国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

密碼學(xué)——Hill體制密碼中已知明文M和密文C求解密鑰矩陣K的兩種方法之逆矩陣求解法和待定系數(shù)求解法

這篇具有很好參考價(jià)值的文章主要介紹了密碼學(xué)——Hill體制密碼中已知明文M和密文C求解密鑰矩陣K的兩種方法之逆矩陣求解法和待定系數(shù)求解法。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文主要解決古典密碼中的Hill體制密碼在已知明文M和密文C的情況下求解密鑰矩陣K的兩種方法:①求逆矩陣②待定系數(shù)法。
如若不懂Hill體制的古典密碼可以參照我上一篇文章密碼學(xué)——幾種典型的古典密碼體制(Caesar體制、Playfair體制、Vigenere體制、Beaufort體制以及Hill體制)


引入題目

設(shè)英文字母A,B,C,…,Z分別對(duì)應(yīng)編碼為0,1,2,…,25。已知Hill密碼中的明文長(zhǎng)度為2,密鑰K為 Z 26 Z_{26} Z26?上的一個(gè)二階可逆方陣,現(xiàn)給出明文FRID,所對(duì)應(yīng)的密文為PQCF,試求解密鑰矩陣K


一、求解逆矩陣

此處只是簡(jiǎn)單的描述線性代數(shù)中求解逆矩陣的步驟
設(shè)矩陣 M = ( 5 17 8 3 ) M=\begin {pmatrix}5 & 17 \\ 8 &3 \end{pmatrix} \\ M=(58?173?)
解:① ∣ M ∣ = 5 × 3 ? 8 × 17 = ? 121 = 9 ? ( m o d ? 26 ) \vert M \vert =5\times3-8\times17=-121=9\ (mod\ 26) M=5×3?8×17=?121=9?(mod?26)注意,在模運(yùn)算中-121模26等同于9模26 ∣ M ∣ ? 1 = 3 ? ( m o d ? 26 ) ∵ 3 × 9 = 27 ≡ 1 ? ( m o d ? 26 ) \vert M \vert^{-1} =3\ (mod\ 26) \because 3\times 9=27\equiv1\ (mod\ 26) M?1=3?(mod?26)3×9=271?(mod?26)注意,在模運(yùn)算中逆元的求解為相乘模26余1

M ? = ( 3 ? 17 ? 8 5 ) M^*=\begin {pmatrix}3 & -17 \\ -8 &5 \end{pmatrix} \\ M?=(3?8??175?)注意,此處的 M ? M^* M?表示的是M的代數(shù)余子式,如若不知如何求代數(shù)余子式可以去搜查有關(guān)知識(shí),此處有個(gè)方便的小tips:主對(duì)角線交換位置,副對(duì)角線變?yōu)樨?fù)(僅限2x2矩陣的代數(shù)余子式)
M ? 1 = ∣ M ∣ ? 1 ? M ? = 3 ? ( 3 ? 17 ? 8 5 ) = ( 9 1 2 15 ) M^{-1}=\vert M \vert^{-1} \cdot M^*=3\cdot \begin {pmatrix}3 & -17 \\ -8 &5 \end{pmatrix} =\begin {pmatrix}9 & 1 \\ 2 &15 \end{pmatrix} \\ M?1=M?1?M?=3?(3?8??175?)=(92?115?)注意,此處都是進(jìn)行了模26的操作,所以結(jié)果都為正數(shù)

