基函数神经网络在混沌加密中的应用
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对于Logistic混沌序列 可构造如图3所示的具体的Legendre混沌神经网络模型,其中输入层至隐层神经元的权值恒为1,隐层神经元至输出层神经元的权值设为 隐层神经元的激励函数为一组(4)式定义的Legendre正交多项式。
图3
设训练样本对为 这里s为样本对个数, 为Legendre神经网络输入, 为混沌系统理想输出,采用BP学习算法,有:
图2
网络连接权值和初值数据库用来存储由学习样本训练好的网络权值和相应的初值。由网络的输出至输入端的反馈形成闭环结构,使输出的混沌序列反馈至输入端,作为下次输出序列的初始值,从而可以源源不断的输出混沌序列。最后将网络产生的模拟混沌序列转化成二进制混沌序列。
(8)
式中 c表示采用非线性量化法的分点。
2.2基于Logistic混沌序列的基函数神经网络训练算法
1.2正交基函数神经网络
用于一维函数拟合的正交基函数神经网络如图1所示。
图1
本论文选择Legendre多项式为基函数。Legendre多项式的Rodrigul表达式为:
(3)
其中
容易证明,Legendre多项式是定义在[-1,1]的 次正交多项式,且有如下递推公式:
(4)
对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。定理如下:
误差:
训练指标:
权值修正公式: ,
, 为学习次数
经过上述训练算法的训练,可得到符合误差要求的网络权值,该网络即可用于混沌序列的产生。
第三节正交基函数异步加密算法设计
本节仍以Legendre混沌神经网络为例,介绍正交基函数异步加密算法的设计。
Legendre混沌神经网络异步加密算法原理如图4所示。图中Legendre为上一节所述的训练好的混沌神经网络,在混沌初值 作用下,Legendre混沌神经网络输出序列为 , 为XOR运算, 为明文二进制序列, 为密文二进制序列, 为密钥序列。
混沌初值
图4
3.1 加密算法
在图4中,发送方进行如下操作:
: 用已知的混沌序列样本进行Legendre基函数神经网络训练,从而确定网络的权值 ;当训练指标 时,Legendre混沌神经网络模型构造成功(保密),并通过秘密信道将网络模型传送给接收方。
: 对于给定的明文序列 (其中 为明文序列的长度),任意选择混沌初值 (公开),由Legendre混沌神经网络模型可得到非线性混沌序列 , (保密),将其转换为二进制混沌序列 (保密):
随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究信息加密的理论基础。利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列,同时将混沌映射关系变为隐式形式,使其更具隐蔽性。根据Shannon信息论原理,唯一能完全保密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流和失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列的异步加密算法,可顺利的解决这些问题。
摘要
本文提出了一种基于基函数神经网络的混沌加密算法。计算机仿真和推论证明,利用一组正交函数能够良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性。利用正交函数集作为神经网络的基函数,构造正交基函数神经网络,并应用的混沌加密中,可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性。
设在区间[-1,1]上的连续目标函数 (简记为 ),则存在 (5)
是 的最佳平方逼近,且
(6)
因此可用Legender正交多项式作为神经网络的基函数,且图1正交基函数神经网络输出为: ,其中 为阶数。
第二节正交基函数混沌神经网络设计
2.1建立具有混沌性态的正交基函数网络
通过上一节的讨论,我们得出,对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。本节,我们就以Legendre正交函数基为例,建立产生混沌的Legender正交基神经网络模型,如图2。
