密码那些事儿|(十四)古典密码的巅峰——恩尼格玛机

作者&投稿:江仁 (若有异议请与网页底部的电邮联系)
~ 作为古典密码学时代加密法发展的巅峰,恩尼格玛机的出现,意味着从此开始,密码学不再依赖纸和笔的运算,使用机械和电子加密的时代正式到来。

第一台恩尼格玛机,是一战刚刚结束的时候由德国发明家雪毕伍斯(Arthur Scherbius)和里特(Richard Ritter)制造出的。

它主要由三部分组成,分别是键盘、编码器和显示板。

1.键盘

这相当于恩尼格玛机的“输入设备”,它与普通打字机相似,用来输入信息的原文。但出于安全考虑,键盘只有26个字母,而没有标点符号。

2.显示板

这相当于恩尼格玛机的“输出设备”,板上显示26个字母,每个字母下面有一个小灯泡,用来显示加密或解密后的字母。

3.编码器

这是恩尼格玛机的核心部分,由一堆可以手工设置的机械部件组成,主要包括了转子、反射器和接线板,通过线路与键盘和显示板相连接,任何地方的调整都会改变加密的结果。

转子一般有3套齿轮,类似于时钟的时针、分针、秒针,位于最右侧的齿轮每转动一圈,中间的齿轮转动一个刻度,每个齿轮有26个刻度,代表26个字母;

反射器固定不动,它与转子的3套齿轮位于同一个轴上,可以使解码过程完全重现编码过程;

接线板一般有6根连接线,将26个字母中的12个两两相连,比如字母A和B相连,那么输入字母A时,显示的就是B。

输入的字母每经过编码器中的一个装置,就会完成一次替换。

通过恩尼格玛机的组成可以看出,它基于的原理仍然是第二代加密法——替代法,只不过由于经过了多套替换,对应的原文与密文之间存在数以亿计种可能,同时也使频率分析法无用武之地。

使用恩尼格玛机完成一次加密,大概要经过9个步骤:

1.设置好三个转子的初始值,并用6根插头电线连好接线板上的6对插口;

2.在键盘上打明文,每打一个字母,该字母信号就会通过相应的电线传到接线板;

3.在接线板上,如果该字母恰好属于6对连接起来的插口中的一对,则字母互换,否则字母不变,通过接线圆环把字母信号传到右面第一个齿轮上;

4.该齿轮通过内部电线的连接方式,对输入的字母进行替换,然后传到中间的转轮,同时自己转运一个刻度;

5.中间的齿轮再对字母进行替换,然后传到左边第一个齿轮;如果这时右边的齿轮恰好从25刻度转到0刻度,则中间齿轮转动一个刻度,否则不转;

6.左边的齿轮再对字母进行替换,然后传给最左边的反射器;如果这时中间的齿轮恰好从25刻度转到0刻度,则左边齿轮转动一个刻度,否则不转;

7.反射器对字母进行替换,然后传回给左边齿轮;

8.字母信号再从左边齿轮、中间齿轮、右边齿轮和接线板依次转回,每经过一次都会进行一次字母替换;

9.最后,信号传到字母板上,使相应字母下面的小灯泡点亮,显示出加密后的字母。

那么,这个加密过程,其安全性能达到什么程度呢?

我们可以看到,在整个加密过程中,一个字母要经过7-9次的替换:被3套齿轮各替换两次,被反射器替换一次,共7次;如果还经过接线板,则再加两次,一共9次。

再来计算一下有多少种替换的可能:

a.3个齿轮的排列位置可以是任意的,所以共有 种排列方式;

b.3个齿轮的排列位置确定后,一共可以有 种初始转动位置;

c.接线板上,从26个字母中任意选取6对字母互换的方式可以有



所以,替换的可能数有:

共有1亿亿余种可能。

更为关键的是,如此复杂的替换过程完成由机械完成,加密人员只需要设定好转子的初始位置,连接好接线板,然后像打字员一样正常输入字母就可以,密文随之自动生成。

这也就是恩尼格玛机为何如此受青睐的原因,它达到了安全和效率的完美平衡。

这样强大的加密杀器,究竟能不能被破解呢?

