥加密算法进行了介绍与分析,并针对现有算法的缺点进行了改进。论文主要工作有以下三点。l 学习了过饱和 Hopfield神经网络(OHNN),并对混沌神经网

10、络中奇异吸引子的结构特性和动力学性质进行了分析。学习了Diffie.Hellman密钥协商算法。l 对一种基于混沌神经网络的公钥加密方案做了分析,针对算法在雪崩效应以及吸引域选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。l 对改进前后的算法进行了实现及测试,并将雪崩测试,密文平衡性及独立性测试结果进行了比较,证明改进后的算法具有更强的抗破译能力,最后设计并分析了算法在邮件系统中的应用。最后对本文工作进行了展望。关键词 加密通信,公钥密码体制,混沌神经网络,吸引子ABSTRACTIn 1990 K.Aihara et al. introduces the chaoti

11、c dynamical behavior concept of biological neuron into the academic research of the neural network,which made the behavior model of the neural network closer to the thinking process of human brain. The discovery simulated people to make a further practical study on the relevant aspect of neural netw

12、ork. And because of the complex characteristic of the chaos system,which is essential for cryptology research,the chaotic neural network was gradually brought into the field of encryption communication. And it is just started the stage for the research of public key cryptography based on chaotic neu

13、ral networks.This article has carried on the introduction and the analysis to public key cryptography based on chaotic neural networks,and aimed to make the improvement to the existing algorithm. The paper has studied the following three contents emphatically.l Has researched Overstoraged Hopfield n

14、eural network (OHNN) emphatically,and given analysis to strange attractors according from its structural property. Has researched the public key encryption concept and the background,has studied the Diffie.Hellman key consultation algorithm emphatically and introduced based on the status revelation

15、third party attack.l Has researched and given analysis to one kind of public key scheme based on the chaotic neural network, Has given the analysis and the improvement to the algorithm according to the avalanche effect as well as the choice of attraction domain.l By adopting a kind of hybrid-coding and chaotic map,the modified algorithm pe

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号