数据加密新方法—人工神经网络方法

来源 :人力资源管理·学术版 | 被引量 : 0次 | 上传用户:guocheng2244
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本文主要叙述数据加密的一种新方法。即用人工神经网络的方法。人工神经网络是20世纪80年代广为推荐的技术。但把人工神经网络方法用于数据加密,则是一种新思路。本文是我们向大家叙述这个方法的细节。如果站在数学高观点下理解数据加密的观念。我们认为数据加密和人工神经网络都是一种变换。
  【关键词】数据加密 人工神经网络 算法 变换
  【中图分类号】TP309.7 【文献标识码】A 【文章编号】1673-8209(2010)04-0-03
  
  因特网(Internet)给人类带来巨大好处。 让信息社会得到迅猛发展。但是黑客的存在和肆意攻击,也给当今社会安定带来许多隐患。如何保护自己,已成为人人关心的首要问题。寻找各种防护方法也引起世界的关注。中国的科学技术人员也极大地关注此课题。数据加密是一种重要的防护方法。我们讲述自己研究结果与大家交流,也将不断改进我们的成果。欢迎大家批评指教。
  
  1 研究数据加密的意义
  当今新传媒 Internet 正在风靡全球。尽管 Internet 的发展如此迅猛,但商界对使用电子邮件仍有保留。WWW目前也主要作为公司扩大影响和进行产品推销的地方。还远未成为一个真正的买卖市场。
  为什么呢?只因为商界对Internet仍然持有保留态度。这是不无道理的,Internet的确存在令人担心的一面。就拿电子邮件来说,存在被拆看、误投和伪造的可能性。电子邮件在网络传输中可能轻易地,难于察觉地被阅读,甚至被篡改。
  微软公司总裁比尔·盖茨曾不无感慨地说:“每天假借我的名义发出的电子邮件比我自己发出还要多。”
  当前,由于信息保护措施不力造成巨大损失,在商业(包括金融,特别是银行系统)、交通、工业、科技、国防、外交等等部门所发生的事例非常之多。仅银行的密码遭他人窃取,美国的银行界每年损失达几十亿美元。
  在计算机网络大量普及的今天,信息本身就是时间,就是财富。信息传输,目前通过脆弱的信息通道,信息存储在“不设防”的计算机系统中,如何保护信息安全,使之不被窃取及不被篡改或破坏,已成为当今信息产业界普遍关注的重大问题。采用密码是有效而可行的办法。利用密码技术是“保护自己”的最简单办法。
  
  2 研究数据加密的内容
  加密的目的就是把原来看来很明白的“文本”,加工成无法辨认的“乱码”。我们来研究一种工具。它把明文做成乱码。
  从历史来看,公元前4世纪就有人探索过,应用了。后来又有DES算法(数据加密标准,1977年)。近年来,又有RSA加密算法(1984年)。
  最近(1999年),我们第一次提出用“人工神经网络”方法,解决加密新算法。
  加密中还有一个重要的工具,那就是“密钥”。不同的人应当有不同的密钥。才能保证绝对安全。设计“密钥”也是一个重要内容。
  随着数据加密不断发展,数据加密在“数字签名”,“身份认证”与“数字标识”等方面获得应用。这些都是我们将要探讨的内容。
  
  3 数据加密模型
  什么是密码?简单地说它就是一组含有参数k的变换E。
  设已知信息m,通过变换Ek得到密文c,即
  c=Ek(m)
  这个过程叫做加密,参数k叫做密钥。加密算法E。当密钥 k不同,所获得的密文也不同。
  通信双方,一方称为发信方,或简称为发方, 另一方称为收信方,或简称收方。
  保密通信的传输机理图示如图1:
  注解:明文M,就是通常看到的文本。 例如 图—明文 所示
  经过加密处理后,得到的是密文C,它是一串乱码,例如 图—密文 所示
  
  图—明文
  
  图—密文
  完后,你可以解密,又回到原始的明文。 例如 图—原明文 所示
  
  图—原明文
  
  4 曾经有过的数据加密方法
  数据加密研究了几十年,曾有过多种方法。 但有代表性的方法有两个:
  其一,DES方法,Data Encryption Standard—数据加密标准。
  其二,RSA方法,Rivest,Shamir,Adelman的缩写。
  
