当前位置:论文写作 > 毕业论文范文 > 文章内容

在古典*学范畴下对ADFGX加密法的改进

主题:矩阵在*学中的应用 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-23

简介:关于对写作论文范文学矩阵论文范文与课题研究的大学硕士、相关本科毕业论文论文范文学矩阵论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

密码学矩阵论文范文

矩阵在*学中的应用论文

目录

  1. 1.古典论文范文
  2. 2.ADFGX加密法
  3. 3.ADFGX加密法的改进
  4. 4.ADFGX加密法的改进·初始矩阵的生成
  5. 5.ADFGX加密法的改进·初始加密后密文的再次加密
  6. 矩阵在论文范文学中的应用:林建东VS_福尔摩斯_ 消失的论文范文再现质数矩阵 150320 论文范文

(兰州大学数学与统计学院 甘肃兰州 730107)

摘 要:论文范文学作为保护关键信息的手段,最早被应用在军事以及外交领域.随着人们日常生活的需求以及科技的发展等因素,论文范文学的应用已经逐渐进入了人们的生活中.论文范文学的发展历程可以分为古典论文范文学以及现代论文范文学两个阶段.1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入论文范文系统,建立了论文范文学的数学模型,将论文范文学领到了科学的轨道上.使得论文范文学的发展进入了现代论文范文学的阶段.在此之前的论文范文学都称为古典论文范文学.一切现有的现代论文范文学的加密方法,几乎都是由古典论文范文学加密方法的组合而来的.所以研究古典论文范文学,能对现代论文范文学的加密、解密以及论文范文有很高的帮助.在这里,我们对古典论文范文学中的经典之作“ADFGX加密法”进行进一步的改善,来管窥一下古典论文范文学的奥妙所在.

关键词:论文范文学古典论文范文学 ADFGX加密法 Polybius方阵

中图分类号:B81 文献标识码:A 文章编号:1674-098X(2013)05(b)-0217-03

1.古典论文范文

古典论文范文,即论文范文术,它的历史极为久远.在计算机出现前,论文范文学,即古典论文范文学是基于字符的论文范文体制组成的.不同的论文范文算法是字符之间互相代换或者是互相之间换位,较好的论文范文体制是这二种方法的多次运算.

古典论文范文中流传下来的这些论文范文比较简单,但它们的破译是一切现代论文范文破译的基础.古典论文范文的破译采用归纳法与演绎法.步骤是:分析、假设、推测、最后证实或否定,该文将介绍几种典型的古典论文范文.

2.ADFGX加密法

ADFGX加密的过程如下.将字母表中的字母放入一个5×5的矩阵(Polybius方阵),i和j作为同一个字母(由于Polybius时代的希腊字母为25个,所以最初的Polybius方阵使用25个字母刚好.此处ADFGX加密法是由德国人是用的,所以在德文中是讲i和j看做一个字母.行和列用字母A、D、F、G、X标记.例如,矩阵可以是:

每个明文字母都用它所在的行和列的标记替代.例如s变成了FA,z变成了DG.假设明文是

Kaiser Wilhelm

这一初始步骤(分解)的结果就是:

XA FF GG FA AG DX GX GG FD XX AG FD GA

目前位置可以看到,这是一个明显的替换论文范文.下一步极大地增加了复杂度.选择一个关键字(移位密钥,KEY),如Rhein.用这个字标记矩阵的列,把第一步的结果组成如下矩阵:

现在对列进行调整,使标记按照字母序排列;最后,按照列的次序来读字母(标记忽略),得到密文:

AGDFAFXFGFAX

XDGGGXGXGDGAA

只要知道了关键字,解密不难.关键字和密文的长度决定了矩阵每一列的长度.字母放入列中,调整次序和关键字匹配,再利用初始矩阵就可以恢复明文了.

初始矩阵和关键字要常变动,增加了分析的难度,因为对每一种组合只有有限数量的密文.但是,这个论文范文系统最终还是成功地被法国的论文范文专家Georges Painvin和Bureau du Chiffre论文范文了,并且破译了相当数量的消息.

3.ADFGX加密法的改进

Claude Shannon在其现代论文范文学的奠基性论文《Communication theory of secrecy systems(保密系统的通信原理)》中,给出一个好的论文范文系统抵抗统计分析所需的两条性质:扩散(diffusion)和混淆(confusion).