往期文章:

密码那些事儿|(十三)尴尬的维吉尼亚3.0

密码那些事儿|(十二)短命的维吉尼亚2.0

密码那些事儿|(十一)南北战争时的维吉尼亚密码大战

密码那些事儿|(十)“钥匙”打开维吉尼亚的锁

密码那些事儿|(九)维吉尼亚登场

密码那些事儿|(八)玛丽女王被密码改变的人生

密码那些事儿|(七)以频率之矛,攻移位之盾

密码那些事儿|(六)中外古时候的移位加密

密码那些事儿|(五)换个位置,面目全非

密码那些事儿|(四)隐藏的消息

密码那些事儿|(三)“风语者”——从未被破解的密码

本人是官方授权会员推广专员,点击 会员专属通道 成为会员,您将会获得钻奖励及诸多权益!

《钻奖励调整公告》


物业费的那些事儿 物业收费标准与资质有关吗?
物业管理企业应该实行明码标价,但是你家小区物业收费标准你清楚吗?本期购房知识,小编综合整理了关于物业费的相关知识,看看关于物业费的那些事儿。物业收费规定 第一条为进一步规范物业服务收费行为,提高物业服务收费透明度,维护业主和物业管理企业的合法权益,促进物业管理行业的健康发展,根据《中华人民共和...

密码那些事儿|(五)换个位置,面目全非
往期文章:密码那些事儿|(四)隐藏的消息 密码那些事儿|(三)“风语者”——从未被破解的密码 密码那些事儿|(二)密码学发展的七个阶段 密码那些事儿|(一)无所不在的密码 本人是官方授权会员推广专员,点击 会员专属通道 成为会员,您将会获得钻奖励及诸多权益!《钻奖励调整公告》

男孩子喜欢你的表现
4.男孩子要说你没好看,但从男生喜欢上女孩的那一天逐渐,男孩子就早已没有兴趣再看其余的女孩子了。一般男孩子不清楚要怎么表达自个的情感,可是她们又喜爱和你讲话,但是却又担心鼓足勇气说的问题你没什么兴趣,当她们发觉惹你生气你能有大量反应时,她们便会多做那些事儿了,例如说你没好看,说你...

明朝的那些事中的戚继光在哪几章啊??
【明朝的那些事儿】戚继光最害怕的人 戚继光自幼饱读兵书,练习武艺,上过许多战场,见过很多死人,踩过无数尸首,也从没听说他吃不下饭,睡不着觉,是出了名的胆大包天。在这个世上,有人能让他感到害怕吗? 答案是肯定的,虽然他上过阵,虽然他杀过人,虽然他非常的牛,但他始终深深地畏惧着一个人,畏惧到了极点。

前端的书单推荐有哪些
二、《CSS那些事儿》内容介绍:《CSS那些事儿》是2009年电子工业出版社出版的图书,作者是林小志。该书通过对CSS技巧实例进行讲解,浅入深地分析了CSS相关知识。通过页面中的文字、图片、表格、表单等常见元素的处理及各种页面布局方式的使用,使读者能深入了解到如何在页面中更好地运用CSS布局。尤其是在...

关于兔子的动画有哪些,都是比较早的。
比较出名的有这些:彼得兔(1902年)兔八哥(1930年)雪孩子(1980年)兔子罗杰(1988年)流氓兔(1999年)超级无敌掌门狗(2005年)虹猫蓝兔(2006年)越狱兔(2007年)疯兔入侵(2010年)圣诞兔子(2010年)猫屎一号(2010年)爱丽丝梦游仙境(2010年)兔侠传奇(2011年)《那年那兔那些事儿》(2011年)疯狂动物城(2016年)爱宠大机密(20...

说说驾照考试里的那些事儿?
我科目一到科目四的考试可以说是比较顺利。科一科四就不用说了,其实好好看看书都没问题,一开始我倒是挺胸有成竹的,还想着不考一百也得考个九十八吧。但是科一90科四92差点没挂了~不过好歹都是一样的,过了就行,嘿嘿。科二考试那天下雨,我上车那会儿下得正大,之前听教练说,如果突然发生一点...

