密码学经典案例

合集下载

密码学技术在金融领域中的应用案例分析

密码学技术在金融领域中的应用案例分析

密码学技术在金融领域中的应用案例分析在当今数字化的时代,金融领域对于信息安全的需求日益增长。

密码学技术作为保障信息安全的重要手段,在金融领域发挥着至关重要的作用。

本文将通过几个具体的应用案例,深入探讨密码学技术在金融领域的应用。

一、网上银行的身份认证网上银行已经成为人们日常生活中不可或缺的一部分。

为了确保用户的账户安全,密码学技术被广泛应用于身份认证环节。

常见的身份认证方式包括用户名和密码组合、动态口令以及数字证书等。

用户名和密码组合是最简单的认证方式,但存在密码被猜测或破解的风险。

为了增强安全性,许多银行采用了动态口令技术。

动态口令通常是一个不断变化的数字组合,由用户手持的专用设备生成,或者通过手机短信等方式发送给用户。

每次登录时,用户需要输入当前有效的动态口令,这大大增加了破解的难度。

数字证书则是一种更为高级的身份认证方式。

数字证书是由权威的第三方机构颁发的电子文件,包含了用户的身份信息和公钥。

当用户登录网上银行时,银行会验证数字证书的有效性,确保用户的身份真实可靠。

数字证书基于非对称加密算法,即公钥加密、私钥解密,保证了信息传输的保密性和完整性。

二、电子支付的加密保护随着电子商务的迅速发展,电子支付的安全性成为了人们关注的焦点。

密码学技术在电子支付中起到了关键的加密保护作用。

在电子支付过程中,用户的信用卡信息、交易金额等敏感数据需要进行加密传输,以防止被窃取或篡改。

常用的加密算法如 AES(高级加密标准)等能够对数据进行高强度的加密,只有拥有正确密钥的接收方才能解密并获取原始数据。

同时,为了确保交易的不可否认性,数字签名技术也被广泛应用。

数字签名是通过对交易数据进行哈希运算,并使用用户的私钥进行加密生成的一段独特的字符串。

接收方可以使用用户的公钥验证数字签名的有效性,从而确认交易确实是由用户发起,且在传输过程中未被篡改。

三、区块链技术在金融中的应用区块链作为近年来兴起的一项创新技术,在金融领域引起了广泛的关注和应用。

安全漏洞评估中的密码学技术与应用案例分析(六)

安全漏洞评估中的密码学技术与应用案例分析(六)