二、求解方法

1.逆矩陣求解法

解:
①因?yàn)槊魑姆纸M長(zhǎng)度為2,所以明文、密文向量每一組的列數(shù)為2。
明文 ∵ F → 5 , R → 17 , I → 8 , D → 3 \because F\to 5,R \to 17,I\to 8,D\to 3 F5,R17,I8,D3密文 P → 15 , Q → 16 , C → 2 , F → 5 P\to 15,Q \to 16,C\to 2,F\to 5 P15,Q16,C2,F5注意,此處的數(shù)字是字母對(duì)應(yīng) Z 26 Z_{26} Z26?上的數(shù)字
所以明文向量(5,17)(8,3)密文向量(15,16)(2,5)
∵ c = m K ? m o d ? 26 \because c=mK\ mod\ 26 c=mK?mod?26 ∴ ( 15 , 16 ) = ( 5 , 17 ) K , ( 2 , 5 ) = ( 8 , 3 ) K \therefore (15,16)=(5,17)K,(2,5)=(8,3)K (15,16)=(5,17)K,(2,5)=(8,3)K
( 15 16 2 5 ) = ( 5 17 8 3 ) K \begin {pmatrix}15 & 16 \\ 2 &5 \end{pmatrix} = \begin {pmatrix}5 & 17 \\ 8 &3\end{pmatrix} K (152?165?)=(58?173?)K注意,整合為一個(gè)矩陣的時(shí)候一定要行向量對(duì)應(yīng)
c = m K ? m o d ? 26 c=mK\ mod\ 26 c=mK?mod?26,得 m ? 1 c = m ? 1 m K = K m^{-1}c=m^{-1}mK=K m?1c=m?1mK=K 注意,某數(shù)和其逆元相乘的結(jié)果是單位E,也就是1
②求解明文的逆矩陣如前面一、求解逆矩陣所示,此處不贅述。
③帶入逆矩陣求得結(jié)果 K = m ? 1 c = ( 9 1 2 15 ) ( 15 16 2 5 ) = ( 9 × 15 + 1 × 2 9 × 16 + 1 × 5 2 × 15 + 15 × 2 2 × 16 + 15 × 5 ) = ( 137 149 60 107 ) = ( 7 19 8 3 ) ? m o d ? 26 K=m^{-1}c\\= \begin {pmatrix}9 & 1 \\ 2 &15 \end{pmatrix} \begin {pmatrix}15 & 16 \\ 2 &5\end{pmatrix} \\= \begin {pmatrix}9\times15+1\times2 & 9\times16+1\times5\\ 2\times15+15\times2 &2\times16+15\times5\end{pmatrix}\\=\begin {pmatrix}137 & 149 \\ 60 &107 \end{pmatrix} \\=\begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix}\ mod\ 26 K=m?1c=(92?115?)(152?165?)=(9×15+1×22×15+15×2?9×16+1×52×16+15×5?)=(13760?149107?)=(78?193?)?mod?26
故密鑰K為 ( 7 19 8 3 ) \begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix} (78?193?)

2.待定系數(shù)求解法

解:
設(shè)密鑰矩陣K為 ( k 11 k 12 k 21 k 22 ) \begin {pmatrix}k_{11} & k_{12} \\ k_{21} &k_{22} \end{pmatrix} (k11?k21??k12?k22??),根據(jù) ( 15 16 2 5 ) = ( 5 17 8 3 ) ( k 11 k 12 k 21 k 22 ) \begin {pmatrix}15 & 16 \\ 2 &5 \end{pmatrix} = \begin {pmatrix}5 & 17 \\ 8 &3\end{pmatrix} \begin {pmatrix}k_{11} & k_{12} \\ k_{21} &k_{22} \end{pmatrix} (152?165?)=(58?173?)(k11?k21??k12?k22??) { 5 k 11 + 17 k 21 ≡ 15 ? m o d ? 26 5 k 12 + 17 k 22 ≡ 16 ? m o d ? 26 8 k 11 + 3 k 21 ≡ 2 ? m o d ? 26 8 k 12 + 3 k 22 ≡ 5 ? m o d ? 26 ? { 40 k 11 + 136 k 21 ≡ 120 ? m o d ? 26 ?① 40 k 11 + 15 k 21 ≡ 10 ? m o d ? 26 ?② 40 k 12 + 136 k 22 ≡ 128 ? m o d ? 26 ?③ 40 k 12 + 15 k 22 ≡ 25 ? m o d ? 26 ?④ \begin{cases} 5k_{11}+17k_{21}\equiv15\ mod\ 26\\ 5k_{12}+17k_{22}\equiv16\ mod\ 26\\ 8k_{11}+3k_{21}\equiv2\ mod\ 26\\ 8k_{12}+3k_{22}\equiv5\ mod\ 26 \end{cases} \Rightarrow \begin{cases} 40k_{11}+136k_{21}\equiv120\ mod\ 26\ ①\\ 40k_{11}+15k_{21}\equiv10\ mod\ 26\ ②\\ 40k_{12}+136k_{22}\equiv128\ mod\ 26\ ③\\ 40k_{12}+15k_{22}\equiv25\ mod\ 26\ ④ \end{cases} ? ? ??5k11?+17k21?15?mod?265k12?+17k22?16?mod?268k11?+3k21?2?mod?268k12?+3k22?5?mod?26??? ? ??40k11?+136k21?120?mod?26?40k11?+15k21?10?mod?26?40k12?+136k22?128?mod?26?40k12?+15k22?25?mod?26??
① ? ② , ③ ? ④ ? { 121 k 21 ≡ 110 ? m o d 26 121 k 22 ≡ 103 ? m o d 26 ①-②,③-④\Rightarrow \begin{cases} 121k_{21}\equiv110\ mod26\\ 121k_{22}\equiv103\ mod26\\ \end{cases} ?,??{121k21?110?mod26121k22?103?mod26?
? { 17 k 21 ≡ 6 ? m o d 26 17 k 22 ≡ 25 ? m o d 26 ? { k 21 ≡ 23 × 6 ≡ 8 ? m o d 26 k 22 ≡ 23 × 25 ≡ 3 ? m o d 26 \Rightarrow \begin{cases} 17k_{21}\equiv6\ mod26\\ 17k_{22}\equiv25\ mod26\\ \end{cases} \Rightarrow \begin{cases} k_{21}\equiv23\times6\equiv8\ mod26\\ k_{22}\equiv23\times25\equiv3\ mod26\end{cases} ?{17k21?6?mod2617k22?25?mod26??{k21?23×68?mod26k22?23×253?mod26?
故帶入 k 21 , k 22 k_{21},k_{22} k21?,k22?的值可得
{ 5 k 11 + 17 × 8 ≡ 15 ? m o d 26 5 k 12 + 17 × 3 ≡ 16 ? m o d 26 ? { k 11 ≡ 7 ? m o d 26 k 12 ≡ 19 ? m o d 26 \begin{cases} 5k_{11}+17\times8\equiv15\ mod26\\ 5k_{12}+17\times3\equiv16\ mod26\\ \end{cases} \Rightarrow \begin{cases} k_{11}\equiv7\ mod26\\ k_{12}\equiv19\ mod26\end{cases} {5k11?+17×815?mod265k12?+17×316?mod26??{k11?7?mod26k12?19?mod26?
故密鑰K為 ( 7 19 8 3 ) \begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix} (78?193?)


