发表于 2020-2-17 23:19:33 | 显示全部楼层
1.序
2.常见密码类型及分析
2.1密码鼻祖—恺撒密[码       
2.2其他替换型密码       
2.3频率分析       
2.4多重恺撒—维吉尼亚密码
2.5置换—栅栏密码
2.6矩阵加密—数学加密—希尔密码
2.7隐写术—培根密码
2.8夹带法—信息寻找型密码
2.9变幻莫测—字谜
2.10中文摩斯—标准中文电码
2.11拨开云雾见光明—镜像文字       
3.选取良好的密码传递信息
3.1传递过程安全
3.2破译难度高
3.3用摩斯密码无声交流
3.4多重加密
4.解密方法论

1.序

密码是一种符号系统,官方解释为:密码是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息。但这种无法识别的信息部分是可以再加工并恢复和破解的。密码主要是用于传递重要且私密的信息,常用于军事机密的传递。

现代密码学由古典密码衍生而来,掌握古典密码在侦探工作中对于破译未知讯息,获得重要情报等方面具有重要的意义。本文希望通过对古典密码的研究讨论,找到更安全传递信息的古典密码,以及破解加密讯息的一般方法。

注:
在密码中,我们称真正将要传达的内容称为明文,加密后的得到的内容称为密文。
古典密码按照加密形式大致分为两类:置换和替换。
置换是改变明文字母的排列方式重组成密文,替换是将明文字母替换成其他字母或符号。它们的本质区别在于是否改变了组成明文的字母和数量。
本文讨论的密码实质是一种在不改变信息意义的情况下对信息加密的技术,区别于登录账号时用的“口令”(password)。本文讨论的古典密码并不一定是产生于古代,只是它们运用的加密方式都可以从替换和置换中衍生出来。

摘要:本文在第二章总结了常见的古典密码类型和可能的破译方法,并从加密形式、安全性、隐蔽性等方面进行分析。第三章讨论在具体情况下如何选取合适的密码进行信息传递,给出了好密码的标准。第四章讨论对于一般密码的破译方法。

2.常见密码类型
2.1密码鼻祖——恺撒密码
恺撒密码又称恺撒变换,是世界上最简单且最广为人知的加密技术,此技术以罗马共和国时期恺撒的名字命名的,恺撒曾用此方法对重要的军事信息进行加密。

加密形式:设定一个偏移量为n(0<n<26且n为整数),组成明文的每个字母都在字母表中被其后面第n个字母所替代。
例如当偏移量为2时:
明文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密文:C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
此类偏移量为2的密码又被称为凯撒密码c

不难看出这样的密码加密形式的安全性较低,容易破译,由于偏移量是固定的,所以最多只需要尝试26种可能就能破译出恺撒密码。即便如此,恺撒密码作为世界上最古老的密码,对于密码学的发展仍然具有划时代的意义。

2.2其他替换型密码
恺撒密码是一种典型的替换型密码,这种类型的密码原理是将组成明文的字母以某一种特定的形式进行变换,这一固定形式体现为每一种字母都能被一种特定的符号所替代。
(1)摩斯电码:
摩斯电码是一种二进制形式的代码,由两种符号和作为分隔符的斜杠组成,相比于由26种字母组成的恺撒密码,在构成密文的符号种类方面比较简洁,同样这样导致了密文的长度会增加。

(2)qwe键盘密码
qwe键盘密码是一种恺撒密码的变形形式,它的特点在于并不是每个字母都按照同一个偏移量进行加密的。加密形式与电脑键盘中字母的排列顺序(从左到右,从上到下)有关,如图:

同理还可以在键盘上找到数字的替代方式:
1        2        3        4        5        6        7        8        9        10
!        @        #        ¥        %        ^        &        *        (        )

准确说,qwe密码并不是古典密码,但是使用了古典密码中典型的替换方式加密。由qwe密码我们还可以延伸到手机输入法对应到的密码:

