密码学——Hill体制密码中已知明文M和密文C求解密钥矩阵K的两种方法之逆矩阵求解法和待定系数求解法

这篇具有很好参考价值的文章主要介绍了密码学——Hill体制密码中已知明文M和密文C求解密钥矩阵K的两种方法之逆矩阵求解法和待定系数求解法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文主要解决古典密码中的Hill体制密码在已知明文M和密文C的情况下求解密钥矩阵K的两种方法:①求逆矩阵②待定系数法。
如若不懂Hill体制的古典密码可以参照我上一篇文章密码学——几种典型的古典密码体制(Caesar体制、Playfair体制、Vigenere体制、Beaufort体制以及Hill体制)


引入题目

设英文字母A,B,C,…,Z分别对应编码为0,1,2,…,25。已知Hill密码中的明文长度为2,密钥K为 Z 26 Z_{26} Z26上的一个二阶可逆方阵,现给出明文FRID,所对应的密文为PQCF,试求解密钥矩阵K


一、求解逆矩阵

此处只是简单的描述线性代数中求解逆矩阵的步骤
设矩阵 M = ( 5 17 8 3 ) M=\begin {pmatrix}5 & 17 \\ 8 &3 \end{pmatrix} \\ M=(58173)
解:① ∣ M ∣ = 5 × 3 − 8 × 17 = − 121 = 9   ( m o d   26 ) \vert M \vert =5\times3-8\times17=-121=9\ (mod\ 26) M=5×38×17=121=9 (mod 26)注意,在模运算中-121模26等同于9模26 ∣ M ∣ − 1 = 3   ( m o d   26 ) ∵ 3 × 9 = 27 ≡ 1   ( m o d   26 ) \vert M \vert^{-1} =3\ (mod\ 26) \because 3\times 9=27\equiv1\ (mod\ 26) M1=3 (mod 26)3×9=271 (mod 26)注意,在模运算中逆元的求解为相乘模26余1

M ∗ = ( 3 − 17 − 8 5 ) M^*=\begin {pmatrix}3 & -17 \\ -8 &5 \end{pmatrix} \\ M=(38175)注意,此处的 M ∗ M^* M表示的是M的代数余子式,如若不知如何求代数余子式可以去搜查有关知识,此处有个方便的小tips:主对角线交换位置,副对角线变为负(仅限2x2矩阵的代数余子式)
M − 1 = ∣ M ∣ − 1 ⋅ M ∗ = 3 ⋅ ( 3 − 17 − 8 5 ) = ( 9 1 2 15 ) M^{-1}=\vert M \vert^{-1} \cdot M^*=3\cdot \begin {pmatrix}3 & -17 \\ -8 &5 \end{pmatrix} =\begin {pmatrix}9 & 1 \\ 2 &15 \end{pmatrix} \\ M1=M1M=3(38175)=(92115)注意,此处都是进行了模26的操作,所以结果都为正数

二、求解方法

1.逆矩阵求解法

解:
①因为明文分组长度为2,所以明文、密文向量每一组的列数为2。
明文 ∵ F → 5 , R → 17 , I → 8 , D → 3 \because F\to 5,R \to 17,I\to 8,D\to 3 F5,R17,I8,D3密文 P → 15 , Q → 16 , C → 2 , F → 5 P\to 15,Q \to 16,C\to 2,F\to 5 P15,Q16,C2,F5注意,此处的数字是字母对应 Z 26 Z_{26} Z26上的数字
所以明文向量(5,17)(8,3)密文向量(15,16)(2,5)
∵ c = m K   m o d   26 \because c=mK\ mod\ 26 c=mK mod 26 ∴ ( 15 , 16 ) = ( 5 , 17 ) K , ( 2 , 5 ) = ( 8 , 3 ) K \therefore (15,16)=(5,17)K,(2,5)=(8,3)K (15,16)=(5,17)K,(2,5)=(8,3)K
( 15 16 2 5 ) = ( 5 17 8 3 ) K \begin {pmatrix}15 & 16 \\ 2 &5 \end{pmatrix} = \begin {pmatrix}5 & 17 \\ 8 &3\end{pmatrix} K (152165)=(58173)K注意,整合为一个矩阵的时候一定要行向量对应
c = m K   m o d   26 c=mK\ mod\ 26 c=mK mod 26,得 m − 1 c = m − 1 m K = K m^{-1}c=m^{-1}mK=K m1c=m1mK=K 注意,某数和其逆元相乘的结果是单位E,也就是1
②求解明文的逆矩阵如前面一、求解逆矩阵所示,此处不赘述。
③带入逆矩阵求得结果 K = m − 1 c = ( 9 1 2 15 ) ( 15 16 2 5 ) = ( 9 × 15 + 1 × 2 9 × 16 + 1 × 5 2 × 15 + 15 × 2 2 × 16 + 15 × 5 ) = ( 137 149 60 107 ) = ( 7 19 8 3 )   m o d   26 K=m^{-1}c\\= \begin {pmatrix}9 & 1 \\ 2 &15 \end{pmatrix} \begin {pmatrix}15 & 16 \\ 2 &5\end{pmatrix} \\= \begin {pmatrix}9\times15+1\times2 & 9\times16+1\times5\\ 2\times15+15\times2 &2\times16+15\times5\end{pmatrix}\\=\begin {pmatrix}137 & 149 \\ 60 &107 \end{pmatrix} \\=\begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix}\ mod\ 26 K=m1c=(92115)(152165)=(9×15+1×22×15+15×29×16+1×52×16+15×5)=(13760149107)=(78193) mod 26
故密钥K为 ( 7 19 8 3 ) \begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix} (78193)

