分享

密码术小讲座(下)

 维以不永殇 2010-11-30
三、

先给出上篇的答案吧:
1."Having once recognized, however, that the symbols stood for letters, and having applied the rules which guide us in all forms of secret writings, the solution was easy enough. The first message submitted to me was so short that it was impossible for me to do more than to say, with some confidence, that the symbol [of the stickman with both arms extended up in the air] stood for E. As you are aware, E is the most common letter in the English alphabet, and it predominates to so marked an extent that even in a short sentence one would expect to find it most often. Out of fifteen symbols in the first message, four were the same, so it was reasonable to set this down as E. It is true that in some cases the figure was bearing a flag, and in some cases not but it was probable, from the way in which the flags were distributed, that they were used to break the sentence up into words. I accepted this as a hypothesis, and noted that E was represented by [the stickman with both arms extended up in the air]
明码表 A B C D E F G H I J K L M N O P R S T U V W X Y
密码表 Q T U G N H Z M U R B S A O W I D Y E C P F K X
(这篇的难点是E以特殊的形式出现,令单字母单词有三个)

2."If you use the code which I have explained," said Holmes, "you will find that it simply means 'Come here at once.' I was convinced that it was an invitation which he would not refuse, since he could never imagine that it could come from anyone but the lady. And so, my dear Watson, we have ended by turning the dancing men to good when they have so often been the agents of evil, and I think that I have fulfilled my promise of giving you something unusual for your notebook. Three-forty is our train, and I fancy we should be back in Baker Street for dinner."
明码表 A B C D E F G H I K L M N O P R S T U V W X Y
密码表 D W F K A B Y L U S C M M X V O R I P G E N H
(这篇的难点是M既替换N,又是本身,这是后来一些编码师用来迷惑破译者而设的陷阱)

自从频率分析法出现后,单字母替换密码完全失去了效用。因此,密码编码者想方设法去编一种更强大的密码。一些编码者对单字母替换密码做了一些改动,如在编码过程中,加入一些特殊的字符,或者令一些字母不代表另一个字母,而是代表一种程式,譬如是代表空格,代表删去前一个字母,代表换行等。但这一切起的作用并不大,聪明的破译师仍然能在里面找到许许多多破译密码的线索。直到有一天,佛罗伦萨的里昂巴蒂斯特·阿尔伯提提出了一种多字母替换密码,即是用两个或两个以上的密码表交替使用来进行加密,如:
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密码表1 Q W E R T Y U I O P A S D F G H K J L Z X C V B N M
密码表2 E K P R J B D N C V O U H T Y W Z X M L A S F I G Q
第一个密码表加密第一个字母,第二个密码表加密第二个字母,第一个密码表又加密第三个字母,不断地重复......那么:
明文 F O R E S T
密文 Y Y J J L L
这样,按原来的方法进行频率分析就没有什么作用了。这只是两个密码表时的情况,如果用三个,四个或以上的密码表后,破译就显得非常非常困难。即使是这样,阿尔伯提未能把他的理念发展成一个完整的系统。这个任务当然由后人完成了。经过几个人的努力,最后,维热纳尔终于将其完善了。他编出了一个系统而有效的密码。那就是维热纳尔密码,其主要构成是维热纳尔方阵:
    a b c d e f g h i j k l m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
它的明码表后有26个密码表,每个表相对前一个发生一次移位。如果只用其中某一个进行加密,那么只是简单的恺撒移位密码。但用方阵中不同的行加密不同的字母,它就是一种强大的密码了。加密者可用第7行来加密第一个字母,再用第25行来加密第二个字母,然后根据第8行来加密第三个字母等。
现在来试一下,就用关键词FOREST来加密Better to do well than to say well.
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
(看第5行,F开头,明文是b,要用G来加密;第14行,O开头,明文是e,要用S来加密,如此类推......)

