CN100566241C - 基于神经网络权值同步的轻量级密钥协商方法 - Google Patents
基于神经网络权值同步的轻量级密钥协商方法 Download PDFInfo
- Publication number
- CN100566241C CN100566241C CNB2007101562203A CN200710156220A CN100566241C CN 100566241 C CN100566241 C CN 100566241C CN B2007101562203 A CNB2007101562203 A CN B2007101562203A CN 200710156220 A CN200710156220 A CN 200710156220A CN 100566241 C CN100566241 C CN 100566241C
- Authority
- CN
- China
- Prior art keywords
- network
- synchronous
- isnn
- hash
- weights
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000001360 synchronised effect Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 23
- 239000013598 vector Substances 0.000 claims abstract description 42
- 230000001537 neural effect Effects 0.000 claims description 13
- 230000002452 interceptive effect Effects 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 8
- 238000002474 experimental method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- PICXIOQBANWBIZ-UHFFFAOYSA-N zinc;1-oxidopyridine-2-thione Chemical class [Zn+2].[O-]N1C=CC=CC1=S.[O-]N1C=CC=CC1=S PICXIOQBANWBIZ-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种基于神经网络权值同步的轻量级密钥协商方法,通过两个输入完全相同的感知器神经网络通过输出互相学习,即通过输出是否相等不断更新各自权值向量,最终可实现两个神经网络的权值同步,结合传统的随机数发生器LFSR和哈希算法SHA1,离散化感知器神经网络并扩展到多层模型,权值同步的属性不变,将同步的权值映射成会话密钥,即可应用于密钥协商和更新。本发明提供一种运算量低、对计算资源要求不高、适用于嵌入式环境的基于神经网络权值同步的轻量级密钥协商方法。
Description
技术领域
本发明属于密钥协商方法,尤其是一种轻量级密钥协商方法。
背景技术
通信加密是保障网络安全的核心技术,通信双方的会话密钥协商是实现通信加密的关键技术。目前,通信双方密钥协商的方法主要可分成两大类:一是由某个通信方单方面产生会话密钥,并安全地分发给对方,以此完成双方的密钥协商;另一种则由通信双方共同参与计算,最终双方各自计算得到相同的信息作为协商的密钥,任何第三方无法计算得到最终的密钥。
当前,业界普遍采用的是第二类方法,并利用传统密码学技术实现,即基于DH公钥算法。DH是一个基于离散对数难题的基础密码算法,传输层标准安全协议SSL即采用DH算法协商会话密钥。随着椭圆曲线公钥技术的发展,DH方法已被扩展成椭圆曲线上的DH问题、组密钥协商的DH问题等。其特点是实现简单、安全性高,缺点是涉及大数运算,计算消耗大,尤其在计算资源受限的嵌入式环境下,当密钥协商或更新频率较高时已不再适用。因此,针对嵌入式网络应用的迅速发展,基于传统密码技术的密钥协商协议无法满足应用需求,寻求新型、安全、高效的轻量级密钥协商方法已成为当前研究的热点。
发明内容
为了克服已有的密钥协商方法的计算消耗大、对计算资源要求高、不适用于嵌入式环境的不足,本发明提供一种运算量低、对计算资源要求不高、适用于嵌入式环境的基于神经网络权值同步的轻量级密钥协商方法。
本发明解决其技术问题所采用的技术方案是:
一种基于神经网络权值同步的轻量级密钥协商方法,所述的密钥协商方法包括以下步骤:
(1)、根据输入同步神经网络ISNN的网络参数值,该网络参数值包括输入向量X以及权值向量W的空间维数N、感知器的个数K和正整数L,权值向量元素值wij的取值空间为区间[-L,+L]中的整数,通过仿真确定达到权值同步所需的学习步数的概率分布,记以P=95%的概率实现同步所需的步数为SP;
(2)、对ISNN网络A、ISNN网络B初始化各项参数N 、K、L,产生完全相同的输入向量;
(3)、ISNN网络A、ISNN网络B随机产生权值向量,执行SP步交互学习,更新后的权值向量为WA(SP)和WB(SP);