在26键中每个按键上都有两种符号,可以起到一一对应替换的作用。
(3)字母表数字密码
用数字代替26个字母进行加密,加密形式如下
A        B        C        D        E        F        G        H        I        J
1        2        3        4        5        6        7        8        9        10
K        L        M        N        O        P        Q        R        S        T
11        12        13        14        15        16        17        18        19        20
U        V        W        X        Y        Z                               
21        22        23        24        25        26                               

此密码破译难度不言而喻,字母表密码的特征在于所有的数字没有超过26,所以将密文与字母表密码联系上。
类似地,还可以通过ASCII码表将字母与数字联系起来建立密码。

                        ASCII码表
(4)“跳舞的小人”
此类型密码曾在《福尔摩斯探案集》中出现,加密形式是用某个小人(符号)代替字母,有一定迷惑性会被认为是儿童的随手涂鸦画。具体对应形式如图:


其中拿旗子的小人代表此字母后有标点符号
(5)猪圈密码
猪圈密码类似于小人密码,是一种基于已有的密码簿,以符号代替字母的密码,由于符号比较特殊容易被识别因此破译比较简单。此类型密码在丹 布朗的小说《失落的秘符》中曾被提到。具体替代形式如图:

密码簿

常规猪圈密码容易被猜到进而被破译,但是猪圈密码也具有其独特的灵活性,在符号种类不变的基础上,可以任意改变“猪圈”内填充的字母顺序从而组成新的密码。但由于此类密码具有密码簿,在传递过程中的安全性、保密性相对会降低。

(6)埃特巴什码(Atbash Cipher)
埃特巴什码是希伯来文所用的数种密码之一,这种密码被运用在公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名。
它的加密形式如下:
明文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密文:Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

相当于一种特殊的恺撒密码,区别在于它们的偏移量不固定,而是将字母表倒着写一遍再对应起来。

(7)棋盘密码
由古希腊人发明,创立坐标系用数字来替代字母。
        1        2        3        4        5
1        A        B        C        D        E
2        F        G        H        I/J        K
3        L        M        N        O        P
4        Q        R        S        T        U
5        V        W        X        Y        Z
例如:
明文        H        O        W        A        R        E        U
密文        23        34        52        11        42        15        45
这种密码的缺陷性在于需要事先确定好密码表,而密码表一旦被截获就意味着密码的崩塌。

以上总结的是常见的一些替换型的密码,它们都在语言统计学上具有相似的特征因此具有通用的破译方法,所以归为一类。

2.3频率分析
在密码学中,频率分析是指研究字母或者字母组合在文本中出现的频率。无论在何种自然语言体系当中,不同的文字单位都有其特定的出现频率,这个特征一般表现在长篇幅、有意义的文字序列中。以英文为例,出现频率最高的字母是e,其次是t、a、o…..,统计结果如图:


以统计结果的频率代替概率进行分析,依靠语言基础,可以得出破译在一层加密情况下的字母替代型密码的一般方法:
以明文为英文的字符替换型破译过程为例:
1.        找到出现频率最高的符号,假设为e并将原符号替换
2.        找到含有e的单词,根据语言学基础尝试判断其是否可能为明文中一个合理的单词,如果可能,则解锁更多的字母及其替换类型。多关注英文中常常出现的特征词例如:the/that/what/who/it/is…
3.        将得到新的假设重复类似步骤2的操作,直至密码破译。
4.        如果步骤2或者步骤3无法实施,则考虑将出现频率最高的符号假设为t(按照频率表从高到低依次假设),重复步骤2、3直至密码破译。

如图是详细的破译过程:
例如破译:
Lizc xhdml kdc yie zckye xc vkocm, epke hl kss, epchd nckepcdl kdc qgle eii xdhope.

