Johdanto
Hill-salasanaon vaihtoehtoinen salasana, joka käyttää LesterS.Hillin1929-perusmatriisiteorian periaatteita.
Jokainen kirjainkäsitellään 26-peruslukuna:A=0,B=1,C=2...Kirjainjono, joka on käsiteltyann-ulotteisena vektorina, kerrottunaann×nmatriisilla,ja sittentulos on modulo26.
Huomaa, että salaukseen käytetyn matriisin(avaimen) on oltava peruutettavissa, muuten sen koodin purkaminen on mahdotonta. Vain matriisin determinantti ja 26 ovat keskenään ensisijaisia,ne ovat käänteisiä.
Reasons
Withtherapiddevelopmentoftechnologyandtheincreasingdependenceofpeopleoncreditcardsandcomputers,cryptographyhasbecomemoreandmoreimportant.Cryptographyisadisciplineaboutencryptionanddecryption,ciphertextandplaintext.Iftheoriginalsymbolisreplacedbyanothersymbol,itcanbecalledageneralizedcipher.Thenarrowpasswordismainlyforkeepingsecret.Itisanothertypeofsymboltextdesignedtopreventthethieffromknowingthecontent,anditisalsoapasswordwellknowntoordinarypeople.
Salasanat vaaditaan luottokorttien, verkkotilien ja salasanojen, sähköpostien ja elektronisten allekirjoitusten käyttämiseen. Muistin helpottamiseksi monet ihmiset käyttävät syntymäpäiviä, puhelinnumeroita ja talonumeroita salasanoina, mutta tämä ei ole turvallista.
Jotta salasanasta tehdään monimutkaisempi ja vaikeampi salauksen purkaminen, on tuotettu useita erilaisia salasanamuotoja.Salasanan ominaisuus on yksi-yksi tai yksi-moneen suhdepalkin tekstin jasalasanan välinen suhde,joka on,salasanan funktioonselkätekstin funktio. .Shiftmethodistheadditiveencryption Systemin perusmuotoC=P+s(modm).Yleensä käytämme1forA,2forB,...,25forY,26forZ,andsoon.Sinces= 0 on yhtä suuri salauksen purkamiseen ja 0≤s≤m-1(s≥mvoidaankorvata 0≤s≤m-1), joten koko järjestelmässä onlym-1muutoksia. Toisin sanoen, suorita loppuun -1 kertaa, luottamukselliset tiedot tulevat ulos.
Fromthispointofview,thereliabilityofpasswordsindailylifeandtraditionalpasswordsispoor.Weneedtofindawaytoeasilyconcealorhomogenizethenaturalfrequencyofletters,whichisconducivetostatisticalanalysis.Thesafeandreliableencryptionmethod.HillCiphercanbasicallymeetthisrequirement.
Principle
ThebasicideaoftheHillencryptionalgorithmistoconvertdplaintextlettersintodciphertextlettersthroughlineartransformation.Decryptionrequiresonlyoneinversetransformation,andthekeyisthetransformationmatrixitself.
TheHillpasswordisatypeofmulti-lettersubstitutionpassword.Multi-lettersubstitutioncipherscanbeconvenientlydescribedbymatrixtransformation,sometimescalledmatrixtransformationciphers.LettheplaintextalphabetbeZ,andifLlettersareusedastheunitforsubstitution,themulti-codesubstitutionisthemappingf:Z→Z.Ifthemappingislinear,thenfisalineartransformation,whichcanberepresentedbyanL×LmatrixKonZ.Ifitisfullrank,thetransformationisaone-to-onemapping,andthereisaninversetransformationK.DenotethenumberofLlettersastheL-dimensionalvectormonZ,thecorrespondingciphertextvectorc,andmK=c,usingKasthedecryptionmatrix,thecorrespondingplaintextc·K=mcanberecoveredfromc.
Inmilitarycommunications,characters(information)areoftencorrespondedtonumbers(forconvenience,wecorrespondtocharactersandnumbersintheoriginalorder,infact,thiscorrespondenceruleisextremelyeasytocrack):
abcde…xyz
12345…242526
Esimerkiksi viesti "NOSLEEPPING"vastaajoukkoa koodeista14,15,19,12,5,5,16,16,9,14,7.Tällä tavalla suoraan välitettynä, vihollinen voi helposti salata sen. edbyanagreedencryptionmatrixK,thetransmissionsignalisC=KB(salaus), ja signaalin vastaanottava osapuoli palauttaa (salauksen) signaalinB=KC. Jos vihollinen ei tunnesalausmatriisia, on vaikeaa purkaa.