  5 DES方法
  1977年美国国家标准局公布了IBM公司的一种数据加密算法,定名为
  DES(数据加密标准)——Data Encryption Standard.
  DES是一种分组密码。
  假设明文m 是 0,1 组成的长度为64比特的符号串,密钥k也是64比特的0,1符号串。记
  m=m1m2m3….m64
  k=k1k2k3…….k64
  其中
  mi,ki=0或1 I=1,2,……,64
  DES加密过程表达如下
  DES(m)=IP-1.T16.T15…….T1.IP (m)
  IP 是初始变换,IP-1是它的逆变换,
  T16,T15,……….. ,T1是变换。
  DES解密过程表达如下
  DES=IP。T1。T2。。。。。。T16。IP
  可以证明
  DES-1(DES(m))=m
  DES(DES-1 (m))=m
  举一例子:
  明文: computer
  密钥: program
  用ASCII码表示
  m=01100011 01101111 01101101 01110000
   01110101 01110100 01100101 01110010
  k= 01110000 01110010 01101111 01100111
  0111001001100001 01101101
  最后结果,密文
  01011000 10101000 00000110 10111000
  01101001 111111110 10101110 00110011
  (* 以上计算过程从略,请看有关书籍)
  DES加密方法最大特点是加密/解密的密钥相同。
  为了安全,密钥必须通过秘密方式传递。很不方便。
  例如,网上有n个用户,则需要密钥个数为
  C(n,2)=n/2*(n-1)
  当 n=1000时,C(1000,2)约500000(50万)。
  这么多的密钥,很难管理。
  
  6 RSA方法
  大约1978年前后,美国学者Diffie,Hellman 发表论文“密码学新方向”提出公钥与私钥的思路。1980年,Rivest,Shamir,Adleman提出了RSA公钥密码系统,同时他们开办了同名的公司。
  RSA算法基于: 密码的安全性依赖于大数的因数分解的困难性。
  通俗地说,一个大数要分解成两个因数相乘,是很困难的。
  例如:43X59=2539正向计算很容易
  2539=43X59逆向计算很困难
  RSA 加密算法的过程描述如下:
  (1)取2个素数 p 和 q -----------------保密
  (2)计算n=pq -------------------------公开
  (3)(n)=(p-1)(q-1) -----------------------保密
  (4)随机取整数 e,满足gcd(e, (n))=1----公开
  (5)计算 d,满足 de=1(mod (n))----------------保密
  加密算法c=E(m)=m (mod n)
  解密算法m=D(c)=c (mod n)
  