(1)        首先找到出现频率最高的字符,经统计,c出现频率为9次最高,其次是e为8次,k为7次……所以优先假设c代表的是字母e
(2)        在破译过程中,我们常常需要关注只有2—3个字母组成的单词和经常重复的单词,例如xc、hl、kss、eii、和出现了两次的kdc,由于字母c已知,xc最有可能为be,hl有可能为it或is,但h最有可能为i,kdc有可能为the或者are,需要尝试两种可能,于是得到了字母x、k、d、h代表的字母。

(3)        将不知道的字母打*,已知的在密文中标出,于是得到两行这样的句子:
  
(4)        这时候从①②中选择一条路进行破译,优先可以考虑②因为在②的句子中出现了一个特征词,考虑可能为their.

(5)        接下来我们得到了p—h e—t的关系,按照(3)的方法代入原句得到
   
这次的代入我们就得到了更多可能有意义的单词,甚至还出现了完整的单词that,也证明了之前的假设和路径的选取很可能是正确的。

(6)        同样还是优先关注短单词,找到a**和t**,对应密文原文是kss,eii,为ABB结构,所以kss很可能代表all,eii代表too,于是得到了s—l  i—o的对应关系,继续代入原文

重复以上方法,顺藤摸瓜,我们可以解出密文:
“Some birds are not meant be caged, that is all, their feathers are just too bright.”——《肖申克的救赎》

在字母替换型密码中,即使明文被加密为密文,密文仍然是符合语言统计学的规律,这一点在频率分析上能得到明显的体现,因此尽管加密的形式是可变的、多种多样的,频率分析法仍然是一种破解此类型密码的通用方法。
但是,频率分析法也有很大的弊端,它对于一开始的破译的路径选取显得很重要,通常最高频率的字符不一定为e或者t,我们假设的单词不一定是正确的,导致破译过程会比较繁琐。频率分析也往往也依赖于密文的长度,密文过短的情况下字母的频率特征不能得到很好的体现,有些常见词语词组有可能不会出现。

上述频率分析法尽管适用于很大一部分古典密码,但它的局限性在于只能破解一层加密,即字母与符号一一对应。而维吉尼亚密码在恺撒密码的基础上优化后很好地避免了一般频率分析法的破译,安全性大大提高。

2.4维吉尼亚密码
维吉尼亚密码是使用一系列凯撒密码表加密的密码,存在密钥,属于多表密码,与字母替换型密码相似,但是同一字母加密方法由于密钥的存在处于变化之中,也就是说,同一字母经过加密可能变成多种字母。

加密形式:
1.        先确定一个关键词作为密钥,例如LEMON,并将这个关键词连续排列,关键词的每个字母按从左到右的顺序与明文中的每个字母一一对应。
2.        关键词中每个字母代表了某一种恺撒密码表,A代表恺撒密码A,B代表恺撒密码B...(可根据上文字母表密码将字母转换成数字,数字代表了这个字母对应恺撒密码表的偏移量-1)。对应形式如图:例如在恺撒密码E(偏移量为4)中T代表了X,在恺撒密码L(偏移量为11)中A代表了L。

3.        将明文中的字母依次根据密钥中的字母所代表的恺撒密码表进行加密替换。
简单来说如图所示:


维吉尼亚密码由于加密方法简单但破译难度高,在上世纪常被用作战地密码。

由于频率分析法作为破译古典密码bug般的存在,古典密码的加密形式不局限于替换的形式,而是尽可能将明文做一些置换运算使得字母频率的特征尽可能隐藏,使频率分析无效。
2.5置换—栅栏密码
加密形式:将需要加密的明文分成n个一组,每组从上至下排列成矩阵,按某种顺序(一般为从上到下,从左到右)选取字母再重新排列组成密文。
例:明文:imissyou
   明文矩阵:[imis
              syou]
   密文:ismyiosu

