-
传统的Hill加密算法将英文字母、数字以及常见的符号构成编码字符集.编码字符集的基数为p,以一定的编码规则进行编码,并对应0到p-1之间的整数,但是如果编码字符集的基数p不为素数[1],还必须使得加密矩阵行列式的值在模p下有乘法逆元;文献[2-3]给出了在模26情况下的数字方阵作为密钥矩阵需要满足的要求,并给出了在模26意义下选取密钥矩阵以及MATLAB求解逆矩阵的方法;文献[4]针对密钥矩阵在模26意义下的逆矩阵可能是分数的问题提出了行列变换的改进,当p为素数时,可以得到一个具有p个元素的有限域GF(p),但其上的Hill加密的密钥矩阵易受到暴力攻击.
有限域GF(28)是一种特殊的有限域[5],其具有28个元素,而不是像有限域GF(p)上必须有p个元素(p为素数).有限域GF(28)上每个元素都可以表示为8位的二进制数,并可以将元素唯一地映射为一个系数为0,1的8次以下的一元多项式,其有限域上的多项式的加法和乘法等运算具有封闭性,在密码学、信息编码等领域都是很重要的数学工具[6].有限域GF(28)的算术运算具有一定的复杂性和特殊性(表中的space表示空格符).
本文论述有限域GF(28)上的Hill加密是对传统Hill加密的衍生,把有限域GF(28)上互为伪逆的一对矩阵作为加密和解密密钥,能满足安全密码系统的基本条件.本文选取空格和255个互异的可见字符进行字符编码,如表 1所示,并按照0~255的顺序对表格中的字符按照行优先进行编码.
Hill Encryption Derivative Algorithm in Finite Field GF(28) with High-Matrix as Key Matrix
-
摘要: 针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(28)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(28)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(28)上Hill加密衍生算法的抗攻击能力.Abstract: In traditional Hill encryption algorithm, the modulo P multiplication of the invertible matrix and plaintext vector in finite field GF(P) are used to calculate ciphertext vector. This paper proposes a new Hill encryption derivative algorithm in finite field GF(28), which takes polynomial high-matrix as the key matrix. In this new Hill encryption derivative algorithm, plaintext vector is composed of the polynomial derived from the corresponding plaintext, a column of key matrix is selected as translation increment randomly modulo eighth degree irreducible polynomial p(x) multiplication of the polynomial high-matrix and plaintext vector in finite field GF(28) is done. Then modulo eighth degree irreducible polynomial p(x) addition of the product and translation increment in finite field GF(28) is carried out, thus the polynomial ciphertext vector is obtained, and the purpose of encrypting the plaintext messages is achieved. Because it is more difficult to get plaintext from ciphertext under the condition that eighth degree irreducible polynomial, key matrix and random selected translation vector are unknown, the new Hill encryption derivative algorithm in finite field GF(28) improves the capability for anti-attack.
-
Key words:
- finite field GF(28) /
- Hill encryption /
- polynomial high-matrix /
- irreducible polynomial .
