通常解析运算的加密和解密算法必须迫使攻击者采用大范围,全局性的搜索和穷举破译方法必须构造问题,以致在现实世界和当前计算机技术条件下,其破译是现实不可行的。对于本算法,攻击者如果对吸引子的混沌特性进行攻击,其付出的代价是巨大的,如果绕开吸引子而进行矩阵攻击也不可行,因为常见的矩阵分解方法主要有分解奇异值分解和分解。只要将网络初值定义为奇异矩阵,那么它将不能通过分解方法来分解的。其次,当的阶数较大时,利用矩阵的奇异值分解是行不通的,因为至今尚无切实可行的方法能求出般高阶矩阵的全部准确特征值,而且,还应注意到正交矩阵具有如下两个重要性质正交矩阵的逆矩阵是正交矩阵任意两个正交矩阵的乘积仍是正交矩阵。对于分解来说,大多数情况下,它的分解并不是唯的,遍历所有解的代价也是很大的。对由个神经元所组成的,所选取的吸引子数目为,则对于每种编码矩阵,随机变换矩阵有,种可能,即密钥空间为,。即使是已知明文攻击,采用穷举法搜寻随机变换矩阵,将要运行,次,如果用计算能力为每秒个变换矩阵的专业计算机来穷举搜寻确定变换矩阵,则遍历变换矩阵空间所需的时间取决于网络的神经元个数,对于密钥的暴力破解,图给出了详细的数值统计,搜索需要的数量级高于国际安全标准。图密钥搜索时间与神经元数目的关系效率分析改进后的算法包含三部分,第部分是密钥交换,这个阶段主要涉及矩阵操作,二维矩阵运算需要嵌入循环。例如通信双方选择他们的私用密钥和,如果是公开参量,然后发送方将计算接收方将计算最后的公共密钥矩阵操作的时间复杂度为第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维度是。每次位明文由位密文替代,数据的扩展率是这步的时间复杂度是第三步是选择吸引域,时间复杂度是可以看出对于笔者实现的算法的时间复杂度是软件实现的结果表明,本方案是可行的,较小的数据均可有效地进行加解密处理,实现保密通信。笔者对大小在以下的数据运用改进前后的算法进行了加密测试,测试详细过程如下设备故障数据,如表所示表设备故障数据测试故障数据大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密设备故障数据的平均速度为,改进前算法的平均速度是文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。普通文本文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。抗破译能力文献并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够决定密钥,则称个密码是可破译的。通常有三种基本破译方法已知密文破译。已知明文破译。选择明文破译。已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主要是通过比对笔者对改进前后的算法进行了实现与测试,本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置,输出是文件加密模块所需的迭代初始值,对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间,包括了函数,如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试,对算法改进前后的测试及结果分析将在下节介绍。第章结果和讨论算法安全性及效率分析对于笔者改进的加密方案,主要思想是在应用密钥之前,使用放大式映射使明文消息随机化,这种随机化方案是通过对混沌神经网络吸引域的求解以及对随机数的生成而得到的,通信过程中的明文将被代换成为混沌吸引子的吸引域。通过算法的实现及测试可以看出,算法的安全性及加密效率较好。安全性分析在计算机密码体制中,研究并建立种公开加密算法体制是项紧迫而又困难的课题,其根本原因在于公开加密算法对用户和攻击者都是公开的,要求用户使用方便而攻击者破译要难,这本身就是矛盾。在研究和建立种新的计算机密码体制之前,密码体制设计者必须清醒的认识到攻击者的巨大能力和挑战,以及密码体制面临的强大对手,任何低估攻击者能力的思想都是和危险的,都将导致严重后果和失败。计算机密码系统应满足以下基本要求密码系统是容易使用的加密解密变换必须对所有的密钥有效密码系统安全性应当仅仅依赖于密钥的保密而不依赖于加密算法和解密算法本身的保密,即攻击者即使知道解密方法也不可能破译密文。面对强大的攻击者,为防止攻击者破译密码,计算机密码的设计者应该采取下面的措施和设计原则必须构造无及观平,带动项目区及周边农户进行清洁养猪和
通过发展高效养殖脱贫致富,促进农业生态环境保护和地方经
济的发展,经过市场调查分析小康
社会的必然选择。
根据养猪业可持续发展的现实要求和中央省委省政府关
于加强基础设施建设稳定发展生猪生产的系列方针政策要
求,紧密结合武都区实际,依靠现有的养殖基础和资源优势,
充村的生态环境和居住环境,逐
步实现家居温暖清洁化庭院经济高效化农业生产无害化。
项目建设是提高养猪业生产技术水平,有效改善农村生产生
活环境,促进经济社会和生态环境协调发展及全面建设人畜粪便生产生活垃圾等进行集中统处理,减少养猪生产
对环境产生的污染进行小区集中养殖,可以对动物疫病进行集中统防治,保障养猪业生产安全进行小区集中养殖,实
现了人畜分离,能够有效改善农村人畜粪便生产生活垃圾等进行集中统处理,减少养猪生产
对环境产生的污染进行小区集中养殖,可以对动物疫病进行集中统防治,保障养猪业生产安全进行小区集中养殖,实