栅栏密码是典型的置换型密码,具有重组特征,即将所有字母的顺序重新排列能组成明文,简单来说,栅栏密码具有构成了明文的所有字母种类和数量。(比如ismyiosu就有一种说不出的似曾相识的感觉)
相似的密码还有《达芬奇密码》中出现的
“O, Draconian devil. Oh, lame saint. (严峻的魔鬼,跛足的圣人)
经过重组后得到:“Leonardo da Vinci. The Mona Lisa.”(莱昂纳多•达芬奇,蒙娜丽莎)

解密方法可由加密方法逆推回去,猜测分组组数N为2、3、4…,以每N个字母为一列,在组数猜测正确的情况下(密文长度为组数的倍数)恰好所有字母能排列成一个完整的矩阵。如果密文是对矩阵按照从上到下,从左到右的顺序得到的,则明文按照从左到右,从上到下的顺序读取。如图:



2.6矩阵加密—希尔密码
不同于栅栏密码那样将简单地将明文进行分组排列的置换运算,希尔密码是一种利用基本矩阵论原理的替换密码,它的基本思想是将N个明文字母看作26进制数(A=1,B=2,…Z=26)经过线性变换加密后成N个密文字母。
加密过程:先将由N个字母组成的明文转化为个位26进制数的N维列向量B,用加密矩阵K乘以B,传输信号为C=KB,再对矩阵C的每个数字做26的取余预算,得到由小于26的数字组成的矩阵。收到信号的一方再信号还原为B=K^-1 C.(前提是K为可逆矩阵)
矩阵乘法的相关知识参考线性代数

例:加密信息“act”

由15=p,14=0,7=h,最后得到密文“poh”.

经过加密后,明文与密文保持长度一致,并且能够很好地避开频率分析,在未知加密矩阵的情况下,破译难度非常高。同样,加密矩阵作为密钥的传输也成为一大问题。

2.7隐写术—培根密码
培根密码是一种用二进制表示的方法代替明文字母的隐写术。
加密时,每个字母会用a、b组成的五位二进制符号代表:
A/a        Aaaaa        H/h        aabbb        O/o        abbba        V/v        Babab
B/b        Aaaab        I/i        abaaa        P/p        abbbb        W/w        Babba
C/c        Aaaba        J/j        Abaab        Q/q        baaaa        X/x        Babbb
D/d        Aaabb        K/k        Ababa        R/r        baaab        Y/y        Bbaaa
E/e        Aabaa        L/l        Ababb        S/s        baaba        Z/z        Bbaab
F/f        Aabab        M/m        Abbaa        T/t        baabb               
G/g        Aabba        N/n        Abbab        U/u        babaa       
       
表面上看,培根密码与摩斯密码的替换方式类似,但如果仅仅是这样简单地替换加密,培根密码也难以登上古典密码的历史舞台,培根密码的最大特点在于它可以将明文藏于具有迷惑性的假信息中,大大提高信息传输的安全性。

假设在假信息中,正常字体的字母代表a,斜体字母代表b,按照每5个字母的顺序读取就可得到真正的明文。

以下这段话藏着真正的明文“ILOVEU”
To do, or not to do, that is a question.(“生存还是毁灭,这是一个问题”——《哈姆雷特》)
首先按照五个单位为一组划分(可包括标点):
To do, /or not/ to do,/ that i/s a que/stion.
加粗字体为b,未加粗字体为a,读取得到
abaaa/ababb/abbba/babab/aabaa/babaa.
再根据培根密码的替换方式得到:
ILOVEU            

局限性:培根密码由于明文字母是由5个a和b进行加密的,所以往往需要一大段假信息来承载明文,否则明文信息量就比较少。其次假信息的字母个数需要为5的倍数,在虚假信息的设置上也有一定难度。最关键的是,由于虚假信息由两种不同的字体书写,具有很强的特征容易被破译者识别。

