利用循环打印出以下呼号(代码行数统计由键盘输入): **...

小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
&看似无意义的组合,藏着别样的秘密。
Namido Puzzle 2.0 ——神秘花园
某牛做了一年的密码游戏,二十道题,都是纯密码,大多数一到两层,都是英文单词或者无空短语
&&&&&&&点击下边图片直接进入神秘花园&&&&&&&&
& &-------------另附Namido Puzzle 1.0 彩虹之塔------点击图片戳进
细解二战英德密码战
二战之中的英德密码大战,主要是围绕着著名的恩尼格码展开的。
以下是关于恩尼格码的一些介绍: &
二战德国实用的密码是Enigma(恩尼格马)密码,十一种滚轴逻辑编辑密码。之所以说他复杂,是因为每组密码编译有三个转轮,从五个转轮中选择。转轮机中有一块稍微改变明文序列的插板,有一个反射轮导致每个转轮对每一个明文字母操作两次。每组密码编译完毕,则随即跳跃另一排转轮进行加密。很特别的地方就在于,每行密码组合都不一样,只有全篇破译,才看的明白什么意思。德国密码最早是在二战全面爆发之前。由波兰密码专家破译。由于德军入侵,波兰将密码的破译方法叫送英国。所以英国在二战中,是破译德国密码最好的国家。
事实上,在英国人制造出专门破解恩尼格码的机器之后不久,德国人就发现了自己的电码被破译。最典型的就是在北非战场上隆美尔的一系列胜利并非是出自希特勒的命令。希特勒在仔细研究了隆美尔的胜利之后很快就发现了自己的命令已经基本被英军掌握,这显然就意味着一件事情--恩尼格码已经被破译。为了验证自己的想法,希特勒组织空军对英国的一座城市进行集中轰炸,并且故意把航线设置在会被英军发现的地方。但是丘吉尔没有采取任何措施,甚至没有下令疏散(丘吉尔在后来因为这个做法而遭到非议,但是此事的彻底曝光是在丘吉尔卸任首相之后,所以没有对丘吉尔的仕途产生大的影响)。尽管德军的轰炸取得了不错的效果,但是希特勒坚信了恩尼格码已经被破译的传闻而下令在新的密码体系没有被采用之前德军作战时互相传递重要命令不得再使用长程无线电。这也是后来为什么德军只在传递一些阵亡名单之类的东西的时候才使用恩尼格码的原因,最近几年有一部英国拍摄的反映破译德军密码的事情就很好的反映了这一点。在克里特岛之战的时候,希特勒已经开始使用传令兵和作战参谋传递作战计划,而他的部下将军们也是采取类似的比较老的传令方式。所以在后来的德军作战中,德军的作战行动反应在整体协调速度方面显得有些不如盟军(不过德军的战术素质有效的弥补了这个缺点),盟军的破袭部队也经常能够截获德军的传令军官和传令兵也就是很正常的事情 &
由于德国暂时缺乏像英美那样出色的计算机器,所以新的密码体系一直到二战快要结束的时候才推出。虽然一直到战争结束的时候密码都没有被完全破译,但是德军败局已定,新的密码并没有起到多大的作用
德国海军使用的密码是真正无法破译的密码,这也是为什么英美那么希望能够得到一艘德军潜艇上的密码手册的原因。但是英美盟军做梦都没有想到的是,黑鲨的复杂程度远超恩尼格码,是不折不扣的无法破译。英美密码破译部门费尽心机,最多只能测出德军潜艇发报时的位置而间接的推断出它的航线,或者根据德军的偶尔疏漏找出德军密码编译上的一些蛛丝马迹,但是一直到战后的一段时间,黑鲨都是盟军的心头大患,一直没有得到完全的破解 &
大概在20世纪70年代,有一份苏联的克格勃文件显示,苏联方面得到的情报说明德国海军使用的黑鲨密码【站长找了很多渠道也没有找到关于黑鲨密码的资料,如果有哪位朋友恰好有这个资料愿意分享下站长会很高兴的( ̄ε ̄;)】高度复杂,甚至可以说每一艘潜艇使用的密码体系都是不一样的。黑鲨最出色的地方就是它的高度衍生性,所以即使是按照相同的内容,每一艘潜艇发出的都是不一样的电文。盟军曾经希望切断日德两国间用潜艇运送物资的渠道,在得到了德军的一份来自潜艇的密码手册后欣喜若狂,打算以此为依据找到日德之间的潜艇运送航线,一劳永逸的切断德军的战略物资输送管道。但是盟军遭到了欺骗,德军在发觉有一艘潜艇的密码手册被盗后将计就计,用电文欺骗盟军赶到了一处有英国潜艇出没的海域。参战的美军反潜航母和驱逐舰击沉了不明就里的英国潜艇后欣喜若狂,却不知道此时德军已经顺利的接收到了日本人提供的制造原子弹的关键物资。英美为了阻止德国制造原子弹,在核原料方面进行了非常辛苦的围追堵截,但是最终没有能够阻止德军在二战结束以前成功的制造出了原子弹。所有原子弹的制造技术,几乎都在战后被前苏联得到。本来前苏联也得到了一些美国的原子弹制造技术,但是由于花费高昂而且资料不全,所以原本打算等到驻美国的间谍送来更多资料以后再动手。德国方面的详细资料,使得斯大林可以在失去间谍的帮助之后详细的了解到原子弹的威力和制造方法,也因此对于英美的核讹诈不屑一顾。因为按照德国的原子弹制造方法,前苏联能够很快的制造出大量核武器以应对英美而不必在自己已经遭受重创的国民经济上雪上加霜,这也是为什么英美曾经惊呼苏联能够快速回复经济而又能大量发展核军备的原因所在 &
黑鲨密码的成功,使得英美没有能够达到独霸世界的目的。战争结束后,黑鲨被彻底的毁掉,成为了英美盟国密码战历史上永远无法抹去的一块心病
有一部英国电影【二战关于这部分的站长好像就看过《U-571》,英国的片子。不知道是哪个。】说的是一名英国破译专家发现了德国潜艇的行踪,其实那名破译专家没有破译黑鲨,因为当时的德军潜艇只有在和总部联系的时候才会使用黑鲨,而在执行其他任务的时候使用别的密码本,尤其是在执行特工任务的时候,这样做是为了防止德国海军密码遭到破译而威胁到其他潜艇的安全。毕竟潜艇这个东西一旦行踪遭到掌握就比价容易遭到击毁或者围困&
美国人用突击队占领德军潜艇的事情是确有其事。由于黑鲨的性质非常特别,所以美国人在隐瞒此事很长时间后才把行动细节曝光。之前德军一直搞不清楚到底美国人是怎么把那艘潜艇搞到手的 &
但是黑鲨无法彻底破译的事情一直到现在都被英美情报界耿耿于怀,以至于早已过了保密期限还一直被&捂&着。但是随着时间的推移,最后还是一些好奇的电影人开始真正的揭开它面纱,并希望以此为突破能够更多的揭开笼罩在黑鲨上的迷雾
德国的密码破译工作被公认为是最出色的,以至于在很多战后拍摄的二战电影中盟国都不好意思承认这一点。比如现在比较著名的《风语者》,说的就是这回事。美军因为密码被德军破译的体无完肤,以至于小日本都能掌握到他们的机密,所以只好干脆找来一群印第安土人用土语联系。尽管德军在研究过以后认为这些印第安土语只需假以时日就能破译,但是由于日军士兵在破译电文的时候思维方式单一,德军顾问又忙于本国事务,所以一直到战争结束,日军都没能及时的对于这种印第安土语电报做出完全破译 &
德军对于英国的情报破译工作也很出色,当年的大西洋&黑坑&很多就是在掌握了英军船队的动向之后制造出来的 &
德军对于前苏联的情报破译工作是最为顺利的,大批前苏联间谍都因为电台暴露被而抓捕。但是前苏联出色的特务体系还是保障了一些高级间谍在德军一些关键部门内部进行破坏活动。德军的密码破译工作顺利到在很多时候能够掌握苏军的动向。但是1942年以后,由于失去了最高统帅部的协调指挥,即使情报能够及时送达,德军面临苏军协调起来的大面积攻势也感到了力不从心。往往几个临时拼凑起来进行防御作战的师旅根本抵挡不住苏军蓄积已久的几个方面军的钢铁洪流 &
为了更加有效的破译盟国的密码,著名的密码大师诺依曼开始负责制造一台大型电子计算机。虽然设计工作已经完成,但是却没能在战争结束前制造出来。在情报破译方面吃足了德军苦头的英美盟军进入德国以后把寻找密码破译专家视为头等大事,诺依曼得以拿着图纸到达美国为盟军效劳。类似的事情很多,这些为英美服务的纳粹科学家都是得到了希特勒的命令而自动解散等待盟军前来收编的,他们提供服务的条件几乎都有一个是相同的,那就是让德国继续存在下去。战后德国虽然暂时分裂,但是英美不久以后就让自己原先占领的一部分德国成立了一个独立的政府,并在数十年之后统一了前苏联占领下的东德
谁会是第一万名关注者呢(*′▽`)
第五届密码吧密码破译大赛-CCBC5
  全称Cipher & Code Bar Competition,是由百度&密码吧&(CCB)主办的、目前全球最富创意的一个古典密码比赛,旨在向人们宣传古典密码的魅力,并提高人们的思维能力。
  比赛每年举办一届,由08年创办至今,已成功举办四届。每年都会在上一届的形式上有所创新、有所突破。比赛时间一般为8月初,以学生的参赛数量为最多。值得一提的是,无论是比赛的组织者还是参赛选手,都并非密码专业人士,但是比赛仍然以其新颖的密码题目和系统的比赛流程,受到越来越多的人们的欢迎和喜爱。
现在第五届CCBC已经准备开始报名了,有喜欢的朋友可以点击图片参加比赛
=====点击图片进入CCBC5比赛说明&报名指引帖=====
那些年我们不常用的加密法
其实就是坐标+栅栏+坐标。
首先弄个5x5的方格:
  12345
1 ABCDE
2 FGHIK
3 LMNOP
4 QRSTU
5 VWXYZ
用坐标的方式给明文加密,但是竖着记录每个坐标:
DO NOT USE THIS
13 334 441 4224
44 344 535 4343
然后横着读一遍坐标,两个两个分开:
13 33 44 41 42 24 44 34 45 35 43 43
再换回字母,得到的最后密文就是:
CNTQRITOUPSS【I和J是共用一个格的,参见 &本站《密码资料-ADFGVX密码》】&&
【Nihilist】
其实就是坐标+维码。
还是用刚才那个5x5的方格:
  12345
1 ABCDE
2 FGHIK
3 LMNOP
4 QRSTU
5 VWXYZ
先决定一个密钥,举例 NO FUN,换成坐标:
33 34 21 45 33
用坐标的方式给明文加密,再加上我们上面的密钥(密钥比明文短的话,重复使用):
DO NOT USE THIS
  14 34 33 34 44 45 43 15 44 23 24 43
+ 33 34 21 45 33 33 34 21 45 33 33 34
-----------------------------
  47 68 54 79 77 78 77 36 89 56 57 77 -- 这个就是密文。&&
其实就是某种键盘+维码。
将26个字母以及分隔符号/和句号。填入如下的3x10的格子中,在第一行的第三格和第七格留空:
  0123456789
  AB CDE FGH
2 IJKLMNOPQR
6 STUVWXYZ/。
将明文字母加密。第一行不写行数,第二行先写2再写列数,第三行先写6再写列数:
THIS/IS/NO/FUN。
61 9 20 60 68 20 60 68 25 26 68 7 62 25 69
去掉空格,密文 6192060682060682526687622569 就可以直接发送了。
在这里可以加一层密钥,比如说1234,于是给上面的数字加密(就是相加,大于10的取10的余数):
6192060682060682526687622569
1234123412341234123412341234
7326183094301816649099963793
再按照上面的表格翻回英文,得到最终密文:
7 3 26 1 8 3 0 9 4 3 0 1 8 1 66 4 9 0 9 9 9 63 7 9 3
FCOBGCAHDCABGBYDHAHHHVFHC&&
【Rail Fence】
其实就是扭曲了的栅栏。
加这个主要是为了英普,虽然我们平时用的那个叫栅栏,英文名字其实是凯撒方阵(Caesar&s Box)。英文里的栅栏(Rail Fence)也叫之字加密法,长得是这样子的:
明文:PLEASE DO NOT USE THIS CIPHER.
