一种基于对抗网络的可认证加密安全通信系统及方法转让专利

申请号 : CN202010098414.8

文献号 : CN111355587B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 李西明吴少乾王璇徐康郭玉彬

申请人 : 华南农业大学

摘要 :

本发明公开了一种基于对抗网络的可认证加密安全通信系统及方法,该系统包括密钥源Gen_key、通信方Alice、通信方Bob以及敌手Eve,Gen_key包括用于生成密钥对的密钥对生成模型,Alice包括签名加密模型和保密加密模型,Alice的私钥通过签名加密模型对原始消息进行加密训练得到签名结果,Bob的公钥通过保密加密模型对签名结果进行训练得到最终密文;Bob包括保密性解密模型和验证性解密模型,Bob的秘钥对通过保密性解密模型对密文进行训练得到中间解密结果,Alice的公钥通过验证性解密模型对中间解密结果进行训练,得到Bob最终的解密内容;Eve包括破译模型,Alice的公钥和Bob的公钥对密文进行破译训练,得到破译结果。本发明在公钥密码体制场景下,通信双方能够实现可认证加密安全通信。

权利要求 :

1.一种基于对抗网络的可认证加密安全通信系统,其特征在于,包括:密钥源Gen_key、通信方Alice、通信方Bob和敌手Eve;

所述密钥源Gen_key包括密钥对生成模型,所述密钥对生成模型用于将随机生成的数字串输入后生成密钥对;

所述通信方Alice包括签名加密模型和保密加密模型,所述签名加密模型用于对通信方Alice的私钥和原始消息进行加密训练得到签名结果,所述保密加密模型用于对通信方Bob的公钥和对签名结果进行加密训练得到最终密文,表示为:其中,C表示最终密文,A()表示通信方Alice的加密训练, 表示通信方Alice在保密加密训练时的参数,Z表示签名结果,PKB表示通信方Bob的公钥;

所述通信方Bob包括保密性解密模型和验证性解密模型,所述保密性解密模型用于将通信方Alice在公开信道上传输的密文和Bob的密钥对进行解密训练得到中间解密结果,所述验证性解密模型用于将中间解密结果和通信方Alice的公钥进行解密训练得到通信方Bob最终的解密内容,表示为:其中,MBob表示通信方Bob最终的解密内容,B()表示通信方Bob的解密训练,Z′表示中间解密结果,PKA表示通信方Alice的公钥;

所述敌手Eve包括破译模型,所述破译模型用于将通信方Alice的公钥和通信方Bob的公钥对密文进行破译训练得到破译结果,表示为:MEve=E(θE,C,PKA,PKB)

其中,MEve表示破译结果,E()表示敌手Eve的破译训练,θE表示敌手Eve进行破译训练时的参数。

2.根据权利要求1所述的基于对抗网络的可认证加密安全通信系统,其特征在于,所述密钥对生成模型由两层全连接神经网络构成。

3.根据权利要求1所述的基于对抗网络的可认证加密安全通信系统,其特征在于,所述签名加密模型和保密加密模型均由全连接神经网络和卷积神经网络构成。

4.根据权利要求1所述的基于对抗网络的可认证加密安全通信系统,其特征在于,所述保密性解密模型和验证性解密模型均由全连接神经网络和卷积神经网络构成。

5.根据权利要求1所述的基于对抗网络的可认证加密安全通信系统,其特征在于,所述破译模型由全连接神经网络和卷积神经网络构成。

6.一种基于对抗网络的可认证加密安全通信方法,其特征在于,包括下述步骤:

构建密钥源Gen_key的密钥对生成模型,将随机生成的数字串生成秘钥对;

构建通信方Alice的签名加密模型和保密加密模型,所述签名加密模型对通信方Alice的私钥和原始消息进行加密训练得到签名结果,所述保密加密模型对通信方Bob的公钥和对签名结果进行加密训练得到最终密文,表示为:其中,C表示最终密文,A()表示通信方Alice的加密训练, 表示通信方Alice在保密加密训练时的参数,Z表示签名结果,PKB表示通信方Bob的公钥;

