CN111510292B - hill高阶密钥矩阵随机生成方法、系统、装置和存储介质 - Google Patents

hill高阶密钥矩阵随机生成方法、系统、装置和存储介质 Download PDF

Info

Publication number
CN111510292B
CN111510292B CN202010323091.8A CN202010323091A CN111510292B CN 111510292 B CN111510292 B CN 111510292B CN 202010323091 A CN202010323091 A CN 202010323091A CN 111510292 B CN111510292 B CN 111510292B
Authority
CN
China
Prior art keywords
matrix
square matrix
triangular square
inverse element
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202010323091.8A
Other languages
English (en)
Other versions
CN111510292A (zh
Inventor
李林杰
韩国强
张恒
谢嵘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN202010323091.8A priority Critical patent/CN111510292B/zh
Publication of CN111510292A publication Critical patent/CN111510292A/zh
Application granted granted Critical
Publication of CN111510292B publication Critical patent/CN111510292B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种hill高阶密钥矩阵随机生成方法、系统、装置和存储介质,其中方法包括以下步骤:根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密。本发明通过两个随机生成的可逆角矩阵来获取一个可逆的矩阵作为加密密钥,提高加密密钥的生成效率;另外,对矩阵的阶数没有要求,可以生成更安全的高阶密钥矩阵,可广泛应用于网络安全领域密码学技术领域。

