رمزنگاری هیل
وجود شاخصهای آماری برای دو یا سه حرفیها، لستر اس. هیل را به این فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا بلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخصهای آماری متن، به وجود بیاید. این ریاضیدان از جبر ماتریسی بهره گرفت:
الف) هر حرف انگلیسی به ترتیب با عددی صحیح بین ۰ تا 25(A=0; B=1; C=۲; ...) جایگزین میشود.
ب) متن در قالب گروهای n حرفی به n حرف جدید نگاشته میشوند. الگوی تبدیل با روابط خطی زیر توصیف میشود :
میتوان روابط بالا را به صورت ماتریسی نشان داد:
که در آن Pو C دو بردار n*۱ و K ماتریسی n*n است. در رمز «هیل» کلید رمز در حقیقت همین ماتریس K است. برای مثال فرض کنید کلید رمز به صورت زیر فرض شده باشد. ماتریس K
ماتریس کلید نشان میدهد که متن باید به صورت سه حرفی رمز شود. فرض کنید بخواهیم کلمه "ACT" را رمز کنیم:
با این پارامترها، نتیجه رمز هیل به صورت زیر بدست خواهد آمد:
بدین ترتیب سه حرفی ACT به سه حرفی POH تبدیل میشود. در رمزنگاری هیل هر چه طول گروههای n حرفی افزایش یابد، امنیت روش بهبود خواهد یافت ولی در عوض کلید رمز که همان ماتریس K بشدت بزرگ شده و راهی جز یادداشت کردن آن باقی نخواهد ماند که بر خلاف اصول ششگانه کرکهف، امنیت را به گونه دیگری به مخاطره خواهد افکند.
در مجموع روش هیل به حمله مبتنی بر متن شناخته شده حساس است چرا که کاملاً خطی است و با داشتن تعداد کافی متن اصلی و معادل رمز شده میتوان به کلید رمز دست یافت.
شخص آقای هیل و شریکش برای رمزنگاری و رمزگشایی متون، ماشینی مکانیکی را طراحی و به عنوان اختراع در سند US-Patent 1,845,947 به ثبت رساندند! این ماشین که شمای آن را مشاهده میکنید حروف متن را در دستههای شش حرفی، ادغام و رمزنگاری میکرد و کلاً از چرخ دنده و زنجیر و تسمه ساخته میشد و از لحاظ ظاهر به چرخ خیاطی شباهت داشت ولی هیچکس سفارش خرید چنین ماشینی را نداد!
رمزگشایی «هیل» دقیقاً همانند فرایند رمزنگاری است با این تفاوت که به جای ماتریس K وارون آن (یعنی
منابع
- "Hill Cipher Deciphered" provides an excellent explanation of computing matrix inverses with regard to the Hill cipher.
- Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly 36, June-July ۱۹۲۹ (میلادی), pp306–312.
- Lester S. Hill, Concerning Certain Linear Transformation Apparatus of Cryptography, The American Mathematical Monthly 38, ۱۹۳۱ (میلادی), pp135–154.
- Jeffrey Overbey, William Traves, and Jerzy Wojdylo, On the Keyspace of the Hill Cipher, Cryptologia, 29(1), January 2005, pp59–72. (PDF)
- Shahrokh Saeednia, How to Make the Hill Cipher Secure, Cryptologia, 24(4), October 2000, pp353–360.