欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    可逆矩阵加密算法初步研究与应用设计.docx

    • 资源ID:9757507       资源大小:19.88KB        全文页数:8页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    可逆矩阵加密算法初步研究与应用设计.docx

    可逆矩阵加密算法初步研究与应用设计 打开文本图片集 摘要:为了防止通信过程中重要信息泄露,确保网络信息传输的平安,本文依据可逆矩阵的特性并结合加密算法原理,提出了一种新的可逆矩阵加密算法,并且依据可逆矩阵加密算法自身的加密特性,探讨了其应用模式。 关键词:可逆矩阵 加密算法 密钥矩阵 中图分类号:TP309.7文献标识码:A 文章编号:1017-941609-0111-02 密码技术在网络平安中具有重要的作用。目前常用的加密算法有:DES算法、3DES加密算法、IDEA加密算法、AES加密算法和RSA加密算法等。然而随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的加密算法被破解,目前常用的加密算法都有可能在短时间内被破解,因此,须要探讨新的平安加密方法。 可逆矩阵加密算法与以往的加密算法不同,它属于非对称加密算法,但其用于加密和解密两个密钥均不对外公布。该算法采纳C/S模式对密钥进行分发和管理,每个密钥对应一个可逆矩阵,因此其密钥矩阵也具有多数个。在每次通信中,从中随机选取一对密钥矩阵加密和解密信息,这一对密钥矩阵对应的矩阵互为可逆矩阵。由于每一个可逆矩阵只有唯一的一个可逆矩阵与其互为逆矩阵,所以在加密密钥矩阵未知的状况下,求得解密密钥矩阵的可能性为0。该加密算法就是利用密钥矩阵空间无穷大的特性,在每次通信中对密钥矩阵进行随机选择,确保了通信数据信息的平安。 1、可逆矩阵加密算法理论分析 1.1 算法的加密原理 信息发送端首先依据密钥矩阵A的阶数,将明文转换为n维数向量X,然后将X与A相乘得到密文Y,既Y=AX,再将Y发送,信息端接受到Y后,则利用密钥矩阵A-1与Y相乘,则会得到明文X,既:A-1Y=A-1AX=X。 例如:一个密钥矩阵,另一个密钥矩阵,信息发送端欲发送信息ABC。首先依据ASCII码表将ABC转为三维数向量,则对应的密文,然后将密文Y传输,当信息接收端接收到密文Y时,利用解密密钥矩阵A-1,依据公式求得,然后利用ASCII码表则可解析动身送信息为ABC。 1.2 算法平安性分析 在已知加密密钥矩阵A的状况下,求得解密密钥矩阵A-1志向算法的时间困难度为n3,其中n为A的阶数。而在A未知的状况下,求得A-1的可能性为0。因为,每一个n阶矩阵都有多数个可逆矩阵存在,而每一个可逆矩阵只有唯一的一个矩阵与它互为逆矩阵,从多数个可选矩阵中选取唯一的与加密矩阵对应的解密矩阵的可能性为0,故在A未知的状况下,求得A-1的可能性为0。本文提出的C/S应用模式,服务端具有多数个成对的密钥矩阵,服务端可以定期的为须要平安服务的通信双方各自随机平安地供应一个密钥矩阵队列,这两个密钥矩阵队列对应位置的对应的矩阵互为可逆矩阵。在每次通信时,信息发送端依据肯定的规则从密钥矩阵队列中选择一个密钥矩阵A加密信息,而每次选择都随外界条件改变而改变,因此相当于从多数个密钥矩阵中随机选取一个密钥矩阵加密信息,只有对应的信息接收端利用反规则和对应的密钥矩阵队列,才可以解密动身送的信息内容。窃密者即使知道加密和解密规则,也会由于密钥空间的无限而无法获得解密密钥矩阵A-1,从而也无法获得密文信息。因此该算法是平安的。 1.3 算法的加密和解密困难度分析 加密困难度:在已知加密密钥矩阵A和数向量X的状况下,求得密文Y须要计算n*n乘法和n*n次加法。 解密困难度:在已知解密矩阵A-1和密文数向量Y的状况下,求得明文X也须要计算n*n乘法和n*n次加法。 依据上面的结论,我们可以知道矩阵的阶数大小干脆影响到算法的执行效率,所以选择阶数适合的密钥矩阵很重要。 2、可逆矩阵加密算法的密钥生成 2.1 基本概念介绍 密钥矩阵库:密钥矩阵存放的数据库。能够根据密钥矩阵的阶数,对存放密钥矩阵进行成对的存取。 随机密钥矩阵选择器:用来随机选取成对密钥矩阵的算法。可以依据用户初始化参数n,在矩阵阶数为n的密钥矩阵库里随机的选取其中的一对密钥矩阵。 初等可逆矩阵生成器:用来生成可逆矩阵的算法。可以依据用户的初始化参数n,随机生成一个n阶密钥矩阵。 2.2 密钥生成算法的流程 首先,随机密钥选择器依据初始化参数A,A-1,n中n的值,从密钥矩阵库里随机选取一个n阶密钥矩阵,假如选取失败,就会触发初等可逆矩阵生成器,使其生成一个n阶密钥矩阵,并将其送入密钥矩阵库里。