WikiDer > Шифр холма

Hill cipher
Шифровальная машина Хилла, из рисунка 4 патента

В классическая криптография, то Шифр холма это шифр полиграфической замены на основе линейная алгебра. Изобретенный Лестер С. Хилл в 1929 году это был первый полиграфический шифр, в котором было практично (хотя и почти не) оперировать более чем тремя символами одновременно.

Следующее обсуждение предполагает элементарные знания матрицы.

Шифрование

Каждая буква представлена ​​числом по модулю 26. Хотя это не является существенной особенностью шифра, часто используется эта простая схема:

ПисьмоАBCDEFграммЧАСяJKLMNОпQрSТUVWИксYZ
Число012345678910111213141516171819202122232425

Чтобы зашифровать сообщение, каждый блок п буквы (рассматриваются как п-компонент вектор) умножается на обратимый п × п матрица, против модуль 26. Чтобы расшифровать сообщение, каждый блок умножается на матрицу, обратную матрице, используемой для шифрования.

Матрица, используемая для шифрования, - это шифр ключ, и его следует выбирать случайным образом из множества обратимых п × п матрицы (по модулю 26). Конечно, шифр можно адаптировать к алфавиту с любым количеством букв; вся арифметика просто должна быть сделана по модулю количество букв вместо по модулю 26.

Рассмотрим сообщение "ACT" и ключ ниже (или GYB/NQK/URP буквами):

Поскольку 'A' равно 0, 'C' равно 2, а 'T' равно 19, сообщение является вектором:

Таким образом, зашифрованный вектор определяется следующим образом:

что соответствует зашифрованный текст из «ПОН». Теперь предположим, что наше сообщение вместо «CAT» или:

На этот раз зашифрованный вектор имеет следующий вид:

что соответствует зашифрованному тексту «FIN». Каждая буква изменилась. Шифр Хилла достиг Шеннонс распространение, а n-мерный шифр Хилла может полностью распространяться по n символам одновременно.

Расшифровка

Чтобы расшифровать, мы превращаем зашифрованный текст обратно в вектор, а затем просто умножаем его на обратную матрицу ключевой матрицы (IFK/VIV/ДМС буквами). (Видеть инверсия матриц для методов вычисления обратной матрицы.) Мы находим, что, по модулю 26, матрица, обратная к предыдущему примеру:

Взяв зашифрованный текст POH из предыдущего примера, мы получаем:

что, как и ожидалось, возвращает нас к "ACT".

При выборе матрицы шифрования существуют две сложности:

  1. Не все матрицы имеют инверсию (см. обратимая матрица). Матрица будет иметь обратную тогда и только тогда, когда ее детерминант не равно нулю.
  2. Определитель матрицы шифрования не должен иметь общих множителей с модульной базой.

Таким образом, если мы работаем по модулю 26, как указано выше, определитель должен быть ненулевым и не должен делиться на 2 или 13. Если определитель равен 0 или имеет общие множители с модульной базой, то матрица не может использоваться в матрице Хилла. cipher, при этом необходимо выбрать другую матрицу (иначе расшифровать не удастся). К счастью, матрицы, удовлетворяющие условиям, используемым в шифре Хилла, встречаются довольно часто.

Для нашего примера ключевой матрицы:

Итак, по модулю 26 определитель равен 25. Поскольку у него нет общих множителей с 26, эту матрицу можно использовать для шифра Хилла.

Риск того, что определитель имеет общие факторы с модулем, можно исключить, сделав модуль основной. Следовательно, полезный вариант шифра Хилла добавляет 3 дополнительных символа (таких как пробел, точка и вопросительный знак), чтобы увеличить модуль до 29.

Пример

Позволять

будет ключом, и предположим, что текстовое сообщение - HELP. Тогда этот открытый текст представлен двумя парами

Затем мы вычисляем

и

и продолжаем шифрование следующим образом:

Матрица K обратима, поэтому существует такое, что Обратное к K может быть вычислено с помощью формула

Эта формула остается верной после модульной редукции, если модульный мультипликативный обратный используется для вычисления . Следовательно, в этом случае мы вычисляем

Затем мы вычисляем

и

Следовательно,

.

