跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.106) 您好!臺灣時間:2026/04/04 03:03
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:吳東軒
研究生(外文):Wu Dong Shiuah
論文名稱:基於密碼學與混沌之安全通訊系統
論文名稱(外文):Secure Communication Systems Based on Cryptography and Chaos
指導教授:余國瑞余國瑞引用關係
指導教授(外文):Yu Gwo Ruey
學位類別:碩士
校院名稱:義守大學
系所名稱:電機工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:88
中文關鍵詞:後勤映射密碼學遺傳演算法類神經網路混沌同步模糊邏輯國際數據加密演算法
外文關鍵詞:logistic mapcryptographygenetic algorithmsneural networkschaos synchronizationfuzzy logicIDEA
相關次數:
  • 被引用被引用:0
  • 點閱點閱:581
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
本論文探討後勤映射混沌系統之辨識方法、同步控制設計,及結合密碼學於通訊安全之應用。首先以遺傳演算法與類神經網路辨識混沌系統,經由複製、交配、突變等演化方式,搜尋類神經網路之全域最佳權重與偏壓值,降低混沌系統辨識與預測誤差。接著,分別以模糊邏輯與適應性類神經模糊推論設計後勤映射混沌同步系統,並應用於語音訊號與圖像加密
。最後以國際數據加密演算法結合混沌同步設計,架構後勤映射密碼系統
。經由電腦模擬顯示,基於密碼學與混沌遮蔽之加密系統,可確保通訊資料之安全性。

Identification of logistic map, design of synchronization control, and applications of communication security with cryptography, are presented in this thesis. To reduce the errors of identification and prediction, genetic algorithms and neural networks are applied to search the globally optimal weight and bias by means of reproduction, crossover, and mutation. Then, using fuzzy logic and adaptive network-based fuzzy inference system, the chaos synchronization of logistic map is designed and applied to the encryption of voice and picture. With the help of IDEA and chaos synchronization, the encrypted logistic map is developed. Computer simulations demonstrate the proposed scheme can make sure the security of communications.

中文摘要
英文摘要
誌謝
目錄
圖目錄
表目錄
第一章 緒論
1.1 研究背景及動機
1.2 論文架構
第二章 混沌系統的辨識
2.1 混沌系統
2.2 類神經網路和遺傳演算法
2.2.1 倒傳遞類神經網路
2.2.2 遺傳演算法
2.2.3 遺傳演算法演化類神經網路
2.3 電腦模擬
2.4 結論
第三章 混沌系統同步控制
3.1 後勤映射同步系統設計
3.2 後勤映射之模糊同步設計
3.2.1 模糊控制
3.2.2 適應性類神經模糊推論系統
3.2.3 後勤映射之模糊同步
3.3 電腦模擬
3.3.1 混沌同步控制
3.3.2 混沌通訊安全
3.4 結論
第四章 國際數據加密演算法
4.1 近代密碼學簡述
4.2 國際數據加密演算法
4.2.1 設計原理
4.2.2 IDEA加密程序
4.2.3 次密鑰產生方式
4.2.4 IDEA解密程序
4.3 電腦模擬
4.4 結論
第五章 通訊安全
5.1 後勤映射密碼系統設計
5.1.1 混沌通訊安全
5.1.2 後勤映射密碼系統設計
5.2 電腦模擬
5.2.1 替換加密法應用於後勤映射混沌加密
5.2.2 國際數據加密演算法應用於後勤映射混沌加密
5.2.3 雜訊分析
5.3 結論
第六章 結論與未來研究方向
6.1 結論
6.2 未來研究方向
參考文獻

