如何破译电脑密码密码为什么用铅笔

无法破译的密码
奥秘科普连环画杂志
  加解密技术发展至今,上至美国国家安全局与前苏联国家安全委员会的密码破译家,下到密码破译爱好者,破解了无数零碎的代码和密码,不过尚有少数高深莫测的代码至今仍无人能破译。比这些加密文件更加引人注目的是那些编写密码的人:冷淡疏离的恋人;以一种扭曲的心理游戏方式发送加密信件的连环杀手;因不知名原因秘传的15世纪炼金术士……  伏尼契手稿  如伏尼契手稿一般神秘难解的加密文件寥寥无几。该手稿可追溯至15或16世纪的意大利,所使用的语言无人能懂,主题神秘莫测,里面涉及到不存在于世上的植物插图。另外,书里还包括黄道十二宫符号、占星图表、草药插图以及全身赤裸的女人沐浴的图画。涵盖246页牛皮纸的手稿至今没人确切知道其中答案。  我们只知道它所使用的语言区别于任何欧洲语言,遵循自己独特的模式。字符包含19到28个字母不等,平均字长与希腊或拉丁派生语言相一致,没有两个字母的单词,字词重复率远远高于欧洲语言。总之,这本书共有17万个字符,从左至右书写,没有标点符号。  20世纪最伟大的密码破译家之一威廉·弗里德曼未能破解其中奥秘,他怀疑伏尼契是一种人造语言。德国计算机科学家克劳斯·施梅则怀疑这是一场恶作剧。语言学家兼计算机科学家戈登·拉格也推断这份手稿是一个恶作剧。  比尔密码  自从这些密码首次出现在一个名为“比尔文件”1885年的小册子上以来,这个疑问或者真假辨别的谜团就紧紧缠绕着密码破译家。该文件描述了一个荒诞离奇的宝藏故事。据册子记载,一位名叫托马斯·杰斐逊·比尔的人在1816年美国西部探险期间发现了这些金子。据说,宝藏当时被运往弗吉尼亚贝德福德县,然后就悄悄埋藏在那里。  据称有三组密码指引着金子的秘密埋藏地点,其中一组已经成功破译。不幸的是,破译的密码仅仅详细描述了宝藏的类型,并未指出比贝德福德县更具体的埋藏地点。  若要找到更为确切的地点则必须破解另外两组密码。问题在于弄清其中原委需要将它们与未知的历史文本相比较。比如已破译的密码就借助了《独立宣言》。第一个数字115与《独立宣言》中第115个词相对应。另外两组密码的翻译文本会是什么呢?到现在都没人知晓。  加密的书信  1897年,40岁的作曲家爱德华·埃尔加把这封加密的书信寄给了他其中一位朋友的继女——23岁的朵拉·潘妮。一个男人向一名比自己小一半的女子传递什么编码信息呢?是缠绵悱恻,近乎肉麻的情书?还是加密的音乐符号?  要找出谜底,则需要破解由成串、方向不一的半圆组成的87个字符。然而尝试破译密码,并不是件容易的事。有研究表明该代码是独特私人语言的范例,此语言仅在潘妮和埃尔加之间通用。但情况或并非如此,因为不管怎样代码太短了,也许根本不可能破译它。或许除了编写者,没人能理解其中的指代意义。  尸体上的密码  当在一个死人身上发现编码文件时,该密码自然会愈加备受瞩目。日那天,一位衣着得体但身份不明之人的尸体在澳大利亚阿德莱德的海滩上被发现,死者身上没有可辨识的创伤迹象,至今死因不明。这引发了一些推测:死者可能有精神障碍,因自杀而身亡;有人甚至怀疑他是身份暴露而被暗杀的前苏联间谍。  接下来的事情变得愈加诡异,位于死者裤子口袋内部的小口袋里有一块破碎纸张的残片,上面写着“Taman Shud”,在波斯语里是“结束”的意思。凭借这一碎片后来追查到了一份欧玛尔·海亚姆的《鲁拜集》,这本书是假定谋杀发生当晚在未锁门的汽车后座发现的,据说这辆车就停在死者死前曾经拜访的地点附近。这本书的后面是用铅笔书写的5行代码字母,它是短码,因而统计分析太难,或许该密码与《鲁拜集》里的文字相关。  黄道十二宫杀手密码  20世纪60年代到70年代早期,一个连环杀手把北加利福尼亚搅得人心惶惶。他留下两套密码文件:408个字符的代码文件几天之内就被成功破译;而由340个字符组成的代码文件四十多年后仍旧是未解之谜。  