2023年7月31日发(作者:)

信 电技术 2015年(第44卷)第11期 希尔密码原理及应用实例 丁 茜 (中国人民解放军94159部队,甘肃兰州730020) 摘要:为了实现通信双方的信息安全,从密码学原理人手分析了希尔密码的特点及加解密原理及过程,并给出了应用实 例,最后对希尔密码的安全性给出了简单分析,发现了希尔密码引入字符(信息)与数字对应表和加密矩阵,克服了传统古 典密码易由字符统计频率破解的弊端,可作为其他密码体系的致乱工具。 关键词:希尔密码;加密;解密 0引言 随着信息化社会进程的不断深入,计算机科学计 算、网络通信计算得到了极大的发展和广泛的应用。信 息安全在情报传递、电子商务、办公自动化、商品质量 溯源、物流管理等环节扮演着极其重要的角色。通常信 息安全主要解决信息保密性、真实性、完整性、未授权 1 希尔密码的加密与解密原理 希尔密码是一种基于矩阵的线性变换的多字母代 换多表密码体制,相对于凯撒密码、棋盘密码、维吉尼 亚密码、普莱费尔密码以及仿射密码等古典密码而言, 其优势在于隐藏了字符的频率信息,抵抗统计分析,使 得通过字频破译密文的传统方法失效。希尔密码主要 特点有:(1)可以较好地抑制自然语言的统计特性,对 抗“仅有密文攻击”有较高强度;(2)密钥空间大,具有 一拷贝和所寄生系统的安全性问题。现代信息安全理论 的核心问题就是密码学原理及其应用,出现了大量的 密码体系及各自破解方法,加密方法包括对称密码体 制和公钥密码体制,而且两者结合的混合体制也受到 研究学者越来越多的关注。密码是为了实现通信双方 定的抗暴力攻击能力;(3)在已知一定明、密文对的 情况下,容易重构出加密矩阵,易受已知明文攻击,但 仍可以作为其他密码体系的致乱工具[3】。 在希尔密码加密过程中,明文被分成m个字母构 成的若干分组,最后一组不够m个字母则用其他字母 补足,每次加密一个分组,分组中的每一个字符都对分 组中另外一个字符的加密起作用,每组用m个密文字 母代换,这种代换由m个线性方程决定,其中字母a z分别用数字0,1,2,…,24,25表示。加密算法基本思 想是将Z个明文字母通过线性变换将它们转换为Z个 信息安全,采用特定的法则编制的明密变换符号,以防 止第三者对信息的截取[1]。在密码学中,需要变换的原 消息称为明文消息,明文经过变换成为另一种隐蔽的 形式称为密文消息,完成变换的过程称作加密,其逆过 程(由密文恢复出明文的过程)称作解密t21。保密通信机 理如图1所示。 加密E:c=Ek(m) 密文字母的加密算法,加密算法的密钥K就是一个变 换矩阵本身,即:M=m1m2…mt, (M)=C]C2…Ct。 解密D:m=D (c) C =k llm1+k lz m2+...k l,m ,mo(d n )图1通信机理 其中,m为明文,c为密文, 为密钥。加密算法:通 过 对m进行运算生成c的算法,记为E。解密算法: 通过|j}对c进行运算生成m的算法,记为D。加密和解 密过程分别记为c= (m)和m=D (c o 其中【:) , 1十2十…2,mL。Q作者简介:丁茜(1973一),女,汉族,陕西绥德人,大学本科,工程师,主要研究方向:计算机网络安全。 4 2015年(第44卷)第11期 信息技术 cl m1 m2 .其中C= ●C2 ●● =. M= ●●● ( )M。 ( ( (1,14)(对应BO)。 /:4(mod 26, 即相互对应的密文也有两组(4,0)(对应EA), c1 mI 解密:M=K C(mod26)。 注:其中所有算术运算都在模26下进行,m为某个 因此,good的加密结果为EABO。 Step3:解密计算 固定的正整数,密钥 上的 可逆矩阵}(mod26), 明文 与密文C均为Z维向量。 ( ]= (芝]=( ]( ]:( ]=(三]cmod26) 2 求解加密矩阵的逆矩阵 虽然希尔密码引入字符(信息)与数字对应表和加 密矩阵,当加密矩阵阶数足够大时能够较好地抵抗频 率分析,但是在应用希尔密码加密解密时,加密矩阵K 必须符合一定的条件,才能保证加密的正确性,否则倘 若随便拿一个矩阵进行加密,其逆矩阵若不存在,从而 无法加密。