CN112751671A - 一种基于树型奇偶机的新型密钥交换方法 - Google Patents
一种基于树型奇偶机的新型密钥交换方法 Download PDFInfo
- Publication number
- CN112751671A CN112751671A CN202011620056.9A CN202011620056A CN112751671A CN 112751671 A CN112751671 A CN 112751671A CN 202011620056 A CN202011620056 A CN 202011620056A CN 112751671 A CN112751671 A CN 112751671A
- Authority
- CN
- China
- Prior art keywords
- parties
- key exchange
- sliding window
- tree
- tree parity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
- G06F7/584—Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
- G06F7/586—Pseudo-random number generators using an integer algorithm, e.g. using linear congruential method
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Error Detection And Correction (AREA)
Abstract
本发明公开了一种基于树型奇偶机的新型密钥交换方法,包括:S1,通信双方均在本地生成树型奇偶机网络模型;S2,通信双方均生成滑动窗口;S3,通信双方产生相同的随机向量;S4,将随机向量x输入网络模型;模型分别输出τa、τb;S5,判断τa和τb是否相等;S6,按照Hebbian的更新规则更新模型的权值,并且将结果true保存至滑动窗口中;S7,重复执行步骤S3‑S6,直到双方的权值向量的Hash值完全相同,得到双方的网络权值Ka和Kb。本发明实现神经网络自同步的性质来达到密钥交换的目的。以加入动态学习率后的更新规则更新双方的模型的权值的方法可以降低网络同步所需的次数,加快网络的同步速度。
Description
技术领域
本发明涉及密钥交换技术领域,具体涉及一种基于树型奇偶机的新型密钥交换方法。
背景技术
为了实现信息的安全通信,需要对信息进行加密,目前主要有两种加密方法,即对称加密和非对称加密。非对称加密由于其加密速度较慢不适合大量数据加密时使用。对称加密因其加密速度快,安全性高而被大量使用。然而使用对称加密时需要通信双方共同拥有一个相同密钥,这就涉及到密钥交换。传统的密钥交换主要有Diffie-Hellman密钥交换和基于树型奇偶机的密钥交换。其中,如图1所示,传统的Diffie-Hellman密钥交换可以分为七个子过程,具体如下:
第一步:Alice向Bob发送两个质数n和g。其中Alice代表通信对端A,Bob代表通信对端B。n必须是一个非常大的质数,而g可以是一个较小的数字。n和g不需要保密,被窃听者获取了也没关系。
第二步:Alice生成一个随机数x∈(1,n-2)。随机数x是一个只有Alice知道的秘密数字,没有必要告诉Bob,也不能让窃听者知道。
第三步:Bob生成一个随机数y∈(1,n-2)。
第四步:Alice将g的x次方mod n即X=gx mod n这个数发送给Bob。
第五步:Bob将g的B次方mod n即Y=gy mod n这个数发送给Alice。
第六步:Alice用Bob发过来的数Y并计算其x次方mod n,即k=Yx mod n就是共享密钥ka。
第七步:Bob用Alice发过来的数X并计算其y次方mod n,即k=Xy mod n就是共享密钥kb。
以上Diffie-Hellman密钥交换的步骤是基于代数理论的密钥交换方法。
而基于树型奇偶机的密钥交换模型中的树型奇偶机是一个多层前馈式网络,包含三层。输入层接收一个多维的输入向量其中每一维向量xij均是取自{-1,1}的随机值。隐含层节点收集来自输入层的所有值并经过自身的sgn激活函数后与其他隐含层节点的输出值进行连乘最终得到输出层的最终输出τ。