IT项目管理那些事儿目 录
IT项目管理是一门实践与理论结合的学科,涵盖了项目从启动到结束的全过程。首先,中小型民营IT企业的项目管理中,1.1节阐述了项目管理的核心概念,包括系统概述、规划、需求分析、设计、开发、测试、部署和验收等步骤。1.5节提到项目经理需要理解和平衡时间、成本、范围和质量,同时应对政治问题,以及企业...

IT项目管理那些事儿的目 录
第一篇 项 目 篇第1章 中小型民营IT企业项目管理手记 21.1 项目管理是什么 21.2 背景介绍 31.2.1 个人背景 31.2.2 公司背景 31.2.3 项目背景 31.3 软件工程 41.3.1 系统概述 41.3.2 系统规划 51.3.3 系统需求 61.3.4 系统设计 81.3.5 系统开发 101.3.6 系统测试 111.3...

曲靖工商注册:创业那些事儿公司注册登记中的误解
不少人纷纷加入了创业的人潮中,不过非工商的专业人员对工商登记中比较常见的一些专业用词并不是很了解,还容易混淆。下面,曼德企服就把比较常见的工商登记中的误区给大家一一列举并详解。误区一、企业的名称不可以改变这个是绝对的误区,企业的名称是可以变更的,只不过在同一时间内,一个企业只能有一...

德格县19274853818: 谁了解密码学的发展历史? -
关承海凌: 介绍密码学的发展历史 密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码. 1.古代加密方法(手工阶段) 源于应用的无穷需求总是推动技术发明和进步的直接动力.存于石刻或史书中的记载表明,许多古代文明,...

德格县19274853818: 密码学的发展过程是怎样的 -
关承海凌: 摘要:密码学从古至今的发展历史,发展过程成中各个阶段的发展情况.以及各个阶段密码学的经典密码以及代表人物,与其在历史上的标志性成果. 关键词:古典密码;密码学发展;加密技术 随着信息化和数字化社会的发展,人们对信息安...

德格县19274853818: 古典密码安全算法有哪些? -
关承海凌: 世界上最早的一种密码产生于公元前两世纪.是由一位希腊人提出的,人们称之为 棋盘密码,原因为该密码将26个字母放在5*5的方格里,i,j放在一个格子里,具体情 况如下表所示 1 2 3 4 5 1 a b c d e 2 f g h i,j k 3 l m n o p 4 q r s t u 5 v w x y z ...

德格县19274853818: 钱多多嫁人记李小冉第5集7集9集 - 钱多多嫁人记观看5、7、9、11、13、15集全集 -
关承海凌: 话狄龙等人当然只是心里说说,毕竟让他们正面强悍三眼老妖,他们也没有足够的信心.“我家老组一直耿耿于怀,此次知道第八把玉剑的讯息,...

德格县19274853818: 常见的古典密码学的密码体制是哪些,具体点,要五种以上? -
关承海凌: 凯撒密码 滚筒密码 掩格密码 圆盘密码 维吉尼亚 棋盘密码

德格县19274853818: 古典密码体制中代换密码有哪几种?各有什么特点? -
关承海凌: 在古典密码学中,有四种类型的代替密码: ①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统...

德格县19274853818: 加密算法怎么入门? -
关承海凌: (1)先学习简单的古典密码,不要认为简单就一带而过了,现代密码中的对称加密其实本质上还是古典密码的两个原则:混淆和扩散,对称加密无非就是将原文顺序打乱并改变原文的符号;(2)做一些必要的数学准备,像数论、离散数学等等;...

德格县19274853818: 关于古典密码古典密码加密与解密的密钥是不是一样的?如果不一样那不
关承海凌: 密码学可以分3各阶段 古典密码是2阶段 密钥是一样的 3阶段才出的双密钥 假设 明文是p 密文是c 加密函数是e 解密函数是d 所以D(E(P))=P 根据以上 因为古典密码学是单密钥 所以可以被穷举或者发现出规律来

德格县19274853818: 多选题 古典密码学的特点是( ).( -
关承海凌: 古典密码学的特点是: B、数据的安全基于算法的保密 C、密码算法的基本手段出现,保密针对的是字符 D、密码算法的基本手段出现,保密针对的是密文传输方式

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网