模26加密矩阵的逆矩阵存在的充分必要条 件为I K I是26互素,即若互素成立则能够求解出在模 26意义下的乘法逆。关于加密矩阵的逆矩阵的计算通 常可以采用以下两种方法: (1)使用伴随矩阵,其计算公式为K~= (mod26) xK’(mod26),其中K 为K的伴随矩阵, 为K的行 列式的值。 (2)使用增广矩阵,在K右侧附加一个n阶单位矩 阵,再通过初等变换将增广矩阵的左侧变换为一个//, 阶单位矩阵,这时右侧便是所求的逆矩阵,在求解过程 中可以借助模26下的乘法逆表实现。 3 希尔密码应用实例 假设密钥为 :f,63 7 8 ],K-I: 823 1 69 ],加密明 文为good,其加密过程如下: Step1:分组,把明文划为两组:(6,14)(对应go)和 (14,3)(对应od) Step2: ̄ltl密计算 (三)=K( ]=(; )(三]=( ]=(:]cm。d2回 ( ]= (宝]=( ](。4l]=( ]=( ]cm。d26 根据对应规则获取正确明文good。 4 希尔密码安全性 从破译密码的角度来看,传统的密码有一个致命的 弱点,就是破译者可从统计出来的字符频率中找到规 律,进而找出破译的突破口,尤其在计算机技术高速发 达的今天,破译的速度更快。希尔密码算法则完全克服 了这一缺陷,以矩阵乘法运算和逆运算为基础,引入字 符(信息)与数字对应表和加密矩阵,当加密矩阵阶数 足够大时能够较好地抵抗频率分析。当然,希尔密码的 缺点也相对明显,线性变换的安全性较弱,易被攻破, 黑客正是利用这种密码的弱点来向用户频频发起攻 击。根据希尔密码加解密原理可知,希尔密码的破解关 键在于设法求解加密矩阵A的逆矩阵,而一个线性变 换完全可以由一组基的变换确定,所以把加密明文以 个字符为一组进行划分,再由nxn的矩阵进行加密,若 能破解出密文中 个独立向量Ap ,Ap:,…,Ap 的明文 P ,P ,…,P ,就可以确定加密矩阵及其逆矩阵,实现密 码破解。即便如此,希尔密码仍可作为其他密码体系的 致乱工具,得到推广和应用 。 5 结束语 希尔密码以矩阵乘法运算和逆运算为基础,引入 字符(信息)与数字对应表和加密矩阵,克服了传统古 典密码易由字符统计频率破解的弊端,密钥空间大,对 抗“仅有密文攻击”有较高强度。虽然在已知一定明、密 文对的情况下,容易重构出加密矩阵,易受已知明文攻 击,但仍可作为其他密码体系的致乱工具。 (下转34页) 5 环境科学 表2气象站累年风速年际变化表 单位:m/s 2015年(第44卷)第11期 (GB/T 18710—2002),测风塔处风功率密度等级分别为 6级、2级,属风能资源较好区域。 该风电场主风向和主风能方向基本一致【3】,以西南 (SW)、西西南(WSW)的风速、风能最大、频次最高,盛 行风向稳定,全年盛行西南风。 该风电场各测风塔70 m高度风速频率主要集中 在3.0—25.0 m/s,3.0 m/s以下和25.0 m/s以上的无效风 速和破坏性风速较少,年内变化小,全年均可发电。 根据((IEC 61400—1—2005>>,风力发电机组轮毂高 度50年一遇最大风速接近于IECⅢ类风机标准37.5 m/s。因此,在山脊上选择安全等级为IECⅢ类及以上 通过气象站搬迁前后、仪器变更前后气象站同期 观测结果对比分析,1998年气象站搬迁之前1984~ 风电机组,在场址高台地则选择IEC II类及以上风电 机组。 1997年年平均风速为1.60 m/s,气象站搬迁后1998~ 2013年年平均风速为1.76 m/s。1998~2004年人工观测 仪器年平均风速为1.88 m/s,采用自动观测仪器后 2005—2013年年平均风速为1.67 m/s。 风电场内测风塔70 m高度风速为15 m/s的湍流 强度为0.063。 