英语原文共 18 页,剩余内容已隐藏,支付完成后下载完整资料
双重加密,通过增强的Vigenere密码使用图形标记的 解密过程
摘要-本文首先通过对有符号图的差分标记,然后通过vigener密码技术,对我们的秘密文本进行双重加密。。因此,我们提出了双重加密及其相应的解密过程,从而使秘密文本的预测变得复杂。
2010年度数学学科分类编号:05C78
- 介绍
我们通过对有符号图进行差异标记来获得明文I,从而对明文执行加密过程I。。然后,我们通过 Vigenere密码的增强版本处理密文I,进一步进行加密过程II,该过程与[5]提出 的版本非常相似,但略有不同,将在加密过程II中进行讨论,最终获得密文Ⅱ。我们工作背后的主要思想是,与原始明文相比,密文I的字符数减少了,从而为解密留下了更少的线索。因此,我们对纯文本进行双重过滤使密码分析变得极为困难。
A. 定义
在图G中,为每个边缘分配正号或负号的图形被称为有符号图。
B. 定义
设G为图。有符号图G的差分标号是从顶点集到i=1到n的li = vi 1 -vi 定义的G中每条边的所有整数(正整数和负整数)集合的注入li。
C. 定义
从发送者到接收者的原始机密文本需要转换为某种版本,称为纯文本。
D. 定义
我们所需的纯文本版本称为密文。
E. 定义
将纯文本转换为密文的过程称为加密。
F. 定义
密码文本到纯文本的转换称为解密。
G. 定义
编码纯文本并解码密文的基本工具称为密钥。
- 工作计划
我们探索了一个概念,在该概念中,以签名图的顶点的形式描述了来自发送方的纯文本,发 送方为此定义了构成我们的加密过程的差异标签I。从图中获得的标签是密文I,在它到达接收者之前,它经历了另一个加密过程II,产生密文 II。另一方面,预先向接收器提供两个密钥,即用于解密密文I I并启动解密过程I的密钥和用于解密过程II的另一个密钥,从而从发送方揭示明文。
现在,我们给出有关双重加密和解密过程的详细报告。
- 加密过程
在加密过程中,我使用图标记的概念来获取我们的密文I。让原始消息为纯文本-I。我们准备 表-A,方法是为每个字母分配两个正负两个不同的数值,以产生有符号图。正数值作为我们的 “有符号图”的顶点。我们为有符号图定义了差异标签,其标签将用作密文I。由于我们使用差异标签,因此也会分配负值。
我们为顶点i = 1、2、3,hellip;..n定义一个差异标签li = vi 1 -vi
表1:加密过程i
我们的明文I是:catyamp;doggie
它们对应的正数值是2,0,19,24,26,3,14,6,8,4
(我们使用逗号来区分数字)
我们使用上述数值作为顶点v1,v2,hellip;hellip;..vi,vi 1 hellip;hellip; vn构造一个有符号图。
图1:有符号图的差异标记
对于顶点i = 1到9的差异标签li = vi 1 -vi,我们得到以下标签
l1= v2 -v1 =0 -2 = -2
l2= v3 - v2=19 - 0 = 19
l3= v4 - v3 =24 -19 = 5
l4= v5 - v4 =26 - 24 = 2
l5 = v6 - v5=3 - 26 = -23
l6 = v7 - v6=14 - 3 = 11
l7= v8 - v7 =6 -14 = -8;
l8= v9 - v8=8 - 6 = 2
l9 = v10 – v9=4 - 8 = -4
因此,对于从我们的表I中收到的标签,相应的字母如下:
该密文I:ytfcdlscw成为我们的加密过程II的明文II。通过使用此概念,其优点在于,与使用明文I字符相比,我们的密文I字符数量有所减少。这无疑在有效加密中起着重要作用。因此,由于密文I减少了,所以调解员没有获得有关实际明文I的明确线索。
- 加密过程二
遵循循环模式的增强型虚拟密码
历史Vigenere密码具有一个与每个字母相对应的确定数字或值。在增强型Vigenere技术中,采用8个参考表,第一个字母紧跟表一中相应的Pi、Ci、Ki,第二个字母紧跟表二,依此类推。但是我们仅采用了表B中所示的六个参考表。我们遵循循环模式,其中第一个字母的Pi和Ci值来自参考表一,Ki来自参考表二,第二个字母的Pi和Ci值来自参考表二,Ki来自参考表三,每个字母依次类推。
表2:加密过程ii
在表-B中,行指定Ref。表号和列表示字母的值。
对于我们的加密过程– II,六个表就足够了,其中每个字母在不同的表中分配了不同的数值。我们使用Vigenere技术对加密和解密过程使用相同的密钥。现在我们讨论通过这种技术进行 的加密和解密过程。
- 加密过程–ii
加密过程的加密公式-II如下:
Ci [ti] = (Pi [ti] Ki [ti 1]) (mod 27) ,其中i范围为1到6。
