以神经网络为基础的.doc

以神经网络为基础的.doc

ID:27211795

大小:66.00 KB

页数:5页

时间:2018-12-01

以神经网络为基础的.doc_第1页
以神经网络为基础的.doc_第2页
以神经网络为基础的.doc_第3页
以神经网络为基础的.doc_第4页
以神经网络为基础的.doc_第5页
资源描述:

《以神经网络为基础的.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、以神经网络为基础的         一种数据序列加密方法【摘要】:网络技术的发展带动社会的发展,网络安全技术成为发展的主流,对于一些重要数据,就对其进行保密,这就涉及到一些加密算法,目前存在的加密算法有很多,本文就针对以神经网络为基础的一种数据序列加密方法进行剖析【关键词】:神经网络 伪随机序列 密钥 密文 明文  截取者解密密钥Kd解密密钥    加密密钥KeE加密算法D解密算法密文Y=E(Ke,,X)解密阶段加密阶段明文X【前言】:   随着网络技术的发展,网络安全技术发展的需要越来越重要,因此对一些重要数据,为了保证其安全性,我们需要对其进行加密.当

2、前,数据加密的算法很多,而本文采用了序列加密算法对重要数据进行加密,一是因为序列加密算法的加密密钥与解密密钥相同,操作相对简单;二是序列加密算法是基于比特流或字符流的;三是序列加密算法的保密性取决于密钥序列的随机性.由于神经网络能根据不同的训练情况,对输入空间与输出空间进行非线性的函数映射,因此,我们可以用神经网络的方法作为密钥序列产生器来进行数据加密.一.数据加密概述1.数据加密原理  一般的数据加密模型如图1所示,在加密阶段,明文X用加密算法和加密密钥Ke得到密文Y=E(X,Ke).  在保密阶段,密文截取者有可能盗取密文,但由于没有解密密钥Kd而无法

3、将其还原成明文,从而保证数据的安全性。2.数据加密技术分类数据加密技术可分为两类,即对称加密和非加称加密。对称加密的加密密钥和解密密钥不相同,加密密钥可以公开而解密密钥需要保密。在对称加密算法中,主要有序列密码法和分组密码加密法。3.序列加密算法这种加密算法将明文X看成连续的比特流(或字符流)X1,X2.,X3……,在加密过程中用密钥序列K=K1,K2……中的第i个元素,对明文中的xi进行加密(图2)Ki解密Ki加密xiyi密文序列X1明文序列随机种子1密文序列密钥序列产生器密钥序列产生器xorxor随机种子1加密过程:yi=E(Ki,xi)=xiXORk

4、i解密过程;D(Ki,yi)=(xiXORki)XORKi从上述分析过程可得,序列密码加密算法的保密性取决于密钥的随机性。如果密钥是真正的随机数,则在理论上是不可破的,但是这种算法需要的密钥大得惊人,很难在实际中应用。4.基于神经网络方法的序列加密算法模型  目前人们常用伪随机序列作为密钥,但是要求序列的周期要长,随机性要好.  神经网络经过训练后,网络就会进入到某一种稳定的状态,对于一个已定的输入,神经网络会按照某种非线性运算规则,输出一个确定值.由此,可以利用神经网络方法来产生伪随机数,同时,神经网络每次产生输出值经过发散函数处理后,作为下一次的随机种

5、子输入到神经网络中去.  对于一个初始的随机种子,神经网络会产生一个与明文相匹配的伪随机数列.利用这种方法,可以实现一次一个密钥.用户在使用时,只需要知道初始随机种子就可以进行加密解密.而且在每次加密解密时,初始随机种子不同,产生的密文也不同(图3).xiyixi密文序列明文序列明文序列Ki随机种子1加密的神经网络xorxor随机种子1解密的神经网络Ki发散函数发散函数三.神经网络加密算法描述 利用神经网络加密分为两个阶段,即准备阶段和加密阶段.1.准备阶段  在利用神经网络方法对数据进行加密之前,首先要设计或者选择某一个神经网络,包括其隐含层的层数,隐含

6、层及输入层,输出层的神经元的初始权值以及样本值,然后对该网络进行训练,使之具有一定的分类能力.  目前,神经网络的设计和学习算法可以借助于编程语言实现,也可以借助于相应的工具,如Matlab,使用起来非常方便.经过学习后,网络中的层数,各层的神经元个娄,以及每个神经元的权值等数据写入到加密盘或者数据库文件中去,为后面加密解密所用,操作过程(如图4所示).      设计网络学习调整将参数存储在文件M中图4 操作过程框图2.加密阶段  加密前,从加密盘或者数据库文件将神经网络层数,神经网络权系数据读入到神经网络中去,生成一个用于加密的神经网络对于初始给定的随

7、机种子和相同的神经网络,该神经质网络都会生成一个相同的伪随机序列。加密开始时,神经网络接受初始随机种子,产生第一个伪随机数作为加密密钥与明文的第一个数进行异或运算,生成第一个密文数。然后,将第一个伪随机数经过发散函数处理,生成下一个送入网络的随机种子――如此反复,直到所有的明文数据处理完毕。所有的明文数据处理完毕后,将初始给定的随机种子保存到文件中去。到此,整个数据加密才算完毕,其流程(如图5所示)。    是非曲直否否加密密钥与明文进行异或运算生成密文将初始随机种子保存在文件中送入网络,产生加密密钥产生初始随机种子从文件M中读取数据到网络中去判断明文数是

8、否结束送入网络,产生加密密钥从文件M中读取数据到网络中去从文件读取

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。