期刊文献+

基于神经网络密码的图像加密 被引量:16

The Image Encryption Based on Neural Network Cipher
下载PDF
导出
摘要 利用离散Hopfield神经网络生成的序列密码,对图像信号进行加密和解密的实验研究表明,该网络可 模拟复杂非线性函数,使输出序列的周期性、0与1平衡性和序列相关性等均满足序列密码设计要求,而且并行运算 速度快,有利于数字电路实现. This paper investigates a new image encryption method based on the stream cipher generated by a discrete Hopfield neural network.The experimental results show that the proposed discrete Hopfield neural network can be used to simulate complex nonlinear functions,and the period,0 and 1 equalization and sequence correlation properties of the output sequence can meet the requirements for the stream cipher design. Furthermore, the cipher can be easily implemented by digital circuits with parallel calculations to improve the processing speed.
出处 《电子学报》 EI CAS CSCD 北大核心 2004年第4期677-679,共3页 Acta Electronica Sinica
基金 国家自然科学基金项目(No.60072012) 黑龙江省教育厅科技研究项目(No.10511015)
关键词 图像加密 移位寄存器 神经网络 序列相关性 image encryption shift-register neural network sequence correlation
  • 相关文献

参考文献9

  • 1Chi-kwong Chan, L M Cheng. The Convergence Properties of a Clipped Hopfield Network and its Application in the Design of Keystrem Generator[ J ]. IEEE Transactions on Neural Networks, 2001,12 (2): 340 -348.
  • 2Chi-kwong Chan, L M Cheng. Chnn nonlinear combination generator[ A] .Proceedings of the IEEE International Conference on Electrcnics,Circuits, and Systems [ C ]. USA: IEEE, 1998.257 - 260.
  • 3R A Rueppel, O Staffelbach. Products of Sequences with Maximum Linear Complexity[J] .IEEE Trans Inform. Theory, 1987 (LT - 33)1,124- 131.
  • 4BruceSchneier著 吴世忠等译.应用密码学[M].机械工业出版社,2000..
  • 5张木想,肖国镇.流密码中非线性组合函数的分析与设计[J].电子学报,1996,24(1):48-52. 被引量:18
  • 6林茂琼,李敏强,熊凯,寇纪淞.神经密码学[J].计算机应用,2002,22(8):28-29. 被引量:8
  • 7郭东辉,刘瑞堂,陈振湘,吴伯僖.Hopfield神经网络的改进[J].厦门大学学报(自然科学版),1993,32(1):33-38. 被引量:11
  • 8李昌刚,韩正之,张浩然.图像加密技术综述[J].计算机研究与发展,2002,39(10):1317-1324. 被引量:101
  • 9冈本荣司.暗号の非线性[J].电子情报通信学会志,1997,80(11):1185-1189.

二级参考文献13

  • 1杜生辉,张三傲,阮传概.用组合网络构造分组密码[J].通信技术与发展,1996(2):46-48. 被引量:2
  • 2高志国 龙文辉.反黑客教程[M].北京:中国对外翻译出版公司,1999..
  • 3B Schneier.应用密码学--协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 4一松信.数据保护和加密研究--计算机网络的安全性[M].北京:科学出版社,1991..
  • 5E N Lorenz.混沌的本质[M].北京:气象出版社,1997..
  • 6肖国镇,IEEE Trans IT,1988年,34卷,3期,569页
  • 7Francesco E. Lauria, On Neurocrytology, E.R. Caianiello ed. Parallel Architectures and Neural Networks. Third Italian workshop[A]. World Scientic[C]. Singapore, 1990. 337-343.
  • 8Francesco E. Lauria, Non-linguistic Neurocrytology and the Shannon theorem[A]. M. Marinaro & G. Scarpettaeds., Structures: from physics to general systems, vol.2, World Sc.[C], Singapore, 1992. 238-244.
  • 9Zhang Z Z.,Luo Y., Neural network models for design of block cipher systems[A]. ICONIP′95 [C], 1995. 501-505.
  • 10B.Apolloni, Training Neural Networks to Break the KnapsackCryptosystem[J]. Parallel Architectures and Neural Networks, 1990, (5): 15-18.

共引文献154

同被引文献150

引证文献16

二级引证文献93

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部