其中Pi表示要加密的明文
Ki代表加密密钥,Ci代表获得的密文。
在我们提出的方法中,我们的字母长度为27(从0到26),因此m = 27。
加密过程II的过程:
- 如果前者比后者短,我们将重复字母直到它等于明文。
- 对于第一个明文字母(P1),值将来自参考表I(t1),要添加的第一个关键字(K1)将来自参考表II(t2)。
- 第一密文字母(C1)通过跳回参考表I(t1)遵循循环模式,该表是从P1[t1]和K1[t2]的结果(模27)获得的。
- 类似地,第二密文字母(C2)的值遵循根据P2[t2]和K2[t3]的结果的(mod 27)计算的参考表II(t2)。
- 我们继续这个过程,直到我们的明文达到表六(t6)。之后,对于即将到来的明文字母、密钥字母和密文字母,再次遵循从参考表I到VI开始的相同循环模式。
从数学上讲,我们的循环加密过程-II可以表示为:
C1 [t1] = (P1 [t1] K1[t2]) (mod 27),
C2 [t2] = (P2 [t2] K2[t3]) (mod 27),
C3[t3] = (P3 [t3] K3[t4]) (mod 27),
C4 [t4] = (P4 [t4] K4[t5]) (mod 27),
C5 [t5] = (P5 [t5] K5[t6]) (mod 27),
C6 [t6] = (P6 [t6] K6[t1]) (mod 27)
式中,ti表示参考表编号i=1至6。
因此,每个Pi遵循参考表i,Ki遵循参考表i 1,Ci跳回参考表i。
例
所以对于我们的明文II:ytfcdlscw,设密钥为folk
表3:加密过程-II
明文II(Pi) |
y (23) |
t (16) |
f (0) |
c (22) |
d (21) |
l (0) |
s (17) |
c (26) |
w (17) |
密钥(Ki) |
f (2) |
o (9) |
l (4) |
k (1) |
f (21) |
o (13) |
l (8) |
k (5) |
f (25) |
Pi Ki(mod 27)参考 表 |
t1 t2 = 25 (mo d27) |
t2 t3 = 25 (mod 27) |
t3 t4 = 4 (mod 27) |
t4 t5 = 23 (mod 27) |
t5 t6 = 42 (mod 27) |
t6 t1 = 13 (mod 27) |
t1 t2 = 25 (mod 27) |
t2 t3 = 31 (mod 27) |
t3 t4 = 42 (mod 27) |
Ci 参考 表 |
t1 |
t2 |
t3 |
t4 |
t5t |
t6 |
t1 |
t2 |
t3 |
密文II |
amp; |
b |
j |
d |
y |
y |
amp; |
h |
u |
在加密过程II结束时,密文II是&bjdyy&hu。
该密文II经历解密过程I和II。
- 解密程序I
我们首先使用增强的vigener技术对由此获得的密文I I进行解密,从而得到明文II,该明文II是我们的密文I,用于使用图标记的下一解密过程I。
解密过程I与我们的加密过程II完全相反。通过在密文II中减去从加密过程中使用的同一密钥I,然后对该值进行mod 27运算,即可得出明文II。
计算公式如下:
Pi[ti] = (Ci [ti] - Ki [ti 1]) (mod 27),其中i的范围是1到6
在数学上,我们的解密过程如下
P1 [t1] = (C1[t1] - K1 [t2])(mod 27)
P2 [t2] = (C2 [t2] - K2 [t3]) (mod 27)
P3 [t3] = (C3 [t3] - K3 [t4]) (mod 27)
P4 [t4] = (C4 [t4] - K4 [t5]) (mod 27)
P5 [t5] = (C5 [t5] - K5 [t6])(mod 27)
P6 [t6] = (C6 [t6] - K6 [t1]) (mod 27)
其中ti是表编号i = 1到6。
表4:解密过程-I
密文II(Ci) |
amp; (25) |
b (25) |
j (4) |
d (23) |
y (42) |
y (13) |
amp; (25) |
h (31) |
u (42) |
密钥(Ki) |
f (2) |
o (9) |
l (4) |
k (1) |
f (21) |
o (13) |
l (8) |
k (5) |
f<!-- 剩余内容已隐藏,支付完成后下载完整资料 资料编号:[238949],资料为PDF文档或Word文档,PDF文档可免费转换为Word |
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。