Chiffre Hill

Hill Cipher : cryptage matriciel et algèbre linéaire en cryptographie

Maîtrisez le chiffrement Hill avec des exemples de chiffrement matriciel étape par étape. Apprenez les matrices de clés 2x2 et 3x3, les inverses modulaires et comment briser le chiffre de Hill.

Publié sur 19 mars 2026
16 min lire
Guides CaesarCipher.org

Présentation

La plupart des chiffres classiques opèrent sur les lettres une par une. Le chiffre César décale chaque lettre indépendamment. Le Chiffre affine applique une formule linéaire à chaque lettre individuellement. Même le chiffre Vigenere, qui utilise une clé à plusieurs caractères, traite toujours le texte clair une lettre à la fois - la clé détermine simplement quel décalage appliquer à chaque position.

Le chiffre de Hill a brisé ce schéma. Inventé par le mathématicien Lester S. Hill en 1929, ce fut le premier chiffre pratique à chiffrer plusieurs lettres simultanément comme une seule unité algébrique. Au lieu de transformer des lettres individuelles avec l'arithmétique scalaire, le chiffre de Hill transforme des blocs de lettres en utilisant la multiplication matricielle. Il s’agissait d’une avancée conceptuelle qui a introduit l’algèbre linéaire dans la boîte à outils de la cryptographie et a préfiguré les conceptions de chiffrement par blocs qui dominent le chiffrement moderne.

Le chiffrement Hill n'est pas sécurisé par les normes modernes : il est vulnérable aux attaques connues en clair et n'offre aucune protection contre un adversaire qui peut obtenir ne serait-ce qu'une petite quantité de texte clair et de texte chiffré correspondant. Mais son élégance mathématique et son rôle d’ancêtre des techniques cryptographiques matricielles en font l’un des chiffres classiques les plus instructifs à étudier.

Essayez notre outil gratuit Hill Cipher pour crypter et déchiffrer les messages à l'aide de clés matricielles tout en suivant ce guide.


Lester S. Hill et les origines du cryptage polygraphique

Le mathématicien

Lester Sanders Hill (1891-1961) était un mathématicien américain qui a passé la majeure partie de sa carrière au Hunter College de New York. Les intérêts académiques de Hill couvraient l'algèbre, la théorie des nombres et la combinatoire, et il apporta la perspective d'un mathématicien à un domaine qui avait été dominé par les linguistes, les officiers militaires et les amateurs passionnés.

Dans les années 1920, Hill s’est intéressé au problème de la construction de chiffrements résistants à l’analyse fréquentielle – la technique vieille de plusieurs siècles qui consiste à analyser la fréquence des lettres dans un texte chiffré afin d’en déduire le texte clair sous-jacent. Hill a reconnu que l'analyse de fréquence fonctionne parce que la plupart des chiffrements traitent les lettres individuellement, préservant ainsi l'empreinte statistique de la langue source. Sa solution consistait à chiffrer les lettres en groupes, de sorte que la fréquence des lettres individuelles soit masquée par l'interaction entre plusieurs lettres au sein de chaque groupe.

La publication de 1929

Hill a publié son chiffre en 1929 dans la revue The American Mathematical Monthly sous le titre « Cryptographie dans un alphabet algébrique ». L'article présentait un système de cryptage complet basé sur la multiplication matricielle modulo 26, comprenant le cryptage, le déchiffrement et les conditions mathématiques requises pour que la matrice de clés soit valide.

L'article se distinguait par sa rigueur mathématique. Là où les inventeurs précédents du chiffre avaient décrit leurs systèmes en termes procéduraux (« prenez la première lettre, décalez-la de... »), Hill a présenté son chiffre comme une opération algébrique formelle sur les vecteurs de l'anneau Z₂₆. Cette approche était en avance sur son temps et anticipait la formalisation algébrique de la cryptographie qui ne deviendra la norme que dans la seconde moitié du XXe siècle.

Tentatives pratiques

Hill a tenté de commercialiser son chiffre grâce à une implémentation machine. Il a conçu un appareil capable d'effectuer la multiplication matricielle mécaniquement à l'aide d'engrenages et de roues interconnectés. Cependant, la machine était complexe, coûteuse et sujette aux erreurs, et elle n’a jamais connu de succès commercial. Le chiffre de Hill est resté avant tout une curiosité théorique jusqu'à ce que l'avènement des ordinateurs rende l'arithmétique matricielle triviale à réaliser.