维热纳尔密码既克服了频率分析,又具有数目众多的密钥。发送者和接收者可使用字典里任一个单词,或单词组合,或虚构的词作为关键词。它提供了很好的安全保障,但它的复杂性,却令其等到19世纪才流行起来。不过,也是在19世纪,查尔斯·巴比奇——一个性情古怪的天才将其破译了。让我们来看看解密的过程:
首先,看看上篇文章中的一段:
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
其中,to两次都是被加密为YC,因为它两次都是用FO来进行加密,关键词正好轮回了两次,巴比奇意识到这种重复正是征服维热纳尔密码的突破点。那么说,破译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能导致这样的重复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。如下面的密文:
I S W Z P N Q C K M Y Y Y J K A Y Y E Z F F S W E E S S P G Z X Q A H F I S W Z P N Q C K M T V Y J O A C V E H A E S A Z R L T P Q I Z M X O T Q S W M C V U D S I J G G D E U W A Z R S F X W I L K U E J Q L D A C B G D L Y J X M Y L M D Q K Z M P L D I L Q E M W F S W D P A Z E Z Q N W D Y W D Z X F S A E E A Z J D U E L V P T M C E K W S E E F U R Z F S W D P X A C Q A F K M X W A W V E Z F S D B G D L A Y U Q X G D P E K W S E E F U R Z F S W D P O U E Z K Z M Y L Q N P Q Q D E M J T Q Y G U V A Z O G R W A W P V U E Q A F J Q J G G C O M J Z A H Q A F K T J D K A D M N W P J G G C W K P K A Y E Q Z Z P T V K Z M Q G W D V F A H L T L L U S S P X A Z P G Z J G G O S D W A Z R K A E Z Q C W K Z M M C W I T L T E Z M E D A Z C A Y Q A F J R L U Q L K U Q Q A F J Q Y W H P J T F J F L K U Q Q A F J Q Y W H P J P Z O Z D Z M W D U M W F S W A Y W R Z J K Z M I S G B T F O S E E J G G D G R E D K M M F D M D P A R Q J A H F U D K T Z O Z E Z Q Y A I T D X V F A H L T L L K Z M M C W Z Z V D P S Y P J

在里面重复序列有I S W Z P N Q C K M,B G D L,S E E F U R Z F S W D P,J G G C,L K U Q Q A F J Q Y W H P J,V F A H L T L L等;
破译的第二步是确定密钥的长度,又看看这一段先:

关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C

第一个YC出现后到第二个YC的结尾一共有12个字母(U S O X Q Z K L S G Y C),那么密钥的长度应是12的约数——1,2,3,4,6,12之中的一个(其中,1可排除)。那么,再回到上面的密文:
重复序列 重复间隔 密钥的可能长度
I S W Z P N Q C K M 36 2 3 4 6 9 12 18 36
B G D L 93 3 31
S E E F U R Z F S W D P 45 3 5 15
J G G C 24 2 3 4 6 12 24
L K U Q Q A F J Q Y W H P J 18 2 3 6 9 18
很明显,每个重复间隔都能被3整除,关键词应该有三个字母。
下一步,仍旧是频率分析,不过,因为关键词有三个字母,我们应分为三组进行。把第1,4,7,10,13......个字母分为一组,称之为L1,把第2,5,8,11,14......个字母又分为一组,称之为L2,余下的归另一组,称之为L3。那么每一
组有169个字母。
现在先做一个标准频率分布表:
用169乘以各个字母的标准百分比,如字母A,169*8.2%=14。
那么由标准频率:
A:8.2 N:6.7
B:1.5 O:7.5
C:2.8 P:1.9
D:4.3 Q:0.1
E:12.7 R:6.0
F:2.2 S:6.3
G:2.0 T:9.1
H:6.1 U:2.8
I:7.0 V:1.0
J:0.2 W:2.4
K:0.8 X:0.2
L:4.0 Y:2.0
M:2.4 Z:0.1
得到标准个数:
A:14 N:11
B:3 O:13
C:5 P:3
D:7 Q:0
E:21 R:10
F:4 S:11
G:3 T:15
H:10 U:5
I:12 V:2
J:0 W:4
K:1 X:0
L:7 Y:3
M:4 Z:0
(注:《THE CODE BOOK》里面是用一篇也是169个字母的较标准的明文来数出各个字母的标准个数,本人觉得较麻烦,就用上面的方法代替了)
相应作出图表:(已大致地按比例缩小,可以把图表复制再粘贴到记事本去,那样就清楚了)