2.8夹带法—信息寻找型密码
培根密码可以将明文隐藏在虚假信息中,但由于信息由两种不同的字体组成,难免会引起怀疑,而信息寻找型密码很好地克服了以上的局限性,能够悄无声息地将明文隐藏在一段信息中且加密形式具有灵活性,不具有容易被识别的特征,隐蔽性和安全性相较培根密码大大提高。以下列举常见的信息寻找型密码:
例1:
“The only real voyage of discovery lies not in seeking new island.”
如果我们按照每两个单词读的方法:
“The only real voyage of discovery lies not in seeking new island.”
就可以得到真正想要的信息:real discovery in island

当然这样的隐藏形式显然会让明文暴露在信息中,安全性不高。可以考虑更安全的夹带方式。

来看一个恐怖推理题:
【日本恐推题】
我母亲总是欺负我老婆,真的很过分,她甚至不愿和我老婆在同一张桌子上吃饭。
今天突然跑到房间里说要大扫除什么的,就把我老婆关到壁橱里了。 我生气的对她吼:“你怎么能这样对待镜!”
“镜是谁?” 连名字都不知道。。。真是让我惊得一句话都说不出。过了一阵子我母亲死了,死前给了我一张纸条,并对我说的最后一句话: “真的,对不起你,镜,我快走了,她……好好照顾,是我错了” 抓着母亲给我写的纸条,我哭的很伤心,我向母亲承诺会好好照顾镜, 但是我不明白纸条上写的是什么意思:
第一、6月10日
第二、12月4日17点1分
第三、2月7日
好好记住娘的话
请问纸条写的是什么意思?
作者:╰官人╭
来源:33IQ
链接: https://www.33iq.com/question/79785.html?rruid=

解答:按照小纸条上日期的数字,数母亲说的话的字数,得到真正的信息。
6—你 10—走 12—她 4—不 17—是 1—真 2—的 7—镜
“你走她不是真的镜”

通过扩大无效信息的量能更好的藏住真正的明文信息。

夹带法没有复杂的加密方法,即使是信息被拦截之后由于密文也是正常信息不易引起怀疑,具有一定隐蔽性。
局限性:信息寻找型密码中将明文暴露在了发送的信息之中,且获取信息依赖于密钥即提示。

2.9变幻莫测—字谜
汉语言博大精深,由于中文不同于由字母组成的语言文字,组成汉语的基本单元种类繁多复杂,在加密和破译方面不同于其他古典密码。
字谜是常见的加密形式之一:

例题:
一个大企业家被杀死在自己家中但是他拟好可遗嘱,作为一个推理迷他想把财产给那些有推理实力的人,他的遗嘱向全世界公开,以下是遗书正文:
没有人住在这个即将破灭的都城,
忠心的大臣在为国家占卜,
飞将军李广站在木车上,
没有心的人们忐忑不安慢慢走下城墙…
聪明绝顶的官人很快就看出了秘密取得了宝藏。。。 请问宝藏在哪里?
作者:╰官人╭
来源:33IQ
链接: https://www.33iq.com/question/81271.html?rruid=1262989

答案是: 主卧床下
没有人住=主,大臣占卜=卧,李广木车上=床,,没有心、忐忑、下=下,合起来就是“主卧床下”

字谜的加密形式变化多端,对于破译也没有通用的解法,主要依靠经验和语文基础。

2.10中文摩斯—中文电码(Chinese Commercial Code):
来看下列这行讯息:
2638 0344 2508 0423 2087   它的含义是:“杰克是凶手”

汉字        对应电码
杰        2638
克        0344
是        2508
凶        0423
手        2087

中文电码是一种以4位数字为单元组成的密码,类似于字母表密码,但组成数字的量更大。它的特征也比较鲜明,如果事先了解,破译不言而喻。

具体的标准中文电码可在此查询        :
https://apps.chasedream.com/chinese-commercial-code/

2.11拨开云雾见光明—镜像文字
镜像书写是一种巧妙地加密方法,无需复杂的算法,加密和解密都只需要一面镜子即可。镜像书写法是达芬奇一生都专注的书写方式,他对人体解剖的研究手稿就是用镜像文字书写,他认为运用加密形式的记载能保护珍贵的记载不被无知的人探知。


