廉江庞氏宗亲:密码知识大全(下)

来源:百度文库 编辑:偶看新闻 时间:2024/04/28 20:28:03

密码知识大全(下)

其他文章》密码知识大全(上)                密码知识大全(下) 

维热纳尔密码既克服了频率分析,又具有数目众多的密钥。发送者和接收者可使
用字典里任一个单词,或单词组合,或虚构的词作为关键词。它提供了很好的安
全保障,但它的复杂性,却令其等到19世纪才流行起来。不过,也是在19世纪,
查尔斯·巴比奇---一个性情古怪的天才将其破译了。让我们来看看解密的过
程:
首先,看看上篇文章中的一段:
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
其中,to两次都是被加密为YC,因为它两次都是用FO来进行加密,关键词正好轮
回了两次,巴比奇意识到这种重复正是征服维热纳尔密码的突破点。那么说,破
译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能导致这样的重
复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另
外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了
密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那
么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或

4个以上的重复序列。如下面的密文:
I S W Z P N Q C K M Y Y Y J K A Y Y E Z F F S W E E S S P G Z X Q A H F
I S W Z P N Q C K M T V Y J O A C V E H A E S A Z R L T P Q I Z M X O T
Q S W M C V U D S I J G G D E U W A Z R S F X W I L K U E J Q L D A C B
G D L Y J X M Y L M D Q K Z M P L D I L Q E M W F S W D P A Z E Z Q N W
D Y W D Z X F S A E E A Z J D U E L V P T M C E K W S E E F U R Z F S W
D P X A C Q A F K M X W A W V E Z F S D B G D L A Y U Q X G D P E K W S
E E F U R Z F S W D P O U E Z K Z M Y L Q N P Q Q D E M J T Q Y G U V A
Z O G R W A W P V U E Q A F J Q J G G C O M J Z A H Q A F K T J D K A D
M N W P J G G C W K P K A Y E Q Z Z P T V K Z M Q G W D V F A H L T L L
U S S P X A Z P G Z J G G O S D W A Z R K A E Z Q C W K Z M M C W I T L
T E Z M E D A Z C A Y Q A F J R L U Q L K U Q Q A F J Q Y W H P J T F J
F L K U Q Q A F J Q Y W H P J P Z O Z D Z M W D U M W F S W A Y W R Z J
K Z M I S G B T F O S E E J G G D G R E D K M M F D M D P A R Q J A H F
U D K T Z O Z E Z Q Y A I T D X V F A H L T L L K Z M M C W Z Z V D P S
Y P J

在里面重复序列有I S W Z P N Q C K M,B G D L,S E E F U R Z F S W D P,
J G G C,L K U Q Q A F J Q Y W H P J,V F A H L T L L等;
破译的第二步是确定密钥的长度,又看看这一段先:
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C


那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可
排除)。那么,再回到上面的密文:
重复序列 重复间隔 密钥的可能长度
I S W Z P N Q C K M 36 2 3 4 6 9 12 18 36
B G D L 93 3 31
S E E F U R Z F S W D P 45 3 5 15
J G G C 24 2 3 4 6 12 24
L K U Q Q A F J Q Y W H P J 18 2 3 6 9 18
很明显,每个重复间隔都能被3整除,关键词应该有三个字母。
下一步,仍旧是频率分析,不过,因为关键词有三个字母,我们应分为三组进行
。把第1,4,7,10,13......个字母分为一组,称之为L1,把第2,5,8,11,
14......个字母又分为一组,称之为L2,余下的归另一组,称之为L3。那么每一
组有169个字母。
to be continued......