第一节正交基函数神经网络
1.1正函数集
对于 的n次多项式 ;若满足如下内积关系:
(1)
则称多项式序列{ ,n=0,1,2,…}在[a,b]上正交,并称 为[a,b]上的n次正交多项式基函数,简称n次正交多项式。
任意信号f(t)可表示为n次正交函数之和:
(2)
基底函数 。
是相互独立的,互不影响,计算时先抽取哪一个都可以,非正交函数就无此特性。正交函数集中的所有函数都是两两正交的。
关键词:正交基网络;混沌序列;加密
概述
从20世纪70年代开始,以公钥密码和数据加密标准DES为标志,现代密码学的研究进入了一个崭新的发展时代,混沌密码、神经网络密码和基因密码等各种新型的密码大量出现。目前许多文献中讨论和ຫໍສະໝຸດ Baidu出的混沌保密通信方案都是基于单一的混沌映射模型进行设计和分析。由于计算精度的限制,实际中只能产生有限长的混沌序列,有限长的混沌序列的统计性能与理论值(无限长时)存在很大差异,这就限制了基于单一混沌映射产生的、能够同时满足自相关和互相关性能的混沌序列的数量。解决此问题的可能方案是采用多个混沌系统来进行设计,但不同的混沌系统均需要单独设计,且一旦完成设计,其系统结构和参数的变更就难以实现,而且映射关系可以用显式给出,具有一定的被破译风险。
:计算 (可公开)。
:通过公开信道将混沌初值 和密文 传送给接收方。
3.2 异步解密算法
在图4中,接收方接受到发送方发送的混沌初值 和密文 后,进行如下操作:
:从公开信道接受密文 和混沌初值 ,易得 ,将 带入保密的Legendre混沌神经网络辨识模型,可得到与发送方相同的二进制混沌序列 。
:计算 。
由以上解密原理可知,用已知的混沌序列训练而成的Legendre混沌神经网络辨识模型是该对称加密体制的密钥发生器,密钥流 与混沌初值 的关系隐含在Legendre混沌神经网络辨识模型中,混沌初值并未直接对 进行加密,起作用是通过Legendre混沌神经网络辨识模型产生“一次一密”的混沌密钥流 ,加密与解密信息完全隐藏于该序列中,与混沌初值无显示关系,因此 可随 一起从公开信道发送;又由于接受方具有相同的Legendre混沌神经网络辨识模型,故在同一混沌初值 的作用下,无需同步便能产生相同的密钥流 ,从而实现“一次一密”异步解密。由Shannon信息理论可知,这种密码在理论上是不可破译的。
图3
设训练样本对为 这里s为样本对个数, 为Legendre神经网络输入, 为混沌系统理想输出,采用BP学习算法,有:
图2
网络连接权值和初值数据库用来存储由学习样本训练好的网络权值和相应的初值。由网络的输出至输入端的反馈形成闭环结构,使输出的混沌序列反馈至输入端,作为下次输出序列的初始值,从而可以源源不断的输出混沌序列。最后将网络产生的模拟混沌序列转化成二进制混沌序列。
(8)
式中 c表示采用非线性量化法的分点。
2.2基于Logistic混沌序列的基函数神经网络训练算法
1.2正交基函数神经网络
用于一维函数拟合的正交基函数神经网络如图1所示。
图1
本论文选择Legendre多项式为基函数。Legendre多项式的Rodrigul表达式为:
(3)
其中
容易证明,Legendre多项式是定义在[-1,1]的 次正交多项式,且有如下递推公式:
(4)
对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。定理如下:
误差:
训练指标:
权值修正公式: ,
, 为学习次数
经过上述训练算法的训练,可得到符合误差要求的网络权值,该网络即可用于混沌序列的产生。
第三节正交基函数异步加密算法设计
本节仍以Legendre混沌神经网络为例,介绍正交基函数异步加密算法的设计。
Legendre混沌神经网络异步加密算法原理如图4所示。图中Legendre为上一节所述的训练好的混沌神经网络,在混沌初值 作用下,Legendre混沌神经网络输出序列为 , 为XOR运算, 为明文二进制序列, 为密文二进制序列, 为密钥序列。
混沌初值
图4
3.1 加密算法
在图4中,发送方进行如下操作:
: 用已知的混沌序列样本进行Legendre基函数神经网络训练,从而确定网络的权值 ;当训练指标 时,Legendre混沌神经网络模型构造成功(保密),并通过秘密信道将网络模型传送给接收方。
: 对于给定的明文序列 (其中 为明文序列的长度),任意选择混沌初值 (公开),由Legendre混沌神经网络模型可得到非线性混沌序列 , (保密),将其转换为二进制混沌序列 (保密):
随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究信息加密的理论基础。利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列,同时将混沌映射关系变为隐式形式,使其更具隐蔽性。根据Shannon信息论原理,唯一能完全保密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流和失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列的异步加密算法,可顺利的解决这些问题。
摘要
本文提出了一种基于基函数神经网络的混沌加密算法。计算机仿真和推论证明,利用一组正交函数能够良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性。利用正交函数集作为神经网络的基函数,构造正交基函数神经网络,并应用的混沌加密中,可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性。
设在区间[-1,1]上的连续目标函数 (简记为 ),则存在 (5)
是 的最佳平方逼近,且
(6)
因此可用Legender正交多项式作为神经网络的基函数,且图1正交基函数神经网络输出为: ,其中 为阶数。
第二节正交基函数混沌神经网络设计
2.1建立具有混沌性态的正交基函数网络
通过上一节的讨论,我们得出,对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。本节,我们就以Legendre正交函数基为例,建立产生混沌的Legender正交基神经网络模型,如图2。
第一节正交基函数神经网络
1.1正函数集
对于 的n次多项式 ;若满足如下内积关系:
(1)
则称多项式序列{ ,n=0,1,2,…}在[a,b]上正交,并称 为[a,b]上的n次正交多项式基函数,简称n次正交多项式。
任意信号f(t)可表示为n次正交函数之和:
(2)
基底函数 。
是相互独立的,互不影响,计算时先抽取哪一个都可以,非正交函数就无此特性。正交函数集中的所有函数都是两两正交的。
关键词:正交基网络;混沌序列;加密
概述
从20世纪70年代开始,以公钥密码和数据加密标准DES为标志,现代密码学的研究进入了一个崭新的发展时代,混沌密码、神经网络密码和基因密码等各种新型的密码大量出现。目前许多文献中讨论和ຫໍສະໝຸດ Baidu出的混沌保密通信方案都是基于单一的混沌映射模型进行设计和分析。由于计算精度的限制,实际中只能产生有限长的混沌序列,有限长的混沌序列的统计性能与理论值(无限长时)存在很大差异,这就限制了基于单一混沌映射产生的、能够同时满足自相关和互相关性能的混沌序列的数量。解决此问题的可能方案是采用多个混沌系统来进行设计,但不同的混沌系统均需要单独设计,且一旦完成设计,其系统结构和参数的变更就难以实现,而且映射关系可以用显式给出,具有一定的被破译风险。
:计算 (可公开)。
:通过公开信道将混沌初值 和密文 传送给接收方。
3.2 异步解密算法
在图4中,接收方接受到发送方发送的混沌初值 和密文 后,进行如下操作:
:从公开信道接受密文 和混沌初值 ,易得 ,将 带入保密的Legendre混沌神经网络辨识模型,可得到与发送方相同的二进制混沌序列 。
:计算 。
由以上解密原理可知,用已知的混沌序列训练而成的Legendre混沌神经网络辨识模型是该对称加密体制的密钥发生器,密钥流 与混沌初值 的关系隐含在Legendre混沌神经网络辨识模型中,混沌初值并未直接对 进行加密,起作用是通过Legendre混沌神经网络辨识模型产生“一次一密”的混沌密钥流 ,加密与解密信息完全隐藏于该序列中,与混沌初值无显示关系,因此 可随 一起从公开信道发送;又由于接受方具有相同的Legendre混沌神经网络辨识模型,故在同一混沌初值 的作用下,无需同步便能产生相同的密钥流 ,从而实现“一次一密”异步解密。由Shannon信息理论可知,这种密码在理论上是不可破译的。