第46卷第2期 厦门大学学报(自然科学版) Vo1.46 NO.2 2007年3月 Journal of Xiamen University(Natural Science) Mar.2007 基于神经网络混沌吸引子的公钥密码算法 安全性分析及其实现 刘年生 ,郭东辉 (1.集美大学计算机工程学院.福建厦门361021;2.厦门大学电子工程系,福建厦门361005) 摘要:介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中 混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状 态吸引域会随之发生改变.因此。我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权 矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵 作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联 网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度. 关键词:神经网络;公钥密码;混沌吸引子;矩阵分解 中图分类号:TP 309.2 文献标识码:A 文章编号:0438—0479(2007)02—0187—07 自1976年Diffie和Hellman首次提出公钥密码 1.1神经网络模型 以来n],Diffie—Hellman公钥密码因其不需 Hopfield神经网络(Hopfield Neural Networks, 要安全信道来进行密钥的分配与传送,并且在多用户 HNN)是Hopfield在20世纪80年代初提出的一类神 保密通信时可有效地减少密钥数量,方便和简化了密 经网络模型n ,可以进行硬件实现.对于离散 钥管理工作,因此,它倍受计算机网络安全通信的重 Hopfield神经网络而言,如果神经网络的某一初始状 视,人们依此已经提出了多种公钥密码算法[2 ]. 态根据最小汉明距离(Minimum Hamming Distance, Hopfield神经网络是一种简单结构的非线性系 MHD)规则收敛到一个系统吸引子,那么它就是稳定 统,但是它具有复杂的动力学特性和快速并行处理能 状态,这些稳定状态通常被作为HNN的联想贮存样 力,在密码学中具有很好的应用价值[4],目前国内外的 本.但是联想神经网络的记忆容量是有限的,对于由 研究主要集中在其对称密码算法的设计上[5 ].我们 N个神经元组成的HNN而言,对随机样本的记忆,其 曾经也利用过饱和Hopfield神经网络的混沌吸引子 存贮容量仅约为0.14 N.当所要存贮的样本数超过该 的特性[9],提出了一种对称的几率加密算法[8].最近, 模型的存贮容量,那么该神经网络系统的稳定吸引子 我们又根据Diffie—Hellman公钥密码,以神经元 将发生畸变,使得系统不能按汉明距离最小规则进行 触突联结矩阵作为陷门提出了一种新的基于神经网络 联想,出现了过饱和存贮的混沌吸引性质,这时的 混沌吸引子的公钥密码算法n。。. HNN就变成为OHNN(Overstoraged HNN). 本文是在原有的工作基础上具体分析我们所提出 假设离散Hopfield神经网络有N个互联神经元, 这种新公钥算法的安全性,并介绍采用Java编程语言 每个神经元状态只为0或1,它的下一个状态S (f+1) 在互联网中实现该算法的基本方案. 取决于当前各神经元的状态,即: 1算法加密原理 Si(f+1)一f(∑Tos(f)+ ), 一0,1,2,…,N一1 (1) 公式(1)中,T 为神经元i与 之间的联接权值, 为 收稿日期:2006—06—06 神经元i的阈值,,( )为任一非线性函数,不妨设 基金项目:国家自然科学基金(69886002,60076015),福建省自然 科学基金(2oo6Jo4o8)。福建省青年创新基金 厂( )一 ( )为一符号函数,则: (2oo5Jo34),福建省教育厅科技项目(JAO5293)和集美 ( )一f大学优秀青年骨干教师基金(2006B003)资助 10,X<0 ' ≥0 ( 。2) *通讯作者:dhguo@xmu.edu.cn 在HNN模型中,神经元的阈值 可定义为0(i一 维普资讯 http://www.cqvip.com
