Криптография и симметричное шифрование

Зарождение и развитие криптографии. Симметричное шифрование и его особенности. Нейронная сеть и области ее использования, основные составляющие. Математическая модель нейронной сети на базе базисно-радиальных функций. Алгоритм симметричного шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 30.09.2016
Размер файла 809,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1) Выбирается символ (или группа символов), который требуется зашифровать, то есть определяется класс.

2) Для полученного класса случайно выбирается «эталонный вектор», характеризующий определенную область, соответствующую этому классу. Для радиально-базисных нейронных сетей такой вектор можно взять из матрицы входного слоя.

3) Из этой области случайно выбирается вектор (где - значение i-ой координаты вектора, а r - размерность области определения), для которого результат работы сети соответствует исходному классу. Так получается случайный вектор, принадлежащий выбранной области и классу.

4) Полученный шифр сохраняется, и алгоритм обрабатывает следующий символ.

Результатом этих действий будет набор векторов , соответствующий зашифрованному тексту, где - количество символов (или групп символов) в исходном сообщении. Данная последовательность не соответствует числовым кодам символов, поэтому прочитать её без ключа невозможно. Этот алгоритм дает возможность шифровать одни символы (или группы символов) различными последовательностями, причем они могут находиться в несвязанных областях.

5.6 Этап дешифровки

криптография нейронный сеть шифрование

Алгоритм дешифровки заключается в распознавании полученного зашифрованного текста. Ключ дешифровки - это составной ключ из типа сети и ее основных характеристик, в частности, матрицы весовых коэффициентов. На вход алгоритма подается зашифрованный текст, из которого определяется вектор пространства, в котором осуществлялось зашифровка. Этот вектор подается на вход сети, где происходит классификация сигнала, то есть определяется класс и выбирается верный символ исходного алфавита. Полученный текст сохраняется, и алгоритм продолжает работать со следующим.

5.7 Анализ алгоритма и предложенной системы

Данный алгоритм основан на генерации случайных чисел. Ключом этого алгоритма является тип сети и ее структурные компоненты. Эти значения зависят и от типа сети, и от характеристик кода. При использовании действительно случайных чисел и большого пространства выборки обучения, вероятность получения одинаковых результатов крайне мала, но при этом все эти результаты будут равнозначными.

При формировании обучающей выборки сначала задается вектор классов , где каждый класс характеризует определенный символ. Потом формируется вектор областей , где k - число областей, s - размерность пространства шифрования. Для радиально-базисных сетей входная матрица формируется из координат областей. Размер ключа можно вычислить по формуле: , где b - количество бит, необходимое для хранения значения весового коэффициента. Из формулы видно, что размер ключа прямо пропорционален размерности пространства шифрования и количеству областей. Однако за счет увеличения размерности растет и размер зашифрованного текста, поэтому этот способ увеличения длины ключа следует использовать осторожно.

6. Программная реализация

При выборе языка программирования следует отметить сильные и слабые стороны каждого языка, и сравнить их с требуемым функционалом работы. В данной работе выбран язык программирования Python в виду некоторых свойств и методов обучения радиально базисных нейронных сетей, а именно: частое использование матриц при обучении нейронной сети - Python благодаря гибкой и многофункциональной работе с массивами представляется тут лучшим выбором, а так же большая скорость обучения радиально базисных нейронных сетей, что позволяет пренебречь большими затратами памяти при работе с Python в сравнении с другими языками программирования.

6.1 Функционал программы

Разработанная программа состоит из модуля предобработки информации и обученной радиально-базисной нейронной сети. Модуль предобработки информации состоит из функции анализа текста, функции создания поля случайных точек-центров кластеров, функции пошагового роста окружностей-кластеров для получения областей и функции создания обучающих выборок по выбранным кластерам. Нейронная сеть состоит из класса нейрона и класса скрытого слоя, состоящего из нейронов.