扩散的意思是,如果明文的一个字符改变了,相应密文的几个字符也应该改变;同样,如果密文的一个字符改变了,相应明文的几个字符也应该改变.可以看到,Hill论文范文具有这一性质.这就意味着,明文中字母、双连字和三连字等的统计频率,扩散到明文中的多个字符中去了,这样进行一次有意义的统计攻击就需要更多的密文.

混淆的意思是,密钥不是和密文简单的相关.特别地,密文中的每一个字符应该依赖于论文范文的多个部分.例如,假设有一个n×n矩阵的Hill论文范文,已知n个足以解出加密矩阵的密明文对.如果改变密文的一个字符,矩阵的一列将会完全改变.当然,整个密钥都改变了更好.当这种情况出现时,分析者可能需要同时解决所有的密钥,而不是一段一段地逐个进行.

所以要对ADFGX加密法进行改进,可考虑的就是尽量多的扩散与混淆.故现在对ADFGX论文范文在古典论文范文学范畴下进行改进.总的来说,对于ADFGX论文范文,可以从以下三个方面进行改进.

(1)初始矩阵的生成.

(2)初始加密后密文的再次加密.

(3)横放纵取阶段的再次加密.

现在,我们开始就这三个方面开始陈述.

4.ADFGX加密法的改进·初始矩阵的生成

矩阵在论文范文学中的应用:林建东VS_福尔摩斯_ 消失的论文范文再现质数矩阵 150320 论文范文

由于ADFGX加密法,在最初使用时,是在开始使用前,制定好所有的初始矩阵并记录到论文范文本上,并规定好在什么时间段内使用哪个矩阵.所以只要保证记录矩阵的论文范文本的安全性,就能保证初始矩阵的安全性.

显然,这种方法在现在看来是非常不可靠的.在这里,我们可以用其他方法来生成初始矩阵.方法如下:

在现在的技术下,密文的发送与接收可以认为都是瞬间完成的.故,我们认定发送者与接收者是即时进行密文的传送.所以,我们记录下密文发送的月份α(α等于1,2,等,12)与日期β(β等于1,2,等,31),并构建仿射函数y等于αxij2+β(mod 36).其中xij是来自矩阵

在本例中,我们选择2月20日,即α等于2,β等于20.我们按照行序开始运算,即从i等于1开始,依次取j等于1,2,等,6时的xij的取值.

下面将结果转成新的矩阵,具体步骤如下:

(1)x与y的值保持对应关系,按照x取值的升幂顺序开始进行操作.即,从初始矩阵中的x11等于0位置处开始操作,此时,y等于20.依次向下进行,将x的取值插到空白的y的取值所对应的地方.

(2)若x所对应的插入点已经填入过数字,那么,记录该点的行、列序.先按照同一列从上向下的顺序将x的值放入最开始的空白处;若列满,则按照同一行从左到右排列将x的取值放入最开始的空白处;若行也满,则移至下一行继续进行同一行从左到右排列将x的取值放入最开始的空白处;若新的行也满,则继续进行上一步,直至将该x的取值填到空白处.特别的,若已经进行到新矩阵的x66的位置处,则从x11的位置重新开始行的操作.在最终得到的新的矩阵中,仍然是0~25表示英文字母a~z,26~36表示数字0~9.

这就是本例中最终的初始矩阵.同时仍然用ADF论文范文X进行标记,则有:

5.ADFGX加密法的改进·初始加密后密文的再次加密

假设,明文为:

God’s in his he论文范文en. All’s right with the world!

去掉标点与空格,为

godsinhishe论文范文enallsrightwiththeworld

则,由示例中的初始矩阵可得(如表1).

此时,用Vigenere加密法继续进行加密处理.我们将上一步得到的密文序列称为分解加密结果.示例中的分解加密结果为72个字符,由加密者自主选择一个关键字(KEY),我们在这称之为KEY-1.先确定密钥的长度,如6;再选择一个元素个数为6的向量,其中的元素是0~35的整数(避免重复),一般来说都可以对应一个英文单词,这可以是一个便于记忆的单词.在本例中,我们选取Wright作为KEY-1,此时,wright相应原始矩阵的向量为K1等于(22,17,8,6,7,19).

