Модифікований шифр Гілла з шумом та перестановкою
Анотація
У статті запропоновано новий підхід до модифікації класичного шифру Гілла, що спрямовано на підвищення його криптостійкості. Запропонований метод базується на використанні циркулянтної матриці як матриці-ключа, додаткових кроках алгоритму, які включають додавання шуму до тексту повідомлення і здійснення перестановки елементів шифротексту. Оскільки порушується лінійність та зменшується кореляція між відкритим текстом і шифротекстом, то запропонований алгоритм підвищує криптостійкість. Використання циркулярної матриці дозволяє зменшити обчислювальну складність шифрування та дешифрування.
Повний текст:
PDFПосилання
Ігнатович А.О., Павич Н.Я. Моделі підвищення ефективності та надійності блокових шифрів // Вісник ЛДУ БЖД. - 2015. - №11. - С. 101–109.
Adinarayana Reddy K., Vishnuvardhan B., Madhuviswanatham, Krishna A.V.N. A Modified Hill Cipher Based on Circulant Matrices / K. Adinarayana Reddy, B. Vishnuvardhan, Madhuviswanatham, A.V.N. Krishna // Procedia Technology. - 2012. - Vol. 4. - P. 114–118. DOI: 10.1016/j.protcy.2012.05.016.
Agrawal K., Gera A. Elliptic Curve Cryptography with Hill Cipher Generation for Secure Text Cryptosystem // International Journal of Computer Applications. - 2014. - Vol. 106, №1. - P. 18–24.
Akleylek S., Dundua B. Handbook of Formal Analysis and Verification in Cryptography / S. Akleylek, B. Dundua. - CRC Press, 2024. - (Prospects in Pure and Applied Mathematics).
Azanuddin, Kartadie R., Erwis F., Boy A.F., Nasyuha A.H. A combination of Hill cipher and RC4 methods for text security // TELKOMNIKA Telecommunication Computing Electronics and Control. - 2024. - Vol. 22, №2. - P. 351–361. - DOI: 10.12928/TELKOMNIKA.v22i2.25628.
Bedasa M.F., Bedada A.S., Mulatu W.B. Data Encryption and Decryption by Using Hill Cipher Algorithm // Control Theory and Informatics. - 2020. - Vol. 10.
Bruen A. A., Forcinito M. A., McQuillan J. M. Cryptography, Information Theory, and Error-Correction: A Handbook for the 21st Century. 2nd ed. / A. A. Bruen, M. A. Forcinito, J. M. McQuillan. - Wiley, 2021.
Davis P. J. Circulant Matrices. 2nd ed. / P. J. Davis. - New York: Wiley, 1979.
Elgamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. - 1985. - Vol. 31, №4. - P. 469–472. - DOI: https://doi.org/10.1109/TIT.1985.1057074.
ElHabshy A.A. Augmented Hill Cipher // International Journal of Network Security. - 2019. - Vol. 21. - P. 812–818.
Golub G. H., Van Loan C. F. Matrix Computations. 3rd ed. / G. H. Golub, C. F. Van Loan. - Baltimore: John Hopkins University Press, 1996.
Goutham L., Mahendra M.S., Manasa A.P., Prajwalasimha S.N. Modified Hill Cipher Based Image Encryption Technique // International Journal for Research in Applied Science & Engineering Technology. - 2017. - Vol. 5, №4. - P. 342–345.
Hachenberger D., Jungnickel D. Topics in Galois Fields / D. Hachenberger, D. Jungnickel. - Springer, 2020. - DOI: https://doi.org/10.1007/978-3-030-60806-4.
Hill L. Cryptography in an algebraic alphabet / L. Hill // American Mathematical Monthly. - 1929. - Vol. 36. - P. 306–312.
Hill L. Concerning certain linear transformation apparatus of cryptography / L. Hill // American Mathematical Monthly. - 1931. - Vol. 38. - P. 135–154.
Khan F. H. Hill Cipher Key Generation Algorithm by using Orthogonal Matrix / F. H. Khan, R. Shams, F. Qazi, D. Agha // International Journal of Innovative Science and Modern Engineering (IJISME). - 2015. - Vol. 3, №3. - [Електрон. ресурс]. - Режим доступу: https://www.ijisme.org/wp-content/uploads/papers/v3i3/C0799023315.pdf.
Kalaichelvi V., Manimozhi K., Meenakshi P., Rajakumar B., Vimaladevi P. A New Variant of Hill Cipher Algorithm for Data Security // International Journal of Pure and Applied Mathematics. - 2017. - Vol. 117, №15. - P. 581–588.
Kokena F., Aksoy M. Fibonacci matrices from tridiagonal symmetric Toeplitz forms and their application in cryptographic Hill cipher schemess // Filomat. - 2025. - Vol. 39, №14. - P. 4821-4842. - DOI: 10.2298/FIL2514821K.
Krishna A.V.N., Madhuravani K. A Modified Hill Cipher using Randomized Approach // International Journal of Computer Network and Information Security (IJCNIS). - 2012. - Vol. 4, №5. - P. 56–62. - DOI: 10.5815/ijcnis.2012.05.07.
Mehraban E., Gulliver T.A., Deveci $ ddot{O}$., Hincal E. Affine-Hill cipher key generation using self-invertible matrices from k-division L-Lehmer-Pell sequences // J. Combin. Math. Combin. Comput. - 2025. - Vol. 124. - P. 47–58.
Mehraban E., Gulliver T.A., Hincal E. Affine–Hill cipher from Hadamard-type Fibonacci–Mersenne and Fibonacci-balancing p-sequences // Notes on Number Theory and Discrete Mathematics. - 2025. - Vol. 31, №3. - P. 588-606. - DOI: 10.7546/nntdm.2025.31.3.588-606.
Meneze A. J., Vanstone S. A., Van Oorschot P. C. Handbook of Applied Cryptography / A. J. Menezes, S. A. Vanstone, P. C. Van Oorschot. - CRC Press, 2001.
Panigrahy S.K., Acharya B., Jena D. Image Encryption Using Self-Invertible Key Matrix of Hill Cipher Algorithm / S.K. Panigrahy, B. Acharya, D. Jena // Proc. 1st International Conference on Advances in Computing. - Chikhli, India, 21–22 February 2008.
Paragas J.R., Sison A.M., Medina R.P. A new variant of Hill cipher algorithm using modified S-box // International Journal of Science and Technology Research. - 2019. - Vol. 8, №10. - P. 615–619.
Paragas J.R., Sison A.M., Medina R.P. Hill Cipher Modification: A Simplified Approach / J.R. Paragas, A.M. Sison, R.P. Medina // Proc. IEEE 11th Int. Conf. on Communication Software and Networks (ICCSN). - Chongqing, China, 2019. - P. 821–825. - DOI: 10.1109/ICCSN.2019.8905360.
Parmar N.B., Bhatt K.R. Hill Cipher Modifications: A Detailed Review // International Journal of Innovative Research in Computer and Communication Engineering. - 2015. - Vol. 3. - P. 1467–1474.
DOI: http://dx.doi.org/10.30970/vam.2025.35.13682
Посилання
- Поки немає зовнішніх посилань.