2.待定系数求解法

解:
设密钥矩阵K为 ( k 11 k 12 k 21 k 22 ) \begin {pmatrix}k_{11} & k_{12} \\ k_{21} &k_{22} \end{pmatrix} (k11k21k12k22),根据 ( 15 16 2 5 ) = ( 5 17 8 3 ) ( k 11 k 12 k 21 k 22 ) \begin {pmatrix}15 & 16 \\ 2 &5 \end{pmatrix} = \begin {pmatrix}5 & 17 \\ 8 &3\end{pmatrix} \begin {pmatrix}k_{11} & k_{12} \\ k_{21} &k_{22} \end{pmatrix} (152165)=(58173)(k11k21k12k22) { 5 k 11 + 17 k 21 ≡ 15   m o d   26 5 k 12 + 17 k 22 ≡ 16   m o d   26 8 k 11 + 3 k 21 ≡ 2   m o d   26 8 k 12 + 3 k 22 ≡ 5   m o d   26 ⇒ { 40 k 11 + 136 k 21 ≡ 120   m o d   26  ① 40 k 11 + 15 k 21 ≡ 10   m o d   26  ② 40 k 12 + 136 k 22 ≡ 128   m o d   26  ③ 40 k 12 + 15 k 22 ≡ 25   m o d   26  ④ \begin{cases} 5k_{11}+17k_{21}\equiv15\ mod\ 26\\ 5k_{12}+17k_{22}\equiv16\ mod\ 26\\ 8k_{11}+3k_{21}\equiv2\ mod\ 26\\ 8k_{12}+3k_{22}\equiv5\ mod\ 26 \end{cases} \Rightarrow \begin{cases} 40k_{11}+136k_{21}\equiv120\ mod\ 26\ ①\\ 40k_{11}+15k_{21}\equiv10\ mod\ 26\ ②\\ 40k_{12}+136k_{22}\equiv128\ mod\ 26\ ③\\ 40k_{12}+15k_{22}\equiv25\ mod\ 26\ ④ \end{cases} 5k11+17k2115 mod 265k12+17k2216 mod 268k11+3k212 mod 268k12+3k225 mod 26 40k11+136k21120 mod 26 40k11+15k2110 mod 26 40k12+136k22128 mod 26 40k12+15k2225 mod 26 
① − ② , ③ − ④ ⇒ { 121 k 21 ≡ 110   m o d 26 121 k 22 ≡ 103   m o d 26 ①-②,③-④\Rightarrow \begin{cases} 121k_{21}\equiv110\ mod26\\ 121k_{22}\equiv103\ mod26\\ \end{cases} ,{121k21110 mod26121k22103 mod26
⇒ { 17 k 21 ≡ 6   m o d 26 17 k 22 ≡ 25   m o d 26 ⇒ { k 21 ≡ 23 × 6 ≡ 8   m o d 26 k 22 ≡ 23 × 25 ≡ 3   m o d 26 \Rightarrow \begin{cases} 17k_{21}\equiv6\ mod26\\ 17k_{22}\equiv25\ mod26\\ \end{cases} \Rightarrow \begin{cases} k_{21}\equiv23\times6\equiv8\ mod26\\ k_{22}\equiv23\times25\equiv3\ mod26\end{cases} {17k216 mod2617k2225 mod26{k2123×68 mod26k2223×253 mod26
故带入 k 21 , k 22 k_{21},k_{22} k21,k22的值可得
{ 5 k 11 + 17 × 8 ≡ 15   m o d 26 5 k 12 + 17 × 3 ≡ 16   m o d 26 ⇒ { k 11 ≡ 7   m o d 26 k 12 ≡ 19   m o d 26 \begin{cases} 5k_{11}+17\times8\equiv15\ mod26\\ 5k_{12}+17\times3\equiv16\ mod26\\ \end{cases} \Rightarrow \begin{cases} k_{11}\equiv7\ mod26\\ k_{12}\equiv19\ mod26\end{cases} {5k11+17×815 mod265k12+17×316 mod26{k117 mod26k1219 mod26
故密钥K为 ( 7 19 8 3 ) \begin {pmatrix}7 & 19 \\ 8 &3 \end{pmatrix} (78193)


