




已阅读5页,还剩76页未读, 继续免费阅读
(交通信息工程及控制专业论文)神经网络方法在分组密码体制中的研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 随着信息科学的发展,信息安全成为国际社会关注的焦点。作为信息安全的 核心技术,密码技术在保密通信中发挥着不可替代的重要作用。作为同是研究信 息处理的两门学科,神经网络在密码学中有着广泛而重要的应用前景。 论文在密码学和神经网络相关理论的基础上,从密码编码和密码分析两个方 而,对神经网络方法在分组密码体制中的应用进行了研究。总体来说,主要进行 了以下研究: 1 基于多层前馈神经 叫络的特性和分组密码的设计原则,构造了一种分组密 码的数学模型,并用个两层前馈网络具体实现了该分组密码体制。通过仿真, 说明了该分组密码体制是可行的;通过对其安全性进行分析并与d e s 相比较, 说明该分组密码体制具有较高的安全性,具有很好的混乱特征和扩散特征,并易 于实现。 2 从与传统的密码分析技术不同的角度,明确提出了用神经网络方法分析公 丌密钥分组密码体制的流程,这种密码分析方法跳过了以推出解密密钥为目的的 分析过程,在不知道解密密钥的情况下完成了对密文的分析。以构造一种基于两 层b p 网络的r s a 分析机为例,研究了基于多层b p 网络的分析公开密钥分组密 码体制的方法。通过对密文分析结果的仿真,表明用这种方法构造的r s a 分析 机可以达到较高的解码正确率,说明用神经网络方法分析公钥分组密码体制是可 行的。 3 在进行以匕工作的过程中,总结并完善了面向具体应用时设计神经网络 的原则和经验方法。 关键词:分组密码,神经网络,密码编码,密码分析 a b s t r a c t a l o n gw i t l lt h ed e v e l o p m e n to fi n f o 加a t i o ns c i e n c e ,i n f o n n a t i o n c u r i t ya n r a c t s a n e m i o no fi n t e m a t i o n a ls o c i e t y a st 1 1 en u c l e a rt e c l l i l o l o g yo fi n f b m a t i o ns e c 嘶坝 c r y p t o l o g yp l a y s 蛆i 1 1 1 p o n a i l tr o i ei n c r e tc o m m 砌c a t i o n a sb o t l la r ed i s c i p l i n e s r e a r c m n gi n f 0 姗a t i o np r o c e s s i n g ,n e m ln e t w o r k ( n n 矗) rs h o n ) 淅l lb c 印p l i e di i l c r y p t o l o g yw i d e l y i nm i sd i s s e r t a t i o n ,b a s e do nt 1 1 er e l a t i v e t 1 1 e o r yo fn n 锄dc r y p t o l o 阱 印p l i c a t i o i l so fn ni nb l o c kc i p h e ra r em a i n l yd i s c u s s e da tt w o 髂p e c t si n c l u d i n g c r ) ,p t a | l a l 蛳c s 锄dc r y p t o g r a p h y t h em a i np a r t so ft h ed i s s e r t a t i o na r ec o n c l u d e d 嬲 f o l l o 、s : f i r s t l y ,b a do nd e s i g i l 埘n c i p l e so f b l o c kc i p h e r 锄df e a t u r e so fm u l “a y e r f e e d - f o n ”r dn n ,t h em a t h e m a t i c a im o d e lo f ab l o c kc i p h e ri ss t m c t u r e d 锄dr e a l i z c d s i 枷l a t i o n si n d i c a t et l l a tt l l eb l o c kc i p h e ri sf e 鹪i b l e a i l dt h r o u 曲c o m p a r i s o nw 曲 d e sa 1 1 da i l a l y s e so fs e c 嘶t y ,t l l eb l o c kc i p h c rp r e s e m sh 诎d e g r e eo f 蛳谢t y , c o n m s i o na n dd i 缃s i o n ,a 1 1 di se 嬲yt ob er e a l i z e d s e c o n d l y ,d i f r e r e n tf b mt m d i t i o n a lc r y