4结束语 综上所述,该风电场基本无破坏性风速,盛行风向 从气象站逐年平均风速年际变化表可以看出,气 象站多年平均风速总体上变化有一定波动【”。近3O年 平均风速为1.68 m/s,近20年平均风速为1.67 m/s,近 稳定,其风能资源具有一定的开发价值。 参考文献: 10年平均风速为1.67 m/s,近5年平均风速为1.52 m/s。 由于气象站周围高大建筑物逐年增多及全球气候变化, [1]王新堂,钱喜镇.山东即墨风电场风力资源分析[J].气象科 技,2006(6). 从2009年开始,气象站年平均风速有明显下降趋势。 [2] 肖松,刘志璋.海力素风电场风资源分析[J].能源技术, 3风能资源综合分析圈 从以上分析可知,该风电场场址内美姑1号测风 2006(5). [3]银帮情,蒙卫喜.招远夏甸风电场风能评估及微观选址问 题分析[J].红水河,2011(1). 塔50 m高度平均风速8.84 m/s,风功率密度631.48 W/ m ;美姑2号测风塔50 m高度平均风速6.62 m/s,风功 率密度270.9 W/m2。根据《风电场风能资源评估方法》 [4]GB/T 18710—2002,风电场风能资源评估方法Is]. [5]IEC 61400—1—2005,风电机组设计要求标准IS]. (上接5页) 参考文献: 学版,2015,30(2):56—58. [1]王勇.网络安全文件系统SecNFS中文件密码算法的选择 与实现[J].甘肃科技纵横,2010(3):22—23. [2]王荣波.希尔密码算法原理分析[J].考试周刊,2009(26): 96—97. [4]杨根学.希尔密码的破译[J].娄底师专学报,2000(4):54— 57. [5]徐小华,黎民英.Hill密码加密解密时矩阵的求法[J].电 脑与信息技术,2010,18(2):31—33. [3]侯丽芬.矩阵在密码学中的应用[J].九江学院学报:自然科 

2023年7月31日发(作者:)

信 电技术 2015年(第44卷)第11期 希尔密码原理及应用实例 丁 茜 (中国人民解放军94159部队,甘肃兰州730020) 摘要:为了实现通信双方的信息安全,从密码学原理人手分析了希尔密码的特点及加解密原理及过程,并给出了应用实 例,最后对希尔密码的安全性给出了简单分析,发现了希尔密码引入字符(信息)与数字对应表和加密矩阵,克服了传统古 典密码易由字符统计频率破解的弊端,可作为其他密码体系的致乱工具。 关键词:希尔密码;加密;解密 0引言 随着信息化社会进程的不断深入,计算机科学计 算、网络通信计算得到了极大的发展和广泛的应用。信 息安全在情报传递、电子商务、办公自动化、商品质量 溯源、物流管理等环节扮演着极其重要的角色。通常信 息安全主要解决信息保密性、真实性、完整性、未授权 1 希尔密码的加密与解密原理 希尔密码是一种基于矩阵的线性变换的多字母代 换多表密码体制,相对于凯撒密码、棋盘密码、维吉尼 亚密码、普莱费尔密码以及仿射密码等古典密码而言, 其优势在于隐藏了字符的频率信息,抵抗统计分析,使 得通过字频破译密文的传统方法失效。希尔密码主要 特点有:(1)可以较好地抑制自然语言的统计特性,对 抗“仅有密文攻击”有较高强度;(2)密钥空间大,具有 一拷贝和所寄生系统的安全性问题。现代信息安全理论 的核心问题就是密码学原理及其应用,出现了大量的 密码体系及各自破解方法,加密方法包括对称密码体 制和公钥密码体制,而且两者结合的混合体制也受到 研究学者越来越多的关注。密码是为了实现通信双方 定的抗暴力攻击能力;(3)在已知一定明、密文对的 情况下,容易重构出加密矩阵,易受已知明文攻击,但 仍可以作为其他密码体系的致乱工具[3】。 在希尔密码加密过程中,明文被分成m个字母构 成的若干分组,最后一组不够m个字母则用其他字母 补足,每次加密一个分组,分组中的每一个字符都对分 组中另外一个字符的加密起作用,每组用m个密文字 母代换,这种代换由m个线性方程决定,其中字母a z分别用数字0,1,2,…,24,25表示。