・ l88・ 厦门大学学报(自然科学版) 0,1,2,…,N一1),Tl,为一对称矩阵丁.根据公式(1) 段(如ARP欺骗、DNS欺骗等等)冒充合法的通信者. 和(2),则有: S(t+1)一F1’(S(£))一 (S(£)丁) (3) 因此,在本公钥密码设计时,为了进一步增强信息传输 安全,防止中间欺骗者攻击,采用带认证的 Diffie-Hellman密钥交换协议,对保密通信的双方用 其中S(t+1)一{S0(£),S1(£),S2(£),…,SN一1(£)),系 统在时间t时刻时状态为: S(£)一F1’(S(£一1)):F;’(S(O)) (4) 数字签名和公钥证书来相互认证对方的身份是否合 法 . 其在t时刻时系统的能量函数为: 1一 2 加密方案 (‘5) E(£)一一÷∑T si(£)sJ(£) Hopfield已证明能量函数随系统状态的演进而单 调下降n ,由于神经网络的能量是有限的,它最终会 达到一种稳定状态,即吸引子;而郭东辉和郑利明等人 的进一步研究结果表明它是混沌吸引子,吸引子与初 始状态之间不按MHD规则进行联想,每个吸引子的 吸引域中的状态消息之间存在不可预测的关系;如果 改变联结权值矩阵T,则吸引子及其相应的吸引域都 会随之发生改变.在引入随机变换矩阵H后,原初始 状态S和吸引子S 分别变为新的初始状态S和吸引子 Elo3: S =S H (6) S—SH (7) 1.2 基于混沌吸引子的Diffe-HeUman公钥体 制 根据矩阵理论[1引,当联结突触矩阵T为n阶奇异 方阵时,假设任取一n阶可对角化随机变换矩阵H,并 保密,则计算T=HTH 是容易的,并且它是矩阵T 的相合矩阵,也是n阶奇异方阵.同时,在随机变换矩 阵中存在一类特殊的矩阵族,即可交换矩阵族,假设 H。和H 为可交换矩阵族中任意两个同阶方阵,则它 们满足H-H =H H-. 根据Diffie-Hellman公钥密码的思想,在一 组通信用户同选取一个联结突触矩阵T0,它为n 阶奇异方阵.每个用户在n阶方阵交换族中随机选取 一个变换方阵,如用户A任意选取一个非奇异变换方 阵H。,首先计算 :H T。H ,然后将H 保密,而 把Td公开.当同一组内的用户A与B需要保密通信 时,他们就可以把T—H。T H 。:H T。H 作为他们 之间保密通信的共同密钥,用户A(或用户B)均可以 根据自己的私钥和对方的公钥很容易地计算出公共密 钥.但是第三者将很难从公钥Ta和T 中直接计算出T 或H 和H ,特别当n较大时. 在Diffie-Hellman公钥密码系统中,易于遭受中 间人(Man int the middle)攻击,即第三者通过欺骗手 由上述神经网络过饱和存贮的混沌吸引性质可以 知道:只要改变少量的存贮样本( )或少量神经元之 间的连接矩阵元(T )[g],该神经网络系统就可以获得 具有大范围混沌的、随机的吸引域的分类吸引子.为 此,我们可以根据Diffie-Hellman公钥密码设计 出安全性较高的计算机公钥加密通信系统,如图1所 示,其密钥产生与分配、加密过程和解密过程参见文献 [1o]. 现以由8个神经元所组成的OHNN为例,假设某 1 一l o● 一l l一 o ● m 用户组内所选的公共联结突触矩阵T0为如下方阵[g]: l 1 一 ●●O l一 l一 ●O O O O l l l O 一 一 一. 1 l l O ●O●● l一 O l一 l一 O O To== 一一 O — O l l l O l l l 一一 一 O l l O l 1 l l O l l一 l一 l O l l一 不妨设发送方和接收方的私有密钥分别为如下随 l O 一 一 l l — O 机变换矩阵H 和H,: 发送方和接收方的公钥分别为: O O l O O O O H II O l O O O O O O O O O l O O l O O O O O O 维普资讯 http://www.cqvip.com
第2期 刘年生等:基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现 (a) (b) 图1 基于神经网络混沌吸引子的加密通信系统方案 (a)加密算法; (b)解密算法 Fig.1 Scheme of encrypted communication based on the chaotic attractors of neural networks ・189・ 维普资讯 http://www.cqvip.com
厦门大学学报(自然科学版) O 一 一 1 1 —O 一 1 1 O 一 一 一 O ; H r 一¨ 一 o 一 一 ¨ ¨ o 2007正 H 丁。H 一 O l一 l一 l一 O 一 一 O 一计算出密文所对应的吸引子(10110011),即S 为密文 一 O 丁 一o ●一 ● 一o 所相应的编码明文;再利用3位的编码矩阵M,6一 O ;一 O 一 O — O 1 儿0,就恢复出原明文. O O 11一 一 1 H O 一 1 O o 一 一 一 一o 一 O —一 O 一 一1 一 O 1 O 一 一 一 1 3 算法性能分析 l IlO l 1 11 1l 一 一 1一 O H O ;o o 。 评价一种加密算法优劣很重要的两个因素就是其 l1 一 一 O 1 l . O 一 1一 1一 O O l一 l一 1一 O O l一 1一 O Tr=H,丁。H ,一 1 一 O l 一 1一 O O 一 一 而通信双方的共同密钥(新的联结突触矩阵丁) 为: 对应不同的联结突触矩阵如:丁0、 、丁,和丁等, 均有相应不同的吸引子和吸引域,其中对于丁而言,选 择出吸引域较大的8个吸引子,则有s0= (11001011)、S 一(11001101)、S。一(0101l101)、S =(01lll100)、S4一(01l10110)、S。