栅三栏的话:
P   S   N   S   I   P
 L A E O O U E H S I H R
  E   D   T   T   C   E
横着抄一遍得到密文:
PSNSIPLAEOOUEHSIHREDTTCE&站长的新站,有感兴趣的朋友可以去看看呐。
【资料整理】三字母简语(Q简语和Z简语)
感谢@秦宸皓 的建议,补上三字母简语资料&资料来自百度百科
  是一种标准化的三字母通信简略语,因短语开头字母均为&Q&而得名。
  Q简语最初用于商业无线电通信,后来延伸到各个领域,特别是业余无线电通信。 虽然Q简语最初专用于莫尔斯电码通信,但是现在也用于语音通信。为了避免混淆,没有一个国家的呼号以"Q"开头(但有时会有例外,如VE3QRP是低功率通信的业余电台)。Q简语中,QAA到QNZ供航空领域使用,QOA到QOZ供航海领域使用, QRA到QUZ供所有服务使用。&&
Q简语问句含义答句含义
QRA你的电台名称是?我的电台名称是...
QRB你台离我台多远?我们相距约为...
QRG我的准确频率是多少?你的准确频率是...
QRI我的音调如何?你的音调是(T1-T9)
QRJ我的信号小吗你的信号小
QRK我的信号可辩度是多少?你的信号可辩度是(R1-R5)
QRL你忙吗?我正忙
QRM你受到他台干扰吗?我正受到他台干扰 1.无 2.稍有 3.中等 4.严重 5.极端
QRN你受到天电干扰吗?我正受到天电干扰 1.无 2.稍有 3.中等 4.严重 5.极端
QRO要我增加发信功率吗?请增加发信功率
QRP要我减低发信功率吗?请减低发信功率
QRQ要我发得快些吗?请发快些
QRS要我发得慢些吗?请发慢些
QRT要我停止拍发吗?请停止拍发
QRU你有事吗?无事
QRV你准备好了吗?我已准备好了
QRW需要我转告吗?请转告
QRX要我等多长时间?请等待... ...分钟
QRZ谁在呼叫我?...正在呼叫你
QSA我的信号强度是多少?你的信号强度是...
QSB我的信号有衰落吗?你的信号强度是,1.几乎不能抄收 2.弱 3.还好 4.好 5.很好
QSD我的信号不完整吗?你的信号不完整
QSL你确认收妥/QSL卡片吗?我确认收妥/QSL卡片
QSO你能否和...直接(或转接)通信?你能和...直接(或转接)通信?
QSP你能中转到...吗我能中转到...
QSU能在这个频率(或某个频率)回复吗?我将在此频率(或某频率)回复
QSV有天电干扰要我在此频率发一串 V 字吗?请在此频率发一串 V 字
QSW你将在此频率(或某频率)发吗?我将在此频率(或某频率)发
QSX你将在某频率收听吗?我将在某频率收听
QSY要我改用其他频率拍发吗?请改用...KHz/MHz拍发
QSZ要我每组发两遍吗?请每组发两遍
QTB要我查对组数吗?请查对组数
QTC你有几分报要发?我有...分报要发
QTH你的地理位置是?我的地理位置是...
QTR你的标准时间是?我的标准时间是...
Z简语&  许多军事和其他使用莫尔斯电码的组织使用其他的代码,包括大多数欧洲及北约国家使用的Z简语。ZAA 贵台未遵守网络纪律&  ZAD 所收贵台之通讯简语(1)不明了(2)未持有&  ZBH 请于发报前做初次呼叫&  ZBO 优先等级&  ZEP 凡是注明"ZEP"处表示遗漏&  ZEU 练习电报&  ZEZ 抄电&  ZGB 按照(1)字母顺序(2)下列呼号之顺序 发送&  ZHA 本台将频率稍减以避免干扰&  ZHB 本台将频率稍增以避免干扰&  ZIC 本日(本次)最后一份电报&  ZII 日时组&  ZKA 本台为管制台&  ZKB 各台发报前须经管制台同意&  ZKD 本台接替管制台&  ZKE 报到入网&  ZKF 报备离网&  ZNA 贵台解译之(1)通报简语(2)无线电呼号(3)地址组 有误&  ZNB 辨证因子&  ZPE 本台现在以最大功率发射&  ZRC 请将发射机调整至(1)规定频率(2)与本台产生零差&  ZUE 正确&  ZUG 否定&  ZUI 注意&  ZWL 本简语后呼号不必抄收&  ZYA 请改用 (1)主频[波] (2)复频[波] (3)备用频[波] (4)日[夜]频[波] 连络&  ZYB 本台 (1)接收机 (2)发射机 (3)电源 (4)雷达 (5)天线 故障&  ZYE 本台 (1)无此密本 (2)译不成文 (3)指标错误 请重新译发&  ZYF 请勿任意出呼&  ZYL 现有不明电台冒充 XXX 与他人连络&  ZZB 现有不明电台与 XXX 连络&  ZZX 请对准我频率校正 (通常后面会续发数连串 "VVV" 以供校正)&  ZZY 请即刻开启某网络==============欢迎大家光临站长的领一个小站【生存狂】,介绍各种日常知识,生存资料,有备无患啊亲
【密码资料】沃尼希密码——世界上最神奇的书
这本世界上独一无二的神奇之书,使众多世界顶尖译码专家在90年中仍未破译其奥义:沃尼希手稿以奇特的文字写成,书中还配有关于天体、幻想植物和裸女等奇怪图画。此手稿目前被收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。
这本世界上独一无二的神奇之书,使众多世界顶尖译码专家在90年中仍未破译其奥义:沃尼希手稿以奇特的文字写成,书中还配有关于天体、幻想植物和裸女等奇怪图画。此手稿目前被收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。
&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 一、秘中谜,密中奇
1586年神圣罗马帝国的鲁道夫二世花了600达卡金币(相当于今天的五万美元)收购此书稿后,它又神秘地失踪了300多年&&
&&&& 沃尼希书稿再次受人关注,是20世纪的事了。1912年,美籍波兰书商威尔弗里德& M. 沃尼希(Wilfrid M. Voynich)在罗马附近的蒙德拉格尼庄园(Villa Mondragone)找到了一箱老旧书稿,他马上意识到这是一笔巨大的宝藏:其中一本被束之高阁厚约240页的书,上面满是图画&&看来像是中世纪炼金术士或草药医生的参考书,但似乎完全以密码写成。手稿上的17世纪文字说明表明,神圣罗马帝国的鲁道夫二世于1586年收购了此稿。
&&&& 沃尼希请了当时顶尖的密码学家,试图破译书中文字和那神秘图画暗含的寓意&&但它似乎和已知的任何语言都对不起来。1930年沃尼希逝世时,这本书仍和以前一样神秘,甚至在此书稿重新被发现的90多年后的今天,人们仍未能揭开它那神秘的面纱。尽管如此,英国科学家尼科莱& 施拉夫斯基(Nicolai Schirawski)现在仍在努力去解开这个谜。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 二、密码专家亦无能
&&&&& 一直以来,人们以为能解读其中奥义,哲学教授纽堡德、律师芬利、历史学教授布鲁堡、语文学家斯特科、医生莱维托夫、曾在美国秘密情报局工作的密码破译家弗里德曼,以及数不胜数的其他人都宣称有了答丄案,但令人惊奇的是,没有人能真正解开书稿中的谜。
&&&& 任何人都能在网上看到书中所描绘的独一无二的植物图;任何人都能感觉到在这如同占星术般的图画中有一种韵律;任何人都对这圆形类似曼陀铃(一种拨弦乐器)印象深刻,并惊异于这神秘的、妩媚的、呈管道状的有如妇科学般的图画。
纽堡德的解读
&&&& 正如我们所看到的,书稿的文字被独特地排成一排&&那是不为人所知的字母,并且没有逗号和句号,书稿中还有彩色的图画:那是一种不为人知的奇异语言吗?或者这根本就是作者的一种无心欺骗?直至今日这些问题仍未得到解决。每一种猜想都有充足理由及与其对立的看法,所以在讨论此部书稿时,并不缺乏被说服的人和宣称已经找到答丄案的人。
&&&& 第一个宣布破解了书中之谜的,是美国哲学教授威廉& 罗曼尼& 纽堡德(William Romaine Newbold)。他在数不清的日日夜夜埋首书稿的研究中,借助显微镜最终发现了构成书中绘图的微小字母&&由于墨水上的一些裂纹而显现了出来。但是他并未能真正向世人解说其中的含义,因此纽堡德声名扫地。
芬利的解读
&&&& 1943年美国律师约瑟夫& 马丁& 芬利(Joseph Martin Feely)也宣称自己解开了此谜:他研究出一种密码,并用此计算出了罗格& 培根手写笔迹中字母出现的频率,将书稿中神秘的语言转化为普通的字母,以简短的拉丁文重新编排后将其表现出来&&可惜拉丁文本中充斥各种错误,根本无法阅读:除了自己之外他未能说服任何人。不过,芬利的结论给中世纪的研究者提供了一条新的研究路径。
弗里德曼的遗憾
&&&& 威廉& F. 弗里德曼(William F. Friedman)是他的时代中最著名的密码破译家(当时为美国秘密情报局工作)。1937年,他和妻子伊丽莎白从一个中国的鸦丄片商人那里学到了某种密码书写方法(不用文字表示),并着手研究书稿中字母的出现频率。
他得到的统计结果表明:书稿中的语言为一种自造的语言,而其规律与书稿中的图片有关。
沃尼希书稿是不是早期的人们希望创造世丄界通用语的一种尝试呢?可惜弗里德曼在未能找到答丄案之前就去世了。
&&&& 在此问题上遭受失败的人不止弗里德曼。之后,美国历史学教授罗伯特& 布鲁堡(Robert Brumbaugh)、美国历史学家罗伯特& 布卢姆堡 (其一生都在研究长生不老药)、语文学家约翰& 斯特科(John Stojko)、医生里奥& 莱维托夫(Leo Levitov)(研究文学)以及数不胜数的其他人都宣称有了答丄案。但没有人能真正解开书稿中的谜&&这是最令人惊奇的。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 三、如果人类是无知的
更神奇的:书稿中的语言看起来没有任何语法,每个单词都好像是彼此独立的。但研究者认为书稿是有其独特语法的。
&&&& 这本书稿何地写成?作者是谁?文字到底是由何种语言写成?图片有什么寓意?人们在这些问题上有诸多猜测。但问题是怎样才能更进一步了解沃尼希书稿呢&&看起来将字母清楚的排列是不可能的。
更令人惊奇的是书稿中的一些记号。有些字母是频繁出现的,有些字母看来只出现在单词的开头(就像大写字母一样),有些出现在中间或结尾,但有些字母却在每一个单词中都出现(可能是作为元音)&&这种情况也发生在每一种自然语言中。
&&&& 还有就是语言中的停顿:没有句号,没有逗号,没有主要语言结构。但最神奇的是它所表示出的巨大含义:甚至是那些仅有几句话的标题,也使人感觉包含很多内容。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 四、独特的语法
&&&& 研究者认为书稿是有其自身语法的。人们从书稿的图画中推测它作于年年间,地点为欧洲某地(可能是意大利或者德国),也有可能是作于凯泽&鲁道夫二世(Kaiser Rudolf II)时期。在不同的人手上辗转后,沃尼希最终发现了它。
