军事密码

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

猜谜语:谜面:恩恩爱爱纤绳荡悠悠谜底:情报,有线连交流探讨:你对密码的认识和应用:密码的产生和发展密码与密码学:密码:是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学:是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学有两个显著特点:一是历史悠久,二是数学性强。一、古代的军事密码密码由明文、密文、算法和密钥构成。古往今来,它对国家、政府乃至私人的秘密通信都起着重要的作用。人类使用密码的历史最早可以追溯到古巴比伦人的泥板文字。据记载,最早使用密码的是公元前405年的古希腊斯巴达将领莱桑德,后来各部落之间传递信息时开始使用密码,比如A部落将兽皮囊在一个木棒上,读取信息。公元前一个世纪,古罗马皇帝恺撒也使用过原始的密码。当时研究者发明了一种被称为“恺撒密码”的密码形式,这种密码运用了替换的原则。比如传递“APPLE”这个信息,在密码中,所有字母向后错3位,那么字母A被D代替,P同样后推3位,以S代替。密码接收方,只要记着这个推算的数位,接能还原“APPLE”。这是古典密码中最简单的一种,叫做单表密码。之后又衍生出了多表密码、多字母密码。简介恺撒大帝的加密方法:假定要把信息Goodmorning!加密传送给接收方,将每个文字或符号代表的十进制数作如下变换:E:k﹛k+19k-12当k12时当k≧12时若采用高斯的同余符号,则加密运算E可以表示为E(k)=k+19(mod31),k=0,1,2,…,30加密过程如下:+G0719o1519o1519d0419空格2719M1319o1519r1819n1419i0919n1419g0719!3019原始信息明文密钥26z03c03c23w15o01a03c06f02b28,02b26z18r密文伪装信息传送方将密文y通过信道发给接收方,接收方收到密文y之后,对y中的每个十进制数(对应着伪装信息的字母或符号)进行相反的变换:k-12k+19当k19时当k≧19时﹛D:k同样采用高斯的同余符号,则加密运算D可以表示为D(k)=k+12(mod31),k=0,1,2,…,30便得到明文x,从而识别出原始信息,其去密过程如下:+z2612c0312c0312w2312o1512a0112c0312f0612b0212,2812b0212Z2612r1812伪装信息密文密钥07g15o15o04d27空格13m15o18r14n09i14n07g30!明文原始信息在我国,古代的军事密码是随着战事而生的。据史料记载,最早制定军队秘密通信暗码的是周代著名军事家太公望,即《封神演义》中的姜子牙。他制定的两种军事通信密码,一是阴符,二是阴书。阴符是使用者事先制造一套尺寸不等、形状各异的“阴符”,共8种,每一种都代表一定意义,只有通信双方知道。也就是说把一份完整的军事文书裁成3份,分写在3枚竹筒上,派3歌通信员分别持这枚竹筒出发,到达目的地后,3枚简合而为一方知愿意。中途即使其中一人或两人被捕,也不致失密。到了宋代,军事家曾公亮发明了密码系统,他收纳当时军中常用的40个短语编成密码本,另以没有重复字的五言律诗一首((40个字)作为解码密钥。当部将出征时,主将发给部将一本密码本,并约好用某一首五言律诗作为解码密钥。曾公亮收集了军队中常用的40种战斗情况,编成40条短语,分别编码。这40条短语是:1请弓、2请箭、3请刀、4请甲、5请枪旗、6请锅幕、7请马、8请衣赐、9请粮料、10请草料、11请车牛、12请船、13请攻城守具、14请添兵、15请移营、16请进军、17请退军、18请固守、19未见贼、20见贼讫、21贼多、22贼少、23贼相敌、24贼添兵、25贼移营、26贼进兵、27贼退兵、28贼固守、29围得贼城、30解围城、31被贼围、32贼围解、33战不胜、34战大胜、35战大捷、36将士投降、37将士叛、38士卒病、39都将病、40战小胜。