- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探析初等数论基本知识在密码学中的应用.pdf
253 柬工案技术 理论研究
探析初等数论基本知识在密码学中的应用
朱和贵
(东北大学理学院,沈阳110819)
摘 要:一次同余方程、二次剩余是初等数论中基本的理论,本文分别讨论了它们在图像加密和文本加密中的应用。
关键词:一次同余方程;二次剩余;图像加密;文本加密
1 预备知识
随着信息技术特别是网络技术的快速发展,图像、视频,声音等
多媒体信息在网络上随处可见。人们在网络不断传送,共享着这些信 (01Xn(2,p_--)a=m(Podp)-~,(口,p)=1 f1)
息,在这些信息的传送过程中,通信双方都希望以一种安全的方式在
1 -=a(modp)~ -,(口,p)=1
非安全通信信道传送。密码学的根本的目的是要使通信双方以一种非
利用Legendre符号,我们又给出了Jacobi符号的定义:对任意给定的
授权用户不能理解的通信方式在不安全信道上通信。需要加密的信息
被称为明文,用M或者P表示 ,它可能是文本,图像,语音信息或 为警数满足(a三.’n枣数分解表达式为n=兀:P,则Jac。bi符号(书
Legendre符号的乘积:
者视频信息。用某种方法伪装消息以隐藏它的内容的过程称为加密,
加密后的没有实际意义的信息称为密文,密文用c表示,加密函数对
明文进行加密得到密文,同样利用解密函数将密文转变为明文的过程 (书兀 (2)
称为解密。明文通过加密解密之后,明文消息得到恢复。初等数论主
若a是模n的二次剩余 ,记为a∈Qn,二次剩余问题可以描述为,
要包括整除、同余式、二次剩余和连分数等。信息技术特别是密码学
给定正整数a和n,确定aEQn是否成立,求解二次剩余问题等价于
的发展,给数论的发展注入了新的发展活力,数论这门纯之又纯的数
求解 11的素因式分解,这在计算上是不可行的。
学迎来了新的发展历程,本文以数论中的两个基本知识为例,探讨数
(1)设n=rs,其中r,s是素数,其大小大约相同,作为私钥保存。
论在密码学和信息安全中的应用。
(2)随机选择n的某个剩余类中的元素y满足y(号)=1,y,n公开。
2 一次线性同余方程及其在图像加密中的应用 (3)对于给定的文本序列中的每一个元素舀,转换为O~25之间的整数,
然后再转化为一个二进制序列fb1,b2,…,b8}对每个b,k=l,…8,我们
同余方程是同余理论中的核心内容 ,是应用同余思想来研究整
随机选择某个剩余类中的元素tk,计算
数问题的有力工具。一次同余方程是最基本的同余方程 ,即形如:
9,X b (modm)的方程,将其简单变形得到加密函数:C (x) r .: 』ltim(。dn)Ibk=0
ax+b(modm),其 中x是 明文 ,C(X)是密文。若满足 (a,m) t~y(modn),bk=1 ,
;1,则其 解密 函数如下 :D (c (x)) a (ax+b(m0dm).b)
文档评论(0)