Description

hill高阶密钥矩阵随机生成方法、系统、装置和存储介质
技术领域
本发明涉及网络安全领域密码学技术领域,尤其涉及一种hill高阶密钥矩阵随机生成方法、系统、装置和存储介质。
背景技术
hill加密是一种经典的对称加密方法,它通过矩阵乘法运算和矩阵逆运算,对数据进行线性变换,并通过模运算将结果限定在有限域内。在hill加密中,明文M被加密为S=K·M mod p,其中S是密文,K是密钥矩阵。解密的明文由公式M=K-1·S mod p获得。hill加密是一对多替换,能够较好地抵抗频率分析,但由于无法抵抗已知明文攻击hill加密较少在实际中使用,但它仍然在密码学和线性代数中起着重要的作用。
目前对hill密钥矩阵的生成方法主要集中在两个方面:(1)采用确定的方法生成hill密钥矩阵:这种方法不需要进行中间矩阵的转换,直接生成hill密钥矩阵,虽然这种方法简单直接,但密钥矩阵的值不是随机生成的,密钥安全性较低。(2)对已有的密钥矩阵进行变换,生成分组加密的新密钥:这种方法则是间接地生成密钥矩阵,可以通过不同的转换组合,生成“不同”的密钥,从而增加对各种攻击的抵抗力。这种方式的密钥虽然安全性高,但是方法复杂,计算复杂度大。
密钥矩阵的选取对Hill加密方法非常关键。首先密钥矩阵的阶越大,安全性越高;其次密钥矩阵必须是可逆的,而随机生成的矩阵不一定可逆,需要反复多次随机生成和测试矩阵行列式是否等于零,对于高阶矩阵,这相当耗时。
发明内容
为了解决上述技术问题之一,本发明的目的是提供一种基于三角矩阵乘法逆元的hill高阶密钥矩阵随机生成方法、系统、装置和存储介质,可以快速生成安全性更高的密钥矩阵。
本发明所采用的技术方案是:
一种hill高阶密钥矩阵随机生成方法,包括以下步骤:
根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;
根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密。
进一步,所述根据所述上三角方阵和下三角方阵获得加密密钥,包括:
将所述上三角方阵和下三角方阵相乘的结果模以P,获得加密密钥;
其中,所述P为质数。
进一步,所述约束条件包括:1)三角方阵内所有的元素为整数,且各元素小于P;2)三角方阵的对角线元素不为零。
进一步,还包括解密密钥的步骤,具体为:
根据上三角方阵获取上三角方阵的第一逆元,根据下三角方阵获取下三角方阵的第二逆元;
将第一逆元和第二逆元获取相乘后的结果模以P,获得解密密钥;
其中,所述P为质数。
进一步,所述根据上三角方阵获取上三角方阵的第一逆元,包括:
采用乘法逆元分步求解算法对上三角方阵进行计算,获得上三角方阵的第一逆元;
所述根据下三角方阵获取下三角方阵的第二逆元,包括:
采用乘法逆元分步求解算法对下三角方阵进行计算,获得下三角方阵的第二逆元。
进一步,所述乘法逆元分步求解算法对三角方阵进行计算的步骤,具体为:
计算三角方阵T的主对角线上每一个元素的乘法逆元,获得一个新的主对角线方阵Q@;
取出三角方阵T中除去主对角线外其余的元素,构成一个新的三角方阵Tu;
计算新的主对角线方阵Q@与新的三角方阵Tu相乘的结果的k次方,获得n-1个三角方阵;其中,k从1开始,直到n-1;其中,n为矩阵的阶;
将n-1个三角方阵相加后模以P,获得三角方阵T@作为三角方阵T的乘法逆元矩阵。
进一步,所述乘法逆元分步求解算法的公式为:
Figure BDA0002462174230000021
其中,Q为T的主对角线元素形成的矩阵,TU为T除主对角线外的元素形成的矩阵,Q@表示Q的乘法逆元矩阵,矩阵的元素必须和p互质。
本发明所采用的另一技术方案是:
一种hill高阶密钥矩阵随机生成系统,包括:
三角方阵生成模块,用于根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;
密钥生成模块,用于根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密。
本发明所采用的另一技术方案是:
一种hill高阶密钥矩阵随机生成装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上所述方法。
本发明所采用的另一技术方案是:
一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行如上所述方法。
本发明的有益效果是:本发明通过两个随机生成的可逆角矩阵(即三角方阵)来获取一个可逆的矩阵作为加密密钥,提高加密密钥的生成效率;另外,对矩阵的阶数没有要求,可以生成更安全的高阶密钥矩阵,具有广泛的应用前景。
附图说明
图1是实施例中三角矩阵乘法逆元计算方法流程图;
图2是实施例中利用三角乘法逆元方法的hill高阶密钥生成流程图;
图3是实施例中一种hill高阶密钥矩阵随机生成系统的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本实施例提供了一种hill高阶密钥矩阵随机生成方法,具体内容如下:
(1)预备知识:密钥生成方法需要用到的基础概念以及数学定义:
(1-1)给定任意正整数p和r,任意一个整数a,则等式r=a mod p,表示a除以p的余数,其中,0≤r<p,mod表示模运算。
模运算对加、减、乘和乘方封闭,但对除法不是封闭的。
(1-2)乘法逆元(modular multiplicative inverse),若整数b、p互质,若存在整数r,满足b·r≡1mod p,则称r为b关于p的乘法逆元,记做x=(b-1)mod p。
乘法逆元可用扩展欧几里得方法、费马小定理及欧拉定理来求解,它具有以下性质:
Figure BDA0002462174230000041
(1-3)模运算对矩阵的加法和乘法的封闭性。设A、B为矩阵,p为整数,则:
(A+B)mod p≡(A mod p)+(B mod p)
(A·B)mod p≡(A mod p)·(B mod p)
模运算对矩阵逆运算不是封闭的。
(2)高阶Hill密钥矩阵生成方法:经典的Hill密钥矩阵必须满足以下两个条件:
(条件1)密钥矩阵Kn×n是可逆的,且
Figure BDA0002462174230000042
(条件2)K·K-1≡I mod p,其中I为n×n单位阵;
直接随机产生满足上述要求的密钥矩阵是相当困难的,但可以将任务进行分解,通过两个随机生成的可逆三角矩阵(即三角方阵)的乘积来获得一个可逆的矩阵作为加密密钥Kenc。由于det(Kenc)≠±1,这意味这
Figure BDA0002462174230000043
的元素是分数,不能直接进行模运算,可以用乘法逆元来解决这个问题,将该方法分为三个步骤:
1)通过两个随机生成的可逆矩阵来计算加密密钥;
2)计算随机矩阵的乘法逆元;
3)计算解密密钥。
方法具体的伪代码如表1所示:
表1
Figure BDA0002462174230000044
Figure BDA0002462174230000051
详细的计算过程如下:
(2-1)随机生成可逆矩阵L和R:通过随机生成的整数三角矩阵来生成hill加密密钥矩阵,如下所示:
Figure BDA0002462174230000052
Figure BDA0002462174230000053
其中Ln×n为一个下三角矩阵,Rn×n为上三角矩阵。这两个三角矩阵的对角线元素不能为0,即三角阵的行列式不为零,其余元素的取值范围为[0,p-1],其中函数randint[a,b]表示产生一个取值范围为[a,b]的随机整数。
(2-2)计算加密密钥矩阵:通过两个上下三角矩阵L、R的乘积获得一个全矩阵,可以避免三角矩阵直接作为加密矩阵导致其中一个多项式只有一个系数带来的安全性不高的问题。
Kenc←(L·R)mod p
(2-3)计算加密过程中的随机生成的三角矩阵的逆矩阵:
逆矩阵的可逆条件是:
Figure BDA0002462174230000054
其中A*为伴随矩阵。由于生成的密钥det(Kenc)≠±1,这导致
Figure BDA0002462174230000055
的元素可能是分数,从而不能对直接求出Kenc逆的每个元素进行模p运算。因此通过矩阵的乘法逆元可以很好地解决这个问题;除此之外,如果密钥矩阵的阶数很高会导致det(Kenc)的计算复杂度非常大,直接调用矩阵求逆方法运算很可能导致溢出,因此在求逆的同时进行乘法逆元运算可以将计算结果限制在有限域空间防止溢出。
可以通过如下的乘法逆元运算公式通过分步计算的方式得到三角矩阵的乘法逆元,
Figure BDA0002462174230000056
其中Q为T的主对角线元素形成的矩阵,TU为T除主对角线外的元素形成的矩阵,Q@表示Q的乘法逆元矩阵,矩阵的元素必须和p互质,因此将p定为一个素数即可。乘法逆元方法伪代码如表2所示:
表2
Figure BDA0002462174230000061
其中,第3~5行是计算三角矩阵的主对角线的乘法逆元Q@,mode_inverse是根据扩展欧几里得计算T[j,j]的乘法逆元;第6~12行实现矩阵Q@Tu的累加,其中C中保存的是(Q@Tu)jmod p,S则保存累加的结果;伪代码中采用NumPy的矩阵索引表达式,如S[0:n-1,j:n-1]表示S矩阵中第0行至第n-j行以及第j列至最后一列的元素;Q@Tu是一个主对角线为0的三角矩阵,每一次循环,三角矩阵Q@Tu逐渐退化。
由算法2计算生成密钥矩阵中使用的随机生成的三角矩阵的逆矩阵,可得:
L-1←tri_mod_inv(L,p,n)
R-1←tri_mod_inv(R,p,n)
(2-4)计算解密密钥矩阵:由于(L·R mod p)-1mod p≡(R-1mod p)·(L-1mod p),因此Kenc可通过三角矩阵的逆矩阵相乘得到,即:
Kdec←{L-1·R-1}mod p。
以下结合图1,对三角矩阵乘法逆元计算进行详细解释说明。
如图1所示,本实施例以p=157为例对本发明提供的三角矩阵乘法逆元算法计算三角矩阵逆矩阵的过程进行详细说明,包括以下步骤:
(1)随机生成一个三角矩阵,矩阵满足以下条件:
(条件1)所有元素为正整数或零;
(条件2)对角线元素不为零;
满足上述条件即可生成一个可逆的三角矩阵T,根据相关定义得到Q、Tu:
Figure BDA0002462174230000071
(2)计算主对角矩阵的逆Q-1和乘法逆元Q@:
Figure BDA0002462174230000072
其中,20×90≡1mod 257,13×178≡1mod 257,28×101≡1mod 257。
(3)分别计算(Q@·Tu)j
Figure BDA0002462174230000073
Figure BDA0002462174230000074
Figure BDA0002462174230000075
从上式可以看到,每一次循环由非零元素组成一个阶位n-j+1的三角矩阵,即计算量随着循环变量的增加而减小。
(4)计算矩阵T的逆矩阵T-1
Figure BDA0002462174230000076
Figure BDA0002462174230000081
(5)验证逆矩阵是否正确:
Figure BDA0002462174230000082
以下结合图2对利用三角乘法逆元方法的hill高阶密钥进行详细解释说明。
如图2所示,本实施例以p=257,并使用三角矩阵乘法逆元算法生成的高阶矩阵为例,详细讲解本发明hill密钥生成过程,具体步骤包括:
生成两个随机的上下三角矩阵,约束条件和实施例1中步骤1)中一致,保证产生的矩阵可逆:
Figure BDA0002462174230000083
将上下三角矩阵相乘得到hill密钥矩阵的加密矩阵Kenc:
Figure BDA0002462174230000084
利用三角矩阵乘法逆元算法计算上下矩阵的逆矩阵,得到L-1、R-1:
Figure BDA0002462174230000085
将上下三角矩阵的逆矩阵相乘得到hill密钥矩阵的解密矩阵Kdec:
Figure BDA0002462174230000086
(5)验证生成的hill密钥矩阵是否正确:
Figure BDA0002462174230000087
综上所述,本实施例的一种hill高阶密钥矩阵随机生成方法相对于现有方法相比,具有如下优点:
1、本实施例提出的一种基于三角矩阵乘法逆元的随机hill密钥生成方法,与现有的密钥生成方法相比,具有五个优势:1)方法简单,本发明方法可以一次性随机生成hill密钥矩阵;2)高效,本发明的时间复杂度为O(n3),相比其它方法,运算速度更快;3)约束更少,相比于其它方法的诸多约束,本发明只有一个约束条件,只需要满足p为素数即可;4)计算过程不会溢出,密钥矩阵的阶越大,安全性越高,但是传统方法的计算复杂度会随着矩阵阶数的增加而变得非常大,经常会出现溢出问题,而本发明采用分步取模的计算方式有效地避免了溢出问题,因此本发明的方法对阶数没有限制;5)安全性高,由于对hill密钥矩阵的阶数没有限制,所以可以通过生成高阶的密钥矩阵提高加密安全性。
2、本实施例在计算生成hill高阶密钥加密矩阵时采用两个可逆的三角矩阵来生成可逆的密钥矩阵,用确定的方法生成加密密钥矩阵,无需反复测试随机矩阵是否可逆,加快密钥生成速度。
3、本实施例在计算三角矩阵乘法逆元计算时采用分步计算,每一步计算都对结果取模,从而将计算结果限制在有限域,因此,本方法对密钥矩阵的阶是没有限制的,可以在极短时间内生成n=10000这样的高阶密钥矩阵,大大提高hill加密的安全性。与基于对合矩阵、自逆矩阵和单模等hill密钥生成方法相比,该方法更为简单,约束条件更少,密钥空间复杂度更高。
4、本实施例经过实验证明其可行性,能广泛应用于各种应用于各种加密解密场景,如网络空间安全,大数据安全以及数据存储安全等领域。为网络通信安全、数据存储安全等安全系统提供了更快更安全的密钥生成方法,通过hill密钥矩阵增加网络监控、网络安全管理的安全性,以及保证加密数据的秘密性。
如图3所示,本实施例还提供了一种hill高阶密钥矩阵随机生成系统,包括:
三角方阵生成模块,用于根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;
密钥生成模块,用于根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密。
本实施例的一种hill高阶密钥矩阵随机生成系统,可执行本发明方法实施例所提供的一种hill高阶密钥矩阵随机生成方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本实施例还提供了一种hill高阶密钥矩阵随机生成装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上所述方法。
本实施例的一种hill高阶密钥矩阵随机生成装置,可执行本发明方法实施例所提供的一种hill高阶密钥矩阵随机生成方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本实施例还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行如上所述方法。
本实施例的一种存储介质,可执行本发明方法实施例所提供的一种hill高阶密钥矩阵随机生成方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
可以理解的是,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (5)

