笔者对改进前后的算法进行了实现与测试,本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置,输出是文件加密模块所需的迭代初始值,对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间,包括了函数,如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试,对算法改进前后的测试及结果分析将在下节介绍。第章结果和讨论算法安全性及效率分析对于笔者改进的加密方案,主要思想是在应用密钥之前,使用放大式映射使明文消息随机化,这种随机化方案是通过对混沌神经网络吸引域的求解以及对随机数的生成而得到的,通信过程中的明文将被代换成为混沌吸引子的吸引域。通过算法的实现及测试可以看出,算法的安全性及加密效率较好。安全性分析在计算机密码体制中,研究并建立种公开加密算法体制是项紧迫而又困难的课题,其根本原因在于公开加密算法对用户和攻击者都是公开的,要求用户使用方便而攻击者破译要难,这本身就是矛盾。在研究和建立种新的计算机密码体制之前,密码体制设计者必须清醒的认识到攻击者的巨大能力和挑战,以及密码体制面临的强大对手,任何低估攻击者能力的思想都是和危险的,都将导致严重后果和失败。计算机密码系统应满足以下基本要求密码系统是容易使用的加密解密变换必须对所有的密钥有效密码系统安全性应当仅仅依赖于密钥的保密而不依赖于加密算法和解密算法本身的保密,即攻击者即使知道解密方法也不可能破译密文。面对强大的攻击者,为防止攻击者破译密码,计算机密码的设计者应该采取下面的措施和设计原则必须构造无通常解析运算的加密和解密算法必须迫使攻击者采用大范围,全局性的搜索和穷举破译方法必须构造问题,以致在现实世界和当前计算机技术条件下,其破译是现实不可行的。对于本算法,攻击者如果对吸引子的混沌特性进行攻击,其付出的代价是巨大的,如果绕开吸引子而进行矩阵攻击也不可行,因为常见的矩阵分解方法主要有分解奇异值分解和分解。只要将网络初值定义为奇异矩阵,那么它将不能通过分解方法来分解的。其次,当的阶数较大时,利用矩阵的奇异值分解是行不通的,因为至今尚无切实可行的方法能求出般高阶矩阵的全部准确特征值,而且,还应注意到正交矩阵具有如下两个重要性质正交矩阵的逆矩阵是正交矩阵任意两个正交矩阵的乘积仍是正交矩阵。对于分解来说,大多数情况下,它的分解并不是唯的,遍历所有解的代价也是很大的。对由个神经元所组成的,所选取的吸引子数目为,则对于每种编码矩阵,随机变换矩阵有,种可能,即密钥空间为,。即使是已知明文攻击,采用穷举法搜寻随机变换矩阵,将要运行,次,如果用计算能力为每秒个变换矩阵的专业计算机来穷举搜寻确定变换矩阵,则遍历变换矩阵空间所需的时间取决于网络的神经元个数,对于密钥的暴力破解,图给出了详细的数值统计,搜索需要的数量级高于国际安全标准。图密钥搜索时间与神经元数目的关系效率分析改进后的算法包含三部分,第部分是密钥交换,这个阶段主要涉及矩阵操作,二维矩阵运算需要嵌入循环。例如通信双方选择他们的私用密钥和,如果是公开参量,然后发送方将计算接收方将计算最后的公共密钥矩阵操作的时间复杂度为第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维度是。每次位明文由位密文替代,数据的扩展率是这步的时间复杂度是第三步是选择吸引域,时间复杂度是可以看出对于笔者实现的算法的时间复杂度是软件实现的结果表明,本方案是可行的,较小的数据均可有效地进行加解密处理,实现保密通信。笔者对大小在以下的数据运用改进前后的算法进行了加密测试,测试详细过程如下设备故障数据,如表所示表设备故障数据测试故障数据大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密设备故障数据的平均速度为,改进前算法的平均速度是文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。普通文本文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。抗破译能力文献并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够决定密钥,则称个密码是可破译的。