若要明白破解代码的过程究竟有多么困难,那就仔细推敲一下可能组合的绝对数量。我们知道共有63个符号组成340个字符,却不懂得它们所代表的意义。它们是字母表中的字母吗?它们其中有代表标点符号、空格或者数字的吗?还是甚至代表整个词?  或许,我们只能借助黄道十二宫杀手遗留下的已被破译的代码,在别处找到可利用的蛛丝马迹。  “克里普托斯”密码雕塑  兰利市中央情报局总部的广场上矗立着一座“克里普托斯”雕塑,此雕塑是艺术家吉姆·桑伯恩在前中央情报局密码员爱德华·沙伊特的帮助下为该机构建造的户外装置。此雕塑的密码由四段组成,总共刻有869个加密字符。  其中三段已被中情局分析师花费7年心血破译。第四段刻有97个字符,被称为“K4”,如今仍是未解之谜。这些信息讲述了什么内容?一段密码文件改述了埃及古物学者对打开图坦卡蒙法老墓的故事描述,另一段则谈及地下储藏的神秘信息,并且透露中情局总部里面一个地点的坐标。  “K4应该容易破解,因为它几乎可以肯定是标准的密码类型或者标准密码类型的组合,不过它可能采用一种尤为困难的方法编码。若是如此,那么要破译这样一个短码可能需要高超的计算能力。”南加州大学计算机科学家凯文·奈特说。  麦考密克  1999年6月,在密苏里州东部的田野里发现了41岁的里基·麦考密克部分腐烂的尸体。此男是一名失业者,身患残疾,有犯罪前科,在他的口袋里发现了两张加密的纸条。当时,法医并未怀疑麦考密克遭谋杀身亡,他从童年起就以书写加密的纸条著称。没有嫌疑犯,也没有动机,麦考密克被多重疾病缠身。除了那张纸条上复杂的字母、数字和符号组成的30行信息外,便没有什么重大嫌疑。难道纸条透露了他生前最后所去的地点?还是揭示了其他致他死亡的信息?  ●志兰译琳达编数学家图灵破译二战德军密码绝密手稿曾被当废纸
破译德军密码的手稿据2月3日英国媒体MKWeb报道,著名数学家图灵破译二战德军密码的手稿曾被当作废纸,用来塞6号营房漏风的房顶。这些破译敌军密码的手稿极为罕见,因为根据战时纪律,是必须及时销毁的。这些手稿最近在“布莱切利庄园历史还原”展览上展出。布莱切利庄园(Bletchley Park)是二战时英国密码破译小组所在地,位于联结牛津与剑桥二校的铁路线附近。作为二战遗址,如今吸引了大批游客,尤其是电影《模仿游戏》上映之后。这部电影的主人公就是被誉为“计算机科学之父”和“人工智能之父”的阿兰 图灵(Alan Mathison Turing)。二战时他在剑桥协助军方破译德国著名的密码系统Enigma。布莱切利庄园MKWeb报道全文翻译如下——英国工作人员在修复二战时英国密码破译小组工作过的布莱切利庄园6号营房之时,意外地发现了破译德国陆军及海军密码的绝密级手稿。这些文件自2013年发现以来,一直被冷冻处理,以免在进一步修复整理之前纸张腐烂。展出这些手稿的展览被称为“布莱切利庄园历史还原”,展现了破译小组分析密码的过程。除了已呈碎片状的密码破译手稿,6号营房屋顶还藏着一本地图集的部分片段、一个键盘和一本杂志里谈时尚的文章。这些东西都和房屋修复时发现的其他东西一道展出,包括一块上世纪四十年代的茶壶残片、一批玻璃瓶,以及一些具有文物价值的东西,如1987年拆毁的F大楼的砖块和一个落在11A号营房的“时间胶囊”。这批手稿还包括世上仅存的“班伯里”方法的文件。“班伯里”方法是数学家图灵二战时为了破译德军密码而发明的,取这个名字是因为这种方法所使用的卡片是在一个叫作“班伯里”(Banbury)的地方制作的。目前为止,班伯里方法的文件还没有在其他任何地方发现过。这些发现都很罕见,因为按照战时的安全纪律规定,这些记载了密码破译过程的手稿本来应该全部销毁。布莱克利公园基金的主管伊恩 斯坦德说:“这次能够发现这些文件简直不可思议,让人感到万分激动,也让我们得以深入了解密码破译者是如何工作的。”“这批与破译德军密码有关的手稿,原本是被当作废纸用来填塞图灵曾经工作过的房屋那些漏风的缝隙的,这个事实提醒我们,那些出类拔萃的人才的工作环境是多么恶劣。”“这些都是密码破译者用过的真实文件,而且在密码破译过程当中发挥了关键作用,”布莱切利庄园博物馆馆长吉利安 梅森补充道,“看到手稿上这么多铅笔和蜡笔的痕迹,可以想见,他们当时勤恳工作的情景。”6号营房手稿一手稿二
