基于混沌神经网络公钥加密的方案分析

基于混沌神经网络公钥加密的方案分析

ID:25463124

大小:2.21 MB

页数:70页

时间:2018-11-20

基于混沌神经网络公钥加密的方案分析_第1页
基于混沌神经网络公钥加密的方案分析_第2页
基于混沌神经网络公钥加密的方案分析_第3页
基于混沌神经网络公钥加密的方案分析_第4页
基于混沌神经网络公钥加密的方案分析_第5页
资源描述:

《基于混沌神经网络公钥加密的方案分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、软件工程毕业论文软件工程毕业论文题目基于混沌神经网络的公钥加密目录摘要IABSTRACTII第1章引言11.1研究的目的和意义11.2密码学领域的国内外现状2第2章理论概述62.1公钥密码学62.1.1背景及起源62.1.2国内外发展现状82.1.3Diffie.Hellman公钥密码体制82.2混沌学102.2.1背景及起源102.2.2混沌学及其相关定义112.2.3混沌学与密码学的关系132.3神经网络与混沌神经网络152.3.1背景及起源152.3.2神经网络概述172.3.3混沌神经网络概述212.3.4基于混沌神经网络密码学的国内外现状2

2、22.4本章小结24软件工程毕业论文第3章对一种混沌神经网络的公钥加密的方案分析与改进253.1算法分析及改进253.1.1算法原理分析253.1.2算法的优缺点分析303.1.3算法的改进323.2算法实现363.2.1开发环境363.2.2模块划分363.2.3程序实现383.3本章小结42第4章结果和讨论434.1算法安全性及效率分析434.1.1安全性分析434.1.2效率分析444.2抗破译能力474.2.1抗已知密文攻击能力分析484.2.2抗已知及选择明文攻击能力分析514.2.3抗统计攻击及穷举攻击能力分析514.3雪崩测试分析524

3、.4密文独立性测试分析534.5密文平衡性测试分析544.6本章小结55第5章算法在邮件系统中的应用565.1安全电子邮件系统565.2算法在邮件系统中的应用575.2.1算法在服务器端的应用575.2.2算法在客户端的应用585.2.3应用与分析585.3本章小结61软件工程毕业论文第6章总结与展望62致谢64参考文献65毕业设计小结65软件工程毕业论文摘要1990年K.Aihara等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。由于混沌神经网络系统的复杂性特点正是密

4、码学研究所必要的,所以倍受计算机网络安全通信的重视。但是国内外对基于混沌神经网络公钥加密的研究还处于刚刚起步阶段,在算法安全性、效率、抗破译能力的分析方面尚有不足之处,本论文工作就是基于这一点开展起来的。本文对一种基于混沌神经网络的公钥加密算法进行了介绍与分析,并针对现有算法的缺点进行了改进。论文主要工作有以下三点。l学习了过饱和Hopfield神经网络(OHNN),并对混沌神经网络中奇异吸引子的结构特性和动力学性质进行了分析。学习了Diffie.Hellman密钥协商算法。l对一种基于混沌神经网络的公钥加密方案做了分析,针对算法在雪崩效应以及吸引域

5、选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。l对改进前后的算法进行了实现及测试,并将雪崩测试,密文平衡性及独立性测试结果进行了比较,证明改进后的算法具有更强的抗破译能力,最后设计并分析了算法在邮件系统中的应用。最后对本文工作进行了展望。关键词加密通信,公钥密码体制,混沌神经网络,吸引子65软件工程毕业论文ABSTRACTIn1990K.Aiharaetal.introducesthechaoticdynamicalbehaviorconceptofbiologicalneuronintotheacademicresear

6、choftheneuralnetwork,whichmadethebehaviormodeloftheneuralnetworkclosertothethinkingprocessofhumanbrain.Thediscoverysimulatedpeopletomakeafurtherpracticalstudyontherelevantaspectofneuralnetwork.Andbecauseofthecomplexcharacteristicofthechaossystem,whichisessentialforcryptologyres

7、earch,thechaoticneuralnetworkwasgraduallybroughtintothefieldofencryptioncommunication.Anditisjuststartedthestagefortheresearchofpublickeycryptographybasedonchaoticneuralnetworks.Thisarticlehascarriedontheintroductionandtheanalysistopublickeycryptographybasedonchaoticneuralnetwo

8、rks,andaimedtomaketheimprovementtotheexistingalgorithm

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。