結(jié)束語(yǔ)

以上就是有關(guān)密碼學(xué)的Hill體制有關(guān)已知明文和密文如何求解密鑰矩陣的兩種方法的介紹,希望能對(duì)讀者們起到一定的作用。
如果存在錯(cuò)誤歡迎在評(píng)論區(qū)指出,可以多多交流,大家一起進(jìn)步。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-782716.html

到了這里,關(guān)于密碼學(xué)——Hill體制密碼中已知明文M和密文C求解密鑰矩陣K的兩種方法之逆矩陣求解法和待定系數(shù)求解法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    環(huán)境:思科模擬器 一個(gè)路由器一個(gè)交換機(jī) 兩者密碼配置一樣?。。。。。。。。。?! 兩者密碼配置一樣?。。。。。。。。。。?兩者密碼配置一樣?。。。。。。。。。?! 均為 console 口密碼 還有 進(jìn)入特權(quán)模式密碼 這是沒(méi)有配置密碼的直接進(jìn)入 進(jìn)入特權(quán)密碼配置 全局模式

    2024年02月07日
    瀏覽(95)
  • 【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    參考:密碼學(xué)發(fā)展簡(jiǎn)史 駱婷老師的《現(xiàn)代密碼學(xué)(32H)》課程,筆記+查找的資料補(bǔ)充 期末為閉卷考試的形式 密碼學(xué)早在公元前400多年就已經(jīng)產(chǎn)生,人類使用密碼的歷史幾乎與使用文字的時(shí)間一樣長(zhǎng),密碼學(xué)的發(fā)展大致可以分為 3 個(gè)階段: 1949年之前的古典密碼學(xué)階段; 1949 年

    2024年02月04日
    瀏覽(24)
  • 【密碼學(xué)】高級(jí)密碼學(xué)-2

    【密碼學(xué)】高級(jí)密碼學(xué)-2

    ??第⑤部分由L3H_CoLin編寫,有一些修改。?? Song, Dawn Xiaoding, David Wagner, and Adrian Perrig. “Practical techniques for searches on encrypted data.” Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000. IEEE, 2000. 數(shù)據(jù)的安全外包存儲(chǔ) 利用密碼算法加密明文數(shù)據(jù),使得云平臺(tái)無(wú)法獲得額外信息 解決

    2024年02月16日
    瀏覽(43)
  • 【密碼學(xué)】高級(jí)密碼學(xué)-1

    【密碼學(xué)】高級(jí)密碼學(xué)-1

    ??通信雙方使用 同一個(gè)密鑰 ,通過(guò)使用加密算法配合上密鑰來(lái)加密,解密過(guò)程采用加密過(guò)程的逆過(guò)程配合密鑰即可。 ??常見(jiàn)的對(duì)稱加密算法有DES、AES等。 ??對(duì)稱加密的缺點(diǎn):不能在不安全的網(wǎng)絡(luò)上傳輸密鑰,一旦密鑰泄露則加密通信失敗。 ??非對(duì)稱加密使用了一