密码学技术在安全漏洞评估中扮演着重要的角色。

本文将通过几个案例分析来探讨密码学技术在安全漏洞评估中的应用。

案例一:数据加密与解密在许多应用中,数据的安全性是至关重要的。

例如,银行系统中的用户个人信息和交易记录需要进行加密以保护用户的隐私。

密码学技术通过使用对称或非对称加密算法来实现数据加密和解密。

对称加密算法使用相同的密钥进行加密和解密,速度较快,适用于大量数据的加密。

非对称加密算法使用一对密钥,公钥和私钥,其中公钥用于加密数据,私钥用于解密数据。

这种算法比对称加密更加安全,但速度较慢。

在安全漏洞评估中,我们需要评估所使用的加密算法是否安全,密钥长度是否足够,以及是否存在密钥管理的问题。

案例二:数字签名数字签名是密码学技术的重要应用之一。

它可以验证数据的完整性和真实性。

在网络中,数字签名可以确保数据在传输过程中不被篡改。

例如,在电子商务中,数字签名可用于验证商家的身份以及交易数据的完整性。

数字签名使用非对称加密算法来生成唯一的签名,并使用相应的公钥来验证签名的有效性。

安全漏洞评估中,我们需要评估所使用的数字签名算法的安全性,强度和抗攻击能力。

案例三:密钥交换密钥交换是确保通信安全的关键步骤。

在网络通信中,密钥交换用于生成共享密钥,以便双方可以进行加密和解密操作。

最常用的密钥交换协议是Diffie-Hellman协议,它使用数论问题来确保密钥交换的安全性。

在安全漏洞评估中,我们需要评估所使用的密钥交换算法的安全性,包括抗攻击能力、密钥长度和密钥生成的随机性。

案例四:密码破解密码破解是安全漏洞评估中的重点之一。

密码破解是指对加密数据进行破解,以获取明文的过程。

密码破解可以使用暴力破解、字典攻击、穷举搜索等方法。

为了保护密码的安全性,我们需要评估所使用的算法的密码强度,包括密码长度、字符集的复杂性和使用的散列函数的抗碰撞能力。

同时,我们还需要评估密码存储的安全性,例如是否使用适当的哈希函数和盐值等。

综上所述,密码学技术在安全漏洞评估中具有重要的作用。

网络安全中的密码学应用案例分析

网络安全中的密码学应用案例分析

网络安全中的密码学应用案例分析密码学是保护网络安全的重要技术之一,它通过使用密码算法和协议来确保信息的机密性、完整性和可用性。

本文将重点分析几个网络安全中的密码学应用案例,深入探讨其原理和效果。

一、SSL/TLS协议SSL/TLS(Secure Socket Layer/Transport Layer Security)协议是一种广泛应用于网络通信中的加密技术,用于确保客户端与服务器之间的数据传输的机密性和完整性。

通过使用公钥加密、对称加密和哈希算法,SSL/TLS协议能够有效地保护敏感信息免受窃听和篡改。

SSL/TLS协议的应用范围广泛,包括网上银行、电子商务和电子邮件等领域。

这些应用利用SSL/TLS协议建立安全的通信通道,确保用户的敏感信息(如密码、账号等)在传输过程中不被恶意窃取或篡改,提高了网络安全的级别。

二、数字签名数字签名是一种用于验证文件或信息真实性和完整性的密码学技术。

它基于非对称加密算法,通过使用私钥对文件或信息进行加密,再使用公钥进行解密,从而确认文件或信息的发送方真实性。

数字签名可以防止文件或信息在传输过程中被篡改,并且可以追溯到签名者的身份。

数字签名广泛应用于电子合同、数字证书和软件下载等领域。

比如在电子合同中,双方通过数字签名对合同内容进行身份验证和完整性验证,确保合同的真实性和可执行性。

这样可以避免不法分子伪造合同或篡改合同内容,提高了合同的可信度和法律效力。

三、虚拟私人网络(VPN)虚拟私人网络(VPN)是一种通过加密和隧道技术在公共网络上建立安全连接的网络安全解决方案。

通过使用密码学技术,VPN能够在不安全的公共网络上创建一个安全的通信通道,保护用户的隐私和数据安全。

VPN广泛应用于远程办公和跨地域网络连接等场景。

比如,在远程办公中,员工可以通过连接到公司的VPN网络,安全地访问内部资源和数据,防止敏感信息泄露和网络攻击。

同时,跨地域的分支机构可以通过VPN与总部进行安全通信,确保数据传输的机密性和完整性。

密码破解经验分享案例(整理)

密码破解经验分享案例(整理)