1.一种hill高阶密钥矩阵随机生成方法,其特征在于,包括以下步骤:
根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;
根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密;所述根据所述上三角方阵和下三角方阵获得加密密钥,包括:
将所述上三角方阵和下三角方阵相乘的结果模以P,获得加密密钥;
其中,所述P为质数;
所述约束条件包括:1)三角方阵内所有的元素为整数,且各元素小于P;2)三角方阵的对角线元素不为零;
还包括解密密钥的步骤,具体为:
根据上三角方阵获取上三角方阵的第一逆元,根据下三角方阵获取下三角方阵的第二逆元;
将第一逆元和第二逆元获取相乘后的结果模以P,获得解密密钥;
其中,所述P为质数;
所述根据上三角方阵获取上三角方阵的第一逆元,包括:
采用乘法逆元分步求解算法对上三角方阵进行计算,获得上三角方阵的第一逆元;
所述根据下三角方阵获取下三角方阵的第二逆元,包括:
采用乘法逆元分步求解算法对下三角方阵进行计算,获得下三角方阵的第二逆元;
所述乘法逆元分步求解算法的公式为:
Figure FDA0003170841840000011
其中,Q为T的主对角线元素形成的矩阵,TU为T除主对角线外的元素形成的矩阵,Q@表示Q的乘法逆元矩阵,矩阵的元素必须和p互质。
2.根据权利要求1所述的一种hill高阶密钥矩阵随机生成方法,其特征在于,
所述乘法逆元分步求解算法对三角方阵进行计算的步骤,具体为:
计算三角方阵T的主对角线上每一个元素的乘法逆元,获得一个新的主对角线方阵Q@
取出三角方阵T中除去主对角线外其余的元素,构成一个新的三角方阵Tu;计算新的主对角线方阵Q@与新的三角方阵Tu相乘的结果的k次方,获得n-1个三角方阵;其中,k从1开始,直到n-1;其中,n为矩阵的阶;
将n-1个三角方阵相加后模以P,获得三角方阵T@作为三角方阵T的乘法逆元矩阵。
3.一种hill高阶密钥矩阵随机生成系统,其特征在于,包括:
三角方阵生成模块,用于根据约束条件随机生成上三角方阵和下三角方阵,所述上三角方阵和下三角方阵均为可逆的三角方阵;
密钥生成模块,用于根据所述上三角方阵和下三角方阵获得加密密钥,以用于对数据进行加密;
所述根据所述上三角方阵和下三角方阵获得加密密钥,包括:
将所述上三角方阵和下三角方阵相乘的结果模以P,获得加密密钥;
其中,所述P为质数;
所述约束条件包括:1)三角方阵内所有的元素为整数,且各元素小于P;2)三角方阵的对角线元素不为零;
还包括解密密钥的步骤,具体为:
根据上三角方阵获取上三角方阵的第一逆元,根据下三角方阵获取下三角方阵的第二逆元;
将第一逆元和第二逆元获取相乘后的结果模以P,获得解密密钥;
其中,所述P为质数;
所述根据上三角方阵获取上三角方阵的第一逆元,包括:
采用乘法逆元分步求解算法对上三角方阵进行计算,获得上三角方阵的第一逆元;
所述根据下三角方阵获取下三角方阵的第二逆元,包括:
采用乘法逆元分步求解算法对下三角方阵进行计算,获得下三角方阵的第二逆元;
所述乘法逆元分步求解算法的公式为:
Figure FDA0003170841840000021
其中,Q为T的主对角线元素形成的矩阵,TU为T除主对角线外的元素形成的矩阵,Q@表示Q的乘法逆元矩阵,矩阵的元素必须和p互质。
4.一种hill高阶密钥矩阵随机生成装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现权利要求1-2任一项所述的一种hill高阶密钥矩阵随机生成方法。
5.一种存储介质,其中存储有处理器可执行的指令,其特征在于,所述处理器可执行的指令在由处理器执行时用于执行如权利要求1-2任一项所述方法。
CN202010323091.8A 2020-04-22 2020-04-22 hill高阶密钥矩阵随机生成方法、系统、装置和存储介质 Expired - Fee Related CN111510292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010323091.8A CN111510292B (zh) 2020-04-22 2020-04-22 hill高阶密钥矩阵随机生成方法、系统、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010323091.8A CN111510292B (zh) 2020-04-22 2020-04-22 hill高阶密钥矩阵随机生成方法、系统、装置和存储介质