图2展示了一个包含3个隐含节点和12维输入向量的TPM奇偶机模型,其中每个隐含节点拥有4个输入xij∈{1,-1}。每一维输入与隐含节点的连接均有各自不同的权值Wij,其中i代表隐含节点的下标,j代表每一输入向量的下标。隐含节点的输入hi按照如下进行计算:
符号说明
符号 | 意义 |
Ka,Kb | 交换的得到的密钥 |
W<sub>ij</sub> | 网络的权值 |
X<sub>ij</sub> | 输入向量 |
σ<sub>i</sub> | 隐含层的输出值 |
τ | 网络的最终输出 |
L | 网络权值的取值范围 |
N | 输入向量的维度 |
K | 隐含层节点数目 |
h<sub>i</sub> | 隐含层节点的输入 |
此外隐含层的输入值hi还需要经过激活函数运算后,才是隐含层的最终输出结果,激活函数的表达式如下:
规定当输出值hi为零时,激活函数的输出σi为1。在计算出所有的隐含层的输出结果后,在根据隐含层的输出结果最终计算得出整个网络的输出结果:
由于双方各拥有一个相同结构的TPM网络模型,同步训练的规则是当双方网络的最终输出结果τa与τb相同时,进行一次权值的更新,更新规则如下:
wAi(n+1)=wAi(n)+xτwBi(n+1)=wBi(n)+xτ
其中WAi n+1中的A表示通信方A,i表示第i个隐含节点,所以WAi n+1就表示A的第i个隐含节点对应的权值向量。此外n+1更新后的权值,n表示更新前的权值。x表示输入向量,τ表示输出值。
以上的更新规则是Hebbian规则,此外还有Anti-Hebbian规则:
wAi(n+1)=wAi(n)-xτwBi(n+1)=wBi(n)-xτ
如果τa与τb得出的结果不同,将直接跳过本次学习。同时继续生成随机向量x并重复以上步骤,直至双方网络达到同步。
经过以上更新权值的步骤,将使得两个网络的权值达到完全一致。此时可以将其权值作为交换得到的密钥。
然而,基于代数理论的密钥交换模型由于目前还不能很快产生较大的素数。其中涉及大量对大整数的mod运算和乘法运算。这类运算对cpu运算能力要求非常高,将占用大量内存。因此使用类似Diffie-Hellman的密钥交换算法需要计算一个非常大的质数(上千位的数值)这不仅需要依赖专用的大整数函数库,对设备的内存大小有一定的要求而且存在很多乘法等复杂运算,对设备的运算能力都有一定的要求,最终导致密钥交换过程会较慢不易在小型嵌入式设备中实现。所有使用类似公钥技术的密钥交换方法都有上述的缺陷。基于树型奇偶机的密钥交换模型由于每次更新的过程中模型学习到的信息量过低,新的规则效率不够高;导致树型奇偶机的参数K、L和N较大时,网络达到同步所需的次数将大大增加,甚至无法完成同步。
综上,如何降低同步所需的次数为一关键问题。此外同步过程中输入向量的传输过程也会在一定程度上影响同步效率。因此,行业内急需研发一种能提高密钥交换的同步效率,且降低密钥交换协议对硬件设备的要求的新型密钥交换方法。
发明内容
本发明的目的是为了克服以上现有技术存在的不足,提供了一种提高密钥交换的同步效率的基于树型奇偶机的新型密钥交换方法。
本发明的目的通过以下的技术方案实现:
一种基于树型奇偶机的新型密钥交换方法,包括:
S1,通信双方采用相同的网络结构均在本地生成树型奇偶机网络模型;
S2,通信双方均生成滑动窗口;
S3,通信双方产生相同的随机向量x;
S4,将随机向量x输入树型奇偶机网络模型;通信方A的树型奇偶机网络模型输出τa,通信方B的树型奇偶机网络模型输出τb;
S5,判断τa和τb是否相等;若是,则执行步骤S6;
S6,按照Hebbian的更新规则更新模型的权值,并且将结果true保存至滑动窗口中;
S7,重复执行步骤S3-S6,直到双方的权值向量的Hash值完全相同,得到双方的网络权值Ka和Kb,且Ka=Kb;
S8,将权值Ka与Kb进行Base64编码后作为对称加密算法AES的密钥,实现通信双方密钥的交换。
优选地,步骤S3包括:利用本地的随机数生成器产生相同的随机向量x;其中,通信方A和通信方B包括相同的随机数生成器。
优选地,树型奇偶机网络模型发生错误学习的概率为ei(ρihi),
优选地,步骤S6包括:将结果true放入滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变,并根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值。