                    (未破译的镜面文字)


                    (破译后的镜面文字)

                      (达芬奇手稿中的镜面文字)
3.选取良好的密码传递信息
在特定情况下选取良好的密码用于安全地传递信息至关重要。以下给出了好的密码具备的两个标准:传递过程安全和破译难度大。
3.1传递过程安全
3.1.1伪装明文
在传递密文信息的过程中,不排除有被拦截的可能。密文一旦被拦截,就有机会被非传递双方的人员破译。因此在信息需要隐蔽传递的时候可以考虑运用有伪装性的密码隐藏真正的明文内容,即密文具有可读性。
在凯撒密码和大多数字母替换型密码中,由于明文被替换,导致密文看似是一系列字符无规则地排列,不具有可读性。同样地,栅栏密码、希尔密码的密文也是如此。
虽然培根密码的伪装性较强,但两种不同的字体交错排列容易起疑,并且不排除破译者提前知晓培根密码的情况。
相比以上,信息寻找型密码伪装性强,加密形式多变,可以作为一个优选。
3.1.2隐藏密钥
在维吉尼亚密码中,是可以做到将明文和密文同时设置成可读性的,只需要写出想写的明文和想写的密文,只要它们长度相等,就可以让明文与密文中的每个字母依次对应得到对应的恺撒密码表也就是可以得到对应的密钥。但是即便如此也不能实现真正的隐蔽传递,因为密钥的传递仍然是个问题。如果维吉尼亚中的密文是可读的,那么就注定了密钥是不可读的,相当于这份不可读的信息仍然需要传递。
希尔密码与简单置换和替换的古典密码相比在算法上具有先进性,但是它破译难度取决于是否拿到密钥。如果拿到了密钥矩阵加上计算机的运算破译只是时间问题。
以上例子说明,即便是再强大的密码,也同样依赖于密钥的安全传递。即便是信息寻找型密码也可能需要标注一些数字、提示作为破译的关键。
将密钥隐藏在发送时间中是一种可行的方法之一。例如在美剧《基本演绎法》中,莫里亚蒂给手下们传递信息所使用的密码需要3位数字作为密钥,而密钥就在信息发送的时间中。


3.2破译难度高
参照编程语言中“类和对象”的概念,我们提出破译密码的一般解法:识别密码种类—找到密钥(关键提示)—对应到相应解法
以下是提高破译难度的考虑方向:
(1)选取密文没有明显特征的
破译的首要过程是弄明白密文到底是被什么样的密码加密,这取决于破译者的知识储备和密码的特征。如果密码的特征性太强,(例如:培根密码、猪圈密码、摩斯密码……)破译难度就完全取决于破译者是否知晓此类密码。
(2)密钥隐藏良好
大部分破译难度高的密码是需要依赖密钥的。如果破译不依赖于密钥,就会导致通用方法的产生例如频率分析。所以密钥的隐藏在密码安全中也发挥着重要作用。(隐藏方法见3.1.2)

事实上除政府机密信息加密之外,常见信息、谜题有很大一部分讯息都不是由古典密码的形式加密的,而是有一套新的原创符号系统,自由度很高,但同样破解这类型密码的关键也在于密钥,密钥就是破解讯息的提示,从某种意义上,找到提示密钥就破解了密码。
例如:
传说在遥远的西方,有一个康斯特•雷神王国,一天国王下令为公主招亲,出了这样一道题目,只有回答对才有招亲的机会,聪明的你能答对吗?
1.ATGC
2.LVLS
3.?