密码破解经验分享案例(整理)概述本文分享几个密码破解案例,介绍了不同类型密码的破解方法和经验。

案例一:社交媒体密码破解描述某用户忘记了自己的社交媒体账户密码,无法登录账户。

解决方法1. 输入常用密码:尝试用户通常使用的密码,如生日日期、姓名等。

2. 返回问题:使用找回密码功能,系统提供的安全问题可能能帮助用户找回密码。

3. 重设密码:通过注册邮箱或手机号重设密码。

案例二:电子邮件密码破解描述一名用户怀疑自己的电子邮件账户被盗,无法登录。

解决方法1. 重设密码:通过注册邮箱或手机号重设密码。

2. 验证身份:根据系统要求提供相关个人信息进行身份验证,以确保账户安全。

3. 联系邮箱提供商:寻求电子邮件提供商的客户支持,报告账户被盗情况,请求解决方案。

案例三:无线网络密码破解描述某人想要连接一个无线网络,但不知道密码。

解决方法1. 默认密码:尝试无线路由器的默认密码,通常可以在路由器上找到或生产厂家网站上查询到。

2. 参考路由器型号:根据路由器型号和品牌,查找常用密码列表,尝试常用密码。

3. 使用破解软件:使用一些公开可用的无线密码破解软件进行尝试。

案例四:系统登录密码破解描述某用户忘记了自己的操作系统登录密码,无法登录电脑。

解决方法1. 系统重置:使用操作系统安装盘或恢复分区重装系统,但会导致用户数据丢失。

2. 第三方工具:使用一些第三方软件,如密码重置软件,可以绕过操作系统密码。

3. 寻求专业帮助:联系电脑维修专业人士,寻求技术支持和解决方案。

结论密码破解是一个常见的问题,但需要谨慎操作,遵循法律和伦理准则。

以上案例提供了一些常用的解决方法和经验,希望对读者有所帮助。

密码学的研究进展及应用案例

密码学的研究进展及应用案例

密码学的研究进展及应用案例密码学在现代社会中极为重要,它是确保数据安全和隐私保护的关键技术。

而随着黑客技术的不断发展和网络攻击的增多,对密码学的研究也愈加重要。

本文将探讨密码学的研究进展以及其在实际应用中的案例。

一、对称加密算法对称加密算法是最早的密码学算法之一,它使用相同的密钥进行加密和解密。

这种算法相对简单,运算速度快,因此被广泛应用。

目前,AES和DES算法是最为流行的对称加密算法。

AES是高级加密标准,采用了更安全的加密算法和更长的密钥,它已经成为当今最安全的对称加密算法之一。

在实际应用中,银行和其他金融机构通常采用AES或DES对敏感数据进行加密,以确保数据安全。

二、公钥密码学公钥密码学是一种非对称加密算法,它采用两个不同的密钥:公钥和私钥。

公钥是可以公开的,私钥是保密的。

发送方使用接收方的公钥对数据进行加密,而接收方使用自己的私钥对数据进行解密。

目前,公钥密码学的应用范围越来越广,例如SSL(安全套接层)协议、HTTPS(超文本传输安全协议)和S/MIME (安全多用途因特网邮件扩展)等。

除此之外,公钥密码学还被用于数字签名和身份验证等领域。

三、哈希函数哈希函数是一种将任意长度的输入数据转换成一定长度输出的算法。

哈希函数的应用非常广泛,例如,它可以用于数字签名、存储密码或验证数据完整性等。

SHA(安全哈希算法)是目前最广泛使用的哈希算法,它在数字签名和数据完整性验证方面非常有用。

当我们想要确保数据未被篡改时,可以对数据应用哈希函数,然后将哈希值与原始值进行比较,如果两者一致,则表明数据可信。

四、密码学在实际应用中的案例1.数字货币:加密货币作为一种新型的货币,安全性是非常关键的,因此密码学技术被广泛应用于数字货币中。

例如,比特币使用公钥密码学技术,以确保交易的安全和可信。

2. 电子邮件:在电子邮件通信中,加密和数字签名是非常重要的,以确保信件的私密性和信任。

S/MIME(安全多-purpose 互联网邮件扩展)使用公钥密码学来加密和数字签名邮件,以确保邮件内容在传输过程中不被窃取或篡改。

信息安全中的密码学基础及应用案例分析

信息安全中的密码学基础及应用案例分析

信息安全中的密码学基础及应用案例分析密码学是保护信息安全的重要分支,广泛应用于网络通信、电子商务、银行系统等领域。

本文将介绍密码学的基本概念和原理,并分析几个密码学在实际应用中的案例。

一、密码学基础概念1. 加密算法:加密算法是密码学的核心,用于将原始数据转换为密文。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,加解密速度快,但密钥管理较困难。

