George Hill (criptógrafo y fundador de los métodos criptográficos)

George Hill es uno de los fundadores del campo de la criptografía. Su contribución radica no sólo en la invención del famoso cifrado Hill, sino también en su profundo conocimiento y promoción de la criptografía. Este artículo presentará el principio, el proceso de cifrado y el proceso de descifrado del cifrado Hill, y discutirá las ventajas, desventajas y escenarios de aplicación del cifrado Hill.

¿Cuál es la contraseña de Hill?

El cifrado Hill es un método de cifrado basado en la criptografía de sustitución, que fue inventado por el criptógrafo estadounidense George Hill a principios del siglo XX. El principio del cifrado Hill es dividir el texto sin formato en varios grupos de igual longitud, luego cifrar cada grupo por separado y finalmente unir los grupos cifrados de texto cifrado para formar el texto cifrado final. El proceso de cifrado del cifrado Hill se puede expresar mediante la siguiente fórmula:

Ci=(Pi Ki)mod26

Donde, Ci representa el texto cifrado del i-ésimo carácter y Pi representa el carácter i-ésimo El texto sin formato del carácter, Ki representa el valor del carácter i-ésimo en la clave.

Proceso de cifrado del cifrado Hill

1. Determine la clave

Primero, debe determinar una clave. La longitud de la clave debe ser la misma. la longitud del grupo de texto plano. Por ejemplo, si el texto sin formato se divide en grupos de 3 caracteres, la longitud de la clave también debe ser 3.

2. Agrupe el texto sin formato

Agrupe el texto sin formato de acuerdo con la longitud de agrupación establecida. Si el último grupo es menor que la longitud de agrupación, es necesario rellenarlo. ser para agregar espacios u otros caracteres.

3. Cifre cada grupo

Cifre cada grupo. El método de cifrado consiste en utilizar los caracteres en las posiciones correspondientes de la clave para cifrar los caracteres en las posiciones correspondientes del texto sin formato. . Específicamente, el valor del código ASCII de cada carácter en el texto sin formato se suma al valor del código ASCII del carácter correspondiente en la clave, y luego se toma el módulo 26 para obtener el valor del código ASCII del carácter correspondiente en el texto cifrado.

4. Empalme cada grupo de texto cifrado

Empareje el texto cifrado de cada grupo para formar el texto cifrado final.

Proceso de descifrado del cifrado Hill

1. Determine la clave

El proceso de descifrado es similar al proceso de cifrado. Primero, debe determinar una clave y. la longitud de la clave debe ser la misma que la del paquete de texto sin formato.

2. Agrupe el texto cifrado

Agrupe el texto cifrado según la longitud del grupo establecida. Si el último grupo es menor que la longitud del grupo, es necesario rellenarlo.

3. Descifrar cada grupo

Descifrar cada grupo. El método de descifrado consiste en utilizar los caracteres en las posiciones correspondientes de la clave para descifrar los caracteres en las posiciones correspondientes del texto cifrado. . Específicamente, el valor del código ASCII de cada carácter en el texto cifrado se resta del valor del código ASCII del carácter correspondiente en la clave, y luego se toma el módulo 26 para obtener el valor del código ASCII del carácter correspondiente en el texto sin formato.

4. Empalme cada grupo de textos sin formato.

Une los textos sin formato descifrados de cada grupo para formar el texto sin formato final.

Ventajas y desventajas de Hill Cipher

Las ventajas de Hill Cipher son una velocidad de cifrado rápida, un buen efecto de cifrado, una longitud de clave variable y puede adaptarse a diferentes requisitos de seguridad. La desventaja es que es susceptible a ataques de criptoanálisis, especialmente cuando la longitud de la clave es corta y es fácil de descifrar. Además, el cifrado Hill solo se aplica a caracteres en inglés y no puede cifrar caracteres en otros idiomas.

Escenarios de aplicación del cifrado Hill

Debido a que el cifrado Hill tiene una velocidad de cifrado rápida y un buen efecto de cifrado, se ha utilizado ampliamente en algunos escenarios que no tienen altos requisitos de seguridad. Por ejemplo, los cifrados Hill se pueden utilizar para cifrar contenido de comunicación, como correos electrónicos y mensajes de texto, para evitar que el contenido sea robado. Además, el cifrado Hill también se puede utilizar para cifrar libros de códigos, archivos, etc.