期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
How to repair the Hill cipher 被引量:1
1
作者 ISMAIL I.A. AMIN Mohammed DIAB Hossam 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第12期2022-2030,共9页
The Hill cipher algorithm is one of the symmetric key algorithms that have several advantages in data encryption. However, a main drawback of this algorithm is that it encrypts identical plaintext blocks to identical ... The Hill cipher algorithm is one of the symmetric key algorithms that have several advantages in data encryption. However, a main drawback of this algorithm is that it encrypts identical plaintext blocks to identical ciphertext blocks and cannot encrypt images that contain large areas of a single color. Thus, it does not hide all features of the image which reveals patterns in the plaintext. Moreover, it can be easily broken with a known plaintext attack revealing weak security. This paper presents a variant of the Hill cipher that overcomes these disadvantages. The proposed technique adjusts the encryption key to form a dif- ferent key for each block encryption. Visually and computationally, experimental results demonstrate that the proposed variant yields higher security and significantly superior encryption quality compared to the original one. 展开更多
关键词 hill密码 图像编码 修正 编码质量
下载PDF
Comment:Comments on “How to repair the Hill cipher”
2
作者 Y.RANGEL-ROMERO R.VEGA-GARCíA +7 位作者 A.MENCHACA-MéNDEZ D.ACOLTZI-CERVANTES L.MARTíNEZ-RAMOS M.MECATE-ZAMBRANO F.MONTALVO-LEZAMA J.BARRóN-VIDALES N.CORTEZ-DUARTE F.RODRíGUEZ-HENRíQUEZ 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第2期211-214,共4页
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006),who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced... A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006),who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key gen-eration mechanism.That mechanism produces one different encryption key for each one of the plaintext blocks.Nevertheless,we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme. 展开更多
关键词 通信保密 网络安全 对称性 密码
下载PDF
Cryptanalysis of an image encryption scheme based on the Hill cipher
3
作者 Cheng-qing Dan ZHANG Guan-rong CHEN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第8期1118-1123,共6页
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a nu... This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice. 展开更多
关键词 通信保密 安全技术 密码 技术性能
下载PDF
关于Hill密码密钥空间大小的计算 被引量:1
4
作者 戴经国 张韶华 +1 位作者 胡玉平 羊四清 《科学技术与工程》 2007年第1期122-124,共3页