10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ

然后,统计L1的169个字母出现的次数,有:
A:22 N:1
B:1 O:1
C:0 P:5
D:10 Q:16
E:10 R:5
F:9 S:2
G:7 T:7
H:2 U:14
I:9 V:1
J:0 W:1
K:11 X:2
L:0 Y:5
M:14 Z:14
又作出L1的图表:

10 ┏┏┓
┃┃┃
8 ┣┃┃ ┏┓
┃┃┃ ┏┓ ┃┃ ┏┓ ┏┓
6 ┣┃┃ ┏┓┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┏┳┳┓ ┏┓┃┃┃┃ ┃┃ ┃┃ ┃┃
4 ┣┃┃ ┃┃┃┣┓┃┃┃┃┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃
2 ┣┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┃┃┃┃┃┃┃ ┃┃┃
┃┃┣┓┃┃┃┃┣┫┃┃┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ
与标准图表对比一下:

10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ

标准频率和L1的频率都有峰值,平稳期和低谷。它们之间的区别在于相互错开了一些位置,比较两者应该可以寻找出最显著的特征。例如,看L1图表中A-F这一段,A的峰值过后是低谷,特别是C没有出现,然后是一段平稳期,这与标准频率中的O-T这一段相像;标准频率中,O的前面I-N这一段和L1中U-Z一段也大致吻合;又看看,L1中,J和L的缺失应该就是标准频率中X和Z的缺失,M-Q这一段应就是标准频率中A-E这一段。这就暗示着L1的密码表是由M,N,O,P......开始的。把L1的图表向左平移12个单位再与标准频率对比:
L1的图表向左平移12个单位后:

10 ┏ ┏┓
┃ ┃┃
8 ┣ ┏┓ ┃┃
┃ ┃┃ ┃┃
┃┏┓ ┃┃ ┏┓ ┏┫┃
6 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┏┓
┃┃┃ ┃┃ ┃┃ ┃┃┃ ┏┳┳┓ ┏┓┃┃
4 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┃┃┃┣┓┃┃┃┃
┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃┃ ┃┃┃┃┃┃┃┃┃
2 ┣┃┃ ┃┃┃┃┃┃┃ ┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃┣┓┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
MNOPQRSTUVWXYZABCDEFGHIJKL

标准图表:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ

由此可知,关键词的第一个字母是M。注意,一些误差是在所难免的,如K替换Y,两图表比较起来好像不很符合,但整体来说是差不多的,我们就可忽略过去。
继续下来,统计L2中169个字母出现的次数,有:
A:1 N:2
B:0 O:3
C:12 P:18
D:11 Q:3
E:14 R:5
F:7 S:13
G:1 T:5
H:6 U:1
I:0 V:2
J:12 W:7
K:0 X:5
L:10 Y:12
M:3 Z:16

图表如下:

10┏
┃ ┏┓
8┣ ┃┃ ┏┓
┃ ┏┓ ┃┃ ┏┓ ┃┃
6┣ ┏┓┃┃ ┏┓ ┃┃ ┃┃ ┏┫┃
┃ ┃┣┫┃ ┃┃┏┓ ┃┃ ┃┃ ┃┃┃
4┣ ┃┃┃┣┓ ┃┃┃┃ ┃┃ ┃┃ ┏┓┃┃┃
┃ ┃┃┃┃┃┏┓┃┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃
2┣ ┃┃┃┃┃┃┃┃┃┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃
┃┏┓┃┃┃┃┣┫┃┃┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ

留意到F-K,L-P,Z-A-E这些连续段的特征,考虑把图表左移11位,有:

10┏
┃ ┏┓
8┣ ┃┃ ┏┓
┃ ┃┃ ┏┓ ┃┃ ┏┓
6┣ ┃┃ ┃┃ ┏┫┃ ┏┓┃┃ ┏┓
┃┏┓ ┃┃ ┃┃ ┃┃┃ ┃┣┫┃ ┃┃
4┣┃┃ ┃┃ ┃┃ ┏┓┃┃┃ ┃┃┃┣┓ ┃┃
┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃ ┃┃┃┃┃┏┓┃┃
2┣┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┣┓┃┃┃┃┣┫┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
LMNOPQRSTUVWXYZABCDEFGHIJK

与标准图表对比:

10┏ ┏┓
┃ ┃┃
8┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
可以确定关键词的第二个字母是L。
最后,用同样的方法可确定关键词的第三个字母是S。
至此,得到整个关键词是MLS。
再用维热纳尔方阵将密文翻译过来,得到明文:
Whenever sang my songs
On the stage on my own
Whenever said my words
Wishing they would be heard
I saw you smiling at me
Was it real or just my fantasy
You'd always be there in the corner
Of this tiny little bar
My last night here for you
Same old songs just once more
My last night here with you
Maybe yes maybe no
I kind of liked it you're your way
How you shyly placed your eyes on me
Oh did you ever know
That I had mine on you
Darling so there you are
With that look on your face
As if you're never hurt
As if you're never down
Shall I be the one for you
Who pinches you softly but sure
If frown is shown then
I will know that you are no dreamer

下面放出练习吧:
1.PYMPSIZCMTVEEEOVSDAJNKSDPYMZVVABNHVCAZANVVBLVGCYQYQGEEYZMGXXNVMVICARZG MECNILGFJJQWIIAUTXMJQIMMLVUNIEOVZRZ HYEZUQLGLOJQGKGDZTHWFLYGHVGWZVMMECG WKXIWZBLSISFZDMECKPKSLCYBAIKDVWKMVO FNZIFIVBKC

2.K Q O W E F V J P U J U U N U K G L M E K J I N M W U X F Q M K J B G W R L F N F G H U D W U U M B S V L P S N C M U E K Q C T E S W R E E K O Y S S I W C T U A X Y O T A P X P L W P N T C G O J B G F Q H T D W X I Z A Y G F F N S X C S E Y N C T S S P N T U J N Y T G G W Z G R W U U N E J U U Q E A P Y M E K Q H U I D U X F P G U Y T S M T F F S H N U O C Z G M R U W E Y T R G K M E E D C T V R E C F B D J Q C U S W V B P N L G O Y L S K M T E F V J J T W W M F M W P N M E M T M H R S P X F S S K F F S T N U O C Z G M D O E O Y E E K C P J R G P M U R S K H F R S E I U E V G O Y C W X I Z A Y G O S A A N Y D O E O Y J L W U N H A M E B F E L X Y V L W N O J N S I O F R W U C C E S W K V I D G M U C G O C R U W G N M A A F F V N S I U D E K Q H C E U C P F C M P V S U D G A V E M N Y M A M V L F M A O Y F N T Q C U A F V F J N X K L N E I W C W O D C C U L W R I F T W G M U S W O V M A T N Y B U H T C O C W F Y T N M G Y T Q M K B B N L G F B T W O J F T W G N T E J K N E E D C L D H W T V B U V G F B I J G Y Y I D G M V R D G M P L S W G J L A G O E E K J O F E K N Y N O L R I V R W V U H E I W U U R W G M U T J C D B N K G M B I D G M E E Y G U O T D G G Q E U J Y O T V G G B R U J Y S
(这道题是《THE CODE BOOK》里的第四关)

现在再说说一些技巧:
1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手;
2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;
3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺。
4.图表最好还是做一下,毕竟比较直观,好看(不是说在网上帖的那些),当然,
高手除外~~~
上面的只是抛砖引玉,希望大家有什么好方法也告诉一下~~~


四、

1.密钥:WRITER
(主要留意到PYM与MEC的重复,密钥的长度不是3就是6了,但由于字母太少,无法做频率分析,那就只好猜了,先猜PYM是THE,然后......)
2.密钥:SCUBA
(这篇是法文,看不懂,不过解法一样,就不多说了。但好像有一个问题,看来法文和英文的字母出现频率是差不多的?!)

实际上,在19世纪前,也就是维热纳尔密码不大流行的时候,还出现过一种改良过的单字母替换密码,那就是同音替换密码了。其中,每个字母有不同数量的替代者,替代者的数量与每个字母的频率成正比。
例如:字母T在英语文章中大约占9%的比例,因此,我们可以分配9个符号来代替它。明文中出现的每个字母T在密文可以被9个字符中任一个替换,因此在加密完之后,每个字符将占密文的1%;而字母X,用一个替代者就够了。
下面是一个例子:(上面一行是明码字母表,下面的是密码字母表)
A B C D E F G H I J K L M
05 03 41 12 01 88 23 29 10 02 07 09 81
13 04 69 15 06 89 86 33 20 11 94
26 74 68 14 37 30 17
47 75 19 42 40 18
52 25 44 50
53 27 90 60
63 28
98 46
59
62
71
79

