Home Tekniikka Hill Code

Hill Code



Johdanto

Hill-salasanaon vaihtoehtoinen salasana, joka käyttää LesterS.Hillin1929-perusmatriisiteorian periaatteita.

Jokainen kirjainkäsitellään 26-peruslukuna:A=0,B=1,C=2...Kirjainjono, joka on käsiteltyann-ulotteisena vektorina, kerrottunaann×nmatriisilla,ja sittentulos on modulo26.

Huomaa, että salaukseen käytetyn matriisin(avaimen) on oltava peruutettavissa, muuten sen koodin purkaminen on mahdotonta. Vain matriisin determinantti ja 26 ovat keskenään ensisijaisia,ne ovat käänteisiä.

Reasons

Withtherapiddevelopmentoftechnologyandtheincreasingdependenceofpeopleoncreditcardsandcomputers,cryptographyhasbecomemoreandmoreimportant.Cryptographyisadisciplineaboutencryptionanddecryption,ciphertextandplaintext.Iftheoriginalsymbolisreplacedbyanothersymbol,itcanbecalledageneralizedcipher.Thenarrowpasswordismainlyforkeepingsecret.Itisanothertypeofsymboltextdesignedtopreventthethieffromknowingthecontent,anditisalsoapasswordwellknowntoordinarypeople.

Salasanat vaaditaan luottokorttien, verkkotilien ja salasanojen, sähköpostien ja elektronisten allekirjoitusten käyttämiseen. Muistin helpottamiseksi monet ihmiset käyttävät syntymäpäiviä, puhelinnumeroita ja talonumeroita salasanoina, mutta tämä ei ole turvallista.

Jotta salasanasta tehdään monimutkaisempi ja vaikeampi salauksen purkaminen, on tuotettu useita erilaisia ​​salasanamuotoja.Salasanan ominaisuus on yksi-yksi tai yksi-moneen suhdepalkin tekstin jasalasanan välinen suhde,joka on,salasanan funktioonselkätekstin funktio. .Shiftmethodistheadditiveencryption Systemin perusmuotoC=P+s(modm).Yleensä käytämme1forA,2forB,...,25forY,26forZ,andsoon.Sinces= 0 on yhtä suuri salauksen purkamiseen ja 0≤s≤m-1(s≥mvoidaankorvata 0≤s≤m-1), joten koko järjestelmässä onlym-1muutoksia. Toisin sanoen, suorita loppuun -1 kertaa, luottamukselliset tiedot tulevat ulos.

Fromthispointofview,thereliabilityofpasswordsindailylifeandtraditionalpasswordsispoor.Weneedtofindawaytoeasilyconcealorhomogenizethenaturalfrequencyofletters,whichisconducivetostatisticalanalysis.Thesafeandreliableencryptionmethod.HillCiphercanbasicallymeetthisrequirement.

Principle

Thebasicideaof​​theHillencryptionalgorithmistoconvertdplaintextlettersintodciphertextlettersthroughlineartransformation.Decryptionrequiresonlyoneinversetransformation,andthekeyisthetransformationmatrixitself.

TheHillpasswordisatypeofmulti-lettersubstitutionpassword.Multi-lettersubstitutioncipherscanbeconvenientlydescribedbymatrixtransformation,sometimescalledmatrixtransformationciphers.LettheplaintextalphabetbeZ,andifLlettersareusedastheunitforsubstitution,themulti-codesubstitutionisthemappingf:Z→Z.Ifthemappingislinear,thenfisalineartransformation,whichcanberepresentedbyanL×LmatrixKonZ.Ifitisfullrank,thetransformationisaone-to-onemapping,andthereisaninversetransformationK.DenotethenumberofLlettersastheL-dimensionalvectormonZ,thecorrespondingciphertextvectorc,andmK=c,usingKasthedecryptionmatrix,thecorrespondingplaintextc·K=mcanberecoveredfromc.

Inmilitarycommunications,characters(information)areoftencorrespondedtonumbers(forconvenience,wecorrespondtocharactersandnumbersintheoriginalorder,infact,thiscorrespondenceruleisextremelyeasytocrack):

abcde…xyz

12345…242526

Esimerkiksi viesti "NOSLEEPPING"vastaajoukkoa koodeista14,15,19,12,5,5,16,16,9,14,7.Tällä tavalla suoraan välitettynä, vihollinen voi helposti salata sen. edbyanagreedencryptionmatrixK,thetransmissionsignalisC=KB(salaus), ja signaalin vastaanottava osapuoli palauttaa (salauksen) signaalinB=KC. Jos vihollinen ei tunnesalausmatriisia, on vaikeaa purkaa.