构建通信方Bob的保密性解密模型和验证性解密模型,所述保密性解密模型将通信方Alice在公开信道上传输的密文和Bob的密钥对进行解密训练得到中间解密结果,所述验证性解密模型将中间解密结果和通信方Alice的公钥进行解密训练得到通信方Bob最终的解密内容,表示为:其中,MBob表示通信方Bob最终的解密内容,B()表示通信方Bob的解密训练,Z′表示中间解密结果,PKA表示通信方Alice的公钥;

构建敌手Eve的破译模型,所述破译模型将通信方Alice的公钥和通信方Bob的公钥对密文进行破译训练得到破译结果,表示为:MEve=E(θE,C,PKA,PKB)

其中,MEve表示破译结果,E()表示敌手Eve的破译训练,θE表示敌手Eve进行破译训练时的参数。

7.根据权利要求6所述的基于对抗网络的可认证加密安全通信方法,其特征在于,所述破译训练的损失函数具体表示为:所述解密训练的损失函数具体表示为:

构建软约束,将原始消息M和Bob最终的解密内容MBob结合为MAB,再次经过加、解密训练并进行误差计算,然后将梯度惩罚添加进损失函数中,得到最终的损失函数为:其中, 和 分别表示Alice在签名加密训练和保密加密训练时的参数、 和 分别表示Bob在两次解密训练时的参数、θE表示Eve进行破译训练时的参数、M表示原始消息、A()表示Alice的加密训练、B()表示Bob的解密训练、E()表示敌手Eve的破译训练、C表示对通信方Bob的公钥和对签名结果进行加密训练得到的最终密文、Z表示对通信方Alice的私钥和原始消息进行加密训练得到的签名结果。

8.根据权利要求6所述的基于对抗网络的可认证加密安全通信方法,其特征在于,还包括批归一化处理步骤,将所述密钥对生成模型、签名加密模型、保密加密模型、保密性解密模型、验证性解密模型和破译模型的输入层均进行批归一化处理,然后再经过激活函数输出到下一层。

9.根据权利要求6所述的基于对抗网络的可认证加密安全通信方法,其特征在于,采用对抗学习机制进行训练,所述通信方Alice的签名加密模型和保密加密模型,以及通信方Bob的保密性解密模型和验证性解密模型共同组成的加解密模型对抗敌手Eve的破译模型。

10.根据权利要求6所述的基于对抗网络的可认证加密安全通信方法,其特征在于,所述通信方Alice的签名加密模型和保密加密模型的加密训练、所述通信方Bob的保密性解密模型和验证性解密模型的解密训练、以及所述敌手Eve的破译模型的破译训练均采用Adam优化器进行优化。

说明书 :

一种基于对抗网络的可认证加密安全通信系统及方法

技术领域

[0001] 本发明涉及信息安全通信技术领域,具体涉及一种基于对抗网络的可认证加密安全通信系统及方法。

背景技术

[0002] 在现有的技术中,Alice和Bob共享同一个密钥长度为16bit的K,Alice在设计好的网络架构上利用K对长度为16bit的明文P进行加密训练得到密文C,Bob在设计好的网络架构再利用K对C进行解密训练,而Eve扮演“敌方”的监听者的角色,能够窃听到密文C,但无法获取密钥K,只能依靠自己的网络架构对C进行破译。
[0003] 目前利用对抗网络来实现的信息安全通信均是在对称密钥体制场景下,而还未提出一种利用对抗网络来实现公钥密码体制下的安全通信问题的实现方案,从而使通信双方能够实现可认证加密安全通信。

