开发HILL加密实现(3)

时间:2025-03-10

简单的HILL加密实现

在这个过程中,运用的数学手段是矩阵运算,加密过程的具体步骤如下: 1.根据明文字母的表值将明文信息用数字表示,设明文信息只需要26个拼音字母A~Z(也可能不止26个,如还有数字、标点符号等),通信双方给出这26个字母表值(见表10.1明文字母的表值)。

2.选择一个二阶可逆整数方阵A,称为Hill2密码的加密矩阵,它是这个加密体制的“密钥”(是加密的关键,仅通讯双方掌握)。问题(1)已给出了这个二阶矩阵。

3.将明文字母依次逐对分组。Hill2密码的加密矩阵为二阶矩阵,则明文字母2个一组(可以推广至Hilln密码,则每n个明文字母为一组)。若最后一组只有一个字母,则补充一个没有实际意义的哑字母,这样使每一组都由2个明文字母组成。查出每个明文字母的表值,构成一个二维列向量α。 三、需求分析

从信息安全发展的步骤和趋势来看,数据安全、数据防泄密、文档和数据加密正在逐步成为显性需求,是当前信息安全主要关注的热点,也是信息安全建设的重点投资领域。

本实验目的要求学生利用前面提到的信息安全技术,加深理解加密解密技术在网络安全中的重要性。实验的主要内容包括熟悉非对称加密算法。主要技术用户密钥的生成,用户公钥的交换,对文件进行加密。用它来加密字符串,确定加密解密的完整性等实际应用。

加密算法其实只是也只是用一种特殊的算法,按某种规则对文件内容进行修改,让用户看到的不是真正的内容,解密后能让文件进行逆处理,恢复到加密前的样子。

开发HILL加密实现(3).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219