Red de conocimiento informático - Conocimiento informático - El principio del cifrado Hill

El principio del cifrado Hill

El cifrado de Hill es un cifrado de permutación que utiliza los principios de la teoría básica de matrices y fue inventado por Lester S. Hill en 1929. Cada letra se trata como un número hexadecimal: a=0, b=1, c=2... Una cadena de letras se trata como un vector n-dimensional, multiplicado por una matriz n×n, y el resultado es MOD26.

Nombre chino

Contraseña de Hill

Nombre extranjero

Contraseña de Hill

Principio

Teoría básica de matrices

Categoría

Cifrado por sustitución

Propuesto por

Cifrado por sustitución

Cifrado por sustitución

Cifrado por sustitución

Cifrado por sustitución

p>

Principio

Propuesto por

Lester. Hill

Navegación rápida

Causa

Principio

Análisis de seguridad

Ejemplo

Introducción

El cifrado de Hill es un cifrado de permutación que aplica los principios de la teoría básica de matrices y fue inventado por Lester Hill en 1929.

Cada letra se trata como un número hexadecimal: a=0, b=1, c=2... Una cadena de letras se trata como un vector n-dimensional, multiplicado por una matriz n× n , el resultado es módulo 26.

Tenga en cuenta que la matriz (es decir, la clave) utilizada para el cifrado debe ser reversible; de ​​lo contrario, no se podrá decodificar. Una matriz es invertible sólo si su determinante y 26 son primos relativos.

Causa

La criptozoología se está volviendo cada vez más importante a medida que la tecnología cambia rápidamente y la gente depende cada vez más de las tarjetas de crédito y las computadoras. La criptografía es el tema del cifrado y descifrado, texto cifrado y texto sin formato. Si se utiliza otro símbolo para reemplazar el símbolo original, se le puede llamar contraseña generalizada. Las contraseñas en sentido estricto sirven principalmente para la confidencialidad y están configuradas para evitar que los ladrones conozcan el contenido de otros símbolos en el texto. También se les llama generalmente contraseñas.

Se requieren contraseñas para tarjetas de crédito, cuentas y contraseñas de Internet, direcciones de correo electrónico y firmas electrónicas. Mucha gente utiliza cumpleaños, números de teléfono y números de casa como contraseñas para que sean más fáciles de recordar, pero esto es menos seguro.

Para hacer las contraseñas más complejas y difíciles de descifrar, se han creado muchas formas diferentes de contraseñas. La característica de la función de contraseña es que existe una relación de uno a uno o de uno a muchos entre el texto sin formato y la contraseña, es decir, el texto sin formato es una función de la contraseña. Un tipo de cifrado tradicional se llama método de desplazamiento, y el tipo básico de método de desplazamiento es el sistema de cifrado aditivo C=P s (mod m). En términos generales, usamos 1 para representar A, 2 para representar B,..., 25 para representar Y, 26 para representar Z, y así sucesivamente. Dado que s = 0 es equivalente a no cifrado y 0 ≤ s ≤ m-1 (cualquier s ≥ m puede reemplazarse por 0 ≤ s ≤ m-1), solo hay variaciones m-1 de todo el sistema. En otras palabras, si se realizan intentos m-1, se revelará la información secreta.

Desde este punto de vista, las contraseñas de la vida diaria y las tradicionales no son muy fiables. Es necesario buscar un método de cifrado seguro y fiable, que pueda ocultar o igualar fácilmente la frecuencia natural de las letras. , Facilitando así el análisis estadístico. El cifrado Hill básicamente puede cumplir con este requisito.

Principio

La idea básica del algoritmo de cifrado Hill es convertir d letras de texto sin formato en d letras de texto cifrado mediante transformación lineal. El descifrado solo requiere una transformación inversa y la clave es la propia matriz de transformación. [1]

El cifrado Hill es un cifrado de sustitución polialfabética. Los cifrados de sustitución polialfabética se pueden describir convenientemente mediante transformaciones matriciales, a veces denominadas cifrados de transformación matricial. Sea el alfabeto de texto plano Z. Si se utilizan letras L para la sustitución, entonces la sustitución multicódigo es el mapeo f: Z → Z. Al representar L alfanuméricos como un vector L-dimensional m en Z, el vector de texto cifrado correspondiente c, y mK=c, y usar K como matriz de descifrado, el texto plano correspondiente c-K=m se puede recuperar de c.

En las comunicaciones militares, los caracteres (información) generalmente se relacionan con números (por conveniencia, relacionamos caracteres con números. De hecho, esta regla de correspondencia es muy fácil de descifrar):

abcde....x y z

12345...242526

Por ejemplo, el mensaje "NOSDORMIENDO" corresponde a un grupo de códigos 14, 15, 19, 12 ,5,5 ,16,16,9,14,7. Sin embargo, si se transmite directamente de esta manera, el enemigo puede descifrarlo fácilmente. Por lo tanto, se deben tomar medidas de cifrado, es decir, multiplicar la señal original B por la matriz de cifrado K acordada, la señal transmitida es C=KB (cifrada) y luego la parte que recibe la señal reduce (descifra) la señal a B=KC.