(原标题:著名数学家图灵破译二战德军密码的绝密级手稿曾被当作废纸)
本文来源:澎湃新闻网
作者:林夏
关键词阅读:
不做嘴炮 只管约到
跟贴热词:
文明上网,登录发贴
网友评论仅供其表达个人看法,并不表明网易立场。
热门产品:   
:        
:         
热门影院:
用微信扫描二维码分享至好友和朋友圈大班数学活动:《破译密码》
园内优秀观摩活动:大班数学活动:《破译密码》——执教:郭红革
活动名称:破译密码
重点领域:科学
执教人:郭红革
活动目标:
1、引导幼儿运用编译和破解等游戏方式,复习巩固5以内的加减法、相邻数和5以内组成等知识。
2、锻炼幼儿运用逆向思维的方式进行解决问题,培养幼儿运用数学知识解决问题的兴趣;
3、让幼儿充分感受成功解决数学问题的乐趣。
活动准备:
PPT:破译密码。各种算式卡、各种数字、记录纸、熟悉自己家的电话号码、门牌号码;铅笔、橡皮等。
活动过程:
1、导入活动
小朋友让我们一起来让大脑运动一下吧!
看谁脑筋动得快:这里有些算式,请你们看算式说出答案。
师:昨天晚上,我接到XX打来的电话,她说很想你们,那你们想不想她?如果想她,怎样和他联系?(让幼儿自由讨论,引出打电话的想法。)
师:她家的电话号码是XXXXXXXX,(出示电话号码)我们来数数他家的电话号码有几位数?(幼儿一起点数)她家电话号码的第三位数是几?
第五位数是几? 第七位是几?
师:小朋友们请看一下这几个数字有什么共同的特点?
2、破解密码:
(1)复习巩固5内的加法
1、破解密码——复习巩固
师:XXX想我们了,就打来了电话,你们如果有事要跟老师讲,也可以给老师打电话。你们知道朱陈老师的电话号码吗?不过,她的电话号码是带密码的,我想请你们解一解、猜一猜。
师:出示不完整都的电话号码,
&&&&&&&&&&&
1和4和起来&&&&&&&&&
2+3=?&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
比7多1的数?
验证号码 :
师:你们猜出来的电话号码到底对不对呢?我们来打一下,听一听?
(朱老师的电话铃声响后):是不是朱老师的电话号码呀?(是)你们真棒!
2、互解密码——督促检查
师:还记得XXX小朋友家的电话号码有几位吗?
师:固定电话号码有8位,手机号码有11位。老师这里还有几个带密码的电话号码,你们想猜一猜吗?请你们认真看一下,解一下,你们能得出几个电话号码,请把你们的答案告诉记录下来。(安全电话:119、120、110)
(请幼儿上来把正确的电话号码写出来,全体幼儿一起验证对与错。)
3、编译密码
师:你们想不想也来编一编密码?在你们的记录纸纸上,有一串数字号码,请你把你编的密码写在下面的格子中。
(2)幼儿各自编译电话号码。
(3)幼儿互解密码并验证。
(4)知识拓展:你知道什么标志是由一串数字组成的吗?(幼儿发散性思维回答)&&&&&&
小小数字妙用大,
生活之中不可少,
动动脑筋来游戏,
聪明娃娃开心又快乐!
现在我们坐上快乐列车出发吧!(单数号码请上郭老师的列车,双数号码请上朱老师的列车)出发!
活动延伸:
4、电话联系小知识
(1)师:你知道我们幼儿园的电话号码吗?()
假如你的好朋友转学到了外地,在拨打电话的时候,前面应加拨什么?(所在地区的电话区号)我们的电话区号是多少?(0514)
(2)师:假如你的联系电话改号了,你怎样做才能和好朋友继续保持联系?
