UK DN AS NN WG UX AA:这是一条加密推送!

简介:

无论你是从敌后战线发送报文或在猫咪图片里隐藏信息,用密文传递秘密信息已经有数个世纪的历史了。

本文介绍了一些最令人惊叹的密码,跟着文摘菌一起来涨知识吧。

提示:文末有彩蛋哦!

在Mark Frary的新书《密码破译》(De/Cipher)中,介绍了历史上50个最有趣的密码和它们的破译者,包括从古希腊人到布莱切利公园的密码专家。

Mark Faray展示了这些密码的原理以及破译方法。但怎样的密码才能算有趣呢?下面是Mark Faray心目中的十佳密码。

f9671952f037ed114a047e255f953edb49210048

De/Cipher:史上最有趣的密码及破译方法

斐斯托斯圆盘

825cd83731820f6258b792fb462dccd7f8643b0c

斐斯托斯圆盘复制品

1908年,意大利考古学家Luigi Pernier在克里特岛南部的米诺斯宫殿里发现了一个黏土质地的小圆盘,上面刻满了螺旋排列的未知符号。

斐斯托斯圆盘上包含了由45种不同符号表示的242个印记。这些印记是象形文字,它们代表了很多主题,包括人形、孩童、武器、鸟和植物。这些印记格外独特,且细节饱满。

一些学者认为这个圆盘是一种天文日历,还有一些人认为它来自传说中的沉沦之城亚特兰蒂斯。

对于圆盘上的印记到底是哪种语言还存在很大的争论。圆盘上的印记过少且尚未发现相同符号的其他文字材料,因此不太可能对它的真实含义达成共识。

伏尼契手稿

ec470f32eafb7a26f2a4f89c1525a893cba89859

世界上最神秘的书

1912年,波兰裔的古籍商Wilfrid Michael Voynich从意大利的一个耶稣派学院那里买了30本书,其中包括了一本写于15世纪的牛皮纸手抄本,也就是现在的伏尼契手稿。

240页的手稿中包括了17万个独特的符号和字迹,几乎每一页上都有植物插图和天体图的图释,此外,还有一些罕见的裸体女子微型画,且大多数女子腹部隆起。

美国顶尖的密码破解专家William Friedman尝试破解伏尼契手稿但以失败告终。

2014年,贝德福德大学的Stephen Bax教授声称成功破译部分手稿。他通过分析中世纪的草药书籍,破解出一些符号的可能含义。

2017年ACL大会上,阿尔伯塔大学的团队发表论文称,AI算法破解出手稿是用加密的希伯来语写成,且计算机科学家正与古希伯来语学家合作解读手稿内容。

Ave Maria 密码

508c2da6b7d55848184ef48db434d6e122b002a4

Polygraphia:密码学方面的第一本印刷著作

德国修道院院长约翰尼斯·特里特米乌斯(Johannes Trithemius)是密码学方面的第一本印刷著作《Polygraphia》的作者。但是很多人认为,他的神秘著作《隐写术》(Steganographia)表明他在使用鬼魂进行长距离通信,也因此被迫离职。

约翰尼斯·特里特米乌斯最著名的密码是Ave Maria密码,他的书《Polygraphia》中包含了384列的字母密码对照表,每个字母对应的密码如上图所示。

如果你要将单词“monk”译成密码,利用上面的密码表,你会得到etenus gloriosus mansionem immortalem。

接收者用同样的密码表来解码。这样截获报文的人只能看到一长串看起来像是祈祷文的拉丁字母,而不会起疑心。

维吉尼亚密码

16世纪时,意大利密码学家Giovan Battista Bellaso 意识到使用多种字母表加密信息的威力,便开始使用下图所示的字母表进行加密:

e53145fb82d24d6e449e7d5406050e024aeeaebb

由吉奥万·巴蒂斯塔·贝拉索(Giovan Battista Bellaso)提出,但后来被误认为是布莱斯·德·维吉尼亚所发明,因而现在被称为维吉尼亚密码。

为了使用这套密码系统,你需要知道发送者和接收者之间协定好的关键词。如下图所示,选择某一关键词并重复至明文的长度得到密钥,如明文长度为20,关键词为ROMVLVS,密钥为ROMVLVSROMVLVSROMVLV。

878fc124eec11a4d10a3579d153e4fac894bf311

注意:u和v、i和j是可以互换的,而且字母表中没有K

对于明文的第一个字母a,对应密钥的第一个字母R,于是选择字母表中R行(蓝色方框)中a下方的字母得到密文的第一个字母Q。类似地,明文第二个字母为u,在表格中使用对应的O行进行加密,得到密文第二个字母M。

