El principio del cifrado Hill
Nombre chino
Contraseña de Hill
Nombre extranjero
Contraseña de Hill
Principio
Teoría básica de matrices
Categoría
Cifrado por sustitución
Propuesto por
Cifrado por sustitución
Cifrado por sustitución
Cifrado por sustitución
Cifrado por sustitución
p>
Principio
Propuesto por
Lester. Hill
Navegación rápida
Causa
Principio
Análisis de seguridad
Ejemplo
Introducción
El cifrado de Hill es un cifrado de permutación que aplica los principios de la teoría básica de matrices y fue inventado por Lester Hill en 1929.
Cada letra se trata como un número hexadecimal: a=0, b=1, c=2... Una cadena de letras se trata como un vector n-dimensional, multiplicado por una matriz n× n , el resultado es módulo 26.
Tenga en cuenta que la matriz (es decir, la clave) utilizada para el cifrado debe ser reversible; de lo contrario, no se podrá decodificar. Una matriz es invertible sólo si su determinante y 26 son primos relativos.
Causa
La criptozoología se está volviendo cada vez más importante a medida que la tecnología cambia rápidamente y la gente depende cada vez más de las tarjetas de crédito y las computadoras. La criptografía es el tema del cifrado y descifrado, texto cifrado y texto sin formato. Si se utiliza otro símbolo para reemplazar el símbolo original, se le puede llamar contraseña generalizada. Las contraseñas en sentido estricto sirven principalmente para la confidencialidad y están configuradas para evitar que los ladrones conozcan el contenido de otros símbolos en el texto. También se les llama generalmente contraseñas.
Se requieren contraseñas para tarjetas de crédito, cuentas y contraseñas de Internet, direcciones de correo electrónico y firmas electrónicas. Mucha gente utiliza cumpleaños, números de teléfono y números de casa como contraseñas para que sean más fáciles de recordar, pero esto es menos seguro.
Para hacer las contraseñas más complejas y difíciles de descifrar, se han creado muchas formas diferentes de contraseñas. La característica de la función de contraseña es que existe una relación de uno a uno o de uno a muchos entre el texto sin formato y la contraseña, es decir, el texto sin formato es una función de la contraseña. Un tipo de cifrado tradicional se llama método de desplazamiento, y el tipo básico de método de desplazamiento es el sistema de cifrado aditivo C=P s (mod m). En términos generales, usamos 1 para representar A, 2 para representar B,..., 25 para representar Y, 26 para representar Z, y así sucesivamente. Dado que s = 0 es equivalente a no cifrado y 0 ≤ s ≤ m-1 (cualquier s ≥ m puede reemplazarse por 0 ≤ s ≤ m-1), solo hay variaciones m-1 de todo el sistema. En otras palabras, si se realizan intentos m-1, se revelará la información secreta.
Desde este punto de vista, las contraseñas de la vida diaria y las tradicionales no son muy fiables. Es necesario buscar un método de cifrado seguro y fiable, que pueda ocultar o igualar fácilmente la frecuencia natural de las letras. , Facilitando así el análisis estadístico. El cifrado Hill básicamente puede cumplir con este requisito.
Principio
La idea básica del algoritmo de cifrado Hill es convertir d letras de texto sin formato en d letras de texto cifrado mediante transformación lineal. El descifrado solo requiere una transformación inversa y la clave es la propia matriz de transformación. [1]
El cifrado Hill es un cifrado de sustitución polialfabética. Los cifrados de sustitución polialfabética se pueden describir convenientemente mediante transformaciones matriciales, a veces denominadas cifrados de transformación matricial. Sea el alfabeto de texto plano Z. Si se utilizan letras L para la sustitución, entonces la sustitución multicódigo es el mapeo f: Z → Z. Al representar L alfanuméricos como un vector L-dimensional m en Z, el vector de texto cifrado correspondiente c, y mK=c, y usar K como matriz de descifrado, el texto plano correspondiente c-K=m se puede recuperar de c.
En las comunicaciones militares, los caracteres (información) generalmente se relacionan con números (por conveniencia, relacionamos caracteres con números. De hecho, esta regla de correspondencia es muy fácil de descifrar):
abcde....x y z
12345...242526
Por ejemplo, el mensaje "NOSDORMIENDO" corresponde a un grupo de códigos 14, 15, 19, 12 ,5,5 ,16,16,9,14,7. Sin embargo, si se transmite directamente de esta manera, el enemigo puede descifrarlo fácilmente. Por lo tanto, se deben tomar medidas de cifrado, es decir, multiplicar la señal original B por la matriz de cifrado K acordada, la señal transmitida es C=KB (cifrada) y luego la parte que recibe la señal reduce (descifra) la señal a B=KC.