下载此文档

矩阵的应用举例Hill密码的编制.ppt


文档分类:IT计算机 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
矩阵的应用举例—Hill密码的编制课程名称:线性代数知识点名称:应用案例21、Hill密码简介2、简单的加密解密过程模型介绍内容提要3、应用矩阵编制Hill密码矩阵的应用举例—(cryptography)源于希腊文字(秘密+书写),是研究如何隐密地传递信息的一门古老而神秘的学科。恺撒密码:是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种代换密码,通过将字母按顺序推后3位起到加密作用。密文:Hydfxdwh明文:Evacuate(撤退)自然密码的鼻祖是凯撒密码。凯撒(公元前102年—公元前44年)主要缺陷:字母出现频率不变Hill(希尔)密码:诞生在1929年,是以其发明人纽约亨特学院的数学教授希尔()来命名的。希尔通过线性变换对待传输信息进行加密处理,提出了密码史上有重要地位的希尔加密算法。,在二战时充分发展起来,而电子计算机的发展使密码学作为一门专门学科发展起来。优点:字母出现频率改变,可以很好地防止了密文被攻击。发送者明文密文加密器普通信道接收者明文解密器加密解密★密码:★假设要加密的明文是由26个字母所构成,将每个明文字母与0-25的一个数字建立1–1对应关系,:Evacuate左乘一加密矩阵49,22,7,3,23,1,30,5求加密矩阵的逆矩阵,得解密矩阵明文:★使用Hill密码时的加密矩阵必须可逆解密:明文向量:明文:Evacuate(撤退)明文向量:加密:密文向量:密文:将明文字母依次按两两一组查出其表值,,谢谢大家!!

矩阵的应用举例Hill密码的编制 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人plm860108
  • 文件大小969 KB
  • 时间2019-06-17