作者:内含君
来源:33IQ
链接: https://www.33iq.com/question/126535.html?rruid=

答案是:SCAP
康斯特 雷神是“星座”英文constellation的直译,所以这道题的提示(密钥)就在于题干中王国的名字。所以英文的排列顺序是十二星座英文首字母的排列顺序。
白羊—Aries
金牛—Taurus
双子—Gemini
巨蟹—Cancer
狮子—Leo
处女—Virgo
天平—Libra
天蝎—Scorpio
射手—Sagittarius
摩羯—Capricorn
水瓶—Aquarius
双鱼—Pisces

(3)难以被计算机破译的
由于计算机科学的发展,使得大部分古典密码变得不再那么坚不可摧。大部分密码包括维吉尼亚密码在内都可以通过并不复杂的算法破译。
如果还要进一步保证信息安全,那么加密形式应该是不可算的。所以应选取加密形式多变的没有通用解法的密码。相比由26个字母组成的文字,中文作为明文的密码在这一点上具有优势,同样也有一定的加密难度和巧妙性。

(4)多重加密
现代密码往往都不是由某一种密码加密得到的,而是经过了多种密码组合加密,多重加密的方式使得密码的破译难度大大提高。比如某一段明文经过栅栏密码加密之后再进行一次恺撒变换,就能很好地掩盖住栅栏密码的重组特征,也能很好地抵挡频率分析。
但是替换型密码的多重加密却没有多大效果。比如某种密码是由几种替换型密码加密得到,假设字母a先变成了s在变成了o最后变成了m,可是就其结果来看,字母a只是被m替换了。只要是同一个字母,经过加密后永远对应某一个字母,不管经过多少重加密,都等同于一重加密的替换型密码,只需要进行频率分析就能够破译。这时候维吉尼亚密码的优势就体现出来了。

小结:
1.如果在信息容易被拦截的情况下,应该采用夹带法—信息寻找型一类的密码,运用数字进行暗示或者采用隔字加密的方法,至少能保证传递的伪装性。
2.建议不使用带有密码表的密码。
3.如需传递密钥,一定注意密钥的隐蔽性,最好选取只有传递双方知晓的信息作为暗示。
4.建议不使用替换类型的密码,容易被频率分析破译。

3.3用摩斯密码进行面对面无声交流
在信息传递难度极大、容易被拦截的情况下,一般的加密方法无法使用,如果双方距离并不是很远,则可以采用无声交流的方法,就可以用到摩斯密码。摩斯密码最大的特性是密文只有两种符号,这两种符号可以很容易地用其他的方式替代。
比如:
大拇指敲击桌面代表•,食指敲击桌面代表—
眨左眼代表•,眨右眼代表—(有点奇怪)
抖左腿代表•,抖右腿代表—
……
这样就可以建立起一套简单的密码体系。可用于在某些特殊场合进行交流,缺陷在于需要两人同时提前知晓密码并且能熟练的应用。很多人能把摩斯密码记住就不错了,更不用说在改进后还有快速翻译和书写。其次是密文长度过长,交流费时,导致传递信息量少。

接下来我们讨论一下这样的改进:在双方都提前熟知并熟练运用密码的情况下,可以考虑用更复杂的无声交流体系,也就是尽可能运用到人体的更多部位,将它们都作为一个开关信息。比如建立一个26字母的密码表。
部位                 动作                       字母
左右手        敲击桌面                 a~j
左右手        握拳                        k~l
左右眼        眨眼                       m~n
头部        左右摇头、抬头点头        o~r
左右肩        抖肩                        s~t
左右腿        抖腿                     u~v
左右手手掌        切、拍        w~z
                   (作者自制.仅供参考)
抛开学习难度不说,就这个动作表现起来,要多夸张有多夸张,所以这样的语言体系实现起来是复杂的。还不如学习手语。综上所述,用摩斯密码是目前看来比较合适的无声交流方式。