p t a l l a l ”i ca p p r o a c h e sa g a i n s tp u b l i c k e y c r y p t o s y s t e m s ,b 嬲e do nn n ,a 1 1a p p r o a c hw h i c hd e s t i n a t i o ni sn o td e c r y p t i o nk e yi s p r o p o d m o r e o v c r ac r y p t a l l a i ”i cm a c h i n ea g a i n s tr s ai s s 订u c t i l r e du t i l i z i n g t w o l a y e rb pn n s i m u l a t i o n si n d i c a t et l l a tt 1 1 ec r y p t a l l a l 蛳cm a c h i n ei se 艉c t i v ea n d t h ec r y p 协n a l ”i ca p p r o a c hi sf e a s i b l e l a s t l y ,d 埘n gt l l ea b o v ep r o s s ,e x p e r i e n c ea n d 两n c i p l e so fd e s i 嘶n gn n o r i e m e dt o w a r d sa c t i l a ia p p l i c a t i o n sa r ei m p r o v e d 锄ds l l i l l l i l a r i z e d k e yw o r d s :b l o c kc i p h n c u r a ln 咖o r k ,c r y p t o g m p h y ,c r y p t a i l a l ”i c s 论文独创性声明 本人声明:本人所璺交的学位论文是在导师的指导下,独立进行 研突工终蹶取得瓣成粟。除论文中蠢经注爨s | 瘸的内容静,对沦文懿 研究傲密重要贡献的个入和集体,均范在文中以明确方式标明。本论 文中不包含任何来加明礁注明的萁蚀个人或集体已经公开发表鲍戏 巢。 本声镄熬法律责任巍本人承担。 论文挥翡签名:成船成烛娜每,月罗日 论文躲谈产权权属声鞲 奉人我导师攒导下灏完成鲍论文及掇关的职务弗品,鳃识产权归 穗学校。学校享有戳任秘方式发表、复制、公开阔稳、借籍以及申请 专利等权利。本人离校后发表或使刖学位论艾或与该论文直接相关的 学术论文裁成果对,籍名单证仍然为长安大学。 ( 仪密的谂文在解密嚣敷遵守就规定) 论文作者签名;成似成旭细石年$ 月夕尽 鼹嬲酶鼬。他,6 年f 月7 日 第一章绪论 1 1 课题的提出 随着信息化的发展,信息安全成为全干上会的需求,信息安全保障成为划阳、祉 会关注的焦点。因为信息安全不但关系到国家的政治安全、经济安全、军事安全 和社会稳定,也关系到社会中每一个人的数字化生存的质量。 同时,信息安全的内涵也在不断地延伸。最初,仅仅局限于信息的保密性: 但随石信息技术的发展和应用,在当酌情况下,信息安全可破理解为在既定的安 全密级条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危 及所存储、处理或传输的数据以及经由这些系统所提供的服务的可用性、机密性、 完整性、非否认性和可控性“1 :在可以预见的未来,信息安全将进一步发展为“攻 ( 攻击) 、防( 防范) 、测( 检测) 、控( 控制) 、管( 管理) 、评( 评估) ”等多方 面的基础理论和实施技术埘。 信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计 算机等诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层 设计,提出系统的、完整的、协同的解决方案。与其它学科相比,信息安全的研 究更强调自主性和创新性,自主性可以避免“陷门”,体现国家主权;而创薪性 可以抵抗各种攻击,适应技术发展的需求嘲。 密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术两 个分支组成。其中,密码编码技术的主要任务是寻求产生安全性高的有效密码算 法和协议,以满足对消息进行加密或认证的要求;密码分析技术的主要任务是破 译密码或伪造认证消息,从而窃取机密信息或进行诈骗破坏等活动。这两个分支 既相互独立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的发 展嘲。 作为信息安全的核心技术,密码技术在网络应用( 如电子政务、电子商务和 电子事务等) 中发挥着不可替代的重要作用。近年来,我国从国外引入了很多设 备,但惟有密码设备不能依靠引进,因为现有的大多数密码体制都是国外的学者 提出的,虽然有些算法已公开,但谁也不能保证其中没有“后门”;而先进的密 码技术和系统在国与国之间往往是保密的,特别是成为发达国家对包括中国在内 的发展中国家禁止出口的重要产品“1 。中国不能没有自己的密码系统,中国也必 须有自己的数据加密标准“1 。