一阶双曲构建Hill密码及计算机模拟.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一阶双曲构建Hill密码及计算机模拟 P 摘要:本文讨论用偏微分方程构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。最后用Matlab编制软件实现并对部分结果进行分析。 BR  关键词:密码;一阶双曲方程;Hill密码;模拟 /P P   BR  Hill Cipher Based On First-Order Hyperbolic Equationamp;Computer Simulation BR  Tang Yonglong,Huang Jin BR  (Jishou University,Information Management and Engineering Institute,Zhangjiajie,427000,China) BR  Abstract:This paper devotes to construct Hill cipher by using partial differential equations (PDEs).Encryption and decryption models based on the first-order hyperbolic equation with mixed boundary conditions are proposed.Matrix functions according to the difference schemes are Designed.The improved Hill cipher has some advantage attributes,for example,the variability of matrix,the sufficiency of keyspace and the convenience of keys management and transmission.A computer simulation software is established by Matlab.Analysis to the experimental results is given. BR  Keywords:Cryptograpphy;First-order hyperbolic equation;Hill cipher;Simulator BR   BR  一、引言 BR  密码研究通常主要使用代数、数论、概率统计等离散数学工具。直到1987年,G.R. Blakley和William Rundell才开始把分析数学应用于密码学研究[1]。他们提出一种所谓的“热流密码体制”,把偏微分方程及其反向问题的理论应用于信息安全领域。国内学者对这种热流密码体制进行相关研究,取得了一些进展[2,3]。借鉴这种思想,我们使用一阶双曲方程构建类似于Hill密码的分组密码,取得了良好效果。 BR  Hill密码体制由Lester S.Hill在1929年提出[4]。它的基本原理是将n个明文字母通过线性变换为n个密文字母,解密时只需要进行一次逆变换,密钥就是其变换矩阵。由于Hill密码体制的密钥是一个矩阵,难于传输和管理,而且密钥单一,在已知明文攻击下容易被破译,所以Hill密码体制早已退出历史舞台。本文利用偏微分方程混合问题及其反向问题来构造矩阵方程,矩阵中的元素与方程的系数相关。由于系数可以是时间和空间变量的函数,因此矩阵可随时间变化。这样传输方只需传递一个偏微分方程,接收方即可得到一个变化的矩阵方程。方程中密钥丰富,选择范围广,可确保一次一密,解决了原有Hill密码体制中所存在的问题,增强了其抗攻击性和破解难度。 BR  二、加密和解密模型 BR  本文构建的加密模型为如下一阶双曲混合初边值问题: BR   BR  t=0, u=φ(x)(1) BR  (t,0)=u(t,1)=0 BR  其中A(t,x),B(x)和C(t,x)是连续可微函数,A(t,x)非正或非负。 且 。我们取t=0时的值u(0,x)=φ(x)作为明文,t=1时的值u(1,x)=ψ(x)作为密文,边值条件可当作分组密码中每一组的分界,A(t,x),B(x),C(t,x)为密钥。事实上,在对方程进行求解时,由于A(t,x)的符号对于定解条件要求有着较大的不同,因此A(t,x)的符号也可当成密钥使用。 BR  解密模型使用上述方程的反向问题进行构造: BR   BR  t=0, v=ψ(x)(2) BR  v(t,0)=v(t,1)=0 BR  使用(1)和(2)的局部解,我们可构建

文档评论(0)

神话 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5203223011000000

1亿VIP精品文档

相关文档