:(10110110)、 S =(10110011)、S 一(10101011).若采用3位的编 码矩阵M,即:000—0,00l一1,0i0—2,0儿一3,i00 —4,101—5,儿O一6,儿l一7,则它们分别对应前面 的8个吸引子S .当加密端输入的明文为儿O时,它所 对应的吸引子为S :(10110011),再从S 的吸引域中 随机选择一个非稳定状态如(10010010)作为它对应 的密文输出.而在解密端,首先对发送方的身份进行认 证,若合法,则输入自己的私有密钥和对方的合法公 钥,计算出共同的密钥联结突触矩阵丁,然后,当收到 密文(10010010)时,根据公式(1)和联结突触矩阵丁, 所提供的安全性和加密速度,对本加密方案而言,数据 加密速度主要受加密效率的影响.1一 o一 一 o一 3.1O 一 加密方案的安全性 ,H , O 一 一 一O 在我们所提出的公钥密码系统中,它的安全性是 II]●● =- =---= ,●● 基于奇异矩阵的分解困难性和OHNN混沌分类特性. 对密码系统的攻击,其主要目的是寻找密钥,就本密码 系统而言,它既可以根据OHNN混沌分类特性来攻击 密钥,也可以通过对密码系统所采用的奇异矩阵进行 分解来寻找密钥. 1)对矩阵分解的攻击 加密方案中已说明了联结突触矩阵丁0为奇异方 阵,因而丁0、丁,、 和丁均为奇异方阵,由丁0、H,和H, 计算丁r、 和丁是容易的,而由丁r、丁』和丁求解H,和 H 是困难的,原因如下. 对于奇异方阵的分解而言,其分解不是惟一的,例 如:假设奇异矩阵丁=B X C是丁的一种分解,则对任 何相同阶的左可逆矩阵R(即R ×R等于单位矩阵), 丁:(B X R )X(R X C)也是一种分解,其中R 为 矩阵R的逆.而且难以找到甚至不存在可行的求出全 部分解的算法,因而从公钥丁,、 分别推出私有密钥 H,和H 是困难的. 常见的矩阵分解方法主要正交三角分解(QR)分 解、奇异值分解和三角分解(LU)分解.第一,丁0、丁,、 丁』和丁均为奇异方阵,因此它是不能通过QR分解方 法来分解的.第二,当丁0、丁r、 和丁的阶数 ( >64) 较大时,利用矩阵的奇异值分解是行不通的,其困难性 在于两个方面:a)至今尚无切实可行的方法能求出一 般高阶矩阵的全部准确特征值[1 .b)奇异方阵的奇异 值分解一般也不是惟一的,因为分解式中存在多个正 交矩阵 ],至少有2+2。一 +2∑(2t!)西 。一 ,其中 为矩阵的阶,可令 > ,r: ;而且,还应注意 n 到正交矩阵具有如下两个重要性质:a)正交矩阵的逆 阵是正交矩阵.b)任意两个正交矩阵的乘积仍是正交 矩阵.因此,尽管我们不知道 阶正交矩阵的确切个 数,但仍可以初步推定其的空间范围是比较大的,遍历 维普资讯 http://www.cqvip.com
第2期 刘年生等:基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现 其空间将是很困难的.第三,对于LU分解来说,大多 数情况下,它们的分解并不是惟一的,目前尚无法遍历 所有的分解;同时,LU分解所得的分解并不是密钥产 生那种的形如T—HT。H 的方式. 室 錾 兰 退一步讲,即使第三者知道原突触联结矩阵T0, 采用试凑的方法,要从公钥T 中推出私钥H 在计算 上仍存在难以克服的困难性;例如采用穷举攻击法来 寻找私钥H ,一种方式直接虚构一个H ,测试 昌 H T。H 是否等于Ti,在这样情况下,即使在竹阶变换 矩阵H 中的所有元素只为0或1,那么,它可能的数目 为2 ,即它的计算时间复杂性为0(2 ‘),也即随矩阵 阶数竹的平方而呈指数性增长,当竹较大时,由于计算 量太大,实际上是不可能计算的.另一种方式就是采用 矩阵变换,这在变换矩阵H 为正交矩阵时才能使用, 即先将T0转化为Hessenberg矩阵,然后将Tl也转化 为Hessenberg矩阵,而Tf与T。可以具有一个相同的 Hessenberg矩阵,如果将T 与T。约化成同一 Hessenberg矩阵,则可以求出私钥H 来,但同样存在 计算困难的问题,其一是将任一方阵约化为 Hessenberg矩阵,其计算量为O(n ),竹为矩阵的阶 数;其二是在一般情况下,Hessenberg分解是不惟一 的m],至少有2 个.因此,当竹比较大(如大于128)时, 要遍历其所有的Hessenberg分解形式在计算上是不 可能的. 另外,对于任何第三者他知道通信双方的公钥 和T,,这样他是否能从中推出通信双方的公共密钥T. 对于这个问题,第三者要知道公共密钥T只有两种途 径,一种就是从公钥T (或Tr)推出私钥H (或H )来 求公共密钥T,如前面所述将是很困难的,当竹比较大 时,计算上是不可行的;另一种用已知的公钥 和T, 进行矩阵变换来公共密钥T,如试求一矩阵X,让它满 足: T=TJXT, (8) 将其 和丁,代人公式(8),则 ^ ● ● T=H T。H ,XH,T。H , (9) 而 T—H H,T。H ,H 一H,H T。