Salaus
Ensimmäinen vaihe, asetasalausmatriisi arvoonK=112-120113,eli setq=26,L=intheHillpassword3.Valitsetäydellinen3×3järjestyskäännettävä matriisin ja vastaava turvallisuus on alhaisempi.
Toinen vaihe, jaa tiedot14,15,19,12,5,5,16,16,9,14,74 sarakematriiseihin:X1=141519,X2=1255,X3=16169,X4=1470, jossa"0" on kuvitteellisessa,ja sen tarkoitus on yhdenmukainen sarakematriisin rivien lukumäärän kanssa.Sarakematriisin rivien määrä3jaluku4 riippuu täysin salattua tietoa ja salausmatriisin järjestystä vastaavien lukujen määrästä.
Kolmas vaihe, salaa tiedot. Suorita matriisimultiointi:Y1=KX1=112-120213141519=6716100;Y2=KX2=112-1202131255=27-244;Y3=KX3=655911; = KX4=112-1202131470=21035.Uusi salattu koodi on67,16,100,27,-2,44,50,16,75,21,0. Vaikka 35 on turhaa tietoa, se on lähetettävä toiselle osapuolelle salasana.
Salauksen purkaminen
Ensimmäinen vaihe,etsi avainmatriisin K.K.Käänteimatriisi.Täs.K=-614-3125-1-3.
Toinen vaihe, suorita matriisikerto uudelleen:X1=-614-3125-1-3671610=141519;X2=-614-3125-1-327-244=1255;X3=-614-3125-1 -3501675=16169;X4=-614-3125-1-321035=1470. Näin alkuperäiset tiedot on koodattu 14,15,19,12,5,5,16,16,9,14,7.
Kolmas vaihe,vertaa koodaustaulukkoa, voit saadatietosisällönmuilta osapuolilta "NONNUKKAA".
Securityanalysis
ItisnotdifficulttoseethattherearetwoveryimportantconditionsintheHillcipheralgorithm.Thefirstconditionisthecorrespondencetableofcharacters(information)andnumbers.Whentheorderoftheencryptionmatrixn(theorderoftheencryptionmatrixinthisexampleisn=3)islarger,thedifficultyofdecipheringwillincrease.Atthistime,theamountofcalculationItisalsobig,wecanuserelatedmathematicssoftwaresuchasMathematicatoimprovecomputingefficiency.Thesecondconditionistheencryptionmatrix.Howtodefineandsolvethismatrixiscrucialtotheencryptionanddecryptionofpasswords.
Fromtheperspectiveofdecipheringpasswords,traditionalpasswordshaveafatalweakness,thatis,deciphererscanfindthelawfromthestatisticalcharacterfrequency,andthenfindoutthebreakthroughpoint,especiallyattheheightofcomputertechnology.Today,whenitisdeveloped,thespeedofdecipheringisfaster.TheHillcipheralgorithmcompletelyovercomesthisdefect.Byusingmatrixmultiplicationandinverseoperationsinlinearalgebra,itcanbetterresistfrequencyanalysisandisdifficulttobreak.
TheHillcryptosystemsetsatleastthreebarriersfordecipherers,whichincreasesthedifficultyofdeciphering.ThekeytodecipheringtheHillcipheristoguesshowthetextisconvertedintoafew-dimensionalvector(thenumberofrowsinthecolumnmatrix),howthecorrespondingalphabetisarranged,andmoreimportantly,totrytoobtaintheencryptionmatrixA.Tocrackthepassword,thedimensionsofthevector,thealphabeticallistandtheencryptionmatrixareindispensable.Inespionagewarsinancientandmoderntimes,bothsidesalwaystrytheirbesttoobtainthekeytocracktheotherparty'spassword,butitisnoteasytogetthethreekeysofHill'spassword.
Thereisnounbreakablepasswordintheworld,andtheHillpasswordisnoexception.ThedisadvantageoftheHillcipheralgorithmisthatthesecurityoflineartransformationisveryfragileandeasytobebrokenbyattacks.Hackersusetheweaknessesofvariouscipherstofrequentlylaunchattacksonusers.Nevertheless,theHillpasswordisstillasimpleandefficientpassword.
Esimerkki
Harkitse themessageACT,becauseA=0,C=2,T=19,messageis:
Aseta avain
Vahvista, että se on palautuva:
Salausprosessi:
Vastaava salausteksti "POH".
Assumingthattheotherpartyknowstheciphertextandthekey,firstfindouttheinversematrixofthekey:
Kerroi käänteismatriisijasalateksti:
p>
saat "ACT".