期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Hill密码中的哑元问题
被引量:
1
下载PDF
职称材料
导出
摘要
Hill密码属于经典密码学范畴,对于我们学习和理解密码学体系具有特别重要的意义.本文通过对Hill2方法对信号的加密解密的研究指出其在基数m=26时的英文量化表下存在的哑元问题并对问题作了时比分析,并给出了解决该问题的一些方案。
作者
郑李
机构地区
西南大学育才学院
出处
《商情》
2012年第15期72-74,共3页
关键词
Hill2密码
HILL
密码
密钥
哑元
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
7
共引文献
9
同被引文献
8
引证文献
1
二级引证文献
1
参考文献
7
1
万福永,戴浩晖.
Hill_2密码体系加密过程中的哑元问题[J]
.数学的实践与认识,2007,37(8):87-90.
被引量:6
2
杨根学.
希尔密码的破译[J]
.娄底师专学报,2000(4):54-57.
被引量:4
3
黄东卫.
Hill-n密码学的计算机代数研究[J]
.数学的实践与认识,2004,34(6):149-154.
被引量:2
4
戴经国,张韶华,胡玉平,羊四清.
关于Hill密码密钥空间大小的计算[J]
.科学技术与工程,2007,7(1):122-124.
被引量:1
5
闵嗣鹤;严士健.初等数论[M]北京:高等教育出版社,200348-49.
被引量:1
6
王萼芳;石生明.高等代数[M]北京:高等教育出版社,2003.
被引量:1
7
曹天杰;张永平.计算机系统安全[M]北京:高等教育出版社,200359-61.
被引量:1
二级参考文献
4
1
盛德成.抽象代数[M].科学出版社,2001..
被引量:5
2
北京大学数学系.高等代数(第二版)[M].高等教育出版社,1999.
被引量:1
3
[2]苟飞.Mathematica 4实例教程[M].北京:中国电力出版社.
被引量:1
4
黄东卫,王洪礼,乔宇.
Duffing方程高阶一致有效渐近解的研究[J]
.烟台大学学报(自然科学与工程版),2002,15(3):166-170.
被引量:3
共引文献
9
1
刘海峰,卢开毅,梁星亮.
GF(2~8)上高矩阵为密钥矩阵的Hill加密衍生算法[J]
.西南大学学报(自然科学版),2018,40(11):41-47.
被引量:2
2
刘海峰,卢开毅,梁星亮.
Hill密码体系中针对哑元问题的密钥选取[J]
.数学的实践与认识,2019,49(3):166-175.
被引量:2
3
刘海峰,何立勇,郭改慧,王丽芳.
Hill密码体系中的加密矩阵与哑元[J]
.西南大学学报(自然科学版),2014,36(11):138-142.
被引量:5
4
丁茜.
希尔密码原理及应用实例[J]
.甘肃科技纵横,2015,44(11):4-5.
被引量:3
5
杨淑菊.
Hill密码的加密解密矩阵的求法[J]
.价值工程,2016,35(26):285-287.
被引量:4
6
杨宏宇,宁宇光,王玥.
一种基于多密码体制的混合加密算法[J]
.大连理工大学学报,2018,58(1):99-104.
被引量:8
7
刘海峰,卢开毅,梁星亮.
伽罗瓦域GF(2~8)上高矩阵为密钥的Hill加密衍生[J]
.计算机应用研究,2019,36(9):2773-2777.
8
杜珍珍,周同,陆正福.
基于希尔密码的秘密共享方案[J]
.延安职业技术学院学报,2020,34(6):101-102.
9
陈欢,陶长健,黄郅,黄梓,李珂,黎莹冰.
有关Hill加密中三阶矩阵的哑元选取[J]
.科技创新导报,2021,18(32):25-29.
同被引文献
8
1
Lester S Hill. Cryptography in an Algebraic Alphabet[J]. The American Mathematical Monthly, 1929,36(6):306-312.
被引量:1
2
徐小华,黎民英.
Hill密码加密解密时矩阵的求法[J]
.电脑编程技巧与维护,2010(7):84-86.
被引量:3
3
徐小华.
用逆向思维求Hill密码加密解密时的矩阵[J]
.信息技术,2010,34(9):131-133.
被引量:1
4
黄贤通.
基于有限域逆二次特征问题动态设计的HILL密码体系[J]
.赣南师范学院学报,2012,33(6):13-15.
被引量:1
5
严深海,黄贤通.
一类具有三方见证能力的HILL密码体系[J]
.广西民族大学学报(自然科学版),2013,19(1):58-61.
被引量:3
6
严深海.
基于有限域中的一类逆二次特征问题设计的新HILL密码体系[J]
.江西理工大学学报,2013,34(3):86-89.
被引量:1
7
邢玉清,张益维.
Hill密码中剩余阵的逆矩阵的求法及Matlab实现[J]
.科技通报,2015,31(6):184-186.
被引量:1
8
刘海峰,何立勇,郭改慧,王丽芳.
Hill密码体系中的加密矩阵与哑元[J]
.西南大学学报(自然科学版),2014,36(11):138-142.
被引量:5
引证文献
1
1
连德忠,吴文城,李美莲,李松幡,杨涛,王杰锋,尤齐春.
用MATLAB实现HILL密码的加密与解密[J]
.龙岩学院学报,2016,34(2):45-49.
被引量:1
二级引证文献
1
1
杨录峰.
自可逆矩阵在Hill密码算法中的应用[J]
.高师理科学刊,2019,39(11):13-15.
1
禤少茵.
面向移动商务分组密码算法的改进[J]
.科技情报开发与经济,2007,17(22):195-196.
2
邢玉清,张益维.
Hill密码中剩余阵的逆矩阵的求法及Matlab实现[J]
.科技通报,2015,31(6):184-186.
被引量:1
3
刘海峰,何立勇,郭改慧,王丽芳.
Hill密码体系中的加密矩阵与哑元[J]
.西南大学学报(自然科学版),2014,36(11):138-142.
被引量:5
4
应建华,王文平.
一种3V 13位40MHz低功耗采样/保持电路[J]
.微电子学,2008,38(5):679-683.
被引量:1
5
刘涛,汪玉.
长期演进(LTE)中基于ASIC速率匹配算法的并行设计[J]
.科学技术与工程,2014,22(22):56-61.
6
吴礼燕,姚正安,杜毅.
一阶双曲构建Hill密码及计算机模拟[J]
.现代计算机,2008,14(12):41-43.
7
Li Li Feng Wang Jian-Feng Lu Da-Xing Zhang.
A Novel Scheme for Compression of Cash Images[J]
.Journal of Electronic Science and Technology,2011,9(4):301-305.
8
唐本奇,王祖军,刘敏波,肖志刚,张勇,黄绍艳.
电荷耦合器件电离辐射损伤的模拟试验研究[J]
.电子学报,2010,38(5):1192-1195.
被引量:1
9
郭树旭,赵蔚,Keith Ferguson.
离散余弦变换的择优量化[J]
.吉林大学自然科学学报,2000(1):55-57.
10
频带压缩、数据压缩、数据平滑[J]
.电子科技文摘,2001,0(4):55-56.
商情
2012年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部