我国在国家“十五”8 6 3 计划信息安全技术主题中 就将密码算法标准体系作为主体研究重点之一,把密码算法标准化和密码算法分 析技术等列入了议程”1 。 在信息、计算机科学等领域内,神经网络指的是人工神经网络( a n i f i c i a l n e u m ln c t w o r k ,简称a n n ) ,即在对人脑组织结构和运行机制的认识理解基础 之上,模拟其结构和智能行为的一种工程系统。神经网络具有下列性质:自适应 性、可移植性、非线性、容错性和并行性等。 从信息科学的观点出发,神经网络和密码学都是研究信息处理的学科,因此 神经网络在通信和保密通信中有着广泛而重要的应用前景。用神经网络解决计算 机密码学中的问题,不仅是神经网络的一个重要研究领域,而且也是密码学理论 研究中的一个新课题,将给密码学理论提供一种全新的思路。神经网络的巨量并 行性和处理高速性,可供实时应用;它的非线性可完成非常复杂的模式分类和识 别;它的自适应性和自组织性可使通信系统具有很好的容错性。可以毫不夸张地 说,神经网络已为通信和保密通信事业开辟了一条崭新的实现途径。并将成为通 信和保密通信领域中最具希望和发展潜力的新技术。随着神经网络理论和应用的 深入发展,密码技术作为保密通信的重要技术也必将受益于此。 综上所述,开展神经网络方法在密码技术中的应用研究有着重要的理论意义 和实际应用价值。 1 2 国内外研究历史和现状 将神经网络与密码学相结合便形成了神经密码学这个综合性学科。最早提出 这个概念的是意大利的神经网络专家f 啪c e oe l 舢i a 教授,他于1 9 9 0 年在论文 “神经密码学川”中,首次介绍了神经密码学,创造性地提出将神经网络用于密码 学领域的设想。1 9 9 2 年,l a u r i a 教授在“非语言学的神经密码学与s h 籼o n 理论” ”】一文中又做了进一步论述。但由于当时的密码学研究不像现在这么广泛,而且 神经网络的研究热潮刚刚兴起,神经网络还没有引起密码学家的重视,而神经网 络专家们都把注意力集中于神经网络理论和在控制等领域中的应用。尽管如此。 随着神经网络理论和应用研究的深入,神经网络以其不可抗拒的吸引力逐渐引起 密码学家的关注,其在密码学领域中的应用研究已有一些报导,如1 9 9 0 年b a p o l l o n i 用b p 神经网络破译背包密码系统0 1 等。 2 。”“。一“。“呻 我国的密码学专家和神经网络专家也注意到了这种趋势,并正在进行着这方 面的研究工作,如1 9 9 2 年杨义先提出了在神经网络与密码关系的研究方面可做 的一【作”:1 9 q 3 年章l 啦l p 提出用神经网络方、法构造分组密码“1 :1 q q 4 年杜生饵 等提出用感知机构造分组密码“,并对用人工神经网络构造分组密码进行了探讨 “”,1 9 9 6 年又提出用组合网络构造分组密码“,1 9 9 7 年进一步预测神经密码学 将成为密码学研究的主题“:1 9 9 4 年王小呜介绍了神经密码学的有关内容“”; 1 9 9 7 年戴葵等提出用神绎网络方法破译公钥密码的一种方法”:1 9 9 8 年章照止 等再次提到用神经网络模型构造分组密码“;2 0 0 1 年齐锐等提出一种基于神经 网络的对称密码系统n 。1 ;2 0 0 2 年林茂琼等介绍了神经密码学的有关内容删胁; 2 0 0 4 年丁群等将一种基于神经网络的序列密码应用于图像加密并设计了相应的 电路。州纠;2 0 0 5 年柴岩对利用混沌与神经网络串联的加密算法进行了研究等 等。 神经密码学的研究不但会促进神经网络的发展,而且将给密码学领域注入新 的活力。但目前,这方面的研究还只是一些初步结果,有待于进一步深入地研究。 在用多层前馈网络构造分组密码的研究中,1 9 9 4 年杜生辉等提出用单层感 知机构造分组密码“”,但并未给出相关的仿真结果,也没有对其安全性进行详细 的分析。在仿真研究中发现,该方法构造的分组密码并不完善,扩散特征并不好, 这就造成了安全性的降低。 在用神经网络设计密码分析机的研究中,1 9 9 7 年戴葵等提出用神经网络方 法破译公钥密码的一种方法“”,但采用的明文一密文对训练样本太少,解码正确 率不高,也未给出相关的仿真结果。 1 3 课题的研究内容与创新工作 作为神经密码学研究的一部分,课题在密码学和神经网络相关理论的基础 上,在m a t l a b 环境下,采用神经网络方法,构造并实现了一种基于前馈网络的 分组密码体制,并用b p 网络设计和实现了一个针对公开密钥分组密码体制的密 码分析机。课题主要在以下几个方面进行了研究: 1 对密码学特别是分组密码体制的相关理论进行了研究,并用数学语言具体 描述了具有代表性的r s a 体制,论文正是以此为理论基础展开相关研究的。 2 对人工神经网络的相关理论进行了研究,着重描述了感知机模型和b p 网 3 络模型,为论文中用神经网络方法研究分组密码体制奠定了理论基础。 3 。收集国内外用神经网络方法构造分组密码体制以及用神经网络方法分析 分组密码体制的研究成果,对其研究思想、实现方法、使用范围及性能等方面进 行分析,从中发现存在的不足和可以改进之处。 4 在以上相关理论和研究结果的基础上,根据分组密码的设计原则,构造并 实现了一种基于多层前馈网络的分组密码体制。通过对其进行仿真,说明了该分 组密码体制是可行的;通过对其进行安全性分析并与d e s 相比较,说明该分组密 码体制有较高的安全性,具有很好的混乱特性和扩散特性,并易于实现。 