|
- 2018
GF(28)上高矩阵为密钥矩阵的Hill加密衍生算法
|
Abstract:
针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(28)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(28)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(28)上Hill加密衍生算法的抗攻击能力.
In traditional Hill encryption algorithm, the modulo P multiplication of the invertible matrix and plaintext vector in finite field GF(P) are used to calculate ciphertext vector. This paper proposes a new Hill encryption derivative algorithm in finite field GF(28), which takes polynomial high-matrix as the key matrix. In this new Hill encryption derivative algorithm, plaintext vector is composed of the polynomial derived from the corresponding plaintext, a column of key matrix is selected as translation increment randomly modulo eighth degree irreducible polynomial p(x) multiplication of the polynomial high-matrix and plaintext vector in finite field GF(28) is done. Then modulo eighth degree irreducible polynomial p(x) addition of the product and translation increment in finite field GF(28) is carried out, thus the polynomial ciphertext vector is obtained, and the purpose of encrypting the plaintext messages is achieved. Because it is more difficult to get plaintext from ciphertext under the condition that eighth degree irreducible polynomial, key matrix and random selected translation vector are unknown, the new Hill encryption derivative algorithm in finite field GF(28) improves the capability for anti-attack
[1] | 万福永, 戴浩晖. Hill 2密码体系加密过程中的哑元问题[J]. 数学的实践与认识, 2007, 37(8): 87-90. DOI:10.3969/j.issn.1000-0984.2007.08.016 |
[2] | 杨淑菊. Hill密码的加密解密矩阵的求法[J]. 价值工程, 2016, 35(26): 285-287. |
[3] | 刘海峰, 何立勇, 郭改慧, 等. Hill密码体系中的加密矩阵与哑元[J]. 西南大学学报(自然科学版), 2014, 36(11): 138-142. |
[4] | 徐小华, 黎民英. Hill密码加密解密时矩阵的求法[J]. 电脑与信息技术, 2010(02): 31-33. DOI:10.3969/j.issn.1005-1228.2010.02.011 |
[5] | 付卫平, 陈继业. 有限域GF(2~n)的一种除法运算算法[J]. 邵阳学院学报(自然科学版), 2015, 12(2): 3-10. DOI:10.3969/j.issn.1672-7010.2015.02.001 |
[6] | 焦占亚, 曾永莹, 刘海峰. 一次一密的密码算法研究[J]. 西安科技大学学报, 2005, 25(4): 477-480. DOI:10.3969/j.issn.1672-9315.2005.04.017 |
[7] | 谢邦杰. 线性代数[M]. 北京: 人民教育出版社, 1978. |
[8] | 王松桂, 杨振海. 广义逆矩阵及其应用[M]. 北京: 北京工业大学出版社, 1996. |
[9] | 张玉安, 冯登国. 一种实用的仿一次一密分组加密方案[J]. 北京邮电大学学报, 2005, 28(2): 101-104. DOI:10.3969/j.issn.1007-5321.2005.02.025 |
[10] | 王容, 廖群英, 王云莹, 等. Hill加密算法的改进[J]. 四川师范大学学报(自然科学版), 2015, 38(1): 8-14. DOI:10.3969/j.issn.1001-8395.2015.01.002 |
[11] | 蒲保兴, 王伟平. 线性网络编码运算代价的估算与分析[J]. 通信学报, 2011, 32(5): 47-55. DOI:10.3969/j.issn.1000-436X.2011.05.007 |
[12] | 卢开澄. 计算机密码学:计算机网络中的数据保密与安全[M]. 3版. 北京: 清华大学出版社, 2003. |
[13] | 刘海峰, 吴鹏, 马令坤. 基于有限域上圆锥曲线的分组加密算法及实现[J]. 吉林大学学报(理学版), 2012, 50(1): 54-58. |