Hill密码的加密论文(内含matlab程序代码)

Hill密码的加密,解密与破译

摘要

对于问题1.1:本文采用密码通信,对明文进行加密。利用已知的密钥矩阵,首先,将密文转化为对应表值数字。其次,对密文的数字转化为矩阵。最后,对明文解密。

对于问题1.2:本文给出一组明文和密文 ,二者满足构成密钥的条件,通过求解的到密钥,并进行问题1.1的解题过程破译这段密文。

对于问题2.1:本文给出密码矩阵A,并求出该矩阵的值是否与26互素,加以判断。若互素则能成为密钥,否则不能构成密钥。

对于问题2.2:利用问题2.1所给的密码矩阵A,按照问题1.1的解题思路,将得到的密文解密。

对于问题2.3:本文给出一段密码的密文和其对应的明文,通过检验二者是否满足构成密钥的条件,若满足解的密钥,并写出求解过程;若不满足加以说明。

对于问题3:本文给出明文频数最高的字母TH和HE,及密文频数最高的字母RH和NI。两两组合得到两组“密钥”,并检验它们是否满足构成密钥的条件,若满足则解除密钥。

对于问题4:本文给出频数最高的相邻明文字母KE和相邻密文字母LK,采用密码通信,利用所给字母与其他字母组合,构造2×2的矩阵,并检验是否满足构成密钥的条件,加以排除得到所要的密钥。若有满足条件的矩阵,破译所给密文。

对于问题5:本文采用密码通信,根据26个字母搭配出2×2的所有矩阵,利用矩阵的值与26互质,加以排除不符合条件的矩阵,并求出满足条件的密钥,破译该段密文,再利用密文是否通顺加以排除,得到所要的明文和密钥。

关键字 密钥 mod(26)逆 mod(26)倒数

一、Hill2密码的数学模型的主要符号说明

w Hill密钥的维数

A 密钥矩阵

S 明文

Y 密文

m 所用的表值编号

YW 哑文

二、Hill2密码的数学模型

Hill2密码是一种传统的密码体制加密过程的具体步骤如下:

(1)、根据明文字母的表值将明文信息用数字表示,设明文信息只需要26个拼音字母A~Z(也可能不止26个,如还有数字、标点符号等),通信双方给出这26个字母表值(见表10.1明文字母的表值)。

(2)、选择一个二阶可逆整数方阵A,称为Hill2密码的加密矩阵,它是这个加密体制的“密钥”(是加密的关键,仅通讯双方掌握)。问题(1)已给出了这个二阶矩阵。

(3)、将明文字母依次逐对分组。Hill2密码的加密矩阵为二阶矩阵,则明文字母2个一组(可以推广至Hilln密码,则每n个明文字母为一组)。若最后一组只有一个字母,则补充一个没有实际意义的哑字母,这样使每一组都由2个明文字母组成。查出每个明文字母的表值,构成一个二维列向量α。

(4)、A乘以α,得一新的2维列向量β=Aα,由的两个分量反查字母表值得到的两个字母即为密文字母。 以上4步即为Hill2密码的加密过程。解密过程,即为上述过程的逆过程。

1、实际问题:

1.1、问题陈述

甲方收到与之有秘密通信往来的乙方的一个密文信息,密文内容:

W O W U Y S B A C P G Z S A V C O V K P E W C P A D K P P A B U J C Q L Y X Q E Z A A C P P

按照甲方与乙方的约定,他们之间的密文通信采用密码,密钥为二阶矩阵,且汉语拼音的26个字母与0-25之间的整数建立一一对应的关系,称之为字母的表值,具体的表值见表1,问这段密文的原文是什么?

1.2、问题分析:

首先给出如下定义:

定义 1:设为定义在集合上的 阶方阵,若存在一个定义在上的方阵,使得

则称模可逆,为的 模逆矩阵,记为

定义 2:设,若存在使得 ,则称为的 模倒数 或乘法逆,记作 。

由于所有加密与解密过程都是在模26意义下进行的,所以要对一段明文进行加密,必须使得密钥矩阵满足与26是互素的。

根据程序画出流程如图如下:

1.3程序运行结果:

>>Y =’WOWUYSBACPGZSAVCOVKPEWCPADKPPABUJCQLYXQEZAACPP’;

>> m=1;

>> A=[1 2;0 3];

>> YW='XYZ';

>> S=jie_mi2(Y,A,YW,m)

S =

MEIGUOJIANGZAITAIPINGYANGJINXINGHAIDIHESHIYANN

>> Y=jia_mi2(S,A,YW,m)

Y=

WOWUYSBACPGZSAVCOVKPEWCPADKPPABUJCQLYXQEZAACPP

2.1、问题陈述

甲方截获了一段密文:O J W P I S W A Z U X A U U I S E A B A U C R S I P L B H A A M M L P J J O T E N H 经分析这段密文是用密码编译的,且这段密码的字母UCRS一次代表字母TACO,问能否破译这段密文的内容

hill图matlab代码,Hill密码的加密论文(内含matlab程序代码).doc相关推荐

  1. MATLAB 交通限速标志识别 限速识别 分割 图像处理 程序 代码

    MATLAB 交通限速标志识别 限速识别 分割 图像处理 程序 代码 一休 科技

  2. c#设计12星座速配软件_星座代码:用vb编一个星座配对的程序代码

    星座代码:用vb编一个星座配对的程序代码 admin 来源: 2020-04-30 10:04:55 阅读() 评论(0) 关于十二星座C#代码不同星座的程序员写起代码来分别是什么样子的?求你的计算生 ...