(3)还记得我们刚才破译的特殊号码吗,一定要记住他们。
&&&&&&&&&&&&&&&&&&&&&&
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。替换式密码_百度百科
替换式密码
本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
替换式密码,又名取代,是密码学中按规律把文字加密的一种方式。替换式密码中可以用不同的字母数为单元,例如每一个或两个字母为一单元。密文接收者解密时需用原加密方式解码才能获得原文本。由于英语中替换式密码会把26个字母拆开,使用替换式密码较为容易;相反,中文需要建立,然后遂字替换。然而由于中文字极多,完全替换不合经济效益。而且中文中每个字由不同大小的字根来组字,较难转换,因此使用替换式密码的示例比较少。当以替换式密码与置换式密码(英语:Transposition cipher)(或称转位式密码或移转式密码[1]
)相比较时,会发现转位式密码只是把明文中的单元的位置改变,而单元本身没有作出改变;相反,替换式密码只是把单元转换,但密文中单元的位置没有改变。替换式密码亦有许多不同类型。如果每一个字母为一单元(或称元素)进行加密操作,就可以称之为“简易替换密码”(英语:simplesubstitution cipher)或“单表加密”(英语:monoalphabeticcipher)又称为单字母替换加密;字母群体为单元的加密则称为“多表加密”(英语:polyalphabeticcipher)或“表格式加密”(英语:polygraphic)。单表加密只可在一个单元中使用同一种替换加密,而多表加密则可在一个单元使用不同的加密方式,明文单元映射到密文上可以有好几种可能性,反之亦然。
替换式密码简易替换密码
简易替换加密是一种以特定方式改变上字母顺序,并以此顺序书写的加密方式。这样一张改变了字母次序的字母表即为‘替换表’。替换表可以以偏移或逆转(分别为凯撒密码和阿特巴希密码(英语:Atbash))或更复杂方式构造,此时称之为‘混合表’。传统上会先把一个关键词写在字母表最前面,再删去重复字母,这样就能得到一个混合表。
替换式密码例子
使用混合表系统,关键字为“zebras”:
为ABCDEFGHIJKLMNOPQRSTUVWXYZ
为ZEBRASCDFGHIJKLMNOPQTUVWXY
flee at once. we are discovered
加密结果为:
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR
传统上,密文会省略标点符号和空格,同时会有一固定长度的单位,以避免传输错误和变相显示明文中单词的边界。这些单位被称为“组”(英语:groups),有时叫“组数”(英语:groupcount)(即组的数量),并使其作为一额外检查。通常都会使用五个字母为一组,然后使用电报传送消息:
SIAAZ QLKBA VAZOA RFPBL UAOAR
如果该段明文的长度不能被五整除,将需要在最后用“NULL”补齐。这些空字符可以是任何字符,因为解密后可以看出是明显的废话(如ORANG EOOOO),所以接收器可以很容易地发现并将其丢弃。如若接收发现密文的长度不能被五整除,就可以得知传输出错,并要求重新发送。
简易替换密码有时不一定要替换至另一字母,例如在中,密文由格子的符号组成。
这些功能增加的安全性与以前其实相差不大,因为基本上所有奇怪的符号最后都会转换成A-Z字母。
有时销售人员会在他们的名单和目录中使用非常简单的加密法:用字母来代替数字。
本文(数字)
加密字母:
MAKEPROFIT
例子:MAT代表120
替换式密码安全性
简易替换密码的缺点是字母表中的最后几个字母(其中大多是低使用频率)往往留在最后。加强的办法是在加密后再做一次纵栏式移调,但很多时也没有这样做。
尽管加密用到的密钥可能性很大(26! ≈2^88.4 ,若88位元),但要破解单表加密却异常容易。只要提供有合理长度的密文,就能通过频率分布(英语:Frequency distribution)的分析推断最常见的单元的意义,即。这使破解者可用剔除法,把有个单元的意思解出来,见一个破解的例子。在某些情况下,可以从它们的字母的格局来破解,例如“attract”和“osseous”是英语中仅有的“ABBCADB”模式的“根”,即如遇见有简易替换密码的密文中出现“ABBCADB”,即可猜测其为“attract”或“osseous”。康乐及报纸拼图等包含着不少这种加密法。