发明内容

[0004] 为了克服现有技术存在的缺陷与不足,本发明提供一种基于对抗网络的可认证加密安全通信系统及方法,在公钥密码体制场景下,本发明的通信双方能够实现可认证加密安全通信,即同时保证了消息的认证性和保密性。
[0005] 为了达到上述目的,本发明采用以下技术方案:
[0006] 本发明提供一种基于对抗网络的可认证加密安全通信系统,包括:密钥源Gen_key、通信方Alice、通信方Bob和敌手Eve;
[0007] 所述密钥源Gen_key包括密钥对生成模型,所述密钥对生成模型用于将随机生成的数字串输入后生成密钥对;
[0008] 所述通信方Alice包括签名加密模型和保密加密模型,所述签名加密模型用于对通信方Alice的私钥和原始消息进行加密训练得到签名结果,所述保密加密模型用于对通信方Bob的公钥和对签名结果进行加密训练得到最终密文;
[0009] 所述通信方Bob包括保密性解密模型和验证性解密模型,所述保密性解密模型用于将通信方Alice在公开信道上传输的密文和Bob的密钥对进行解密训练得到中间解密结果,所述验证性解密模型用于将中间解密结果和通信方Alice的公钥进行解密训练得到通信方Bob最终的解密内容;
[0010] 所述敌手Eve包括破译模型,所述破译模型用于将通信方Alice的公钥和通信方Bob的公钥对密文进行破译训练得到破译结果。
[0011] 作为优选的技术方案,所述密钥对生成模型由两层全连接神经网络构成。
[0012] 作为优选的技术方案,所述签名加密模型和保密加密模型均由全连接神经网络和卷积神经网络构成。
[0013] 作为优选的技术方案,所述保密性解密模型和验证性解密模型均由全连接神经网络和卷积神经网络构成。
[0014] 作为优选的技术方案,所述破译模型由全连接神经网络和卷积神经网络构成。
[0015] 本发明还提供一种基于对抗网络的可认证加密安全通信方法,包括下述步骤:
[0016] 构建密钥源Gen_key的密钥对生成模型,将随机生成的数字串生成秘钥对;
[0017] 构建通信方Alice的签名加密模型和保密加密模型,所述签名加密模型对通信方Alice的私钥和原始消息进行加密训练得到签名结果,所述保密加密模型对通信方Bob的公钥和对签名结果进行加密训练得到最终密文;
[0018] 构建通信方Bob的保密性解密模型和验证性解密模型,所述保密性解密模型将通信方Alice在公开信道上传输的密文和Bob的密钥对进行解密训练得到中间解密结果,所述验证性解密模型将中间解密结果和通信方Alice的公钥进行解密训练得到通信方Bob最终的解密内容;
[0019] 构建敌手Eve的破译模型,所述破译模型将通信方Alice的公钥和通信方Bob的公钥对密文进行破译训练得到破译结果。
[0020] 作为优选的技术方案,所述破译训练的损失函数具体表示为:
[0021]
[0022] 所述解密训练的损失函数具体表示为:
[0023]
[0024] 构建软约束,将原始消息M和Bob最终的解密内容MBob结合为MAB,再次经过加、解密训练并进行误差计算,然后将梯度惩罚添加进损失函数中,得到最终的损失函数为:
[0025]
[0026]
[0027]
[0028] 其中, 和 分别表示Alice在签名加密训练和保密加密训练时的参数、 和分别表示Bob在两次解密训练时的参数、θE表示Eve进行破译训练时的参数、M表示原始消息。
[0029] 作为优选的技术方案,还包括批归一化处理步骤,将所述密钥对生成模型、签名加密模型、保密加密模型、保密性解密模型、验证性解密模型和破译模型的输入层均进行批归一化处理,然后再经过激活函数输出到下一层。
[0030] 作为优选的技术方案,采用对抗学习机制进行训练,所述通信方Alice的签名加密模型和保密加密模型,以及通信方Bob的保密性解密模型和验证性解密模型共同组成的加解密模型对抗敌手Eve的破译模型。
[0031] 作为优选的技术方案,所述通信方Alice的签名加密模型和保密加密模型的加密训练、所述通信方Bob的保密性解密模型和验证性解密模型的解密训练、以及所述敌手Eve的破译模型的破译训练均采用Adam优化器进行优化。
[0032] 本发明与现有技术相比,具有如下优点和有益效果:
[0033] (1)本发明在公钥密码体制场景下,采用对抗网络技术实现了可认证加密安全通信问题,首次将对抗网路和公钥密码体制相结合,这为对抗网络在公钥密码体制下的应用提供了方向。
[0034] (2)本发明采用可认证加密的方式进行训练,通信方Alice执行加密操作,进行签名加密训练和保密加密训练后得到的结果作为最终的密文进行传输,通信方Bob执行解密操作得到密文的最终解密结果,敌手Eve执行破解操作得到破译结果,本发明提高了Alice和Bob之间获取密钥信息的准确性。
[0035] (3)本发明采用对抗学习机制进行训练,由Alice和Bob共同组成的加解密模型对抗由Eve组成破译模型,能够提高通信双方的学习能力并能够抵抗敌手的破译。
[0036] (4)本发明在公钥密码体制场景下,通信双方通过对抗网络的训练,能够实现在公开信道上的可认证加密安全通信,同时抵御敌手的窃听。

