密码有趣的事,密码以往的事情

2019-11-08 作者:奥门金沙手机娱乐网址   |   浏览(155)

信息时代,密码无处不在了,各种密码术也随处可见,为爱好者们津津乐道。而在此前很长一段时间,密码学作为一门行走在暗处的黑色艺术,一直不为大众所知,只在少数精英间流传。从凯撒的设计到二战时期美日间的较量,这个关于秘密通信的历史,精彩无比。有人设计密码,就有人破译密码,在这场智与智的较量中,遗下无数经典。让我们来了解几个最经典的密码,一起感受密码学里的艺术。

西蒙・辛格的《密码故事》生动有趣、引入入胜,但中文译本存在多处人名前后翻译不一致的现象,且原著中关于针孔加密法的示例也完全丢失,建议有条件的同学尽量阅读英文原著《The Code Book》。

凯撒密码

作为一名杰出的军事领袖,尤里乌斯•凯撒深知指挥官对前方将领的命令对于一场战争的重要性,这些信息绝对不能让敌方知道,于是他设计了一种对重要的军事信息进行加密的方法,即使这些信息被截获,敌方也不一定能看懂——这就是著名的凯撒密码,也算是最早的密码实例。

在这种密码中,从A到W的每个字母在加密时用字母表中位于后三位的那个字母代替,字母XYZ分别被替换成ABC。凯撒在这里是将字母向右移动了三位(如下图)。比如,在三个移位的情况下,信息DOG(这种需要加密的信息统称“明文”)就变换成GRJ(这种经加密后产生的的信息统称“密文”);密文FDW对应的明文则是CAT。可以看到,加密、解密过程都是以字母移位的位数为参照的。这种在加密和解密的算法中依赖的参数则被称为——密钥。

奥门金沙手机娱乐网址 1

当然,移位的选择并不仅仅限制在三位,从1到25任何数的移位都能产生类似效果。只要通信双方事先约定好,这个选择就很任意。很明显的是,移位方法最多也只有25种,这成为凯撒密码的致命弱点。一般情况下,穷举25种移位方法,得到25组新编码,必有一种编码是真实的情报内容,由于其它24组多是是毫无意义的字母组合,所以凯撒密码很容易就能被破译。

但是凯撒在当时很成功的使用了这种密码,还在《高卢战记》中颇为得意的记录下了这个加密设计。究其原因,只能是他的敌人并没有意识到他在使用密码。

本文对于专用词汇的翻译不仅做了统一,索性和通用的翻译对齐,所以和中文译本里的译名可能有出入。共有上、中、下三篇,各篇链接及包含内容如下:

改进后的加密法

在凯撒密码的缺点暴露后,有人便对它做出了改进:用一个按随机顺序排列的字母表来替代正常顺序的字母表。这种简单代换方法达26!种,这个看起来不大的数字,数量级达到了10 26 ,也就是说穷举法破译已经失效了。但是,这种方法并非无懈可击,当它对一段比较长的英文信息加密时,依然容易被破译。这是英语本身的统计特性决定的。

众所周知,英语具有统计特性。每个字母的使用频率不同且差别很大。一篇文章中字母出现的相对预期频率是可以通过统计大量英语文章确定出来的。比如,英语文章中 E 的出现频率最高,大约是 12.7% 这样子;而 J 的出现频率最低,只有 0.1% 左右。当使用上述的简单代换密码时,字母表中特定字母总是被同一个字母代替,导致密文中字母出现的频率也会出现同样的不平衡性,再加上破译者对发密方背景的了解,要确定密文中包含的信息依然不是一件困难的事。

奥门金沙手机娱乐网址 ,一个好的解决办法是用多个密文符号来表示同一个字母。每个字母有不同数量的的密文符号替代,替代者的数量与每个字母在英语统计中的频率成正比。例如,字母 a 在书面英语大约占 8% 的比例,所以我们可以分配8个符号来表示它。明文中出现的字母 a 在密文中可以被这8个符号中任一个替换。这样一来,每个符号在密文中的频率都在 1% 左右。类似处理所有英文字母。这样设计出的一套字母替换表,打乱了密文中的英语统计特性。但由于每个密文符号只代表唯一的明文符号,也会带来风险:对于一个给定的密钥,破译者能汇编出一部已知的明文与密文相对应的词典。

好几个世纪以来,上述的几种加密法保证了信息的安全。不过自从频度分析这种方法被引进到欧洲后,密码破译者终于占据了上风。苏格兰玛丽女王的悲剧充分诠释了这种密码的弱点。

  • 上篇:单字母替换密码,多字母替换密码。
  • 中篇:加密的机械化,恩格玛机及其破解,象形文字和楔形文字的破解。
  • 下篇:公开密钥,PGP,量子密钥分发。

本文由奥门金沙网址发布于奥门金沙手机娱乐网址,转载请注明出处:密码有趣的事,密码以往的事情

关键词: