趣味隐写术与密码术Word下载.docx

上传人:b****6 文档编号:8691155 上传时间:2023-05-12 格式:DOCX 页数:8 大小:51.79KB
下载 相关 举报
趣味隐写术与密码术Word下载.docx_第1页
第1页 / 共8页
趣味隐写术与密码术Word下载.docx_第2页
第2页 / 共8页
趣味隐写术与密码术Word下载.docx_第3页
第3页 / 共8页
趣味隐写术与密码术Word下载.docx_第4页
第4页 / 共8页
趣味隐写术与密码术Word下载.docx_第5页
第5页 / 共8页
趣味隐写术与密码术Word下载.docx_第6页
第6页 / 共8页
趣味隐写术与密码术Word下载.docx_第7页
第7页 / 共8页
趣味隐写术与密码术Word下载.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

趣味隐写术与密码术Word下载.docx

《趣味隐写术与密码术Word下载.docx》由会员分享,可在线阅读,更多相关《趣味隐写术与密码术Word下载.docx(8页珍藏版)》请在冰点文库上搜索。

趣味隐写术与密码术Word下载.docx

a.藏于诗中:

有效信息藏于诗词中,根据意思得到。

案例:

《想做你妻》

木目跨于心,古人做反文。

小和尚光头,凄惨无泪水。

b.藏于诗头:

庐剧《无双缘》

早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。

c.藏于诗尾:

别后空愁我,永言形友爱。

六合已姓刘,风枝不可静。

c.藏于诗中间:

陇上行人夜吹笛,女墙犹在夜乌啼。

颇黎枕上闻天鸡,本期沧海堪投迹。

2)密码术

字母表替代法

1、顺序字符替换法

从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h新的字母表顺序为:

hijklmnopqrstuvwxyzabcdefg

对应原始字母表顺序:

abcdefghijklmnopqrstuvwxyz

原始明文信息:

IamHanjing

用上述字符替换法加密后的密文信息:

ShtOhuqpun

2、keyword字符替换法

从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为

keywordabcfghIjlmnpqstuvxz

对应原始字母表顺序

abcdefghIjkLmnopqrstuvwsyz

BkhAkicbhd

3、栅栏密码

就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。

不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。

一般比较常见的是2栏的栅栏密码。

比如明文:

ILOVEFCBARCELONA

去掉空格后变为:

ILOVEFCBARCELONA

两个一组,得到:

ILOVEFCBARCELONA

先取出第一个字母:

IOECACLN

再取出第二个字母:

LVFBREOA

连在一起就是:

IOECACLNLVFBREOA

而解密的时候,我们先把密文从中间分开,变为两行:

IOECACLN

LVFBREOA

再按上下上下的顺序组合起来:

分出空格,就可以得到原文了:

ILOVEFCBARCELONA

当栅栏和拼音相结合后,诞生出一种奇妙的新思路:

如QGBKSYSHJIEUEIIIIAN

总共19个字母看似不符合栅栏的规则...其实是因为出现了一个叫做“捆绑”的东西:

QGBKSYSHJ

IEUEIIIIAN

我们发现:

上面是声母,下面是韵母...

3.仿射密码

加密和解密算法C=Ek(m)=(k1m+k2)modn

M=Dk(c)=k3(c-k2)modn(其中(k3×

k1)mod26=1)

设密钥K=(7,3),用仿射密码加密明文hot。

三个字母对应的数值是7、14和19。

分别加密如下:

(7×

7+3)mod26=52mod26=0

14+3)mod26=101mod26=23

19+3)mod26=136mod26=6

三个密文数值为0、23和6,对应的密文是AXG。

4、维吉尼亚密码

将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。

假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:

明文TOBEORNOTTOBETHATISTHEQUESTION

当选定RELATIONS作为密钥时,加密过程是:

明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:

密钥:

RELATIONSRELATIONSRELATIONSREL

密文:

KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY

5、博福特密码

是一种类似于维吉尼亚密码的替代密码,由弗朗西斯·

蒲福(FrancisBeaufort)发明。

博福特密码是按modq减法运算的一种周期代替密码。

即ci+td=δi(mi+td)≡(ki-mi+td)(modq)

符号:

ki:

密钥mi:

明文ci:

密文

例如,明文的第一个字母为D,则先在表格中找到第D列。

由于密钥的第一个字母为F,于是D列从上往下找到F。

这一F对应的行号为C,因而C便是密文的第一个字母。

以此类推可以得到密文。

以下便是一个密钥为FORTIFICATION时的例子:

Defendtheeastwallofthecastle去空格,

明文:

DEFENDTHEEASTWALLOFTHECASTLE

密钥:

FORTIFICATIONFORTIFICATIONFO

密文:

CKMPVCPVWPIWUJOGIUAPVWRIWUUK

1、摩斯密码及编码术

摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。

摩斯密码是由”.”(短音嘀)与”-”(长音嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。

因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。

组成:

短促的点信号“.”,读“的”(Di);

保持一定时间的长信号“—”,读“答”(Da)。

间隔时间:

滴,1t;

答,3t;

滴答间,1t;

字母间,3t;

字间,5t。

1)、一点为一基本信号单位,一划的长度=3点的长度。

2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。

3)、字母(数字)与字母(数字)之间的间隔为7点的长度。

4、霍夫曼编码

霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(codingtree)的技术.算法步骤如下:

设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。

首先,将符号按照概率由大到小排队,如图所示。

编码时,从最小概率的两个符号开始,可选其中一个支路为0,另一支路为1。

这里,我们选上支路为0,下支路为1。

再将已编码的两支路的概率合并,并重新排队。

多次重复使用上述方法直至合并概率归一时为止。

从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出现几个支路概率相等,造成排队方法不唯一。

一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。

这里图(a)的编码比(b)好。

现代密码术

对称密码体制(秘密钥密码体制)

加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。

加密:

EK(M)=C;

解密:

DK(C)=M

非对称密码体制(公钥密码体制)

加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP加密可表示为:

EKP(M)=C

用相应的私钥KS解密可表示为:

DKS(C)=M

分组密码体制(BlockCipher)

设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。

M=(M1,M2,…,Mn),

C=(C1,C2,…,Cn,),

其中Ci=E(Mi,Ke),i=1,2…,n。

序列密码体制(StreamCipher)

将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。

M=(M1,M2,…,Mn)

Ke=(ke1,ke2,…,ken)

C=(C1,C2,…,Cn)

其中Ci=E(mi,kei),i=1,2,…,n。

固定算法密码体制

固定算法密码体制

C0=E(M0,K0),C1=E(M1,K1),

...,Cn=E(Mn,Kn)

变化算法密码体制

变化算法密码体制

C0=E1(M0,K0),C1=E2(M1,K1),

Cn=En(Mn,Kn)

2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。

密码学是研究信息加密、解密和破密。

而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,

这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。

战场信息瞬息万变,能把握信息者,制敌于先;

而暴露己方信息者,则将受制于人。

战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重。

(一)密码决定成败的案例

(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。

在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。

(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利

3)公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。

(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。

斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。

统帅和其他将领对其充满困惑。

无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。

通过这则消息,掌握了雅典军队动态,给了雅典人致命一击。

(5)中国在对抗日本的的抗日战争中,使用类似鸡毛信等广为流传的故事。

(二)密码斗争

(1)欧洲的密码学起源于中世纪的罗马和意大利。

到了1986年,密码系统在外交通信中已得到普遍适用,且已成为类似应用中的宠儿。

当时,密码系统主要用于军事通信,如在美国国内战争期间,联邦军广泛的使用换位加密;

联合军密码分析人员破译了截获的大部分联邦军密码,处于绝望中的联邦军有时在报纸上公布联合军的密码,请求读者帮助分析。

(一)美国。

在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。

所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。

在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。

纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。

这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。

(二)德国

德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。

雪毕伍斯(Arthur 

Scherbius)发明了“谜(ENIGMA),用于军事和商业上。

“谜”主要由键盘、编码器和灯板组成。

三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。

1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房间”,成为德国在二次大战的重要工具。

波兰位于德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(BiuroSzyfrow)以获取情报。

波兰从汉斯-提罗.施密德(Hans-ThiloSchmidt)处得到谍报,由年轻的数学家马理安.瑞杰斯基(MarianRejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术

(三)英国

1939年9月1日,德国侵击波兰,大战爆发。

英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码曁密码学校(GovernmentcodeandCipherSchool),5年内人数增至7000人。

1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。

例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(BattleofBritain)事先获得了空袭情报,化解了很多危机。

但“谜”却并未被完全破解,加上“谜”的网络很多,令德国一直在大西洋战役中占上风。

最后英国在“顺手牵羊”的行动中在德国潜艇上俘获“谜”的密码簿,破解了“谜”。

英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役。

如此多的战争见证了密码在战争中的重要地位无数历史事实证明,战争的胜负在很大程度上依靠密码保密的成败,或许世界的命运有时就掌握在密码学家的手中。

(4)中国

1941年12月3日,池步洲通过破译截获的一份由日本外务省致驻美大使野村的特级密电:

  

1立即烧毁一切机密文件;

2尽可能通知有关存款人将存款转移到中立国家银行;

3帝国政府决定采取断然行动。

根据当时情况池步洲判断,这是“东风,雨”(即日美开战)的先兆。

结合此前译出日本搜集到有关美国檀香山海军基地的情报,池步洲作了两点估计:

1、开战时间在星期天;

2、地点在檀香山珍珠港海军基地。

当这个消息呈递给蒋介石以后,蒋十分震惊,立刻向美国方面通报。

但由于美国国内孤立主义情绪的高涨,罗斯福并未重视中国传来的情报。

4天后,震惊世界的珍珠港事件发生。

1943年4月18日,山本五十六及其随从分乘两架专机,由6架战斗机护航,出巡太平洋战争前线,鼓舞日军士气。

当时,池步洲得到两份关于山本五十六出巡日程的电报。

一份用日本海军密电拍发,通知到达地点的下属;

一份用LA码(池步洲破译的密电码,通常以LA开头,习惯上称之为LA码)拍发,通知日本本土。

池步洲破译的,是后一份密电。

  池步洲迅速将破译到的情报,向蒋介石汇报,蒋立即向美军通报。

美军迅速派出16架战斗机前去袭击,全歼敌机。

作战的第二天,美国搜索队在原始森林里找到坠机残骸,山本五十六手握“月山”军刀,横倒在残骸旁边。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2