初步综述了一些著名密码体制的密钥空间大小的计算,着重阐述了计算Hill密码的2阶可逆加密方阵个数(即密钥空间大小)的方法,给出了2阶Hill密码的密钥空间的计算表达式。
关键词 密钥空间 hill密码 同余 二次同余的解
下载PDF
用MATLAB实现HILL密码的加密与解密 被引量:1
5
作者 连德忠 吴文城 +4 位作者 李美莲 李松幡 杨涛 王杰锋 尤齐春 《龙岩学院学报》 2016年第2期45-49,共5页
在当今的通讯领域,信息的安全性非常重要,因此常常需要对信息进行加密和解密。作为以代数为基础的密码学,HILL密码具有一定的实用价值。依照HILL密码的原理,借助MATLAB,准确快速地实现HILL密码的加密和解密。
关键词 hill密码 加密 解密 MATLAB
下载PDF
Hill密码加密解密时矩阵的求法 被引量:6
6
作者 徐小华 黎民英 《电脑与信息技术》 2010年第2期31-33,共3页
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。文章运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。
关键词 hill密码 加密 解密 MATLAB 7.0
下载PDF
基于非下采样Contourlet变换和Hill编码的图像隐写 被引量:1
7
作者 孙树亮 《电信科学》 北大核心 2016年第6期124-128,共5页
在非下采样Contourlet变换(NSCT)和Hill编码的基础上,提出了一种新的隐写方法。首先把载体图像用NSCT进行分解,得到一幅低频和若干幅高频图像。NSCT提供了图像多方向和多尺度的表示。选择一幅高频图像作为载体来嵌入秘密数据。在嵌入... 在非下采样Contourlet变换(NSCT)和Hill编码的基础上,提出了一种新的隐写方法。首先把载体图像用NSCT进行分解,得到一幅低频和若干幅高频图像。NSCT提供了图像多方向和多尺度的表示。选择一幅高频图像作为载体来嵌入秘密数据。在嵌入之前,用Hill密码对秘密数据进行编码。Hill密码最重要的是如何找到合适的编码矩阵。编码矩阵应满足的条件是可逆,同时要与字母的个数互质。为了改善隐写图像的视觉效果,采用了2^k修正法进一步减小隐写图像和载体图像之间的视觉误差。实验证明,提出的方法具有更好的图像质量,因此更具有优越性。 展开更多
关键词 NSCT hill编码 2k修正 编码矩阵
下载PDF
用逆向思维求Hill密码加密解密时的矩阵 被引量:1
8
作者 徐小华 《信息技术》 2010年第9期131-133,135,共4页
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。运用数学知识和MATLAB语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。
关键词 hill密码 加密 解密 MATLAB7.0
下载PDF
一阶双曲构建Hill密码及计算机模拟
9
作者 吴礼燕 姚正安 杜毅 《现代计算机》 2008年第12期41-43,51,共4页
讨论用PDEs构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。用MatLab编制软件实... 讨论用PDEs构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。用MatLab编制软件实现加、解过程并对部分结果进行分析。 展开更多
关键词 一阶双曲方程 hill密码 偏微分方程(PDEs)
下载PDF
一阶双曲构建Hill密码及计算机模拟
10
作者 汤永龙 黄锦 《计算机光盘软件与应用》 2010年第5期122-123,共2页
本文讨论用偏微分方程构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。最后用M... 本文讨论用偏微分方程构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。最后用Matlab编制软件实现并对部分结果进行分析。 展开更多
关键词 密码 一阶双曲方程 hill密码 模拟
下载PDF
一种基于Hill密码思想的数据库密码编码算法 被引量:1
11
作者 王未今 元继学 《计算机与现代化》 2005年第8期81-83,86,共4页
由于数据库系统仅支持ASCII字符集中的可打印字符,将加密后的记录编码成可打印字符是保证数据库系统正常运行的关键,文中将这一过程称作密文编码。许多现有算法不能将对记录的加密和编码过程结合起来,在时间效率或安全性上存在不足。本... 由于数据库系统仅支持ASCII字符集中的可打印字符,将加密后的记录编码成可打印字符是保证数据库系统正常运行的关键,文中将这一过程称作密文编码。许多现有算法不能将对记录的加密和编码过程结合起来,在时间效率或安全性上存在不足。本文提出一种基于Hill密码思想的数据库密文编码算法,该算法将对记录的加密和加密后的编码合为一个过程,可以很好地解决数据库记录加密和编码问题。它实际上是一种对数据库记录的双重保护机制,具有比同类算法更高的安全性和时间效率。文中还分析了该算法的时间复杂性和安全性,最后提出了下一步的研究方向和目标。 展开更多
关键词 数据库加密 解密 希尔密码 安全性 破译
下载PDF
自可逆矩阵在Hill密码算法中的应用
12
作者 杨录峰 《高师理科学刊》 2019年第11期13-15,共3页
分别提出了自可逆矩阵作为加密密钥的改进Hill密码及仿射Hill密码算法,并给出了一种自可逆矩阵的构造方法.密钥矩阵的自可逆性避免了解密中逆矩阵的计算过程,降低了计算复杂度,并且改进的仿射Hill同样弥补了已知明文攻击的缺陷.