现了人畜分离,能够有效改善农村的生态环境和居住环境,逐
步实现家居温暖清洁化庭院经济高效化农业生产无害化。
项目建设是提高养猪业生产技术水平,有效改善农村生产生
活环境,促进经济社会和生态环境协调发展及全面建设小康
社会的必然选择。
根据养猪业可持续发展量,在大多数情况下,满足点数的,内存容量也能满足。车床电气控制系统所需的点总数在以下,属于小型机的范围控制系统只需要逻辑运算等简单功能。主要用来实现条件控制和顺序控制。为实现车床上述的电气控制要求,所以可以选择西门子公司的系列。它的价格低,体积小,非常适用于单机自动化控制系统该机床的输入信号是开关量信号,输出是负载三相交流电动机接触器等。车床电气控制系统需要个外部输入信号,个输出信号。所具有的输入点和输出点般要比所需冗余,以便于系统的完善和今后的扩展预留。所以本系统所需的输入点为个,输出点为个。现选择西门子公司生产的系列的型,直流点输入。分配点绘制连接图地址的分配根据该系统的控制要求,输入输出设备,确定了点数。根据需要控制的开关设备大约输入点为个,输出点为个需进行控制,现将地址分配如附录所示。设计控制程序车床正反向工作及反接制动过程该控制程序步骤为按下,导通,动作,吸合短接电阻,同时动作,动作,吸合,主电动机正转起动运行,开始车削加工。要停车时,按下,释放,松开,动作,吸合,主电动机串电阻反接制动,当速年降水
,月雨量为,年平均相对湿度为常年主导风向为东北风,次为东
南风。平均风速秒。陆地面积万平方公里,析
海南省自然社会经济概况
海南省自然地理社会概况
海南省是我国唯的热带省份和海洋大省,气候温和,四季常绿,阳光充足,空气清
新,海水,温泉,良好的生态,古朴纯真的民风,自然条件十分为海口的名片和窗口规划中的海口
湾将被打造成国际游艇基地,周围建起配套的会所酒店等设施,将成为真正意义上的滨
海富人区。这些项目的建设必将掀起海口通常解析运算的加密和解密算法必须迫使攻击者采用大范围,全局性的搜索和穷举破译方法必须构造问题,以致在现实世界和当前计算机技术条件下,其破译是现实不可行的。对于本算法,攻击者如果对吸引子的混沌特性进行攻击,其付出的代价是巨大的,如果绕开吸引子而进行矩阵攻击也不可行,因为常见的矩阵分解方法主要有分解奇异值分解和分解。只要将网络初值定义为奇异矩阵,那么它将不能通过分解方法来分解的。其次,当的阶数较大时,利用矩阵的奇异值分解是行不通的,因为至今尚无切实可行的方法能求出般高阶矩阵的全部准确特征值,而且,还应注意到正交矩阵具有如下两个重要性质正交矩阵的逆矩阵是正交矩阵任意两个正交矩阵的乘积仍是正交矩阵。对于分解来说,大多数情况下,它的分解并不是唯的,遍历所有解的代价也是很大的。对由个神经元所组成的,所选取的吸引子数目为,则对于每种编码矩阵,随机变换矩阵有,种可能,即密钥空间为,。即使是已知明文攻击,采用穷举法搜寻随机变换矩阵,将要运行,次,如果用计算能力为每秒个变换矩阵的专业计算机来穷举搜寻确定变换矩阵,则遍历变换矩阵空间所需的时间取决于网络的神经元个数,对于密钥的暴力破解,图给出了详细的数值统计,搜索需要的数量级高于国际安全标准。图密钥搜索时间与神经元数目的关系效率分析改进后的算法包含三部分,第部分是密钥交换,这个阶段主要涉及矩阵操作,二维矩阵运算需要嵌入循环。例如通信双方选择他们的私用密钥和,如果是公开参量,然后发送方将计算接收方将计算最后的公共密钥矩阵操作的时间复杂度为第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维度是。每次位明文由位密文替代,数据的扩展率是这步的时间复杂度是第三步是选择吸引域,时间复杂度是可以看出对于笔者实现的算法的时间复杂度是软件实现的结果表明,本方案是可行的,较小的数据均可有效地进行加解密处理,实现保密通信。笔者对大小在以下的数据运用改进前后的算法进行了加密测试,测试详细过程如下设备故障数据,如表所示表设备故障数据测试故障数据大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密设备故障数据的平均速度为,改进前算法的平均速度是文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。普通文本文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。抗破译能力文献并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够决定密钥,则称个密码是可破译的。通常有三种基本破译方法已知密文破译。已知明文破译。选择明文破译。已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主要是通过比对
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 118 页
第 2 页 / 共 118 页
第 3 页 / 共 118 页
第 4 页 / 共 118 页
第 5 页 / 共 118 页
第 6 页 / 共 118 页
第 7 页 / 共 118 页
第 8 页 / 共 118 页
第 9 页 / 共 118 页
第 10 页 / 共 118 页
第 11 页 / 共 118 页
第 12 页 / 共 118 页
第 13 页 / 共 118 页
第 14 页 / 共 118 页
第 15 页 / 共 118 页
预览结束,还剩
103 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。