[1]成旭 赵学民.一种基于前馈网络的分组密码体制[J].计算机技术与发展,2007,(01):167-169.
 CHENG Xu,ZHAO Xue-min.A Block Cipher Based on Feed- Forward Neural Network[J].,2007,(01):167-169.
点击复制

一种基于前馈网络的分组密码体制()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年01期
页码:
167-169
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
A Block Cipher Based on Feed- Forward Neural Network
文章编号:
1673-629X(2007)01-0167-03
作者:
成旭1 赵学民2
[1]长安大学信息工程学院[2]郑州航空工业管理学院计算机科学与应用系
Author(s):
CHENG Xu ZHAO Xue-min
[1]Department of Information Engineering, Chang' an University[2]Department of Computer Science & Application, Zhengzhou Institute of Aeronautical Industry Management
关键词:
分组密码加密解密前馈神经网络
Keywords:
block Cipher encryption decryption feed-forward neural network
分类号:
TP309.7
文献标志码:
A
摘要:
研究了分组密码体制及前馈神经网络的特征,构造了一种分组密码体制的数学模型,并基于二层前馈网络具体实现了该分组密码体制。在此基础上进行了仿真,结果表明该分组密码体制是可行的;针对其安全性进行了大量的实验,说明此分组密码体制具有较高的安全性,具有很好的混乱特征和扩散特征,可以用于信息安全领域的加/解密过程
Abstract:
Reasearch the feature of block cipher cryptosystem and feed- forward neural network, the model of a block cipber is structured and realized based on two- layer feed - forward neural network in this paper. Simulations indicate that the block cipher is feasible. And through a large number of experiments, the block cipher presents high degree of security, confusion and diffusion. Therefore, the block cipher can be used in process of encryption and decryption

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(01):170.
[2]邓国旭 王志谦.固网支付中密钥分发问题的一种解决方案[J].计算机技术与发展,2009,(07):180.
 DENG Guo-xu,WANG Zhi-qian.A Solution to Key Distribution on E- Payment Based on PSTN[J].,2009,(01):180.
[3]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
 SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(01):144.
[4]吴其达 吴皓威 刘晓明 欧静兰.一种基于SRAM的FPGA的加密方法[J].计算机技术与发展,2008,(10):148.
 WU Qi-da,WU Hao-wei,LIU Xiao-ming,et al.An Encryption Method of SRAM- Based FPGA[J].,2008,(01):148.
[5]周斌 王箭.一种基于纠错码的叛逆者追踪模型[J].计算机技术与发展,2007,(07):163.
 ZHOU Bin,WANG Jian.An ECC- Based Traitor Tracing Scheme[J].,2007,(01):163.
[6]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
 JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(01):226.
[7]杨格兰 张建明[] 向德生.基于混沌序列的二值图像加密算法[J].计算机技术与发展,2006,(02):148.
 YANG Ge-lan,ZHANG Jian-ming,XIANG De-sheng.Binary Image Encryption Algorithm Based on Chaotic Sequences[J].,2006,(01):148.
[8]陈帅 钟先信 朱士永 石军锋.基于线性同余的伪随机序列图像加密[J].计算机技术与发展,2006,(04):17.
 CHEN Shuai,ZHONG Xian-xin,ZHU Shi-yong,et al.Image Encryption Through Pseudo- Random Sequence Based on Linear Congruence[J].,2006,(01):17.
[9]陈帅 朱士永 石军锋 王丽 李营.基于置换移位的单字节分组保密方法[J].计算机技术与发展,2010,(10):176.
 CHEN Shuai,ZHU Shi-yong,SHI Jun-feng,et al.Confidential Algorithm Based on Permutation and Shifter for Single Byte Cipher[J].,2010,(01):176.
[10]李海华.基于JAVA的XML加解密系统的设计与实现[J].计算机技术与发展,2011,(08):246.
 LI Hai-hua.Design and Implementation of XML Encryption System Based on JAVA[J].,2011,(01):246.

备注/Memo

备注/Memo:
成旭(1978-),男,河南信阳人,硕士研究生。研究方向为计算机网络与信息技术
更新日期/Last Update: 1900-01-01