优选地,根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值包括:重新计算当前滑动窗口的true的比例,并根据true的比例来动态调整学习率,以加入动态学习率后的更新规则更新双方的树型奇偶机网络模型的权值;加入动态学习率后的更新规则为:
wAi(n+1)=wAi(n)+xλτwBi(n+1)=wBi(n)+xλτ
其中,λ为动态学习率,λ∈[1,2,3...L/2]。
优选地,在步骤S5中,若τa和τb不相等,则将结果fasle保存至滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变。
优选地,随机数生成器为LFSR或者LCG。
优选地,步骤S1包括通信双方根据预先协商的参数K、L和N在本地生成树型奇偶机网络模型。
本发明相对于现有技术具有如下优点:
1、本发明树型奇偶机网络模型使得密钥交换的计算量降低因此密钥交换速度较快;密钥长度可以随着输入向量维度N的变化而变化。
2、本发明通信双方采用相同的网络结构均在本地生成树型奇偶机网络模型,实现神经网络自同步的性质来达到密钥交换的目的。在模型的权值更新过程中,按照Hebbian的更新规则更新模型的权值,更新步长需要乘以动态学习率,以加入动态学习率后的更新规则更新双方的树型奇偶机网络模型的权值的方法可以降低网络同步所需的次数,加快网络的同步速度。
3、利用本地的随机数生成器产生相同的随机向量x,减少了通信双方交互的信息量,进一步提高密钥交换的效率,降低密钥交换协议对硬件设备的要求。
4、采用深度优先搜索遍历算法产生的高效随机向量x,随机向量x使得hi的取值满足双方的树型奇偶机网络模型的同步达到最快的要求,高效输入向量可以增加每一次同步模型所学习到的信息量,从而进一步降低模型所需要交互的次数。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为传统的Diffie-Hellman密钥交换过程图。
图2为树型奇偶机模型图。
图3为本发明的基于树型奇偶机的新型密钥交换方法的示意性流程图。
图4为LFSR伪随机序列生成器模型的示意性结构图。
图5为四位的LFSR模型的示意性结构图。
图6为交互次数随N、K和L的变化图。
图7为本发明的滑动窗口的示意图。
图8为本发明的学习率与滑动窗口正确率的关系图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
参见图3,一种基于树型奇偶机的新型密钥交换方法,包括:
S1,通信双方采用相同的网络结构均在本地生成树型奇偶机网络模型;树型奇偶机网络模型的介绍请参加背景技术部分。步骤S1具体为通信双方根据协商的参数K、L和N在本地生成树型奇偶机网络模型。这里的参数K、L和N能够唯一确定网络结构,并且K、L和N能够决定网络的复杂程度。因此双方协商K,L,N的意思就是,双方采用一个相同的网络结构)
S2,通信双方均生成滑动窗口;滑动窗口是一个用于储存接下来的迭代过程中双方输出相等的情况,并根据窗口中相等的数量来确定网络的学习率。步骤S1和步骤S2是同步的准备阶段。之后的步骤为迭代的过程。
S3,通信双方产生相同的随机向量x;在本实施例,由于双方的输入向量为一相同的向量,并且无需进行保密(可以让窃听者获取),因此可以利用LFSR或者LCG产生本地的伪随机序列。具体的,步骤S3包括:利用本地的随机数生成器产生相同的随机向量x;其中,通信方A和通信方B包括相同的随机数生成器。随机数生成器为LFSR或者LCG。这两个随机数生成器的规则是:只要初始状态相同,那么接下来产生的序列将完全相同。因此双方为了能够在本地得到相同的输入向量就需要有相同的初始状态。
LFSR可以用于产生伪随机序列,该电路有n级触发器和一些异或门组成,如图4所示。此外该电路模型也可以直接使用软件进行实现。其中,Gn为反馈系数,取值只能为0或1,取为0时表明不存在该反馈电路,取为1时表明存在该反馈电路。这里的反馈系数决定了产生随机数的不同算法。
假设D1、D2、D3、D4的初始值各自是1 0 0 0,那么将得到以下高随机性的序列。
100011001110111101111011010110101101011000111001010000100001....