[1] S. N. Resband, Chaotic Dynamics of Nonlinear Systems, A Wiley — Interscience Publication, 1989.
[2] A. S. Poznyak, W. Yu and E. N. Sanchez, “Identification and control of unknown chaotic systems dynamic neural networks”, IEEE Transactions on Circuits and Systems I: Fundamental Theory Applications, Vol. 46, No. 12, pp. 1491-1495, 1999.
[3] T. Hrycej, “Identifying chaotic attractors with neural networks”, Proceedings of IEEE International Conference on Neural Network, Vol. 5, pp. 2664-2668, 1995.
[4] H. Demuth and M. Beale, “Neural Network Toolbox for Use with MATLAB”, The Math Works, Inc, 2001.
[5] J. H. Holland, “Adaptation in natural and artificial systems”, Ann Arbor: The University of Michigan Press, 1975.
[6] H. Chou, G. Premkumar and C. H. Chu, “Genetic algorithms for communications network design — an empirical study of the factors that influence performance”, IEEE Transactions on Evolutionary Computation, Vol. 5, No. 3, pp. 236-249, 2001.
[7] T. L. Carroll and L. M. Pecora, “Synchronization in Chaotic Systems”, IEEE Trans. Circuits Sys. I, Vol. 38, pp.453-456, 1991.
[8] L. M. Pecora and T. L. Carroll, “Synchronized Chaotic Signals and Systems”, Proceeding of IEEE ICASSP, Vol. IV, pp.137-140, 1992.
[9] L. M. Pecora and T. L. Carroll, “Synchronization in Chaotic Systems”, Physical Review Letters, Vol.64, No.8, pp.821-824, 1990.
[10] J. Yen, and R. Langari, Fuzzy Logic: Intelligence, Control, and Information New Jersey: Prentice-Hell, 1999.
[11] Jang, J.-S.R. “ANFIS: Adaptive-Network-Based-Fuzzy Inference System”, IEEE Transactions on System, Vol.23, No.3, pp.665-685, 1993.
[12] K. M. Cuomo, A. V. Oppenheim, and S. H.Strogatz, “Synchronization of Lorenz-based Chaotic Circuits with Applications to Communications”, IEEE Trans. Circuits Syst., Vol. 40, pp.626-633, Oct. 1993.
[13] C. W. Wu and L.O. Chua, “A Simple Way to Synchronize Chaotic Systems with Applications to Secure Communication Systems”, Int. J. Bifurcation Chaos, Vol. 3, No.6, pp.1619-1627, 1993.
[14] Li-Xin Wang, A Course in Fuzzy Systems and Control New Jersey: Prentice-Hell, 1997.
[15] T. Yang, C. W. Wu and L. O. Chua, “Cryptography based on chaotic systems”, IEEE Trans. Circuits Sys., Vol.44, pp.469-472, 1997.
[16] M. S. Baptista, “Cryptography with Chaos”, Physical Letters A, Vol.240, pp.50-54, 1998.
[17] G. Jakimoski and L. Kocarev, “Analysis of Some Recently Proposed Chaos-Based Encryption Algorithms”, submitted for publication.
[18] G. Jakimoski and L. Kocarev, “ Chaos and Cryptography: Block Encryption Ciphers Based on Chaotic Maps”, to appear in IEEE Transactions on Circuit and Systems — Part 1; L. Kocarev and G. Jakimoski, “Chaos and Cryptography From Chaotic Maps to Encryption Algorithms” submitted for publication; N. Masuda and K. Aihara, “Cryptosysems with Discretized Chaotic Maps” submitted for publication.
[19] T. Y. Li and J. A. Yorke, “Period three implies chaos”, Amer. Math. Monthly, Vol. 82, No. 10, pp. 985-992, 1975.
[20] C. Zhou and T. Chen, “Extracting Information Masked by Chaos and Contaminated with Noise: Some Considerations on the Security of Communication Approaches Using Chaos”, Phys. Lett. A, Vol. 234, pp.429-435, 1997.
[21] T. Yang, “Recovery of Digital Signals from Chaotic Switching”, Int. J. Circuit Theory Appl., Vol. 23, No. 6, pp.611-615, 1995.
[22] H. Leung. and J. Lam, “Design of Demodulator for the Chaotic Modulation Communication System”, IEEE Trans. Circuits Syst., Vol. 44, pp.262-267, Mar 1997.
[23] D. E. Denning, Cryptography and Data Security, Addison-Wesley, 1982.
[24] W. Diffie and M. E. Hellman, “Privacy and Authentication: An to Cryptography”, Proceedings of the IEEE, Vol.67, No.3, pp.397-427, 1979.
[25] W. Diffie and M. E. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, Vol.IT-22, No.6, pp.644-654, 1976.
[26] X. Lai and J. Massey, “A Proposal for a New Block Encryption Standard”, Advances in Cryptology — EUROCRYPT ’90, pp.389-404. ,1991.
[27] X. Lai and J. Massey, and S. Murphy, “Markov Ciphers and Differential Cryptanalysis”, Advances in Cryptology — EUROCRYPT ’91, pp.17-38, 1991.
[28] Simon Haykin, Neural Network: A Comprehensive Foundation, Prentice Hall, 1999.
[29] Ned Mohan and Tore M. Undeland and William P. Robbins, Power Electronics: Converters, Applications, and Design, John Wiley, 1995.
[30] 余國瑞,吳東軒,“應用遺傳演算法與類神經網路於混沌系統之辨識”, 2002人工智慧與應用研討會,pp.719-724,2002。
[31] 余國瑞,吳東軒,“植基後勤映射之模糊同步安全”,2003中華民國自動控制研討會暨生物機電系統控制與應用研討會,pp.1858-1863,2003。

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 39. 黃瑞祺(1991)。兩岸經貿交流對國內產業發展之影響。臺灣經濟研究月刊,Vol. 14 (6), pp. 43-46。
2. 31. 陳耀聰(1993)。兩岸經貿互動之探討。臺灣經濟研究月刊,Vol. 16(6), pp. 81-87。
3. 40. 黃瑞祺(1992)。我國中小企業赴大陸投資現況與展望。臺灣經濟研究月刊,Vol. 15(11), pp. 59-64。
4. 38. 黃景輝(1991)。臺商赴大陸投資之經營型態、策略及趨勢。臺灣經濟研究月刊,Vol. 14 (6), pp. 38-42。
5. 37. 黃振桑(1991)。兩岸經貿互動中中小企業扮演的角色與整合方向。臺灣經濟研究月刊,Vol. 4 (6), pp. 47-49。
6. 27. 陳明璋(1994)。兩岸產業分工的省思。臺灣經濟研究月刊,Vol. 17 (2), pp. 49-54。
7. 22. 袁明仁(2002)。大西部商機,台商完全攻略手冊。貿易雜誌,Vol. 100。
8. 21. 許碧書、李鴻志(1994)。臺商在東南亞與大陸投資的現況與展望。臺灣經濟研究月刊,Vol. 17(2), pp. 38-42。
9. 52. 鍾琴(1992)。從產業競爭角度看兩岸分工前景。經濟前瞻,Vol. 28, pp. 124-131。
10. 20. 梁榮輝、陳瑞惠(1992)。大陸臺商投資演變分析。臺灣經濟研究月刊,Vol. 15(12), pp. 80-85。
11. 19. 梁榮輝(1992)。臺灣產業對外投資理論與近況分析。臺灣經濟研究月刊,Vol. 15(9), pp. 101-106。
12. 17. 高長(1991)。海峽兩岸經濟整合可行性分析。臺灣經濟研究月刊,Vol. 14(6), pp. 67-74。