已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉轻工大学选修课 趣味隐写术与密码术 通识 大作业 学院 数学与计算机学院 专业 计算机技术与科学 姓名 韩晶 学号 1305110009 时间 2016 05 09 1 简述常用隐写术与密码术分为哪几类 并应用举例说明 答 目前常用的隐写术和密码术有 变色隐写药水 藏头诗 字符替 换 摩氏密码 现代加解密技术 其中包括对称加密解密技术和非 对称加密解密技术等 下面一一举例说明 1 隐写术 1 隐写药水 淀粉 米汤 写字 紫药水显影 柠檬水写字在 水蒸气下显示 案例 传统谍战电影 风声 2 藏头诗 a 藏于诗中 有效信息藏于诗词中 根据意思得到 案例 想做你妻 木目跨于心 古人做反文 小和尚光头 凄惨无泪水 b 藏于诗头 庐剧 无双缘 早妆未罢暗凝眉 迎户愁看紫燕飞 无力回天春已老 双栖画栋不如归 c 藏于诗尾 别后空愁我我 永言形友爱爱 六合已姓刘刘 风枝不可静静 c 藏于诗中间 陇上行人人夜吹笛 女墙犹在在夜乌啼 颇黎枕上上闻天鸡 本期沧海海堪投迹 2 密码术 字母表替代法字母表替代法 1 1 顺序字符替换法 顺序字符替换法 从 26 个英文字母表中第 N 个字符开始替换 把后面的字母依次写入 取 N h 新的字母表顺序为 h i j k l m n o p q r s t u v w x y z a b c d e f g 对应原始字母表顺序 a b c d e f g h i j k l m n o p q r s t u v w x y z 原始明文信息 I am Han jing 用上述字符替换法加密后的密文信息 S ht Ohu qpun 2 keyword 字符替换法字符替换法 从 26 个英文字母表中取出 keyword 字符放在字母表开头 然后按顺 序摆放剩余字母 形成新的字母表顺序为 k e y w o r d a b c f g h I j l m n p q s t u v x z 对应原始字母表顺序 a b c d e f g h I j k L m n o p q r s t u v w s y z 原始明文信息 I am Han jing 用上述字符替换法加密后的密文信息 B kh Aki cbhd 3 栅栏密码 栅栏密码 就是把要加密的明文分成 N 个一组 然后把每组的第 1 个个字连起 来 形成一段无规律的话 不过栅栏密码本身有一个潜规则 就是 组成栅栏的字母一般不会太多 一般比较常见的是 2 栏的栅栏密码 比如明文 I LOVE FCBARCELONA 去掉空格后变为 ILOVEFCBARCELONA 两个一组 得到 IL OV EF CB AR CE LO NA 先取出第一个字母 IOECACLN 再取出第二个字母 LVFBREOA 连在一起就是 IOECACLNLVFBREOA 而解密的时候 我们先把密文从中间分开 变为两行 I O E C A C L N L V F B R E O A 再按上下上下的顺序组合起来 ILOVEFCBARCELONA 分出空格 就可以得到原文了 I LOVE FCBARCELONA 当栅栏和拼音相结合后 诞生出一种奇妙的新思路 如 QGBKSYSHJIEUEIIIIAN 总共 19 个字母看似不符合栅栏的规则 其实是因为出现了一个叫 做 捆绑 的东西 Q G B K S Y SH J I E U E I I I IAN 我们发现 上面是声母 下面是韵母 3 仿射密码仿射密码 加密和解密算法 C Ek m k1m k2 mod n M Dk c k3 c k2 mod n 其中 k3 k1 mod26 1 设密钥 K 7 3 用仿射密码加密明文 hot 三个字母对应的数值是 7 14 和 19 分别加密如下 7 7 3 mod 26 52 mod 26 0 7 14 3 mod 26 101 mod 26 23 7 19 3 mod 26 136 mod 26 6 三个密文数值为 0 23 和 6 对应的密文是 AXG 4 维吉尼亚密码 维吉尼亚密码 将 26 个凯撒密表合成一个 根据密钥来决定用哪一行的密表来进行 替换 以此来对抗字频统计 假如以表第一行代表明文字母 左面 第一列代表密钥字母 对如下明文加密 明文 TO BE OR NOT TO BE THAT IS THE QUESTION 当选定 RELATIONS 作为密钥时 加密过程是 明文一个字母为 T 第一个密钥字母为 R 因此可以找到在 R 行中代替 T 的为 K 依此类 推 得出对应关系如下 密钥 RELAT IONSR ELATI ONSRE LATIO NSREL 密文 KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY 5 博福特密码博福特密码 是一种类似于维吉尼亚密码的替代密码 由弗朗西斯 蒲福 Francis Beaufort 发明 博福特密码是按 