N O P Q R S T U V W X Y Z
00 16 24 34 35 49 48 65 91 82 31 78 87
08 19 32 36 54 51 70 85 84
80 21 38 66 55 72 92
83 22 39 73 56
93 96 43 76 57
95 97 45 77 58
99 61
64
67

FOREST可以被加密为89 21 39 71 77 48,或88 96 35 19 66 55等。
这样看来,频率分析仿佛就没有效了,密码也好像牢不可破。那么,这是不是具有绝对的安全性?不是!
聪明的密码破译师仍然能在这样的密文中找到一些细微的线索。英文中的每个字 母都有自己的特点,这种特性就是该字母与其他字母之间的关系。
英语中关于这种特性最极端的例子是字母Q,它的后面只能接一个字母就是U。Q在英文中相对少见,因此很可能只有一个符号来代替它;而U应该有三个字符来代替。因此,如果一个符号后面总是跟着三个特定的符号。那么我们有理由猜测这个符号代表的是Q,而其他三个符号表示U。至于其他的字母,也可以根据它们之间的关系慢慢的破译出来。
虽然,它看上去似乎跟多字母替换密码相似,但却被认为是单字母替换密码,其根本原因是它只有一个密码表,而多字母替换密码必须有两个或两个以上的密码表。
下面给出一篇练习:(由于本人对同音替换密码不大熟悉,《THE CODE BOOK》里也没有例题,所以我也没给出,大家慢慢参透吧~~~)
IXDVMUFXLFEEFXSOQXYQVXSQTUIXWF*FMXYQVFJ*FXEFQUQXJFPTUFXMX*ISSFLQTUQXMXRPQEUMXUMTUIXYFSSFI*MXKFJF*FMXLQXTIEUVFXEQTEFXSOQXLQ*XVFWMTQTUQXTITXKIJ*FMUQXTQJMVX*QEYQVFQTHMXLFVQUVIXM*XEI*XLQ*XWITLIXEQTHGXJQTUQXSITEFLQVGUQX*GXKIEUVGXEQWQTHGXDGUFXTITXDIEUQXGXKFKQVXSIWQXAVPUFXWGXYQVXEQJPFVXKFVUPUQXQXSGTIESQTHGX*FXWFQFXSIWYGJTFXDQSFIXEFXGJPUFXSITXRPQEUGXIVGHFITXYFSSFI*CXC*XSCWWFTIXSOQXCXYQTCXYIESFCX*FXCKVQFXVFUQTPUFXQXKI*UCXTIEUVCXYIYYCXTQ*XWCUUFTIXLQFXVQWFXDCSQWWIXC*FXC*XDI**QXKI*IXEQWYVQXCSRPFEUCTLIXLC*X*CUIXWCTSFTIXUPUUQX*QXEUQ**QXJFCXLQX*C*UVIXYI*IXKQLQCX*CXTIUUQXQX*XTIEUVIXUCTUIXACEEIXSOQXTITXEPVJQCXDPIVXLQ*XWCVFTXEPI*IXSFTRPQXKI*UQXVCSSQEIXQXUCTUIXSCEEIX*IX*PWQXQVZXLFXEIUUIXLZX*ZX*PTZXYIFXSOQXTUVZUFXQVZKZWXTQX*Z*UIXYZEEIRPZTLIXTZYYZVKQXPTZXWITUZJTZXAVPTZXYQVX*ZXLFEUZTHZXQXYZVKQWFXZ*UZXUZTUIXRPZTUIXKQLPUZXTITXZKQZXZ*SPTZXTIFXSFXZ**QJVNWWIXQXUIEUIXUIVTIXFTXYFNTUIXSOQXLQX*NXTIKNXUQVVNXPTXUPVAIXTNSRPQXQXYQVSIEEQXLQ*X*QJTIXF*XYVFWIXSNTUIXUVQXKI*UQXF*XDQXJFVBVXSITXUPUUQX*BSRPQXBX*BXRPBVUBX*QKBVX*BXYIYYBXFTXEPEIXQX*BXYVIVBXFVQXFTXJFPXSIWB*UVPFXYFBSRPQFTDFTXSOQX*XWBVXDPXEIYVBXTIFXVFSOFPEIXX*BXYBVI*BXFTXSILFSQXQXQRPBUIV
(这是《THE CODE BOOK》里的第三关,我也在破解中,所以没有答案,不过里面的线索也蛮多的,大家试试看~~~)