非对称加密算法使用公钥和私钥进行加密和解密,安全性较高,但加解密速度较慢。

2. 散列函数:散列函数是将任意长度的数据映射为固定长度的输出。

常用的散列函数有MD5、SHA-1、SHA-256等。

散列函数具有不可逆性和唯一性,用于校验数据的完整性。

3. 数字签名:数字签名是验证数据真实性和完整性的一种方式。

数字签名使用私钥对数据进行加密,然后用公钥进行验证。

只有私钥持有者才能生成数字签名,而任何人都可以用公钥进行验证。

二、对称加密算法的应用案例1. DES算法:DES(Data Encryption Standard)算法是一种对称加密算法,在数据加密和解密过程中使用相同的密钥。

DES算法常用于保护敏感数据的传输和存储,如银行卡号、密码等。

然而,由于DES 算法的密钥长度较短(56位),容易受到暴力破解攻击,因此现已逐渐被AES算法取代。

2. AES算法:AES(Advanced Encryption Standard)算法是一种对称加密算法,已成为目前加密芯片、安全协议和网络通信中最常见的加密方式之一。

AES算法采用128位、192位或256位的密钥长度,安全性更高,被广泛应用于网络通信、金融和电子商务等领域。

三、非对称加密算法的应用案例1. RSA算法:RSA算法是一种非对称加密算法,常用于数字签名、数据加密和密钥交换。

RSA算法使用一个公钥和一个私钥,公钥用于加密,私钥用于解密。

RSA算法的安全性基于大数的分解,目前仍被广泛应用于TLS协议、SSH等安全通信中。

hill密码加密例题

hill密码加密例题Hill密码是一种基于线性代数的密码算法,它使用矩阵运算来进行加密和解密。

下面我将给出一个Hill密码加密的例题,并从多个角度进行全面解答。

假设我们要加密的明文是:"HELLO",并且我们选择使用2x2的密钥矩阵进行加密。

密钥矩阵可以表示为:K = [[2, 3],。

[1, 4]]现在,我们将按照Hill密码的加密步骤来进行加密:步骤1: 明文转化为数字。

首先,我们需要将明文转化为对应的数字。

通常可以使用字母表来进行映射,比如A对应0,B对应1,以此类推。

在这个例题中,我们使用A=0,B=1,C=2,...,Z=25的映射方式。

所以,"HELLO"可以转化为[7, 4, 11, 11, 14]。

步骤2: 分组。

然后,我们将数字分组,每个组的长度与密钥矩阵的行数相同。

在这个例题中,由于密钥矩阵是2x2的,所以我们将数字分组为[[7, 4], [11, 11], [14]]。

步骤3: 矩阵乘法。

接下来,我们将每个分组与密钥矩阵进行矩阵乘法运算。

对于每个分组,我们将其转化为一个行向量,并与密钥矩阵进行乘法运算。

在这个例题中,第一个分组[7, 4]与密钥矩阵K进行乘法运算,得到的结果为[2, 29]。

步骤4: 取模运算。

然后,我们对矩阵乘法的结果进行取模运算,通常取模26。

这是因为我们使用了26个字母的字母表。

在这个例题中,对于矩阵乘法的结果[2, 29],我们进行取模26运算,得到[2, 3]。

步骤5: 数字转化为密文。

最后,我们将取模运算的结果转化为对应的字母。

在这个例题中,[2, 3]对应的字母是"C"和"D"。

所以,加密后的密文为"CD"。

综上所述,使用2x2的密钥矩阵K对明文"HELLO"进行Hill密码加密后得到的密文为"CD"。

从多个角度来看,Hill密码的加密过程涉及到了线性代数的矩阵运算,包括矩阵乘法和取模运算。

生活中的密码学举例

生活中的密码学举例
1. 银行卡密码:为了保护用户的财产安全,银行卡需要设置密码,只有输入正确的密码才能进行取款、转账等操作。

2. 手机密码:为了保护用户的隐私和个人信息安全,手机设置密码可以防止未经授权的人查看或使用手机内的数据和功能。

3. 电子邮件密码:为了保护电子邮件中的通讯内容和附件安全,用户需要设置密码来防止未经授权的人获取或篡改邮件。

4. Wi-Fi密码:为了保护家庭或办公室中的无线网络安全,
Wi-Fi需要设置密码,只有知道密码的人才能连接网络使用。

5. 电子支付密码:使用支付宝、微信等电子支付平台进行支付时,用户需要设置密码来确保支付过程的安全性。

6. 门禁系统密码:住宅小区或办公楼的门禁系统常常需要输入密码才能进入,以确保只有得到授权的人可以进入。

7. 加密通信:在网络通信中,例如使用SSL / TLS协议对网站
进行加密,以确保数据在传输过程中能够被安全保护。

8. 数据库密码:为了防止未经授权的人员访问和修改数据库中的数据,数据库管理员需要设置密码以控制对数据库的访问。

9. 车辆防盗系统密码:某些高端汽车配备了防盗系统,用户需要输入正确的密码才能启动汽车。

10. 门锁密码:某些家庭或办公室的大门、保险柜等设备可能需要输入密码才能打开,以增加安全性。

密码学经典案例

密码学经典案例Case 1初见密码20.8.1.14.11/25.15.21/9/12.15.22.5/25.15.21/这是在一本香港出版的智力游戏书籍中发现这个密码的。