5 从与传统的密码分析技术不同的角度,明确提出了用神经网络方法分析公 开密钥分组密码体制的流程,并用b p 网络设计和实现了一个针对r s a 体制的密 码分析机,说明用神经网络方法分析公钥分组密码体制是可行的。 6 总结了设计b p 神经网络时需要遵循的原则,并给出了面向具体应用时的 方法和经验。 在课题的研究过程中,进行了以下具有创新性的工作: 1 基于多层前馈神经网络的特性和分组密码的设计原则,构造了一种分组密 码的数学模型,并用一个两层前馈网络具体实现了该分组密码体制。通过在 m a t l a b 环境中的仿真,说明了该分组密码体制是可行的;通过对其安全性进行分 析并与d e s 相比较,说明该分组密码体制具有较高的安全性,具有很好的混乱 特征和扩散特征,并易于实现。 2 从与传统的密码分析技术不同的角度,明确提出了用神经网络方法分析 公开密钥分组密码体制的流程,这种密码分析方法跳过了以推出解密密钥为目 的的分析过程,在不知道解密密钥的情况下完成了对密文的分析。以构造一种 基于两层b p 网络的r s a 分析机为例,研究了基于多层b p 网络的分析公开密 钥分组密码体制的方法,通过对密文分析结果的仿真,表明用这种方法构造的 r s a 分析机可以达到较高的解码正确率,说明用神经网络方法分析公钥分组密 码体制是可行的。 3 在进行以上工作的过程中,总结并完善了面向具体应用时设计神经网络 的原则和经验方法。 4 1 4 论文的组成 第一章:“绪论”。首先从当前对密码技术的需求出发,提出了本课题。接着 分析了神经密码学饧! 域国内外的研究历史和现状,确定了课题的研究内容,“说 明了创新之处。最后,概括地描述了论文各章节的组成。 第二章:“密码学的相关理论”。首先分析了密码学的发展历史,然后分别研 究了对称密钥密码体制和公开密钥密码体制,并重点描述了具有代表性的d e s 体制年i 】r s a 体制。 第三章:“人工神经网络的相关理论”。首先讨论了人工神经网络的特点及其 应用,接着对人工神经元模型进行了分析,最后重点研究了感知机模型和b p 网 络模型。 第四章:“基于前馈网络的分组密码体制的研究”。根据分组密码的设计原则, 首先提出了一种基于两层前馈网络的分组密码的模型,然后设计并实现了该分组 密码体制,最后对该分组密码体制进行了仿真研究和安全性分析,并与d e s 进 行了比较。 第五章:“基于b p 网络的公开密钥分组密码体制分析方法的研究”。首先简 单分析了传统的密码分析技术,接着提出了用神经网络方法分析公钥分组密码体 制的工作流程,并用b p 网络设计和实现了一个针对r s a 公钥密码体制的密码 分析机。 第六章:“结束语”。对论文所做的工作进行了总结,并对尚需进一步解决的 问题进行了讨论和展望。 第二章密码学的相关理论 2 1 密码学的发展历史 密码学是一门古老而又年轻的科学,自从人类有了战争,就有了密码,所以 密码作为一种技术源远流长,它用于保护军事和外交通信可追溯到几千年前,而 且还有过自己的辉煌历史在今天这个计算机被广泛应用的信息时代,大量的敏 感信息( 如病历、法庭记录、资金转移和私人财产等) 常常以数据形式存放在计 算机系统中,信息的传输一般通过公共通信设施或计算机网络来进行交换,在不 设防的计算机系统和公共信道中如何保护信息的安全,就成为亟需解决的研究课 题。随着研究的扩大和深入,密码学的相关研究从政治、军事、外交和情报领域 逐步走向公开,走向了与更多人密切相关、为更多人服务的信息时代。 密码学的发展历史大致可划分为三个阶段”: 1 第一个阶段为从古代到1 9 4 9 年。 古希腊墓碑的铭文志、4 0 0 0 多年前的象形文字、中国周朝姜太公为军队制定 的通信密码( 阴符和阴书) 和中国古代的黑帮行话等都可看作是古代加密方法, 这些方法虽然体现了密码学的若干要素,但只能局限在一定范围内使用1 。 而古典密码学时期的密码系统已经初步呈现出现代密码系统的雏形,这一时 期可看作是科学密码学的前夜时期。这段时间的密码技术可以说是一种艺术,而 不是一种科学,密码学家常常是凭直觉和信念来进行密码设计和分析,而不是推 理证明。古典密码体制主要有:单表代替密码( 如c s a r 密码) 、多表代替密码 ( 如g e n h e 密码) 、多字母代替密码( 如h i l l 密码) 、换位密码和转轮机密码等 等。 2 第二个阶段为从1 9 4 9 年到1 9 7 5 年。 1 9 4 9 年c e s h 锄o n 的开拓性文章“保密系统的通信理论”啪1 首次将信息 论引入密码系统,建立了对称密钥密码系统的数学模型,为密码系统奠定了数学 基础,从而使有着悠久历史的密码技术变成一门新的学科密码学,同时宣告 了科学的对称密钥密码体制的到来。但该篇论文当时并没有引起人们的广泛重 视,直到7 0 年代中期,在人类开始步入信息时代的时候才引起了普遍的重视。 这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。1 9 6 7 年d a v i d k a l l l l 出版了一本专著破译者( 1 1 1 ec o d e b r e a l 【e r ) ,该书并没有任何新 6 。“。“。“。“。”。”“”慧 的技术思想,但却对密码学的历史作了相当完整的记述,包括提及政府仍然认为 是秘密的某些事情。