&&&&& 此后多年,人们将各种研究资料收集在一起,分类整理后发现这种语言有其自己的语法。第一个得出这种结论的是米歇尔& 凡特里斯(Michael Ventris),他和语言学家约翰&查德威克(John Chadwick)一起在1952年完成了重新构建字母表的工作&&甚至还找到了发音规则!
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 五、最昂贵的破译:价值5万欧元
《福音书》上说,命运注定女人是香料的携带者。那么,这些裸体的女人对我们来说意味着什么?
&&&& 真的存在一种没人知道的语言吗?&停止吧!&英国电脑科学家戈登& 鲁格(Gordon Rugg)对欲解开书稿之谜者说。根据他的研究,此书稿是15世纪的一本伪书。他利用一种忽略含义的方法,在39&39的表格上填写沃尼希书稿中出现的字母。碰到新的字母他就跳过去&&这使他可以写的很快,并得到正确的统计结果。
&&&& 鲁格将每一页内容都填入一个新的表格(全稿总共要填7~9张这样的表格),他用了3~4个月才填完整本书稿和做完所有的字母统计。为什么要采用这种方法呢?鲁格的回答是:其灵感来源于16世纪的爱德华& 凯利(Edward Kelley)的研究成果,而凯利和约翰& 迪恩(曾与鲁道夫二世结交并与他一起进行过书稿的解译)是同事。
&&&& 对书稿的最新研究方法给我们带来了一丝新的光亮&&但贝内克图书馆拒绝透露结果(现在这项研究成果已经价值5万欧元)。他们担心透露对如此神秘之物的分析结果,会使人们失去对图书馆的关注。
看来沃尼希书稿之谜还将持续下去。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 六、你也可以写出一本神奇的书
&&&& 戈登 &鲁格的做法是画出39行和39列。每三行中分别写上首段、中段和尾段,然后他将从沃尼希书稿中抽出的字母填进去(1)。这期间你可以仔细地考虑行和列之间的关系。接下来,鲁格将纸划分为3个单元&&每一行占一个单元(2)。如果你在这样的表格内填入自己的字母,你就会在单元中看到每一个首段、中段和末段(3):将他们合起来你就得到了自己的第一个沃尼希单词,你将它从书稿中转化了出来(4)。然后再把它们移到你的表格中新的一行里,并写下已经转化出的单词(5)。
&&&& 反复如此,你会渐渐发现你的单词量开始成倍地增加,然后你再将它们写到一个新的表格中。几小时后,你就会作出一个看起来很完美的沃尼希手稿般的页面
CCB微电影《猜心》-摩斯电码的爱情
希尔密码实例解析
希尔密码虽然用的不多但是也属于常见密码,站长曾经发了一篇关于希尔的密码讲座,但是估计还是有人看的头晕,这次就直接来一个实例解析下希尔密码吧。
希尔密码是运用基本矩阵论原理的替换密码,由Lester&S.&Hill在1929年发明。&&
每个字母当作26进制数字:A=0,&B=1,&C=2...&一串字母当成n维向量,跟一个n&n的矩阵相乘,再将得出的结果模26。&&
注意用作加密的矩阵(即密匙)在&math&\mathbb_^n&/math&必须是可逆的,否则就不可能译码。只有矩阵的行列式和26互质,才是可逆的。&&
原文:Mr&Hill&made&this&code.&
a b c d e f g h i j k l m n o p q r s t u v w x y z&
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
_______m___r___h___i___l___l___m___a___d___e___t___h___i___s___c___o___d___e&
______12__17___7___8__11__11__12___0___3___4__19___7___8__18___2__14___3___4&
m_12_144_204__98__96_132_132_144___0__36__48_228__98__96_216__24_168__36__48&
r_17_204_289_119_136_187_187_204___0__51__68_323_119_136_306__34_238__51__68&
h__7__98_119__49__56__77__77__84___0__21__28_133__49__49_126__14__98__21__28&
i__8__96_136__56__64__88__88__96___0__24__32_154__56__56_144__16_112__24__32&
l_11_132_187__77__88_121_121_132___0__33__44_209__77__88_198__22_154__33__44&
l_11_132_187__77__88_121_121_132___0__33__44_209__77__88_198__22_154__33__44&
m_12_144_204__84__96_132_132_144___0__36__48_228__84__96_216__24_168__36__48&
a__0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0&
d__3__36__51__21__24__33__33__36___0___9__12__57__21__24__54___6__52___9__12&
e__4__48__68__28__32__44__44__48___0__12__16__76__28__32__72___8__56__12__16&
t_19_228_323_133_152_209_209_228___0__57__76_361_133_152_342__38_266__57__76&
h__7__98_119__49__56__77__77__98___0__21__28_133__49__56_126__14__98__21__28&
i__8__96_136__56__64__88__88__96___0__24__32_152__56__56_144__16_112__24__32&
s_18_216_306_126_144_198_198_216___0__54__72_342_126_144_324__36_252__54__72&
c__2__24__34__14__16__22__22__24___0___6___8__38__14__16__36___4__28___6___8&
o_14_168_238__98_112_154_154_168___0__42__56_266__98_112_252__28_169__42__56&
d__3__36__51__21__24__33__33__36___0___9__12__57__21__24__54___6__52___9__12&
e__4__48__68__28__32__44__44__48___0__12__16__76__28__32__72___8__56__12__16&
用其中的一行作为密文既可,仔细分析下表格,其中数字的规律,再对照着以前发表的希尔讲座,就能基本掌握这个密码了
《灰灰的密码学笔记》给新手的福利-来自CCB 秋雨灰灰
花了一个星期的时间把最近学到密码学知识整理成比较条理的笔记,现在拿出来与大家共享,愿能给密码的初学者带来方便,也欢迎高手来补充和指正。&
P,s:从这里开始看,一直到MD5之前,差不多就能初步了解古典加密的相关概念还有加解密方式,再通过实践掌握,很快就能进阶了,当初我也是从什么都不懂开始,慢慢看懂得,这好比一门语言,乍一看没什么头绪,很枯燥的样子,其实懂一点之后就会发现其实密码的语言也是很和谐,很有规律的。祝大家能早早进阶~------某站长
【密码常识】&
字母表顺序-数字&
  加密的时候,经常要把A~Z这26个字母转换成数字,最常见的一种方法就是取字母表中的数字序号。A代表1,B代表2,C代表3...&
  字母&A&B&C&D&E&F&G&H&I&&J&&K&&L&&M&&N&&O&&P&&Q&&R&&S&&T&&U&&V&&W&&X&&Y&&Z&
  数字&1&2&3&4&5&6&7&8&9&10&11&12&13&14&15&16&17&18&19&20&21&22&23&24&25&26&
进制转换密码&
  例如二进制:&&&&
  转为十进制:14&21&13&2&5&18&15&14&5&
  对应字母表:number&
  我们可以对字母序号进行数学运算,然后把所得的结果作为密文。当运算结果大于26或小于1的时候,我们希望把这个数值转为1~26的范围,那么取这个数除以26的余数即可。&
  Mod就是求余数的运算符,有时也用&%&表示。例如&29&Mod&26&=&3,或写成&29&%&26&=&3,意思是29除以26的余数是3。&
  加密时为经常要对字符进行倒序处理。如果让你按abcdef...的顺序背出字母表的每个字母会很容易,但是如果是zyxwvu...的顺序那就很难背出来了。一个很熟悉的单词,如果按相反的顺序拼写,可能就会感到很陌生。&
  例如&love&字母倒过来拼就是&evol&。&
  具体加密时倒序有很多种方案,需要灵活运用。例如:&
  每个单词的倒序:siht&si&a&tset&-&this&is&a&test&
  整句的倒序:tset&a&si&siht&-&this&is&a&test&
  数字的倒序:02&50&91&02&-&20&05&19&20(test)&
  单词之间的间隔一般使用空格。在加密时常常要去掉空格,但有时某些字母或数字来替代空格也不失为一种好的加密方案。错误空格位置也会起到很强的误导作用。&
  例如:t&hi&sis&at&est&-&this&is&a&test&
  频率分析法可以有效的破解单字母替换密码。&
  关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比:&
  a&&8.2&&&&b&&1.5&&&&c&&2.8&&&&d&&4.3&
  e&12.7&&&&f&&2.2&&&&g&&2.0&&&&h&&6.1&
  i&&7.0&&&&j&&0.2&&&&k&&0.8&&&&l&&4.0&
  m&&2.4&&&&n&&6.7&&&&o&&7.5&&&&p&&1.9&
  q&&0.1&&&&r&&6.0&&&&s&&6.3&&&&t&&9.1&
  u&&2.8&&&&v&&1.0&&&&w&&2.4&&&&x&&0.2&
  y&&2.0&&&&z&&0.1&
  词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己的推算是否正确。这种方法由于要统计字母出现频率,需要花费时间较长。参考《跳舞的小人》和《金甲虫》。&
【凯撒密码(Caesar&Shifts,&Simple&Shift)】&
  也称凯撒移位,是最简单的加密方法之一,相传是古罗马恺撒大帝用来保护重要军情的加密系统,它是一种替代密码。&
  加密公式:密文&=&(明文&+&位移数)&Mod&26&