Bases de la multiplication matricielle pour la cryptographie

Avant de travailler sur des exemples de chiffrement de Hill, un bref examen de l’arithmétique matricielle impliquée est essentiel.

Vecteurs et matrices

Un vecteur est une liste ordonnée de nombres. Dans le chiffre de Hill, un bloc de texte en clair de n lettres est représenté comme un vecteur colonne de n entiers, où chaque entier est la valeur numérique d'une lettre (A=0, B=1, ..., Z=25).

Une matrice est un tableau rectangulaire de nombres. Dans le chiffre de Hill, la clé de chiffrement est une matrice carrée n x n d'entiers.

Multiplication matricielle-vecteur

Pour multiplier une matrice n x n par un vecteur n x 1, calculez le produit scalaire de chaque ligne de la matrice avec le vecteur. Pour un exemple 2x2 :

| a  b |   | x |   | ax + by |
| c  d | × | y | = | cx + dy |

Chaque élément du vecteur résultant est la somme des produits des éléments correspondants d'une ligne matricielle et du vecteur.

Réduction modulaire

Dans le chiffre de Hill, toutes les opérations arithmétiques sont effectuées modulo 26. Après avoir calculé chaque élément du vecteur résultat, réduisez-le modulo 26 pour obtenir une valeur comprise entre 0 et 25, qui correspond à une lettre.


Exemple complet de chiffrement 2x2

Chiffrons le message "SHORT" à l'aide d'une matrice de clés 2x2. Avec une matrice 2x2, nous traitons le texte brut deux lettres à la fois.

Étape 1 : Choisissez la matrice de clés

Soit la matrice clé K :

K = | 3  3 |
    | 2  5 |

Avant d'utiliser cette matrice, nous devons vérifier qu'elle est valide -- plus d'informations à ce sujet dans la section sur les contraintes clés. Pour l'instant, nous allons confirmer que det(K) = 3(5) - 3(2) = 15 - 6 = 9, et pgcd(9, 26) = 1, donc la matrice est inversible mod 26.

Étape 2 : Convertir le texte brut en nombres

S = 18, H = 7, O = 14, R = 17, T = 19

Puisque nous utilisons une matrice 2x2, nous regroupons le texte brut en paires : (S, H), (O, R), (T, ?). Le dernier bloc est incomplet, nous le complétons donc avec une lettre de remplissage. Utiliser X (= 23) comme remplissage : (T, X).

Nos vecteurs de texte clair sont :

P₁ = | 18 |    P₂ = | 14 |    P₃ = | 19 |
     |  7 |         | 17 |         | 23 |

Étape 3 : Chiffrer chaque bloc

Bloc 1 : (S, H)

| 3  3 |   | 18 |   | 3×18 + 3×7 |   | 54 + 21 |   | 75 |
| 2  5 | × |  7 | = | 2×18 + 5×7 | = | 36 + 35 | = | 71 |

Réduire modulo 26 : 75 mod 26 = 23, 71 mod 26 = 19.

Résultat : 23 = X, 19 = T. Première paire de texte chiffré : XT.

Bloc 2 : (O, R)

| 3  3 |   | 14 |   | 3×14 + 3×17 |   | 42 + 51 |   | 93 |
| 2  5 | × | 17 | = | 2×14 + 5×17 | = | 28 + 85 | = | 113 |

Réduire modulo 26 : 93 mod 26 = 15, 113 mod 26 = 9.

Résultat : 15 = P, 9 = J. Deuxième paire de texte chiffré : PJ.

Bloc 3 : (T, X)

| 3  3 |   | 19 |   | 3×19 + 3×23 |   | 57 + 69 |   | 126 |
| 2  5 | × | 23 | = | 2×19 + 5×23 | = | 38 + 115 | = | 153 |

Réduire modulo 26 : 126 mod 26 = 22, 153 mod 26 = 23.

Résultat : 22 = W, 23 = X. Troisième paire de texte chiffré : WX.

Texte chiffré final

SHORTchiffre enXTPJWX.

Notez que les deux occurrences de la lettre T dans le texte en clair (une dans "SHORT" et une dans le remplissage) ne produisent pas la même lettre de texte chiffré. C'est l'avantage fondamental du cryptage polygraphique : une même lettre crypte différemment selon ses voisines.


Exemple complet de chiffrement 3x3

Des matrices de clés plus grandes offrent un cryptage plus fort. Voici un exemple utilisant une matrice 3x3.