按照英语的唯一解距离(英语:Unicity distance),密文平均最少需要27.6个字母才能破解混合表简易替换密码。而在正常情况下,假设遇到的是新排列方式,但通常都需要约50个字母(当中有些密文可以用得比较少)。然而,当密文有极平坦的频率分布,密文长度的需求可能越来越大。同时,加密者可以添加空字符来造成平坦的频率分布。
另外,有另一种方法来“伪造”频率分布,名为。顾名思义,这些文章会有意避免使用某个或某几个特定字母。如果漏掉的是E,那么若然继续以正常的(估计最高频率者为E)就不可能找出真正的明文。
替换式密码谐音替换法
早期的加密中,为增加替换式密码应付攻击的强度,有时会采用“谐音”来改变明文。在这种加密算法中,明文字母可以映射到多个密文符号。通常情况下,频率最高的明文符号(如E)会比低使用频率的字母(如X)有更多的谐音符号,使更为平坦,让分析更困难。
但亦因此,只是字母之间互相替换就会造成不够分配,从而有了好几种不同的解决方法。其中最简单的方式可以算是用1-0共10个数字作为某些字母的替换。另一种方法则是将现有的字母分开成原字母配以简单的变化、大写、小写、上下倒转的字母、镜像文字(左右倒转)等。虽然更为艺术化,却不代表一定更安全,其中一些谐音替换法全部使用新发明的奇特符号来代表字母。
一种有趣的变化名为命名密码法(英语:nomenclator)。此加密法有许多不同的版本,之间的区别来自其前缀。而该前缀来自宣读来访贵宾称号的公职人员名字。这种密码结合一个小型密码本(英语:Codebook)组成一个大型的谐音替换表。在此密码中,常用单词会按密码本加密,余下字母则按另一本密码本加密,两者符号最后在密文中混起来,以减低简易替换密码中被破解的风险。所使用的密码是罗西诺尔家族(英语:Rossignols)创立的伟大密码,该密码直至法国王室废止后百年才被破解。
15世纪早期至18世纪后期,命名密码是外交文件及间谍最常使用的加密,然而其中大多数仍然使用加密性能较差的命名密码。虽然由十六世纪中叶开始政府情报机构的员就破解部分命名密码法,但使用者通常的反应仅仅是加大谐音替换表。十八世纪后期,谐音替换系统开始消亡之时,一些命名密码已有高达5万个符号。
然而,并非所有命名密码法都已被破解。直到今天,仍然不时有新的命名密码被破解的新闻。
是另一个谐音替换法的例子。这个故事指在1819年至1821年期间由一个加密文本来隐藏美国独立宣言中所述的宝藏。在这里,每个密文字符由一个数字替换。数字代表着独立宣言中第几个字的第一个字母。独立宣言中许多字的首字母都是一样的,而密文数字能是其中任何一个,例如正文中第二和第六个字都是“I”开头,即“I”既可以是2,又可以是6。而解读仅仅就是把密文中的数字(如代数X),放到独立宣言中查找(第X个字的首字母)。
斯塔尔则描述了另一个谐音替换密码,其密码是第一次尝试在电脑的数据库上加密。在斯塔尔的方法中,无论是明文还是密文都是以字符串存储,因此谐音的数量可以非常大,使得比平常更为困难。
书本式加密(英语:Book cipher)与都是谐音替换密码的一种。
替换式密码多表替换加密
在1467年,多表替换密码由以圆碟的形式首次描述。所著的《》(古希腊文:Steganographia)中介绍了一种表格(古希腊文:tableau)(见下;15世纪已完成但很久以后才出版)。1563年,乔瓦尼·巴蒂斯塔·德拉波尔塔(英语:Giovanni_Battista_della_Porta)在《书写中的隐蔽字符》(古希腊文:De FurtivisLiterarum Notis)描述了一个更复杂的混合字母版本。
在一个多表替换密码中,会使用多个字母作为密码。为了加快加密或解密速度,所有的字母通常写在一张表格上,密码学上称作tableau。这种表格通常是26×26,因为这样才能放下全部26个英文字母。填充表格及选择下次使用的字母的方法,就是不同多字母替换密码之间的定义。多字母替换密码比单字母更难打破,因为其替换可能性多,密文要较长才可。
其中最著名的一种为于1585年推出的。它于1863年之前一直未被破解。法国人称它作“不能破译的密码”(法语:le chiffre indéchiffrable)。(此密码曾被误以为由所创,所以才叫作维吉尼亚密码。)