这部著作的意义不仅在于它涉及到了相当广泛的领域,而且 在于它使成千上力不知道密码学的人了解了密码学。7 0 年代千月期,1 b m 发表了 h o r s tf e i s t e l 和他的同事在这个学科方面的几篇技术报告”1 。 3 第三个阶段为1 9 7 6 年至今。这是密码学得到蓬勃发展和广泛应用的时期。 1 9 7 6 年,w h i t n e j dd i f f i e 和m a n i ne h e l l m a i l 发表的“密码学的新方向”1 提出了公丌密钥密码学的新概念,打破了对称密钥密码体制一统天下的格局,导 致了密码学上的又一场革命。他们首次证明了在发送瑞和接收端进行无密钥传送 的保密通信是可能的,从而开创了公开密钥密码学的新纪元。 1 9 7 6 年1 1 月2 3 日,通过公开征集,d e s 被采纳作为美国联邦标准,并授权在 非密级的政府通信中使用“1 。 这两个事件标志着现代密码学的诞生。近半个世纪以来,计算机科学的发展 促进了现代密码学的进一步发展,而密码技术的提高和完善,也为计算机系统的 信息安全提供了强有力的保障。现代密码学和计算机科学这两个起源不同、发展 历史也不同的学科,已经紧密结合在一起,共同致力于信息安全的研究与实现。 2 2 密码体制的分类 密码体制是密码技术中最为核心的一个概念。一个密码体制被定义为一对数 据变换。其中一个变换应用于数据起源项,称为明文,所产生的相应数据项称为 密文;而另一个变换应用于密文,恢复出明文。这两个变换分别称为加密变换和 解密变换。习惯上,也使用加密和解密这两个术语。这里值得一提的是,密码学 中的术语“体制或系统”( s y s t e m ) 、“方案”( s c h 锄e ) 和“算法”咖g o 枷l n l ) 本 质上是一回事嗡1 ,论文中按习惯交替使用了这些术语。 到目前为止,人们已经设计出了各种各样的密码体制。所有这些体制,根据 基于密钥的算法的不同,可分为两大类:一大类是传统密码体制( 或对称密钥密 码体制) ,就是加密密钥能够从解密密钥中推算出来,反过来也成立;另一大类 是公开密钥密码体制( 或非对称密钥密码体制) 。在大多数对称密钥密码体制中, 加解密密钥是相同的,这时的密码体制也称为秘密密钥( 或单密钥) 密码体制, 它要求发送者和接受者在安全通信之前,商定一个密钥。为了统一,论文采用对 称密钥密码体制和公开密钥密码体制( 简称为公钥密码体制) 这两个术语。 根据密码算法对明文信息的加密方式,对称密钥密码体制又可分为两类:一 类是序列密码体制( 或流密码体制) ;另一类是以d e s 为代表的分组密码体制。 二者的主要区别在于,分组密码体制输出的每一位密文数字不是只与相应时刻输 入的明文数字有关,而是与一组明文数字有关。 序列密码的加密过程是先将原始明文转换成明文数字序列,然后将它同密钥 序列进行逐位( 或字节) 加密,生成密文序列,发送给接收者;接收者用相同的 密钥序列对密文序列进行逐位( 或字节) 解密来恢复明文序列。如果密钥序列经 过多个符号之后重复,则称该序列密码是周期的,否则称之为非周期的。 分组密码则将明文序列按一定的比特长度进行分组,密钥也是一定比特长度 的分组,各分组在加密算法作用下变换成密文。分组密码有其自身的优点,首先 分组密码容易被标准化,因为在今天的数据网络通信中,信息通常是被成块地处 理和传输的;其次,使用分组密码容易实现同步,因为一个密文分组的传输错误 不会影响其它分组,丢失一个密文分组不会对其随后的分组解密的正确性产生影 响。分组密码的缺陷表现在两个方面:一是分组加密不能隐蔽数据模式,即相同 的密文分组蕴含着相同的明文分组;二是分组加密不能抵抗分组的重放、嵌入和 删除等攻击。”。 需要注意的是,现有的大多数公钥密码属于分组密码,只有概率加密体制属 于序列密码”1 。论文中如不特别说明,分组密码均指对称密钥密码体制中的分组 密码,而不是公开密钥密码体制中的分组密码。 2 3 对称密钥密码体制 2 3 1 对称密钥密码体制的模型 对称密钥密码体制的模型如图2 1 所示: 图2 1 对称密钥密码体制的模型 8 该体制主要由五个基本成分组成。 明文x :作为加密算法的输入,是可理解的原始消息或数据。 加密算法e :对明文进行各种加密变换。 密钥k :同样作为加密算法的输入,密钥独立于明文。加密算法将根据所用 的特定密钥而产生不同的输出。 密文n 作为加密算法的输出,是看起来完全随机而杂乱的数据,依赖于明 文和密钥。对于给定的明文,不同的密钥将产生不同的密文,密文是随机的数掘 流,并且其意义是不可理解的。 解密算法d :本质上是加密算法的逆运算。根据密文和密钥用解密算法可以 恢复出明文。 具体的加解密过程描述如下: 消息源产生明文舴【蜀,k ,】,哟 价元素是一个字母表中的字母, 例如,由2 6 个大写字母组成的字母表,或者是基于二进制数字 0 ,1 ) 的二进制字 母表。加密操作前,先产生一个形如k = 【墨,墨,髟】的密钥,一种方法是由第 三方生成密钥后再安全地分发给消息源和目的地;另一种方法是由消息源产生密 钥再通过某种安全信道发送到且的地。 加密算法e 根据从消息源输入的明文聊密钥j 眭成密文仁【巧,艺,】,即 y = e r ( x ) 该式表明密文y 是明文蹦函数值,但具体值由密钥足的值决定。 