收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现

刘年生  郭东辉  
【摘要】:介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘年生,郭东辉;一种新的基于神经网络混沌吸引子的公钥密码算法[J];集美大学学报(自然科学版);2005年02期
2 祝先超;张新政;;一种混合混沌神经网络训练集的选择方法[J];计算机与现代化;2009年01期
3 陈敏;邓英伟;黄樱;;基于混沌理论的城市用水量预测研究[J];计算技术与自动化;2009年01期
4 陈敏;罗庆云;;交通流量的混沌特性分析及预测研究[J];微计算机信息;2009年27期
5 田巧丽;袁泉;李清都;杨晓松;;低维细胞混沌神经网络的电路实现[J];重庆邮电学院学报(自然科学版);2006年05期
6 陈敏;邓英伟;;混合神经网络和混沌理论的城市用水量预测研究[J];电脑知识与技术;2008年34期
7 李元兴;N公钥与M公钥密码体制的安全性等价[J];自然杂志;1992年06期
8 付小青,徐智勇,邓宗海;收方不可否认的数字签名[J];小型微型计算机系统;1997年04期
9 金冉,蒋艳;一种网络传输信息加密解密系统研制的方法[J];现代电子技术;2005年05期
10 任敏,刘冬霞 ,刘培玉;基于Kerberos身份认证的研究及改进[J];信息技术与信息化;2005年05期
11 崔苗;姚震;;基于ELGamal公钥密码的算法分析与实现[J];福建电脑;2006年04期
12 肖媛媛;;RSA加密算法的安全性分析[J];潍坊学院学报;2009年06期
13 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
14 余少波;刘孟仁;;神经计算机容错能力分析[J];海军工程大学学报;1991年01期
15 陈振湘;帅建伟;刘瑞堂;吴伯僖;;运用四元数神经网络模型识别16色彩色字符[J];模式识别与人工智能;1995年S1期
16 陶云刚;周洁敏;韩永华;王建平;;人工神经网络在智能结构中的应用研究[J];模式识别与人工智能;1997年03期
17 王金荣,丁宏,伍爱平;基于大数模幂运算的公钥密码体制快速实现[J];杭州电子工业学院学报;2003年06期
18 李伟清,李海颖;一种收、发双方均不可否认的数字签名方案[J];邢台学院学报;2003年02期
19 王金波,张文科;大数模乘硬件设计与FPGA高速实现[J];信息安全与通信保密;2005年07期
20 陈强,段成华;CSSA—低功耗Montgomery模乘的环形脉动阵列[J];微电子学与计算机;2005年08期
中国重要会议论文全文数据库 前10条
1 王晓晔;杜太行;吕德忠;;多变量非线性合成氨控制系统的建模[A];1998中国控制与决策学术年会论文集[C];1998年
2 吕岗;赵鹤鸣;;一种优化前向神经网络权值的免疫算法[A];2003年中国智能自动化会议论文集(上册)[C];2003年
3 王胜武;王增彬;郑新奇;;基于神经网络的宗地地价评估探析[A];2005年山东土地学会学术年会论文集[C];2005年
4 冯恩波;;间歇生产过程的神经网络模型及优化控制[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年
5 林是;陈奋铣;郭栋;邹玲枫;徐慎初;;注入式电致发光神经网络[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年
6 张美恋;林熙;;经济增长的神经网络模型[A];1999年中国神经网络与信号处理学术会议论文集[C];1999年
7 杨学增;方棣棠;;神经网络用于语音识别初探[A];第一届全国语言识别学术报告与展示会论文集[C];1990年
8 孙慧;王喆;顾培亮;;描述谈判者启发式思维的神经网络模型[A];1997中国控制与决策学术年会论文集[C];1997年
9 成曙;刘政波;高钦;;基于神经网络和规则的故障诊断专家系统[A];1997中国控制与决策学术年会论文集[C];1997年
10 何海龙;王精业;;基于神经网络的发动机故障诊断模型设计[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 赵灵晓;基于部件神经网络模型的制冷系统混合仿真方法及应用[D];上海交通大学;2010年
2 李智慧;基于Lucas序列的公钥密码体制的研究[D];北京邮电大学;2012年
3 李秀玲;具时滞的四维神经网络模型的分支问题研究[D];东北师范大学;2005年
4 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
5 袁泉;人工神经网络系统的动态复杂性研究[D];华中科技大学;2010年
6 黄振坤;几类神经网络模型的动力学分析[D];浙江大学;2007年
7 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
8 潘康宇;基于生命周期理论的企业绩效评价研究[D];天津大学;2007年
9 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
10 黄胜伟;工程结构混沌振动、混沌最优化算法及其应用[D];河海大学;2003年
中国硕士学位论文全文数据库 前10条
1 范佳;对可实现多种安全性的基于身份的签密体制的研究[D];西南交通大学;2007年
2 李宏图;基于身份密码系统中数字签名方案分析设计[D];吉林大学;2009年
3 朱璇;椭圆曲线加密系统的FPGA设计与实现[D];中国人民解放军信息工程大学;2005年
4 梅林;安全椭圆曲线的设计和实现[D];电子科技大学;2006年
5 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
6 王锦;RSA加密算法的研究[D];沈阳工业大学;2006年
7 祝力;公钥密码及其故障分析研究[D];上海交通大学;2007年
8 何丽;有限域上的多项式及其在公钥密码体制中的应用[D];辽宁师范大学;2008年
9 李佳伟;椭圆曲线数字签名技术及其在网上银行中的应用研究[D];北方工业大学;2008年
10 王宇;基于椭圆曲线密码体制的公钥数字水印技术研究[D];西安电子科技大学;2008年
中国重要报纸全文数据库 前10条
1 周天阳;PKI的理论基础[N];计算机世界;2000年
2 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
3 自治区交通厅养路费征稽处 程爱娟;应用“神经网络模型”预测妇女的平均工资水平[N];新疆科技报(汉);2000年
4 葛一鸣 路边文;人工神经网络将大显身手[N];中国纺织报;2003年
5 卢业忠;脑控电脑 惊世骇俗[N];计算机世界;2001年
6 ;数字证书[N];中国电子报;2002年
7 炎黄新星公司供稿;炎黄之声SinoSonic[N];计算机世界;2002年
8 林黎民;西安交大一国家重点项目通过评审验收[N];中国医药报;2001年
9 邵海宏;防护与管理两手抓[N];中国计算机报;2003年
10 庄丽;数字证书:数字档案馆的安全保障[N];中国档案报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978