  解密公式:明文&=&(密文&-&位移数)&Mod&26&
  以《数字城堡》中的一组密码为例:&
  HL&FKZC&VD&LDS&
  只需把每个字母都按字母表中的顺序依次后移一个字母即可&&A变成B,B就成了C,依此类推。因此明文为:&
  IM&GLAD&WE&MET&
  英文字母的移位以移25位为一个循环,移26位等于没有移位。所以可以用穷举法列出所有可能的组合。&
  例如:phhw&ph&diwhu&wkh&wrjd&sduwb&
  利用电脑可以方便地列出所有组合,然后从中选出有意义的话:&
  qiix&qi&ejxiv&xli&xske&tevxc&
  rjjy&rj&fkyjw&ymj&ytlf&ufwyd&
  skkz&sk&glzkx&znk&zumg&vgxze&
  tlla&tl&hmaly&aol&avnh&whyaf&
  ummb&um&inbmz&bpm&bwoi&xizbg&
  vnnc&vn&jocna&cqn&cxpj&yjach&
  wood&wo&kpdob&dro&dyqk&zkbdi&
  xppe&xp&lqepc&esp&ezrl&alcej&
  yqqf&yq&mrfqd&ftq&fasm&bmdfk&
  zrrg&zr&nsgre&gur&gbtn&cnegl&
  assh&as&othsf&hvs&hcuo&dofhm&
  btti&bt&puitg&iwt&idvp&epgin&
  cuuj&cu&qvjuh&jxu&jewq&fqhjo&
  dvvk&dv&rwkvi&kyv&kfxr&grikp&
  ewwl&ew&sxlwj&lzw&lgys&hsjlq&
  fxxm&fx&tymxk&max&mhzt&itkmr&
  gyyn&gy&uznyl&nby&niau&julns&
  hzzo&hz&vaozm&ocz&ojbv&kvmot&
  iaap&ia&wbpan&pda&pkcw&lwnpu&
  jbbq&jb&xcqbo&qeb&qldx&mxoqv&
  kccr&kc&ydrcp&rfc&rmey&nyprw&
  ldds&ld&zesdq&sgd&snfz&ozqsx&
  meet&me&after&the&toga&party&&-&
  nffu&nf&bgufs&uif&uphb&qbsuz&
  oggv&og&chvgt&vjg&vqic&rctva&
  可知明文为:meet&me&after&the&toga&party&
-------------------------------------------------------------------------&
【凯撒移位(中文版)】&
  就是按照中文字在Unicode编码表中的顺序进行移位,可以用来加密中文的信息。&
  例:[中文凯撒移位]&
  转换成Unicode编码:中文凯撒移位&
  移1位后成为:&&&&&&丮斈凰撓秼低&
  转换成中文:[丮斈凰挠秼低]&
【栅栏密码(The&Rail-Fence&Cipher)】&
  也称栅栏易位(Columnar&Transposition),即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。栅栏密码是一种置换密码。&
  例如密文:TEOGSDYUTAENNHLNETAMSHVAED&
  解密过程:先将密文分为两行&
  T&E&O&G&S&D&Y&U&T&A&E&N&N&
  H&L&N&E&T&A&M&S&H&V&A&E&D&
  再按上下上下的顺序组合成一句话&
  THE&LONGEST&DAY&MUST&HAVE&AN&END.&
  .............................................................&
  加密时不一定非用两栏,还是举《数字城堡》中的一个例子,密文为:&
  PFEE&SESN&RETM&MFHA&IRWE&OOIG&MEEN&NRMA&ENET&SHAS&DCNS&IIAA&IEER&BRNK&FBLE&LODI&
  去掉空格:PFEESESNRETMMFHAIRWEOOIGMEENNRMAENETSHASDCNSIIAAIEERBRNKFBLELODI&
  共64个字符,以8个字符为一栏,排列成8*8的方阵(凯撒方阵):&
  P&F&E&E&S&E&S&N&
  R&E&T&M&M&F&H&A&
  I&R&W&E&O&O&I&G&
  M&E&E&N&N&R&M&A&
  E&N&E&T&S&H&A&S&
  D&C&N&S&I&I&A&A&
  I&E&E&R&B&R&N&K&
  F&B&L&E&L&O&D&I&
  从上向下竖着读:PRIMEDIFFERENCEBETWEENELEMENTSRESMONSIBLEFORHIROSHIMAANDNAGASAKI&
  插入空格:PRIME&DIFFERENCE&BETWEEN&ELEMENTS&RESMONSIBLE&FOR&HIROSHIMA&AND&NAGASAKI&(广岛和长崎的原子弹轰炸的最主要区别)&
  .............................................................&
  栅栏密码也可以用于中文,不过比较容易破解。&
  明文:&&&&&&&&&这是中文的栅栏密码&
  密文(3*3方阵):这文栏是的密中栅码&
  由于中文用规则的栅栏比较容易破解,所以产生了一些变体,例如道家心法密籍《天仙金丹心法》中的一段加密方法。密文如下:&
  ○&茫&天&:&摹&然&月&终&为&鼎&半&是&真&灭&器&轮&假&不&但&伸&净&著&定&分&泥&万&○&无&○&光&人&经&法&一&从&尘&色&返&我&权&自&法&中&妙&大&空&照&生&屈&来&好&路&形&神&海&○&便&还&未&归&
  ○&茫&
  天&:&摹&
  然&月&终&为&
  鼎&半&是&真&灭&
  器&轮&假&不&但&伸&
  净&著&定&分&泥&万&○&
  无&○&光&人&经&法&一&从&
  尘&色&返&我&权&自&法&中&妙&
  大&空&照&生&屈&来&好&路&形&神&
  海&○&便&还&未&归&
  明文(从上向下竖着读):天然鼎器净无尘,大海茫茫月半轮。著色空摹终是假,定光返照便为真。不分人我生还灭,但泥经权屈未伸。万法自来归一法,好从中路妙形神。&
  .............................................................&
  利用电脑进行加密或解密,建议使用&列举加密&或&列举解密&,电脑会自动尝试一些正好匹配的栏位进行列举。&
  lyiroonevuclesey&
  4栏:&
  loveyousincerely&
  8栏:&
  lionvceeyroeulsy&【维吉尼亚密码(Vigen&re&Cipher)】&
  由于频率分析法可以有效的破解单表替换密码,法国密码学家维吉尼亚于1586年提出一种多表替换密码,即维吉尼亚密码,也称维热纳尔密码。维吉尼亚密码引入了&密钥&的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。&
  加密算法:例如密钥的字母为[d],明文对应的字母[b]。根据字母表的顺序[d]=4,[b]=2,那么密文就是[d]+[b]-1=4+2-1=5=[e],因此加密的结果为[e]。解密即做此逆运算。&
  加密公式:密文&=&(明文&+&密钥)&Mod&26&-&1&  解密公式:明文&=&[26&+&(密文&-&密钥)]&Mod&26&+&1&
  也可以用查表法来进行加密:例如密钥的字母为[d],明文对应的字母[b],在下图的表格第一行找到字母"d"(深蓝色),再在左边第一列找到字母"b"(绿色),两个字母的交叉点(b行d列)就是字母"E",所以对应的密文字母为[e]。&
  [-----------------图-----------------]&
  &&a&b&c&d&e&f&g&h&i&j&k&l&m&n&o&p&q&r&s&t&u&v&w&x&y&z&  a&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&  b&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&  c&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&  d&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&  e&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&  f&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&  g&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&  h&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&  i&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&  j&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&  k&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&  l&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&  m&M&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&  n&N&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&  o&O&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&  p&P&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&  q&Q&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&  r&R&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&  s&S&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&  t&T&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&  u&U&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&  v&V&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&  w&W&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&  x&X&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&  y&Y&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&  z&Z&A&B&C&D&E&F&G&H&I&J&K&L&M&N&O&P&Q&R&S&T&U&V&W&X&Y&