mod q 减法运算的一种周期代替密码 即 ci td i mi td ki mi td mod q 符号 ki 密钥 mi 明文 ci 密文 例如 明文的第一个字母为 D 则先在表格中找到第 D 列 由于密 钥的第一个字母为 F 于是 D 列从上往下找到 F 这一 F 对应的行号 为 C 因而 C 便是密文的第一个字母 以此类推可以得到密文 以下便是一个密钥为 FORTIFICATION 时的例子 Defend the east wall of the castle 去空格 明文 DEFENDTHEEASTWALLOFTHECASTLE 密钥 FORTIFICATIONFORTIFICATIONFO 密文 CKMPVCPVWPIWUJOGIUAPVWRIWUUK 1 摩斯密码及编码术 摩斯密码及编码术 摩斯密码是世界上最重要的密码技术之一 1843 年美国发明者山缪 摩斯建立了这一套摩斯密码的系统 摩斯密码是由 短音 嘀 与 长音 嗒 所组成的 它是在电话尚未被发明之前 用於长 距离的电报电讯技术 因为摩斯密码的简易使用 人们在战争时期 或是突发状况中会使用到它 而摩斯密码的传讯可以有许多的变化 它可以利用声音或是闪光灯的长短来分别表示 与 组成 短促的点信号 读 的 Di 保持一定时间的 长信号 读 答 Da 间隔时间 滴 1t 答 3t 滴 答间 1t 字母间 3t 字间 5t 1 一点为一基本信号单位 一划的长度 3 点的长度 2 在一个字母或数字内 各点 划之间的间隔应为两点的长度 3 字母 数字 与字母 数字 之间的间隔为 7 点的长度 4 霍夫曼编码 霍夫曼编码 霍夫曼 Huffman 编码属于码词长度可变的编码类 是霍夫曼在 1952 年提出的一种编码方法 即从下到上的编码方法 同其他码词长 度可变的编码一样 可区别的不同码词的生成是基于不同符号出现的 不同概率 生成霍夫曼编码算法基于一种称为 编码树 coding tree 的技术 算法步骤如下 设某信源产生有五种符号 u1 u2 u3 u4 和 u5 对应概率 P1 0 4 P2 0 1 P3 P4 0 2 P5 0 1 首先 将符号按照概率由大到小排队 如图所示 编码时 从最小 概率的两个符号开始 可选其中一个支 路为 0 另一支路为 1 这 里 我们选上支路为 0 下支路为 1 再将已编码的两支路的概率合 并 并重新排队 多次重复使用上述方法直至合并概率归一时为止 从图 a 和 b 可以看出 两者虽平均码长相等 但同一符号可 以有不同的码长 即编码方法并不唯一 其原因是两支路概率合并 后重新排队时 可能出现几个支路概率相等 造成排队方法不唯一 一般 若将新合并后的支路排到等概率的最上支路 将有利于缩短 码长方差 且编出的码更接近于等长码 这里图 a 的编码比 b 好 现代密码术 对称密码体制 秘密钥密码体制 加密密钥和解密密钥相同 或者二者之间存在着某种明确的数学关 系 加密 EK M C 解密 DK C M 非对称密码体制 公钥密码体制 加密密钥与解密密钥是不同的 而且从加密的密钥无法推导出解密 的密钥 用公钥 KP 加密可表示为 EKP M C 用相应的私钥 KS 解密可表示为 DKS C M 分组密码体制 Block Cipher 设 M 为明文 分组密码将 M 划分为一系列明文块 Mi 通常每块包含 若干字符 并且对每一块 Mi 都用同一个密钥 Ke 进行加密 M M1 M2 Mn C C1 C2 Cn 其中 Ci E Mi Ke i 1 2 n 序列密码体制 Stream Cipher 将明文和密钥都划分为位 bit 或字符的序列 并且对明文序列中的 每一位或字符都用密钥序列中对应的分量来加密 M M1 M2 Mn Ke ke1 ke2 ken C C1 C2 Cn 其中 Ci E mi kei i 1 2 n 固定算法密码体制 固定算法密码体制 C0 E M0 K0 C1 E M1 K1 Cn E Mn Kn 变化算法密码体制 变化算法密码体制 C0 E1 M0 K0 C1 E2 M1 K1 Cn En Mn Kn 2 查找资料 阐述密码术在战争 谍报工作中的作用 举例说 明 密码学是研究信息加密 解密和破密 而在战争 谍报中信息的传 递影响一场战争的胜负甚至许多国家的命运 这隐形在幕后的智慧之战 其跌宕起伏丝毫不逊于任何一个重大战 役中的刀光剑影 在战争或战役中使用密码或破译密码 已经成为扭 转战局或决定胜负的关键因素 战场信息瞬息万变 能把握信息者 制敌于先 而暴露己方信息者 则将受制于人 战场上双方的信息安全极其重要 随着科技的进步 和战争的升级 为确保己方信息的安全 同时又能获取对方的信息 加密与解密 成为重中之重 一 密码决定成败的案例 1 自中日甲午战争以来 一直到 1937 年 7 月 7 日卢沟桥事变抗 日战争全面爆发 中国方面使用的一些重要的军用密码电报 很多 被日本破译 致使中国蒙受巨大损失 中方发现密电码被破译后 几经变更密码 同时针对日方密码机的改进型截收破译设备 