破译。已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主要是通过比对笔者对改进前后的算法进行了实现与测试,本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置,输出是文件加密模块所需的迭代初始值,对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间,包括了函数,如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试,对算法改进前后的测试及结果分析将在下节介绍。第章结果和讨论算法安全性及效率分析对于笔者改进的加密方案,主要思想是在应用密钥之前,使用放大式映射使明文消息随机化,这种随机化方案是通过对混沌神经网络吸引域的求解以及对随机数的生成而得到的,通信过程中的明文将被代换成为混沌吸引子的吸引域。通过算法的实现及测试可以看出,算法的安全性及加密效率较好。安全性分析在计算机密码体制中,研究并建立种公开加密算法体制是项紧迫而又困难的课题,其根本原因在于公开加密算法对用户和攻击者都是公开的,要求用户使用方便而攻击者破译要难,这本身就是矛盾。在研究和建立种新的计算机密码体制之前,密码体制设计者必须清醒的认识到攻击者的巨大能力和挑战,以及密码体制面临的强大对手,任何低估攻击者能力的思想都是和危险的,都将导致严重后果和失败。计算机密码系统应满足以下基本要求密码系统是容易使用的加密解密变换必须对所有的密钥有效密码系统安全性应当仅仅依赖于密钥的保密而不依赖于加密算法和通常解析运算的加密和解密算法必须迫使攻击者采用大范围,全局性的搜索和穷举破译方法必须构造问题,以致在现实世界和当前计算机技术条件下,其破译是现实不可行的。对于本算法,攻击者如果对吸引子的混沌特性进行攻击,其付出的代价是巨大的,如果绕开吸引子而进行矩阵攻击也不可行,因为常见的矩阵分解方法主要有分解奇异值分解和分解。只要将网络初值定义为奇异矩阵,那么它将不能通过分解方法来分解的。其次,当的阶数较大时,利用矩阵的奇异值分解是行不通的,因为至今尚无切实可行的方法能求出般高阶矩阵的全部准确特征值,而且,还应注意到正交矩阵具有如下两个重要性质正交矩阵的逆矩阵是正交矩阵任意两个正交矩阵的乘积仍是正交矩阵。对于分解来说,大多数情况下,它的分解并不是唯的,遍历所有解的代价也是很大的。对由个神经元所组成的,所选取的吸引子数目为,则对于每种编码矩阵,随机变换矩阵有,种可能,即密钥空间为,。即使是已知明文攻击,采用穷举法搜寻随机变换矩阵,将要运行,次,如果用计算能力为每秒个变换矩阵的专业计算机来穷举搜寻确定变换矩阵,则遍历变换矩阵空间所需的时间取决于网络的神经元个数,对于密钥的暴力破解,图给出了详细的数值统计,搜索需要的数量级高于国际安全标准。图密钥搜索时间与神经元数目的关系效率分析改进后的算法包含三部分,第部分是密钥交换,这个阶段主要涉及矩阵操作,二维矩阵运算需要嵌入循环。例如通信双方选择他们的私用密钥和,如果是公开参量,然后发送方将计算接收方将计算最后的公共密钥矩阵操作的时间复杂度为第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维度是。每次位明文由位密文替代,数据的扩展率是这步的时间复杂度是第三步是选择吸引域,时间复杂度是可以看出对于笔者实现的算法的时间复杂度是软件实现的结果表明,本方案是可行的,较小的数据均可有效地进行加解密处理,实现保密通信。笔者对大小在以下的数据运用改进前后的算法进行了加密测试,测试详细过程如下设备故障数据,如表所示表设备故障数据测试故障数据大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密设备故障数据的平均速度为,改进前算法的平均速度是文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。普通文本文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。抗破译能力文献并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够决定密钥,则称个密码是可破译的。通常有三种基本破译方法已知密文破译。已知明文破译。选择明文解密算法本身的保密,即攻击者即使知道解密方法也不可能破译密文。面对强大的攻击者,为防止攻击者破译密码,计算机密码的设计者应该采取下面的措施和设计原则必须构造无及观所收的扭矩,单位为轴的抗扭截面系数,单位为轴的转速,单位为轴传递的功率,单位为计算截面处的直径,单位为许用扭转切应力,单位为外内。