(4)、ISNN网络A、ISNN网络B交换权值向量的Hash值Hash(WA(SP)),Hash((WB(SP));
(5)、若Hash(WA(SP))=Hash(WB(S)),转到(7);
(6)、若Hash(WA(SP))≠Hash((WBs),转到(3);
(7)、ISNN网络A、ISNN网络B的权值同步已确定,各自执行最后的权值更新:WA/B(SP+1)=WA/B(SP)+XA/B(SP+1),WA/B(SP+1)即为确定的同步权值;
(8)、将同步后的权值向量做统一的映射,作为双方协商的会话密钥。
作为优选的一种方案:所述的网络参数值还包括阈值T,输入同步神经网络ISNN的激活函数如下:
本发明的技术构思为:两个输入完全相同的感知器神经网络(注:感知器的激活函数、更新公式等都为公知技术)通过输出互相学习,即通过输出是否相等不断更新各自权值向量,最终可实现两个神经网络的权值同步。离散化感知器神经网络并扩展到多层模型(下文中将给出具体的描述),权值同步的属性不变,将同步的权值映射成会话密钥,即可应用于密钥协商和更新。
神经网络权值同步模型的基本原理。模型的核心是一个将多个感知器输出位进行符号叠加的神经网络结构,互学习时要求两个神经网络的输入同步,因此我们称这样的神经网络为输入同步神经网络(InputSynchronization Neural Network,以下简称ISNN)。
参照图1,N表示输入向量X及权值向量W的空间维数,K表示感知器的个数,Sign表示简单的激活函数(取值+1或-1)。输入向量元素值xij及单个感知器输出值σ的取值都为+1或-1,权值向量元素值wij的取值空间为区间[-L,+L]中的整数(L为正整数),τ为ISNN的最终输出值(结果为+1或-1)。注:∑为连加符号,∏为连乘符号。
激活函数如下:
下面我们给出两个ISNN神经网络模型基于输出的交互学习过程:当两个ISNN神经网络模型(A和B)的输出相等时(τA=τB),针对A,B两个模型,选择所有满足输出等于τA(τB)的感知器Pi(即σPi=τA,这里P代表A或B,i代表1,2,..K),使其权值按如下规则更新:
WPi(t+1)=WPi(t)-XPiσP
其中,权值向量元素的取值保持在区间[-L,L]内,即:
对σPi≠τA的感知器,不作权值更新,其权值维持不变,进入下一步交互学习。每一步学习开始之前,两个神经网络同时更新输入向量,但始终保持相同(注:此即为输入同步神经网络ISNN的基本结构特征)。
经理论分析和实验证实,两个ISNN经过有限步上述交互学习后,可实现权值的同步(初始权值不相同),基本流程如图2所示:两个结构相同的输入同步神经网络给定相同的输入向量,各自的权值向量根据双方输出值在权值更新规则下不断更新,经过有限步交互学习后,最终可实现权值向量的完全同步,即得到WA=WB。将同步后的权值向量作统一的映射,即可作为双方协商的会话密钥。
本发明的有益效果主要表现在:1、该方法不涉及大数运算,程序仅需执行简单的加法运算和异或操作,执行速度快。激活函数里增加阈值T后,运算速度明显提高;2、该方法的软件实现对硬件运算要求低,适用于各类嵌入式设备;3、权值同步采用交换哈系值判定,第三方无法获取权值;经仿真知,假设第三方神经网络可获得完全相同的结构参数,并能截获协商双方的任何输出,其执行同样的学习更新得到相同的权值所需学习步数将远远超出协商双方的学习步数,因此该方法协商密钥是安全的;4、DH等经典的密钥协商方法不支持双方的身份认证,存在受中间人攻击等问题;而本方法基于权值同步,若神经网络的输入不同,权值将无法同步。密钥协商时将预先共享的秘密映射成相同的输入序列,与任何无共享秘密的第三方互学习将无法实现权值同步,因此本方法隐含身份认证功能;5、现有技术要实现密钥更新,通常与密钥协商的开销相当,即通过DH等算法完成一次密钥更新;本发明中两个输入同步神经网络在实现权值同步后,可保持输出和权值的完全一致。因此,权值同步后的神经网络无需交互,即可根据各自的输出更新各自的权值,更新后的权值可映射为新的协商密钥,以此实现快速的离线密钥更新。
附图说明
图1是ISNN网络的基本结构图。
图2是ISNN交互学习模型的权值同步流程图。
图3是学习步数和频率的关系示意图。
图4是基于神经网络权值同步的密钥协商流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图4,一种基于神经网络权值同步的轻量级密钥协商方法,所述的密钥协商方法包括以下步骤:
(1)、根据输入同步神经网络ISNN的网络参数值,该网络参数值包括输入向量X以及权值向量W的空间维数N、感知器的个数K和正整数L,权值向量元素值wij的取值空间为区间[-L,+L]中的整数,通过仿真确定达到权值同步所需的学习步数的概率分布,记以P=95%的概率实现同步所需的步数为SP;
(2)、对ISNN网络A、ISNN网络B初始化各项参数N、K、L,产生完全相同的输入向量;
(3)、ISNN网络A、ISNN网络B随机产生权值向量,执行SP步交互学习,更新后的权值向量为WA(SP)和WB(SP);