拥有密钥x 的目的地,为了得到明文,可以进行以下解密变换: x = d 。( 】,) 假设某密码分析者可以从不安全信道窃得密文y 但并不知道密钥碱明文墨 而企图得到j ( 或z 或舭假设他知道加密算法e 和解密算法d ,如果他只是对 某些特定信息感兴趣,那么他会将注意力集中在计算明文朋勺估计值j 来恢复凰 不过,密码分析者往往对进一步的信息同样感兴趣,在这种情况下,他将企图通 过计算密钥的估计值重来恢复k 。 迄今为止,有代表性的对称密钥分组密码体制有d e s 、i d e a 、i 屺5 和a e s 9 等等。它们都是迭代密码,就是由一个简单的函数f 迭代若干次而构成的分组密 码,函数f 称为此迭代密码的圈函数。每一次迭代称为一圈,每一圈的输入都是 前一圈的输出与一个子密钥的函数值,该子密钥是通过一个密钥协议算法从整个 密钥中导出的。这样一个具有r 次迭代的分组密码称为一个r 一圈迭代密码。 尽管d e s 已经走完它的生命历程,但它作为分组密码的典型代表在密码学的 发展史上仍然具有十分重要的地位,所以下面将简单介绍d e s 的加解密过程。 2 3 2 对称密钥密码体制的代表_ d e s d e s 对6 4 位的明文分组进行加密操作。首先通过一个初始置换,将明文分 组分成左半部分和右半部分,各3 2 位长。然后进行1 6 轮完全相同的运算,这些 运算被称为函数c 在运算过程中数据与密钥结合。最后经过1 6 轮后,左、右半 部分合在一起经过一个置换( 初始置换的逆置换) ,这样该算法就完成了。 在每一轮中,密钥位移位,然后再从密钥的5 6 位中选出4 8 位。通过一个扩 展置换将数据的右半部分扩展成4 8 位,并通过一个异或操作与4 8 位密钥结合, 通过8 个s 一盒将这4 8 位替代成新的3 2 位数据,再将其置换一次。这四步运算 构成了函数f o 然后,通过另一个异或运算,函数f 的输出与左半部分结合,其 结果即成为新的右半部分,而原来的右半部分成为新的左半部分。将该操作重复 1 6 次,便实现了d e s 的1 6 轮运算。 解密过程的算法和加密基本相同,唯一不同之处是密钥的次序相反。 1 9 7 6 年1 1 月2 3 日,d e s 被采纳作为美国联邦标准,并授权在非密级的政 府通信中使用。该标准的正式文本f l p sp u b4 6 ( d e s ) 在1 9 7 7 年1 月1 5 日公 布,并在六个月后生效;f i p sp u b8 1 ( d e s 工作方式) 在1 9 8 0 年公布;f i p sp u b 7 4 ( 实现和使用d e s 的指南) 于1 9 8 1 年公布。当时的国家标准局( n a t i o n a lb u r e a u o f s t a l l d a r d s ,简称为n b s ,即现在的国家标准与技术研究所:n a t i o n a li n s t i t u t eo f s t a n d a r d s 锄d1 e c l l n o l o g y ,简称为n i s t ) 另外公布了指定d e s 用作口令加密的 f i p sp u b1 1 2 和指定d e s 用作计算机数据鉴别的f i p sp u b1 1 3 “1 。1 9 9 4 年, n i s t 重新决定将d e s 联邦使用期延长5 年。n i s t 推荐在一般商业应用中使用 d e s ,而不用d e s 来保护官方机构。1 9 9 9 年,n i s t 颁布了d e s 标准( f i p sp u b 4 6 3 ) 的新版本,新版本规定了d e s 只能用于( 历史) 遗留系统以及3 d e s 的 使用情况。( f i p s :f e d e r a li n f o 彻a t i o np m c e s s i n gs t a l l d a f d s 联邦信息处理标准) l o 一十一 一 _¥ 一一一_ 一“一 2 4 公开密钥密码体制 2 4 1 公开密钥密码体制的保密性模型 公j ig 训鬻仍体制的保密陛模型如图2 2 所示“( 诮对照图2 1 ) 图2 2 公开密钥密码体制的保密性模型 该体制主要由六个基本成分组成。 明文凰作为加密算法的输入,是可理解的原始消息或数据。 加密算法:对明文进行各种加密变换。 公钥k 和私钥姗6 :作为加密和解密算法的输入,这对密钥中的一个用于 加密,另一个用于解密。加解密算法执行的变换依赖于公钥和私钥。 密文y 作为加密算法的输出,是看起来完全随机而杂乱的数据,依赖于明 文和公钥。对于给定的明文,不同的公钥将产生不同的密文,密文是随机的数据 流,并且其意义是不可理解的。 解密算法:本质上是加密算法的逆运算。根据密文和相应的私钥用解密算法 可以恢复出明文。 具体的加解密过程描述如下: 消息源a 产生明文工= 置,置,咒】,朋q 埘个元素是一个字母表中的字母, 例如,由2 6 个大写字母组成的字母表,或者是基于二进制数字 0 ,1 ) 的二进制字 母表,a 欲将明文跋送给b 。在a 发送明文怼前,b 先产生公钥k 仉和私钥艘6 , 其中只有b 自己知道 盈6 ;而k 乩被存在公开的寄存器或其它可公开访问的文件 中,所以a 也可访问k 。 