導航:首頁 > 源碼編譯 > 德律tr7700演算法原理

德律tr7700演算法原理

發布時間:2023-06-03 19:30:46

⑴ BP神經演算法是什麼能給點既通俗易懂又比較詳細的回答嗎

BP(Back Propagation)網路是1986年由Rumelhart和McCelland為首的科學家小組提出,是一種按誤差逆傳播演算法訓練的多層前饋網路,是目前應用最廣泛的神經網路模型之一。BP網路能學習和存貯大量的輸入-輸出模式映射關系,而無需事前揭示描述這種映射關系的數學方程。它的學習規則是使用最速下降法,通過反向傳播來不斷調整網路的權值和閾值,使網路的誤差平方和最小。BP神經網路模型拓撲結構包括輸入層(input)、隱層(hide layer)和輸出層(output layer)。

BP神經網路演算法是在BP神經網路現有演算法的基礎上提出的,是通過任意選定一組權值,將給定的目標輸出直接作為線性方程的代數和來建立線性方程組,解得待求權,不存在傳統方法的局部極小及收斂速度慢的問題,且更易理解。
1 傳統的BP演算法簡述
BP演算法是一種有監督式的學習演算法,其主要思想是:輸入學習樣本,使用反向傳播演算法對網路的權值和偏差進行反復的調整訓練,使輸出的向量與期望向量盡可能地接近,當網路輸出層的誤差平方和小於指定的誤差時訓練完成,保存網路的權值和偏差。具體步驟如下: (1)初始化,隨機給定各連接權[w],[v]及閥值θi,rt。 (2)由給定的輸入輸出模式對計算隱層、輸出層各單元輸出 bj=f(■wijai-θj) ct=f(■vjtbj-rt) 式中:bj為隱層第j個神經元實際輸出;ct為輸出層第t個神經元的實際輸出;wij為輸入層至隱層的連接權;vjt為隱層至輸出層的連接權。 dtk=(ytk-ct)ct(1-ct) ejk=[■dtvjt] bj(1-bj) 式中:dtk為輸出層的校正誤差;ejk為隱層的校正誤差。 (3)計算新的連接權及閥值,計算公式如下: vjt(n+1)=vjt(n)+?琢dtkbj wij(n+1)=wij(n)+?茁ejkaik rt(n+1)=rt(n)+?琢dtk θj(n+1)=θj(n)+?茁ejk 式中:?琢,?茁為學習系數(0<?琢<1,0<?茁<1)。 (4)選取下一個輸入模式對返回第2步反復訓練直到網路設輸出誤差達到要求結束訓練。 傳統的BP演算法,實質上是把一組樣本輸入/輸出問題轉化為一個非線性優化問題,並通過負梯度下降演算法,利用迭代運算求解權值問題的一種學習方法,但其收斂速度慢且容易陷入局部極小,為此提出了一種新的演算法,即高斯消元法。