这套密码的使用方法是:将领带兵接受战斗命令出发前,军事指挥部门与其约定一首40字的五言律诗作为解码密钥,该诗文字不得重复,并发给一本有上述40个短语的密码本,诗中的每一字都对应一条短语,短语顺序在战前临时随机排列,该密码本只有通信双方极少数高级将领保管,在战斗中,前后方就按该密码本进行通讯。现举例如下:假设双方以唐代王勃的《送杜少府之任蜀川》“城阙辅三秦,风烟望五津。与君离别意,同是宦游人。海内存知己,天涯若比邻。无为在歧路,儿女共沾巾。”作为解码密钥。如果军队在战斗在粮食将尽,需要补充,前方将领就从密码本中查出“请粮料”的编码,假如是第九,而《送杜少府之任蜀川》中的第九字是“五”。于是请粮将领就将“五”字写到一件普通公文书牒之中,并在字上加盖印章。指挥机关接到这件公文后,查出盖印章的“五”字,得知“五”字在临时约好的诗中列第九,再对照密码本上的顺序,就得知了前方的情报。二、两次大战中的密码战直到第一次世界大战结束为止,所有密码都是手工来编码。二次大战时有了密码机,密码也就进入了机械密码时代。第二次世界大战是密码史上的黄金时代。密码在战争中扮演了更重要的角色。在密码学史中,恩尼格玛密码机(德语:Enigma,又译哑谜机,或谜)是一种用于加密与解密文件的密码机。其简单分为三个部分:键盘、转子和显示器。确切地说,恩尼格玛是一系列相似的转子机械的统称,它包括了一系列不同的型号。恩尼格玛在1920年代早期开始被用于商业,也被一些国家的军队与政府采用过,在这些国家中,最著名的是第二次世界大战时的纳粹德国。两次大战中的密码战直到都一次世界大战结束为止,所有密码都是手工来编码。二次大战时有了密码机,密码也就进入了机械密码时代。在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开篮子,见里头全部都是煮熟的鸡蛋,毫无可疑之处,便无意识地拿起一个抛向空中。农妇慌忙把它接住。哨兵觉得这很可疑,他将鸡蛋剥开,发现蛋白上写满了字迹,都是英国的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是一位化学家提供的,其做法并不复杂,用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过鸡蛋印在蛋白上外面却没有任何痕迹。第二次世界大战是密码史上的黄金时代。密码在战争中扮演了更重要的角色。电影《风语者》生动再现了美军二战期间组织印第安人进行的密码战。1941年12月7日,日军袭击珍珠港,日美太平洋战争爆发。美国在开始时作战相当被动,很重要的原因在于他们在情报战方面比起精明的日本人要稍逊一筹。如何既快速准确,又绝对保密地传递军情和命令成为美军指挥高层急需解决的大问题。一个叫菲利普·约翰逊的白人出主意,用纳瓦霍语编制军事密码。纳瓦霍人是北美印第安人的一个分支,时代居住在美国西部,现在人口20多万。约翰逊的父亲是传教士,曾在纳瓦霍部落长期生活,全家都能说一口流利的纳瓦霍语。而在当时,纳瓦霍语对部落外的人来说,无异于“鸟语”。极具军事头脑的约翰逊认为,如果用纳瓦霍语编制军事密码,将非常可靠而130当zoo7.m且无法破译。因为这种语言口口相传没有文字,其语法、声调、音节都非常复杂,没哟经过专门的长期训练,根本不可能弄懂它的意思。另外,根据当时的资料记载,通晓这一语言的非纳瓦霍人全球不过30人,其中没有一个是日本人。如果能够用纳瓦霍语编成一套密码,日军情报部门将很难破译美国的军事情报。根据他的实验,纳瓦霍语可以在20秒钟之内准确编码和解码三行以内的英语命令。而用机器做同样的事需要30分钟。沃格尔少将最终采纳了他的建议。