该解密方法的KEY 不是一个数或者一段字符串,而是一个矩阵, 比如有个3*3的KEY:

那么如果我们要加密一个长度为N的字符串, 那么把N除以3,分成M个3个字母组成的小段, 对每个小段尽心加密:

1. 将明文分成M个小段:{{p1,p2,p3},{p4,p5,p6}...{..pN}}

2. 对每个小段尽心加密: c1 = (k11*p1 + k21*p2 + k31*p3)

            c2= (k12*p1 + k22*p2 + k32*p3)

           c3= (k13*p1 + k23*p2 + k33*p3), 也就是:

密文C:[c1,c2,c3] = [p1,p2,p3] * KEY mod 26,

这样就可以得出Hill加密的算法是:

C = P*Kmod26;

那么对应的解密算法就是:

P = C * K-1mod26.

下面是JAVA 实现:

package com.owner.replace.multi;

import Jama.Matrix;
import com.owner.util.matrix.MatrixUtil; import java.text.NumberFormat; /**
* Created by wellmax on 2015/10/19.
*/
public class Hill {
private final static Matrix KEY = new Matrix(new double[][]{{17,17,5},{21,18,21},{2,2,19}});
private final static MatrixUtil MU = new MatrixUtil(KEY);
private final static Matrix N_KEY = MU.inverse();
private static int charToInt(char c){
return (int)c - 97;
} public String encrypt(String input){
char[] chars = input.toCharArray();
int[] numbers = new int[chars.length];
for (int i = 0 ; i < chars.length ; i++){
numbers[i] = charToInt(chars[i]);
}
int[] encrypts = MU.rowMultiplyMatrix(numbers,MU.getMatrix());
for(int i = 0 ; i < encrypts.length ; i++){
chars[i] = (char)(encrypts[i]+97);
}
return new String(chars);
}
public String decrypt(String input){
char[] chars = input.toCharArray();
int[] numbers = new int[chars.length];
for (int i = 0 ; i < chars.length ; i++){
numbers[i] = charToInt(chars[i]);
}
int[] decrypts = MU.rowMultiplyMatrix(numbers,N_KEY);
for(int i = 0 ; i < decrypts.length ; i++){
chars[i] = (char)(decrypts[i]+97);
}
return new String(chars);
} public static void main(String[] args){
Hill hill = new Hill();
String encrypt = hill.encrypt("paymoremoney");
System.out.println(encrypt);
String decrypt = hill.decrypt(encrypt);
System.out.println(decrypt);
}
}

 对于3*3的KEY, 决定一个明文字母最后加密结果的因素:

1. 附近的2个字母;

2. KEY某一列的值

那么对于单个字母在密文中出现的频率来说是完全没有规律的, 同样的对于3*3的KEY, 双字母对出现的频率也是不定的。那么随着KEY维度的不断增大, 安全性就不断提高,因为不能通过字母或者字母对出现的频率来分析KEY的值。这对其他之前的加密来说无疑是质的提高。

但是这种加密仍是较易破解的, 典型的一个方法如下:

1. 不是所有的矩阵都有这种算法的逆矩阵, 这样KEY的取值范围就缩小了。

2. 可以通过验证步奏1中猜测的KEY是否正确, 我们通过猜测的KEY破解的密文可以用来判断KEY的正确性。

通过这两步就能较易的破解出KEY。

-Wellmaxwang

4 多表代替密码之Hill 密码 2实现的更多相关文章

  1. 4 多表代替密码之Hill 密码_1 矩阵工具类

    在说明Hill加密之前要先复习线性代数的知识,主要是关于矩阵的一些运算和概念. 一.矩阵的逆: 定义方阵M的逆矩阵应该满足M*M^-1==I,其中I是单位矩阵,比如: 但是这个地方是对英文字母进行加密 ...

  2. javascript实现playfair和hill密码算法

    时至期末,补习信息安全概论作业.恰巧遇古典密码学算法中的playfair算法和hill算法,用javascript语言实现起来是在有趣,边查百度边编码,顺便好好补习一下javascript基础. pl ...