Безопасность

Базовый шифр Хилла уязвим для атака с известным открытым текстом потому что это полностью линейный. Противник, который перехватывает Пары символов открытого текста / зашифрованного текста могут создать линейную систему, которая (обычно) легко решается; если случится так, что эта система не определена, необходимо только добавить еще несколько пар открытый текст / зашифрованный текст. Вычисление этого решения с помощью стандартных алгоритмов линейной алгебры занимает очень мало времени.

Хотя умножение матриц само по себе не приводит к созданию безопасного шифра, оно все же является полезным шагом в сочетании с другими нелинейный операций, потому что умножение матриц может обеспечить распространение. Например, правильно выбранная матрица может гарантировать, что небольшие различия до умножения матрицы приведут к большим различиям после умножения матриц. Действительно, некоторые современные шифры используют шаг матричного умножения для обеспечения распространения. Например, шаг MixColumns в AES - матричное умножение. Функция грамм в Twofish представляет собой комбинацию нелинейных S-блоков с тщательно подобранным матричным умножением (MDS).

Размер ключевого пространства

В ключевое пространство - это набор всех возможных ключей. Размер ключевого пространства - это количество возможных ключей. размер ключав количестве бит двоичный логарифм размера ключевого пространства.

Есть матрицы размерности n × n. Таким образом или о - это верхняя граница размера ключа шифра Хилла с использованием матриц размера n × n. Это только верхняя граница, потому что не каждая матрица обратима и, следовательно, может использоваться в качестве ключа. Количество обратимых матриц можно вычислить с помощью Китайская теорема об остатках. То есть, матрица обратима по модулю 26 тогда и только тогда, когда она обратима как по модулю 2, так и по модулю 13. Число обратимых матриц размера n × n по модулю 2 равно порядку общая линейная группа GL (п,Z2). это

Точно так же количество обратимых матриц по модулю 13 (т. Е. Порядок GL (n,Z13)) является

Количество обратимых матриц по модулю 26 является произведением этих двух чисел. Следовательно, это

Кроме того, кажется разумным избегать слишком большого количества нулей в ключевой матрице, поскольку они уменьшают распространение. В результате эффективное пространство ключей базового шифра Хилла составляет примерно . Для шифра Хилла 5 × 5 это примерно 114 бит. Конечно, поиск по ключу - не самая эффективная из известных атак.

Механическая реализация

При работе с двумя символами одновременно шифр Хилла не дает особых преимуществ перед Играй честно или бифидный шифр, и на самом деле он более слабый, чем любой другой, и немного труднее работать с карандашом и бумагой. По мере увеличения размерности шифр быстро становится невозможным для человека работать вручную.

Шифр Хилла размерности 6 был реализован механически. Хилл и его партнер были награждены патент (Патент США 1845947 ) для этого устройства, которое выполнило матричное умножение 6 × 6 по модулю 26 с использованием системы шестерен и цепей.

К сожалению, механизмы передачи (и, следовательно, ключ) были фиксированы для любой данной машины, поэтому для безопасности было рекомендовано тройное шифрование: секретный нелинейный шаг, за которым следует широкий диффузный шаг от машины, за которым следует третий секретный нелинейный шаг. (Значительно позже Шифр Эвен-Мансура также использует неключевой диффузионный средний шаг). Такая комбинация на самом деле была очень сильной для 1929 года и указывает на то, что Хилл, очевидно, понимал концепции атака встречей посередине а также путаница и расплывчатость. К сожалению, его машина не продавалась.[нужна цитата]

Смотрите также

Другие практические "карандашно-бумажные" полиграфические шифры включают:

Рекомендации

  • Лестер С. Хилл, Криптография в алгебраическом алфавите, Американский математический ежемесячник Том 36, июнь – июль 1929 г., стр. 306–312. (PDF)
  • Лестер С. Хилл, О некоторых аппаратах линейного преобразования криптографии, Американский математический ежемесячник Т. 38, 1931, стр. 135–154.
  • Джеффри Оверби, Уильям Травес и Ежи Войдило, О пространстве ключей Hill Cipher, Криптология, Том 29, № 1, январь 2005 г., стр. 59–72. (CiteSeerX) (PDF)

внешняя ссылка