当前位置:首页 > 机电学院《科研信息获取与利用(理)》课程报告
机电学院
学 号:
专 业:机械工程
学生姓名:
任课教师:
2014年12月
《科研信息获取与利用(理)》课程报告
一、选题(20分) 1.所选检索课题名称
中文: 神经网络在密码学中的应用
英文: Application of neural network in cryptography 2. 所涉及的学科领域:计算机、密码学。
3. 分析课题,提取核心概念词、扩展相同和隐含概念的词(中、英文): 神经网络、密码学。 neural network、cryptography。
二、中文期刊论文数据库检索(从CNKI中国期刊全文数据库、重庆维普中文科技期刊数据库和万方期刊数据库中任选一个检索与本课题相关的期刊论文)(10分) 数据库名称:CNKI 检索过程:采用“高级检索”,检索式为:主题=神经网络and密码学,时间及其他条件不设限定。 检出篇数:76篇
三、中文学位论文数据库检索(从CNKI中国学位论文全文数据库和万方学位论文数据库中任选一个检索与本课题相关的学位论文)(10分) 数据库名称:CNKI中国学位论文全文数据库
检索过程:进入CNKI“中国博士学位论文全文数据库”,检索式为:主题=神经网络*密码学。 检出篇数:14篇
四、外文全文数据库检索(从Science Direct、IEL或其它外文全文数据库中任选一个)(10分)
数据库名称:Science Direct
检索过程:进入Science Direct中,选择Advanced search。检索式为:Abstract,Title,Keywords= neural network and cryptography。时间从04年至今。 检出篇数:10篇。
五、外文文摘索引类数据库检索(从SCI、EI、Scopus中任选其一)(10分) 数据库名称:SCI 检索过程:添加另一字段。检索式为:主题= neural network and cryptography。 检出篇数:100篇。
六、利用文献管理软件(NoteExpress、EndNote或其它)对文献进行管理(在上述数据库的检索结果中挑选相关文献导入文献管理软件,抓取文献管理软件的页面进行答题。)(15分)
七、文献综述(通过阅读以上数据库中检索出的相关文献,作一不少于1000字的文献综述,包括介绍该课题的研究目的、主要研究内容、国内、外研究现状等。并列出不少于8篇的参考文献,参考文献可从文献管理软件中直接导出,并在文中对引用的参考文献进行标注。) (25分)
信息安全包括数据的保密性、完整性、可用性、可控性和不可否认性等。一个完善的信息安全保障系统应该根据需求对各种安全技术如防火墙、密码学技术、VPN、入侵检测、病毒防护、网络隔离等进行取舍。其中以密码学为基础的安全技术包括身份认证、访问控制、安全协议、数字签名、信息隐藏等。
密码学特别是加密技术是信息安全技术中的核心技术,它主要研究三个方面: 加密方法、密钥安全性和攻击方法[1]。通常所说的加密就是使用数学方法来重新组织数据, 使未授权者不能提取信息; 密码编码学研究密码编制和密钥安全性; 而密码分析学研究破译或攻击密码。密码编码学与密码分析学共同组成密码学的基础。
对密码的研究可一直追溯到古希腊时代就有的加密通信, 密码学发展经历了手工阶段、机械阶段、电子与计算机阶段, 至1949年Claude Shannon用信息论的观点对信息保密问题做了全面的阐述后, 现代密码学才作为一种理论被建立起来[2]。Shannon提出了一个重要的观点: 一个真正安全的保密系统只能是那种一次一密的加密系统。通常我们根据加密密钥能否公开这一特性, 将目前的密码体制分为对称密码和非对称密码(公钥密码)体制[3]。
在对称密码体制中, 其加密密钥和解密密钥相同或能互相推算, 发送方通过专门的安全信道把事先商定的密钥传送给接收方。加密解密过程可表示为: 加密EK (M ) = C; 解密DK (C ) = M。其中: K 为密钥, M 为明文, C 为密文, E 为加密函数, D 为解密函数。
从加密模式上看, 对称密码体制可分为流密码与分组加密。IBM 的DES算法(已成为数据加密标准: Da ta Encryption Standard)就是一种典型的分组加密。两种模式都体现了对称密码的主要优点: 算法简单,加密速度较快。
对称密码体制的主要缺陷在于必须专门传送密钥, 数据的安全完全依赖密钥安全而不是算法安全, 对于通信距离较远或需要经常更换密钥的保密通信来说, 这一特点极为不便,且容易造成人为泄密。而且, 对多个实体的通信密钥数量将按实体数量的平方迅速增长, 密钥管理困难。对称密码体制这一固有弱点使其适用范围受到很大限制。因此, 非对称密码体系的研究日益引起了研究者的关注.
