首页 | 本学科首页   官方微博 | 高级检索  
     

神经密码协议模型研究
引用本文:陈铁明, Samuel H. Huang, 刘 多, 蔡家楣. 神经密码协议模型研究[J]. 计算机研究与发展, 2009, 46(8): 1316-1324.
作者姓名:陈铁明  Samuel H. Huang  刘多  蔡家楣
作者单位:1. 北京航空航天大学软件开发环境国家重点实验室,北京,100191;浙江工业大学计算机科学与技术学院,杭州,310014
2. 辛辛那提大学智能系统实验室,美国俄亥俄州辛辛那提,45221
3. 浙江工业大学计算机科学与技术学院,杭州,310014
基金项目:国家自然科学基金项目,国家"八六三"高技术研究发展计划基金项目,浙江省自然科学基金项目,浙江省科技计划基金项目 
摘    要:利用离散的神经网络模型构建密码协议是信息安全领域一项新的研究内容.首先介绍了一个基于神经网络的树型奇偶机模型,在综述基于树型奇偶机的神经密码协议研究基础上,分析了神经密码协议的权值同步方案存在模型稳定性和同步判定安全性问题,分别提出在激活函数中增加阈值和利用hash函数判定同步权值的改进方法,并利用方差分析和统计实验给出仿真结果,证实了神经密码协议的可行性,最后讨论了协议模型的安全攻击问题.

关 键 词:神经网络  树型奇偶机  权值同步  密码协议  密钥协商

Research on Neural Cryptographic Protocols
Chen Tieming, Samuel H. Huang, Liu Duo, Cai Jiamei. Research on Neural Cryptographic Protocols[J]. Journal of Computer Research and Development, 2009, 46(8): 1316-1324.
Authors:Chen Tieming  Samuel H. Huang  Liu Duo  Cai Jiamei
Affiliation:State Key Laboratory of Software Development Environment;Beihang University;Beijing 100191;College of Computer Science and Technology;Zhejiang University of Technology;Hangzhou 310014;Intelligent System Laboratory;University of Cincinnati;Cincinnati;OH 45221
Abstract:Research on discretized-neural-network-based cryptographic protocols is a novel topic in information security domain.At the beginning of this paper,literature on such neural cryptography is surveyed,and then an interacting neural network model,named tree parity machine(TPM),is introduced with a survey of its theoretical research.Then,several important issues regarding TPM's applications for cryptography are addressed and analyzed through engineering empirical study.Two key problems,namely,the stability of w...
Keywords:neural network  tree parity machine  weight synchronization  cryptographic protocol  key agreement  
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《计算机研究与发展》浏览原始摘要信息
点击此处可从《计算机研究与发展》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号