LCG(linear congruential generator)线性同余算法,是一个产生随机数的算法。其递推公式为:Xn+1=(aXn+c)mod m,其中a为移位数,c为偏移以及mod为取模运算。在使用LCG算法产生伪随机序列时令m=2即可获取到符合要求的伪随机序列。
树型奇偶机网络在使用了本地随机数产生器(随机数生成器)以后,双方网络的共同随机向量无需使用网络进行传输,直接在本地生成即可。这将减少同步过程所需的通信数据量。
利用感知机预测误差公式,可知树型奇偶机网络模型发生错误学习的概率为ei(ρihi),
其中ρi∈(0,1)代表双方权值向量的乘积,ei(ρihi)随着hi严格单调递减,hi为隐含层节点的输入,ei(ρihi)随着hi严格单调递减,若需要产生的高效输入向量就需要使得hi处于一个合适的取值范围,这样便可以减少错误学习的出现概率,加快学习过程。
当hi的取值为双方的树型奇偶机网络模型的同步达到最快。为了使得需要搜寻出合适的输入向量。作为另一可实施例,步骤S3包括:采用深度优先搜索遍历算法产生随机向量x,并将随机向量x发送至另一方,确保通信双方的随机向量x相同,并在其中加入随机噪声以保证输入向量x的随机性,且随机向量x使得hi的取值为其中随机向量x和hi的逻辑关系为输入向量x和权值向量相乘就是hi,再求和,其公式为:
在N=300、K=6、L=3的参数下,文献[1]需要大约500次才能够达到同步。在使用了高效输入向量生成器后,仅需要大约230次就能够达到完全同步,同步所需的次数下降了超过50%。因此本发明提出的改进方式是可以提高网络同步性能的。
S4,将随机向量x输入树型奇偶机网络模型;通信方A的树型奇偶机网络模型输出τa,通信方B的树型奇偶机网络模型输出τb;
S5,判断τa和τb是否相等;若是,则执行步骤S6;若τa和τb不相等,则将结果fasle保存至滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变。
S6,按照Hebbian的更新规则更新模型的权值,并且将结果true保存至滑动窗口中;
文献[2-5]的学习率恒等于1,也就是每一次更新都只能使模型中的权值增加或者减少1。这种做法一定可以使得模型最终达到同步,而不会陷入无法同步的状态。但是这种更新方式使得模型的同步速度变得缓慢。如图6所示当随着K、L、N的增大,同步所需的次数在逐渐增大,这将降低密钥交换的效率。本发明引入的滑动窗口协议将动态地改变学习率来加快同步过程如图7所示,其具体过程包括:将结果true放入滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变(固定为50个元素),并根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值。更近一步地,根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值包括:重新计算当前滑动窗口的true的比例,并根据true的比例来动态调整学习率,以加入动态学习率后的更新规则更新双方的树型奇偶机网络模型的权值;
加入动态学习率后的更新规则为:
wAi(n+1)=wAi(n)+xλτwBi(n+1)=wBi(n)+xλτ
其中,λ为动态学习率,λ∈[1,2,3...L/2]。
本发明中令学习率λ与滑动窗口的正确率产生联系,例如当L为8时按照图8的方式来动态改变学习率λ。
实验结果表明在使用了学习率λ以后,同步所需的交互次数将大大减少。在网络参数为N=100、K=3、L=3的情况下迭代500次的平均同步次数为316次[6],使用基于滑动窗口协议后同步次数下降到了大约210次,并且密钥交换的安全性依然能够得到保证。
S7,重复执行步骤S3-S6,直到双方的权值向量的Hash值完全相同,得到双方的网络权值Ka和Kb,且Ka=Kb;
S8,将权值Ka与Kb进行Base64编码后作为对称加密算法AES的密钥,实现通信双方密钥的交换。不能直接将权值的明文发送给对方,直接将权值的明文发送给对方会被敌手窃取最终秘钥。
本发明的关键点在于利用了神经网络自同步的现象并通过互学习的方式进行密钥的协商,无需和传统方式一样利用复杂的代数理论来实现密钥的安全传输。而现有的技术使用公钥加密体制进行密钥的安全交换,需要使用大整数库以及质数判断库等工具,需要硬件设备拥有较强的运算能力以及较大的内存。而本发明所有的计算都是简单运算,也无需很大的内存消耗,仅需要很少的交互就可以达到密钥交换的目的,大部分嵌入式设备都可以很快运行并得出结果。
参考文献
[1]Wolfgang Kinzel I K.Interacting Neural Networks and Cryptography[J],2002.
[2]Javurek M,Turcanik M.Synchronization Verification Improvement ofTwo Tree Parity Machines Using Polynomial Function[C].2018 New Trends inSignal Processing(NTSP),2018.