  3. 【工具】推荐一款切图神器,设计稿一键导出 Vue/微信小程序 代码

    2021 年过一半了,各位切图还开心吗? 最近我遇到这个事情: emmm,这位产品小兄弟,说好只加 3 个页面,最后硬是让产品加了 6 个页面,差点凑齐七个小矮人了,后面的 UI 稿就像这样(考虑到公 ...

  4. matlab数学函数应用,数学函数论文,关于MATLAB软件在高等数学教学中的应用相关参考文献资料-免费论文范文...

    导读:本论文可用于数学函数论文范文参考下载,数学函数相关论文写作参考研究. (云南经济管理学院,昆明 650304) (Yunnan College of Business Management,Ku ...

  5. 《编写可测试的JavaScript代码》——1.3 卓越的应用程序代码

    本节书摘来自异步社区<编写可测试的JavaScript代码>一书中的第1章,第1.3节,作者: [美]Mark Ethan Trostler 译者: 徐涛 更多章节内容可以访问云栖社区&q ...

  6. 基于智能家居c语言程序代码,基于单片机的智能家居系统设计(附程序代码)

    基于单片机的智能家居系统设计(附程序代码)(任务书,开题报告,外文翻译,论文10000字) 摘要 基于近年来通信电子技术的高速发展,使得一些原来可望不可及的事关民生的技术变为可能,条件允许的情况下,人 ...

  7. matlab小波变换边缘检测,在matlab 下 实现 用小波变换对图像进行边缘检测 程序代码...

    代码如下: clear all; load wbarb; %小波变换边缘提取程序 I = ind2gray(X,map);%检索图转成灰度图 imshow(I); I1 = imadjust(I,st ...

  8. c语言编写atm取款功能_21行C语言代码编写一个具备加密功能的聊天程序!网友:666...

    具备加密功能的VC++聊天程序实例,"密聊"采用 2048bit 的 RSA 数据加密算法对数据进行加密和数字签名,在使用前必须生成用户的私钥和公钥. 只要通过安全通道相互把公钥传 ...

  9. matlab pid 课设 参考文献,系统控制论文,关于Matlab在计算机控制技术课程“PID控制器参数整定”中的应用相关参考文献资料-免费论文范文...

    导读:本论文可用于系统控制论文范文参考下载,系统控制相关论文写作参考研究. 周少武陈敏沈红远 曾照福 (湖南科技大学信息与电气工程学院 湖南湘潭411201) 摘 要:传统PID参数整定的教学方法以定 ...

最新文章

  1. Docker_Swarm集群系统
  2. UVALive 6093 Emergency Room --优先队列实现的模拟
  3. arch linux简体中文,User-mode Linux (简体中文)
  4. 云计算之路-阿里云上:用上了开放缓存服务OCS
  5. linux调整网页视频声音,网络学员面试常见问题请你修改一下LINUX的视频驱动和声音.DOC...
  6. 将动态IP切换为静态
  7. 八、JavaScript
  8. 射频信号发生器的应用选择
  9. 计算机主机电池,台式机主板电池没电不换有什么影响?教你更换电脑主板电池的方法...
  10. elasticsearch-01
  11. Office-PPT 基础知识
  12. 完全二叉树与满二叉树的区别(有图)
  13. 猫狗大战使用CNN分类
  14. 强化学习系列7:无模型的蒙特卡洛法
  15. c++_-nan(ind) NAN
  16. 超详细的AR增强现实开发入门总结
  17. 三年级计算机上册期末测试题,小学三年级英语上册期末考试练习题
  18. 西门子 SMART PLC 扫码串口通讯
  19. 玩转Ceph的正确姿势
  20. K - C语言实验 圆柱体计算

热门文章

  1. 【unity】战棋项目总结随机贴图,鼠标悬置放大
  2. 后端神器Dataway入门
  3. salt 服务器信息收集,使用saltstack自定义模块获取服务器的信息
  4. 结构方程模型(SEM)的假设(2)
  5. 【项目精选】基于Java的愤怒的小鸟游戏的设计与实现(视频+论文+源码)
  6. Umbrella Project 2012安全工具合集—Hacktools Ultra
  7. 《Fast unfolding of communities in large networks》论文阅读
  8. 【哈佛积极心理学笔记】第14讲 过犹不及
  9. 计算机专业建设委员会会议记录,2018年公共机房和专业机房建设研讨会纪要
  10. 基于stm32的非接触式物体尺寸形态测量仪(改进版)