矩阵在密码学中的应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3 mod 26 14
3 d = 明文 P= 14 o
明文P=“do”
13
(6)希尔密码的破译
• Hill密码对于唯密文攻击方式有很高的防攻 击能力,完全隐藏了单字母的频率特性; • 所用矩阵越大,这种抵抗性越强,足以抵抗 唯密文攻击; • Hill密码能比较好地抵抗频率法分析,对抗 仅有密文的攻击强度较高; • Hill密码易受已知明文攻击, 原因是:如果 知道n块相互独立的明文串及相对的密文,就 可以确定密钥矩阵K.
矩阵在密码学中的应用
数学与大数据学院线性代数课程组
钱建发
教授
2017年10月
内容提要
1.引言 2.密码的定义 3.密码学的发展史 4.希尔(Hill)密码体制 5.练习题
1.引言
• 矩阵理论是代数学的重要组成部分,随着信息 科学的不断发展和深入,代数学的矩阵理论也 有更广泛而深入的应用。 • 例如,在密码学中的 • Playfair密码 • Hill密码 • 矩阵都有着非常重要的应用 • 本节主要介绍矩阵在Hill 密码理论中的应用。
2.密码定义
密码是一种用来混淆的技术,密码主要任务是将可识 别的、正常的信息转变为无法识别的信息。 明文:加密前的信息;
密文:加密后不为常人所理解的用密码表示的信息;
加密:将明文转变成密文的过程; 解密:将密文转变成明文的过程。
3.密码学的发展历程
密码学的发展历程大致经历了三个阶段
• 古典密码(手工、机械阶段 -1949 ) • 近代密码(计算机阶段1949-1975) • 现代密码(1976-)

密文分组,每个字符对应一个数值 P≡K-1C mod 26
2017年12月18日11时44分
8
(4)Hill密码的加密过程
• 第1步:选择一个n阶可逆矩阵K作为加密矩阵, 将明文字符按顺序排列分组; • 第2步:将明文字符对应一个整数,组成一组列 向量,用加密矩阵左乘每一列向量; • 第3步:将新向量的每个分量关于模26取余运算 ,将新向量的每个整数对应于一个字符。
3 d = 明文编码 P= o 14
1 8 3 115 11 加密 C≡ ≡ ≡ mod 26 0 9 14 126 22
l ,即C=“lw” C= w
12
(5)Hill密码的例子
(2)基本概念
• 希尔密码使用26字母表, A,B,....... ,Z; • 每个字母由一个数字代换,被分配一个数值(0, 1,…,25); • 例如:
A B C …… W X Y Z 0 1 2 22 23 24 25
(3)Hill密码的加/解密原理
加密: • 明文分组,每个字符对应一个数值 • C≡KP mod 26,其中,K为密钥矩阵, P、C分别为明、密文分组 解密:
10
(5)Hill密码的解密过程
解密过程是加密过程的逆过程。 第1步,计算密钥矩阵的逆矩阵 K-1 第2步, 计算明文M=C×K-1 第3步:将明文的每个整数对应于一个字符。
11
(5)Hill密码的例子
加密: 1 密钥矩阵K=
8 0 9
K-1 =
明文分组P=“do”
wk.baidu.com
1 2 0 3
9
(4)Hill密码的加密过程
例如,设n = 2 ,明文串p1p2到密文串c1c2 的变换由 下面方程组给出 c1 = (k11p1 + k12p2) mod 26 c2 = (k21p1 + k22p2) mod 26
k11 k12 (c1 , c2 ) ( p1 , p2 ) mod 26 k 21 k22 k11 k12 称为密钥矩阵。 其中K= k 21 k22
解密:
1 8 密钥矩阵K= 0 9
11 l = C=“lw” C= w 22 1 2 11 ≡ 55 ≡ 解密 P≡ 0 3 22 66
1 2 K-1 = 0 3
14
4 15 24 1.取加密密钥阵K = 15 6 17 ,用K加密明 9 17 0
练习:
文“are”,并求加密密钥阵K的逆矩阵.
15
感谢合作,谢谢大家!
4.希尔(Hill)密码体制
(1)Hill密码简介
• 1929 ,由数学家Lester Hill发明的,以他的 名字命名为 Hill密码体制; • Hill利用代数学中的矩阵乘法加密系统 ,混淆 了字符间的对应关系,是一种分组密码; • Hill密码体制的意义在于第一次在密码学中用 到了代数学的方法(如矩阵乘法,模的运算)。
相关文档
最新文档