La matrice clé

K = | 6  24  1 |
    | 13 16 10 |
    | 20 17 15 |

Le déterminant est : 6(16 x 15 - 10 x 17) - 24(13 x 15 - 10 x 20) + 1(13 x 17 - 16 x 20) = 6(240 - 170) - 24(195 - 200) + 1(221 - 320) = 6(70) - 24(-5) + 1(-99) = 420 + 120 - 99 = 441.

441 mod 26 = 441 - 16(26) = 441 - 416 = 25. Et pgcd(25, 26) = 1, donc la matrice est valide.

Cryptage de "ACT"

Convertissez en nombres : A=0, C=2, T=19.

| 6  24  1 |   | 0 |   | 6×0 + 24×2 + 1×19 |   | 0 + 48 + 19 |   | 67 |
| 13 16 10 | × | 2 | = | 13×0 + 16×2 + 10×19 | = | 0 + 32 + 190 | = | 222 |
| 20 17 15 |   | 19|   | 20×0 + 17×2 + 15×19 | = | 0 + 34 + 285 | = | 319 |

Réduire modulo 26 : 67 mod 26 = 15, 222 mod 26 = 14, 319 mod 26 = 7.

Résultat : 15 = P, 14 = O, 7 = H. Texte chiffré : POH.

Avec une matrice 3x3, chaque lettre de texte chiffré dépend de trois lettres de texte en clair, offrant une diffusion encore plus grande que dans le cas 2x2.


Trouver la matrice inverse pour le décryptage

Le déchiffrement d'un message chiffré de Hill nécessite l'inverse de la matrice clé, calculée en arithmétique modulaire (mod 26). C'est beaucoup plus complexe que de trouver un inverse modulaire scalaire.

La formule de décryptage

Le décryptage est l’inverse du cryptage :

P = K⁻¹ × C (mod 26)

Où K⁻¹ est l'inverse modulaire de la matrice clé K.

Calcul de l'inverse 2x2

Pour une matrice 2x2, la formule inverse est :

K = | a  b |       K⁻¹ = d⁻¹ × |  d  -b |   (mod 26)
    | c  d |                     | -c   a |

Où d⁻¹ fait ici référence à l'inverse multiplicatif modulaire de det(K) mod 26 (pas à l'élément matriciel d). Les étapes sont les suivantes :

  1. Calculez le déterminant : det(K) = ad - bc
  2. Réduire le déterminant mod 26
  3. Trouver l'inverse multiplicatif modulaire du déterminant mod 26
  4. Construisez la matrice adjugée (échangez les éléments diagonaux, annulez les éléments hors diagonale)
  5. Multipliez l'adjugé par l'inverse du déterminant, en réduisant tous les éléments mod 26

Exemple concret : Inverser notre clé 2x2

Notre clé était K = [[3, 3], [2, 5]].

Étape 1: det(K) = 3(5) - 3(2) = 15 - 6 = 9.Étape 2: 9 mod 26 = 9.Étape 3: Trouvez 9⁻¹ mod 26. Nous avons besoin de x tel que 9x ≡ 1 (mod 26). Test : 9 x 3 = 27 = 1 mod 26. Donc 9⁻¹ = 3.Étape 4 : La matrice adjugée est :

|  5  -3 |
| -2   3 |

Étape 5 : Multipliez chaque élément par 3 (l'inverse du déterminant) et réduisez le mod 26 :

| 3×5    3×(-3) |   | 15  -9 |   | 15  17 |
| 3×(-2) 3×3    | = | -6   9 | = | 20   9 |

(Conversion des négatifs : -9 mod 26 = 17, -6 mod 26 = 20.)

La matrice inverse est :

K⁻¹ = | 15  17 |
      | 20   9 |

Vérification : Décryptage de "XT"

Vérifions en déchiffrant le premier bloc de texte chiffré "XT" (X=23, T=19) :

| 15  17 |   | 23 |   | 15×23 + 17×19 |   | 345 + 323 |   | 668 |
| 20   9 | × | 19 | = | 20×23 + 9×19  | = | 460 + 171 | = | 631 |

668 mod 26 = 668 - 25(26) = 668 - 650 = 18 = S. 631 mod 26 = 631 - 24(26) = 631 - 624 = 7 = H.

Nous récupérons SH - la première paire du texte brut d'origine "SHORT". Le décryptage fonctionne correctement.


Contraintes clés : pourquoi le déterminant doit être premier avec 26

Le chiffre de Hill ne fonctionne que lorsque la matrice clé a un inverse modulaire, et qu'une matrice a un mod inverse modulaire 26 si et seulement si son déterminant est premier avec 26.