附图说明

[0037] 图1为本实施例1基于对抗网络的可认证加密安全通信系统的结构框图;
[0038] 图2为本实施例1中密钥对生成模型的神经网络架构图;
[0039] 图3(a)为本实施例1中通信系统的通信方Alice的签名加密模型和保密加密模型的神经网络架构图;
[0040] 图3(b)为本实施例1中通信系统的通信方Bob的保密性解密模型和验证性解密模型的神经网络架构图;
[0041] 图3(c)为本实施例1中通信系统的敌手Eve的破译模型的神经网络架构图;
[0042] 图4为本实施例1中通信系统采用密钥和明文长度为16bit的测试结果;
[0043] 图5(a)为本实施例2中通信系统的通信方Alice的签名加密模型和保密加密模型的神经网络架构图;
[0044] 图5(b)为本实施例2中通信系统的通信方Bob的保密性解密模型和验证性解密模型的神经网络架构图;
[0045] 图5(c)为本实施例2中通信系统的敌手Eve的破译模型的神经网络架构图;
[0046] 图6为本实施例2中通信系统采用密钥和明文长度为32bit的测试结果;
[0047] 图7为本实施例2中16bit、32bit、64bit和128bit四种不同长度的密钥对训练步数及解密效果的影响的对比图。

具体实施方式

[0048] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0049] 实施例
[0050] 如图1所示,本实施例提供一种基于对抗网络的可认证加密安全通信系统,包括密钥源Gen_key、通信方Alice、通信方Bob以及敌手Eve;
[0051] 如图2所示,密钥源Gen_key包括密钥对生成模型,该密钥对生成模型由两层全连接神经网络构成,在密钥对生成模型的网路架构中,利用随机生成的数字串作为模型的输入,如由-1和1组成的二元组作为模型的输入,经过两层全连接神经网络后得到公钥和私钥,其中激活函数均采用tanh。
[0052] 通信方Alice包括签名加密模型和保密加密模型,签名加密模型由全连接神经网络和卷积神经网络组成(具体的层数根据输入的密钥和明文的长度有所不同),将原消息和Alice的私钥作为输入,通过签名加密模型训练得到中间的密文,作为Alice签名后的密文,保密加密模型由全连接神经网络和卷积神经网络组成(具体的层数根据输入的密钥和明文的长度有所不同),将Alice签名后的密文和通信方Bob的公钥作为输入,通过保密加密模型训练后得到最终的密文,并在公开信道上进行传输。
[0053] 如图3(a)所示,在Alice的签名加密模型和保密加密模型的神经网络架构中,将加密内容和相应的钥匙作为全连接神经网络的输入,再经过三层卷积神经网络,得到最终的密文。本实施例的四层网络均采用tanh激活函数,并进行了批归一化处理,三层卷积网络的通道、卷积核大小和步长分别为[3,2,2]、[2,2,1]和[1,1,1]。
[0054] 通信方Bob包括保密性解密模型和验证性解密模型,保密性解密模型由全连接神经网络和卷积神经网络组成(具体的层数根据输入的密钥和明文的长度有所不同),将Alice在公开信道上传输的密文和Bob的密钥对(公钥和私钥)作为输入,通过保密性解密模型训练后得到中间解密结果,验证性解密模型由全连接神经网络和卷积神经网络组成(具体的层数根据输入的密钥和明文的长度有所不同),将中间解密结果和Alice的公钥作为输入,通过验证性解密模型训练后得到Bob的解密内容。
[0055] 本实施例敌手Eve包括破译模型,破译模型由全连接神经网络和卷积神经网络组成(具体的层数根据输入的密钥和明文的长度有所不同),将Alice在公开信道上传输的密文、Alice的公钥和Bob的公钥作为输入,通过破译模型训练后得到Eve的破译内容。
[0056] 通信方Alice利用签名加密模型和保密加密模型对原消息进行双重加密训练,所述通信方Bob利用保密性解密模型和验证性解密模型对密文进行双重解密训练。
