趣味隐写术与密码术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

武汉轻工大学选修课趣味隐写术与密码术(通识)大作业学院:数学与计算机学院专业:计算机技术与科学姓名:韩晶学号:1305110009时间:2016.05.091.简述常用隐写术与密码术分为哪几类?并应用举例说明。答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。1)隐写术1.:淀粉(米汤)写字,紫药水显影,柠檬水写字在隐写药水水蒸气下显示。案例:传统谍战电影《风声》2.藏头诗a.藏于诗中:有效信息藏于诗词中,根据意思得到。案例:《想做你妻》木目跨于心,古人做反文。小和尚光头,凄惨无泪水。b.藏于诗头:庐剧《无双缘》妆未罢暗凝眉,户愁看紫燕飞,力回天春已老,栖画栋不如归。c.藏于诗尾:别后空愁我,永言形友爱。六合已姓刘,风枝不可静。c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。颇黎枕上闻天鸡,本期沧海堪投迹。2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h新的字母表顺序为:hijklmnopqrstuvwxyzabcdefg对应原始字母表顺序:abcdefghijklmnopqrstuvwxyz原始明文信息:IamHanjing用上述字符替换法加密后的密文信息:ShtOhuqpun2、keyword字符替换法从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为keywordabcfghIjlmnpqstuvxz对应原始字母表顺序abcdefghIjkLmnopqrstuvwsyz原始明文信息:IamHanjing用上述字符替换法加密后的密文信息:BkhAkicbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。一般比较常见的是2栏的栅栏密码。比如明文:ILOVEFCBARCELONA去掉空格后变为:ILOVEFCBARCELONA两个一组,得到:ILOVEFCBARCELONA先取出第一个字母:IOECACLN再取出第二个字母:LVFBREOA连在一起就是:IOECACLNLVFBREOA而解密的时候,我们先把密文从中间分开,变为两行:IOECACLNLVFBREOA再按上下上下的顺序组合起来:ILOVEFCBARCELONA分出空格,就可以得到原文了:ILOVEFCBARCELONA当栅栏和拼音相结合后,诞生出一种奇妙的新思路:如QGBKSYSHJIEUEIIIIAN总共19个字母看似不符合栅栏的规则...其实是因为出现了一个叫做“捆绑”的东西:QGBKSYSHJIEUEIIIIAN我们发现:上面是声母,下面是韵母...3.仿射密码加密和解密算法C=Ek(m)=(k1m+k2)modnM=Dk(c)=k3(c-k2)modn(其中(k3×k1)mod26=1)设密钥K=(7,3),用仿射密码加密明文hot。三个字母对应的数值是7、14和19。分别加密如下:(7×7+3)mod26=52mod26=0(7×14+3)mod26=101mod26=23(7×19+3)mod26=136mod26=6三个密文数值为0、23和6,对应的密文是AXG。4、维吉尼亚密码将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:明文TOBEORNOTTOBETHATISTHEQUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELATIONSRELATIONSRELATIONSREL密文:KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY5、博福特密码是一种类似于维吉尼亚密码的替代密码,由弗朗西斯·蒲福(FrancisBeaufort)发明。博福特密码是按modq减法运算的一种周期代替密码。即ci+td=δi(mi+td)≡(ki-mi+td)(modq)符号:ki:密钥mi:明文ci:密文例如,明文的第一个字母为D,则先在表格中找到第D列。由于密钥的第一个字母为F,于是D列从上往下找到F。这一F对应的行号为C,因而C便是密文的第一个字母。以此类推可以得到密文。以下便是一个密钥为FORTIFICATION时的例子:Defendtheeastwallofthecastle去空格,明文:DEFENDTHEEASTWALLOFTHECASTLE密钥:FORTIFICATIONFORTIFICATIONFO密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK1、摩斯密码及编码术摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。摩斯密码是由”.”(短音嘀)与”-”(长音嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。组成:短促的点信号“.”,读“的”(Di);保持一定时间的长信号“—”,读“答”(Da)。间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。1)、一点为一基本信号单位,一划的长度=3点的长度。2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。3)、字母(数字)与字母(数字)之间的间隔为7点的长度。4、霍夫曼编码霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(codingtree)的技术.算法步骤如下:设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。首先,将符号按照概率由大到小排队,如图所示。编码时,从最小概率的两个符号开始,可选其中一个支路为0,另一支路为1。这里,我们选上支路为0,下支路为1。再将已编码的两支路的概率合并,并重新排队。多次重复使用上述方法直至合并概率归一时为止。从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出现几个支路概率相等,造成排队方法不唯一。一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。这里图(a)的编码比(b)好。现代密码术对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。加密:EK(M)=C;解密:DK(C)=M非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M分组密码体制(BlockCipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1,M2,…,Mn),C=(C1,C2,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。序列密码体制(StreamCipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,…,Mn)Ke=(ke1,ke2,…,ken)C=(C1,C2,…,Cn)其中Ci=E(mi,kei),i=1,2,…,n。固定算法密码体制固定算法密码体制C0=E(M0,K0),C1=E(M1,K1),...,Cn=E(Mn,Kn)变化算法密码体制变化算法密码体制C0=E1(M0,K0),C1=E2(M1,K1),Cn=En(Mn,Kn)2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。密码学是研究信息加密、解密和破密。而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。战场信息瞬息万变,能把握信息者,制敌于先;而暴露己方信息者,则将受制于人。战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重。(一)密码决定成败的案例(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利3)公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。统帅和其他将领对其充满困惑。无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。通过这则消息,掌握了雅典军队动态,给了雅典人致命一击。(5)中国在对抗日本的的抗日战争中,使用类似鸡毛信等广为流传的故事。(二)密码斗争(1)欧洲的密码学起源于中世纪的罗马和意大利。到了1986年,密码系统在外交通信中已得到普遍适用,且已成为类似应用中的宠儿。当时,密码系统主要用于军事通信,如在美国国内战争期间,联邦军广泛的使用换位加密;联合军密码分析人员破译了截获的大部分联邦军密码,处于绝望中的联邦军有时在报纸上公布联合军的密码,请求读者帮助分析。(一)美国。在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。(二)德国德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(ArthurScherbius)发明了“谜(ENIGMA),用于军事和商业上。“谜”主要由键盘、编码器和灯板组成。三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房间”,成为德国在二次大战的重要工具。波兰位于德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(BiuroSzyfrow)以获取情报。波兰从汉斯-提罗.施密德(Hans-ThiloSchmidt)处得到谍报,由年轻的数学家马理安.瑞杰斯基(MarianRejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术(三)英国1939年9月1日,德国侵击波

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功