La raison mathématique

Une matrice inverse nécessite une division par le déterminant. En arithmétique modulaire, « diviser » signifie multiplier par l'inverse multiplicatif modulaire. L'inverse modulaire d'un entier d mod 26 n'existe que lorsque pgcd(d, 26) = 1.

Puisque 26 = 2 x 13, tout déterminant divisible par 2 ou 13 n'a pas d'inverse modulaire. Cela signifie que les valeurs déterminantes suivantes ne sont pas valides : 0, 2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24 (tous les nombres pairs plus 13).

Les valeurs déterminantes valides sont : 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25 - exactement les 12 mêmes valeurs valides pour la clé multiplicative dans le Chiffrement affine. Ce n'est pas une coïncidence. Les deux contraintes découlent de la même exigence sous-jacente : l'inversibilité dans l'anneau Z₂₆.

Que se passe-t-il avec une clé invalide

Si le déterminant n'est pas premier avec 26, la fonction de chiffrement n'est pas une bijection : plusieurs blocs de texte en clair seront mappés sur le même bloc de texte chiffré, rendant le déchiffrement impossible. Il s'agit de la généralisation matricielle du même problème qui se produit dans le chiffre affine lorsque la clé multiplicative partage un facteur avec 26.

Comptage des clés 2x2 valides

Combien de matrices de clés 2x2 valides existent pour le chiffre de Hill ? Chacune des quatre entrées de matrice peut avoir n'importe quelle valeur comprise entre 0 et 25 (26 choix chacune), ce qui donne 26⁴ = 456 976 matrices totales. Parmi ceux-ci, environ 157 248 ont des déterminants premiers avec 26 et sont des clés de chiffrement de Hill valides. Il s'agit d'un espace clé beaucoup plus grand que les 312 clés du chiffre Affine ou les 26 clés du chiffre César.

Pour les matrices 3x3, l'espace clé s'étend jusqu'à environ 1,6 milliard de clés valides - une amélioration significative, bien que encore insignifiante par rapport aux normes modernes.


Briser le chiffre Hill : attaque connue en texte clair

La plus grande vulnérabilité du chiffre Hill est l’attaque connue en clair. Si un attaquant connaît une quantité suffisante de texte en clair et le texte chiffré correspondant, il peut récupérer entièrement la matrice clé grâce à l'algèbre linéaire.

Comment fonctionne l'attaque (cas 2x2)

Pour un chiffrement de Hill 2x2, l’attaquant a besoin de deux paires de blocs texte brut-texte chiffré. Supposons que l'attaquant sache :

  • Le texte brut "TH" est chiffré en "LP"
  • Le texte brut "EX" est chiffré en "FQ"

Conversion en nombres : T=19, H=7 crypte en L=11, P=15. E=4, X=23 chiffre en F=5, Q=16.

Les équations de chiffrement sont :

K × | 19 | = | 11 |  (mod 26)
    |  7 |   | 15 |

K × |  4 | = |  5 |  (mod 26)
    | 23 |   | 16 |

Combinaison sous forme matricielle :

K × | 19  4 | = | 11  5 |  (mod 26)
    |  7 23 |   | 15 16 |

Soit P = [[19, 4], [7, 23]] et C = [[11, 5], [15, 16]].

Alors K = C x P⁻¹ (mod 26).

Calculer P⁻¹ : det(P) = 19(23) - 4(7) = 437 - 28 = 409. 409 mod 26 = 409 - 15(26) = 409 - 390 = 19. Et 19⁻¹ mod 26 = 11 (puisque 19 x 11 = 209 = 8 x 26+1).

L'adjugé de P est [[23, -4], [-7, 19]], lequel modulo 26 est [[23, 22], [19, 19]].

P⁻¹ = 11 x [[23, 22], [19, 19]] mod 26 = [[253, 242], [209, 209]] mod 26 = [[19, 8], [1, 1]].

Finalement : K = C x P⁻¹ = [[11, 5], [15, 16]] x [[19, 8], [1, 1]] mod 26.

K = | 11×19 + 5×1    11×8 + 5×1  |  mod 26
    | 15×19 + 16×1   15×8 + 16×1 |

  = | 209 + 5    88 + 5  |  mod 26
    | 285 + 16   120 + 16|

  = | 214  93  |  mod 26
    | 301  136 |

  = |  6  15 |
    | 15   6 |

L’attaquant a récupéré la matrice complète des clés à partir de seulement quatre lettres connues en texte clair.