Salaus

Ensimmäinen vaihe, asetasalausmatriisi arvoonK=112-120113,eli setq=26,L=intheHillpassword3.Valitsetäydellinen3×3järjestyskäännettävä matriisin ja vastaava turvallisuus on alhaisempi.

Toinen vaihe, jaa tiedot14,15,19,12,5,5,16,16,9,14,74 sarakematriiseihin:X1=141519,X2=1255,X3=16169,X4=1470, jossa"0" on kuvitteellisessa,ja sen tarkoitus on yhdenmukainen sarakematriisin rivien lukumäärän kanssa.Sarakematriisin rivien määrä3jaluku4 riippuu täysin salattua tietoa ja salausmatriisin järjestystä vastaavien lukujen määrästä.

Kolmas vaihe, salaa tiedot. Suorita matriisimultiointi:Y1=KX1=112-120213141519=6716100;Y2=KX2=112-1202131255=27-244;Y3=KX3=655911; = KX4=112-1202131470=21035.Uusi salattu koodi on67,16,100,27,-2,44,50,16,75,21,0. Vaikka 35 on turhaa tietoa, se on lähetettävä toiselle osapuolelle salasana.

Salauksen purkaminen

Ensimmäinen vaihe,etsi avainmatriisin K.K.Käänteimatriisi.Täs.K=-614-3125-1-3.

Toinen vaihe, suorita matriisikerto uudelleen:X1=-614-3125-1-3671610=141519;X2=-614-3125-1-327-244=1255;X3=-614-3125-1 -3501675=16169;X4=-614-3125-1-321035=1470. Näin alkuperäiset tiedot on koodattu 14,15,19,12,5,5,16,16,9,14,7.

Kolmas vaihe,vertaa koodaustaulukkoa, voit saadatietosisällönmuilta osapuolilta "NONNUKKAA".

Securityanalysis

ItisnotdifficulttoseethattherearetwoveryimportantconditionsintheHillcipheralgorithm.Thefirstconditionisthecorrespondencetableofcharacters(information)andnumbers.Whentheorderoftheencryptionmatrixn(theorderoftheencryptionmatrixinthisexampleisn=3)islarger,thedifficultyofdecipheringwillincrease.Atthistime,theamountofcalculationItisalsobig,wecanuserelatedmathematicssoftwaresuchasMathematicatoimprovecomputingefficiency.Thesecondconditionistheencryptionmatrix.Howtodefineandsolvethismatrixis​​crucialtotheencryptionanddecryptionofpasswords.

Fromtheperspectiveofdecipheringpasswords,traditionalpasswordshaveafatalweakness,thatis,deciphererscanfindthelawfromthestatisticalcharacterfrequency,andthenfindoutthebreakthroughpoint,especiallyattheheightofcomputertechnology.Today,whenitisdeveloped,thespeedofdecipheringisfaster.TheHillcipheralgorithmcompletelyovercomesthisdefect.Byusingmatrixmultiplicationandinverseoperationsinlinearalgebra,itcanbetterresistfrequencyanalysisandisdifficulttobreak.

TheHillcryptosystemsetsatleastthreebarriersfordecipherers,whichincreasesthedifficultyofdeciphering.ThekeytodecipheringtheHillcipheristoguesshowthetextisconvertedintoafew-dimensionalvector(thenumberofrowsinthecolumnmatrix),howthecorrespondingalphabetisarranged,andmoreimportantly,totrytoobtaintheencryptionmatrixA.Tocrackthepassword,thedimensionsofthevector,thealphabeticallistandtheencryptionmatrixareindispensable.Inespionagewarsinancientandmoderntimes,bothsidesalwaystrytheirbesttoobtainthekeytocracktheotherparty'spassword,butitisnoteasytogetthethreekeysofHill'spassword.

Thereisnounbreakablepasswordintheworld,andtheHillpasswordisnoexception.ThedisadvantageoftheHillcipheralgorithmisthatthesecurityoflineartransformationisveryfragileandeasytobebrokenbyattacks.Hackersusetheweaknessesofvariouscipherstofrequentlylaunchattacksonusers.Nevertheless,theHillpasswordisstillasimpleandefficientpassword.

Esimerkki

Harkitse themessageACT,becauseA=0,C=2,T=19,messageis:

Aseta avain

Vahvista, että se on palautuva:

Salausprosessi:

Vastaava salausteksti "POH".

Assumingthattheotherpartyknowstheciphertextandthekey,firstfindouttheinversematrixofthekey:

Kerroi käänteismatriisijasalateksti:

p>

saat "ACT".

This article is from the network, does not represent the position of this station. Please indicate the origin of reprint
TOP