  假如对如下明文加密:&
  to&be&or&not&to&be&that&is&the&question&
  当选定&have&作为密钥时,加密过程是:密钥第一个字母为[h],明文第一个为[t],因此可以找到在h行t列中的字母[a],依此类推,得出对应关系如下:&
  密钥:ha&ve&ha&veh&av&eh&aveh&av&eha&vehaveha&  明文:to&be&or&not&to&be&that&is&the&question&  密文:ao&wi&vr&isa&tj&fl&tcea&in&xoe&lylsomvn&
【Polybius密码(Polybius&Cipher)】&
  也称棋盘密码,是利用波利比奥斯方阵(Polybius&Square)进行加密的密码方式,产生于公元前两世纪的希腊,相传是世界上最早的一种密码。&
  假设我们需要发送明文讯息&&Attack&at&once&,&用一套秘密混杂的字母表填满波利比奥斯方阵,像是这样:&
  &&A&D&F&G&X&
  A&b&t&a&l&p&
  D&d&h&o&z&k&
  F&q&f&v&s&n&
  G&g&j&c&u&x&
  X&m&r&e&w&y&
  i和j视为同一个字,使字母数量符合&5&&&5&格。之所以选择这五个字母,是因为它们译成摩斯密码时不容易混淆,可以降低传输错误的机率。使用这个方格,找出明文字母在这个方格的位置,再以那个字母所在的栏名称和列名称代替这个字母。可将该讯息转换成处理过的分解形式。&
  明文:A&T&T&A&C&K&A&T&O&N&C&E&
  密文:AF&AD&AD&AF&GF&DX&AF&AD&DF&FX&GF&XF&
  A,D,F,G,X也可以用数字1,2,3,4,5来代替,这样密文就成了:&
  13&12&12&13&43&25&13&12&23&35&43&53&
-------------------------------------------------------------------------&
【ADFGX/ADFGVX密码(ADFGX/ADFGVX&Cipher)】&
  1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是1918年3月由德军上校Fritz&Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。&
  明文:A&T&T&A&C&K&A&T&O&N&C&E&
  经过Polybius变换:AF&AD&AD&AF&GF&DX&AF&AD&DF&FX&GF&XF&
  下一步,利用一个移位密钥加密。假设密钥是&CARGO&,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。&
  C&A&R&G&O&
  _________&
  A&F&A&D&A&
  D&A&F&G&F&
  D&X&A&F&A&
  D&D&F&F&X&
  G&F&X&F&X&
  最后,密钥按照字母表顺序&ACGOR&排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下:&
  FAXDF&ADDDG&DGFFF&AFAXX&AFAFX&
  在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。&
  在1918年6月,再加入一个字V扩充。变成以6&6格共36个字符加密。这使得所有英文字母(不再将I和J视为同一个字)以及数字0到9都可混合使用。这次增改是因为以原来的加密法发送含有大量数字的简短信息有问题。&8楼【乘法密码(Multiplication&Cipher)】&
  乘法密码也是一种简单的替代密码,与凯撒密码相似,凯撒密码用的是加法,而乘法密码用的自然是乘法。这种方法形成的加密信息保密性比较低。&
  加密公式:密文&=&(明文&*&乘数)&Mod&26&
  对于乘数密码,只有当乘数与26互质时,加密之后才会有唯一的解,因此乘数只可能有如下11种的选择:&
  乘数&=&3,5,7,9,11,15,17,19,21,23,25&
  仿射密码和希尔密码因为都用到了乘法,所以乘数也受到相同的局限。&
-------------------------------------------------------------------------&【仿射密码(Affine&Shift)】&
  仿射密码就是凯撒密码和乘法密码的结合。&
  加密公式:密文&=&(明文&*&乘数&+&位移数)&Mod&26&
-------------------------------------------------------------------------&【希尔密码(Hill&Cipher)】&
  希尔密码就是矩阵乘法密码,运用基本矩阵论原理的替换密码。每个字母当作26进制数字:A=0,&B=1,&C=2...&一串字母当成n维向量,跟一个n&n的密钥矩阵相乘,再将得出的结果模26。希尔密码的优点是完全隐藏了字符的频率信息,弱点是容易被已知明文攻击击破。&
加密&  例如:密钥矩阵&  1&3&  0&2&
  明文:HI&THERE&
  去空格,2个字母一组,根据字母表顺序换成矩阵数值如下,末尾的E为填充字元:&
  HI&TH&ER&EE&  8&&20&5&&5&  9&&8&&18&5&
  HI&经过矩阵运算转换为&IS,具体算法参考下面的说明:&
  |1&3|&8&e1*8+3*9=35&MOD26=9&=I&  |0&2|&9&e0*8+2*9=18&MOD26=18=S&
  用同样的方法把&HI&THERE&转换为密文&IS&RPGJTJ&,注意明文中的两个E分别变为密文中的G和T。&
解密&  解密时,必须先算出密钥的逆矩阵,然后再根据加密的过程做逆运算。&
  逆矩阵算法公式:&  |A&B|&=&1/(AD-BC)&*&|&D&-B|&  |C&D|&&&&&&&&&&&&&&&|-C&&A|&
  例如密钥矩阵=&  |1&7|&  |0&3|&  AD-BC=1*3-0*7=3&3*X=1&mod26&所以&X=9&  因此&  |1&7|&的逆矩阵为:&9&*&|3&-7|&  |0&3|&&&&&&&&&&&&&&&&|0&&1|&
  假设密文为&FOAOESWO&&
  FO&AO&ES&WO&  &6&&1&&5&23&  15&15&19&15&
  9*&|3&-7|&|&6|&=&9*(3*6-7*15)=-783&mod26&=&23=W&  &&&|0&&1|&|15|&=&9*(0*6+1*15)=&135&mod26&=&5&=E&
  所以密文&FOAOESWO&的明文为&WEREDONE&&
-------------------------------------------------------------------------&【Playfair密码(Playfair&Cipher)】&
  Playfair将明文中的双字母组合作为一个单元对待,并将这些单元转换为双字母组合。加密后的字符出现的频率在一定程度上被均匀化。&
  5*5变换矩阵(I或J视为同一字符):&
  C&I&P&H&E&  R&A&B&D&F&  G&K&L&M&N&  O&Q&S&T&U&  V&W&X&Y&Z&
  加密规则:按成对字母加密&
  相同对中的字母加分隔符(如x)&  ballon&-&&ba&lx&lo&on&  同行取右边:he-&ec&  同列取下边:dm-&mt&  其他取交叉:kt-&mq&&od-&tr&
  例如:ballon&-&&ba&lx&lo&on&-&&db&sp&gs&ug&【摩斯电码】&
  摩斯电码(摩尔斯电码)是一种发报用的信号代码,是一种替代密码,用点(Dot)和划(Dash)的组合来表示各个英文字母或标点。&
  国际标准摩斯电码表&
  1&*----&&&&A&*-&&&&&N&-*&&&&&[.]&*-*-*-&  2&**---&&&&B&-***&&&O&---&&&&[,]&--**--&  3&***--&&&&C&-*-*&&&P&*--*&&&[:]&---***&  4&****-&&&&D&-**&&&&Q&--*-&&&[']&*----*&  5&*****&&&&E&*&&&&&&R&*-*&&&&[?]&**--**&  6&-****&&&&F&**-*&&&S&***&&&&[-]&-****-&  7&--***&&&&G&--*&&&&T&-&&&&&&[()]&-*--*-&  8&---**&&&&H&****&&&U&**-&&&&[@]&*--*-*&  9&----*&&&&I&**&&&&&V&***-&&&[&]&-***-&  0&-----&&&&J&*---&&&W&*--&&&&分数线&-**-*&      &&&K&-*-&&&&X&-**-&      &&&L&*-**&&&Y&-*--&&&终了[\r]&***-*-&      &&&M&--&&&&&Z&--**&&&始信[\n]&-*-*-&
  例:Hello&(斜线代表字母之间的间隔)&  ****/*/*-**/*-**/---/&【百度/Google/网页字符】&
  下面解释一下在百度、Google搜索中文的关键词时,地址栏上出现的奇怪字符。&
百度字符(GB2312)&  例如在百度搜索&你好&两个字,会转到一个地址为&&的网页。&
  密文(GB码16进制):%C4%E3%BA%C3&  密文(GB码十进制):&  明文:你好&
  百度用的是GB2312的中文编码,是16进制的。GB2312是标准的简体中文编码。&你&字的GB码为C4E3,&好&字的GB码为BAC3。&你好&转换成十进制为5。&
Google字符(URI)&  例如在Google搜索&你好&两个字,会转到一个地址为&&的网页。&
  密文(URI):%E4%BD%A0%E5%A5%BD&  明文:你好&