培训 了多批高级破译专家 在抗日战争中 破译了山本大将出巡 偷 袭 珍珠港 南进战略等多批绝密密码电报 给予日本军国主义以致命 打击 为抗日战争和世界反法西斯战争胜利 做出了巨大的贡献 2 1781 年 美军破译了克林顿将军与康华利将军的通讯信件 使英国舰队增援约克敦的计划失败 并迫使康华利投降 确定独立 战争的胜利 3 公元 16 世纪晚期 英国的菲利普斯 Philips 利用频度分析法成 功破解苏格兰女王玛丽的密码信 信中策划暗杀英国女王伊丽莎白 这次解密将玛丽送上了断头台 4 公元前 405 年 雅典与斯巴达进行旷日持久的伯罗奔尼撒战争 进入尾声 斯巴达统帅抓住一名雅典信使 但是除了获得一条布满 杂乱无章字母的腰带 其他一无所获 统帅和其他将领对其充满困 惑 无意中 统帅将腰带缠到剑鞘上 突然发现了隐藏的消息 通 过这则消息 掌握了雅典军队动态 给了雅典人致命一击 5 中国在对抗日本的的抗日战争中 使用类似鸡毛信等广为流传的 故事 二 密码斗争 1 欧洲的密码学起源于中世纪的罗马和意大利 到了 1986 年 密码系统在外交通信中已得到普遍适用 且已成为类似应用中的宠 儿 当时 密码系统主要用于军事通信 如在美国国内战争期间 联邦军广泛的使用换位加密 联合军密码分析人员破译了截获的大 部分联邦军密码 处于绝望中的联邦军有时在报纸上公布联合军的 密码 请求读者帮助分析 一 美国 在二次世界大战中 印第安纳瓦霍土著语言被美军用作密码 从吴 宇森导演的 风语者 Windtalkers 中能窥其一二 所谓风语者 是指美国二战时候特别征摹使用的印第安纳瓦约 Navajo 通信兵 在二次世界大战日美的太平洋战场上 美国海军军部让北墨西哥和 亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递 纳瓦约语 的语法 音调及词汇都极为独特 不为世人所知道 当时纳瓦约族 以外的美国人中 能听懂这种语言的也就一二十人 这是密码学和 语言学的成功结合 纳瓦霍语密码成为历史上从未被破译的密码 二 德国 德国汲取了第一次大战的教训 发展出以机械代替人手的加密方法 雪毕伍斯 Arthur Scherbius 发明了 谜 ENIGMA 用于军事 和商业上 谜 主要由键盘 编码器和灯板组成 三组编码器合 加上接线器和其他配件 合共提供了种一亿亿种编码的可能性 1925 年 谜 开始有系列生产 在 20 年间 德国军方购入了 3 万多台 谜 亦难倒了 40 号房间 成为德国在二次大战的重 要工具 波兰位于德国东面 俄国的西面 一直受到威胁 故成立 了波兰密码局 Biuro Szyfrow 以获取情报 波兰从汉斯 提 罗 施密德 Hans Thilo Schmidt 处得到谍报 由年轻的数学家 马理安 瑞杰斯基 Marian Rejewski 解译 用了一年时间编纂目 录 并在 1930 年代制造了 炸弹 bomba 渐渐掌握了解 谜 的技术 三 英国 1939 年 9 月 1 日 德国侵击波兰 大战爆发 英国得到了波兰的解 密技术后 40 号房间除了原有的语言和人文学家 还加入了数学家 和科学家 后来更成立了政府代码曁密码学校 Government code and Cipher School 5 年内人数增至 7000 人 1940 至 1942 年是 加密和解密的拉锯战 成功的解码提供了很多宝贵的情报 例如在 1940 年得到了德军进攻丹麦和挪威的作战图 以及在不列顚战役 Battle of Britain 事先获得了空袭情报 化解了很多危机 但 谜 却并未被完全破解 加上 谜 的网络很多 令德国一直在 大西洋战役中占上风 最后英国在 顺手牵羊 的行动中在德国潜 艇上俘获 谜 的密码簿 破解了 谜 英国以各种虚假手段掩 饰这件事 免得德国再次更改密码 并策划摧毁了德
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年大同煤炭职业技术学院单招职业技能测试必刷测试卷及答案解析(夺冠系列)
- 2026年包头钢铁职业技术学院单招职业倾向性测试题库附答案解析
- 2026年山西省大同市单招职业适应性考试题库带答案解析
- 2026年山东华宇工学院单招职业倾向性考试题库及答案解析(夺冠系列)
- 2026年山东旅游职业学院单招职业适应性考试必刷测试卷及答案解析(夺冠系列)
- 备考2026初级会计职称《实务》三色笔记
- 房屋托管转让协议书
- 房屋收回清洁协议书
- 房屋纠偏搬迁协议书
- 房屋翻新协议书模板
- 静脉治疗相关指南解读
- 创新创业期末考核方案
- 梅兰芳的资料
- 21ZJ111 变形缝建筑构造
- 财务报表中英文对照版
- 最小作战单元以盾棍叉战法为例
- 落实加强换届风气监督工作情况汇报范文三篇
- 2023级数值分析试卷
- 心律失常心电图课件
- 八大危险作业培训-课件
- 2023年深圳市网格员招聘笔试题库及答案解析
评论
0/150
提交评论