解密的方法很简单,只要把a=1,b=2,… z=26代入code,就可以非常容易地得到明文:Thank you , I love you。

怎么样,是不是很容易?不过如果将四则运算加入译码(比如让a=2等),破译时就有一定的难度了。

这是一种很典型的古典密码。

Case 2凯撒密钥提到古典密码,就不能不提到著名的凯撒密钥。

基本上每一本密码学方面的基础教材在提到古典密码时,都会举出凯撒密钥的例子。

凯撒密钥的加密公式是:c≡ m + k mod 26凯撒密钥又称为单表代替法。

其中m为明文的数据,c为加密后的数据,而k是密钥。

当年凯撒指导军团作战,使用的就是这套密码体系。

比如让a=d,b=e,c=f……依此类推。

这在密码史上产生了重要的影响,不能不说是一个经典。

Case 3密码释义使用电脑多了的人,听到“密码”一词总会想到password。

其实在英语中,主要有两种对密码的解释。

一个就是password,还有一个是 code。

后者比较不常用一点,不过程序员(coder)对这个词还是有着比较深的感情的。

其实password和code在含义上是有着本质的区别的。

对于password,称它为“口令”似乎更贴切一些。

比如Windows 的开机密码,比如FTP的登陆口令,等等。

其特征是把输入的一个字符串与标准答案进行比对,根据其结果来决定是否授予通过的权限。

这个比对的工作是一次性的,而且原理简单。

而code就不同。

对于code,主要体现的是“翻译”的过程,牵涉到对信息的编码和译码。

比如凯撒密钥,比如RSA算法,等等。

这里面牵涉到很多数学的东西,比如对字符的分解和重组等。

当然,从广义的角度讲,code的编码和译码也可以往数学以外的方面延伸,这又涉及到很多典故,在此按下不表。

加密算法应用实例

加密算法应用实例在现代社会中,数据的安全性和隐私保护变得越来越重要。

加密算法作为一种重要的技术手段,被广泛应用于各个领域。

本文将介绍一些加密算法的实际应用案例,并探讨其在保护数据安全方面的作用。

首先,加密算法在网络通信中扮演着重要的角色。

例如,当我们通过互联网进行网上银行或者电子商务交易时,我们希望我们的个人信息和交易数据不被他人窃取或篡改。

这时,加密算法可以被用来对这些敏感信息进行加密,使其只能被授权人解密和访问。

这样一来,即使数据被黑客截获,黑客也无法获得其中的真实内容。

其次,加密算法在密码学领域有着广泛的应用。

密码学是研究保护信息安全的科学,而加密算法则是实现密码学的重要工具。

世界上最著名的加密算法之一是RSA算法,它基于大数质因数分解的困难性问题,被广泛应用于数字签名、身份认证等领域。

通过RSA算法,我们可以确保发送者的身份真实可信,从而防止身份冒充和数据篡改等风险。

此外,加密算法还被广泛应用于文件和存储介质的加密。

比如,我们可以使用AES算法对硬盘或者USB存储设备进行加密,以防止数据被盗取或丢失后被他人访问。

通过对文件和存储介质进行加密,我们可以有效地保护个人隐私和商业机密等重要信息。

需要注意的是,在应用加密算法时,我们需要选择合适的加密算法和密钥长度,并确保密钥的安全性。

同时,加密算法的实施也需要考虑其效率和性能。

因此,在选择和应用加密算法时,我们需要综合考虑安全性和实用性等因素。

综上所述,加密算法在现代社会中有着广泛的应用。

它不仅可以保护网络通信、密码学领域的信息安全,还可以用于文件和存储介质的加密,从而保护个人隐私和商业机密等重要信息。

然而,在使用加密算法时,我们需要注意确保密钥的安全性,并在安全性和实用性之间寻找平衡点。

只有这样,我们才能更好地保障数据的安全和隐私。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学经典案例Case 1初见密码20、8、1、14、11/25、15、21/9/12、15、22、5/25、15、21/这就是在一本香港出版的智力游戏书籍中发现这个密码的。

解密的方法很简单,只要把a=1,b=2,… z=26代入code,就可以非常容易地得到明文:Thank you , I love you。

怎么样,就是不就是很容易?不过如果将四则运算加入译码(比如让a=2等),破译时就有一定的难度了。

这就是一种很典型的古典密码。

Case 2凯撒密钥提到古典密码,就不能不提到著名的凯撒密钥。

基本上每一本密码学方面的基础教材在提到古典密码时,都会举出凯撒密钥的例子。

凯撒密钥的加密公式就是:c≡ m + k mod 26凯撒密钥又称为单表代替法。

其中m为明文的数据,c为加密后的数据,而k就是密钥。

当年凯撒指导军团作战,使用的就就是这套密码体系。

比如让a=d,b=e,c=f……依此类推。

这在密码史上产生了重要的影响,不能不说就是一个经典。

Case 3密码释义使用电脑多了的人,听到“密码”一词总会想到password。

其实在英语中,主要有两种对密码的解释。

一个就就是password,还有一个就是 code。

后者比较不常用一点,不过程序员(coder)对这个词还就是有着比较深的感情的。

其实password与code在含义上就是有着本质的区别的。

对于password,称它为“口令”似乎更贴切一些。

比如Windows 的开机密码,比如FTP的登陆口令,等等。

其特征就是把输入的一个字符串与标准答案进行比对,根据其结果来决定就是否授予通过的权限。

这个比对的工作就是一次性的,而且原理简单。

而code就不同。

对于code,主要体现的就是“翻译”的过程,牵涉到对信息的编码与译码。

比如凯撒密钥,比如RSA算法,等等。

这里面牵涉到很多数学的东西,比如对字符的分解与重组等。

当然,从广义的角度讲,code的编码与译码也可以往数学以外的方面延伸,这又涉及到很多典故,在此按下不表。

本文主要讲述的,基本上就是关于code的内容。

Case 4达·芬奇密码13-3-2-21-1-1-8-5O Draconian devil !(啊,严酷的魔王!)Oh Lame Saint !(噢,瘸腿的圣徒!)这就是畅销小说《达·芬奇密码》里面出现的第一段密码。