根据出轴尺寸和输出扭矩涨套选用许用传递转矩强度满足行星轴上的轴承由于,轴承当量动载荷轴承的基本额定动载荷为,,行星轮转速轴承的寿命为,行星轴上的轴承由于,轴承当量动载荷轴承的基本额定动载荷为,,行星轮转速轴承的寿命为,行星架上的轴承轴承的基本额定动载荷为,轴承当量动载荷轴承的寿命为行星架转速取,型号寿命图表轴承型号从左到右依次排列。润滑装置及散热计算行星齿轮减速器的润滑对行星减速器是至关重要的,其中包括正确地选择润滑油润滑方式和润滑油的使用维护等。行星齿轮减速器的润滑特点及润滑剂的作用润滑剂的主要作用是减少摩擦与磨损,防止胶合降低噪音吸收冲击和振动防锈,抗腐蚀散热冷却。行星齿轮减速器与平行轴减速器相比具有很多特殊性行星齿轮减速器既有外啮合传动,又有内啮合传动,工作温度随工作制,机械设计手册表高速级销联接的抗剪强度校核低速级销联接的抗剪强度校核扭矩,单位为销的直径,单位为法兰上螺栓的孔距,单位为许用切应小结绞盘机是种小功率机械。它具有自己的作业特点,在工作环境恶劣,木材级别很大的生林集材作业中,要充分发挥绞盘机的作用,在使用绞盘机作业时,必须采用新的绞盘机集材生产工艺。此绞盘机总重量约为公斤,总体积约为,从重量和体积上看个人完全可以携带。该绞盘机工作方便,人就可操作。此绞盘机的最大拉力为,而的落叶松重量约为,由此可见,该绞盘机完全有能力集根中等的木材,若集小径木或枝丫等,可相当于人的工作量,所以使资源得到开发,又节约了劳动力。综上所述,绞盘机在集材作业中是非常必要,也是切实可行的,而且也可以适用于建筑安装消防电力救灾和抢险等工作。参考文献张佩剑,微型绞盘机结构于性能的研究。森林采运科学,。颜思健,韩翠蝉,渐开线齿轮形星传动的设计与制造。机械工业出版社,。于庆祯,李锋编,机械设计手册新版。机械工业出版社,。度等变化,应此,行星齿轮减速器要润滑油在启动和正常运转温度下具有良好的粘温特性。行星齿轮减速器由于体积小,散热面积小,这就要使润滑油的极压性能高,氧化安定性和热稳定性好。行星齿轮减速器行星齿轮个数般在两个以上,并且围绕中心轮破译。已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主要是通过比对笔者对改进前后的算法进行了实现与测试,本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置,输出是文件加密模块所需的迭代初始值,对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间,包括了函数,如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试,对算法改进前后的测试及结果分析将在下节介绍。第章结果和讨论算法安全性及效率分析对于笔者改进的加密方案,主要思想是在应用密钥之前,使用放大式映射使明文消息随机化,这种随机化方案是通过对混沌神经网络吸引域的求解以及对随机数的生成而得到的,通信过程中的明文将被代换成为混沌吸引子的吸引域。通过算法的实现及测试可以看出,算法的安全性及加密效率较好。安全性分析在计算机密码体制中,研究并建立种公开加密算法体制是项紧迫而又困难的课题,其根本原因在于公开加密算法对用户和攻击者都是公开的,要求用户使用方便而攻击者破译要难,这本身就是矛盾。在研究和建立种新的计算机密码体制之前,密码体制设计者必须清醒的认识到攻击者的巨大能力和挑战,以及密码体制面临的强大对手,任何低估攻击者能力的思想都是和危险的,都将导致严重后果和失败。计算机密码系统应满足以下基本要求密码系统是容易使用的加密解密变换必须对所有的密钥有效密码系统安全性应当仅仅依赖于密钥的保密而不依赖于加密算法和
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 59 页
第 2 页 / 共 59 页
第 3 页 / 共 59 页
第 4 页 / 共 59 页
第 5 页 / 共 59 页
第 6 页 / 共 59 页
第 7 页 / 共 59 页
第 8 页 / 共 59 页
第 9 页 / 共 59 页
第 10 页 / 共 59 页
第 11 页 / 共 59 页
第 12 页 / 共 59 页
第 13 页 / 共 59 页
第 14 页 / 共 59 页
第 15 页 / 共 59 页
预览结束,还剩
44 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。