基于生成对抗网络的模糊密钥加密通信研究
发布时间:2020-12-29 21:02
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。
【文章来源】:计算机应用研究. 2020年06期 北大核心
【文章页数】:4 页
【文章目录】:
0 引言
1 相关工作
1.1 利用GAN实现安全加密通信
1.2 模糊密钥加密通信测试
2 两方模糊密钥加密模型
2.1 新增全连接神经网络
2.2 改进激活函数
2.3 批规格化处理
3 对抗的模糊密钥加密模型
4 结束语
【参考文献】:
期刊论文
[1]基于理想格的高效模糊身份加密方案[J]. 吴立强,杨晓元,韩益亮. 计算机学报. 2015(04)
[2]一种新的基于指纹的密钥隐藏方案[J]. 李西明,杨波,郭玉彬,姚金涛. 计算机研究与发展. 2013(03)
[3]构造高性能的指纹密钥提取器[J]. 李西明,杨波. 计算机科学. 2011(03)
硕士论文
[1]基于生物特征密钥的无线传感器网络用户认证和访问控制协议的研究[D]. 葛杨铭.南昌航空大学 2018
[2]基于指纹的生物特征加密技术研究[D]. 蒋广涵.西安电子科技大学 2017
本文编号:2946313
【文章来源】:计算机应用研究. 2020年06期 北大核心
【文章页数】:4 页
【文章目录】:
0 引言
1 相关工作
1.1 利用GAN实现安全加密通信
1.2 模糊密钥加密通信测试
2 两方模糊密钥加密模型
2.1 新增全连接神经网络
2.2 改进激活函数
2.3 批规格化处理
3 对抗的模糊密钥加密模型
4 结束语
【参考文献】:
期刊论文
[1]基于理想格的高效模糊身份加密方案[J]. 吴立强,杨晓元,韩益亮. 计算机学报. 2015(04)
[2]一种新的基于指纹的密钥隐藏方案[J]. 李西明,杨波,郭玉彬,姚金涛. 计算机研究与发展. 2013(03)
[3]构造高性能的指纹密钥提取器[J]. 李西明,杨波. 计算机科学. 2011(03)
硕士论文
[1]基于生物特征密钥的无线传感器网络用户认证和访问控制协议的研究[D]. 葛杨铭.南昌航空大学 2018
[2]基于指纹的生物特征加密技术研究[D]. 蒋广涵.西安电子科技大学 2017
本文编号:2946313
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2946313.html