  7 数据加密新方法----人工神经网络方法
  (1)人工神经元模型
  目前使用的模型是1943年由McCulloch和Pitts提出的, 其模型如下:
其他文献
【摘要】高校思想政治理论课是提高大学生思想道德素质的重要途径。目前,高校思想政治理论课的教学质量和教学效果主要是通过各种各样的考试、考核方式得以验证的,但现在多数高校的考试考核形式存在很多问题,不能达到素质教育的预期目的。本文结合我院的实际探究新的考试考核方法,通过开闭卷相结合等多种形式真正达到检测学生的目的。以提高思想政治理论课的实效性。  【关键词】思想政治理论课 考试改革   【中图分类号】
期刊
因黑洞图片著作权权属问题,视觉中国被推上风口浪尖,随之视觉中国式的图片著作权维权模式引发公众思考。司法实践中,这类主体往往以水印和权利声明主张自己享有图片著作权,而被告通常也难以提供相反证据,在此情形下以维权方式谋求商业利益的企业滋生。但不可否认,无论是权利声明、水印,亦或是《作品登记证书》,在证明力和证明程度上,都存在不完备性。在互联网高速发展的今天,仍要求被告达到足以推翻原告初步证据的证明责任,反之即以原告举证的初步证据认定图片著作权权利归属,这一做法似乎已经不适应当前环境。在认定著作权归属时,是否能
【摘要】人力资本作为一种生产要素不断地为企业创造了新增价值,具有资本属性的人力资本应该同物质资本分享企业所有权,参与企业剩余收益的分配。本文在对现行人力资本收益分配模式进行评述的基础上,确定人力资本分享的企业剩余是经济增加值(Economic Value Added),并构建以EVA为人力资本参与分配基础的收益分配模式,以期对我国企业的实践提供新的思路与启示。  【关键词】人力资本 经济增加值 收
期刊
【摘要】双因素理论是薪酬管理中的一种重要理论,它通过分析薪酬结构中的保健因素与激励因素对员工所产生的不同激励深度与效果,为员工的薪酬结构设计、薪酬调整方案提供了有益的思路。许多优秀企业也正是基于这一理论,通过灵活的整体薪酬机制极大地激发了员工工作积极性,在认可员工的贡献、保持工作和生活之间的平衡、企业文化建设以及员工发展等工作体验方面进行了大量的创新,从而使这些企业能够保持自己对优秀人才的强大吸引
期刊
近年来,被称为后工业革命时代的互联网科技革命带给各行各业翻天覆地的变化,伴随着国家战略层面上“供给侧结构性改革”、“创新驱动发展”、“互联网+”等方面的支持,互联网经济尤其是被称之为分享经济的商业新经济模式取得迅速的发展。伴随平台产生的还有一批数量日益增长的“网约工”群体。但平台经济以商业模式的创新实际上削弱了现有劳动法对“网约工”群体的保护。司法实践中对该类案件也缺乏统一的立法规范指引,成为了司法自主先行探索的领域。本文结合中国平台经济下网约工的发展和具体国情,借鉴国外“类似雇员”的三分法,搭建劳动关系
自2013年起,“社科法学”与“法教义学”的论战使“社科法学”正式进入学者们的视野。经过几年的发展,“社科法学”已经和“法教义学”一道成为我国一些法学者所涉足的研究领域和法界广泛使用的研究方法。社科法学不同于传统法教义学的法学思维模式,为主要以规范思维的法学研究注入了一汪活水,其多元开放的思维对中国的法学研究、法学教育、司法实践有着不可小觑的贡献。但是,作为一种新兴的理论研究范式,“社科法学”自被
“良法+善治”是近现代民主国家关于法治的普遍共识,对立法进行监督能够有效提高和保障立法的合宪性、合法性、民主性和科学性,是良法得以产生的有效保障,对实现法治具有肃本清源之效。纯粹立法学意义上的立法监督是指依法有立法监督权的主体,依据法定权限、运用一定方式,对立法活动过程及其结果两方面的监督。对立法权进行监督是人民主权理论和权力制约理论的应有之义,西方民主政治理论中的人民主权理论、权力制约理论、以及代议制理论分别为立法监督提供了必要性、可行性与内因性理论基础,社会主义法治国家理论中的立法监督思想则为我国立法
生态环境是人类生存与发展的基石,但随着人类生产力的不断增强,人们对自然的态度早已由之前的认识自然、改造自然的心态,逐渐发展为掠夺自然、侵犯自然。当人们不再满足于仅从环境中拿取生活发展的必须,而是不断牺牲环境利益来追求经济效益,随之而来的后果必然是生态环境的严重破坏。近百年来,环境问题在世界范围内一直处于高发状态,各国从上世纪就开始运用刑法手段来抑制环境问题的发生,环境刑法已然成为重要的调控手段,但中国现行环境刑事立法对环境犯罪行为的抑制已经出现后劲不足的端倪。文章从环境犯罪基本概念和特征,以及国内环境法益
静态的债权是连接交易主体之间的信用纽带,而动态的债权流转则是将其内在的财产价值充分挖掘和利用,发挥其“物尽其用”的效益原则。应收账款作为一种无形财产,由于不需要现实占有就能实现融资需求,越来越多企业选择将应收账款以各种方式进行融资以达到资金利用最大化。应收账款的充分利用和蓬勃发展离不开法律制度的保驾护航,应收账款融资在法律体系上的表现则为金钱债权的流转。但目前法律体系的模糊与空白不仅降低司法效率,也阻碍应收账款的融资效益,尤其是以应收账款作为标的进行的各类融资手段会产生复杂的权利冲突,此类权利冲突的优先受
【摘要】旅游景观文化是旅游文化的分支,它更准确的表达了一个旅游文化学概念。旅游文化与旅游景观文化是两个不同的概念,具有不同的涵意。旅游景观作为游客观赏的主要对象,其对文化内涵的理解是游客把握观赏对象的关键。因此在旅游景区开发中,构建一个依循文脉的景观文化系统就很重要了。都江堰景区作为一个典型的文化景观,在开发过程中构建景观文化系统对于游客深入理解该景观具有非常重要的意义。  【关键词】旅游文化 旅
期刊