在故事中,卢浮宫博物馆馆长被人杀害,临死前用隐写笔在地上写下了这样一段令人费解的文字,其中隐藏了重要的信息。

主角就是如何破译这段密码的呢?她通过分析发现开头的“13-3-2-21-1-1-8-5”就是解密的关键所在。

将这一串数字从小到大重新排列,得到“1-1-2-3-5-8-13-21”,恰好就是数学中著名的斐波那契数列。

这就暗示着,谜题中的文字也就是经过乱序排列的。

于就是,经过对文字的重新排序,主角得到了明文:Leonardo da Vinci !(莱昂纳多·达·芬奇!)The Mona Lisa !(蒙娜丽莎!)故事在这里终于出现了转机,读者从此开始了惊心动魄的密码之旅。

真就是给人一种茅塞顿开的感觉。

Case 5 珍珠港还记得电影《珍珠港》中的战火与硝烟么?在日本偷袭珍珠港之前,美国的情报部门破译了日本的外交电报密码,但就是由于当局没有重视,最后还就是没能阻止悲剧的发生。

1942年4月与5月期间,在美军截获的日军通讯中,有一个“AF”名称出现的频率与次数明显增多,罗奇福特少校领导的情报小组绞尽脑汁,终于在堆积如山的侦抄电文中找到一份日军偷袭珍珠港时的电报,电文曾提到“AF”,说一架日军水上飞机需要在“AF”附近的一个小珊瑚岛上加油。

