密码1_sonicXsoX的空间_百度空间

密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。当然,对一小部分人来说,这种无法识别的信息是可以再加工并恢复的。密码在中文里是“口令”(password)的通称。登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“口令”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。

1.

  特别编制的秘密电码。在约定的范围内使用,以区别于“明码”。《二十年目睹之怪现状》第九二回:“便亲自起了个一百多字的电稿,用他自己私家的密码译了出来,送到电局,打给他胞弟 惠禄 。” 《洪波曲》第十五章五:“不过我还可以保证,他们一定会把密码电报大大地改编过一道。”

  2.

  引申指隐密的信息。 《春之声》:“春天的旋律,生活的密码,这是非常珍贵的。”

密码由来  公元前405年,雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达xx逐渐占据了优势地位,准备对雅典发动{zh1}一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图是使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达xx捕获了一名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达xx统帅莱桑德把集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。{zh1},莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。当他无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。原来腰带上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份情报,它告诉雅典,波斯xx准备在斯巴达xx发起{zh1}攻击时,突然对斯巴达xx进行袭击。斯巴达xx根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯xx,并一举将它击溃,解除了后顾之忧。随后,斯巴达xx回师征伐雅典,终于取得了战争的{zh1}胜利。

  雅典间谍送回的腰带情报,就是世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信—方将腰带(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。收信—方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。后来,这种密码通信方式在希腊广为流传。现代的密码,据说就是受了它的启发而发明的。

  “密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。如保密设备中使用“密码”,个人在银行取款使用“密码”,在登录和中使用“密码”,开启使用“密码”,儿童玩中使用“密码”等等。这里指的是一种特定的或字。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。

密码的组成  密码是按特定法则编成,用以对通信双方的进行明密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、的信息表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

  密码是一门科学,有着悠久的历史。密码在古代就被用于传递消息。在近代和现代战争中,传递情报和指挥均离不开密码,斗争中也离不开密码。密码一般用于信息通信传输过程中的和存储中的保密。随着计算机和信息技术的发展,密码的发展也非常迅速,应用领域不断扩展。密码除了用于信息外,也用于数据信息和安全。这样,密码的应用也不再只局限于为军事、外交斗争服务,它也广泛应用在社会和经济活动中。当今世界已经出现了密码应用的社会化和个人化趋势。例如:可以将应用在中,对网上交易双方的身份和商业信用进行识别,防止网上电子商务中的“”和欺诈行为;应用于增值xxx中,可以、防篡改,杜绝了各种利用增值xxx偷、漏、逃、骗国家税收的行为,并大大方便了税务稽查;应用于鉴别中,可以大大降低利用假支票进行的金融犯罪行为;应用于个人中,大大增强了通信信息的保密性等等。

  据路透社4日报道,英国安全局近日解密的一批文件,首次向世人展示了英国情报部门的工作成果。破译“裙中密码”就是其中xx的一起。

  

密码的应用裙中藏玄机

  二战期间,纳粹特工在探测盟军机密军事情报后,将这些情报传递给他们的负责人,从而决定作战方针。一次,盟军的检查员截获了一张设计图纸。这张设计草图上是3位年轻的模特,她们穿着时尚的服装。

  表面上看起来,设计草图很寻常,然而这张看似“清白”的图纸没能瞒过英国专家们的眼睛。英国安全局的官员们识破了纳粹特工的诡计,命令密码破译员和检查员迅速破译这些密码。

  大批敌方援军随时可能到来。”最终从这张设计图纸上密码破译员们读出了这样的信息。

  原来纳粹特工利用的点和长横等符号作为密码,把这些密码做成装饰图案,藏在图上诸如模特的长裙、外套和帽子等图案中。

  手段多种多样

  解密文件还展示了纳粹特工其他巧妙的传递情报的方法。为了把情报伪装得“天衣无缝”从而顺利寄出,纳粹特工可谓是殚精竭虑。

  隐形的墨水、针刺的小孔以及字母的凹进都是他们的惯用伎俩。纳粹特工利用这些暗示告知xx活动、轰炸式袭击和军舰建造的具体细节。

  他们还会把密码藏在活页乐谱、教你下象棋的描述以及速记符号里面。这些带密码的情报被伪装成普通书信。

  有时他们把明信片加厚一层,在夹层中塞满极其薄的纸片和文书。种种稀奇古怪的手段让人防不胜防。

  老马也失蹄

  纳粹特工还利用字母表“xx”。看起来只是一份普通的信件,但你把每个单词的{dy}个字母拼起来,就是一封“机密情报”。

  两名德国特务1942年被捕,他们向英国情报部门坦白了这种藏匿密码的方法。然而,英国情报部门两次都与这样的机密文件失之交臂,让情报流传了出去。原因是,他们认为不再会有这种藏匿情报的方法,所以并未把那两封信当成机密文件处理。