-
表 1 字符编码表
space a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 ! @ # $ % ^ & * ( ) - _ = + ~ ` [ ] \ ; , . / { } : " ’ < > ? α β γ δ ε ζ η θ ι κ λ μ ν ξ ο π ρ σ τ υ φ χ ψ ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ ∧ Μ Ν Ξ Ο ∏ Ρ ∑ Τ Υ Φ Χ Ψ Ω ℃ ℉ Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ Ⅵ Ⅶ Ⅷ Ⅸ Ⅹ Ⅺ Ⅻ ⅰ ⅱ ⅲ ⅳ ⅴ ⅵ ⅶ ⅷ ⅸ ⅹ А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я ★ ☆ ▲ △ ◆ ◇ ■ □ ⊙ ○ ▽ 『 』 〖 〗 《 》 〔 〕 「 」 【 】 £ ¢ ¥ ← ↑ → ↓ ↖ ↗ ↘ ↙ ∈ √ ∞ ∽ ≈ ∵ ∷ ※ ≌ ∫ ≦ ≧ ≮ ≯ ≡ ≠ × ÷ ± · ≤ ≥ § 表 2 多项式环GF(2)[x]上所有8次不可约多项式的系数向量
[1,0,0,0,1,1,0,1,1], [1,0,0,0,1,1,1,0,1], [1,0,0,1,0,1,0,1,1] [1,0,0,1,0,1,1,0,1], [1,0,0,1,1,1,0,0,1], [1,0,0,1,1,1,1,1,1] [1,0,1,0,0,1,1,0,1], [1,0,1,0,1,1,1,1,1], [1,0,1,1,0,0,0,1,1] [1,0,1,1,0,0,1,0,1], [1,0,1,1,0,1,0,0,1], [1,0,1,1,1,0,0,0,1] [1,0,1,1,1,0,1,1,1], [1,0,1,1,1,1,0,1,1], [1,1,0,0,0,0,1,1,1] [1,1,0,0,0,1,0,1,1], [1,1,0,0,0,1,1,0,1], [1,1,0,0,1,1,1,1,1] [1,1,0,1,0,0,0,1,1], [1,1,0,1,0,1,0,0,1], [1,1,0,1,1,0,0,0,1] [1,1,0,1,1,1,1,0,1], [1,1,1,0,0,0,0,1,1], [1,1,1,0,0,1,1,1,1] [1,1,1,0,1,0,1,1,1], [1,1,1,0,1,1,1,0,1], [1,1,1,1,0,0,1,1,1] [1,1,1,1,1,0,0,1,1], [1,1,1,1,1,0,1,0,1], [1,1,1,1,1,1,0,0,1] -
[1] 万福永, 戴浩晖. Hill 2密码体系加密过程中的哑元问题[J].数学的实践与认识, 2007, 37(8):87-90. doi: 10.3969/j.issn.1000-0984.2007.08.016 [2] 杨淑菊. Hill密码的加密解密矩阵的求法[J].价值工程, 2016, 35(26):285-287. doi: http://d.old.wanfangdata.com.cn/Periodical/jzgc201626113 [3] 徐小华, 黎民英. Hill密码加密解密时矩阵的求法[J].电脑与信息技术, 2010(02):31-33. doi: 10.3969/j.issn.1005-1228.2010.02.011 [4] 王容, 廖群英, 王云莹, 等. Hill加密算法的改进[J].四川师范大学学报(自然科学版), 2015, 38(1):8-14. doi: 10.3969/j.issn.1001-8395.2015.01.002 [5] 付卫平, 陈继业.有限域GF(2~n)的一种除法运算算法[J].邵阳学院学报(自然科学版), 2015, 12(2):3-10. doi: 10.3969/j.issn.1672-7010.2015.02.001 [6] 蒲保兴, 王伟平.线性网络编码运算代价的估算与分析[J].通信学报, 2011, 32(5):47-55. doi: 10.3969/j.issn.1000-436X.2011.05.007 [7] 焦占亚, 曾永莹, 刘海峰.一次一密的密码算法研究[J].西安科技大学学报, 2005, 25(4):477-480. doi: 10.3969/j.issn.1672-9315.2005.04.017 [8] 谢邦杰.线性代数[M].北京:人民教育出版社, 1978. [9] 王松桂, 杨振海.广义逆矩阵及其应用[M].北京:北京工业大学出版社, 1996. [10] 张玉安, 冯登国.一种实用的仿一次一密分组加密方案[J].北京邮电大学学报, 2005, 28(2):101-104. doi: 10.3969/j.issn.1007-5321.2005.02.025 [11] 刘海峰, 吴鹏, 马令坤.基于有限域上圆锥曲线的分组加密算法及实现[J].吉林大学学报(理学版), 2012, 50(1):54-58. doi: http://d.old.wanfangdata.com.cn/Periodical/jldxzrkxxb201201010 [12] 卢开澄.计算机密码学:计算机网络中的数据保密与安全[M]. 3版.北京:清华大学出版社, 2003. [13] 刘海峰, 何立勇, 郭改慧, 等. Hill密码体系中的加密矩阵与哑元[J].西南大学学报(自然科学版), 2014, 36(11):138-142. doi: http://xbgjxt.swu.edu.cn/jsuns/jsuns/ch/reader/view_abstract.aspx?file_no=2014-11-138&flag=1
计量
- 文章访问数: 712
- HTML全文浏览数: 412
- PDF下载数: 64
- 施引文献: 0