用这个密钥加密消息.首先,取第一个字母,移动22个位置,记下新位置在初始矩阵中对应的元素.然后,取第二个字母,移动17个位置,记下新位置在初始矩阵中对应的元素.以此类推继续下去.一旦到达密钥的末尾,我们就返回到密钥的第1个字母.在此过程中,始终进行(mod 36)处理.则,得到第一阶密文如下:ZWNGHY2UI14TZCI1NWZCN1NY WUN14T2WLGKT2UOGHEZWL1NZ 1UI1NZZCOMKE1CNJMT2RLGHY

ADFGX加密法的改进·横放纵取阶段的再次加密

再选取一个关键字(KEY),我们称之为KEY-2.这个关键字是加密者根据一阶密文的长度,也即明文长度的两倍选取,以其可以凑成的矩阵的行或列的个数两者中最大者为最小取值来确定.例如,在本例中,一阶密文可以凑成一个9×8阶矩阵,于是我们可以选择一个元素个数为9的向量,其中的元素是0~35的整数(避免重复),一般来说都可以对应一个英文单词,这可以是一个便于记忆的单词.具体的,我们可以选择masterily作为KEY-2,其对应的向量为K2等于(12,0,18,19,4,17,8,11,24).

先构造一个9×9的空白方阵,里面共有81个元素.而我们在示例中得到的一阶密文为72位,这其中少了9个元素.

特此,我们要在开始构造的9×9的空白方阵中构造9个“挡板”(或称“漏格”)来弥补这9个元素的位置.构造方法,为最开始构造初始矩阵的方法,只不过在此处由6×6变成了9×9,而且只要得出位置即可.

故,整理后得到挡板位置为(13,19,20,20,31,38,52,65,67)

现在,横向将所得到的一阶密文填入到该矩阵中,遇到“挡板”则越过.同时,用刚才的KEY-2标记这个矩阵;然后,对列进行调整,使标记按照对应的0~35的顺序排列;最后,按照列的次序来提取字母(忽略标记与“挡板”),得到最终密文:

W1WLH1MMGZKW1RYCN421Z1G2I1TUZCHZINYW

GZOJHZC1TLNEL4UEUTNTWNGZIK2U1N2ONCNY

考虑到当输入内容过多,如若明文内容在648位(虽然一般的机密信息传输不会涉及如此多的信息,但是也不能排除此类情况的发生),则第一阶密文将达到1296位,即362,此时若KEY-2还是限制为36个不重复的组合,无法进行插入“挡板”的横放纵取阶段.所以此时要放弃KEY-2不能重复的限制.

具体操作为:当有两个及以上字母(或数字)重复时,对于第一个出现的首个重复的字母(或数字),将位于该字母(或数字)序列以后的字母(或数字)统一做+1处理.这样重复的字母(或数字)就比第一个出现的首个重复的字母(或数字)要“大”一个位数,故不再重复,且后面重复的字母就会位于第一个出现的首个重复的字母后面,即这些重复的字母(或数字)的出现的相对顺序不会改变,且后面的字母(或数字)的相对顺序也不会改变.在进行横放纵取阶段时也保留这些进行+1处理的字母(或数字),这样KEY-2有重复的结果与KEY-2无重复的结果不会有逻辑上的不一致.

在进行传输时,只需发出KEY-1、KEY-2与密文即可.其中,可将KEY-1、KEY-2结合到一起.例如,此例中,便可将KEY-1、KEY-2结合为Wright’s masterily来进行发送.解密时,进行逆过程操作即可.

参考文献

[1] Bruce Schneier.Applied Cryptography,Protocols,Algorithms,and Source Code in C(应用论文范文学——协议、算法和C源程序)[J].祝世雄,译.通信保密,1994(3):72-73.

[2] 杜生辉,阮传概.现代论文范文学基本思想及其展望[J].Communications Technology&,Development,1997(3):37-38.

[3] Wade Trappe,Lawrence C.Washington.论文范文学与编码理论[M].王金龙,王鹏,林昌露,译.北京:人民邮电出版社,2008:18-20.

总结:这篇论文范文学矩阵论文范文为免费优秀学术论文范文,可用于相关写作参考。

矩阵在*学中的应用引用文献:

[1] 密码学方向论文选题 密码学专业论文题目怎样拟
[2] 密码学参考文献外国 密码学期刊参考文献哪里找
[3] 密码学论文提纲样本模板 密码学论文框架怎么写
《在古典*学范畴下对ADFGX加密法的改进》word下载【免费】
矩阵在*学中的应用相关论文范文资料