  这种密码藏在一封“休伯特”写给“珍妮特”姑妈的信中。信中暗藏的情报是“14架波音堡垒式轰炸机昨日抵达伦敦。飞行员将空袭基尔(德国城市)”。

  英国战时情报侦察负责人大卫·皮特里曾尴尬地承认这两次失败“有点烦人”。

  但随着战争的发展,反间谍官员们也发明了种种探测可疑信件的方法。

  证据确凿的纳粹特工信件通常包括:文字散漫而没有重点,信寄往中立国而上贴着大量的邮票。

  书信中有艰深难懂又少用的短语是暗藏密码的标志之一。

  而信件中人员的罗列和大段关于桥牌的内容也会引起怀疑。

有关密码的作品  1.斯理科幻小说——密码

  下载

  2. 、 小品《密码》

  3.《密码》歌曲

  lrc歌词下载

  4.话剧

  上海大剧院小剧场自2005年5月开始上演话剧后,又一部商业话剧《密码》于10月4日起在此亮相。而这一次,该剧的主创是一群平均年龄在20多岁的在校学生。虽然年轻,但他们却有很多初生牛犊不怕虎的想法,还在上戏导演系就读的导演王欢表示,他们要把《密码》打造成一部原创的“电影话剧”:“我们会动用很多DV和投影,使舞台影像化,观众可以从很多角度看这个故事,有现实层面的,也有画面的。”

  《密码》是根据2004年的畅销小说《克隆天才》改编而成,讲述了一个17年来生活在封闭世界中的天才,虽然在学识上成就惊人,思想却xx被父亲控制。踏上社会后,爱上一个女孩,又遭遇了一个性格和自己xx相反的“兄弟”。{zh1},天才惊讶地发现自己竟是父亲安排了17年的“克隆”科学的阴谋。

  在剧中担任主演的,都是来自上戏和中戏的学生。据介绍,这群年轻人已经前后修改剧本达18次,封闭排练也有两个月。除了提出“电影话剧”的想法,他们还在舞台上设计了一个巨大的符号式道具,所有人物都将在其中完成表演。

  5. 《达芬奇密码》

  《密码》 是由美国作家写作并于2003年3月18日由兰登书屋出版。这本书以七百五十万本打破美国小说销售记录,目前全球累积销售量已突破4000万册成为有史以来最卖座的小说。集合了xx,惊悚和阴谋论多种风格,这本书激起了大众对某些理论的兴趣:有关圣杯的传说、抹大拉的玛丽亚(Mary Magdalene)在基督教历史中的角色等通常为基督徒视为异端的理论。它是布朗2000年小说《》(Angels and Demons)的续篇。

加密方法  。RSA算法

  RSA算法是{dy}个能同时用于加密和的算法,也易于理解和操作。RSA算法是一种非对称,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

  RSA的算法涉及三个参数,n、e1、e2。

  其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

  e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质(互质:两个正整数只有公约数1时,他们的关系叫互质);再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

  (n及e1),(n及e2)就是密钥对。

  RSA加解密的算法xx相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;

  e1和e2可以互换使用,即:

  A=B^e2 mod n;B=A^e1 mod n;

  1.RSA非对称加密的一些非常规应用 http://www.icylife.net/yunshu/show.php?id=471

  2.RSA的解释 http://hi.baidu.com/yhgzi/blog/item/55a6b6641a4a63f5f7365431.html

  。四方密码

  四方密码用4个5×5的矩阵来加密。每个矩阵都有25个字母(通常会取消Q或将I,J视作同一样,或改进为6×6的矩阵,加入10个数字)。

  首先选择两个英文字作密匙,例如example和keyword。对于每一个密匙,将重复出现的字母去除,即example要转成exampl,然后将每个字母顺序放入矩阵,再将余下的字母顺序放入矩阵,便得出加密矩阵。