2 改進的BP網路演算法
2.1 改進演算法概述 此前有人提出:任意選定一組自由權,通過對傳遞函數建立線性方程組,解得待求權。本文在此基礎上將給定的目標輸出直接作為線性方程等式代數和來建立線性方程組,不再通過對傳遞函數求逆來計算神經元的凈輸出,簡化了運算步驟。沒有採用誤差反饋原理,因此用此法訓練出來的神經網路結果與傳統演算法是等效的。其基本思想是:由所給的輸入、輸出模式對通過作用於神經網路來建立線性方程組,運用高斯消元法解線性方程組來求得未知權值,而未採用傳統BP網路的非線性函數誤差反饋尋優的思想。 2.2 改進演算法的具體步驟 對給定的樣本模式對,隨機選定一組自由權,作為輸出層和隱含層之間固定權值,通過傳遞函數計算隱層的實際輸出,再將輸出層與隱層間的權值作為待求量,直接將目標輸出作為等式的右邊建立方程組來求解。 現定義如下符號(見圖1):x (p)輸入層的輸入矢量;y (p)輸入層輸入為x (p)時輸出層的實際輸出矢量;t (p)目標輸出矢量;n,m,r分別為輸入層、隱層和輸出層神經元個數;W為隱層與輸入層間的權矩陣;V為輸出層與隱層間的權矩陣。具體步驟如下: (1)隨機給定隱層和輸入層間神經元的初始權值wij。 (2)由給定的樣本輸入xi(p)計算出隱層的實際輸出aj(p)。為方便起見將圖1網路中的閥值寫入連接權中去,令:隱層閥值θj=wnj,x(n)=-1,則: aj(p)=f(■wijxi(p)) (j=1,2…m-1)。 (3)計算輸出層與隱層間的權值vjr。以輸出層的第r個神經元為對象,由給定的輸出目標值tr(p)作為等式的多項式值建立方程,用線性方程組表示為: a0(1)v1r+a1(1)v2r+…+am(1)vmr=tr(1)a0(2)v1r+a1(2)v2r+…+am(2)vmr=tr(2) ……a0(p)v1r+a1(p)v2r+…+am(p)vmr=tr(p) 簡寫為: Av=T 為了使該方程組有唯一解,方程矩陣A為非奇異矩陣,其秩等於其增廣矩陣的秩,即:r(A)=r(A┊B),且方程的個數等於未知數的個數,故取m=p,此時方程組的唯一解為: Vr=[v0r,v2r,…vmr](r=0,1,2…m-1) (4)重復第三步就可以求出輸出層m個神經元的權值,以求的輸出層的權矩陣加上隨機固定的隱層與輸入層的權值就等於神經網路最後訓練的權矩陣。
3 計算機運算實例
現以神經網路最簡單的XOR問題用VC編程運算進行比較(取神經網路結構為2-4-1型),傳統演算法和改進BP演算法的誤差(取動量因子α=0.001 5,步長η=1.653)