(4)、ISNN网络A、ISNN网络B交换权值向量的Hash值Hash(WA(SP)),Hash((WB(SP));
(5)、若Hash(WA(SP))=Hash((WB(SP)),转到(7);
(6)、若Hash(WA(SP))≠Hash((WB(SP)),转到(3);
(7)、ISNN网络A、ISNN网络B的权值同步已确定,各自执行最后的权值更新:WA/B(SP+1)=WA/B(SP)÷XA/B(SP+1),WA/B(SP+1)即为确定的同步权值;
(8)、将同步后的权值向量做统一的映射,作为双方协商的会话密钥。
本实施例针对神经网络参数N,K,L的给定值,先通过仿真确定达到权值同步所需的学习步数的概率分布,记以P=95%的概率实现同步所需的步数为SP。权值判定的过程如下:
(1)根据ISNN网络参数值,根据仿真实验,确定以95%的概率实现权值同步所需的学习步数SP;(注:根据常用的N,K,L参数组合(下文还会提出一个阈值参数T),可预先通过仿真记录在不同参数组合下的SP值;这里,以约95%概率确定学习步数可通过区间频率直方图的方法来计算,例如图3所示,对于N=100,L=3,K=3的参数组合,约400步学习后可以95%的概率实现权值同步。因此,SP值只是一个概率值,即通过SP值不能精确判定是否同步,下面的步骤将完成精确的权值判定)
(2)ISNN网络A和B初始化各项参数N,K,L,产生完全相同的输入向量;
(3)A、B随机产生权值向量,执行SP步交互学习,更新后的权值向量为WA(SP)和WB(SP);
(4)A、B交换权值向量的Hash值Hash(WA(SP)),Hash((WB(SP);
(5)若Hash(WA(S)=Hash(WB(S)),转到(7);
(6)若Hash(WAs)≠Hash(WBs),转到(3);
(7)A、B权值同步已确定,各自执行最后的权值更新:WA/B(SP+1)=WA/B(SP)+XA/B(SP+1),
WA/B(SP+1)即为最终确定的同步权值;
(8)、将同步后的权值向量做统一的映射,作为双方协商的会话密钥。
基于ISNN权值同步及其判定方法,结合传统的随机数发生器LFSR(LFSR为密码学中的公知技术)和哈希算法SHA1(Sha1哈希算法也是密码学中的公知技术),我们给出一个具体的密钥协商框架如图4所示。这里假设ISNN双方实体已拥有预先共享的秘密信息。
根据图示的流程,我们主要利用LFSR随机数发生器,以网络双方预先共享的秘密信息为种子,产生相同的二进制随机序列,将0转化为-1,得到可应用于ISNN神经网络的输入向量。另外,我们采用SHA1哈希算法(目前业界的标准Hash算法,针对任意明文,可产生二进制160位固定长度的哈希值),将权值判定过程中第(7)步最终确定的同步权值,映射为二进制160位串,作为最终协商的会话密钥。
针对交互学习的效率优化问题,通过仿真发现,在激活函数里增加阈值T可快速提高权值同步的学习速度,即:
根据仿真实验,当N=100,K=3,L=3时,权值同步大约需400步;当增加T=20时,同样情况下的实验步数减少为约120步。
注:根据参数N,K,L的不同,可选定不同的T。实际应用时,我们可取值N<200,K=3,L=3,T=20。
Claims (2)
1、一种基于神经网络权值同步的轻量级密钥协商方法,其特征在于:所述的密钥协商方法包括以下步骤:
(1)、根据输入同步神经网络ISNN的网络参数值,该网络参数值包括输入向量X以及权值向量W的空间维数N、感知器的个数K和正整数L,权值向量元素值wij的取值空间为区间[-L,+L]中的整数,通过仿真确定达到权值同步所需的学习步数的概率分布,记以P=95%的概率实现同步所需的步数为SP;
(2)、对ISNN网络A、ISNN网络B初始化各项参数N、K、L,产生完全相同的输入向量;
(3)、ISNN网络A、ISNN网络B随机产生权值向量,执行SP步交互学习,更新后的权值向量为WA(SP)和WB(SP);
(4)、ISNN网络A、ISNN网络B交换权值向量的Hash值Hash(WA(SP)),Hash((WB(SP));
(5)、若Hash(WA(SP))=Hash((WB(SP)),转到(7);
(6)、若Hash(WA(SP))≠Hash((WB(SP)),转到(3);
(7)、ISNN网络A、ISNN网络B的权值同步已确定,各自执行最后的权值更新:WA/B(SP+1)=WA/B(SP)+XA/B(SP+1),WA/B(SP+1)即为确定的同步权值;
(8)、将同步后的权值向量做统一的映射,作为双方协商的会话密钥。
2、如权利要求1所述的基于神经网络权值同步的轻量级密钥协商方法,其特征在于:所述的网络参数值还包括阈值T,输入同步神经网络ISNN的激活函数如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101562203A CN100566241C (zh) | 2007-09-30 | 2007-09-30 | 基于神经网络权值同步的轻量级密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101562203A CN100566241C (zh) | 2007-09-30 | 2007-09-30 | 基于神经网络权值同步的轻量级密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101141248A CN101141248A (zh) | 2008-03-12 |
