You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

352 lines
13 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 13 | 如何通过有限向量空间加持的希尔密码,提高密码被破译的难度?
你好,我是朱维刚。欢迎你继续跟我学习线性代数。
今天我要讲的内容是“如何通过有限向量空间加持的希尔密码,提高密码被破译的难度”。
这篇的内容会非常有趣是和密码加密、解密有关的。不知道你有没有看过电影《模仿游戏》故事描述的是阿兰·图灵在二战期间破译德军的恩尼格玛密码机Enigma很精彩我看了很多遍。
![](https://static001.geekbang.org/resource/image/ac/5b/ac9afcc1194bc25f2ddcc5fb109bb85b.jpg)
不过电影毕竟是电影,有许多内容是不现实的,好在表达出来的破译恩尼格玛密码的核心观点是正确的。要破译一份被恩尼格玛机加密的密文,需要这三类信息:
1. 恩格玛机的工作原理及内部构造,包括每个转子的线路连接;
2. 德军对恩格玛机的操作守则;
3. 德军所使用的每日初始设置。恩格玛机的每日初始设置包含了三个信息即转子的排列顺序、每个转子的初始位置以及插线板的设置。这些信息被印刷在密码本上分发至德军全军每24小时更换一次设置每月更换一次密码本。
这些在电影里确实都交代了,我也不过多剧透了。其实,恩尼格玛密码机的本质就是**替换密码**。而今天我要讲的也是一种替换密码——希尔密码。因为我们专栏讲的是线性代数,所以,这篇应用我们会以矩阵论原理为基础,来进行讲解。
## 为什么需要希尔密码?
要讲密码,我们得先知道人们为什么需要它。
最古老、最原始的加密算法,会把明文的字母按照某种配对关系替换成其他的字母,从而得到一段别人看不懂的密文,许多谍战剧用到过这类方法。看起来,这个方法好像很难人为进行破解,但从语言和统计学角度看,它其实是漏洞百出的。
举个例子,在一篇普通英语文章中,各字母出现的概率有很大的不同。如果我们对足够多的文本进行分析,就可以统计出每一个字母在英文文本中出现的平均概率。
![](https://static001.geekbang.org/resource/image/6d/af/6de28fde3e500f4cefa8f48b97af48af.png)
上面这张图来自维基百科显示的是26个字母在普通的英文文本中出现的概率。
只要我们能够获取足够长的密文进行分析的话,通过字母出现的频率,我们同样能够猜到相应的原始字母,这并不安全。所以,随着安全性需求的提高,人们有必要寻找一种容易将字母的自然频度隐蔽或均匀化,并使得统计分析足够安全可靠的加密方法。而希尔密码能基本满足这一要求,那么希尔密码是怎么做到这一点的呢?
## 希尔密码原理
我们先来看一下希尔密码的原理。根据百度百科的定义希尔密码Hill Cipher是运用基本矩阵论原理的替换密码由Lester S. Hill在1929年发明。每个字母当作26进制数字A=0B=1C=2… ,把一串字母当成$n$维向量,和一个$n×n$的矩阵相乘再将得出的结果和26进行模运算。
所以,希尔加密算法的基本思想是,通过线性变换将固定数量的明文字母转换为同样数量的密文字母,解密只要作一次逆变换就可以了,而密钥就是变换矩阵本身。
现在,我们再通过数学的方式来表达一下,希尔密码是如何通过三步来实现加密的。
第一步,设置加密矩阵$E$。
第二步对照字母编码表自行设定得到数字并把明文消息分割成大小为n的多个块$v\_{1},v\_{2},…$并且忽略空格。这里之所以忽略空格是因为一般情况下密码传递的信息不会过于复杂。如果密码过于复杂是可以分多次传递的。这里的n表示的密钥的阶数密钥的阶数越高也就是n越大的话破译的难度也就越大所需要的计算量也就越大。
第三步,每个消息块和加密矩阵$E$相乘:$Ev\_{1}, Ev\_{2},…$并和26进行模运算最后对照字母编码表得到密文。
同样,我们把这三步倒过来,就能实现解密了。
第一步,计算加密矩阵$E$的逆矩阵$D \\equiv E^{-1}(\\bmod 26)$。
第二步,对照字母编码表得到数字,把它和解密矩阵$D$相乘并和26进行模运算。
第三步,对照编码表,得到原始明文。
这里你需要注意的是,加密矩阵很关键,它就是我们通常意义上所说的“密钥”,也就是打开密码的钥匙。
通过前面讲解的加密解密步骤,我们可以看出,希尔密码之所以很难被破译,是因为它设置了三道关卡:
1. 列矩阵的维度未知;
2. 对应字母表的排列未知;
3. 加密矩阵(或者说密钥)未知。
想要破解希尔密码,就需要同时获取到通过这三道关卡的钥匙,这谈何容易。
## 希尔密码实例
好了,原理都讲完了,现在我们通过一个例子来实际地看下希尔密码加密和解密的过程。
假设A和B双方有一条重要消息要沟通双方很早就建立了密钥沟通机制每过一段时间都会更新密钥。在这次的密钥更新周期中正确的密钥也就是加密矩阵是一个3×3矩阵。
$$
E=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]
$$
这一次A要给B的消息是“ILIKEBODYCOMBAT”我们用之前的三步在A方先来加密