维吉尼亚密码中,表格的第一行只需直接填上26个字母,然后以下每一行的字母都是向左偏移一格。(这叫作表格横移,数学上每一列同余26。)要用这种密码需要使用一个关键字来作为密钥。关键字每次用完就再次重复。假设关键字是“CAT”,明文的第一个字由“C”加密,第二个字由“A”加密,第三个则由“T”加密,然后再回到C加密,一直重复。然后按照右边的密码表加密,例如BALL用CAT作关键字时会加密至DAEN,可见即使是同一个“L”亦会加密至另一个字母。现实中,的关键字非常长。
1863年,弗里德里希·卡西斯基(英语:FriedrichKasiski)少校发明了一种方法(在前已由秘密并独立地发明),使得可以计算维吉尼亚密码中关键字的长度。这种方法需要较长的密文,因为其运作依靠找出常见的字(如THE)使用相同关键字(如ABC)的数量,因此,极短的密文难以用此办法找出。
因此,即使在今天,如果在表格中使用混合表加密,或关键字是随机的,维吉尼亚密码理论上亦难以破解。但由于实际上很难用到这些方法,的使用越来越少。
其他著名的多字母替换加密包括:
格兰示菲特密码 - 与维吉尼亚密码相似,但由于整个密码只使用10个单元,因此关键字长度有限,很容易被破解。博福特密码 - 这实际上就是维吉尼亚密码,除“tabula”改为向后偏移一格,数学上是等式为:密文=键-明文。博福特密码属于,即加密算法与解密算法相同。 - 它的密钥开头是一个关键词,之后则是明文的重复,以避免周期函数。运动密钥密码,关键词从某些文章或名句中取出,因此可以非常长。
现代的流密码中可以看出,现代的多表替换加密都努力改进流密钥,使其尽可能的长及不可预知。
替换式密码表格式替换加密
在表格式替换密码中,明文不再单独替换某个字母,而是一次过替换较大的字母单元(通常为一对字母)。第一个优点是频率分布比单个字母时更平坦(虽然实际上并不平坦,因为在日常语言中,“TH”就远远比“XQ”常见)。其次,其产生的大量的符号,相应地需要更多的密文来进行高效的字母频率分析。
为了替换每“对”字母,将需要共676个符号(26^2 = 676 )。在之前说过的《书写中的隐蔽字符》一书中,德拉波尔塔提出了这样一个系统:用一个20 x 20的表格(意大利或中的20个字母。),其中填上400个特别的字形。然而,该系统实为不切实际,更有可能从来没有实际使用过。
最早的实用表格式替换密码是查尔斯·惠斯登(英语:CharlesWheatstone)爵士于1854年所创的。在此密码中,5×5的方格中填满了混合字母(两个字母,通常I和J并排,即I等于J)。明文中每两个字母为一单元,通常这个单元会在表上组成一个四方形(单元内容占其中两个角),然后取另外两角为密文。当单元内容在同一列或同一行时(即无法组成四方形),同列者密文为明文往右偏移一格;同行者密文为明文往下偏移一格。单元中两者为同字母者于该单之前添加X(或Q)(即其后全体往后偏移一格)。波雷费密码于第二次战争开始直到第二次世界大战为止一直用于军事用途。
在1901年,费利克斯·第利斯塔(英语:Felix_Delastelle)推出了其他一些实际可用的表格式替换加密,包括二分密码(英语:Bifid_cipher)、及。
莱斯特·S·希尔(英语:Lester S. Hill)于1929年发明了,它是一种表格式替换加密。希尔密码可以使用线性代数来结合拥有非常多字母的单元。每个字母被视为二十六进制的数字:A = 0,B = 1,依此类推。(在某些变种中,会添加3个额外符号,将基底变成一个。)一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果26。注意用作加密的矩阵(即密匙),否则就不可能解码。只有矩阵的和26,才是可逆的。
因为完全建基于上,它会很容易受到己知明文攻击(英语:Known-plaintext attack),因此,有时它会结合一些非线性步骤来减少被击破的机会。
替换式密码机械替换加密
第一次世界大战时期开始广泛使用的电脑(某些政府约在20世纪50至60年代开始使;其他组织在十年或更后,1975年前则未有个人使用的纪录)使得多字母替换密码透过机械实现广泛应用。几位发明家于同一时间有着类似的想法,1919年间已有四次关于旋转盘(英语:Rotor machine)的专利申请。其中最重要并著名的可算是于1930年代所用的。同时期盟军亦有其加密系统:美国的Sigaba(英语:SIGABA)及英国的Typex(英语:Typex)。
