ヒルサイファーは選択平文攻撃に対してどのように脆弱ですか?
ヒル暗号は、レスターSによって発明された多表式暗号です。ヒル暗号は、平文を暗号文に暗号化し、暗号文を平文に復号化する段階で、行列の概念と線形合同のアプローチを組み合わせたコーディングシステムです。
Hill Cipherは、暗号化と復号化による行列の乗算に役立つため、平文の同じアルファベットと暗号文の同じアルファベットのそれぞれを復元しません。多表式暗号であるHillCipherは、処理されるテキストが特定のサイズのブロックに分割されるため、ブロック暗号として分類できます。
1つのブロック内の各文字は、暗号化および復号化手順の他の文字に影響を与えるため、類似した文字が類似した文字にマップされません。
Hill Cipherは、暗号解読者が暗号文ファイルのみを理解することによってのみ完了する場合、解決するのが非常に複雑な古典的な暗号アルゴリズムに含まれています。ただし、暗号解読者が暗号文ファイルと平文ファイルの要素を持っている場合、このアプローチは非常に簡単に解決できます。この暗号解読技術は既知平文攻撃と呼ばれます。
ヒル暗号の基礎には、行列の乗算手法と行列の逆手法が必要です。 Hill Cipherに不可欠なのは、マトリックスn x nであり、nはブロックサイズです。
このキーになるK行列は、逆K-1を持つ可逆行列である必要があります。したがって、K-1行列は復号化に使用されるキーであるため、キーは逆行列である必要があります。
ヒル暗号のフェーズは次のとおりです-
-
ヒル暗号では、平文は同じサイズのブロックに分割されます。
-
ブロック内の各文字がブロック内の新しい文字の暗号化を提供するように、ブロックは一度に1つずつ暗号化されます。
-
ヒル暗号では、キーはサイズm x mの正方行列です。ここで、mは、キー行列Kを呼び出すことができる場合、ブロックのサイズを定義します。
$$ \ mathrm {K =\ begin {bmatrix} K_ {11}&K_ {12}&K_ {1m} \\ K_ {21}&K_ {22}&K_ {2m} \\ K_ {31}&K_ {32}&K_ {3m} \\ \ end {bmatrix}} $$
-
平文ブロックにm文字ある場合、それはP 1 、P 2 …pm、暗号文ブロックの対応する文字はC 1です 、C 2 …cm 次の式で定義されます-
$$ \ mathrm {C_ {1} =P_ {1} \、K_ {11} + P_ {2} \、K_ {12} + P_ {3} \、K_ {13} \:mod \:26} $ $
$$ \ mathrm {C_ {2} =P_ {1} \、K_ {21} + P_ {2} \、K_ {22} + P_ {3} \、K_ {23} \:mod \:26} $ $
$$ \ mathrm {C_ {3} =P_ {1} \、K_ {31} + P_ {2} \、K_ {32} + P_ {3} \、K_ {33} \:mod \:26} $ $
-
これらの方程式は、列行列で定義できます-
$$ \ mathrm {\ begin {pmatrix} C_ {1} \\ C_ {2} \\ C_ {3} \ end {pmatrix} =\ begin {pmatrix} K_ {11}&K_ {12}&K_ {13} \\ K_ {21}&K_ {22}&K_ {23} \\ K_ {31}&K_ {32}&K_ {33} \\ \ end {pmatrix} \ begin {pmatrix} P_ {1} \\ P_ {2} \\ P_ {3} \ end {pmatrix} \:mod \:26} $$
-
一般的なヒル暗号では、方程式は次のように定義できます-
$$ \ mathrm {C \:=\:K \、P \:mod \:26} $$
$$ \ mathrm {P \:=\:K ^ {-1} \、C \:mod \:26} $$
-
ヒル暗号は、既知の平文攻撃で簡単に破壊できます。
のようにそれぞれ長さがmの平文暗号文ペアをm個持つことができると仮定します。$$ \ mathrm {C_ {i} \、=\、K \、P_ {i} \:for \:1 \ leq i \ leq m} $$
-
未知のキー行列Kは次のように計算できます-
$$ \ mathrm {K =C_ {i} \:P_ {i} ^ {-1}} $$
そして、キーが計算されると、簡単に壊れる可能性があります。
-
SMB1 はランサムウェア攻撃に対してどの程度脆弱か?
SMB またはサーバー メッセージ ブロックは、コンピューター ネットワーキングで一般的な用語です。 Barry Feigenbaum は、1980 年代に IBM で SMB を設計しました。 SMB の主な目的は、ネットワーク上のノード間でプリンター、ファイル、およびシリアル ポートへの共有アクセスを提供することです。プロセス間通信用のトランザクション プロトコルを運ぶことができます。 Server Message Block の使用には、主に Windows コンピュータが含まれます。サーバー コンポーネントとクライアント コンポーネントに使用される Windows サービスは、それぞ
-
攻撃対象領域とは何か、またそれを減らす方法は
ハッカーがネットワークに侵入してデータを盗むために使用できるすべての方法または方法は、攻撃面と呼ばれます。攻撃対象領域をできるだけ小さく保つことが重要です。ハッカーが対処する攻撃経路がわずかしかない場合、ハッカーはより単純な獲物を求めてプロジェクトをすぐにやめてしまいます。一般的な攻撃対象領域は、デジタルと物理の 2 つのカテゴリに分けられます。 攻撃面とは デジタル攻撃面: これには、ソフトウェア、Web サイト、サーバー、および企業または組織のシステムにデジタルでリンクできるその他すべてに基づく危険が含まれます。フィッシング メールや低品質の暗号化によるインターネットからの潜在的なリ