第一步,定义加密矩阵,也就是刚才的$E$矩阵。
![](https://static001.geekbang.org/resource/image/9c/f1/9c7678f672c3fc46746b5504d336d0f1.png)
第二步对照字母编码表得到数字8、11、8、10、4、1、14、3、24、2、14、12、1、0、19。接下来把明文消息分割成大小为3的5个块也就是维度为3的5个列矩阵。
$$
v\_{1}=\\left\[\\begin{array}{c}
8 \\\\\\
11 \\\\\\
8
\\end{array}\\right\], v\_{2}=\\left\[\\begin{array}{c}
10 \\\\\\
4 \\\\\\
1
\\end{array}\\right\], v\_{3}=\\left\[\\begin{array}{c}
14 \\\\\\
3 \\\\\\
24
\\end{array}\\right\], v\_{4}=\\left\[\\begin{array}{c}
2 \\\\\\
14 \\\\\\
12
\\end{array}\\right\], v\_{5}=\\left\[\\begin{array}{c}
1 \\\\\\
0 \\\\\\
19
\\end{array}\\right\]
$$
第三步,将每个消息块和加密矩阵$E$相乘:
$$
E v\_{1}=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]\\left\[\\begin{array}{c}
8 \\\\\\
11 \\\\\\
8
\\end{array}\\right\]=\\left\[\\begin{array}{c}
320 \\\\\\
360 \\\\\\
467
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
8 \\\\\\
22 \\\\\\
25
\\end{array}\\right\]
$$
$$
E v\_{2}=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]\\left\[\\begin{array}{c}
10 \\\\\\
4 \\\\\\
1
\\end{array}\\right\]=\\left\[\\begin{array}{c}
157 \\\\\\
204 \\\\\\
283
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
1 \\\\\\
22 \\\\\\
23
\\end{array}\\right\]
$$
$$
E v\_{3}=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]\\left\[\\begin{array}{c}
14 \\\\\\
3 \\\\\\
24
\\end{array}\\right\]=\\left\[\\begin{array}{c}
180 \\\\\\
470 \\\\\\
691
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
24 \\\\\\
2 \\\\\\
15
\\end{array}\\right\]
$$
$$
E v\_{4}=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]\\left\[\\begin{array}{c}
2 \\\\\\
14 \\\\\\
12
\\end{array}\\right\]=\\left\[\\begin{array}{c}
360 \\\\\\
370 \\\\\\
458
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
22 \\\\\\
6 \\\\\\
16
\\end{array}\\right\]
$$
$$
E v\_{5}=\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]\\left\[\\begin{array}{c}
1 \\\\\\
0 \\\\\\
19
\\end{array}\\right\]=\\left\[\\begin{array}{c}
25 \\\\\\
203 \\\\\\
305
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
25 \\\\\\
21 \\\\\\
19
\\end{array}\\right\]
$$
最后对照字母编码表得到密文“IWZBWXBCGWGQZVT”。
B拿到这个密文后使用三步来解密
第一步计算加密矩阵E的逆矩阵$D$
$$
D \\equiv\\left\[\\begin{array}{ccc}
6 & 24 & 1 \\\\\\
13 & 16 & 10 \\\\\\
20 & 17 & 15
\\end{array}\\right\]^{-1}(\\bmod 26) \\equiv\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]