[0057] 如图3(b)、图3(c)所示,本实施例在Bob的保密性解密模型和验证性解密模型的神经网络架构中,以及在Eve的破译模型的神经网络架构中,均由两层全连接网络和三层卷积网络构成,三层卷积网络的通道、卷积核大小和步长分别为[3,2,2]、[2,2,1]和[1,1,1]。其中,Bob的五层网络均采用tanh激活函数,而Eve的全连接层先采用了tanh激活函数,前两层卷积层采用leaky relu作为激活函数,最后一层卷积网络则继续采用tanh函数,以保证输出的结果在[-1,1]之间。
[0058] 在本实施例中,还提供一种基于对抗网络的可认证加密安全通信方法,包括下述步骤:
[0059] 构建密钥源Gen_key的密钥对生成模型,将随机生成的数字串生成秘钥对;
[0060] 构建通信方Alice的签名加密模型和保密加密模型,签名加密模型对通信方Alice的私钥和原始消息进行加密训练得到签名结果,保密加密模型对通信方Bob的公钥和对签名结果进行加密训练得到最终密文;
[0061] 构建通信方Bob的保密性解密模型和验证性解密模型,保密性解密模型将通信方Alice在公开信道上传输的密文和Bob的密钥对进行解密训练得到中间解密结果,验证性解密模型将中间解密结果和通信方Alice的公钥进行解密训练得到通信方Bob最终的解密内容;
[0062] 构建敌手Eve的破译模型,破译模型将通信方Alice的公钥和通信方Bob的公钥对密文进行破译训练得到破译结果。
[0063] 在本实施例系统中,通信双方Alice和Bob希望在抵御Eve窃听的同时,能够在公开信道上进行正确的安全通信,相反,Eve则希望能够准确重建消息M,得到加密的消息内容,即Alice和Bob希望最小化M和MBob之间的误差,而Eve希望最大化M和MEve之间的误差,这就是一种对抗性思维,根据密码学的定义,Alice和Bob作为通信双方,共同承担着抵御敌手Eve窃听的责任,因此,本实施例将Alice和Bob的加、解密过程看作一个整体进行训练,以此抵抗Eve的破译。
[0064] 将Alice在签名加密训练和保密加密训练时的参数分别记为 和 并记Bob在两次解密训练时的参数分别记为 和 并记
Eve进行破译训练时的参数记为θE。鉴于消息M是由-1和1组成的二元组,本实施例采用L1距离公式 来测量M分别与MBob、MEve之间的误差(其中N为M的长度)。
结合密码学定义,将M和SKA输入Alice的Signature(签名)网络中,进行签名加密训练,记[0065]
[0066] 然后利用签名加密得到的Z和由密钥生成器Gen_key2生成的PKB作为Alice的Encryption(加密)网络的输入,进行保密加密训练,记
[0067]
[0068] 在公开信道上将C发送给Bob,然后Bob的Decryption网络将C、SKB和PKB作为输入,进行解密训练,记
[0069]
[0070] 得到中间的解密结果Z′,将其和PKA作为Bob的Verify网络的输入,进行验证解密训练,得到最后的解密结果MBob,记
[0071]
[0072] Eve在公开信道上获取密文C、PKA和PKB,但只能利用PKA和PKB对密文C进行破译训练,得到破译结果MEve,记
[0073] MEve=E(θE,C,PKA,PKB)
[0074] 利用L1距离公式计算Eve每次进行破译训练时的结果MEve与原消息M之间的差距,以此作为其每次训练的损失函数,并将其定义为:
[0075]
[0076] 同理,利用L1距离公式来计算Bob每次训练的重构误差,即:
[0077]
[0078] 由于Alice和Bob的目的是抵御敌手Eve的窃听,因此Eve成功破译密文所造成的的损失也应该是Alice/Bob损失函数中的一部分,因此Alice/Bob的损失函数由Bob和Eve两者的重构误差共同决定,即Bob解密消息时所造成的的错误损失以及Eve成功破译消息所造成的损失,故将Alice/Bob的损失函数定义为:
[0079] LAB(θA,θB)=LB(θA,θB)+(1-LE(θA,θE))
[0080] 为了增强对抗网络的收敛性,通过给损失函数添加梯度惩罚项,将参数与Lapschitz(利普席茨)限制联系起来,以此保证模型的收敛性,结合该特性,本实施例设计了一个软约束,即将M和MBob结合为MAB,再次经过加、解密训练并进行误差计算,然后将其梯度惩罚添加进损失函数中,因此,可以得到最终的损失函数:
[0081]
[0082] 本实施例的最终目标是保证Alice和Bob能够在公开信道上进行正确清晰地交流,同时能够抵御Eve的窃听,即最小化Bob的重构误差,最大化Eve的重构误差,因此,最终的函数目标可以转换为值函数O(B,E):
[0083]
[0084] 在训练过程中,本实施例随机生成长度为N,由-1和1组成的二元组作为需要保密的的消息M,利用密钥源Gen_key分别生成长度为N的公钥和私钥,使用Tensorflow的Adam优化器进行模型优化,模型的学习速率设为0.0008,小批量的大小取4096,梯度惩罚项的系数λ设为10,同时,将Alice和Bob的所有网络的激活函数均设置为tanh,而Eve的网络的激活函数替换为leaky relu,以此使得Eve的网络能力略强于Bob的网络,并设置了Alice/Bob网络每训练1个小批量,Eve网络训练2个小批量,以此再次为Eve制造轻微的计算优势。
[0085] 训练目标是最小化Bob的解密结果MBob与M之间的误差,即d(M,MBob)=0,最大化Eve的破译结果MEve与M之间的误差,但由于M是由-1和1组成的二元组,如果让MEve与M完全互异,则MEve只需全部取反便可获得正确保密内容,因此,只需让MEve与M的误差比特数停留在N/2,即让MEve处于一种随机猜测的情况,便可以达到抵御Eve的目的,故使得d(M,MEve)=N/2。为了结果有较好的的可视化效果,均将Eve的错误率来表达Eve破译效率,即将其误差转换为区间[0,0.5]之间的数值,例如:在N=16bit时,Eve成功破译了10bit,则其错误率1-10/16=0.375。
[0086] 在本实施例中,密钥源Gen_key、通信方Alice、通信方Bob以及敌手Eve的所有神经网络均加入批归一化处理,令输入转变成平均值为0,方差为1的分布,然后再经过激活函数输出到下一层,以此加速模型训练,提升模型精度。
[0087] 在本实施例中,通信方Alice、通信方Bob组成的加解密模型和由敌手Eve组成的破译模型在训练过程中均采用Adam优化器进行优化。
[0088] 在本实施例中,系统中Alice和Bob组成的通信双方与敌手Eve形成一种对抗训练,通过多轮训练后得到可认证加密安全通信系统,其中Alice和Bob迭代训练K次,Eve则迭代训练2K次(其中K为根据具体情况设定)。
[0089] 在本实施例中,利用对抗学习机制进行训练,由Alice和Bob共同组成的加解密模型对抗由Eve组成破译模型,训练Alice和Bob执行正确的加、解密操作进行通信,然后训练Eve对它们通信过程中的密文进行破解;Alice和Bob发现敌手Eve的存在,从而“学习”更强的加解密能力再次进行通信训练,Eve则根据Alice和Bob能力的增强而“学习”更强的破译能力,以此继续破译它们的通信内容。通过这样不断地循环对抗学习,Alice和Bob通过不断“学习”来加强自身的加、解密能力,同时Eve也通过“学习”来增强自己的破译能力,直到Alice和Bob能够安全地进行正确加、解密,而Eve无法对其通信内容进行正确破译为止。