6.2 Алгоритм работы программы

Модуль предобработки информации в начале получает на вход текст и производит полный его анализ: количество символов в тексте и количество уникальных символов, частотность вхождения символов и т.д. После, на основе размеров текста и количества уникальных символов, производится выбор квадратной области на плоскости (в 1 четверти декартовой системы координат). На выбранной плоскости случайным образом распределяются точки-центры кластеров, с ограничением чтобы они не располагались близко друг к другу. Вокруг точек-центров кластеров задаются окружности, пошагово растущие со скоростью, зависящей от частотности символа, связанного с точкой-центром до тех пор, пока какие-либо две окружности не пересекутся. На этом шаге мы получаем набор окружностей-кластеров, которые и будут использоваться для создания обучающих выборок и самого обучения нейронной сети. После, данный модуль создает выбранное пользователем количество выборок на основе найденных кластеров и завершает свою работу.

Теперь требуется обучить нейронную сеть. Радиально-базисная нейронная сеть состоит из одного скрытого слоя нейронов. Поэтому для ее создания требуется установить количество нейронов скрытого слоя. Центры кластеров задают центры функций активации Гаусса. Количество входов зависит от размерности выбранного пространства, а количество выходов зависит от количества уникальных символов. Обучения требуют лишь веса нейронов скрытого слоя. Обучение производится на сгенерированных ранее наборах по описанной выше системе. В итоге будет получена обученная нейронная сеть, которая сможет расшифровать любой символ по точке, расположенной в связанном с ним кластере.

Заключение

В данной работе рассмотрен способ шифрования текста при помощи нейронных сетей, в частности нейронных сетей на основе радиально-базисных функций. Проведен анализ методов криптографической защиты информации начиная с древнейших времен и до современности. Рассмотрены подходы к реализации криптографических методов, используемых на сегодняшний день в практике. Изучены возможности нейронных сетей и проведен анализ их структуры и особенностей. Обоснован выбор нейросетевой модели для предложенной системы шифрования, рассмотрены сильные и слабые стороны этого алгоритма. Разработана модель алгоритма на основе базисной-радиальной сети, оценены возможности и свойства выбранной модели. Разработаны методы предобработки данных, составления обучающего множества и сам метод обучения радиально-базисной нейронной сети. Осуществлена программная реализация алгоритма и его тестирование.

Список литературы

1. Осовский С. Нейронные сети для обработки информации / Пер. с польского И.Д. Рудинского. - М.: Финансы и статистика, 2002. - 344 с

2. Жельников В. Кpиптография от папируса до компьютера. -- М.: ABF, 1996. -- 335 с. -- ISBN 5-87484-054-0.

3. Мао Венбо. Современная криптография: теория и практика. : Пер. с англ. -- М. : Издательский дом «Вильямс», 2005. -- 768 с.: ил. -- Парал. тит. англ.

4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. -- М.: Горячая линия -- Телеком, 2002. -- 175 с.

5. Simon Haykin. Neural Networks: A Comprehensive Foundation. -- 2nd edition. -- Upper Saddle River, NJ: Prentice Hall, 1999

6. Дэвид Кан. Взломщики кодов. -- Центрполиграф, 2000 год. -- 480 с. -- (Секретная папка). -- 10 000 экз. -- ISBN 5-227-00678-4.

7. Шеннон К. Работы по теории информации и кибернетике. -- М.: Изд-во иностранной литературы, 1963. -- 830 с.

8. Электронные деньги. Дмитрий Анатольевич Кочергин ЦИПСиР, 2011 - страниц: 422

Размещено на Allbest.ru


Подобные документы

  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа [1,7 M], добавлен 06.07.2009

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Понятие и значение информационной безопасности, принципы и методы ее обеспечения. Главные понятия и определения криптографии. Модели симметричного шифрования данных и их функциональные особенности. Криптосистема DES как одна из современных и популярных.

    курсовая работа [326,8 K], добавлен 09.06.2014

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Процесс разработки методических указаний к выполнению лабораторных работ, посвященных исследованию основ эллиптической криптографии, анализ протокола шифрования ECES. Требования к созданию и функционированию разрабатываемого программного обеспечения.

    дипломная работа [935,5 K], добавлен 08.06.2011

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.