加密算法基本思 想是将Z个明文字母通过线性变换将它们转换为Z个 信息安全,采用特定的法则编制的明密变换符号,以防 止第三者对信息的截取[1]。在密码学中,需要变换的原 消息称为明文消息,明文经过变换成为另一种隐蔽的 形式称为密文消息,完成变换的过程称作加密,其逆过 程(由密文恢复出明文的过程)称作解密t21。保密通信机 理如图1所示。 加密E:c=Ek(m) 密文字母的加密算法,加密算法的密钥K就是一个变 换矩阵本身,即:M=m1m2…mt, (M)=C]C2…Ct。 解密D:m=D (c) C =k llm1+k lz m2+...k l,m ,mo(d n )图1通信机理 其中,m为明文,c为密文, 为密钥。加密算法:通 过 对m进行运算生成c的算法,记为E。解密算法: 通过|j}对c进行运算生成m的算法,记为D。加密和解 密过程分别记为c= (m)和m=D (c o 其中【:) , 1十2十…2,mL。Q作者简介:丁茜(1973一),女,汉族,陕西绥德人,大学本科,工程师,主要研究方向:计算机网络安全。 4 2015年(第44卷)第11期 信息技术 cl m1 m2 .其中C= ●C2 ●● =. M= ●●● ( )M。 ( ( (1,14)(对应BO)。 /:4(mod 26, 即相互对应的密文也有两组(4,0)(对应EA), c1 mI 解密:M=K C(mod26)。 注:其中所有算术运算都在模26下进行,m为某个 因此,good的加密结果为EABO。 Step3:解密计算 固定的正整数,密钥 上的 可逆矩阵}(mod26), 明文 与密文C均为Z维向量。 ( ]= (芝]=( ]( ]:( ]=(三]cmod26) 2 求解加密矩阵的逆矩阵 虽然希尔密码引入字符(信息)与数字对应表和加 密矩阵,当加密矩阵阶数足够大时能够较好地抵抗频 率分析,但是在应用希尔密码加密解密时,加密矩阵K 必须符合一定的条件,才能保证加密的正确性,否则倘 若随便拿一个矩阵进行加密,其逆矩阵若不存在,从而 无法加密。模26加密矩阵的逆矩阵存在的充分必要条 件为I K I是26互素,即若互素成立则能够求解出在模 26意义下的乘法逆。关于加密矩阵的逆矩阵的计算通 常可以采用以下两种方法: (1)使用伴随矩阵,其计算公式为K~= (mod26) xK’(mod26),其中K 为K的伴随矩阵, 为K的行 列式的值。 (2)使用增广矩阵,在K右侧附加一个n阶单位矩 阵,再通过初等变换将增广矩阵的左侧变换为一个//, 阶单位矩阵,这时右侧便是所求的逆矩阵,在求解过程 中可以借助模26下的乘法逆表实现。 3 希尔密码应用实例 假设密钥为 :f,63 7 8 ],K-I: 823 1 69 ],加密明 文为good,其加密过程如下: Step1:分组,把明文划为两组:(6,14)(对应go)和 (14,3)(对应od) Step2: ̄ltl密计算 (三)=K( ]=(; )(三]=( ]=(:]cm。d2回 ( ]= (宝]=( ](。4l]=( ]=( ]cm。d26 根据对应规则获取正确明文good。 4 希尔密码安全性 从破译密码的角度来看,传统的密码有一个致命的 弱点,就是破译者可从统计出来的字符频率中找到规 律,进而找出破译的突破口,尤其在计算机技术高速发 达的今天,破译的速度更快。希尔密码算法则完全克服 了这一缺陷,以矩阵乘法运算和逆运算为基础,引入字 符(信息)与数字对应表和加密矩阵,当加密矩阵阶数 足够大时能够较好地抵抗频率分析。当然,希尔密码的 缺点也相对明显,线性变换的安全性较弱,易被攻破, 黑客正是利用这种密码的弱点来向用户频频发起攻 击。