  URI全称Uniform&Resource&Identifier(通用资源标识符)。Internet可用的每种资源&-&HTML文档、图像、视频片段、程序等&-&由一个通过URI进行定位。&
网页编码(Unicode)&  论坛里常玩的一个把戏,就是让你回帖时写一堆像天书一样的奇怪字符,而回帖之后就能看到相应的文字。&
  密文(Unicode16进制):楼主是个天才&  密文(Unicode10进制):楼主是个天才&  明文:楼主是个天才&
  这里使用的是Unicode编码(十进制),Unicode是一种全世界范围的文字编码,网页都支持这种编码。&
Alt+数字小键盘&  按住Alt键,在任意文本框中,用键盘右边的数字小键盘输入55021,然后松开Alt键,这时你看到了什么?&
  用同样的方法分别输入&你好&两个字的GB代码(十进制)5,这时你将在文本框中看到这两个字。&
  注意在qq的对话框中,要使用Unicode代码(十进制)2。&&&&&====【MD5】&
简介&  MD5的全称是Message-Digest&Algorithm&5(信息-摘要算法),在90年代初由Ronald&L.&Rivest开发出来,经MD2、MD3和MD4发展而来。&
  MD5是一种散列(Hash)算法,散列算法的用途不是对明文加密,让别人看不懂,而是通过对信息摘要的比对,防止对原文的篡改。通常对散列算法而言,所谓的&破解&,就是找碰撞。&
  MD5是把一个任意长度的字节串加密成一个固定长度的大整数(通常是16位或32位),加密的过程中要筛选过滤掉一些原文的数据信息,因此想通过对加密的结果进行逆运算来得出原文是不可能的。&
  关于MD5的应用,举个具体的例子吧。例如你在一个论坛注册一个账号,密码设为&qiuyu21&。此密码经过MD5运算后,变成&287F1E255D8D&,当你点&提交&按钮提交时,服务器的数据库中不记录你的真正密码&qiuyu21&,而是记录那个MD5的运算结果。然后,你在此论坛登录,登录时你用的密码是&qiuyu21&,电脑再次进行MD5运算,把&qiuyu21&转为&287F1E255D8D&,然后传送到服务器那边。这时服务器就把你传过来的MD5运算结果与数据库中你注册时的MD5运算结果比较,如果相同则登录成功。&
  也就是说,服务器只是把MD5运算结果作比较。你也许会问,服务器为什么不用直接对你的密码&qiuyu21&进行校验呢?因为如果服务器的数据库里存的是你的真实密码,那么黑客只要破解了服务器的数据库,那么他也就得到了所有人的密码,他可以用里面的任意密码进行登录。但是如果数据库里面的密码都是MD5格式的,那么即使黑客得到了&287F1E255D8D&这一串数字,他也不能以此作为密码来登录。&
  现在再来谈谈MD5的破解。假设你是攻击者,已经得到了&287F1E255D8D&这一串数字,那么你怎么能得出我的密码是&qiuyu21&呢?因为MD5算法是不可逆的,你只能用暴力法(穷举法)来破解,就是列举所有可能的字母和数字的排列组合,然后一一进行MD5运算来验证运算结果是否为&287F1E255D8D&,&qiuyu21&这个密码是7位英文字符和数字混合,这样的排列组合的数量是个天文数字,如果一一列举,那么在你有生之年是看不到了。所以只有使用黑客字典才是一种有效可行的方法,黑客字典可以根据一些规则自动生成。例如&qiuyu21&这个密码,就是一种常见的组合,规则是:拼音+拼音+数字,拼音总共大约400个,数字以2位数100个来算,这种规则总共约400*400*100=16,000,000种可能,使用优化的算法,估计用1秒就能破解吧。就算考虑到字母开头大写或全部大写的习惯,也只会花大约10几秒时间。如果是破解你熟悉的某个人的密码,那么你可以根据你对他的了解来缩小词典的范围,以便更快速的破解。这种破解方法在很大程度上依赖于你的运气。&
  最后谈谈MD5的碰撞。根据密码学的定义,如果内容不同的明文,通过散列算法得出的结果(密码学称为信息摘要)相同,就称为发生了&碰撞&。因为MD5值可以由任意长度的字符计算出来,所以可以把一篇文章或者一个软件的所有字节进行MD5运算得出一个数值,如果这篇文章或软件的数据改动了,那么再计算出的MD5值也会产生变化,这种方法常常用作数字签名校验。因为明文的长度可以大于MD5值的长度,所以可能会有多个明文具有相同的MD5值,如果你找到了两个相同MD5值的明文,那么你就是找到了MD5的&碰撞&。&
  散列算法的碰撞分为两种,强无碰撞和弱无碰撞。还是以前面那个密码为例:假如你已知&287F1E255D8D&这个MD5值,然后找出了一个单词碰巧也能计算出和&qiuyu21&相同的MD5值,那么你就找到了MD5的&弱无碰撞&,其实这就意味着你已经破解了MD5。如果不给你指定的MD5值,让你随便去找任意两个相同MD5值的明文,即找&强无碰撞&,显然要相对容易些了,但对于好的散列算法来说,做到这一点也很不容易了。&
  值得一提的是,强无碰撞已经被中国的王小云老师给搞定了,她提出的算法可以在短时间内找到碰撞,在世界上引起了轰动,现在的电脑大约一两个小时就可以找到一对碰撞。遗憾的是,找到强无碰撞在实际破解中没有什么真正的用途,所以现在MD5仍然是很安全的。&MD5算法描述&  对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。&
  在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits&Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。&
  MD5中有四个32位被称作链接变量(Chaining&Variable)的整数参数,他们分别为:A=0x,B=0x89abcdef,C=0xfedcba98,D=0x。&
  当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。&
  将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。&
  主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。&
    F(X,Y,Z)&=(X&Y)|((~X)&Z)&    G(X,Y,Z)&=(X&Z)|(Y&(~Z))&    H(X,Y,Z)&=X^Y^Z&    I(X,Y,Z)=Y^(X|(~Z))&    (&是与,|是或,~是非,^是异或)&
  这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。&
  假设Mj表示消息的第j个子分组(从0到15):&  &&&FF(a,b,c,d,Mj,s,ti)&表示&a=b+((a+(F(b,c,d)+Mj+ti)&  &&&GG(a,b,c,d,Mj,s,ti)&表示&a=b+((a+(G(b,c,d)+Mj+ti)&  &&&HH(a,b,c,d,Mj,s,ti)&表示&a=b+((a+(H(b,c,d)+Mj+ti)&  &&&II(a,b,c,d,Mj,s,ti)&表示&a=b+((a+(I(b,c,d)+Mj+ti)这四轮(64步)是:&
  第一轮&    FF(a,b,c,d,M0,7,0xd76aa478)&    FF(d,a,b,c,M1,12,0xe8c7b756)&    FF(c,d,a,b,M2,17,0x242070db)&    FF(b,c,d,a,M3,22,0xc1bdceee)&    FF(a,b,c,d,M4,7,0xf57c0faf)&    FF(d,a,b,c,M5,12,0x4787c62a)&    FF(c,d,a,b,M6,17,0xa8304613)&    FF(b,c,d,a,M7,22,0xfd469501)&    FF(a,b,c,d,M8,7,0x)&    FF(d,a,b,c,M9,12,0x8b44f7af)&    FF(c,d,a,b,M10,17,0xffff5bb1)&    FF(b,c,d,a,M11,22,0x895cd7be)&    FF(a,b,c,d,M12,7,0x6b901122)&    FF(d,a,b,c,M13,12,0xfd987193)&    FF(c,d,a,b,M14,17,0xa679438e)&    FF(b,c,d,a,M15,22,0x49b40821)&
  第二轮&    GG(a,b,c,d,M1,5,0xf61e2562)&    GG(d,a,b,c,M6,9,0xc040b340)&    GG(c,d,a,b,M11,14,0x265e5a51)&    GG(b,c,d,a,M0,20,0xe9b6c7aa)&    GG(a,b,c,d,M5,5,0xd62f105d)&    GG(d,a,b,c,M10,9,0x)&    GG(c,d,a,b,M15,14,0xd8a1e681)&    GG(b,c,d,a,M4,20,0xe7d3fbc8)&    GG(a,b,c,d,M9,5,0x21e1cde6)&    GG(d,a,b,c,M14,9,0xc33707d6)&    GG(c,d,a,b,M3,14,0xf4d50d87)&    GG(b,c,d,a,M8,20,0x455a14ed)&    GG(a,b,c,d,M13,5,0xa9e3e905)&    GG(d,a,b,c,M2,9,0xfcefa3f8)&    GG(c,d,a,b,M7,14,0x676f02d9)&    GG(b,c,d,a,M12,20,0x8d2a4c8a)&
  第三轮&    HH(a,b,c,d,M5,4,0xfffa3942)&    HH(d,a,b,c,M8,11,0x)&    HH(c,d,a,b,M11,16,0x6d9d6122)&    HH(b,c,d,a,M14,23,0xfde5380c)&    HH(a,b,c,d,M1,4,0xa4beea44)&    HH(d,a,b,c,M4,11,0x4bdecfa9)&    HH(c,d,a,b,M7,16,0xf6bb4b60)&    HH(b,c,d,a,M10,23,0xbebfbc70)&    HH(a,b,c,d,M13,4,0x289b7ec6)&    HH(d,a,b,c,M0,11,0xeaa127fa)&    HH(c,d,a,b,M3,16,0xd4ef3085)&    HH(b,c,d,a,M6,23,0x04881d05)&    HH(a,b,c,d,M9,4,0xd9d4d039)&    HH(d,a,b,c,M12,11,0xe6db99e5)&    HH(c,d,a,b,M15,16,0x1fa27cf8)&    HH(b,c,d,a,M2,23,0xc4ac5665)&