H H , (10) 由于T0是奇异方阵,T、 和T,也都为奇异方 阵,不存在相应的逆矩阵,所以不可能从理论上求解出 一个矩阵X使得方程(9)与(10)相等,这种想法也是 行不通的. 2)抗常用密码攻击的能力 目前无论是选择性明文攻击还是已知明文攻击都 N| 图2 穷举搜寻密钥H所需时间与OHNN神经元个数 \之间的关系 Fig.2 Time required tO perform an exhaustive search of keys varies with the network scale 不可能找到其随机变换矩阵H,即密钥,而且整个密 码系统是不规则的,在加密过程中它是随机选取密文 的,同一个明文块可对应多个密文块,而在解密过程中 又采用自吸引的方法.差分密码分析法不可能有效地 破译这种不规则的密码算法.基于明文特性统计几率 的穷举攻击法可能是惟一能破解本密码系统的有效方 法,但是代价是巨大的. 由前面的加密方案可知,对由N个神经元所组成 的OHNN,所选取的吸引子数目为p,则对于每种编 码矩阵,随机变换矩阵H有N!种可能,即密钥空间为 N!.即使是已知明文攻击,采用穷举法搜寻随机变换 矩阵H,将要运行N!次,如果用计算能力为每秒1O 个变换矩阵H的专业计算机来穷举搜寻确定变换矩 阵H,则遍历变换矩阵H空间所需的时间取决于网络 的神经元个数N,如图2所示.当N一32时,成功地搜 寻到一次变换矩阵H所需的就为10加MIPS Years数 量级,高于目前可接受的安全水平10 MIPS Years. 另一方面,在本密码方案的加密过程中,要求在每 个吸引域内随机选取一个非稳定状态 来替代相应 的吸引子,以消除明文字符的统计相似性,避免基于统 计分析的密码攻击.因而,在加密过程中,每个吸引域 内非稳定状态的数目以对本密码系统的安全性而言是 另一个密钥参数.较大的A可降低相同明文出现相同 密文的几率.而参数A主要取决于OHNN的神经元个 数N有关,N越大,A就越大,例如,N=8时,A=20; 而N一32时,A一2¨.加密时替代吸引子的非稳定状 态A 是用伪随机生成器产生的,如果在我们所提出的 密码系中将伪随机生成器设计成具有时变性,则相同 的明文在不同的时刻被加密成为不同的密文,从而进 一步增强了密码系统的安全性. 3.2 加密效率 维普资讯 http://www.cqvip.com
厦门大学学报(自然科学版) 2007年 我们所提出的这一加密方案与基于混沌同步的相 比,它避免了同步混沌通讯系统中必须要求收发两端 严格同步的诸多麻烦和不便,只要算法和密钥相同,就 可以准确地进行信息的加密与解密.同时,它采用 Diffie—Hellman公钥密码,与对称密码密相 比,可更好地满足现代计算机多媒体保密网络通信的 需要,有效地减少用户之间的密钥量,方便了密钥管 理.不过它的密文长度比原明文的要长许多,存在着密 文数据膨胀的问题.从密码学的观点来说,一般不希望 过度的密文数据膨胀,它会影响加密和传输的效率. 在本加密方案中,假设是由N个神经元所组成的 OHNN,每次加密,l bit的二进制明文,则有P一2 个 0HNN的吸引子被作为替代,l bit的二进制明文,(应 注意的是:只有OHNN的吸引子样本数多于或等于2 个,加密算法才能有效),每次所产生的密文的二进制 长度为N bit,则密文数据的膨胀率为: N N e ——一 ,l log2P 从公式(11)可以看出密文数据膨胀率与OHNN 神经元个数和明文编码长度之间的关系,OHNN神经 元个数N越大,相应的吸引子数目就越多,如果采用 适当的明文编码长度,就可有效的降低密文的膨胀率; 又由于OHNN是采用并行运算模式,神经元个数的增 多并不降低它的加密或解密的速度.例如由8个神经 元组成的OHNN可具有l7个吸引子,选择其中l6个 吸引域较大的吸引子作为编码吸引子,就可采用3位 的编码矩阵,密文数据膨胀率为2.67;而由l6个神经 元组成的OHNN可具有150多个吸引子,若选择其中 128个吸引域较大的吸引子作为编码吸引子,就可采 用7位的编码矩阵,其密文数据膨胀率为2.29,比前者 降低了0.38. 4算法实现 利用Java编程语言对所提出的新公钥算法进行 了软件实现.在编程过程中,为了提高软件加密/解密 速度,对算法中所出现的矩阵相乘,均采用Strassen 矩阵乘法算法,这样,两个 阶矩阵相乘的计算复杂度 由0(,l。)降为0(,l og )一0(,l ・ ). 软件实现的结果表明,本方案是可行的,常见的媒 体类型包括文本、图片、视频和可执行程序等均可有效 地进行加解密处理,实现互联网的保密通信,并进行本 算法的数据加密速度测试,测试环境为:采用DELL INSPIRON 6000笔记本,CPU为英特尔(R)奔腾(R) M处理器740型,频率为1.73 GHz,Java编译器采用 JDK1.5版,所测得的数据加密速率为(398.0士4.2) kB/s(p=0.05),数据解密速度为(9 332.4±148.4) kB/s(p—O.05),超过了RSA专用芯片的数据加密速 度(5.7 kB/s)c . 