现在先做一个标准频率分布表:
用169乘以各个字母的标准百分比,如字母A,169*8.2%=14。
那么由标准频率:
A:8.2 N:6.7
B:1.5 7.5
C:2.8 P:1.9
D:4.3 Q:0.1
E:12.7 R:6.0
F:2.2 S:6.3
G:2.0 T:9.1
H:6.1 U:2.8
I:7.0 V:1.0
J:0.2 W:2.4
K:0.8 X:0.2
L:4.0 Y:2.0
M:2.4 Z:0.1
得到标准个数:
A:14 N:11
B:3 13
C:5 P:3
D:7 Q:0
E:21 R:10
F:4 S:11
G:3 T:15
H:10 U:5
I:12 V:2
J:0 W:4
K:1 X:0
L:7 Y:3
M:4 Z:0
(注:《THE CODE BOOK》里面是用一篇也是169个字母的较标准的明文来数出各
个字母的标准个数,本人觉得较麻烦,就用上面的方法代替了)
相应作出图表:(已大致地按比例缩小,可以把图表复制再粘贴到记事
本去,那样就清楚了)
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
然后,统计L1的169个字母出现的次数,有:
A:22 N:1
B:1 1
C:0 P:5
D:10 Q:16
E:10 R:5
F:9 S:2
G:7 T:7
H:2 U:14
I:9 V:1
J:0 W:1
K:11 X:2
L:0 Y:5
M:14 Z:14
又作出L1的图表:
10 ┏┏┓
┃┃┃
8 ┣┃┃ ┏┓
┃┃┃ ┏┓ ┃┃ ┏┓ ┏┓
6 ┣┃┃ ┏┓┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┏┳┳┓ ┏┓┃┃┃┃ ┃┃ ┃┃ ┃┃
4 ┣┃┃ ┃┃┃┣┓┃┃┃┃┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃
2 ┣┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┃┃┃┃┃┃┃ ┃┃┃
┃┃┣┓┃┃┃┃┣┫┃┃┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ

与标准图表对比一下:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
标准频率和L1的频率都有峰值,平稳期和低谷。它们之间的区别在于相互错开了
一些位置,比较两者应该可以寻找出最显著的特征。例如,看L1图表中A-F这一
段,A的峰值过后是低谷,特别是C没有出现,然后是一段平稳期,这与标准频率
中的O-T这一段相像;标准频率中,O的前面I-N这一段和L1中U-Z一段也大致
吻合;又看看,L1中,J和L的缺失应该就是标准频率中X和Z的缺失,M-Q这一段
应就是标准频率中A-E这一段。这就暗示着L1的密码表是由M,N,O,P......开
始的。把L1的图表向左平移12个单位再与标准频率对比:
L1的图表向左平移12个单位后:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┏┓ ┃┃
┃┏┓ ┃┃ ┏┓ ┏┫┃
6 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┏┓
┃┃┃ ┃┃ ┃┃ ┃┃┃ ┏┳┳┓ ┏┓┃┃
4 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┃┃┃┣┓┃┃┃┃
┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃┃ ┃┃┃┃┃┃┃┃┃
2 ┣┃┃ ┃┃┃┃┃┃┃ ┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃┣┓┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
MNOPQRSTUVWXYZABCDEFGHIJKL
标准图表:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
由此可知,关键词的第一个字母是M。注意,一些误差是在所难免的,如K替换Y,
两图表比较起来好像不很符合,但整体来说是差不多的,我们就可忽略过去。
to be continued......


继续下来,统计L2中169个字母出现的次数,有:
A:1 N:2
B:0 3
C:12 P:18
D:11 Q:3
E:14 R:5
F:7 S:13
G:1 T:5
H:6 U:1
I:0 V:2
J:12 W:7
K:0 X:5
L:10 Y:12
M:3 Z:16
图表如下:
10┏
┃ ┏┓
8 ┣ ┃┃ ┏┓
┃ ┏┓ ┃┃ ┏┓ ┃┃
6 ┣ ┏┓┃┃ ┏┓ ┃┃ ┃┃ ┏┫┃
┃ ┃┣┫┃ ┃┃┏┓ ┃┃ ┃┃ ┃┃┃
4 ┣ ┃┃┃┣┓ ┃┃┃┃ ┃┃ ┃┃ ┏┓┃┃┃
┃ ┃┃┃┃┃┏┓┃┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃
2 ┣ ┃┃┃┃┃┃┃┃┃┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃
┃┏┓┃┃┃┃┣┫┃┃┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ
留意到F-K,L-P,Z-A-E这些连续段的特征,考虑把图表左移11位,有:
10┏
┃ ┏┓
8 ┣ ┃┃ ┏┓
┃ ┃┃ ┏┓ ┃┃ ┏┓
6 ┣ ┃┃ ┃┃ ┏┫┃ ┏┓┃┃ ┏┓
┃┏┓ ┃┃ ┃┃ ┃┃┃ ┃┣┫┃ ┃┃
4 ┣┃┃ ┃┃ ┃┃ ┏┓┃┃┃ ┃┃┃┣┓ ┃┃
┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃ ┃┃┃┃┃┏┓┃┃
2 ┣┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┣┓┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
LMNOPQRSTUVWXYZABCDEFGHIJK
与标准图表对比:
10┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
可以确定关键词的第二个字母是L。
最后,用同样的方法可确定关键词的第三个字母是S。
至此,得到整个关键词是MLS。
再用维热纳尔方阵将密文翻译过来,得到明文:
Whenever sang my songs
On the stage on my own
Whenever said my words
Wishing they would be heard
I saw you smiling at me
Was it real or just my fantasy
You'd always be there in the corner
Of this tiny little bar
My last night here for you
Same old songs just once more
My last night here with you
Maybe yes maybe no
I kind of liked it you're your way
How you shyly placed your eyes on me
Oh did you ever know
That I had mine on you
Darling so there you are
With that look on your face
As if you're never hurt
As if you're never down
Shall I be the one for you
Who pinches you softly but sure
If frown is shown then
I will know that you are no dreamer