因此罗奇福特推断,“AF”只能就是指中途岛。

为进一步证实这一推断的准确性,驻中途岛上美军奉命用浅显的明码拍发了一份作为诱饵的无线电报,谎称中途岛上的淡水设备发生了故障。

果然不久,美军截获一份日军密电,电文中说:AF可能缺少淡水。

一切立时真相大白了。

罗奇福特小组以此为突破口,一下子破译了反映日军舰队作战计划的所有通讯。

这样,尼米兹不仅清楚掌握了日军夺取中途岛的战略企图,而且还查明了其参战兵力、数量、进攻路线与作战时间,甚至连对方各舰长的名子都了如指掌。

(注:这段文字摘自网络)日军当时使用的密码体系代号为JN25,比较复杂。

但就是美军破译这个密码的手法却就是一种非常经典的解密技术。

其基本方法就是,直接分析密文,根据字符出现的频率分布逆推出密码表。

比如研究证明,英语文章里面26个字母的出现频率总就是固定的,于就是我们就可以根据统计得来的数据解析出原始的密码表。

因此,单纯以字母替换为基础的密码体系就是非常脆弱的,可以说就是形同虚设。

Case 6 电影中的密码与间谍或侦探有关的电影中,总会出现各种各样的密码。

随着电影的发展,以电脑叛客为题材的科幻电影就更就是将这一点发挥到了极致。

在电影中,似乎password的出现次数比code要多得多。

在警匪片中,经常会有敌方的黑客在笔记本电脑上开着算号器破解密码的场面出现。

比如《对抗性游戏》里,罪犯甚至可以通过破解旅馆电脑系统的密码来锁住所有房间的门。

需要指出的就是,电影里黑客所使用电脑的界面往往都非常的人性化,要么就是画面华丽精美,要么可以识别自然语言。

至于电影中的code,给我印象比较深的就是《神秘拼图》等。

这里面的code与通常的code不同。

因为要考虑到观众的理解能力,电影中的 code的密钥往往与一些典故有关,比如在一本书里(比如圣经),或者在一幅画中。

这些因素总就是使得悬疑的情节散发出浓厚的人文气息。

有时候,电影中的 code干脆就以字谜或画谜的形式出现,这就就是我在前面提到的,在数学以外领域的延伸,本质上就是一种隐喻。

当然,不仅仅就是电影,在小说、游戏等其她艺术领域,密码也经常出现,并且总就是能成为推动情节发展的关键动力。

比如《达·芬奇密码》,比如福尔摩斯的一些探案故事。

Case 7 The RING如果提到恐怖小说,不能不提到《午夜凶铃》。

这也就是我唯一完整读完的长篇恐怖小说。

《午夜凶铃》就是日本著名小说家铃木光司的作品,共有四部。

其情节我就不再赘述了。

需要指出的就是,在小说的第二部《凶铃再现》中,作者以相当的篇幅描写了一种基于DNA的极度匪夷所思的密码。

大致的情节就是:午夜凶铃的受害者由于受到怨念的影响,体内的基因产生突变。