⑵ PID演算法溫控C語言

#include<reg51.h>
#include<intrins.h>
#include<math.h>
#include<string.h>
struct PID {
unsigned int SetPoint; // 設定目標 Desired Value
unsigned int Proportion; // 比例常數 Proportional Const
unsigned int Integral; // 積分常數 Integral Const
unsigned int Derivative; // 微分常數 Derivative Const
unsigned int LastError; // Error[-1]
unsigned int PrevError; // Error[-2]
unsigned int SumError; // Sums of Errors
};
struct PID spid; // PID Control Structure
unsigned int rout; // PID Response (Output)
unsigned int rin; // PID Feedback (Input)
sbit data1=P1^0;
sbit clk=P1^1;
sbit plus=P2^0;
sbit subs=P2^1;
sbit stop=P2^2;
sbit output=P3^4;
sbit DQ=P3^3;
unsigned char flag,flag_1=0;
unsigned char high_time,low_time,count=0;//占空比調節參數
unsigned char set_temper=35;
unsigned char temper;
unsigned char i;
unsigned char j=0;
unsigned int s;
/***********************************************************
延時子程序,延時時間以12M晶振為准,延時時間為30us×time
***********************************************************/
void delay(unsigned char time)
{
unsigned char m,n;
for(n=0;n<time;n++)
for(m=0;m<2;m++){}
}
/***********************************************************
寫一位數據子程序
***********************************************************/
void write_bit(unsigned char bitval)
{
EA=0;
DQ=0; /*拉低DQ以開始一個寫時序*/
if(bitval==1)
{
_nop_();
DQ=1; /*如要寫1,則將匯流排置高*/
}
delay(5); /*延時90us供DA18B20采樣*/
DQ=1; /*釋放DQ匯流排*/
_nop_();
_nop_();
EA=1;
}
/***********************************************************
寫一位元組數據子程序
***********************************************************/
void write_byte(unsigned char val)
{
unsigned char i;
unsigned char temp;
EA=0;
TR0=0;
for(i=0;i<8;i++) /*寫一位元組數據,一次寫一位*/
{
temp=val>>i; /*移位操作,將本次要寫的位移到最低位*/
temp=temp&1;
write_bit(temp); /*向匯流排寫該位*/
}
delay(7); /*延時120us後*/
// TR0=1;
EA=1;
}
/***********************************************************
讀一位數據子程序
***********************************************************/
unsigned char read_bit()
{
unsigned char i,value_bit;
EA=0;
DQ=0; /*拉低DQ,開始讀時序*/
_nop_();
_nop_();
DQ=1; /*釋放匯流排*/
for(i=0;i<2;i++){}
value_bit=DQ;
EA=1;
return(value_bit);
}
/***********************************************************
讀一位元組數據子程序
***********************************************************/
unsigned char read_byte()
{
unsigned char i,value=0;
EA=0;
for(i=0;i<8;i++)
{
if(read_bit()) /*讀一位元組數據,一個時序中讀一次,並作移位處理*/
value|=0x01<<i;
delay(4); /*延時80us以完成此次都時序,之後再讀下一數據*/
}
EA=1;
return(value);
}
/***********************************************************
復位子程序
***********************************************************/
unsigned char reset()
{
unsigned char presence;
EA=0;
DQ=0; /*拉低DQ匯流排開始復位*/
delay(30); /*保持低電平480us*/
DQ=1; /*釋放匯流排*/
delay(3);
presence=DQ; /*獲取應答信號*/
delay(28); /*延時以完成整個時序*/
EA=1;
return(presence); /*返回應答信號,有晶元應答返回0,無晶元則返回1*/
}
/***********************************************************
獲取溫度子程序
***********************************************************/
void get_temper()
{
unsigned char i,j;
do
{
i=reset(); /*復位*/
}while(i!=0); /*1為無反饋信號*/
i=0xcc; /*發送設備定位命令*/
write_byte(i);
i=0x44; /*發送開始轉換命令*/
write_byte(i);
delay(180); /*延時*/
do
{
i=reset(); /*復位*/
}while(i!=0);
i=0xcc; /*設備定位*/
write_byte(i);
i=0xbe; /*讀出緩沖區內容*/
write_byte(i);
j=read_byte();
i=read_byte();
i=(i<<4)&0x7f;
s=(unsigned int)(j&0x0f);
s=(s*100)/16;
j=j>>4;
temper=i|j; /*獲取的溫度放在temper中*/
}
/*====================================================================================================
Initialize PID Structure
=====================================================================================================*/
void PIDInit (struct PID *pp)
{
memset ( pp,0,sizeof(struct PID));
}
/*====================================================================================================
PID計算部分
=====================================================================================================*/
