Hill密码加密解密时矩阵的求法.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Hill密码加密解密时矩阵的求法

Hill密码加密解密时矩阵的求法 第18卷第2期 2010年4月 电脑与信息技术 ComputerandInformationTechnology V01.18No.2 Apr.2010 文章编号:1005—1228(2010)02-0031—03 Hill密码加密解密时矩阵的求法 徐小华,黎民英 (南华大学计算机学院,湖南衡阳421001) 摘要:在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密.文章运用数学知识和Madab语言,介绍了 Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密. 关键词:Hill密码;加密;解密;Matlab7.0 中图分类号:TP309.7文献标识码:A TheSolutionofMatrixofHillCipherinEneryptionandDeeryption XUXiao-huaLIMin-ying (SchoolofComputerScienceandTechnology.UniversityofSouthChina,Hengyang421001,C}血1a) Abstract:Inordertoensuredatasecurityinthecomputernetwork,peoplealelikelytoencryptanddecryptdata.This paperintroducesthesolutionofthekeymatrixofHillCipherinencryptionandthesolutionofinversionofthekey matrixindecryptionbymathematicalknowledgeandtheMadablanguagetoachievethepurposequickly. Keywords:Hillcipher;encryption;decryption;Madab7.0 在计算机网络或军事情报中,为了保证数据的安 全,常常要对数据进行加密和解密.对数据进行加密的 方法很多,Hill密码是其中一种.Hill密码加密时就是 利用非退化的密钥矩阵K在模26的意义下进行线性 变换,解密时就是利用密钥矩阵K的逆矩阵在模 26的意义下进行线性变换.但是同学们在作业时,随 便给一个非退化的密钥矩阵K,对明文加密没问题,但 解密时,由于在通常的数学意义下,密钥矩阵K的逆 矩阵K有可能是分数,有可能在模26的意义下无整 数解,往往得不出正确的明文.为保证解密时得出正确 明文,本人通过长期的计算与思考,给出加密时如何求 出合适的密钥矩阵以及解密时如何求密钥矩阵的逆的 一 些方法. 1Hill密码算法介绍 Hill加密算法的基本思想是将1个明文字母通过 线性变换,将它们转换为1个密文字母.解密只要作一 次逆变换就可以了.密钥就是变换矩阵本身.即设明文 为Mmm.m…m.,经过线性变换得密文C=E(M)= C1C2…Co 中el=(Kllml+Kl2In2+…+KlJi,ll1)mod26 c2=(K2lml+k22m2+…+Km1)rood26 cF(Kllm1+K唧2+…+Knm1)rood26. 或写成e=KMrood26 其中 C2 M,M= ml m2 M 解密时得明文M:M=Kemod26 其中KK—mod26=1,I为数学中的单位矩阵. 2Hill密码加密解密算法实例分析 由于明文,密文一般都是正整数,故密钥矩阵K 及其逆矩阵的元素都应该是正整数,不能是负整 数,分数或小数.当密钥矩阵K的行列式的值等于±1, 即IKI=±1时,由数学知识可知,密钥矩阵K的逆矩阵 的元素是整数,若密钥矩阵K的逆矩阵K的元素 有负整数,再对逆矩阵的所有元素加26的若干倍,再 模26,可保证密钥矩阵K的逆矩阵K的所有元素为 收稿日期:2009—12—22 作者简介:徐小华(1966一),男,湖南衡阳人,副教授,从事《计算机密码学》教学和研究;黎民英(1963一),女,湖南衡阳人,副教授,从事计算机应用专业 课程教学和研究. 电脑与信息技术2010年4月 正整数,密文解密后可得正整数明文M,与原明文M 相同.下面介绍加密时如何求出合适的密钥矩阵以及 解密时如何求密钥矩阵的逆的方法. 为求出合适的密钥矩阵K,在一个n×n阶矩阵中 (如4×4阶矩阵中),任设二元素的值为x,Y,其余元素 给出具体的正整数数字.并令其行列式的值等于+1 或一1,可得一个二元一次或二元二次不定方程,可求 其正整数解.现举几例加以说明. 例1如取K= 4X 121 36 211 8Y 69 46 38 令lKl=1 得:一i05x+187y=761,可参考2008年12月出版的 《计算机技术与发展》杂志第173页二元一次不定方 程整

文档评论(0)

almm118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档