- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
单字母替换密码的破译模型.doc
单字母替换密码的破译模型
摘 要: 本文主要以矩阵理论为基础,运用置换密码、概率分析与希尔密码算法,建立了基于希尔算法破译单字母替换式密码的数学模型,编写出了具体的自动破译程序。
关键词: 替换密码 希尔密码 置换矩阵
替换式密码,又名取代加密法,是密码学中按规律把文字加密的一种方式[1]-[5]。在密码学研究领域中,密码破译是其重要内容之一,也是信息安全研究的热点方向之一。本文主要研究单字母替换密文的破译问题。使用矩阵理论[6],建立了希尔密码[7]破译单字母替换式密码的数学模型,得到了密文中获取正确秘钥方法,进而运用希尔密码,置换密码,概率分析,以及可拓评价法,设计出了一套算法自动破译给定单字母替换式密码,并给出了评价该破译能力的标准。
1.基于希尔算法的单字母替换式密码破译设计
基本假设:
(1)加密矩阵的阶数较小;
(2)破译的明文已获取;
(3)明文的长度在合理的范围之内足够长;
模型或算法中的记号表示如下:
P―明文;Q―暗文;A―加密矩阵;i―个数;
希尔密码是运用基本矩阵论原理的替换密码。每个字母当做26进制数字:A=0,B=1,C=2......一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果MOD26。
1.2希尔算法
上节中所建立的希尔密码破译单字母替换式密码的数学模型,其本质就是进行矩阵运算,利用英文替换密码的编码的希尔算法进行求解,步骤如下:
Step1:将一串经过单字母替换式方法加密后的暗文中的a-z(或A-Z)进行26进制数编码:a―0,b―1,c―2……x―23,y―24,z―25。英文字母编码组成暗文矩阵。
Step2:通过概率分析将猜测出的加密矩阵经过模逆算法[8]进行模逆运算,然后按照(1)式与Step得到的暗文矩阵经过实矩阵相乘[9]得到P矩阵,即明文矩阵1。
Step3:将破译出的明文矩阵P进行定性评估,如果明文矩阵1不正确,再重新猜测加密矩阵A,并重新操作Step1的操作,直到得到对应的正确加密矩阵所A对应的正确明文P,即明文矩阵n。如果明文矩阵1正确,则直接输出。
2.仿真结果
输入一串字符串,本次仿真以“the banana is very big I very like”27个字母为例作为明文P。假使经过某种加密方式,可以得到暗文“ungnsdgdpagkenvqgeqfjvupgul”,则暗文矩阵Q如图1所示:
3.结语
本文利用希尔算法破译单字母替换式密码。希尔算法与概率分析相结合大大地提高了结果的准确性和可靠性。本文所设计的单字母替换式密码破译模型不仅适用于密码破译,而且可以运用于其他领域,如文件加密等,使用价值高,实用性强。
参考文献:
[1]王昭,段云所,陈钟.数据加密算法的原理与应用[J].网络安全技术与应用,2001(2):58-64.
[2]秦志光.密码算法的现状和发展研究[J].计算机应用,2004,24(2):1-4.
[3]许霞.数据加密算法的研究与应用[D].西安建筑科技大学,2009.
[4]张肖,王薇.替换式密码算法及其破译能力的分析[J].科学与财富,2015(27):242-242.
[5]李振华.替换密码算法在C++中的实现[J].科技广场,2009(3):157-158.
[6]付丽,丁慧.代数在密码学中的应用[J].通化师范学院学报,2014(2):29-31.
[7]亓传伟.简便高效的希尔密码[J].电脑编程技巧与维护,2007(9):77-79.
[8]陈海进.奇数模模逆算法对偶数模的推广[J].计算机应用与软件,2005,05:100-101.
[9]徐士良.C常用算法程序集[M].第三版,北京:清华大学出版社,2001-01.36-37.
基金项目:安徽省高等学校专业综合改革试点项目(2014zy138);安徽省大学生创新训练项目(201513619003)资助
4
您可能关注的文档
- 区域活动对孩子的作用.doc
- 区域游戏中教师介入的策略探讨.doc
- 区域游戏中潜移默化的常规养成.doc
- 区域游戏材料对混龄幼儿自主游戏影响分析.doc
- 区域游戏活动中培养小班幼儿自主性策略的探究.doc
- 区域经济与高校工程技术本科人才培养模式.doc
- 区域经济视阈下高职院校高技能人才培养模式研究.doc
- 区域职业学校优质信息化教育资源共建共享机制研究.doc
- 区片联动,协作研训,促进发展.doc
- 区角活动促进幼儿个性发展.doc
- 第十一章 电流和电路专题特训二 实物图与电路图的互画 教学设计 2024-2025学年鲁科版物理九年级上册.docx
- 人教版七年级上册信息技术6.3加工音频素材 教学设计.docx
- 5.1自然地理环境的整体性 说课教案 (1).docx
- 4.1 夯实法治基础 教学设计-2023-2024学年统编版九年级道德与法治上册.docx
- 3.1 光的色彩 颜色 电子教案 2023-2024学年苏科版为了八年级上学期.docx
- 小学体育与健康 四年级下册健康教育 教案.docx
- 2024-2025学年初中数学九年级下册北京课改版(2024)教学设计合集.docx
- 2024-2025学年初中科学七年级下册浙教版(2024)教学设计合集.docx
- 2024-2025学年小学信息技术(信息科技)六年级下册浙摄影版(2013)教学设计合集.docx
- 2024-2025学年小学美术二年级下册人美版(常锐伦、欧京海)教学设计合集.docx
文档评论(0)