a 将b 的公钥k 作为加密密钥,对明文x 进行加密变换,生成密文 y _ 【巧,艺,k 】,即 】,= e m ( x ) 该式表明密文y 是明文神自函数值,但具体值由公钥k 的值决定。 拥有相应私钥艘6 的目的地b ,为了得到明文墨可以进行以下解密变换: x = d 矾( y ) 假设某密码分析者可以从不安全信道窃得密文脚b 的公钥k ,但并不知道 私钥k 足6 或明文墨所以密码分析者肯定会想方设法恢复研口或舰6 。假设他知道 加密算法e 和解密算法d ,如果他只是对朋惑兴趣,那么他会将注意力集中在计算 明文朋q 估计值x 来恢复凰不过,密码分析者往往对进一步的信息同样感兴趣, 在这种情况下,他将企图通过计算私钥的估计值蛾来恢复艘6 。 从数学的角度来看,公钥密码体制就是一种单向陷门函数。函数f 是单向函 数,当且仅当对它的定义域中的任意工都易于计算,而对珀q 值域中的几乎所 有的y ,即使当f 为已知时要计算f 1 在计算上也是不可行的。又若当给定某些辅 助信息( 陷门信息) 时易于计算f 1 ,就称单向函数f 是一个单向陷门函数。公 钥密码体制就是基于这一原理而设计的,将辅助信息( 陷门信息) 作为私钥,这 类密码体制的安全强度取决于它所依据的问题的计算复杂度啪。 自从1 9 7 6 年公开密钥密码体制的概念提出以来,国际上已经提出了许多种公 钥密码体制,如基于大整数因子分解问题的r s a 体制和r a b i n 体制、基于有限域 上的离散对数问题的d i m e h e l l m 锄公钥体制和e i g 锄a l 体制、基于椭圆曲线上的 离散对数问题的d i m e - h e l l m a i l 公钥体制和e i g 锄a l 体制、基于背包问题的 m e r k l e h e l l m a n 体制和c h o r 尉v e s t 体制、基于代数编码理论的m e e l i e c e 体制和基 于有限自动机理论的公钥体制等等。1 。 目前国际上比较流行的公钥密码体制主要有两类:一类是基于大整数因子分 解问题的,其中最典型的代表是r s a 体制;另一类是基于离散对数问题的,如 e i g 锄a l 公钥密码体制和椭圆曲线公钥密码体制嘲。 作为最早提出的满足公钥密码体制要求的公钥密码体制,r s a 体制自其诞生 之日起,就成为被广泛接受并实现的公钥密码体制,所以下面将重点介绍r s a 的 加解密过程。 1 2 一 。”。1 。1 。”。”。“。一尊 2 4 2 公开密钥密码体制的代表r s a d i 衢e 和h e 】l m a l l 在其早期的著名论文中提出了一种密码学的新方法 公钥密码系统,事实l 也激励着研究人员去寻找满足这一系统要求的密码算法。 1 9 7 8 年,m i t 的r l r i v e s t 、a s h 啪i r 和l a d l e m a i l 提出第一个较完善的公钥 密码算法,它既能用于保密,也能用于签名,该算法以它的三个发明人的姓氏 首字母命名为r s a 算法。 为了介绍该算法,假定a 和b 足公钥密码系统的两个用户,他们各自的加 解密算法分别为:e a ,d a ,e b 和d b 。为了用r s a 算法加密明文m ,需要用到 公开加密密钥( g ,胛) ,过程如下( 这里p 和疗是一对正整数) : 首先,把明文m 重新表示成o 到,r l 之间的整数( 把长明文分成一个分组 序列,把每个分组重新表示成这样一个整数) ,这个过程并不是加密j 】l 以而是把 m 变成加密过程需要的数字形式。所以,从密码算法对明文信息加密方式的角度 来说,r s a 是一种分组密码。 然后,通过把该整数p 次方后再模 来完成加密操作,也就是说,相应的密 文c 是m 。被刀整除后的余数。 为了解密密文c ,把密文d 次方后再模阼。加解密算法e 和d 分别是: 加密:c = e ( m ) ;m 8 ( m o d ”) 解密:d ( c ) ;c 4 ( r r 姗h ) 请注意,加密并不增加密文的大小,明文和密文都是从0 到矿1 之间的整数。 因此,加密密钥是一对正整数( 6h ) 。类似地,解密密钥也是一对正整数 ( 厦拧) 。每一个用户公开他的加密密钥,保密他的解密密钥( 因为每一个用户都 有一对加解密密钥,所以这些整数应当加下标表示成蝴、勃和函的形式,但是 现在只考虑一对加解密密钥的情况,所以省略下标) 。 选择加解密密钥的方法如下: 首先,计算两个素数p 和g 的乘积作为 。 一= p g 这两个素数是非常大的“随机”素数。尽管你可以公开玎,但由于分解栉是 非常困难的,所以要有效地保密p 和g 不被别人知道。 然后,挑选一个大的随机整数巩使得d 和( p 1 ) ( g 1 ) 互素。