    2024年02月05日
    瀏覽(24)
  • 【密碼學(xué)】python密碼學(xué)庫(kù)pycryptodome

    【密碼學(xué)】python密碼學(xué)庫(kù)pycryptodome

    記錄了一本幾乎是10年前的書(python絕技–用python成為頂級(jí)黑客)中過(guò)時(shí)的內(nèi)容 里面提到了python標(biāo)準(zhǔn)庫(kù)中自帶的crypt庫(kù),經(jīng)驗(yàn)證Python 3.12.1中并沒(méi)有這個(gè)自帶的庫(kù),密碼學(xué)相關(guān)的庫(kù)目前(2024.1.12)是一個(gè)自包含庫(kù)pycryptodome,導(dǎo)入的是 import Crypto pypi庫(kù)的頁(yè)面 可以在文檔中查看詳

    2024年01月17日
    瀏覽(64)
  • 【密碼學(xué)-1】一文入門非對(duì)稱密碼學(xué)

    【密碼學(xué)-1】一文入門非對(duì)稱密碼學(xué)

    本文共1932字,完成閱讀約需6分鐘。 猶記得2021年年初的一波區(qū)塊鏈熱潮讓無(wú)數(shù)人第一次了解到了“公鑰”和“私鑰”的概念,那么,究竟什么是公鑰私鑰呢?和常見(jiàn)的密鑰又有什么區(qū)別和聯(lián)系呢?本文目的在用盡可能短的時(shí)間和簡(jiǎn)潔的語(yǔ)言,帶你快速了解非對(duì)稱密碼學(xué)的基本

    2023年04月08日
    瀏覽(45)
  • 密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

    密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

    ? 目錄 1?滾筒密碼 2?棋盤密碼 3?凱撒密碼 4?單表代換與多表代換 4.1?單表代換 4.2?多表代換 ? ? ? ? 密碼技術(shù)最早起源于公元前404年的希臘,此后密碼大致經(jīng)歷了 古典密碼、近代密碼和現(xiàn)代密碼三個(gè)階段。 ? ? ? ? 古典密碼(公元前五世紀(jì)~19世紀(jì)末)代表性的是 滾桶密

    2024年02月05日
    瀏覽(97)
  • 密碼學(xué)基本原理和發(fā)展——近代密碼學(xué)

    密碼學(xué)基本原理和發(fā)展——近代密碼學(xué)

    目錄 1 密碼機(jī)通信模型 2 Enigma密碼機(jī)構(gòu)造 3 Enigma密碼機(jī)加解密過(guò)程 3.1?加密過(guò)程 3.2?解密過(guò)程 4 Enigma密碼機(jī)的安全性 5 Enigma密碼機(jī)破解 5.1?波蘭雷耶夫斯基破解 5.2?圖靈破解 ? ? ? ?近代密碼一般指20世紀(jì)初~20世紀(jì)70年代期間的密碼技術(shù)。20 世紀(jì)初電報(bào)的出現(xiàn)第一次使遠(yuǎn)距離

    2024年02月06日
    瀏覽(88)
  • 【密碼學(xué)】量子安全的密碼學(xué)算法以及原理介紹

    (1)“代數(shù)格密碼套件”(CRYSTALS)包含兩個(gè)密碼原語(yǔ)Kyber和Dilithium。Kyber是一種抗適應(yīng)性選擇密文攻擊(IND-CCA2)安全密鑰封裝機(jī)制,Dilithium是一種高度不可偽造性(EUF-CMA)安全數(shù)字簽名算法。兩種密碼都是為了應(yīng)對(duì)量子計(jì)算機(jī)的攻擊,并且在操作過(guò)程中只需更改幾個(gè)參數(shù)即

    2024年02月11日
    瀏覽(98)
  • 程序猿成長(zhǎng)之路之密碼學(xué)篇-密碼學(xué)簡(jiǎn)介

    程序猿成長(zhǎng)之路之密碼學(xué)篇-密碼學(xué)簡(jiǎn)介

    在閱讀本文前需要了解的術(shù)語(yǔ): 授權(quán)人/非授權(quán)人:授權(quán)人指獲取了查看數(shù)據(jù)權(quán)限的用戶,非授權(quán)人則是指未獲取到權(quán)限的用戶。 明文/密文:明文指沒(méi)有加密的數(shù)據(jù)內(nèi)容,密文是指加密后的數(shù)據(jù)內(nèi)容 CIA(密碼學(xué)中不是美國(guó)中情局的意思,是信息安全三要素): C-Confidentiality 機(jī)

    2024年02月04日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包