HillCipher

出自KMU Wiki

(修訂版本間差異)
跳轉到: 導航, 搜索
在2008年3月19日 (三) 23:11所做的修訂版本 (編輯)
U9314017 (對話 | 貢獻)

←上一個
在2008年3月19日 (三) 23:15所做的修訂版本 (編輯) (撤銷)
U9314017 (對話 | 貢獻)

下一個→
第2行: 第2行:
* '''簡介:''' * '''簡介:'''
- +<dl><dd>希爾加密法是運用基本矩陣論原理的替代性(substitution)加密技術,由Lester S. Hill在1929年發明。替代性加密的缺點是保留各字母的出現頻率,如此可針對各字母出現頻率以統計方法加以分析,很容易被破解。改善的方式為將原文分割幾個小組群然後逐字經過矩陣計算轉爲密碼文,希爾加密法即是利用此方法,而不採用一個字母替代一個字母的替代法。<br></dd></dl>
-希爾加密法是運用基本矩陣論原理的替代性(substitution)加密技術,由Lester S. Hill在1929年發明。&nbsp;替代性加密的缺點是保留各字母的出現頻率,如此可針對各字母出現頻率以統計方法加以分析,很容易被破解。改善的方式為將原文分割幾個小組群然後逐字經過矩陣計算轉爲密碼文,希爾加密法即是利用此方法,而不採用一個字母替代一個字母的替代法&nbsp;。+* '''優點:'''完全隱藏字元的頻率資訊。&nbsp;使用的矩陣越大,能隱藏的頻率分部資訊就越多。<br>
- +* '''缺點:'''容易被已知明文攻擊擊破。<br>
- +
- +
-* '''優點:'''''''''完全隱藏字元的頻率資訊。&nbsp;使用的矩陣越大,能隱藏的頻率分部資訊就越多。+
-* '''缺點:'''容易被已知明文攻擊擊破。+
- +
* '''方法:''' * '''方法:'''
第34行: 第29行:
# 將3.所得出的結果各自mod26 # 將3.所得出的結果各自mod26
- +<br>簡單來說,希爾加密法可用下列方式表示<br>C=E<sub>K</sub>(P)=KP<br>P=D<sub>K</sub>(C)=K<sup>-1</sup>C=K<sup>-1</sup>KP=P <br>其中C是密文,E<sub>K</sub><sub></sub>是加密矩陣,D<sub>K</sub><sub></sub>是解密矩陣,K<sup>-1</sup>是K的反矩陣,P是要原文。<br>要注意的是,用來加密的矩陣必須為可逆,也就是必須能找出其反矩陣才能進行解密的動作。
-簡單來說+
- +
- +
-,希爾加密法可用下列方式表示<br>C=E<sub>K</sub>(P)=KP<br>P=D<sub>K</sub>(C)=K<sup>-1</sup>C=K<sup>-1</sup>KP=P+
- +
- +
-其中+
- +
- +
-C是密文,E<sub>K</sub><sub></sub>是加密矩陣,D<sub>K</sub><sub></sub>是解密矩陣,K-1是K的反矩陣,P是要原文。+
- +
-要注意的是,用來加密的矩陣必須為可逆,也就是必須能找出其反矩陣才能進行解密的動作。+

在2008年3月19日 (三) 23:15所做的修訂版本

希爾加密法 Hill Cipher

  • 簡介:

希爾加密法是運用基本矩陣論原理的替代性(substitution)加密技術,由Lester S. Hill在1929年發明。替代性加密的缺點是保留各字母的出現頻率,如此可針對各字母出現頻率以統計方法加以分析,很容易被破解。改善的方式為將原文分割幾個小組群然後逐字經過矩陣計算轉爲密碼文,希爾加密法即是利用此方法,而不採用一個字母替代一個字母的替代法。
</dd>

  • 優點:完全隱藏字元的頻率資訊。 使用的矩陣越大,能隱藏的頻率分部資訊就越多。
  • 缺點:容易被已知明文攻擊擊破。
  • 方法:
A B C D E ...
0 1 2 3 4 ...
  1. 找出每個字母所對應的數字
  2. 將原文的內容分割,每n個視為一小組
  3. 將每小組的資料與n*n的加密金鑰相乘
  4. 將3.所得出的結果各自mod26


簡單來說,希爾加密法可用下列方式表示
C=EK(P)=KP
P=DK(C)=K-1C=K-1KP=P
其中C是密文,EK是加密矩陣,DK是解密矩陣,K-1是K的反矩陣,P是要原文。
要注意的是,用來加密的矩陣必須為可逆,也就是必須能找出其反矩陣才能進行解密的動作。