它们的相似之处在于它们都使用机械式旋转盘来加密。由于不止一个旋转盘的组成密文,如果每个字皆配一符号,符号用量将高于天文数字。然而,这些机器的早期版本极易被破解。信号情报服务处的威廉F.威廉·F·弗里德曼(英语:William F.Friedman)于早期就发现了赫本旋转器(英语:Hebern_Rotor_Machine)的漏洞;政府密码学校(英语:GC%26CS)的第利温·诺克斯(英语:Dillwyn Knox)在第二次世界大战前就破解了中没有接线板的版本。的分析员在后期才能破解恩尼格玛密码机的军用版本,其灵感来自波兰数学家。
SIGABA与Typex加密的讯息民间则至今没有被破解的消息。
替换式密码一次性密码本
是一种颇特别的替换密码。它由约瑟夫·马宾(英语:Joseph Mauborgne)于第一次世界大战后期建立。克劳德·夏农约在第二次世界大战期间,在数学上证明它的保密性牢不可破,其过程于1940年末首次出版。在常见的做法中,一次性密码本可以被称为一个单次替换密码。通常情况下,明文字母将以某种方式(通常为逻辑异或)与关键字组合(而不是替换掉)。
一次性密码本在大多数情况下都是不切实际或难以使用,因为它需要关键字跟明文一样(或更)长、“完全”随机、只能使用一次,更要保证除了发送者和接收者之外其它所有人都不知道。当这些条件有一项没有执行,甚至只是极其轻微的违反,便再也不是坚不可摧,甚至一触即溃。美国曾于第二次世界大战期间用非随机的一次性密码本加密讯息,再将其送往苏联。美国的密码学家于40年代开始就能破解极少数一次性密码本。(见VENONA计划(英语:Venonaproject))
古巴危机后,莫斯科-华盛顿热线中开始使用本来加密讯息。
替换式密码现代替换加密
上述的替换式密码,尤其那些是只需使用铅笔和纸张的手动加密密码,都不再经常使用。然而,即使到了今天,替换加密的概念仍在进步。从一个够新奇的角度来看,现代位元导向式的(如资料加密标准及高阶加密标准)仍可视为使用大量字母的替换加密。此外,分组密码通常包含较小的替换表,名为S-box(英语:S-box),其同时包含逻辑异或算法。参见替换网络(英语:Substitution-permutation_network)。
替换式密码大众文化
夏洛克·福尔摩斯中的跳舞小人(英语:The_Adventure_of_the_Dancing_Men),其用跳舞小人替换英语,福尔摩斯最后使用频率分析来破解密码。最终幻想X中斯毕拉世界的语言实际上是一种替换密码,其发音方法却同为拉丁系统(例如你在英语中是you,然后加密至oui,再以法语来读出oui)。乃出个未来中外星人的语言的符号全由英文替换加密而成。观众相当快就破译出来,过程是在“Slurm”(外星人字)和“Drink”(英语)之间找到其密钥。后来,生产商建立了第二套外星人语言,其使用了数学密码的更换和组合。然而,此密码再一次遭破译,方法是将英语转为1至26,转换之后再加上前一个字母的编号,再同余26(亦即代表前字母为Z时后字母不会加密)。这些加密讯息可以从整个系列中每一集和其随后推出的电影中看出。
替换式密码顺序替换暗码(ROT5/13/18/47)
ROT5、、ROT18、ROT47 编码是一种简单的码元位置顺序替换暗码。此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取,而不让其理解其意。
ROT5 是 rotate by 5 places 的简写,意思是旋转5个位置,其它皆同。下面分别说说它们的编码方式:  ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。  ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。  ROT18:这是一个异类,本来没有,它是将ROT5和组合在一起,为了好称呼,将其命名为ROT18。  ROT47:对数字、字母、常用符号进行编码,按照它们的值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为z,编码后变成大写字母K,当前为数字0,编码后变成符号_。用于ROT47编码的字符其ASCII值范围是33-126,具体可参考。[2]
ICCL-资讯密码暨建构实验室, 王旭正、柯宏睿. 密码学与网络安全 [理论、实务与应用]. 博硕文化. 2011年
.千千秀字[引用日期]
企业信用信息

我要回帖

更多关于 破译密码软件 的文章

 

随机推荐