结束语

以上就是有关密码学的Hill体制有关已知明文和密文如何求解密钥矩阵的两种方法的介绍,希望能对读者们起到一定的作用。
如果存在错误欢迎在评论区指出,可以多多交流,大家一起进步。文章来源地址https://www.toymoban.com/news/detail-782716.html

到了这里,关于密码学——Hill体制密码中已知明文M和密文C求解密钥矩阵K的两种方法之逆矩阵求解法和待定系数求解法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 思科模拟器:交换机&路由器 密码设置(明文&密文&加密明文)

    环境:思科模拟器 一个路由器一个交换机 两者密码配置一样!!!!!!!!!!! 两者密码配置一样!!!!!!!!!!! 两者密码配置一样!!!!!!!!!!! 均为 console 口密码 还有 进入特权模式密码 这是没有配置密码的直接进入 进入特权密码配置 全局模式

    2024年02月07日
    浏览(32)
  • 【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学

    参考:密码学发展简史 骆婷老师的《现代密码学(32H)》课程,笔记+查找的资料补充 期末为闭卷考试的形式 密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949年之前的古典密码学阶段; 1949 年

    2024年02月04日
    浏览(38)
  • 【密码学】高级密码学-1

      通信双方使用 同一个密钥 ,通过使用加密算法配合上密钥来加密,解密过程采用加密过程的逆过程配合密钥即可。   常见的对称加密算法有DES、AES等。   对称加密的缺点:不能在不安全的网络上传输密钥,一旦密钥泄露则加密通信失败。   非对称加密使用了一

    2024年02月05日
    浏览(41)
  • 【密码学】高级密码学-2

    🍬第⑤部分由L3H_CoLin编写,有一些修改。🍬 Song, Dawn Xiaoding, David Wagner, and Adrian Perrig. “Practical techniques for searches on encrypted data.” Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000. IEEE, 2000. 数据的安全外包存储 利用密码算法加密明文数据,使得云平台无法获得额外信息 解决

    2024年02月16日
    浏览(26)
  • 【密码学-1】一文入门非对称密码学

    本文共1932字,完成阅读约需6分钟。 犹记得2021年年初的一波区块链热潮让无数人第一次了解到了“公钥”和“私钥”的概念,那么,究竟什么是公钥私钥呢?和常见的密钥又有什么区别和联系呢?本文目的在用尽可能短的时间和简洁的语言,带你快速了解非对称密码学的基本

    2023年04月08日
    浏览(71)
  • 【密码学】python密码学库pycryptodome

    记录了一本几乎是10年前的书(python绝技–用python成为顶级黑客)中过时的内容 里面提到了python标准库中自带的crypt库,经验证Python 3.12.1中并没有这个自带的库,密码学相关的库目前(2024.1.12)是一个自包含库pycryptodome,导入的是 import Crypto pypi库的页面 可以在文档中查看详

    2024年01月17日
    浏览(49)
  • 密码学基本原理和发展——近代密码学

    目录 1 密码机通信模型 2 Enigma密码机构造 3 Enigma密码机加解密过程 3.1 加密过程 3.2 解密过程 4 Enigma密码机的安全性 5 Enigma密码机破解 5.1 波兰雷耶夫斯基破解 5.2 图灵破解        近代密码一般指20世纪初~20世纪70年代期间的密码技术。20 世纪初电报的出现第一次使远距离

    2024年02月06日
    浏览(34)
  • 密码学基本原理和发展——古典密码学

      目录 1 滚筒密码 2 棋盘密码 3 凯撒密码 4 单表代换与多表代换 4.1 单表代换 4.2 多表代换         密码技术最早起源于公元前404年的希腊,此后密码大致经历了 古典密码、近代密码和现代密码三个阶段。         古典密码(公元前五世纪~19世纪末)代表性的是 滚桶密

    2024年02月05日
    浏览(39)
  • 【密码学】量子安全的密码学算法以及原理介绍

    (1)“代数格密码套件”(CRYSTALS)包含两个密码原语Kyber和Dilithium。Kyber是一种抗适应性选择密文攻击(IND-CCA2)安全密钥封装机制,Dilithium是一种高度不可伪造性(EUF-CMA)安全数字签名算法。两种密码都是为了应对量子计算机的攻击,并且在操作过程中只需更改几个参数即

    2024年02月11日
    浏览(42)
  • 程序猿成长之路之密码学篇-密码学简介

    在阅读本文前需要了解的术语: 授权人/非授权人:授权人指获取了查看数据权限的用户,非授权人则是指未获取到权限的用户。 明文/密文:明文指没有加密的数据内容,密文是指加密后的数据内容 CIA(密码学中不是美国中情局的意思,是信息安全三要素): C-Confidentiality 机

    2024年02月04日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包