学位论文 > 优秀研究生学位论文题录展示

混沌神经网络公钥加密算法在邮件系统中的实现与应用

作 者: 汤雯雯
导 师: 叶茂;李助东
学 校: 电子科技大学
专 业: 软件工程
关键词: 加密通信 公钥密码体制 混沌神经网络 吸引子
分类号: TP393.098
类 型: 硕士论文
年 份: 2011年
下 载: 38次
引 用: 0次
阅 读: 论文下载
 

内容摘要


1990年K.Aihara等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。由于混沌神经网络系统的复杂性特点正是密码学研究所必要的,所以倍受计算机网络安全通信的重视。但是国内外对基于混沌神经网络公钥加密的研究还处于刚刚起步阶段,在算法安全性、效率、抗破译能力的分析方面尚有不足之处,本论文工作就是基于这一点开展起来的。本文重点介绍、分析了一种基于混沌神经网络的公钥加密算法,并针对现有算法存在的缺点进行了必要的改进,并将算法应用到了邮件安全系统当中。论文主要工作有以下三点:1.运用过饱和Hopfield神经网络(OHNN)对混沌神经网络中奇异吸引子的结构特性和动力学性质进行了分析。2.对一种基于混沌神经网络的公钥加密方案做了分析,针对算法在雪崩效应以及吸引域选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。3.对改进前后的算法进行了实现及测试,并将雪崩测试,密文平衡性及独立性测试结果进行了比较,证明改进后的算法具有更强的抗破译能力,最后设计并分析了算法在邮件系统中的应用。最后对本文工作进行了展望。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 引言  8-14
  1.1 研究的目的和意义  8-9
  1.2 密码学领域的国内外现状  9-12
  1.3 本文的主要工作  12-14
第二章 理论概述  14-31
  2.1 公钥密码学  14-18
    2.1.1 背景及起源  14-15
    2.1.2 国内外发展现状  15-16
    2.1.3 Diffie.Hellman 公钥密码体制  16-18
  2.2 混沌学  18-23
    2.2.1 背景及起源  18-19
    2.2.2 混沌学及其相关定义  19-21
    2.2.3 混沌学与密码学的关系  21-23
  2.3 神经网络与混沌神经网络  23-30
    2.3.1 背景及起源  23-24
    2.3.2 神经网络概述  24-28
    2.3.3 混沌神经网络概述  28-29
    2.3.4 基于混沌神经网络密码学的国内外现状  29-30
  2.4 本章小结  30-31
第三章 对一种混沌神经网络的公钥加密的方案分析与改进  31-48
  3.1 算法分析及改进  31-41
    3.1.1 算法原理分析  31-36
    3.1.2 算法的优缺点分析  36-38
    3.1.3 算法的改进  38-41
  3.2 算法实现  41-47
    3.2.1 开发环境  41
    3.2.2 模块划分  41-43
    3.2.3 程序实现  43-47
  3.3 本章小结  47-48
第四章 算法在邮件系统中的应用  48-54
  4.1 安全电子邮件系统  48-49
  4.2 算法在邮件系统中的应用  49-53
    4.2.1 算法在服务器端的应用  49
    4.2.2 算法在客户端的应用  49-50
    4.2.3 应用与分析  50-53
  4.3 本章小结  53-54
第五章 结果和讨论  54-65
  5.1 算法安全性及效率分析  54-57
    5.1.1 安全性分析  54-55
    5.1.2 效率分析  55-57
  5.2 抗破译能力  57-62
    5.2.1 抗已知密文攻击能力分析  58-61
    5.2.2 抗已知及选择明文攻击能力分析  61
    5.2.3 抗统计攻击及穷举攻击能力分析  61-62
  5.3 雪崩测试分析  62-63
  5.4 密文独立性测试分析  63
  5.5 密文平衡性测试分析  63-64
  5.6 本章小结  64-65
第六章 总结与展望  65-66
致谢  66-67
参考文献  67-70

相似论文

  1. 一类非自治波动方程一致吸引子存在性的研究,O175
  2. 非均衡Delta-调制反馈控制下不稳定线性系统的动力学,O231
  3. 数字图像加密中的混沌算法研究,TP309.7
  4. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  5. 基于身份的加密和签名研究,TN918.1
  6. 基于标识的认证体制研究与实施,TN918.1
  7. 基于灰理论的代数加密算法的研究与实现,TP393.08
  8. 两类二阶二次差分方程动力学系统分析,O175.7
  9. 具有一般非线性项Cahn-Hilliard方程的渐进性,O175.29
  10. 海下开采岩层变形混沌时序重构与安全预警系统研究,TD807
  11. 改进的RSA算法实现研究,TP309
  12. 天津农学院科研信息管理系统,TP311.52
  13. 基于进程演算的公钥密码体制自动化安全性证明方法研究,TN918.1
  14. 基于门限XTR的入侵容忍CA方案研究,TP393.08
  15. 基于智能融合的全生命周期造价估算方法研究,F284
  16. 神经网络混沌加密算法的研究与FPGA设计,TP183
  17. 椭圆曲线密码体制的研究及其应用,TN918.1
  18. 单/多模数线性同余方程组的数值解法及其在密码学中的应用,TN918.1
  19. 基于混沌神经网络的四色图解法研究与优化,TP183
  20. WSN中基于分簇与ECC的密钥管理方案的研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序 > 电子邮件(E-mail)
© 2012 www.xueweilunwen.com