[3]Allam A M,Abbas H M.On the Improvement of Neural CryptographyUsing Erroneous Transmitted Information With Error Prediction[J].IEEETransactions on Neural Networks,2010,21(12):1915-1924.
[4]Tao D,Tingwen H.Neural Cryptography Based on Complex-Valued NeuralNetwork[J].IEEE transactions on neural networks and learning systems,2019.
[5]刘忆璐,廖晓峰,梁一峰.一种改进的基于树形奇偶机的神经网络同步方案[J].计算机与现代化,2014(5):51-55.
上述具体实施方式为本发明的优选实施例,并不能对本发明进行限定,其他的任何未背离本发明的技术方案而所做的改变或其它等效的置换方式,都包含在本发明的保护范围之内。
Claims (9)
1.一种基于树型奇偶机的新型密钥交换方法,其特征在于,包括:
S1,通信双方采用相同的网络结构均在本地生成树型奇偶机网络模型;
S2,通信双方均生成滑动窗口;
S3,通信双方产生相同的随机向量x;
S4,将随机向量x输入树型奇偶机网络模型;通信方A的树型奇偶机网络模型输出τa,通信方B的树型奇偶机网络模型输出τb;
S5,判断τa和τb是否相等;若是,则执行步骤S6;
S6,按照Hebbian的更新规则更新模型的权值,并且将结果true保存至滑动窗口中;
S7,重复执行步骤S3-S6,直到双方的权值向量的Hash值完全相同,得到双方的网络权值Ka和Kb,且Ka=Kb;
S8,将权值Ka与Kb进行Base64编码后作为对称加密算法AES的密钥,实现通信双方密钥的交换。
2.根据权利要求1所述的基于树型奇偶机的新型密钥交换方法,其特征在于,步骤S3包括:利用本地的随机数生成器产生相同的随机向量x;其中,通信方A和通信方B包括相同的随机数生成器。
5.根据权利要求1所述的基于树型奇偶机的新型密钥交换方法,其特征在于,步骤S6包括:
将结果true放入滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变,并根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值。
6.根据权利要求5所述的基于树型奇偶机的新型密钥交换方法,其特征在于,根据滑动窗口中true的个数来重新确定学习率,最后更新双方的权值包括:
重新计算当前滑动窗口的true的比例,并根据true的比例来动态调整学习率,以加入动态学习率后的更新规则更新双方的树型奇偶机网络模型的权值;
加入动态学习率后的更新规则为:
wAi(n+1)=wAi(n)+xλτ wBi(n+1)=wBi(n)+xλτ
其中,λ为动态学习率,λ∈[1,2,3...L/2]。
7.根据权利要求1所述的基于树型奇偶机的新型密钥交换方法,其特征在于,在步骤S5中,若τa和τb不相等,则将结果fasle保存至滑动窗口中,并删除滑动窗口的第一个元素,保持滑动窗口内元素的个数不变。
8.根据权利要求2所述的基于树型奇偶机的新型密钥交换方法,其特征在于,随机数生成器为LFSR或者LCG。
9.根据权利要求1所述的基于树型奇偶机的新型密钥交换方法,其特征在于,步骤S1包括通信双方根据预先协商的参数K、L和N在本地生成树型奇偶机网络模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011620056.9A CN112751671B (zh) | 2020-12-30 | 2020-12-30 | 一种基于树型奇偶机的新型密钥交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011620056.9A CN112751671B (zh) | 2020-12-30 | 2020-12-30 | 一种基于树型奇偶机的新型密钥交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751671A true CN112751671A (zh) | 2021-05-04 |
CN112751671B CN112751671B (zh) | 2022-07-05 |
Family
ID=75650202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011620056.9A Active CN112751671B (zh) | 2020-12-30 | 2020-12-30 | 一种基于树型奇偶机的新型密钥交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751671B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141248A (zh) * | 2007-09-30 | 2008-03-12 | 浙江工业大学 | 基于神经网络权值同步的轻量级密钥协商方法 |
CN101977112A (zh) * | 2010-11-04 | 2011-02-16 | 厦门大学 | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 |
CN102263636A (zh) * | 2011-05-24 | 2011-11-30 | 浙江工业大学 | 一种融合神经网络与混沌映射的流密码密钥控制方法 |
EP3073668A1 (en) * | 2015-03-25 | 2016-09-28 | Juniper Networks, Inc. | Apparatus and method for authenticating network devices |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN110245746A (zh) * | 2019-06-19 | 2019-09-17 | 广州供电局有限公司 | 一种bp神经网络学习率的改进方法 |
CN110381509A (zh) * | 2019-06-04 | 2019-10-25 | 北京邮电大学深圳研究院 | 一种适用于动态连接场景的联合认证方法和服务器 |
CN110929840A (zh) * | 2018-09-20 | 2020-03-27 | 维萨国际服务协会 | 使用滚动窗口的连续学习神经网络系统 |
-
2020