CN100566241C true CN100566241C (zh) | 2009-12-02 |
Family
ID=39193017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007101562203A Expired - Fee Related CN100566241C (zh) | 2007-09-30 | 2007-09-30 | 基于神经网络权值同步的轻量级密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100566241C (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459516B (zh) * | 2009-02-20 | 2010-12-08 | 浙江工业大学 | 一种动态口令安全登录方法 |
CN105760932B (zh) * | 2016-02-17 | 2018-04-06 | 第四范式(北京)技术有限公司 | 数据交换方法、数据交换装置及计算装置 |
CN112543097A (zh) * | 2020-09-23 | 2021-03-23 | 西南大学 | 一种基于错误预测的神经网络密钥协商方法 |
CN112751671B (zh) * | 2020-12-30 | 2022-07-05 | 华南农业大学 | 一种基于树型奇偶机的新型密钥交换方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242424A1 (en) * | 2004-04-23 | 2006-10-26 | Kitchens Fred L | Identity authentication based on keystroke latencies using a genetic adaptive neural network |
CN1881874A (zh) * | 2006-04-26 | 2006-12-20 | 集美大学 | 基于神经网络混沌吸引子的公钥密码加密和解密方法 |
WO2007001390A2 (en) * | 2004-10-04 | 2007-01-04 | The Penn State Research Foundation | System and method for classifying regions of keystroke density with a neural network |
-
2007
- 2007-09-30 CN CNB2007101562203A patent/CN100566241C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242424A1 (en) * | 2004-04-23 | 2006-10-26 | Kitchens Fred L | Identity authentication based on keystroke latencies using a genetic adaptive neural network |
WO2007001390A2 (en) * | 2004-10-04 | 2007-01-04 | The Penn State Research Foundation | System and method for classifying regions of keystroke density with a neural network |
CN1881874A (zh) * | 2006-04-26 | 2006-12-20 | 集美大学 | 基于神经网络混沌吸引子的公钥密码加密和解密方法 |
Non-Patent Citations (2)
Title |
---|
基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现. 刘年生,郭东辉.厦门大学学报(自然科学版),第46卷第2期. 2007 * |
神经网络密码学研究综述. 蔡家楣,刘多,陈铁明.计算机应用,第27卷. 2007 * |
Also Published As
Publication number | Publication date |
---|---|
CN101141248A (zh) | 2008-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | A blockchain-based scheme for secure data offloading in healthcare with deep reinforcement learning | |
CN110099055A (zh) | 基于轻量级区块链节点的物联网服务架构 | |