  第四轮&    II(a,b,c,d,M0,6,0xf4292244)&    II(d,a,b,c,M7,10,0x432aff97)&    II(c,d,a,b,M14,15,0xab9423a7)&    II(b,c,d,a,M5,21,0xfc93a039)&    II(a,b,c,d,M12,6,0x655b59c3)&    II(d,a,b,c,M3,10,0x8f0ccc92)&    II(c,d,a,b,M10,15,0xffeff47d)&    II(b,c,d,a,M1,21,0x85845dd1)&    II(a,b,c,d,M8,6,0x6fa87e4f)&    II(d,a,b,c,M15,10,0xfe2ce6e0)&    II(c,d,a,b,M6,15,0xa3014314)&    II(b,c,d,a,M13,21,0x4e0811a1)&    II(a,b,c,d,M4,6,0xf7537e82)&    II(d,a,b,c,M11,10,0xbd3af235)&    II(c,d,a,b,M2,15,0x2ad7d2bb)&    II(b,c,d,a,M9,21,0xeb86d391)&
  常数ti可以如下选择:&
  在第i步中,ti是*abs(sin(i))的整数部分,i的单位是弧度。(等于2的32次方)所有这些完成之后,将A、B、C、D分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是A、B、C和D的级联。&
  当你按照我上面所说的方法实现MD5算法以后,你可以用以下几个信息对你做出来的程序作一个简单的测试,看看程序有没有错误。&
    MD5&("")&=&d41d8cd98f00b204e9800998ecf8427e&    MD5&("a")&=&0cc175b9c0f1b6a831c399e&    MD5&("abc")&=&cd24fb0de17f72&    MD5&("message&digest")&=&f96b697d7cbf31aaf161d0&    MD5&("abcdefghijklmnopqrstuvwxyz")&=&c3fcd3ddfb496cca67e13b&    MD5&("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz")&=&d174ab98d277d9f5af419d9f&    MD5&("")&=&57edf4a22be3c955ac49da2e2107b67aMD5的安全性&  MD5相对MD4所作的改进:&
  1.&增加了第四轮;&  2.&每一步均有唯一的加法常数;&  3.&为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z));&  4.&第一步加上了上一步的结果,这将引起更快的雪崩效应;&  5.&改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;&  6.&近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。&
判断与猜测数字加密-整理自CCB 作者:彩风版赋格
先说大体。&
前言:无论是任何方式的数字加密,大部分都可归属到替代密码。无非是2位或3位甚至是4位数字去替代字母或单字,而且大部分都属于1:1对应加密,逆加密可以逆解,所以,在字数在一定长度的条件下,可以频率暴力。&
当然。。。是大部分,是大部分,请无视MOD26之类映射多项的加密法,毕竟这种加密法,在CCB,在很长一段时间内,很少见。
再说初步的判断。&
当一堆数字摆在你的面前,(你所要做的不是要珍惜她,而是去捅破它。。。忍不住废话)最直观的判断是什么?&
1.按现在常出现的加密法来说,裁缝所做的第一步判断,是判断他的进制(理所当然。。。)&
2.看密文的形状,大概分两种,是划分数字位数的,另一种则没有划分的。&
我们先从划分的开始说。
已经划分好的数字密码,其实大部分都挺好解得。&
精品贴已经总结完毕,所以我在这里就举几个小例子。&
1.如一个数字代替一个字,最大的可能是让裁缝囧无比的谐音。对此,裁缝的做法是,54之。。。&
2.两个为一组的十进制数。这大概是最常见的了,包括字母表代码,手机,键盘坐标,包括GB2312(10进制)的汉字加密。&
对于这些,请毫不犹豫的拿工具去尝试。&
至于尝试那一种加密法,首先是看规律判断,然后是无责任的猜测。&
胡乱的写一堆规律特点:&
字母表代码:最大数和最小数的差不大于25&
手机:全部个位数,或十位数(倒序的情况)不大于4,且,带4的只有7和9&
键盘坐标:键盘只有三行,所以理所当然的,所有个位数,或十位数(同上)出现的数字只有3个,最常用的是123,147,258,369等
3.3位一组的数字加密,其实真的很少见。来吧里这些日子里,没见过几个题。徒弟你来补充这个。。。&
4.4位一组的数字加密,第一反应是汉字加密,包括内码/中文电报码/utf8等,大胆的用工具去尝试吧。(当然。。。正在纠结于最近吧里出现的,说是某个军人发的那封信。。。这个好另类)
继续说一说划分好的2进制数,其实2进制密码常见的有两种,一个事换成10进制再继续,或者就是很RP得莫尔斯&
两种密码怎么去判断?&
仔细观察的话可以看到区别,第一行最左边数字位上没有0,也就是说,各个单独的数字,都带有数学性质(即没有0数)这种情况不要犹豫,直接转进制吧。&
但第二行则不同(第二行就算倒叙了也会有0出现在最左数位上),说明,第二行如果单纯的进制转换的话,其中有若干个0是没有用的,除非,密文的作者故意加干扰。所以,这种可以排除禁止的转换,或者说,排除数学性加密。于是。。。去尝试莫尔斯吧。
对于划分好的16进制。。。&
如果是两个一组,我会第一个反应是尝试ASCii和GB2312(16进制)。&
当然,最好是先观察,比如有一些有意思的情况,所有十位数不超过1或不超过5的情况,第一种情况很可能是字母表代替,第二种吗。。。哼哼,不超过5说明十进制数的十位数字不超过9,也就是100以内的,这个符合手机加密,或键盘坐标加密。
补充一下徒弟的11楼,V字加密还有一个大特征。。。加密之后通常是个位数比十位数大,因为人在潜意识中是先写左边的数字的,当然除了某些RP得人,XDXDXD
在这里先插个无关紧要的解释。。。之所以写的这么乱,是因为不想总结成某个攻略,毕竟不管什么攻略都会有变数,只要攻略在个人的脑里产生了惯性思维,结果是会变成死脑筋。。。&
在这里希望观看的各位,只要通过我们两个的经验,留一点印象就好,不要把这小东西当成工具。
说说5位一组划分好的加密法,我承认,在吧里我只见过一个。。。&
就是那个很神的神贴。。。&
奇数*,偶数-。。。纠结啊纠结。。。
经常会碰到这种情形&
数字的划分貌似毫无规律,但是仔细看的话,这个不是字母的划分,而是整个单词的划分,看作是一个英文句子的话,空格的存在时非常的和谐。上述情形,大多数为手机加密(简)。&
汉语拼音的情形下,数字的组合是2~6位。并且,上面提到的元音的字频,需要满足汉语拼音的要求,即元音+H+N的个数不能少于一半。
不得不说一种情形。。。就是数字被二次加密。&
倒叙或者栅栏,还算厚道点的,毕竟还是以一个规则去排列的。对于栅栏的观察,我们完全可以利用穷举。&
但就是有那么些人的目的就是难为人,比如用加减的方式,对于字母替换而来的数字在做数学计算,这种做法,裁缝在此是强烈谴责的。
2楼所说过,大部分是1:1对应的加密,这种密码的弊端就在于明文太长的话,就可以被暴力。&
于是,防爆法最早的有MOD26。&
其实MOD26只要尝试一边就基本能判断加密法的选择正确不正确了。&
还有,MOD26的加密,现在,已经基本不会单独使用了,经常只是作为辅助某个加密法,在这里举个例子就是=大名鼎鼎的维密。。。
【现代加密】HASH函数
Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,&pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。&
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。&
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.&也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系&
了解了hash基本定义,就不能不提到一些著名的hash算法,MD5&和&SHA1&可以说是目前应用最广泛的Hash算法,而它们都是以&MD4&为基础设计的。那么他们都是什么意思呢?&
这里简单说一下:&
MD4(RFC&1320)是&MIT&的&Ronald&L.&Rivest&在&1990&年设计的,MD&是&Message&Digest&的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于&32&位操作数的位操作来实现的。&
MD5(RFC&1321)是&Rivest&于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与&MD4&相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好&
3)&SHA1&及其他&
SHA1是由NIST&NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1&设计时基于和MD4相同原理,并且模仿了该算法。&
那么这些Hash算法到底有什么用呢?&
Hash算法在信息安全方面的应用主要体现在以下的3个方面:&
1)&文件校验&
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。&
MD5&Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5&checksum的命令。&
2)&数字签名&
Hash&算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。&对&Hash&值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。&
3)&鉴权协议&
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
这是几道密码题,有谁有兴趣想试试么
密码资料-和文莫尔斯
和文莫尔斯(和文モールス),&其实就是日本使用的假名&与-的对应.&如果和文莫尔斯跟国际莫尔斯(就是我们常见的那个英文字母的对应)混合使用的话,&需要用"-&&---"开头表明下面的内容是和文莫尔斯.&而和文莫尔斯结束,需要换回国际莫尔斯的时候,则用"&&&-&"来代表和文莫尔斯的结束.
据说在日本攻击美国珍珠港的几天前,&日方就是用和文莫尔斯发出来"ニイタカヤマノボレ一二〇八"&(攀登新高山&12.08)&的指令,下令攻击的.