  3. Hill密码解密过程(Java)

    Hill密码是一种传统的密码体系.加密原理:选择一个二阶可逆整数矩阵A称为密码的加密矩阵,也就是这个加密体系的密钥.加密过程: 明文字母依次逐对分组,例如加密矩阵为二阶矩阵,明文就两个字母一组,如果最 ...

  4. 信息安全-2:python之hill密码算法[原创]

    转发注明出处:http://www.cnblogs.com/0zcl/p/6106513.html 前言: hill密码算法我打算简要介绍就好,加密矩阵我用教材上的3*3矩阵,只做了加密,解密没有做, ...

  5. Hill密码

    希尔密码(Hill Password)是运用基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明.每个字母当作26进制数字:A=, B=, C=... 一串字母当成n维向量,跟一个 ...

  6. Oracle创建表空间、用户名、密码步骤教程

    第一步,以最高级别 SYSDBA 身份登录数据库 cmd 进入命令行 登录方式一: C:\Documents and Settings\Administrator>sqlplus sys/sys ...

  7. ubuntu系统下mysql重置密码和修改密码操作

    一.忘记密码后想重置密码 在介绍修改密码之前,先介绍一个文件/etc/mysql/debian.cnf.其主要内容如下图: 里面有一个debian-sys-maint用户,这个用户只有Debian或U ...

  8. ssm中通过ajax或jquer的validate验证原密码与修改密码的正确性

    一.ajax 1. <script type="text/javascript"> //验证原密码1.ajax,正则 var ok1=false,ok2=false,o ...

  9. C#--用户密码处理------混淆密码加密

    近期刚好做新框架的用户数据安全这块 密码的保护措施:混淆加密--------------------------------拙见----------贴上代码--请指教 1:生成混淆数据,---存入数据 ...

随机推荐

  1. BIND的进程一:DNS简单配置与的主从配置

    DNS的简单配置和DNS的主从配置   摘要:DNS(Domain-Name Server) ,DNS的服务起到的作用就是名称解析,在网络通讯来说计算机与计算机是通过IP地址相互通信的, 当是IP地址 ...

  2. android自动获取短信验证码

    前言:android应用的自动化测试必然会涉及到注册登录功能,而许多的注册登录或修改密码功能常常需要输入短信验证码,因此有必要能够自动获得下发的短信验证码.主要就是实时获取短信信息.android上获 ...

  3. maven添加本地jar包

    今天遇到一个mavan仓库中没有的jar包, 故只能添加本地jar包, 花了不少时间找资料,终于OK.故在此记录. 1. 第一次,在网上看到说可以用<systemPath> 解决, 如下: ...

  4. 面向对象的高级编程&IO编程

    1.给类对象绑定的函数,只对这个对象生效, 而对类绑定的对象, 所有的对象都可以调用. 栗子: def set_score(self, score): self.score = score s.set ...

  5. python【5】-生成式,生成器

    一.条件和循环 1. if语句 if <条件判断1>: <执行1> elif <条件判断2>: <执行2> else: <执行4> 例如: ...

  6. python安装supervisor

    1.下载supervisor-3.3.1.tar.gz    http://pan.baidu.com/s/1dEPhGEd 2.下载meld3-1.0.2.tar.gz   http://pan.b ...

  7. (转)redis 3.0的集群部署

    一:关于redis cluster 1:redis cluster的现状 reids-cluster计划在redis3.0中推出,可以看作者antirez的声明:http://antirez.com/ ...

  8. [移动端]rem适配

    原理:给html根节点设置一个基础font-size值,然后页面的所有元素布局均相对于该font-size值采用rem单位设定.font-size的取值通过js计算. 但字体不用rem单位,原因如下: ...

  9. 杭电--1162--Eddy's picture--并查集

    Eddy's picture Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others)To ...

  10. CABasicAnimation的基本使用方法(移动·旋转·放大·缩小)

    出处:http://blog.csdn.net/iosevanhuang/article/details/14488239 CABasicAnimation类的使用方式就是基本的关键帧动画. 所谓关键 ...