非对称密码体制由Stanford 大学的密码学家Diffie 和Hellman共同提出, 主要思想是: 密钥成对出现, 一个为加密密钥(公开密钥, 简称公钥) , 另一个为解密密钥(秘密密钥), 且不可互相推导。加密密钥可公开, 而解密密钥仅解密人持有。用公钥加密信息, 用专用的解密密钥解密。其加、解密过程可表示为: 设公钥(加密密钥) 为K, 加密: EK(M)=C; 设解密密钥为K,解密: DK(C)=M。目前的公钥密码体制主要有两类: 一类基于大整数因子分解问题, 典型的代表是RSA ; 另一类基于离散对数问题, 比如E lG am al公钥密码和椭圆曲线公钥密码。其他重要的公钥密码还有Merkle-Hellman背包体制、Rob in体制及多维RSA体制等[4-6]。
公钥密码体制的共同点都是基于陷门单向函数的概念,设计规律是把推算解密密钥的问题等效为一个难以求解的数学问题, 由于其加密密钥公开, 因而更容易遭到主动攻击; 虽然其密钥空间大, 加解密分离解决了密钥分配问题, 但处理速度慢是它的安全隐患。公钥密码也可以和对称密码结合使用, 如DES对明文加密( 速度快适合加密较长报文), RSA 对DES密钥的加密(可解决密钥分配问题) 。
由于目前的密码体制都是基于计算的困难性而不是算法的不可逆性, 随着计算技术的进步及量子计算机等新一代计算机的出现, 这些体制正面临威胁。一些和基础科学结合的新的密码体制如AES 密码、量子密码、光学密码、DNA 密码等, 由于实现代价较高其研究还停留在实验室阶段, 离实用尚有距离, 目前的主要研究热点还是集中在如何快速实现公钥密码这一问题上。
公钥密码的快速实现包括算法优化和程序优化, 这都是行之有效的思路, 也仍是当前主要的研究方向, 人们开始探索如何将一些新的研究成果应用于此。具有高度非线性的神经网络倍受密码学界的关注, 已形成了一个新的研究领域-----神经网络密码学, 该领域的一些成果已经走向较成熟的应用,另一些新的结论为广大研究者提供了许多新颖的研究方向。
对人工神经网络( Artificial Neural Networks, ANN) 的研究是从20世纪40年代初开始的。神经网络是人工智能研究的两种方式之一, 是从生理角度对智能的模拟, 模拟人的形象思维过程。它是对人类大脑系统的一阶特性的描述。它是个大规模的非线性自适应系统, 可以用电子线路或计算机程序模拟[7]。
神经网络是多学科交叉的产物, 各相关学科领域对神经网络都有各自的定义, 使用得最广泛的是T.Koholen的定义:人工神经网络是由具有适应性的简单单元组成的广泛并行互连的网络, 它的组织能够模拟生物神经系统对真实世界物体所做出的交互反应。 与传统的人工智能技术相比较, 人工神经网络有三个显著的特点: 信息的分布表示; 运算的全局并行和局部操作; 处理的非线性。根据Desmond JM addalena 在1997年的分类, 目前人工神经网络主要有以下应用: 分类器, 预测, 建模, 联想记忆器以及优化计算等[8]。
混沌是指在确定性非线性系统中不需附加任何随机因素亦可出现类似随机的行为。混沌系统良好的随机性、轨道不可预测性、对初始条件和控制参数敏感等特性和密码学的
要求吻合, 与加密技术有了紧密联系。1990 年美国学者Pecorra和Carroll首先用电路试验实现了混沌同步, 并将混沌同步用于保密通信。既能实现快速并行运算又有混沌动力学复杂行为的混沌神经网络一直被认为是用来设计下一代互联网通信所需加密算法的最佳选择之一。1990 年K.Aihara , T. Takabe 和M.Toyoda 等人根据生物神经元的混沌特性首次将混沌动力学的概念引入神经网络中, 让神经网络具有混沌行为, 这在加密通信方面具有广泛的应用前景[9]。
References:
[1]. 严威, 无线网络中多神经网络密钥协商协议研究. 数字技术与应用, 2013(11): 第17页. [2]. 张阳, 神经网络混沌加密算法的研究与FPGA设计, 2011, 华侨大学. [3]. 林茂琼等, 神经密码学. 计算机应用, 2002(08): 第28-29页.
[4]. 郑东, 赵庆兰与张应辉, 密码学综述. 西安邮电大学学报, 2013(06): 第1-10页. [5]. 王秋红, 密码学基本原理综述. 科技资讯, 2011(33): 第52+62页. [6]. 杜明泽, 密码学的研究与发展综述. 中国科技信息, 2010(24): 第32-34页.
[7]. 林茂琼等, 神经网络在密码学领域的应用. 计算机应用研究, 2002(04): 第8-10+20页. [8]. 杨义先, 人工神经网络与现代密码学. 自然杂志, 1991(08): 第594-597页. [9]. 马亮, 基于混沌理论的动态密钥加解密算法, 2008, 西安建筑科技大学.
共分享92篇相关文档