以此类推,可以得到编码后的密文:QMUNMTCPIILALQSDAYM。值得注意的是,明文中不同的字母经过编码后,可能变成相同的密文字母——这是迷惑截获报文者的一种好方法。

ec5812de8eb764bf8a34db577359a0ce74d93375

用来加密解密的维吉尼亚表格

Dorabella密码

1a1ed197c8791a4c5373465933997c911e76a65f

爱德华·埃尔加(Edward Elgar)留下的Dorabella密码

在1897年七月,作曲家爱德华·埃尔加(Edward Elgar)爵士受邀去拜访牧师Alfred Penny一家。之后,埃尔加给牧师一家写了感谢笺,并在其中附带了一张写给牧师23岁女儿多拉小姐(MissDoraPenny)的秘密便条。

这张便条包含87个字符,每个字符由一串相连的半圆组成,分别指向八个不同的方向。

多拉本人一直没能读懂这封信。有趣的是,爱德华•埃尔加创作了一首以多拉的名字命名的变奏曲《谜语变奏曲:第十变奏Dorabella》(Enigma Variations:Variation X “Dorabella”),为破译密码提供了可能的线索。

一些密码专家认为这份密码中的字符并不是文字,而是音乐片段。字符的方向表示音符,半圆的数量则代表了音符的平调、降调和升调。

夏洛克密码

d70fd17f74f5dc3841d95409f2b59936cd931d53

阿瑟·柯南·道尔(Arthur Conan Doyle)爵士是个密码迷,而且他用密码作为《福尔摩斯之小舞人探案》(The Adventure of the Dancing Men)的主要情节手法。

在这个故事中,诺福克领主Hilton Cubitt和他的美国新妻Elsie收到了一些奇怪的消息。

消息内容是一些四肢朝向不同方向并举着旗子的小舞人。这些消息让Elsie感到不安,Cubitt决定向贝克街的侦探寻求帮助。

夏洛克发现消息是用简单的置换密码进行编码的,每个字符都对应一种小舞人。

他使用了频率分析法来破译消息。在英语中,最常见的字母是E、T、A、O、I、N、S、H、R、D、L,所以分析小舞人出现的频率就能找到对应的字母,从而破译出消息的含义。

夏洛克发现其中一条消息为ELSIE PREPARE TO MEET THY GOD(ELSIE准备迎接你的上帝)后,就立刻赶往诺福克。

在夏洛克赶到之前,Cubitt就已经被射杀。但是,夏洛克指认出凶手就是住在附近的农民Abe Slaney。原来,AbeSlaney是前芝加哥匪帮成员,而Elsie在美国时曾与他发生过情感纠葛。

说巧克陶密码的人

f740d5c9f758e101cd3f6354de800cb3c0d4752b

接受电讯训练的巧克陶族士兵

一战期间,正在法国西部前线作战的美国第36步兵师,必须依靠电话进行通讯。然而,美军确信其传达的消息正被德军窃听。

在第36步兵师,有一支由巧克陶人组成的部队。巧克陶人会说26种不同的方言,但大部分方言没有文字记录。因此,他们就被派去传送营队之间的消息,德国人突然发现他们监听到的都是难以理解的语言。

有趣的是,一些常见的军事术语在巧克陶方言里并没有对应的词汇。于是,他们用“大枪”代表“火炮”,用“射得快的小枪”代表“机枪”。

SOE密码

在二战期间,英国特别行动执行处(Special Operations Executive,SOE)在同敌后特工通信时,使用的是基于诗歌进行加密的报文。

报文加密的第一步是从诗歌中选五个单词,并把这些字母写在表格的顶行。比如从莎士比亚的“Shall I compare thee to a Summer’s day? Thou art more lovely and more temperate”选择compare,day,lovely,more,temperate这五个单词。

然后按照字母表开始编号,从a开始,在表格找第一次出现的a,在对应位置下面标记数字1,第二次出现的a标记为2,以此类推,对b进行编号,如果没有字母b就对c编号,重复上述过程直到所有字母都有对应的编号。然后,把消息里的字母逐一填在下面的表格中,如果消息太短就用xs代替。

a019ce6b8d28196a9c7af6ed6ac05f0ea75132a3

对照表格,找到数字1下面对应的LEI,再找数字2对应的STS,重复这个步骤,获得密文:LEI STS IAO TAM IOD BSN ERE LRD CII。要想破译密文,只需找到原始诗歌,把密文按照诗歌里字母的顺序重新插回去即可。