5 结 论 根据神经网络的混沌吸引子性质提出了一种新的 公钥加密算法,从目前的安全性理论分析来看,该算法 具有较高的安全性,可以有效地抵抗常规的密码分析 方法的攻击,并利用神经网络在专用芯片中对敏感信 息进行并行计算处理,数据加密速度比较高,其Java 软件初步实现的数据加密速率比RSA芯片的还有要 高.因此,该加密算法为下一代互联网的安全通信提供 一种新的候选加密算法,并且能以硬件方式实现并行 处理,可以满足其对信息传输的安全性和实时性双重 要求. 参考文献: [1]Diffie W,Hellman M.New directions in cryptography [J].IEEE Transactions on Information Theory.1976.IT・ 22(6):644—654. [2]William Stallings.Cryptography and network security: principles and practice[M].2nd.New Jersey:Prentice Hall Inc.,2003. [33 Hellman M E.An overview of public key cryptography I-j].IEEE Communications Magazine.2002.40(5):42— 49. [4]郭东辉.吕迎阳,刘瑞堂.等.神经网络及其在网络通讯中 的应用研究[J].厦门大学学报:自然科学版.2001.40 (2):283—291. [5]齐锐.张大力.同平凡.基于神经网络的对称加密系统 [J].清华大学学报:自然科学版.2001.41(9):89—93. [63 Crounse K R.Yang T.Chua L 0.Pseudo-random se・ quence generation using the CNN universal machine with applications tO cryptography[C]//Proceedings of the IEEE International Workshop on Cellular Neural Net・ works and Their Applications.Piscataway:IEEE.1996: 433——438. [7] Veljko Milanovic,Mona E Zaqhlou1.Synchr0nizati0n 0f chaotic neural networks for secure communications[c]// IEEE International Symposium on Circuits and Systems. Piscataway:IEEE.1996:28—31. [83 Donghui Guo.Cheng L M.Cheng L L.A new symmetric probabilistic encryption scheme based on chaotic attract・ ors of neural networks[J].Applied Intelligence.1999。10 (1):71—84. [9]Gardner E.Maximum storage capacity in neural networks [J].Europhys Lett.1987,4(4):481—485. 维普资讯 http://www.cqvip.com
第2期 刘年生等:基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现 ・193・ [io3 Liu Niansheng。Guo Donghui.A new public-key cryptog— raphy based on chaotic attractors of neural networks key exchange[C]//Proceedings of the ACM Conference on Computer and Communications Security.Philadel~ phia:ACM Press.2001:255—264. [C]//Progress in Intelligence Computat.;on.Wuhan:Chi— na University of Geosciences,2005:293—300. [15]程云鹏.主编.矩阵论[M].西安:西北工业大学出版社, 2001. [113 Hopfield J j.Neural networks and physical systems with emergent collective computational abilities/J/.Proceed— ings of the National Academy of Science,USA.1982,79: 2554—2558. [163温巧燕,肖国镇.m阶相关免疫函数的构造与计数[J]. 