Implications pour la sécurité

Cette attaque est dévastatrice. En pratique, un attaquant connaît ou peut souvent deviner des parties d'un message : salutations, signatures, dates, expressions courantes. Même deux mots connus peuvent fournir suffisamment de paires texte brut-texte chiffré pour briser un chiffre de Hill 2x2. Pour un chiffrement 3x3, trois blocs (neuf lettres) de texte clair connu suffisent. Pour un chiffre n x n, n blocs (n² lettres) sont nécessaires.

Cette vulnérabilité est fondamentale pour les chiffrements linéaires. Le chiffre Playfair, qui chiffre également les digraphes (paires de lettres), évite cette attaque spécifique grâce à ses règles de substitution non linéaires, bien qu'il ait ses propres faiblesses.


Forces et faiblesses

Points forts

**Résistance à l'analyse de fréquence d'une seule lettre.**Étant donné que le chiffrement de Hill chiffre des blocs de lettres ensemble, la distribution de fréquence des lettres de texte chiffré individuelles ne correspond pas directement à la distribution de fréquence des lettres de texte en clair. Dans un chiffrement de Hill 2x2, chaque lettre du texte chiffré dépend de deux lettres du texte en clair, masquant les fréquences des lettres individuelles. Dans un chiffre 3x3, l’effet d’obscurcissement est encore plus fort.**Grand espace clé.**Le nombre de matrices de clés valides augmente rapidement avec la taille de la matrice. Un chiffre de Hill 2x2 possède plus de 157 000 clés valides, et un chiffre 3x3 en possède plus de 1,6 milliards. Bien que ces nombres soient faibles par rapport aux normes modernes, ils représentent une avancée significative par rapport aux chiffres classiques antérieurs.Élégance mathématique. La structure algébrique du chiffre de Hill le rend propice à l'analyse formelle et se connecte naturellement à la cryptographie mathématique moderne. Il constitue un excellent pont pédagogique entre les chiffrements classiques et les chiffrements par blocs modernes.

Faiblesses

**Vulnérable aux attaques de texte en clair connues.**Comme démontré ci-dessus, une petite quantité de texte en clair connu brise complètement le chiffre. C’est la faiblesse fatale du chiffre Hill.**Linéarité.**La fonction de chiffrement est une transformation linéaire, ce qui signifie qu'elle préserve les relations additives. Si P₁ + P₂ = P₃ (mod 26) pour les vecteurs de texte en clair, alors C₁ + C₂ = C₃ (mod 26) pour les vecteurs de texte chiffré correspondants. Cette linéarité laisse échapper des informations structurelles qu’un attaquant sophistiqué peut exploiter.**Vulnérabilités de la structure des blocs.**Les blocs de texte en clair identiques chiffrent en blocs de texte chiffré identiques (la même faiblesse que le mode Electronic Codebook dans les chiffrements par blocs modernes). Cela permet à un attaquant de détecter des modèles répétés dans le texte brut.Aucune diffusion entre les blocs. Chaque bloc est chiffré indépendamment, donc la modification d'une lettre dans un bloc n'affecte que le texte chiffré de ce bloc. Les chiffrements par blocs modernes utilisent des modes de chaînage (CBC, CTR, etc.) pour créer des dépendances entre les blocs et empêcher ce type de fuite de modèles.


Le chiffre de colline dans un contexte moderne

Connexion aux chiffrements par blocs modernes

Le chiffre de Hill anticipait plusieurs idées qui sont au cœur de la conception moderne du chiffrement par blocs :

**Cryptage par blocs.**Le chiffrement Hill a été le premier chiffrement pratique à chiffrer des blocs de texte brut de taille fixe en unités uniques. Tous les chiffrements par blocs modernes (AES, DES, Blowfish, etc.) fonctionnent sur des blocs, bien qu'ils utilisent des transformations beaucoup plus complexes.**Transformations linéaires dépendantes de la clé.**L'étape MixColumns dans AES, qui multiplie chaque colonne de la matrice d'état par une matrice fixe dans GF(2⁸), est directement analogue au chiffrement de chiffrement Hill. La différence est que AES combine cette étape linéaire avec une substitution non linéaire (l'étape SubBytes), un mélange de clés (AddRoundKey) et une permutation (ShiftRows) sur plusieurs tours.Exigences d'inversibilité. Tout comme le chiffrement Hill nécessite une matrice de clés inversible, AES exige que chacune de ses opérations de composants soit inversible afin que le déchiffrement soit possible. Les contraintes mathématiques sont différentes dans le détail mais identiques dans le principe.

