ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:55.04KB ,
资源ID:4643032      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4643032.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(趣味隐写术与密码术Word格式.docx)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

趣味隐写术与密码术Word格式.docx

1、案例 :想做你妻 木目跨于心,古人做反文。小和尚光头,凄惨无泪水。b.藏于诗头:庐剧无双缘早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。c.藏于诗尾:别后空愁我,永言形友爱。六合已姓刘,风枝不可静。c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。颇黎枕上闻天鸡,本期沧海堪投迹。2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为: h i j k l m n o p q r s t u v w x y z a b c d e f g 对应原始字母表顺序: a b c d e f g h i j k l

2、m n o p q r s t u v w x y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:S ht Ohu qpun2、keyword字符替换法 从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为 k e y w o r d a b c f g h I j l m n p q s t u v x z 对应原始字母表顺序 a b c d e f g h I j k L m n o p q r s t u v w s y zB kh Aki cbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1

3、个个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。一般比较常见的是2栏的栅栏密码。比如明文: I LOVE FCBARCELONA 去掉空格后变为: ILOVEFCBARCELONA两个一组,得到: IL OV EF CB AR CE LO NA先取出第一个字母: IOECACLN再取出第二个字母: LVFBREOA连在一起就是: IOECACLNLVFBREOA而解密的时候,我们先把密文从中间分开,变为两行: I O E C A C L N L V F B R E O A再按上下上下的顺序组合起来:分出空格,就可以得到原文了: I LOVE F

4、CBARCELONA当栅栏和拼音相结合后,诞生出一种奇妙的新思路:如QGBKSYSHJIEUEIIIIAN总共19个字母看似不符合栅栏的规则.其实是因为出现了一个叫做“捆绑”的东西:Q G B K S Y SH JI E U E I I I IAN我们发现:上面是声母,下面是韵母.3.仿射密码加密和解密算法 C= Ek(m)=(k1m+k2) mod nM= Dk(c)=k3(c- k2) mod n(其中(k3 k1)mod26 = 1)设密钥K= (7, 3), 用仿射密码加密明文hot。三个字母对应的数值是7、14和19。分别加密如下:(77 + 3) mod 26 = 52 mod 2

5、6 =014 + 3) mod 26 = 101 mod 26 =2319 + 3) mod 26 =136 mod 26 =6三个密文数值为0、23和6,对应的密文是AXG。4、维吉尼亚密码将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:明文TO BE OR NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT ION

6、SR ELATI ONSRE LATIO NSREL密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY5、 博福特密码是一种类似于维吉尼亚密码的替代密码,由弗朗西斯蒲福(Francis Beaufort)发明。博福特密码是按mod q减法运算的一种周期代替密码。即ci+td=i(mi+td)(ki-mi+td)(mod q)符号:ki:密钥 mi:明文 ci:密文例如,明文的第一个字母为D,则先在表格中找到第D列。由于密钥的第一个字母为F,于是D列从上往下找到F。这一F对应的行号为C,因而C便是密文的第一个字母。以此类推可以得到密文。 以下便是一个密钥为FORTIFI

7、CATION时的例子:Defend the east wall of the castle去空格,明文:DEFENDTHEEASTWALLOFTHECASTLE密钥:FORTIFICATIONFORTIFICATIONFO密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK1、摩斯密码及编码术摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。摩斯密码是由”.”(短音 嘀)与”-”(长音 嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多

8、的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。组成:短促的点信号“ ”,读“ 的 ”(Di);保持一定时间的长信号“”,读“答 ”(Da)。间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。 1)、一点为一基本信号单位,一划的长度=3点的长度。 2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。 3)、字母(数字)与字母(数字)之间的间隔为7点的长度。4、霍夫曼编码霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出

9、现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(coding tree)的技术.算法步骤如下:设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。首先,将符号按照概率由大到小排队,如图所示。编码时,从最小概率的两个符号开始,可选其中一个支 路为0,另一支路为1。这里,我们选上支路为0,下支路为1。再将已编码的两支路的概率合并,并重新排队。多次重复使用上述方法直至合并概率归一时为止。从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出

10、现几个支路概率相等,造成排队方法不唯一。一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。这里图(a)的编码比(b)好。 现代密码术对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。加密:EK(M)=C;解密:DK(C)=M 非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M分组密码体制(Block Cipher) 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干