unsigned int PIDCalc( struct PID *pp, unsigned int NextPoint )
{
unsigned int dError,Error;
Error = pp->SetPoint - NextPoint; // 偏差
pp->SumError += Error; // 積分
dError = pp->LastError - pp->PrevError; // 當前微分
pp->PrevError = pp->LastError;
pp->LastError = Error;
return (pp->Proportion * Error // 比例項
+ pp->Integral * pp->SumEror // 積分項
+ pp->Derivative * dError); // 微分項
}
/***********************************************************
溫度比較處理子程序
***********************************************************/
compare_temper()
{
unsigned char i;
if(set_temper>temper)
{
if(set_temper-temper>1)
{
high_time=100;
low_time=0;
}
else
{
for(i=0;i<10;i++)
{ get_temper();
rin = s; // Read Input
rout = PIDCalc ( &spid,rin ); // Perform PID Interation
}
if (high_time<=100)
high_time=(unsigned char)(rout/800);
else
high_time=100;
low_time= (100-high_time);
}
}
else if(set_temper<=temper)
{
if(temper-set_temper>0)
{
high_time=0;
low_time=100;
}
else
{
for(i=0;i<10;i++)
{ get_temper();
rin = s; // Read Input
rout = PIDCalc ( &spid,rin ); // Perform PID Interation
}
if (high_time<100)
high_time=(unsigned char)(rout/10000);
else
high_time=0;
low_time= (100-high_time);
}
}
// else
// {}
}
/*****************************************************
T0中斷服務子程序,用於控制電平的翻轉 ,40us*100=4ms周期
******************************************************/
void serve_T0() interrupt 1 using 1
{
if(++count<=(high_time))
output=1;
else if(count<=100)
{
output=0;
}
else
count=0;
TH0=0x2f;
TL0=0xe0;
}
/*****************************************************
串列口中斷服務程序,用於上位機通訊
******************************************************/
void serve_sio() interrupt 4 using 2
{
/* EA=0;
RI=0;
i=SBUF;
if(i==2)
{
while(RI==0){}
RI=0;
set_temper=SBUF;
SBUF=0x02;
while(TI==0){}
TI=0;
}
else if(i==3)
{
TI=0;
SBUF=temper;
while(TI==0){}
TI=0;
}
EA=1; */
}
void disp_1(unsigned char disp_num1[6])
{
unsigned char n,a,m;
for(n=0;n<6;n++)
{
// k=disp_num1[n];
for(a=0;a<8;a++)
{
clk=0;
m=(disp_num1[n]&1);
disp_num1[n]=disp_num1[n]>>1;
if(m==1)
data1=1;
else
data1=0;
_nop_();
clk=1;
_nop_();
}
}
}
/*****************************************************
顯示子程序
功能:將占空比溫度轉化為單個字元,顯示占空比和測得到的溫度
******************************************************/
void display()
{
unsigned char code number[]={0xfc,0x60,0xda,0xf2,0x66,0xb6,0xbe,0xe0,0xfe,0xf6};
unsigned char disp_num[6];
unsigned int k,k1;
k=high_time;
k=k%1000;
k1=k/100;
if(k1==0)
disp_num[0]=0;
else
disp_num[0]=0x60;
k=k%100;
disp_num[1]=number[k/10];
disp_num[2]=number[k%10];
k=temper;
k=k%100;
disp_num[3]=number[k/10];
disp_num[4]=number[k%10]+1;
disp_num[5]=number[s/10];
disp_1(disp_num);
}
/***********************************************************
主程序
***********************************************************/
main()
{
unsigned char z;
unsigned char a,b,flag_2=1,count1=0;
unsigned char phil[]={2,0xce,0x6e,0x60,0x1c,2};;
TMOD=0x21;
TH0=0x2f;
TL0=0x40;
SCON=0x50;
PCON=0x00;
TH1=0xfd;
TL1=0xfd;
PS=1;
EA=1;
EX1=0;
ET0=1;
ES=1;
TR0=1;
TR1=1;
high_time=50;
low_time=50;
PIDInit ( &spid ); // Initialize Structure
spid.Proportion = 10; // Set PID Coefficients
spid.Integral = 8;
spid.Derivative =6;
spid.SetPoint = 100; // Set PID Setpoint
while(1)
{
if(plus==0)
{
EA=0;
for(a=0;a<5;a++)
for(b=0;b<102;b++){}
if(plus==0)
{
set_temper++;
flag=0;
}
}
else if(subs==0)
{
for(a=0;a<5;a++)
for(b=0;a<102;b++){}
if(subs==0)
{
set_temper--;
flag=0;
}
}
else if(stop==0)
{
for(a=0;a<5;a++)
for(b=0;b<102;b++){}
if(stop==0)
{
flag=0;
break;
}
EA=1;
}
get_temper();
b=temper;
if(flag_2==1)
a=b;
if((abs(a-b))>5)
temper=a;
else
temper=b;
a=temper;
flag_2=0;
if(++count1>30)
{
display();
count1=0;
}
compare_temper();
}
TR0=0;
z=1;
while(1)
{
EA=0;
if(stop==0)
{
for(a=0;a<5;a++)
for(b=0;b<102;b++){}
if(stop==0)
disp_1(phil);
// break;
}
EA=1;
}
}