Comparaison avec le chiffre affine

Le Chiffre affine peut être considéré comme un cas particulier du chiffre de Hill 1x1. La formule affine E(x) = (ax + b) mod 26 équivaut à multiplier une "matrice" 1x1 [a] par un "vecteur" 1x1 [x] et à ajouter un "vecteur" 1x1 [b]. Le chiffre de Hill généralise cela aux dimensions supérieures, mais les deux chiffres partagent le même fondement mathématique en algèbre linéaire sur Z₂₆.

Comparaison avec le chiffre Playfair

Le chiffre Playfair chiffre également les digraphes (paires de lettres), mais il utilise une approche fondamentalement différente. Là où le chiffre Hill applique une transformation matricielle linéaire, le chiffre Playfair utilise une recherche géométrique dans une grille 5x5 avec des règles dépendant de la position (même ligne, même colonne, rectangle). La substitution non linéaire du chiffre Playfair le rend résistant à l'attaque connue en clair qui brise le chiffre Hill, mais il a un espace clé effectif beaucoup plus petit et est vulnérable à d'autres formes d'analyse.

Le chiffre Polybe fournit un autre point de comparaison : il convertit les lettres en paires de coordonnées dans une grille 5x5, mais n'effectue aucune autre transformation. La multiplication matricielle du chiffre de Hill peut être considérée comme un brouillage beaucoup plus approfondi des valeurs des lettres que la simple représentation des coordonnées du chiffre de Polybe.


Questions fréquemment posées

Quelle taille de matrice de clé dois-je utiliser pour le chiffrement Hill ?

À des fins pédagogiques, les matrices 2x2 sont idéales car l'arithmétique est gérable à la main. Pour un cryptage un peu plus fort, les matrices 3x3 offrent une meilleure diffusion et un espace clé plus grand. En pratique, même les grandes matrices de chiffrement de Hill n'offrent pas de réelle sécurité en raison de la vulnérabilité connue du texte en clair, le choix est donc avant tout pédagogique.

Le chiffre Hill peut-il être déchiffré sans aucun texte clair connu ?

Oui, mais c'est plus difficile. Une attaque de texte chiffré uniquement sur le chiffre de Hill utilise généralement une analyse de fréquence digraphe ou trigraphe (analysant la fréquence des paires ou des triples de lettres plutôt que des lettres individuelles) combinée à une optimisation d'algorithme d'escalade ou génétique. Pour les textes chiffrés courts, cela peut s’avérer peu pratique ; pour les textes plus longs, les modèles statistiques deviennent suffisamment forts pour guider les solveurs automatisés.

Pourquoi le chiffre Hill utilise-t-il le modulo 26 ?

Le module 26 correspond aux 26 lettres de l'alphabet anglais (A=0 à Z=25). Tout résultat arithmétique est réduit modulo 26 pour garantir qu'il correspond à une lettre valide. Pour des alphabets de tailles différentes, un module différent serait utilisé. Certaines implémentations étendent l'alphabet pour inclure des chiffres et la ponctuation, en utilisant un module plus grand comme 37 ou 95.

Le chiffre Hill peut-il être combiné avec d'autres techniques pour une meilleure sécurité ?

Oui. L'ajout d'une étape de substitution non linéaire avant ou après la multiplication matricielle du chiffre de Hill la renforce considérablement en neutralisant l'attaque connue du texte en clair. C'est essentiellement ce que fait AES : il combine une étape de mélange linéaire (analogue à Hill) avec une substitution non linéaire, une addition de clé et une permutation. Un chiffre de Hill suivi d'une simple substitution est beaucoup plus difficile à déchiffrer que l'un ou l'autre chiffre seul.

Qui était Lester Hill ?

Lester Sanders Hill (1891-1961) était un mathématicien américain et professeur au Hunter College de New York. Il a publié le chiffre de Hill en 1929 dans The American Mathematical Monthly et a passé plusieurs années à tenter de construire une implémentation machine pratique. Bien que le chiffre n'ait pas été largement adopté de son vivant, il est devenu un sujet standard dans l'enseignement de la cryptographie et est désormais reconnu comme une application pionnière de l'algèbre linéaire au chiffrement.

À propos de cet article

Cet article fait partie de notre collection de guides Chiffre Hill. Explorez les outils, exemples et workflows pratiques associés sur CaesarCipher.org.

Essayez l'outil Chiffre Hill

Mettez le guide en pratique avec des outils et exemples liés à chiffre hill.

Essayez l'outil Chiffre Hill