开发HILL加密实现(3)
时间:2025-03-10
时间:2025-03-10
简单的HILL加密实现
在这个过程中,运用的数学手段是矩阵运算,加密过程的具体步骤如下: 1.根据明文字母的表值将明文信息用数字表示,设明文信息只需要26个拼音字母A~Z(也可能不止26个,如还有数字、标点符号等),通信双方给出这26个字母表值(见表10.1明文字母的表值)。
2.选择一个二阶可逆整数方阵A,称为Hill2密码的加密矩阵,它是这个加密体制的“密钥”(是加密的关键,仅通讯双方掌握)。问题(1)已给出了这个二阶矩阵。
3.将明文字母依次逐对分组。Hill2密码的加密矩阵为二阶矩阵,则明文字母2个一组(可以推广至Hilln密码,则每n个明文字母为一组)。若最后一组只有一个字母,则补充一个没有实际意义的哑字母,这样使每一组都由2个明文字母组成。查出每个明文字母的表值,构成一个二维列向量α。 三、需求分析
从信息安全发展的步骤和趋势来看,数据安全、数据防泄密、文档和数据加密正在逐步成为显性需求,是当前信息安全主要关注的热点,也是信息安全建设的重点投资领域。
本实验目的要求学生利用前面提到的信息安全技术,加深理解加密解密技术在网络安全中的重要性。实验的主要内容包括熟悉非对称加密算法。主要技术用户密钥的生成,用户公钥的交换,对文件进行加密。用它来加密字符串,确定加密解密的完整性等实际应用。
加密算法其实只是也只是用一种特殊的算法,按某种规则对文件内容进行修改,让用户看到的不是真正的内容,解密后能让文件进行逆处理,恢复到加密前的样子。
上一篇:《黑格尔法哲学批判》导言
下一篇:中国加工贸易行业发展之探析