⑶ Pagerank演算法

一. Pagerank介紹
PageRank演算法以前就是Google的網頁排序演算法。PageRank演算法,對每個目標網頁進行附上權值,權值大的就靠前顯示,權值小的就靠後顯示。PageRank演算法就是給每個網頁附加權值的。PageRank演算法借鑒學術界論文重要性的評估方法:誰被引用的次數多,誰就越重要。
註:PageRank演算法不單單是按照「被索引數」來給網頁付權值的,用PR值表示每個網頁被PageRank演算法附加的權值。

二. PageRank演算法的核心細想
(1)如果一個網頁被很多其他網頁鏈接到的話,說明這個網頁比較重要,也就是PageRank值會相對較高
(2)如果一個PageRank值很高的網頁鏈接到一個其他的網頁,那麼被鏈接到的網頁的PageRank值會相應地因此而提高

三. 基本概念
(1)出鏈

如果在網頁A中附加了網頁B的超鏈接B-Link,用戶瀏覽網頁A時可以點擊B-Link然後進入網頁B。上面這種A附有B-Link這種情況表示A出鏈B。可知,網頁A也可以出鏈C,如果A中也附件了網頁C的超鏈接C-Link。

(2)入鏈

上面通過點擊網頁A中B-Link進入B,表示由A入鏈B。如果用戶自己在瀏覽器輸入欄輸入網頁B的URL,然後進入B,表示用戶通過輸入URL入鏈B

(3)無出鏈

如果網頁A中沒有附加其他網頁的超鏈接,則表示A無出鏈

(4)只對自己出鏈

如果網頁A中沒有附件其他網頁的超鏈接,而只有他自己的超鏈接A-Link,則表示A只對自己出鏈

(5)PR值

一個網頁的PR值,概率上理解就是此網頁被訪問的概率,PR值越高其排名越高。

四. 幾種網頁出入鏈關系
case1:網頁都有出入鏈

case2:存在沒有出鏈的網頁

網頁C是沒有出鏈。因為C沒有出鏈,所以對A,B,D網頁沒有PR值的貢獻。PageRank演算法的策略:從數學上考慮,為了滿足Markov鏈,設定C對A,B,C,D都有出鏈(也對他自己也出鏈~)。你也可以理解為:沒有出鏈的網頁,我們強制讓他對所有的網頁都有出鏈,即讓他對所有網頁都有PR值貢獻。
此種情況PR(A)的計算公式:

case3:存在只對自己出鏈的網頁

C是只對自己出鏈的網頁。

此時訪問C時,不會傻乎乎的停留在C頁面,一直點擊C-Link循環進入C,即C網頁只對自己的網頁PR值有貢獻。正常的做法是,進入C後,存在這種情況:在地址輸入欄輸入A/B/C/D的URL地址,然後跳轉到A/B/C/D進行瀏覽,這就是PageRank演算法解決這種情況的策略:設定存在一定概率為α,用戶在地址欄輸入A/B/C/D地址,然後從C跳轉到A/B/C/D進行瀏覽。
此時PR(A)的計算公式為:

五. 演算法公式
一般情況下,一個網頁的PR值計算公式為:

所有網頁PR值一直迭代計算,停止直到下面兩種情況之一發生:每個網頁的PR值前後誤差小於自定義誤差閾值,或者迭代次數超過了自定義的迭代次數閾值

六. PageRank演算法的缺點
這是一個天才的演算法,原理簡單但效果驚人。然而,PageRank演算法還是有一些弊端。

第一,沒有區分站內導航鏈接。很多網站的首頁都有很多對站內其他頁面的鏈接,稱為站內導航鏈接。這些鏈接與不同網站之間的鏈接相比,肯定是後者更能體現PageRank值的傳遞關系。

第二,沒有過濾廣告鏈接和功能鏈接(例如常見的「分享到微博」)。這些鏈接通常沒有什麼實際價值,前者鏈接到廣告頁面,後者常常鏈接到某個社交網站首頁。

第三,對新網頁不友好。一個新網頁的一般入鏈相對較少,即使它的內容的質量很高,要成為一個高PR值的頁面仍需要很長時間的推廣。

針對PageRank演算法的缺點,有人提出了TrustRank演算法。其最初來自於2004年斯坦福大學和雅虎的一項聯合研究,用來檢測垃圾網站。TrustRank演算法的工作原理:先人工去識別高質量的頁面(即「種子」頁面),那麼由「種子」頁面指向的頁面也可能是高質量頁面,即其TR值也高,與「種子」頁面的鏈接越遠,頁面的TR值越低。「種子」頁面可選出鏈數較多的網頁,也可選PR值較高的網站。

TrustRank演算法給出每個網頁的TR值。將PR值與TR值結合起來,可以更准確地判斷網頁的重要性。

補充:
谷歌用PR值來劃分網頁的等級,有0~10級,一般4級以上的都是比較好的網頁了。谷歌自己PR值為9,網路也是9,博客園的PR值則為6。

如今PR值雖不如以前重要了(沒有區分頁面內的導航鏈接、廣告鏈接和功能鏈接導致PR值本身能夠反映出的網頁價值不精確,並且對新網頁不友好),但是流量交易里PR值還是個很重要的參考因素。

⑷ 關於diffie-hellman演算法的數學解釋(網路專業)

Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協議,稱為Diffie-Hellman密鑰交換協議/演算法(Diffie-Hellman Key Exchange/Agreement Algorithm).這個機制的巧妙在於需要安全通信的雙方可以用這個方法確定對稱密鑰.然後可以用這個密鑰進行加密和解密.但是注意,這個密鑰交換協議/演算法只能用於密鑰的交換,而不能進行消息的加密和解密.雙方確定要用的密鑰後,要使用其他對稱密鑰操作加密演算法實際加密和解密消息.
(盡管Diffie-Hellman密鑰交換協議/演算法使用了數學原理,但是很容易理解.)
Diffie-Hellman
由Whitfield Diffie和Martin Hellman在1976年公布的一種密鑰一致性演算法。Diffie-Hellman是一種建立密鑰的方法,而不是加密方法。然而,它所產生的密鑰可用於加密、進一步的密鑰管理或任何其它的加密方式。 Diffie-Hellman密鑰交換演算法及其優化首次發表的公開密鑰演算法出現在Diffie和Hellman的論文中,這篇影響深遠的論文奠定了公開密鑰密碼編碼學.由於該演算法本身限於密鑰交換的用途,被許多商用產品用作密鑰交換技術,因此該演算法通常稱之為Diffie-Hellman密鑰交換.這種密鑰交換技術的目的在於使得兩個用戶安全地交換一個秘密密鑰以便用於以後的報文加密. Diffie-Hellman密鑰交換演算法的有效性依賴於計算離散對數的難度.簡言之,可以如下定義離散對數:首先定義一個素數p的原根,為其各次冪產生從1 到p-1的所有整數根,也就是說,如果a是素數p的一個原根,那麼數值 a mod p, a2 mod p, ..., ap-1 mod p 是各不相同的整數,並且以某種排列方式組成了從1到p-1的所有整數. 對於一個整數b和素數p的一個原根a,可以找到惟一的指數i,使得 b = ai mod p 其中0 ≤ i ≤ (p-1) 指數i稱為b的以a為基數的模p的離散對數或者指數.該值被記為inda ,p(b). 基於此背景知識,可以定義Diffie-Hellman密鑰交換演算法.該演算法描述如下: 1,有兩個全局公開的參數,一個素數q和一個整數a,a是q的一個原根. 2,假設用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數XA3,用戶A產生共享秘密密鑰的計算方式是K = (YB)XA mod q.同樣,用戶B產生共享秘密密鑰的計算是K = (YA)XB mod q.這兩個計算產生相同的結果: K = (YB)XA mod q = (aXB mod q)XA mod q = (aXB)XA mod q (根據取模運算規則得到) = aXBXA mod q = (aXA)XB mod q = (aXA mod q)XB mod q = (YA)XB mod q 因此相當於雙方已經交換了一個相同的秘密密鑰. 4,因為XA和XB是保密的,一個敵對方可以利用的參數只有q,a,YA和YB.因而敵對方被迫取離散對數來確定密鑰.例如,要獲取用戶B的秘密密鑰,敵對方必須先計算 XB = inda ,q(YB) 然後再使用用戶B採用的同樣方法計算其秘密密鑰K. Diffie-Hellman密鑰交換演算法的安全性依賴於這樣一個事實:雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難.對於大的素數,計算出離散對數幾乎是不可能的. 下面給出例子.密鑰交換基於素數q = 97和97的一個原根a = 5.A和B分別選擇私有密鑰XA = 36和XB = 58.每人計算其公開密鑰 YA = 536 = 50 mod 97 YB = 558 = 44 mod 97 在他們相互獲取了公開密鑰之後,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)XA mod 97 = 4436 = 75 mod 97 K = (YA)XB mod 97 = 5058 = 75 mod 97 從|50,44|出發,攻擊者要計算出75很不容易. 下圖給出了一個利用Diffie-Hellman計算的簡單協議.