根据希尔密码加解密原理可知,希尔密码的破解关 键在于设法求解加密矩阵A的逆矩阵,而一个线性变 换完全可以由一组基的变换确定,所以把加密明文以 个字符为一组进行划分,再由nxn的矩阵进行加密,若 能破解出密文中 个独立向量Ap ,Ap:,…,Ap 的明文 P ,P ,…,P ,就可以确定加密矩阵及其逆矩阵,实现密 码破解。即便如此,希尔密码仍可作为其他密码体系的 致乱工具,得到推广和应用 。 5 结束语 希尔密码以矩阵乘法运算和逆运算为基础,引入 字符(信息)与数字对应表和加密矩阵,克服了传统古 典密码易由字符统计频率破解的弊端,密钥空间大,对 抗“仅有密文攻击”有较高强度。虽然在已知一定明、密 文对的情况下,容易重构出加密矩阵,易受已知明文攻 击,但仍可作为其他密码体系的致乱工具。 (下转34页) 5 环境科学 表2气象站累年风速年际变化表 单位:m/s 2015年(第44卷)第11期 (GB/T 18710—2002),测风塔处风功率密度等级分别为 6级、2级,属风能资源较好区域。 该风电场主风向和主风能方向基本一致【3】,以西南 (SW)、西西南(WSW)的风速、风能最大、频次最高,盛 行风向稳定,全年盛行西南风。 该风电场各测风塔70 m高度风速频率主要集中 在3.0—25.0 m/s,3.0 m/s以下和25.0 m/s以上的无效风 速和破坏性风速较少,年内变化小,全年均可发电。 根据((IEC 61400—1—2005>>,风力发电机组轮毂高 度50年一遇最大风速接近于IECⅢ类风机标准37.5 m/s。因此,在山脊上选择安全等级为IECⅢ类及以上 通过气象站搬迁前后、仪器变更前后气象站同期 观测结果对比分析,1998年气象站搬迁之前1984~ 风电机组,在场址高台地则选择IEC II类及以上风电 机组。 1997年年平均风速为1.60 m/s,气象站搬迁后1998~ 2013年年平均风速为1.76 m/s。1998~2004年人工观测 仪器年平均风速为1.88 m/s,采用自动观测仪器后 2005—2013年年平均风速为1.67 m/s。 风电场内测风塔70 m高度风速为15 m/s的湍流 强度为0.063。 4结束语 综上所述,该风电场基本无破坏性风速,盛行风向 从气象站逐年平均风速年际变化表可以看出,气 象站多年平均风速总体上变化有一定波动【”。近3O年 平均风速为1.68 m/s,近20年平均风速为1.67 m/s,近 稳定,其风能资源具有一定的开发价值。 参考文献: 10年平均风速为1.67 m/s,近5年平均风速为1.52 m/s。 由于气象站周围高大建筑物逐年增多及全球气候变化, [1]王新堂,钱喜镇.山东即墨风电场风力资源分析[J].气象科 技,2006(6). 从2009年开始,气象站年平均风速有明显下降趋势。 [2] 肖松,刘志璋.海力素风电场风资源分析[J].能源技术, 3风能资源综合分析圈 从以上分析可知,该风电场场址内美姑1号测风 2006(5). [3]银帮情,蒙卫喜.招远夏甸风电场风能评估及微观选址问 题分析[J].红水河,2011(1). 塔50 m高度平均风速8.84 m/s,风功率密度631.48 W/ m ;美姑2号测风塔50 m高度平均风速6.62 m/s,风功 率密度270.9 W/m2。根据《风电场风能资源评估方法》 [4]GB/T 18710—2002,风电场风能资源评估方法Is]. [5]IEC 61400—1—2005,风电机组设计要求标准IS]. (上接5页) 参考文献: 学版,2015,30(2):56—58. [1]王勇.网络安全文件系统SecNFS中文件密码算法的选择 与实现[J].甘肃科技纵横,2010(3):22—23. [2]王荣波.希尔密码算法原理分析[J].考试周刊,2009(26): 96—97. [4]杨根学.希尔密码的破译[J].娄底师专学报,2000(4):54— 57. [5]徐小华,黎民英.Hill密码加密解密时矩阵的求法[J].电 脑与信息技术,2010,18(2):31—33. [3]侯丽芬.矩阵在密码学中的应用[J].九江学院学报:自然科