猫咪表情密码

c52e0457ae045882ff73889549a7b969968dbd1c

可爱的猫咪表情也许并不像看起来的那样单纯——因为其中可能藏有秘密消息。

隐写术曾是一项古老的技术。如今人们利用隐写术,把信息隐藏在数字照片的颜色中。

24位的RGB图片编码系统能辨别出上百万种不同的色度。该系统用8位二进制数字来表示红、绿、蓝三种基色分量在每个像素点中的基色强度。基色强度从无色(00000000)到全色(11111111)之间变化。

人眼无法察觉到色度上的细微差别,比如11111110和11111111,这样我们通过改变表示色度的二进制数字最右边的位数来隐藏信息。

每个像素有3位二进制数字(红、绿、蓝)可供操作,而一张5平方厘米大小的网页图片就包含超过2万个像素点,因此如果接收者知道如何提取信息的话,你可以一张图片中隐藏一段文本信息,甚至隐藏另一张完整的图片。

量子密码学

利用量子理论进行加密可能是密码学中的终极方法。一种方案是利用光子的极化来加密信息。

光的极化有两种方式:一种是光子沿水平或垂直方向振动(称为线态偏振),另一种是光子沿对角线方向振动。我们可以利用光的极化来代表二进制的0和1。

比如,在水平偏振态中,水平方向的振动(—)可以代表0而垂直方向的振动(|)代表1,又或者,偏向左边的对角振动(\)代表0而偏向右边的对角振动(/)代表1。

实际操作中,发送者和接收者要事先约定好使用哪种极化方案。只有使用正确的探测器,你才能得到正确的二进制信息。

让我们来看看量子加密是如何实现的。Alice给Bob发送了一条简短(只有6位光子)的信息,并利用随机极化对信息进行了编码,如下图所示。

25c6e1bb46e63bfceb4fcc881ff2aec62f616165

X代表对角振动,+代表线态振动

之后,Bob测量了他所接收到的光子的极化信息。他随机转换探测器的极化方式,这使得他时而能理解Alice发的消息,时而不能。

f8ac83c521d75b0ff542a7e2c3e5cf56df9a633f

Bob的随机极化方式正确解码了第1、4、6个光子,但是Bob并不知情。他只需要和Alice打个电话,确认她对每个光子使用了何种极化方式,而不需要交流具体的消息内容。

随后,Bob就知道他正确解码了第1、4、6个光子。这样Bob和Alice就可以用这三个光子作为通讯双方的密钥,其可靠性由物理法则来保证——这也就是量子密匙分发的原理。

最后,文摘菌也用文中的一种加密方式制作了一条秘密信息,你能解出来吗?

UK DN AS NN WG UX AA


原文发布时间为:2018-06-17

本文作者:文摘菌

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“大数据文摘”。

相关文章
MacBook中如何删除.DS_Store文件?
MacBook中如何删除.DS_Store文件?
|
人工智能
CF1225D Power Products(分解质因子 哈希)
CF1225D Power Products(分解质因子 哈希)
43 0
EMQ
|
存储 缓存 网络协议
Neuron Newsletter 2022-08|新增 Beckhoff ADS、OPC DA 驱动
八月,我们发布了Neuron 2.1.3 & 2.1.4,主要修复了2.1.0版本中存在的问题。此外还完善了SDK包以及基于此SDK包开发南向驱动的一系列文档。
EMQ
131 0
Neuron Newsletter 2022-08|新增 Beckhoff ADS、OPC DA 驱动
|
传感器 数据采集 ice
Google Earth Engine ——LANDSAT 7Collection 1 Tier 1 DN值 RAW数据集
Google Earth Engine ——LANDSAT 7Collection 1 Tier 1 DN值 RAW数据集
171 0
Google Earth Engine ——LANDSAT 7Collection 1 Tier 1 DN值 RAW数据集
|
编解码 数据挖掘 ice
Google Earth Engine ——数据全解析专辑(COPERNICUS/S2_SR)20154至今哨兵-2号(SR) 数据集
Google Earth Engine ——数据全解析专辑(COPERNICUS/S2_SR)20154至今哨兵-2号(SR) 数据集
560 0
Google Earth Engine ——数据全解析专辑(COPERNICUS/S2_SR)20154至今哨兵-2号(SR) 数据集
SAP HUM 没有搬到Storage Type 923的HU能用HU02拆包?
SAP HUM 没有搬到Storage Type 923的HU能用HU02拆包?
SAP HUM 没有搬到Storage Type 923的HU能用HU02拆包?