PRACTICAL APPLICATION AND VULNERABILITIES OF HILL CIPHER IN A MODERN CONTEXT
ID елемента: 22413
2026/05/05
Цитування
eNUPPIR (). PRACTICAL APPLICATION AND VULNERABILITIES OF HILL CIPHER IN A MODERN CONTEXT. https://enuppir.politeh.duckdns.org/item/22413
eNUPPIR. "PRACTICAL APPLICATION AND VULNERABILITIES OF HILL CIPHER IN A MODERN CONTEXT." Web. . <https://enuppir.politeh.duckdns.org/item/22413>.
eNUPPIR. "PRACTICAL APPLICATION AND VULNERABILITIES OF HILL CIPHER IN A MODERN CONTEXT." Accessed . https://enuppir.politeh.duckdns.org/item/22413.
Скопійовано в буфер обміну
Властивості
Назва
Англійська
PRACTICAL APPLICATION AND VULNERABILITIES OF HILL CIPHER IN A MODERN CONTEXT
Російська
.
Українська
ПРАКТИЧНЕ ЗАСТОСУВАННЯ ТА ВРАЗЛИВОСТІ HILL CIPHER У СУЧАСНОМУ КОНТЕКСТІ
Опис
Англійська
The article examines the Hill cipher as a classical example of applying linear algebra and modular arithmetic in cryptography. It elucidates the mathematical foundations of the algorithm, including the formation of the key matrix over finite fields, the conditions for its invertibility, and the implementation of encryption as the multiplication of plaintext vectors by the key matrix. This approach is presented as a distinctive “bridge between theory and practice,” combining formal mathematical constructions with practical data protection mechanisms. Particular attention is given to the vulnerabilities of the Hill cipher. It is shown that the algorithm is insecure in modern contexts due to the linearity of its transformations and the absence of nonlinear components. Examples of cryptanalytic attacks are provided, demonstrating that the cipher can be “broken apart” even with a minimal number of plaintext-ciphertext pairs. This makes it evident that, in the context of 21st-century cybersecurity, the Hill cipher is merely a “shadow of its era” and cannot serve as a fully reliable tool for data protection. At the same time, the educational and methodological value of the cipher is emphasized. It allows one to “see the mechanism from the inside,” clearly illustrating the transition from monoalphabetic ciphers to block transformations. The article highlights that the Hill cipher played the role of a “first step” in the development of structures that later evolved into DES and AES, where the use of block structures and matrix operations became a fundamental element of modern cryptography.
Українська
У статті досліджується шифр Хілла (Hill cipher) як класичний приклад застосування лінійної алгебри та модульної арифметики в криптографії. Розкрито математичні основи алгоритму: формування ключової матриці над скінченими полями, умови його оберненості та реалізація шифрування у вигляді множення векторів відкритого тексту на ключову матрицю. Показано, що цей підхід є своєрідним «з’єднанням між теорією і практикою», оскільки поєднує саме математичні конструкції з реальними механізмами захисту даних. Особливу увагу приділено вразливостям Hill cipher. Встановлено, що алгоритм є нестійким у сучасних умовах через лінійність перетворень та відсутність нелінійних компонентів. Наведено приклади криптоаналітичних атак, які дозволяють «розколоти шифр» навіть при мінімальній кількості пар «відкритий текст – шифротекст». Це робить очевидним, що в системах кібербезпеки XXI століття Hill cipher є лише «тінню своєї епохи» та не може слугувати повноцінним інструментом захисту. Разом із тим, підкреслено освітню та методологічну цінність шифру. Він дозволяє «побачити механізм зсередини», наочно продемонструвавши перехід від моноалфавітних шифрів до блокових перетворень. Зроблено акцент на тому, що Hill cipher відіграв роль «першої сходинки» у розвитку структур, які згодом втілилися в DES та AES, де використання блокових структур і матричних операцій стало основою сучасної криптографії.
Автор
Українська
Zhyvylo, Yevhen
Українська
Kuchma, Yurii
Тематика
Англійська
cyber security
Англійська
cyber threats
Англійська
artificial intelligence
Англійська
machine learning
Англійська
cryptography
Англійська
cryptanalysis
Англійська
cipher
Російська
14
Українська
кібербезпека
Українська
кіберзагрози
Українська
штучний інтелект
Українська
машинне навчання
Українська
криптографія
Українська
криптоаналіз
Українська
шифр
Видавництво
Українська
Національний університет «Полтавська політехніка імені Юрія Кондратюка»
Тип
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Українська
Рецензована Стаття
Формат
application/pdf
Ідентифікатор
https://journals.nupp.edu.ua/sunz/article/view/4105
10.26906/SUNZ.2025.4.066
Джерело
Англійська
Control, Navigation and Communication Systems. Academic Journal; Vol. 4 No. 82 (2025): Control, Navigation and Communication Systems; 66-73
Російська
Системы управления, навигации и связи. Сборник научных трудов; Том 4 № 82 (2025): Системи управління, навігації та зв'язку; 66-73
Українська
Системи управління, навігації та зв’язку. Збірник наукових праць; Том 4 № 82 (2025): Системи управління, навігації та зв'язку; 66-73
2073-7394
10.26906/SUNZ.2025.4
2025. №4 (82)
Мова
uk
Відношення
https://journals.nupp.edu.ua/sunz/article/view/4105/3435
Права
Українська
Авторське право (c) 2025 Yevhen Zhyvylo, Yurii Kuchma
Українська
http://creativecommons.org/licenses/by-nc/4.0
Інформація про метадані
Створено
2026-5-5 11:56
Остання зміна
2026-5-5 11:56
ID елемента
#22413