期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简便高效的希尔密码
被引量:
2
下载PDF
职称材料
导出
摘要
希尔密码是一种较为常用的古典密码,具有相同的明文加密成不同的密文的特点,因此较移位密码、仿射密码等更为安全实用。本算法可简便高效地实现所有ASCII字符的希尔加密和解密,其中求逆矩阵的算法简洁实用。
作者
亓传伟
出处
《电脑编程技巧与维护》
2007年第9期77-79,共3页
Computer Programming Skills & Maintenance
关键词
希尔密码
逆矩阵
逆元
VC++
分类号
TN918.2 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
3
同被引文献
8
1
陈海进.
奇数模模逆算法对偶数模的推广[J]
.计算机应用与软件,2005,22(5):100-101.
被引量:2
2
马车平,曾理.
GPU多重纹理加速三维CT图像重建[J]
.计算机工程与应用,2008,44(7):227-230.
被引量:8
3
桂叶晨,冯前进,刘磊,陈武凡.
基于CUDA的双三次B样条缩放方法[J]
.计算机工程与应用,2009,45(1):183-185.
被引量:8
4
李振华.
替换密码算法在C++中的实现[J]
.科技广场,2009(3):157-158.
被引量:1
5
付丽,丁慧.
代数在密码学中的应用[J]
.通化师范学院学报,2014,35(2):29-31.
被引量:3
6
王昭,段云所,陈钟.
数据加密算法的原理与应用[J]
.网络安全技术与应用,2001(2):58-64.
被引量:4
7
张肖,王薇.
替换式密码算法及其破译能力的分析[J]
.科学与财富,2015,7(27):242-242.
被引量:1
8
秦志光.
密码算法的现状和发展研究[J]
.计算机应用,2004,24(2):1-4.
被引量:53
引证文献
2
1
刘丹,赵广辉,钟珞.
GPU加速希尔加解密方法的研究[J]
.计算机工程与应用,2010,46(18):49-51.
被引量:3
2
赵龙乾,陈金琼,朱严.
单字母替换密码的破译模型[J]
.考试周刊,2016,0(72):46-47.
二级引证文献
3
1
朱瑶,严承华,李强.
NTRU加解密算法的GPU实现研究[J]
.计算机工程与应用,2011,47(34):81-85.
被引量:1
2
刘丹,陈捷捷.
基于CUDA的邻近粒子搜索算法研究[J]
.计算机工程与应用,2012,48(18):53-56.
被引量:3
3
严承华,张志明.
RSA加解密算法的高效GPU实现[J]
.计算机应用,2013,33(A01):35-39.
1
侯丽芬.
矩阵在密码学中的应用[J]
.九江学院学报(自然科学版),2015,30(2):56-58.
被引量:3
2
胥亮,童卫青.
基于仿射和流密码的图像置乱算法[J]
.现代计算机,2006,12(3):83-85.
被引量:2
3
王防修,周康.
仿射密码在文件加密中的应用[J]
.武汉工业学院学报,2010,29(3):62-64.
被引量:2
4
王文胜.
自主密码 国之重器[J]
.信息安全与通信保密,2014,0(12):41-42.
5
李飏,杨洁明.
广义预测控制中对控制增量的研究[J]
.机械工程与自动化,2007(5):45-46.
被引量:3
6
金元郁,张彦军.
基于输入设计的广义预测控制[J]
.青岛科技大学学报(自然科学版),2003,24(1):67-69.
被引量:3
7
王斐.
用FoxBASE^+数据库语句编程求逆矩阵[J]
.新浪潮,1995(1):36-36.
8
王未今,元继学.
一种基于Hill密码思想的数据库密码编码算法[J]
.计算机与现代化,2005(8):81-83.
被引量:1
9
宋志明.
文字也能成图[J]
.视窗世界,2004(10):46-46.
10
张方华.
在Turbo C图形方式下显示点阵ASCⅡ字符[J]
.微计算机应用,1995,16(6):59-60.
电脑编程技巧与维护
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部