五、

最后,说说上述密码的一些改版和补充一下其他方面的东东。
一,《旧约全书》里有几页文章通过一种被称为阿特巴士的传统方法进行加密。它的原理是取一个字母,指出它位于字母表正数第几位,再把它替换为从字母表倒数同样的位数后得到的字母。如:E被替换为V,N被替换为M等。
二,用1到99之间的数字来替换明文中的字母,那么就会有73个数字没有任何替代物,它们不代表什么,即表示“空白”。这些可作为空符号随机地插入密文中,其频率是不定的。
三,密码编码者在加密信息之前先有意拼错几个单词,使密码破译者很难应用频率分析。
四,改进代码,进行更高层次的替换。一些常用的单词用一些符号进行代换。
如:A=11 B=58 C=86 D=75 E=23 F=13 G=56 H=89 I=32 J=59 K=09 L=69 M=72 N=43 O=39 P=02 Q=88 R=29 S=45 T=96 U=91 V=12 W=40 X=97 Y=19 Z=60
THE=17 IS=90 OF=70
The best is often the enemy of the good.则被加密为:
17 58 23 45 96 90 39 13 96 23 43 17 23 43 23 72 19 70 17 56 39 39 75
五,同音替换密码中,一个数字不再代表一个字母,而代表一对字母,如15=EE;或者代表一个音节,如16=ei音。
还有这时期内出现的摩斯电码:
A ·—
B —···
C —·—·
D —··  
E ·
F ··—·
G ——·
H ····
I ··
J ·———
K —·—
L ·—··
M ——
N —·
O ———
P ·——·
Q ——·—
R ·—·
S ···
T —
U ··—
V ···—
W ·——
X —··—
Y —·——
Z ——··
0 —————
1 ·————
2 ··———
3 ···——
4 ····—
5 ·····
6 —····
7 ——···
8 ———··
9 ————·
句号 ·—·—·—
逗号——··——
问号··——··
冒号———···
分号—·—·—·
横杠—···—
斜线—··—·
引号—··—·
另外,有一种比尔密码,它与一个埋藏的宝藏有关,现在也没有人将其完全破译出来。比尔密码一共有三页,其中只有第二页被破译了。而它的原理如下:
若钥文:1Last,2a 3piece 4of 5good 6news 7for 8you.9From 10the 11second 12semester 13onward,14you 15will 16have 17the 18chance 19to 20choose 21your 22English 23teacher 24based 25on 26his 27or 28her 29personal 30information 31on 32the 33net 34and 35your 36knoeledge 37of 38him 39or 40her.41Teachers 42have 43found 44this 45quite 46challenging,47but 48students 49welcome 50it 51immensely.
那么,每个数字代表它后面的单词的第一个字母,即:
1=l 18=c 35=y
2=a 19=t 36=k
3=p 20=c 37=o
4=o 21=y 38=h
5=g 22=e 39=o
6=n 23=t 40=h
7=f 24=b 41=t
8=y 25=o 42=h
9=f 26=h 43=f
10=t 27=o 44=t
11=s 28=h 45=q
12=s 29=p 46=c
13=o 30=i 47=b
14=y 31=o 48=s
15=w 32=t 49=w
16=h 33=n 50=i
17=t 34=a 51=i
如果密文是:
2 48 44 28 22 18 34 1 1 12 31 23 40 22 22 18 16 37
明文就是:
As the call,so the echo.
比尔密码的第二页密文就是用《独立宣言》来加密的,其第一和第三页的钥文却没能被找出。当然,这钥文如果是自己写的一篇文章,而又没有公开过,那么,要完全破译比尔密码,恐怕是没有什么可能了。曾经有很多人花费一生的心血来研究它,也是一无所获。

至此,密码的古代史已经连载完毕。此后,由于维热纳尔密码的破解,密码编码者又落后于密码破译者了。但随着工业革命和机械的广泛应用,加密终于到达了机械化的时代,这也就是近代史的内容了......

 


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多