最后,说说上述密码的一些改版和补充一下其他方面的东东。
一,《旧约全书》里有几页文章通过一种被称为阿特巴士的传统方法进行加密。
它的原理是取一个字母,指出它位于字母表正数第几位,再把它替换为从字母表
倒数同样的位数后得到的字母。如:E被替换为V,N被替换为M等。
二,用1到99之间的数字来替换明文中的字母,那么就会有73个数字没有任何替代
物,它们不代表什么,即表示“空白”。这些可作为空符号随机地插入密文中,
其频率是不定的。
三,密码编码者在加密信息之前先有意拼错几个单词,使密码破译者很难应用频
率分析。
四,改进代码,进行更高层次的替换。一些常用的单词用一些符号进行代换。
如:
A=11 B=58 C=86 D=75 E=23 F=13 G=56 H=89 I=32 J=59 K=09
L=69 M=72 N=43 O=39 P=02 Q=88 R=29 S=45 T=96 U=91 V=12
W=40 X=97 Y=19 Z=60
THE=17 IS=90 OF=70
如:The best is often the enemy of the good.则被加密为:
17 58 23 45 96 90 39 13 96 23 43 17 23 43 23 72 19 70 17 56 39 39 75
五,同音替换密码中,一个数字不再代表一个字母,而代表一对字母,如15=EE;
或者代表一个音节,如16=ei音。


还有这时期内出现的摩斯电码:
A ·— W ·——
B —··· X —··—
C —·—· Y —·——
D —·· Z ——··
E · 0 —————
F ··—· 1 ·————
G ——· 2 ··———
H ···· 3 ···——
I ·· 4 ····—
J ·——— 5 ·····
K —·— 6 —····
L ·—·· 7 ——···
M —— 8 ———··
N —· 9 ————·
O ——— full stop ·—·—·—
P ·——· comma ——··——
Q ——·— question mark ··——··
R ·—· colon ———···
S ··· semicolon —·—·—·
T — hyphen —···—
U ··— slash —··—·
V ···— quotation mark ·—··—·


另外,有一种比尔密码,它与一个埋藏的宝藏有关,现在也没有人将其完全破译
出来。比尔密码一共有三页,其中只有第二页被破译了。而它的原理如下:
若钥文:1Last,2a 3piece 4of 5good 6news 7for 8you.9From 10the 11second
12semester 13onward,14you 15will 16have 17the 18chance 19to 20choose
21your 22English 23teacher 24based 25on 26his 27or 28her 29personal
30information 31on 32the 33net 34and 35your 36knoeledge 37of 38him 39or
40her.41Teachers 42have 43found 44this 45quite 46challenging,47but
48students 49welcome 50it 51immensely.
那么,每个数字代表它后面的单词的第一个字母,即:
1=l 18=c 35=y
2=a 19=t 36=k
3=p 20=c 37=o
4=o 21=y 38=h
5=g 22=e 39=o
6=n 23=t 40=h
7=f 24=b 41=t
8=y 25=o 42=h
9=f 26=h 43=f
10=t 27=o 44=t
11=s 28=h 45=q
12=s 29=p 46=c
13=o 30=i 47=b
14=y 31=o 48=s
15=w 32=t 49=w
16=h 33=n 50=i
17=t 34=a 51=i
如果密文是:
2 48 44 28 22 18 34 1 1 12 31 23 40 22 22 18 16 37
明文就是:
As the call,so the echo.
比尔密码的第二页密文就是用《独立宣言》来加密的,其第一和第三页的钥文却
没能被找出。当然,这钥文如果是自己写的一篇文章,而又没有公开过,那么,
要完全破译比尔密码,恐怕是没有什么可能了。曾经有很多人花费一生的心血来
研究它,也是一无所获。
至此,密码的古代史已经连载完毕。此后,由于维热纳尔密码的破解,密码编码
者又落后于密码破译者了。但随着工业革命和机械的广泛应用,加密终于到达了
机械化的时代,这也就是近代史的内容了......
 

2011.12.07
  •