  将这两个加密矩阵放在右上角和左下角,余下的两个角放a到z顺序的矩阵:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y WO a b c d e

  R D A BC f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  加密的步骤:

  两个字母一组地分开讯息:(例如hello world变成he ll ow or ld)

  找出{dy}个字母在左上角矩阵的位置

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  同样道理,找第二个字母在右下角矩阵的位置:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  找右上角矩阵中,和{dy}个字母同行,第二个字母同列的字母:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u NO R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  找左下角矩阵中,和{dy}个字母同列,第二个字母同行的字母:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  这两个字母就是加密过的讯息。

  hello world的加密结果:

  he lp me ob iw an ke no bi

  FY GM KY HO BX MF KK KI MD

  [编辑]二方密码

  二方密码(en:Two-square_cipher)比四方密码用更少的矩阵。

  得出加密矩阵的方法和四方密码一样。

  例如用「example」和「keyword」作密匙,加密lp。首先找出{dy}个字母(L)在上方矩阵的位置,再找出第二个字母(D)在下方矩阵的位置:

  E X A M P

  L B C D F

  G H I J K

  N O R S T

  U V W Y Z

  K E Y W O

  R D A B C

  F G H I J

  L M N P S

  T U V X Z

  在上方矩阵找{dy}个字母同行,第二个字母同列的字母;在下方矩阵找{dy}个字母同列,第二个字母同行的字母,那两个字母就是加密的结果:

  E X A M P

  L B C D F

  G H I J K

  N O R S T

  U V W Y Z

  K E Y W O

  R D A B C

  F G H I J

  L M N P S

  T U V X Z

  help me的加密结果:

  he lp me

  HE DL XW

  这种加密法的弱点是若两个字同列,便采用原来的字母,例如he便加密作HE。约有二成的内容都因此而暴露。

  。

  用一个字符替换另一个字符的加密方法。

  。换位加密法

  重新排列明文中的字母位置的加密法。

  。回转轮加密法

  一种多码加密法,它是用多个回转轮,每个回转轮实现单码加密。这些回转轮可以组合在一起,在每个字母加密后产生一种新的替换模式。

  。多码加密法

  一种加密法,其替换形式是:可以用多个字母来替换明文中的一个字母。

  。夹带法

  通过隐藏消息的存在来隐藏消息的方法。

  。Kasiski法

  于19世纪由波兰的一个军官发现的,这种方法通过查看重复密文部分,来发现多码密钥的长度。

  。三分密码

  首先随意制造一个3个3×3的Polybius方格替代密码,包括26个英文字母和一个符号。然后写出要加密的讯息的三维坐标。讯息和坐标四个一列排起,再顺序取横行的数字,三个一组分开,将这三个数字当成坐标,找出对应的字母,便得到密文。

  。仿射密码

  仿射密码是一种替换密码。它是一个字母对一个字母的。

  它的加密函数是<math>e(x)=ax+b\pmod</math>,其中

  <math>a</math>和<math>m</math>互质。

  <math>m</math>是字母的数目。

  译码函数是<math>d(x)=a^(x-b)\pmod</math>,其中<math>a^</math>是<math>a</math>在<math>\mathbb_</math>群的乘法逆元。

  。波雷费密码

  1选取一个英文字作密匙。除去重复出现的字母。将密匙的字母逐个逐个加入5×5的矩阵内,剩下的空间将未加入的英文字母依a-z的顺序加入。(将Q去除,或将I和J视作同一字。)

  2将要加密的讯息分成两个一组。若组内的字母相同,将X(或Q)加到该组的{dy}个字母后,重新分组。若剩下一个字,也加入X字。

  3在每组中,找出两个字母在矩阵中的地方。

  若两个字母不同行也不同列,在矩阵中找出另外两个字母,使这四个字母成为一个长方形的四个角。

  若两个字母同行,取这两个字母右方的字母(若字母在最右方则取最左方的字母)。

  若两个字母同列,取这两个字母下方的字母(若字母在最下方则取最上方的字母)。

  新找到的两个字母就是原本的两个字母加密的结果。

  。RC5

  1、创建密钥组,RC5算法加密时使用了2r+2个密钥相关的的32位字: ,这里r表示加密的轮数。创建这个密钥组的过程是非常复杂的但也是直接的,首先将密钥字节拷贝到32位字的数组L中(此时要注意是little-endian顺序还是big-endian顺序),如果需要,{zh1}一个字可以用零填充。然后利用线性同余发生器模2初始化数组S:

  对于i=1到2(r+1)-1: (本应模 ,本文中令w=32)

  其中对于16位字32位分组的RC5,P=0xb7e1 Q=0x9e37

  对于32位字和64位分组的RC5,P=0xb7e15163 Q=0x9e3779b9

  对于64位字和128位分组,P=0xb7151628aed2a6b Q=0x9e3779b97f4a7c15

  {zh1}将L与S混合,混合过程如下:

  i=j=0

  A=B=0

  处理3n次(这里n是2(r+1)和c中的{zd0}值,其中c表示输入的密钥字的个数)

  2、加密处理,在创建完密钥组后开始进行对明文的加密,加密时,首先将明文分组划分为两个32位字:A和B(在假设处理器字节顺序是little-endian、w=32的情况下,{dy}个明文字节进入A的{zd1}字节,第四个明文字节进入A的{zg}字节,第五个明文字节进入B的{zd1}字节,以此类推),其中操作符<<<表示循环左移,加运算是模 (本应模 ,本文中令w=32)的。

  输出的密文是在寄存器A和B中的内容

  3、解密处理,解密也是很容易的,把密文分组划分为两个字:A和B(存储方式和加密一样),这里符合>>>是循环右移,减运算也是模 (本应模 ,本文中令w=32)的。

  。ADFGVX密码

  假设我们需要发送明文讯息 "Attack at once", 用一套秘密混杂的字母表填满 Polybius 方格,像是这样:

  A D F G X

  A b t a l p

  D d h o z k

  F q f v s n

  G g j c u x

  X m r e w y

  i 和 j 视为同个字,使字母数量符合 5 × 5 格。之所以选择这五个字母,是因为它们译成时不容易混淆,可以降低传输错误的机率。使用这个方格,找出明文字母在这个方格的位置,再以那个字母所在的栏名称和列名称代替这个字母。可将该讯息可以转换成处理过的分解形式。

  A T T A C K A T O N C E

  AF AD AD AF GF DX AF AD DF FX GF XF

  下一步,利用一个移位钥匙加密。假设钥匙字是「CARGO」,将之写在新格子的{dy}列。再将上一阶段的密码文一列一列写进新方格里。

  C A R G O

  _________

  A F A D A

  D A F G F

  D X A F A

  D D F F X

  G F X F X

  {zh1},按照钥匙字字母顺序「ACGOR」依次抄下该字下整行讯息,形成新密文。如下:

  FAXDF ADDDG DGFFF AFAXX AFAFX

  在实际应用中,移位钥匙字通常有两打字符那么长,且分解钥匙和移位钥匙都是每天更换的。

  ADFGVX

  在 1918年 6月,再加入一个字 V 扩充。变成以 6 × 6 格共 36 个字符加密。这使得所有英文字母(不再将 I 和 J 视为同一个字)以及数字 0 到 9 都可混合使用。这次增改是因为以原来的加密法发送含有大量数字的简短信息有问题。

  。希尔密码

  加密

  例如:密钥矩阵

  1 3

  0 2

  明文:HI THERE

  去空格,2个字母一组,根据字母表顺序换成矩阵数值如下,末尾的E为填充字元:

  HI TH ER EE

  8 20 5 5

  9 8 18 5

  HI 经过矩阵运算转换为 IS,具体算法参考下面的说明:

  |1 3| 8 e1*8+3*9=35 MOD26=9 =I

  |0 2| 9 e0*8+2*9=18 MOD26=18=S

  用同样的方法把“HI THERE”转换为密文“IS RPGJTJ”,注意明文中的两个E分别变为密文中的G和T。

  解密

  解密时,必须先算出密钥的逆矩阵,然后再根据加密的过程做逆运算。

  逆矩阵算法公式:

  |A B| = 1/(AD-BC) * | D -B|

  |C D| |-C A|

  例如密钥矩阵=

  |1 7|

  |0 3|

  



郑重声明:资讯 【密码1_sonicXsoX的空间_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——