Publications (2)

Publication Number Publication Date
CN111510292A CN111510292A (zh) 2020-08-07
CN111510292B true CN111510292B (zh) 2021-09-21

Family

ID=71864814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010323091.8A Expired - Fee Related CN111510292B (zh) 2020-04-22 2020-04-22 hill高阶密钥矩阵随机生成方法、系统、装置和存储介质

Country Status (1)

Country Link
CN (1) CN111510292B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967033B (zh) * 2020-08-28 2024-04-05 深圳康佳电子科技有限公司 基于人脸识别的图片加密方法、装置、终端及存储介质
CN113326477B (zh) * 2021-07-30 2021-10-29 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401684A (zh) * 2013-08-14 2013-11-20 大连理工大学 一种多参数三维数字加密方法
CN107104796A (zh) * 2017-05-02 2017-08-29 北京邮电大学 一种基于非交换群上的对称乘法同态加密方法及装置
CN109889686A (zh) * 2019-01-28 2019-06-14 郑州轻工业学院 基于h分形结构和动态自可逆矩阵的图像加密方法
CN110377875A (zh) * 2019-07-16 2019-10-25 广东省新一代通信与网络创新研究院 矩阵求逆方法、装置、设备及计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108509386B (zh) * 2018-04-19 2022-04-08 武汉轻工大学 生成可逆模m矩阵的方法和装置
CN108536651B (zh) * 2018-04-19 2022-04-05 武汉轻工大学 生成可逆模m矩阵的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401684A (zh) * 2013-08-14 2013-11-20 大连理工大学 一种多参数三维数字加密方法
CN107104796A (zh) * 2017-05-02 2017-08-29 北京邮电大学 一种基于非交换群上的对称乘法同态加密方法及装置
CN109889686A (zh) * 2019-01-28 2019-06-14 郑州轻工业学院 基于h分形结构和动态自可逆矩阵的图像加密方法
CN110377875A (zh) * 2019-07-16 2019-10-25 广东省新一代通信与网络创新研究院 矩阵求逆方法、装置、设备及计算机可读存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"GF_2_8_上高矩阵为密钥矩阵的Hill加密衍生算法";刘海峰等;《西献大学学报》;20181120;第40卷(第11期);第41-47页 *
"Hill密码体系中针对哑元问题的密钥选取";刘海峰等;《数学的实践与认识》;20190208;第49卷(第3期);第166-175页 *
"基于半张量积的图像加密";王金铭等;《中国图像图形学报》;20160316;第21卷(第3期);第282-296页 *
"基于矩阵变换的图像置乱逆问题求解";邵利平等;《电子学报》;20080715;第36卷(第3期);第1355-1363页 *
"无线传感器网络密钥管理方案的研究与实现";陈伟;《中国优秀硕士学位论文全文数据库信息科技辑》;20170315;第I136-890页 *
"无线传感器网络密钥预分配方案的研究";孙瑶;《中国优秀硕士学位论文全文数据库信息科技辑》;20160415;第I136-296页 *

Also Published As

Publication number Publication date
CN111510292A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
US7853796B2 (en) Method, system and computer program for polynomial based hashing and message authentication coding with separate generation of spectrums
EP3316125B1 (en) Method of generating an elliptic curve cryptographic key pair
Granboulan et al. Inverting HFE is quasipolynomial
JP5690465B2 (ja) カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
CN111510292B (zh) hill高阶密钥矩阵随机生成方法、系统、装置和存储介质
JP2011510579A (ja) 署名ダイアグラムを用いた非対称暗号方式のための対策方法およびデバイス
Liu et al. Image Encryption Technology Based on Fractional Two‐Dimensional Triangle Function Combination Discrete Chaotic Map Coupled with Menezes‐Vanstone Elliptic Curve Cryptosystem
US9590805B1 (en) Ladder-based cryptographic techniques using pre-computed points
Chen et al. Integer arithmetic over ciphertext and homomorphic data aggregation
CN108347334B (zh) 生成加密密钥对的方法
Benhamouda et al. Easing Coppersmith methods using analytic combinatorics: Applications to public-key cryptography with weak pseudorandomness
Yeniaras et al. Faster characteristic three polynomial multiplication and its application to NTRU Prime decapsulation
EP3809628B1 (en) Method and system for selecting a secure prime for finite field diffie-hellman
US10318245B2 (en) Device and method for determining an inverse of a value related to a modulus
Long et al. Secret sharing based SM2 digital signature generation using homomorphic encryption
Knezevic et al. Modular reduction without precomputational phase
Lian et al. Bootstrapping of FHE over the integers with large message space
Duemong et al. Applying Pell Numbers for Efficient Elliptic Curve Large Scalar Multiplication
CN114513306B (zh) 数据加密传输方法、系统
CN117254909B (zh) 一种快速生成高概率原根的计算方法、系统及存储介质
Nikooghadam et al. A protocol for digital signature based on the elliptic curve discrete logarithm problem
Abd Ghafar et al. A Survey of Partial Key Exposure Attacks on RSA Cryptosystem
Nountu Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures
Gideskog Viability of Post Quantum Digital Signature Algorithms on Field Programmable Gate Arrays

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210921