[0090] 首先利用密钥源Gen_key生成Alice和BoB相应的公钥和私钥,其中消息M的长度、Alice和Bob的公钥和密钥长度均为N,本实施例依据N的大小给予Bob和Eve不同的比特容错空间,例如在此实验中N为16bit,故给予1bit的容错空间,因此Eve的破译效果只要在7.0bit-9.0bit之间,即使得Eve的错误率处于43.75%和50%之间,则表示Eve破译失败;而Bob的解密效果只需小于1.0bit,即使得Bob的正确率达到93.75%以上,则可表示Bob能够进行正确的解密,而当两者的条件同时达成时,则称Alice和Bob能够在公开信道上进行安全正常通信,并抵御Eve的窃听。而为了增强公钥和私钥之间的联系,在Bob对密文进行二次解密时,将其自身的公钥PKB也作为解密的钥匙之一,与私钥SKB一同进行解密。
[0091] 如图4所示,在N=16bit的情况下,训练结果展示了Bob的重构误差和Eve的破译误差,图中Bob的解密效果和Eve的破译效果刚开始均为随机猜测,但随着训练步数的增加,Bob的解密效果越来越好,Eve的破译效果越来越差,最终在29Epoch训练步数时,Bob的解密错误比特数为0.98,其准确率达到了93.875%,此刻,Eve的破译错误比特数达到了7.38bit,其错误率达到了46.125%,实现了本实施例的目的。
[0092] 实施例2
[0093] 如图5(a)、图5(b)和图5(c)所示,本实施例提供的基于对抗网络的认证可加密安全通信系统,与实施例1的区别仅在于,将Alice的两个网络的全连接层由一层扩展为两层,即Alice的两个网络由两层全连接层和3层卷积网络层组成,其余条件不变;Bob的两个网络和Eve的破译网络各新增一层卷积层,四层卷积网络的通道、卷积核大小和步长分别为[4,2,2]、[3,2,2]、[2,2,1]和[1,1,1],即Bob的两个网络和Eve的破译网络均扩展为由两层全连接层和4层卷积层组成网络架构,其余条件不变。
[0094] 本实施例将N设置为32,即增长消息M、Alice和Bob的公钥和密钥长度,同时将Bob和Eve的容错空间分别设置为2bit,仍然要求Bob的正确率达到93.75%以上,同时保证Eve的错误率处于43.75%和50%之间。
[0095] 如图6所示,训练结果展示了N=32bit时,Bob和Eve的重构情况,Bob的解密错误数在25Epoch之前比较明显地下降,而在后期的训练中,虽然下降的趋势较慢,但是错误比特数仍有所下降,最终徘徊于2.00-2.10bit之间,即正确率稳定在93.75%附近,而Eve的破译错误比特数处于缓慢上升的趋势,最终稳定于14.75bit,即错误率达到了46.09%,整体上的表现已达到实验的目的。
[0096] 同样地,本实施例也对N=64bit和N=128bit的情况进行了实验,给予两种情况的容错空间分别为4bit和7bit,即使得Bob的正确率分别为93.75%和94.53%以上,Eve的错误率分别处于43.75%-50%和44.53%-50%之间,虽然实验结果距离所给定的标准还有一定的差距,但两种情况的Bob的正确率均在91%以上,Eve的错误率均在46%以上。因此,认为其也能较好地解决公钥密码体制场景下的安全通信。
[0097] 本实施例在密钥和明文长度为16bit、32bit、64bit和128bit的四种情况下分别进行实验,实验表明跟Alice所发送的原始消息相比,Bob的正确率在91%-94%之间,Eve的错误率在43%-57%之间,表明在公钥密码体制场景下,通信双方通过对抗网络的训练,能够实现在公开信道上的可认证加密安全通信,同时抵御敌手的窃听。
[0098] 如图7所示,本实施例将N分别为16、32、64和128bit四种情况下进行汇总,对比它们达到稳定的训练步数、Bob正确率及Eve的错误率的情况,从图中可以看出,四种情形下,随着N的不断增大,网络需要的训练步数也随之增多,而Bob的正确率随之有所下降,但Eve的破译错误率基本相同。
[0099] 上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。