基于Hopfield神经网络模型的加密解密原理分析

1 密码学原理介绍
一个密码系统的主角有三个人,即发送方,接收方与破密者,典型的密码系统如图六所示。在发送方,首先将明文(Plantext)m 利用加密器E 及加密金匙K1,将明文加密成密文C=E K1(m)。
婴儿背带
接着将C 利用公众通道(Public Channel)送给接收方,接收方收到密文C 后,利用解密器D 及解密金匙K2,可将C 解密成明文m=D K2(D k1(m))。
其中,如果K1与K2相同,则称此系统为对称金钥匙法,否则为非对称金匙法。
在密码系统中我们亦假设有一破密者在公众通道中。破密者并不知道解密金匙k2,但欲得用各种方法得知明文m,或假冒发送方送一伪造信息让接收方误以为真。
一个加密系统要具有完美的加密性必须符合以下二条:(1)不同的金钥匙码长必须大于或等于明文码长。(2)全部金
钥匙要类似。
对于一个要获得广泛使用的加密系统必须满足以下主要几点:(1)加密和解密的转换对全部金钥匙来说必须全都有效。(2)系统必须易于使用。(3)系统的安全性必须只与金钥匙有关,而与系统结构无关。(4)在不知道金钥匙的情况下要破解密码是非常困难,并且非常花费人力物力及时间的。
美国资料加密标准(DES)已经历了20个年关,但在已知的公开文献中,还是无法完全地、撤底地把DES 给破解掉。换句话说,DES 这套加密方法至今仍被公认是安全的。但是它却具有弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的特性。所谓的弱金匙是指在所有可能的金匙中,有某个特别的金匙,会降低DES 安全性,所以使用者一定要避免使用这个弱金匙[1]。
除了上述的弱金匙之外,还有另外一种称之为半弱金匙的母金匙[2],
用它们所加密的文件将降低一半的安全性。所以在加密时选出金匙后,还得再做一个搜寻与比较,才能完全避免去选
到弱金匙与半弱金匙。而在本文中所采用的Hopfield 神经网络模型却能避免出现此弱点。
2 神经网络Hopfield 模型
2.1 神经网络混沌吸引原理
一般的,神经网络遵循McCulloch-Pitts Neuron 模型[3]。
在最简单的情况下,我们可以认为N 元神经网络是由一个个状态为0或者1
Keywords:Encryption; decryption; neural network
基金项目:福建省教育厅中青年教师教育科研项目(JZ181036)。
图1  加密系统
0100000010111011ˆ0000001011011101100000001110111000010000011101110000010
010111011T −−−   −−−  =  −−−  −−−    −−−    −−−  
00000100-1-10111010001000010-1-1-10110010000001110111000000101110-1110 =
100000000-1-1-1011100000001110-1-110100001000-1011101101000000-1-1-101110
−            −−−  −−        −      −−        000001001-1
0-10-11100010000-1
1-1011-10001000000-111-101-100000010-1011-110-1  1000000001-1-110-1100000001-110101-1-1000010001-110-1-11001
010
-1
-1
1
-1
1
=
经搜索表明,趋于同一个吸引子的多个随机子不同时趋于该吸引子的另一形式。如附录二中表二:信息“00100000”、“01110000”和“11111101”同时趋于0
11111000S =,但
却分别趋于表三中的0ˆ10110110S
=、1ˆ01110110S =和3ˆ01011101S
=,在这种情况下,更是给破密者增加了难度。2.2 加密解密原理
根据特性(1),神经网络各个吸引子都是混沌随机的,我芯片破解
4567
ˆ1100110111001011ˆ10101011ˆ10110011ˆS S S S =
(6)任一明文都可分为三个一组的码文,如:
0000,  0011,  0102,  0113,  1004,  1015,1106,  1117
→→→→→→→→在这种条件下,编码矩阵M 就是将0,1,2,3,4,5,6,7转换成对应吸引子:
5210743
6
ˆ0,  1,  2,  3,  4,  5,ˆ6,  7S S S S S S S
hg(scn)2
S →→→→→→→→所以,明文“101”加密过程如下:
()()
4
ˆ10151100110101101001
ˆU uv S Y S X ξ=→=→ → →                解密过程步骤如下:
确定解密金钥匙:对称矩阵H 和编码矩阵M。
根据原来的突触矩阵T 和吸引子Su,利用对称矩阵H,确定新的吸引子矩阵ˆ S
µ和新的突触矩阵ˆA µ。输入密文给算式(3),则吸引子{}
ˆ|x x Y Y S µ被算出。利用编码矩阵M,将{}
ˆ|x x Y Y S
µ解成明文。例如:“01101001”被接收,解密过程为:()()4ˆ01101001110011015101S
⇒⇒
明文            吸引子              密文
密文                        明文编码矩阵M 转换解编码矩阵(M)
随机发生器(下转第78页)
ˆA µˆA µˆA µˆA µˆA µˆA µˆA µ
消谐柜由表1可知,与人工通过监视器识别违章行为相比,系统能部分识别人员的违章行为。在违章率方面,
在人员数量较少时,准确率会达到100%正确,而在人员较多时(样本为24人依次通过),准确率会有所降低,存在少判、误判等情况。分析原因,主要为违章动作不够明显。因此,为了提高机器违章的识别有效性,可加强对典型违章动作的机器学习,并对识别模型相关优化。
62-66.
作者简介
游青山(1981--),男,重庆人,硕士,副研究员,重庆市有突出
贡献中青年专家,市级首席技能大师工作室命名专家,获省部级及以上奖励30项,研究方向为感知矿山、机器人技术、智能控制技术应用。
(上接第80页)
(上接第92页)
动特点可实现移动支付,以及穿戴设备等。而目前只能借助Cat.M 应用手表和定位项圈。
4 结束语
现代的时代是科技的时代。互联网、物联网与蜂窝通信已不是简单的概念,而逐步成为事实。我国在发展物流网与蜂窝技术的过程中,通过有机整合二者,最大程度节省了成本,提高了效率。如此不只推动了物联网的可持续发展,方便了人们的日常生活,还对国家通信技术与物流的发展发挥了
猪食槽促进功能。
参考文献
[1]张志峰.NB-IoT 低速率窄带物联网通信技术现状与发展研究[J].无线互联科技,2018,v.15;No.136(12):18-19.[2]罗识广.窄带物联网(NB-IOT)新技术及其应用研究[J].
数码设计(下),2018,000(006):167.
[3]曾忠诚.基于蜂窝的窄带物联网(NB—IoT)技术性能及
应用[J].信息记录材料,2018,019(005):44-45.
参考文献
[1]D.W.D a v i c s ,”S o m e  R e g u l a r  P r o p e r t i c s  o f DES”,Advances in Cryptology Proceedings of Crypto’82,plenum press,pp.89-96,1983.
[2]J.H.Moore and G.J.Simmons,”Cycle Structure of the
DES with Weak and Semi-Weak Keys”,Advances in Cryptology-CRYPTO’86 proceedings, Berlin;
Springer-Verlag, pp.3-32,1987.[3]W.S.McCulloch, and W.Pitts,“A Logical Calculus of the
Ideas Immanent in Nervous Activity”,Bull.Math.Biophys.,Vol.5,pp.115-133,1943.
温泉浴片作者简介
黄鹏勇(1984--),男,福建莆田人,湄洲湾职业技术学院自动化
工程系教师,讲师,硕士,主要从事电子通信领域研究。

本文发布于:2024-09-22 14:28:22,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/334925.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   加密   系统   金匙   矩阵   识别   神经网络
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议