西安电子科技大学学报,1997,24(1):36—39. [173 Alan Daly,William Marnane.Efficient architectures for implementing montgomery modular multiplication and RSA modular exponentiation On reconfigurable logic [123 Hopfield J J.Neurons.dynamics and computation[J]. Physics Today・1994,47:40——46. [13]陈景良.陈向晖.特殊矩阵[M].北京:清华大学出版社, 2001. [C]//Tenth ACM International Symposium On Field~ Programmable Gate Arrays.Philadelphia:ACM Press, 2002:40—49. r 1 43 Bresson Emmanuel,Chevassut Olivier,Pointcheval Da— vid,et a1.Provably authenticated group Diffie-Hellman Security Analysis of Public。-key Cryptography Based on Chaotic Attractors of Neural Networks and Its Implementation LIU Nian—sheng .GUO Dong—hui ’ (1.College of Computer Engineering,Jimei University,Xiamen 361021,China; 2.Department of Electronic Engineering,Xiamen University,Xiamen 361005,China) Abstract:A new public-key cryptography based On chaotic attractors of neural networks is described in the paper.There is a one" way function between chaotic attractors and initial states in an Overstoraged Hopfield Neural Network(OHNN).If the neural synap— tic matrix is changed with permutation operations,each attractor and its corresponding domain of attraction are simultaneously changed tOO.So we regard the neural synaptic matrix as a trap door and change it using commutative random permutation matrix.A new cryptography technique according tO Diffie-Hellman public-key cryptOsystem can be implemented.In the pew scheme・the random permutation operation of the neural synaptic matrix is regarded as the secret key.while the neural synaptic matrix after erpmutation is regarded as public key.In order tO explain the practicality of the proposed scheme,security and encryption efficiency of the new scheme are analyzed and discussed.The application scheme for Internet based on the proposed cryptography is implemented by using Java program.The experimental results show that the proposed cryptography is feasible and has a higher performance of encryption and decryption speed. Key words:neural networks;public-key cryptosystem;chaotic attractor;matrix decomposition
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- baijiahaobaidu.com 版权所有 湘ICP备2023023988号-9
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务