也就是说, 使d 满足: g c d ( d ,( p 1 ) ( g 一1 ) ) = 1 最终通过p 、g 和d 来计算整数p 的值,p 是d 模( p 一1 ) ( g 1 ) 的“乘法逆 元素”,即: p d = 1 m o d ( ( p 一1 ) ( g i ) ) 1 4 ” 一 一一+ + + ? _ _ _ - - - _ - - _ - _ _ _ _ _ - _ _ - _ _ - _ _ _ - _ _ - _ _ - _ _ _ - - _ - _ _ _ _ _ _ _ _ - _ _ - - - _ _ - - - - _ - - - _ _ _ _ - - _ - _ _ _ - _ - _ _ - - - - - - _ - _ - - - - - _ h _ - _ h _ _ - p _ - o 坤 第三章人工神经网络的相关理论 3 1 人工神经网络的特点及其应用 人工神经川络( a n l 6 c i a ln e u r a in e t w o r k ,简称为a n n ) 是由大量的、简单 的处理单元( 称为人工神经元) 广泛地相互连接而形成的复杂网络系统,它具有 通常生物神经元网络( b i o l o g i c a ln e u m in e t w o r k ,简称为b n n ) 反映人脑功能 的许多基本特征,是一个高度复杂的非线性动力学系统。以下如果没有特别说明, 神经网络( n e u m ln e t w o r k ,简称为n n ) 均指人工神经网络, 自经元均指人工 神经元。 3 1 1 人工神经网络的特点 神经网络之所以受到人们的重视,主要是因为它具有如下特点”: 1 自适应性和可移植性 学习能力是神经网络具有智能的重要表现,即通过训练可抽象出训练样本的 主要特征,表现出强大的自适应能力。并且模型和训练算法一旦证明有效( 收敛) , 就可以经过简单调整在新的环境中解决其它问题。 2 分布式 在传统的串行运行体系计算机中,信息分布在独立的存储单元中,任何部分 内存的损坏都将导致整个信息的无效。而在神经网络中,信息则分散在神经元之 间的连接上,单个的神经元和连接权值都没有多大用途,但它们组合起来就能从 宏观上反映出一定的信息特征。个别神经元和连接权值的损坏,并不会对信息特 征造成太大的影响,表现了神经网络强大的鲁棒性( r o b u s t l l e s s ,或健壮性,即 受到干扰时自动稳定的特性) 和容错能力。在输入信号受到一定干扰时,输出也 不会有较大的畸变。神经网络的信息分布特性,还使经过训练的神经网络具有强 大的联想能力。 3 并行性 神经网络是对人脑结构和功能的模拟,但更偏重对结构的模拟。各个神经元 在处理信息时是各自独立的,它们分别接受输入,经过处理后产生输出。虽然单 个神经元的信息传递速度是以毫秒( 1 0 一) 计的,比普通计算机( 约1 0 s ) 要 慢很多,但人通常能在1 秒钟内做出对外界事务的判断和决策,这是传统计算机 难以达到的。这种并行计算的处理,使得它有可能用于实时快速处理信息并判断 决策,并且适合于采用超大规模集成( v l s i ) 技术、光学器件和并行处理技术 实现,成为下一代智能计算机的基础。 4 非线性 神经网络可以有效地实现从输入空间到输出空间的非线性映射。寻求输入到 输出之间的非线性关系模型,是工程上普遍面临的问题。大量神经元的集体行为 并不是各个神经元行为的简单叠加,而是表现出一般复杂非线性系统的特性( 如 不可预测性、不可逆性、可能出现混沌现象等) ,对于大部分无模型的非线性系 统,神经网络都能很好地模拟。因此,神经网络成为非线性研究的重要工具。 5 内存开销小 神经网络训练好之后,只需将各层神经元之间的连接权值和阈值储存起来, 并不需要其它的内存开销。 6 层次性 神经生理学研究表明,各种信息进入大脑后,首先在相应初级皮层进行加工, 然后转到次级皮层和感觉联合区,再汇合于颅顶区皮层,最后投射到大脑前额叶。 这表明信息在大脑内的传递过程,实际上是在不同层次的神经回路中逐级地进行 加工和处理的过程。 3 1 2 人工神经网络的应用 尽管目前人们对大脑的神经网络结构、运行机制、甚至单个神经细胞的工作 原理还了解得不够,但是基于生物神经系统的分布式存储、并行处理和自适应这 些现象,已经构造出有一定初级智能的神经网络。虽然这种神经网络仅仅是对大 脑的简单模拟,在规模和功能上与大脑相比还差得很远,但它在一些科学研究和 实际工程中得到了广泛的应用并取得了很大的成功。主要的应用领域包括:航空、 航天、交通、国防、电子、金融、制造、医疗、通信和机器人等m 1 。 目前发展的重点是以应用为导向,以发展更高性能的计算机为目标,突出了 长远目标和近期成果的有效结合。 3 2 人工神经网络的神经元模型嘲 神经网络是一门新兴学科,迄今为止,人们还
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大学图书馆借阅规程
- 2025年社区医学健康管理知识考核竞赛答案及解析
- 化学品贮存货架管理规定
- 辽宁省北镇市中考物理达标测试及答案详解(必刷)
- 2025年内镜学内窥镜技术操作实训答案及解析
- 2025年产前超声检查异常处理模拟试卷答案及解析
- 安全生产设备检测及维护台账管理
- 2025年护理学科护理学综合考试答案及解析
- 秋季山野的元气取之现成
- 公司财务报销流程指南
- YC/Z 550-2016卷烟制造过程质量风险评估指南
- 工程水文第3章课件
- GB/T 4032-2013具有摆轮游丝振荡系统的精密手表
- GB/T 34875-2017离心泵和转子泵用轴封系统
- GB/T 21063.4-2007政务信息资源目录体系第4部分:政务信息资源分类
- GA/T 1081-2020安全防范系统维护保养规范
- 02药物不良反应adr课件
- 施工项目成本管理课件
- 文物建筑保护修缮专项方案
- 营销与2008欧锦赛ktv渠道方案
- 故障录波器课件
评论
0/150
提交评论