然后将随机密钥矩阵选择器选取产生的密钥矩阵P,P-1和初始化参数A,A-1送入矩阵乘法器,接着就会产生B,B-1,n,最终初始化参数构造器就会依据B,B-1,n,构造出两个新的初始化参数,这两参数将会进行下一次的运算,如此反复循环直到结束。其主要流程如图1所示: 3、可逆矩阵加密算法的工作模式 3.1 数据格式定义 在进行加密通信时,传输的数据包括时间和信息内容。其中a代表信息发送的时间,b代表信息内容。 3.2 通信信息表定义 在进行加密通信时,通信双方为了生成实时动态的密钥矩阵所维护的通信状态表。其中D代表目的通信目的方,C代表通信次数计数器,Q代表密钥矩阵队列地址。 3.3 算法工作过程综述 由于密钥矩阵是无限的,须要较大的存储容量,大部分通信设备的存储容量有限,又考虑到密钥的平安性维护、管理和密钥矩阵分发工作。本算法采纳C/S模式,减轻了用户端的负担。 用户在须要进行平安通信时,首先与通信对方进行交互,取得对方同意后,向密钥服务器提出密钥申请,密钥服务器将随机产生一对密钥矩阵队列分别发给通信双方,通信双方则利用自己的密钥矩阵队列进行通信。肯定时间和次数之后,再向密钥服务器申请,生成新密钥队列,直到通信结束。详细过程如下所示: 打算阶段: A向B发送平安通信恳求; B向A发送平安通信回应; 假如B同意与A进行平安通信,则A通过密钥服务器的密钥服务接口向发出密钥队列恳求信息; 密钥服务接口通过访问密钥矩阵库,随机生成一对肯定大小的密钥矩阵队列,将其中一个密钥矩阵队列发送到A; 将另一个密钥矩阵队列发送到B。 此时,A端和B端分别生成各自的通信信息表,D将赋值为对方的地址,C初始化为0,Q存放各自密钥矩阵队列的索引地址。详细过程如图2所示。 3.4 数据加密 当通信A端有信息数据要发送时,则要进行数据加密。首先将通信信息表和数据格式表送进密钥矩阵选择器,密钥矩阵首先依据D和Q的信息确定密钥矩阵队列的地址,然后再依据C的信息,在密钥矩阵队列里随机选取时间加密密钥矩阵A,再依据发送时间a,随机生成加密信息内容的密钥矩阵B,接着分别将和送入加密器,分别对时间信息a和传输信息b加密,生成密文Aa和Bb,则完成加密过程。详细过程如图3所示。 3.5 数据解密 数据解密是数据加密的一个反过程。首先,利用通信信息表的信息,通过密钥矩阵选择器选取出对应于密钥矩阵A的可逆矩阵A-1,然后利用A-1解密出信息的发送时间a,依据时间信息a,生成对应于密钥矩阵B的B-1,然后利用B-1解密出信息b。 3.6 密钥传输平安维护方法 密钥服务器首先从密钥矩阵库里随机选择一系列的成对的密钥矩阵队列,再将这一系列的密钥矩阵队列分成对应的两份。其中一份用于生成服务器端的通信信息表,另一份生成与服务器通信信息表对应的平安通信服务卡。平安通信卡类似于银行卡,它包含三部分,一部份是服务器端的地址信息,另一部分是标示自己身份的信息,还有一部分则是与服务器首次通信的密钥矩阵队列信息。服务端服务恳求端与服务端的通信,类似于上面的加密通信过程。唯一有所不同的就是当一个对象须要平安通信时,假如它是第一次通信时,须要依据给自己分发的平安通信服务卡,初始化自己与服务器通信的信息表,然后就可以根据和一般通信端一样向服务器发送加密恳求。服务器也会依据发送的恳求,用与对应用户的密钥矩阵队列加密响应,并且定期更新服务端和通信端的密钥矩阵队列。 4、结语 为了防止通信过程中重要信息泄露。本文提出了可逆矩阵加密算法,并且对其密钥生成算法和应用模式进行了探讨。为解决网络信息平安问题,供应了一种新的解决思路和方案。本文只对算法实现思路和关键过程进行了论述,并没有牵扯到各个模块的详细实现技术和方法,为了能使该方法得到较好的应用,读者可以依据本文的供应的思路,进一步对该算法的各个模块进行具体的探讨和论证。 参考文献 1北京高校数学系几何与代数小组.高等代数M.北京:高等教化出版社,2003. 2程云鹏.矩阵论M.西安:西北工业高校出版社,2022. 3张友纯.计算机网络平安.武汉:华中科技高校出版社,2022. 4章照止.现代密码学基础.北京:北京邮电高校出版社,2004. 5DES密码体制及其应用探讨期刊论文.中国科技博览,2022. 第8页 共8页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页

    注意事项

    本文(可逆矩阵加密算法初步研究与应用设计.docx)为本站会员(l***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开