童年4月,第一批29名纳瓦霍士兵组成了海军陆战队第383排,并受命编写纳瓦霍语军事密码。日本想尽一切办法无法破译纳瓦霍语密码,使得美军子啊情报战钟抢占了先机。三、现代密码技术第二次世界大战中广泛运用的事“对称密码”,即用密钥对消息加密。比如传递“orange”这个信息,原始信息orange被称为“明文”,如果加密时0+3=R,“3”这个数字就是一个密钥。解密就是R-3=0.这时加密和解密的密钥在热带丛林中工作的美军纳瓦性密码员如果是一样的,这叫对称密码。后来发现这种方法有很大的缺陷。解密时需要密钥,加密者还要把密钥同时传给解密者,这个传递的渠道被称为“秘密通道”。上世纪五六十年代,出现了一种DF算法,根据其密钥交换的思想创造了“非对称密码体系”。在这个体系中,加密的密钥和解密的密钥是不一样的,这就解决了密钥传递的问题。其解决的方法是:加密和解密双方各有不同的密钥,成为“密钥对”,“密钥对”满足一定的数学关系。通常,计算机在有效的时间内是解不开“密钥对”的。“非对称密码体系”是现代密码学一个很大的发展,一直影响到现在。1977年美国国家标准技术研究所(NIST)提出数据加密标准,随后多种密码算法在世界各国相继出现,但这些算法有些已经遭到了破译。值得一提的是,冷战时期,前苏联克格勃间谍沃克窃取了美国海军通信密码机资料、通信密钥、通信联络规定等大量机密资料,长达17年之久。尽管美国人认为itameng的密码体系是“无懈可击”的“伟大发明”,“苏联人要想破译美国密码简直是一种幻想”,但是克格勃把幻想变成了现实。沃克间谍网获取的机密,给前苏联人侦听美军通信、破译密码提供了重要情报,是美国承受了巨大损失。这时,我们发现,或许只有不以数学关系为“密钥对”的诸如“阴符”、“阴文”等原始密码才是最可靠的信息传输方式。因此,各国无不集中最好的数学家和密码专家研究信息的加密和解密技术,这些技术往往最先应用于军事,目的是构筑坚实的信息防线,谁能在获取、传输、处理和存储信息方面占有优势,谁就能掌握战争的主动权。美国目前在轨卫星数量较冷战前增加了近两倍。达到200多颗,价值上千亿美元,通过卫星传输的信息成为美军获取信息优势的重要保证。为确保其信息的安全性,防止被敌方截获,美军在卫星通讯中采用低掘获概率的扩频技术之外,还对所传输的所有信息进行了加密处理。在美国,密码技术的研究及相应设备的生产完全由政府来控制,对密码技术设备和武器实行同样的进出口限制。当前,世界军事领域的各个方面正在发生深刻变化,军事技术革命的核心就是信息。现代战争对信息的依赖程度越来越高,信息技术在带来指挥高效率和作战高效益的同时,也造成了军事系统的极大脆弱性,密码在信息的整体防御中将扮演越来越重要的角色。如科索沃战争中北约的某些通信网络由于没有严格的密码隔离措施,遭到了来自全球范围内的计算机黑客攻击,许多网站损失惨重。随正信息对抗装备的发展,国家安全更需要一个严密、协调的密码防御体系。专家指出,如果说第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,那么未来的战争将是数学家的战争。冷战结束后,密码也逐渐从单纯的军事应用慢慢转为商用或民用,而且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。量子密码、神经网络密码、混沌密码、基因密码等新型密码的研究和应用掀起了密码民用的大潮。四、密码的研究与应用五、生活中对密码的应用1、事情发生在本世纪70年代。Q国的一艘巡洋舰“马格德堡”号在波罗德海触礁沉没。G国得到情报后,立刻派出潜艇前去搜索。从这只沉船中,G国的潜水员打捞出许多死难者的尸体,其中的一具,从军装上可以辨认出是一个中尉。这具尸体的胸前放着一只装有绝密文件的铅盒子。打开铅盒子,发现3个密码本——一本

1 / 29
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功