下面是和文莫尔斯的对应:
a&ア --&--
e&エ -&---
o&オ &-&&&
ka&カ &-&&
ki&キ -&-&&
ku&ク &&&-
ke&ケ -&--
ko&コ ----
sa&サ -&-&-
shiシ --&-&
su&ス ---&-
se&セ &---&
so&ソ ---&
chiチ &&-&
tsuツ &--&
te&テ &-&--
to&ト &&-&&
ni&ニ -&-&
nu&ヌ &&&&
ne&ネ --&-
no&ノ &&--
ha&ハ -&&&
hi&ヒ --&&-
fu&フ --&&
ma&マ -&&-
mi&ミ &&-&-
me&メ -&&&-
mo&モ -&&-&
yu&ユ -&&--
ru&ル -&--&
ro&ロ &-&-
wo&ヲ &---
n&ン &-&-&
浊点&゛ &&
半浊点&゜ &&--&
区切点&、 &-&-&-
段落&」 &-&-&&
长音&ー &--&-
在和文莫尔斯加密中,&若能灵活组合使用日文/拼音/英语的组合,&将能获得想不到的迷惑及雷人效果.附录:英文莫尔斯码对照表
资料-暴力解密
暴力解密(brute&force&attack),译自wiki百科。
暴力解密,又称穷举法。在密码破译学中,暴力解密是指系统性地尝试多种可能性从而解密的手法;例如尝试密钥空间中的所有密钥,逐个推算直到找出正确的密钥。
大多数加密手法在理论上暴力解密是有可能的,但是往往密码的设计使得的暴力解密需要不可实现的计算资源(如时间,内存),所以要实行是不现实的。
故此,&破译&密码,其含义之一便是找到比暴力解密更加有效的方法。
选择合适长度的密钥可以决定暴力解密的可行性;而采取多层加密则可以让明文变得难以判断(即,即使成功试到了正确的密钥也无法立刻判断结果是否正确),使暴力解密效率降低。
【对称加密】
对于&对称密钥加密&(symmetric&key&cipher,&即加密解密过程使用同一密钥,例如维密,凯撒等),暴力解密一般指的是暴力搜索整个密钥空间,尝试所有可能的密钥来获得明文。
暴力解密所需要的尝试次数,平均为密钥空间大小的一半。例如,如果有2^64个可能的密钥,那么暴力解密平均需要尝试2^63次才能找到正确的密钥。
测试密钥的过程中,要求解密者能够在发现正确密钥的时候及时辨认。最直接的办法就是设法获取明文-密文配对的样本,也就是所谓的&已知明文攻击&(known-plaintext&attack)。在没有明文的情况下,也可以采用利用可能的密钥一一试图解密密文,直到得到跟熟识的语言相近的结果为止(例如英文)。
通常来说,对称密钥加密法,只要没有比暴力解密更加有效的破译办法,即可被认为合格。
【理论限制】
暴力解密所需的资源,跟密钥长度是成指数增长的。利用56-bit密钥(例如已经过时的DES)的加密算法现在已经无法抵挡暴力解密,然而更加先进的加密算法如AES,Twofish,Serpent,使用128-,192-,或256-bit的密钥作为标准,仍被认为是合格的。
有人认为128-bit的密钥加密是无法有效使用暴力解密破解的。根据某某定理数学数学物理物理略&&&&&&在常温下进行128-bit的暴力解密运算,单单是穷举所有可能的密钥(还不包括试解),就已需要10^18焦耳的能量;包括了试解的运算的话,所需能量更远超于此。
而从时间方面来说,128-bit的密钥即有2^128(340,282,366,920,938,463,463,374,607,431,768,211,456)个可能的密钥;假若用一台每秒可进行10^18次运算的计算机,穷举2^128个密钥需要10^13年才能完成,约是宇宙现年龄的1000倍!
故此,在现有的科技资源条件下,128-bit密钥用暴力解密是不可行的,而256-bit密钥甚至被认为即使在未来科技条件下仍不可行。另外这个推断的假设前提是用来产生密钥的算法的的确确可以涵盖整个密钥空间,这就需要一个有效的随机数产生程序了。如果加密算法实际产生的密钥空间远远小于理论密钥空间的话,那么这种密钥还是有可能被暴力解密的。
【无法暴力解密的加密】
某些加密算法是完全无法用暴力解密破解的。例如一次性密钥加密法(即明文二进制XOR同样长度的密钥),虽然使用暴力解密可以列举出所有可能的明文(自然也包括了正确的明文),但是完全无法将正确的明文从大量可能明文中辨识出来。但是仍需要注意的是,系统缺陷(例如重复使用一次性密钥)仍能让暴力解密有机可乘。
【在百度CCB中的使用】
不完全举例:
1.&凯撒:密钥空间为1-26,完全可以暴力。
2.&栅栏:通常加密采用完整方块加密,所以密钥空间是密文长度的因子(例如一个56字母的密文,栅栏只需考虑2,4,7,8,14,28这六种情况即可)。
3.&乱序:在明文是英文单词或者较短的英文短句的情况下,可以利用软件暴力。
突然想到一点:注意了注意了~~~&乱序替换密码,通过观察断句位置及字母频率规律而反推出明文,这个不是暴力~~~&完完全全是智慧+心血的结晶,说这是暴力我不依啊我不依~~~~~~~~~~~
【密码资料】博福特密码from CCB
===首发百度密码吧=====CCB========
博福特密码,是一种类似于维吉尼亚密码的替代密码,由弗朗西斯&蒲福(Francis Beaufort)发明。它最知名的应用是M-209密码机。博福特密码属于对等加密,即加密演算法与解密演算法相同。
博福特密码是按mod q减法运算的一种周期代替密码。即
&&&&&&&&&&&&&&&&&&&& ci+td=δi(mi+td)&(ki-mi+td)(mod q)
所以,它和维吉尼亚密码类似,以ki为密钥的代替表是密文字母表为英文字母表逆序排列进行循环右移ki+1次形成的。例如,若ki=3(相当于字母D),则明文和密文的对应关系如下:
&&&& 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z
&&&& 密文:D C B A Z Y X W V U T S R Q P O N M L K J I H G F E
显然,博福特密码的解密变换为
&&&&&&&&&&&&&&&&&&&& mi+td&δi(ci+td)&(ki-ci+td)(modq)
因此,博福特密码的解密变换与加密变换相同。按博福特密码,以密钥ki加密相当于按下式的维吉尼亚加密:
&&&&&&&&&&&&&&&&&&&& ci+td&[(q-1)-mi+td](modq)
若按下式加密:
&&&&&&&&&&&&&&&&&&&& ci+td&(mi+td-ki)(modq)
就得到变异的博福特密码,相应代替表示将明文字母表循环右移ki次而成。由于循环右移ki次等于循环左移(q-ki)次,即式ci+td&(mi+td-ki)(modq)等价于以(q-ki)为密钥的维吉尼亚密码。所以维吉尼亚密码和变异的博福特密码互为逆变换,若一个是加密运算,则另一个就是解密运算。
例如,明文的第一个字母为D,则先在表格中找到第D列。由于密钥的第一个字母为F,于是D列从上往下找到F。这一F对应的行号为C,因而C便是密文的第一个字母。以此类推可以得到密文。 以下便是一个密钥为FORTIFICATION时的例子:
Defend the east wall of the castle去空格,
明文:DEFENDTHEEASTWALLOFTHECASTLE
密钥:FORTIFICATIONFORTIFICATIONFO
密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK&
符号注释:
ki:密钥&&&& mi:明文&&&& ci:密文
附:维吉尼亚字母表
三进制字母替换
三进制倒序:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I R C L U F O X A J S D M V G P Y B K T E N W H Q Z
2进制幂数:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 01 2 02 12 012 3 3 03 13 013 23 023 123
14 014 24 024 124
【这东西其实是这么回事 :A=1=2^0=0,B=2=2^1=1,C=3=1+2=2^0+2^1=01......Z=26=2+8+16=2^1+2^3+2^4=134...........原创者:石头。。。】
盲文,这个,似乎比旗语还要常用。。。果断表示其实还是有一种拼音版的,但我收集到的里面有些误差,也就没整理。。。不要pia我。。。
在a~j前加上数字符号则代表这是数字而不是英文字母;加上大写符号则代表之后的一个英文字母是大写。
其中,点阵与数字有如下对应关系:
于是,盲文就可以按照上述数字关系简记了,如A=1,B=12,C=14。。。这种方式的话,就比较好判断了,如果数字只在1~6之间浮动的话,果断带入盲文里试试吧~
旗语。。。又是一个河蟹物。。。你可以用角度来表示他,用时间来表示他,也可以用任何你想用的东西来表示他。。。只要能形成3*3矩阵就好了。。。
其中,外圈黑点表示&旗帜&所在位置,中央黑点表示旗语中心。。。
数字标识:
费纳姆密码
费纳姆密码其实是一种由二进制产生的替换密码。&
  这是一种二战期间德军使用的密码,一时令盟军难以破译,后来在图灵的帮助下制造了破译机器,使英国人多次破译这种密码。但是直到现在,人工破译还是比较费事的。&
  这种密码采用二进制表示法。编写时要将明文转化成二进制数字。&
  加密方法是双方约定一个数,明文加上这个数就是密文。这个数相当于密钥(可以是单词 词组 句子 几个字母也行)。&
  附:ASCⅡ码与英文的对照表&
  A 1000001 N 1001110&
  B 1000010 O 1001111&
  C 1000011 P 1010000&
  D 1000100 Q 1010001&
  E 1000101 R 1010010&
  F 1000110 S 1010011&
  G 1000111 T 1010100&
  H 1001000 U 1010101&
  I 1001001 V 1010110&
  J 1001010 W 1010111&
  K 1001011 X 1011000&
  L 1001100 Y 1011001&
  M 1001101 Z 1011010&
  举个例子&
  明文: hello= 1111&
  密钥:crude= 0101&
  相加得到密文= 1010&
  (二进制运算法则 只取七位)&
  再加密可以用易位,铁栏等方法,这里就不写了&
  这种密码如果和莫尔斯混在一起比较难搞
27733人关注
27733人关注
站长在关注

我要回帖

更多关于 excel 最大行数 的文章

 

随机推荐