关键词 hill密码 自可逆矩阵 正交矩阵 仿射密码
下载PDF
Asymmetric Key Cryptosystem for Image Encryption by Elliptic Curve over Galois Field GF(2^(n))
13
作者 Mohammad Mazyad Hazzazi Hafeez Ur Rehman +1 位作者 Tariq Shah Hajra Younas 《Computers, Materials & Continua》 SCIE EI 2023年第8期2033-2060,共28页
Protecting the integrity and secrecy of digital data transmitted through the internet is a growing problem.In this paper,we introduce an asymmetric key algorithm for specifically processing images with larger bit valu... Protecting the integrity and secrecy of digital data transmitted through the internet is a growing problem.In this paper,we introduce an asymmetric key algorithm for specifically processing images with larger bit values.To overcome the separate flaws of elliptic curve cryptography(ECC)and the Hill cipher(HC),we present an approach to picture encryption by combining these two encryption approaches.In addition,to strengthen our scheme,the group laws are defined over the rational points of a given elliptic curve(EC)over a Galois field(GF).The exclusive-or(XOR)function is used instead of matrix multiplication to encrypt and decrypt the data which also refutes the need for the inverse of the key matrix.By integrating the inverse function on the pixels of the image,we have improved system security and have a wider key space.Furthermore,through comprehensive analysis of the proposed scheme with different available analyses and standard attacks,it is confirmed that our proposed scheme provides improved speed,security,and efficiency. 展开更多
关键词 Elliptic curve Galois field group law hill cipher
下载PDF
线性代数教学中的希尔密码案例设计
14
作者 孙兵 刘国强 海昕 《大学数学》 2023年第1期102-106,共5页
线性代数是理工科大学生重要公共基础课程之一,密码是国家的重要战略资源.在线性代数课程中适当融入密码课程案例,既能让抽象的代数概念落地,也能对学生进行密码学方面的知识传授.主要给出了希尔密码在线性代数教学中的设计案例:逆矩阵... 线性代数是理工科大学生重要公共基础课程之一,密码是国家的重要战略资源.在线性代数课程中适当融入密码课程案例,既能让抽象的代数概念落地,也能对学生进行密码学方面的知识传授.主要给出了希尔密码在线性代数教学中的设计案例:逆矩阵案例、极大线性无关组案例、线性变换案例等.教学实践表明,课堂上将这些案例具体化、数字化效果更佳. 展开更多
关键词 线性代数 希尔密码 逆矩阵 极大线性无关组
下载PDF
基于TD-ERCS混沌系统的图像加密方案 被引量:3
15
作者 贾伟尧 潘宇 简远鸣 《西南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第3期36-39,共4页
利用二维的TD-ERCS离散混沌序列生成密钥矩阵,并采用扩展后的希尔密码体制对像素进行改变,分别对灰度图像和彩色图像进行加密算法的Matlab仿真实验.图像加密后的灰度直方图和像素相关性分析表明,加密后的暗文扰乱性好,相关性低,说明该... 利用二维的TD-ERCS离散混沌序列生成密钥矩阵,并采用扩展后的希尔密码体制对像素进行改变,分别对灰度图像和彩色图像进行加密算法的Matlab仿真实验.图像加密后的灰度直方图和像素相关性分析表明,加密后的暗文扰乱性好,相关性低,说明该加密方案具有较好的加密效果和较高的安全性. 展开更多
关键词 混沌 切延迟椭圆反射腔映射系统 图像加密 希尔密码
下载PDF
Z_n上m阶可逆矩阵的计数 被引量:16
16
作者 张胜元 《福建师范大学学报(自然科学版)》 CAS CSCD 1999年第1期13-15,共3页
由希尔密码的原理引出Zn上m阶可逆矩阵的计数问题.设n=pr11pr22…prss,其中ri≥1,p1,p2,…,ps是互异素数,证明了Zn上m阶可逆矩阵的个数为∏si=1∏m-1j=0(pmi-pji)p(ri-1... 由希尔密码的原理引出Zn上m阶可逆矩阵的计数问题.设n=pr11pr22…prss,其中ri≥1,p1,p2,…,ps是互异素数,证明了Zn上m阶可逆矩阵的个数为∏si=1∏m-1j=0(pmi-pji)p(ri-1)m2i. 展开更多
关键词 希尔密码 可逆矩阵 计数 密码系统 安全性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部