Zhang et al. | BC-EdgeFL: A defensive transmission model based on blockchain-assisted reinforced federated learning in IIoT environment | |
CN102983971B (zh) | 网络环境中进行用户身份认证的无证书签名方法 | |
Zhang et al. | Blockchain empowered reliable federated learning by worker selection: A trustworthy reputation evaluation method | |
Luo et al. | SVFL: Efficient secure aggregation and verification for cross-silo federated learning | |
Chen et al. | PDLHR: Privacy-preserving deep learning model with homomorphic re-encryption in robot system | |
CN100566241C (zh) | 基于神经网络权值同步的轻量级密钥协商方法 | |
JP2022095852A (ja) | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 | |
Yu et al. | Identity‐Based Proxy Signcryption Protocol with Universal Composability | |
CN104917608A (zh) | 一种密钥抗功耗攻击的方法 | |
Zhao et al. | Fuzzy identity-based dynamic auditing of big data on cloud storage | |
Yang et al. | Efficient and secure federated learning with verifiable weighted average aggregation | |
Khan et al. | Memristive hyperchaotic system-based complex-valued artificial neural synchronization for secured communication in Industrial Internet of Things | |
Wu et al. | Ddlpf: A practical decentralized deep learning paradigm for internet-of-things applications | |
Chen et al. | Cryptanalysis and improvement of DeepPAR: Privacy-preserving and asynchronous deep learning for industrial IoT | |
Almuseelem | Energy-efficient and security-aware task offloading for multi-tier edge-cloud computing systems | |
CN105119929A (zh) | 单一恶意云服务器下的安全模指数外包方法及系统 | |
EP3696670A1 (en) | Distributed computation system and method of operation thereof | |
Liu et al. | Efficient attribute based sequential aggregate signature for wireless sensor networks | |
CN112054891B (zh) | 基于区块链的共有用户确定方法、电子设备及存储介质 | |
Sukumaran et al. | Authentication and Cryptography solutions for Industrial IoT-A Study | |
Wei et al. | Protecting machine learning integrity in distributed big data networking | |
CN114912146B (zh) | 一种垂直联邦架构下的数据信息防御方法、系统、电子设备及存储介质 | |
Liu et al. | Efficient and Privacy-Preserving Cloud-Assisted Two-Party Computation Scheme in Heterogeneous Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091202 Termination date: 20130930 |