假設用戶A希望與用戶B建立一個連接,並用一個共享的秘密密鑰加密在該連接上傳輸的報文.用戶A產生一個一次性的私有密鑰XA,並計算出公開密鑰YA並將其發送給用戶B.用戶B產生一個私有密鑰XB,計算出公開密鑰YB並將它發送給用戶A作為響應.必要的公開數值q和a都需要提前知道.另一種方法是用戶A選擇q和a的值,並將這些數值包含在第一個報文中. 下面再舉一個使用Diffie-Hellman演算法的例子.假設有一組用戶(例如一個區域網上的所有用戶),每個人都產生一個長期的私有密鑰XA,並計算一個公開密鑰YA.這些公開密鑰數值,連同全局公開數值q和a都存儲在某個中央目錄中.在任何時刻,用戶B都可以訪問用戶A 的公開數值,計算一個秘密密鑰,並使用這個密鑰發送一個加密報文給A.如果中央目錄是可信任的,那麼這種形式的通信就提供了保密性和一定程度的鑒別功能.因為只有A和B可以確定這個密鑰,其它用戶都無法解讀報文(保密性).接收方A知道只有用戶B才能使用此密鑰生成這個報文(鑒別). Diffie-Hellman演算法具有兩個吸引力的特徵: 僅當需要時才生成密鑰,減小了將密鑰存儲很長一段時間而致使遭受攻擊的機會. 除對全局參數的約定外,密鑰交換不需要事先存在的基礎結構. 然而,該技術也存在許多不足: 沒有提供雙方身份的任何信息. 它是計算密集性的,因此容易遭受阻塞性攻擊,即對手請求大量的密鑰.受攻擊者花費了相對多的計算資源來求解無用的冪系數而不是在做真正的工作. 沒辦法防止重演攻擊. 容易遭受中間人的攻擊.第三方C在和A通信時扮演B;和B通信時扮演A.A和B都與C協商了一個密鑰,然後C就可以監聽和傳遞通信量.中間人的攻擊按如下進行: B在給A的報文中發送他的公開密鑰. C截獲並解析該報文.C將B的公開密鑰保存下來並給A發送報文,該報文具有B的用戶ID但使用C的公開密鑰YC,仍按照好像是來自B的樣子被發送出去.A收到C的報文後,將YC和B的用戶ID存儲在一塊.類似地,C使用YC向B發送好像來自A的報文. B基於私有密鑰XB和YC計算秘密密鑰K1.A基於私有密鑰XA和YC計算秘密密鑰K2.C使用私有密鑰XC和YB計算K1,並使用XC和YA計算K2. 從現在開始,C就可以轉發A發給B的報文或轉發B發給A的報文,在途中根據需要修改它們的密文.使得A和B都不知道他們在和C共享通信. Oakley演算法是對Diffie-Hellman密鑰交換演算法的優化,它保留了後者的優點,同時克服了其弱點. Oakley演算法具有五個重要特徵: 它採用稱為cookie程序的機制來對抗阻塞攻擊. 它使得雙方能夠協商一個全局參數集合. 它使用了現時來保證抵抗重演攻擊. 它能夠交換Diffie-Hellman公開密鑰. 它對Diffie-Hellman交換進行鑒別以對抗中間人的攻擊. Oakley可以使用三個不同的鑒別方法: 數字簽名:通過簽署一個相互可以獲得的散列代碼來對交換進行鑒別;每一方都使用自己的私鑰對散列代碼加密.散列代碼是在一些重要參數上生成的,如用戶ID和現時. 公開密鑰加密:通過使用發送者的私鑰對諸如ID和現時等參數進行加密來鑒別交換. 對稱密鑰加密:通過使用某種共享密鑰對交換參數進行對稱加密,實現交換的鑒別.

閱讀全文

與德律tr7700演算法原理相關的資料

熱點內容
方舟端游伺服器怎麼搜索房間 瀏覽:71
單片機學51好還是stm8好 瀏覽:798
手中的app如何隱藏 瀏覽:1001
安卓什麼壁紙軟體號 瀏覽:436
java設置內存大小 瀏覽:434
php循環匹配 瀏覽:325
技巧pdf 瀏覽:481
單片機斷程序怎麼解決 瀏覽:160
如何製作APP的圖片 瀏覽:506
php大小排序 瀏覽:550
linuxkerberos 瀏覽:126
暗黑破壞神3如何下載亞洲伺服器 瀏覽:953
linux中ftp伺服器地址怎麼看 瀏覽:438
ansys命令流do 瀏覽:122
單片機6502 瀏覽:765
自助洗車有什麼app 瀏覽:937
程序員離職率多少 瀏覽:322
程序員那麼可愛電視劇今天沒更新 瀏覽:337
我的世界地形演算法 瀏覽:344
台灣dns的伺服器地址雲空間 瀏覽:288