11、字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1, M2, ,Mn) ,C=(C1, C2 , ,Cn,),其中Ci=E(Mi,Ke), i=1,2,n。序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1, M2, ,Mn) Ke=(ke1, ke2,ken)C=(C1, C2,Cn)其中Ci=E(mi,kei) ,i=1,2,n。固定算法密码体制固定算法密码体制 C0=E(M0,K0), C1=E(M1,K1),., Cn=E(Mn,Kn) 变化算法密码体制 变化算法密码

12、体制 C0=E1 (M0,K0), C1=E2 (M1,K1), Cn=En (Mn,Kn) 2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。密码学是研究信息加密、解密和破密。而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。战场信息瞬息万变,能把握信息者,制敌于先;而暴露己方信息者,则将受制于人。战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重

13、。(一)密码决定成败的案例(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷 袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利3)公元16世纪晚期,英国的菲利

14、普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。统帅和其他将领对其充满困惑。无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。通过这则消息,掌握了雅典军队动态,给了雅典人致命一击。(5)中国在对抗日本的的抗日战争中,使用类似鸡毛信等广为流传的故事。(二)密码斗争(1)欧洲的密码学起源于中世纪的罗马和意大利。到了1986年,密码系统在外交通信中已得到普遍适用,且已成

15、为类似应用中的宠儿。当时,密码系统主要用于军事通信,如在美国国内战争期间,联邦军广泛的使用换位加密;联合军密码分析人员破译了截获的大部分联邦军密码,处于绝望中的联邦军有时在报纸上公布联合军的密码,请求读者帮助分析。(一)美国。在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的风语者Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人

16、中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。(二)德国德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(ArthurScherbius)发明了“谜(ENIGMA),用于军事和商业上。“谜”主要由键盘、编码器和灯板组成。三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房间”,成为德国在二次大战的重要工具。波兰位于德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(Biuro Szyfrow)以获取情报

17、。波兰从汉斯-提罗施密德(Hans-Thilo Schmidt)处得到谍报,由年轻的数学家马理安瑞杰斯基(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术 (三)英国1939年9月1日,德国侵击波兰,大战爆发。英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码曁密码学校(Government code and Cipher School),5年内人数增至7000人。1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。例如在1940年得

18、到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(Battle of Britain)事先获得了空袭情报,化解了很多危机。但“谜”却并未被完全破解,加上“谜”的网络很多,令德国一直在大西洋战役中占上风。最后英国在“顺手牵羊”的行动中在德国潜艇上俘获“谜”的密码簿,破解了“谜”。英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役。如此多的战争见证了密码在战争中的重要地位 无数历史事实证明,战争的胜负在很大程度上依靠密码保密的成败,或许世界的命运有时就掌握在密码学家的手中。(四) 中国 1941年12月3日,池步洲通过破译截获的一份由日本外务省致驻美大使

19、野村的特级密电: 立即烧毁一切机密文件; 尽可能通知有关存款人将存款转移到中立国家银行; 帝国政府决定采取断然行动。根据当时情况池步洲判断,这是“东风,雨”(即日美开战)的先兆。结合此前译出日本搜集到有关美国檀香山海军基地的情报,池步洲作了两点估计:一、 开战时间在星期天;二、 地点在檀香山珍珠港海军基地。当这个消息呈递给蒋介石以后,蒋十分震惊,立刻向美国方面通报。但由于美国国内孤立主义情绪的高涨,罗斯福并未重视中国传来的情报。4天后,震惊世界的珍珠港事件发生。1943年4月18日,山本五十六及其随从分乘两架专机,由6架战斗机护航,出巡太平洋战争前线,鼓舞日军士气。当时,池步洲得到两份关于山本五十六出巡日程的电报。一份用日本海军密电拍发,通知到达地点的下属;一份用LA码(池步洲破译的密电码,通常以LA开头,习惯上称之为LA码)拍发,通知日本本土。池步洲破译的,是后一份密电。池步洲迅速将破译到的情报,向蒋介石汇报,蒋立即向美军通报。美军迅速派出16架战斗机前去袭击,全歼敌机。作战的第二天,美国搜索队在原始森林里找到坠机残骸,山本五十六手握“月山”军刀,横倒在残骸旁边。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2