- 2020-12-30 CN CN202011620056.9A patent/CN112751671B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141248A (zh) * | 2007-09-30 | 2008-03-12 | 浙江工业大学 | 基于神经网络权值同步的轻量级密钥协商方法 |
CN101977112A (zh) * | 2010-11-04 | 2011-02-16 | 厦门大学 | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 |
CN102263636A (zh) * | 2011-05-24 | 2011-11-30 | 浙江工业大学 | 一种融合神经网络与混沌映射的流密码密钥控制方法 |
EP3073668A1 (en) * | 2015-03-25 | 2016-09-28 | Juniper Networks, Inc. | Apparatus and method for authenticating network devices |
CN110929840A (zh) * | 2018-09-20 | 2020-03-27 | 维萨国际服务协会 | 使用滚动窗口的连续学习神经网络系统 |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN110381509A (zh) * | 2019-06-04 | 2019-10-25 | 北京邮电大学深圳研究院 | 一种适用于动态连接场景的联合认证方法和服务器 |
CN110245746A (zh) * | 2019-06-19 | 2019-09-17 | 广州供电局有限公司 | 一种bp神经网络学习率的改进方法 |
Non-Patent Citations (2)
Title |
---|
严杜鹃: "《面向传感器网络的轻量级密钥更新机制研究与实现》", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
张力生等: "《一种基于队列机制的神经密码学的新学习规则》", 《计算机应用研究》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112751671B (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
Zhang et al. | GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning. | |
Jeong et al. | Neural Cryptography Based on Generalized Tree Parity Machine for Real‐Life Systems | |
US9948460B2 (en) | Multivariate cryptography based on clipped hopfield neural network | |
Sarkar et al. | Multilayer neural network synchronized secured session key based encryption in wireless communication | |
JP4575283B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
JP2020508021A (ja) | キー交換デバイス及び方法 | |
CN112769542B (zh) | 基于椭圆曲线的乘法三元组生成方法、装置、设备及介质 | |
Ding et al. | The Nested Subset Differential Attack: A Practical Direct Attack Against LUOV Which Forges a Signature Within 210 Minutes | |
Hart et al. | A Practical Cryptanalysis of WalnutDSA^ TM TM | |
Liu et al. | Constructing strong S-Box by 2D chaotic map with application to irreversible parallel key expansion | |
Korayem et al. | Color image encryption using a sine variation of the logistic map for s-box and key generation | |
CN104618098B (zh) | 一种集合成员关系判定的密码学构造方法及系统 | |
CN112751671B (zh) | 一种基于树型奇偶机的新型密钥交换方法 | |
Gorbenko et al. | Methods of building general parameters and keys for NTRU Prime Ukraine of 5 th–7 th levels of stability. Product form | |
CN117768180A (zh) | 一种基于对称密钥伪随机函数的隐私集合交集计算方法 | |
Ma et al. | Fast correlation attacks on K2 stream cipher | |
CN116170142A (zh) | 分布式协同解密方法、设备和存储介质 | |
CN115208548A (zh) | 用于处理关于同态加密消息的非多项式运算的设备及其方法 | |
JP4598269B2 (ja) | 楕円曲線上の高速有限体演算 | |
KR20230003954A (ko) | 영지식 증명을 위한 암호문 처리 방법 및 장치 | |
KR100304368B1 (ko) | 드 브르우즌 수열 발생 방법 | |
Alahmadi et al. | Enhancing arbiter PUF against modeling attacks using constant weight encoding | |
Ali | Linearisation attacks on fcsr-based stream ciphers | |
Kumar et al. | A secure structure for hiding information in a cryptosystem based on machine-learning techniques and content-based optimization using portfolio selection data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |