期刊文献+

基于神经网络组合序列密码电路的设计 被引量:1

The circuit designing based on the neural network combining stream ciphers
下载PDF
导出
摘要 利用若干个m序列作为驱动源,用人工神经网络模拟非线性函数产生非线性组合序列密码,可以既能保留m序列的绝大部分良好的随机特性,又能加大周期和提高其线性复杂度,具有良好的保密性。本文对此神经网络组合序列密码进行了电路设计与实验研究。 Using artificial neural network simulate nonlinear combining function to generate nonlinear combining stream ciphers by using several m-sequence as driving resource. This method not only maintains mostly super random properties of m-sequence,but also enlarges the cycle and enhances the linear complexity of it.This paper also presents the circuit designing and experiment research based on neural network combining stream ciphers.
出处 《电测与仪表》 北大核心 2004年第3期36-38,共3页 Electrical Measurement & Instrumentation
基金 黑龙江省教育科技研究项目(No.10511015) 哈尔滨市科学研究基金项目(No.2003AFXXJ022)
关键词 序列密码 神经网络 逻辑电路 FPGA 电路设计 stream cipher neural network logic circuit FPGA
  • 相关文献

参考文献4

二级参考文献21

  • 1张文政.布尔函数若干设计准则的研究[J].信息安全与通信保密,1994,0(2):68-84. 被引量:8
  • 2郭东辉,刘瑞堂,陈振湘,吴伯僖.Hopfield神经网络的改进[J].厦门大学学报(自然科学版),1993,32(1):33-38. 被引量:11
  • 3张木想,肖国镇.流密码中非线性组合函数的分析与设计[J].电子学报,1996,24(1):48-52. 被引量:18
  • 4甘骏人.密码学及其应用讲义[M].上海:中国科学院冶金研究所,1998..
  • 5万哲先.代数与编码[M].北京:科技出版社,1980..
  • 6张文政.性能好的布尔函数的研究[J].通信保密,1997,(3):57-62.
  • 7高志国 龙文辉.反黑客教程[M].北京:中国对外翻译出版公司,1999..
  • 8B Schneier.应用密码学--协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 9一松信.数据保护和加密研究--计算机网络的安全性[M].北京:科学出版社,1991..
  • 10E N Lorenz.混沌的本质[M].北京:气象出版社,1997..

共引文献115

同被引文献15

  • 1孙燮华.计算机密码学的新进展[J].中国计量学院学报,2001,12(1):1-18. 被引量:5
  • 2郭东辉,刘瑞堂,陈振湘,吴伯僖.Hopfield神经网络的改进[J].厦门大学学报(自然科学版),1993,32(1):33-38. 被引量:11
  • 3SHANNON C E. Communication theory of secrecy systems[J]. Bell System Technical Journal,1949,28(4):656-715.
  • 4CHI-KWONG CHAN,CHENG L M. The Convergence Properties of a Clipped Hopfield Network and its Application in the Design of Keystrem Generator[J]. IEEE Transactions on Neural Networks,2001,12(2): 340-348.
  • 5CHI-KWONG CHAN,CHANG L M. CHNN nonlinear combination generator[A]. Proceedings of the 1998 5th IEEE International Conference on Electrcnics,Circuits,and Systems[C]. Lisboa,Portugal,1998. 257-260.
  • 6ANDRE L,CHRISROPH R. Cryptography with DNA Binary Strands[J]. Journal of BioSystems,2000,57(1):13-22.
  • 7FRANCESCO E L AURIA. Non-Linguistic Neurocrytology and the Shannon Theorem[A]. MARINARO M,G SCARPETTAEDS.Structures: from Physics to General Systems[C]. Singapore: World Sci,1992.2: 238-244.
  • 8BruceSchneier著 吴世忠等译.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 9冈本荣司.暗号の非線性[J].電子情報通信学会誌,1997,80(11):1185-1189.
  • 10章照止,杨义先,马晓敏.信息理论密码学的新进展及研究问题[J].电子学报,1998,26(7):9-18. 被引量:12

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部