$$
第二步对照字母编码表得到数字把它和解密矩阵D相乘并和26进行模运算得到相应结果。
$$
\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]\\left\[\\begin{array}{c}
8 \\\\\\
22 \\\\\\
25
\\end{array}\\right\]=\\left\[\\begin{array}{c}
424 \\\\\\
869 \\\\\\
632
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
8 \\\\\\
11 \\\\\\
8
\\end{array}\\right\]
$$
$$
\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]\\left\[\\begin{array}{c}
1 \\\\\\
22 \\\\\\
23
\\end{array}\\right\]=\\left\[\\begin{array}{c}
348 \\\\\\
680 \\\\\\
469
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
10 \\\\\\
4 \\\\\\
1
\\end{array}\\right\]
$$
$$
\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]\\left\[\\begin{array}{c}
24 \\\\\\
2 \\\\\\
15
\\end{array}\\right\]=\\left\[\\begin{array}{c}
352 \\\\\\
835 \\\\\\
648
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
14 \\\\\\
3 \\\\\\
24
\\end{array}\\right\]
$$
$$
\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]\\left\[\\begin{array}{c}
22 \\\\\\
6 \\\\\\
16
\\end{array}\\right\]=\\left\[\\begin{array}{c}
366 \\\\\\
846 \\\\\\
662
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
2 \\\\\\
14 \\\\\\
12
\\end{array}\\right\]
$$
$$
\\left\[\\begin{array}{ccc}
8 & 5 & 10 \\\\\\
21 & 8 & 21 \\\\\\
21 & 12 & 8
\\end{array}\\right\]\\left\[\\begin{array}{c}
25 \\\\\\
21 \\\\\\
19
\\end{array}\\right\]=\\left\[\\begin{array}{c}
495 \\\\\\
1092 \\\\\\
929
\\end{array}\\right\] \\bmod 26=\\left\[\\begin{array}{c}
1 \\\\\\
0 \\\\\\
19
\\end{array}\\right\]
$$
最后B通过对照编码表得到了原始明文“ILIKEBODYCOMBAT”。
这里你也许会问密钥为什么用的是3×3的可逆矩阵那是我为了例子方便而设置的你完全可以设置更高阶的矩阵。就像之前说的密钥的阶数越高也就是$n$越大的话,破译的难度也就越大,所需要的计算量也就越大。
所以,从破译密码的角度来看,传统的密码有一个致命弱点,就是破译者可从统计出来的字符频率中找到规律,进而找出破译的突破口。尤其是在计算机技术高度发达的今天,破译的速度更快。而希尔密码算法则完全克服了这一缺陷,它通过采用线性代数中的矩阵乘法运算和逆运算,能够较好地抵抗频率分析,很难被攻破。
## 本节小结
这一节课的内容都和密码学有关,感觉像是搞谍战一样。但其实它的核心很简单,就是通过基础篇中学到的矩阵和逆矩阵的知识,来实现希尔密码。希尔密码的关键就是定义加密矩阵,或者说密钥、字母表排列方式和列矩阵的维度,通过线性变换将固定数量的明文字母转换为同样数量的密文字母,而解密则只要作一次逆变换就可以了。
当然现实中还有更复杂的加密算法其中最著名的且用到线性代数的加密算法是AES想必你平时也经常看到或用到过。AES是一个迭代的、对称密钥分组的密码它可以使用128、192和256位密钥并且用128、192和256位分组加密和解密数据其中密钥长度与分组长度是独立的。
## 线性代数练习场
请你做一回“特工”尝试使用希尔密码来给明文“MACHINELEARNING”做加密和解密。
> 提醒你可以自行定义加密矩阵、字母表排列方式和列矩阵的维度。加密矩阵可以使用之前介绍的3×3可逆矩阵也可以使用其它n×n的可逆矩阵。
欢迎在留言区晒出你的加密和解密过程,我会及时回复。同时,也欢迎你把这篇文章分享给你的朋友,一起讨论、学习。