4.解密方法论
  此处讨论的解密方法并不是针对于某种密码的算法,而是在不知道密码种类,只是拿到讯息的情况下尝试破译的一种解决思路。
参照类和对象的思想,我们可以得到一种解决问题的方法:判断问题属于什么类,针对某一类运用相应的方法。比如替换型密码就用频率分析。同样我们在破解一些讯息的时候首先得判断这个讯息是用了什么样的方法进行加密,基于知识储备找到相应的破译方法。

每一个对象都有自己的属性和方法,破译的关键一步是找到密码的特征。
  下列表格给出了一个根据密码特征判断密码种类的考虑方向(并不是确切的对应):

但是,仅仅是从特征的角度去考虑破译方向是不够的。首先这样的方法扩大了考虑范围,需要尝试多种解法。其次是由于知识储备的缺陷并不能列举完全考虑的方向。
我们还可以尝试从其他角度去分析,比如这个密码对密钥的把控。所以我们同样可以从密钥的特征去分析。(假设在理想情况下,我们能够找到可能存在的密钥)

所以,在破译时寻找密钥的线索也是至关重要的。

除了机械化的算法之外,我们还可以从密码的来源进行分析。比如评估设置密码的人的水平。根据他对密码学的了解程度大致可推断出可能设置的密码类型:


小结:在解密过程中,首先应观察密文特征,寻找提示或者密钥,推断出加密方法,然后对应到破译方法。还可以简单评估一下设置人水平缩小范围。以上操作的实质就是在进行有限的穷举,验证。
对于字符串这样的密码,能进行频率分析的可以先进行频率分析(频率分析的算法可以在网上找到。
本帖子中包含更多图片或附件资源

您需要 登录 才可以下载或查看,没有帐号?加入学院

12 | 楼主| 发表于 2020-2-17 23:28:16 | 显示全部楼层 发帖际遇
新人第一次发帖。宅家无聊,便着手整理一些以前的积累,删删改改补补,大致是这么多了,本人也在持续学习升级ing.若有不足还望指正。
ps:不太会使用这个发帖工具,最后有些莫名其妙的图片可以处理掉么?
登录帐号可查看完整回帖内容
1 | 发表于 2020-2-20 10:14:28 | 发自安卓客户端 | 显示全部楼层
超级喜欢,谢谢分享!
1 | 发表于 2020-2-20 10:30:36 | 发自安卓客户端 | 显示全部楼层
厉害,谢谢了,我已收藏
2 | 发表于 2020-2-20 13:31:06 | 发自安卓客户端 | 显示全部楼层
辛苦啦,收藏收藏,,有个不明白的地方,是恺撒密码还是凯撒密码?
登录帐号可查看完整回帖内容
2 | 楼主| 发表于 2020-2-20 13:40:07 | 发自安卓客户端 | 显示全部楼层
不太习惯在学院发帖,所以初看此文感觉会有点混乱,帮大家梳理一下逻辑。

摘要:本文在第二章总结了常见的古典密码类型和可能的破译方法,并从加密形式、安全性、隐蔽性等方面进行分析。第三章讨论在具体情况下如何选取合适的密码进行信息传递,给出了好密码的标准。第四章讨论对于一般密码的破译方法。
1 | 发表于 2020-2-22 12:32:16 | 发自安卓客户端 | 显示全部楼层
辛苦啦,赶紧收藏
3 | 发表于 2020-2-23 18:27:41 | 发自安卓客户端 | 显示全部楼层
虽然没咋看懂,但是辛苦大大整理!非常有益!谢谢(*°∀°)=3
登录帐号可查看完整回帖内容
[已注销]
该学员已被删除
1 | 发表于 2020-2-23 18:40:39 | 发自安卓客户端 | 显示全部楼层
啊啊有没有想知道中国的密码加密方式
登录帐号可查看完整回帖内容
1 | 发表于 2020-2-23 19:17:57 | 发自安卓客户端 | 显示全部楼层
你好强啊,多谢啊。
返回版块
123
尚未登录
您需要登录后才可以回帖 登录 | 加入学院