通常有三种基本破译方法已知密文破译。已知明文破译。选择明文破译。已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主要是通过比对及观察密文的规律性来进行攻击的。所谓已知明文破译是指破译者根据些明文密文的对比来决定密钥。选择明文破译是指破译者能够选择特定的明文并得到所对应的密文,通过这样的明密文对比来破译密码体制。从数学角度来年,破译方法分为两大类系统分析法穷举法系统分析法又可分为解析法和统计法。采用解析法破译时,破译者必须根据算法的性质,通过表达式从已知量来求解未知量,即求解密文或明文。设实已收到邮件阅读过,而不管他是否承认。算法在邮件系统中的应用将本算法嵌入到邮件服务器及客户端,可以确保邮件的保密性可以使得非通信方即使窃取邮件也无法读取邮件内容。在不考虑大量附件的前提下,由中的效率分析可以看出,算法对于邮件这种小量数据的加密效果较好。算法在服务器端的应用图算法在服务器端应用服务器端首先利用相应模块响应客户端请求,第二步验证用户身份信息,这里可以使用数字签名等,验证成功后同时取得身份信息中用户公布的公钥,服务器得到公钥后将其存储,生成随机矩阵作为私钥安全保存。第三步服务器反馈客户端表示接受请求,同时根据算法发送自己的公钥,并计算出公共密钥,也就是神经网络的突触矩阵。第四步服务器根据算法对邮件进行编码,通过突触矩阵计算吸引子和吸引域并输出密文给客户端。算法在客户端的应用图算法在客户端中的应用客户端首先利用客户端软件发起请求,第二步生成随机矩阵作为私钥安全保存,连同用户身份信息起发送,这里可以使用数字签名等,第三步开始等待服务器方反馈,验证成功后同时取得服务器反馈信息的公钥信息,并将其存储。第四步接收加密后的邮件,同时根据算法计算出公共密钥,也就是神经网络的突触矩阵,对邮件进行解码,通过突触矩阵计算吸引子和吸引域并输出明文给客户端软件。应用与分析笔者在局域网模拟了邮件的发送,运用前两节所叙述的方案将算法嵌入到了邮件客户端与服务器中,对算法的可行性进行了测试,如图所示。图邮件管理系统在测试阶段用了实验室三台主机其中台作为服务器,其余两台作为客户端,测试环境暂时限定在局域网内。运用客户端将邮件发送至服务器,如图所示图发送邮件运用截获了像发送的数据,打开后如下所图所示图用截获的邮件数据包端接收到密文邮件后进行解密,解密结果如图所示图邮件接收端通过局域网内测试,可以看出算法较好的嵌入到了程序中,密钥交换及数据加密可以良好工作。本章小结本章设计了本文算法在邮件系统的应用方案,并分别给出了服务器,客户端详细的流程。服务器对邮件头中的邮件主题用客户端的公钥进行加密,将经过加密邮件通过信道进行传输。保证邮件体只有希望的接收者才能阅读。所以避免了邮件信息暴露的可能,邮件主题使用客户端的公钥进行加密,所以即使窃取到邮件也无法得知其内容。第章总结与展望下代互联网的安全通信是项非常复杂的系统工程,它是电子政务电子商务以及个人保密通信等的主要基础。基于国家安全与战略发展的考虑,世界各国都在积极研究制定自己的下代网络通信信息安全标准和实施方案,而网络通信安全的核心问题是有关加密算法的研究。为了满足下代互联网通讯的实时性和安全性的要求,加密算法或方案需要具有高度复杂性和快速并行处理能力。本论文工作就是基于这点开展起来的。在这里从三方面总结本论文的工作分析了密码学在安全结构与机制方面的特点,它是采用密码算法与安全机制相隔离的做法,从而说明了加密算法的研
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 71 页
第 2 页 / 共 71 页
第 3 页 / 共 71 页
第 4 页 / 共 71 页
第 5 页 / 共 71 页
第 6 页 / 共 71 页
第 7 页 / 共 71 页
第 8 页 / 共 71 页
第 9 页 / 共 71 页
第 10 页 / 共 71 页
第 11 页 / 共 71 页
第 12 页 / 共 71 页
第 13 页 / 共 71 页
第 14 页 / 共 71 页
第 15 页 / 共 71 页
预览结束,还剩
56 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。