经过染色体的变异,四个碱基A,G,T,C(腺嘌呤、鸟嘌呤、胸腺嘧啶、胞嘧啶)经过组合竟然表达出了非同一般的信息。

这种以染色体碱基序列作为加密载体的方式,还真就是闻所未闻。

不禁对铃木光司那天马行空般的想象力感到深深的佩服。

Case 8 生命之歌中国著名科幻小说作家王晋康曾经写过一部非常经典的小说《生命之歌》,也就是关于DNA密码的。

当时曾经引发了科幻界的大讨论,给我印象很深刻。

故事提出的假设就是,既然DNA包含了生命的密码,那么机器如果洞悉了其中的奥秘,会不会发展成足以与人类竞争的生命形式呢?小说里面还加入了音乐的要素,即把DNA的序列编制成了旋律,即生命之歌。

这个就是有一定科学依据的。

因为历史上确实有过把DNA序列谱写成音乐的先例。

这似乎又就是一个隐喻。

抑或就是,讽刺?Case 9 密写术所谓密写,就就是用特殊的方式写信息,然后只能用特殊的方式才能瞧到。

记得中学语文里有一篇关于鲁迅的课文,提到一种用米汤进行的密写方式。

即用毛笔或手指蘸着米汤写字,只有纸张浸水后才能瞧到。

后来瞧了一些影视作品,经常出现的场面就是一张羊皮纸在熊熊的火中现出字迹。

最夸张的就是漫画《城市猎人》中有一节,居然就是在镜子的背面进行密写,然后将镜子反光在墙上投影,从中就会显现出字样。

下面介绍一种非常简单的密写方法。

首先,准备两张白纸与一盆水。

将其中的一张白纸在盆内浸湿,铺开在桌面,摊平。

将另外一张干燥的白纸覆盖在湿的那张纸上,然后在其上书写文字。

写完后,将干燥的纸张拿走,毁掉,然后把那张浸湿的纸晒干。

好了,晒干后的那张纸瞧上去将仍然就是一张白纸,可就是一旦浸湿,就会显现出字样。

密写成功。

Case 10 矩阵博士谈论密码就不能不提到一位美国人,大名鼎鼎的矩阵博士。

她的真名我忘了,不过她在美国应该就是家喻户晓。

《科学美国人》杂志曾经对她做过长期的采访。

矩阵博士的职业就是“数学巫师”,就就是通过数学来搞一些玄学的东西,比如算命等等。

此人数学天赋极高,可惜没有用在正道上。

《科学美国人》对她的专访也就是揭露了很多她的骗术。

比如,她使用一个环形的字母表来给人测字,或就是对人梦中出现的数字给予玄妙的解释(举例:有个人梦中经常出现7734这个数,矩阵博士给它倒过来写,结果变成了hell,即地狱)。

她可以通过一美元纸币的隐喻预测肯尼迪的被刺。

她甚至宣称开发出了可以写诗的电脑程序。

她还曾因为非法变造美元货币(通过特殊的裁剪粘贴使得14张20美元纸币变为15张)而遭到通缉。

最后她的数学“天才”终于引起了当局的注意,被招安到了中央情报局,从事密码方面的研究。

《科学美国人》的专栏作家马丁·加德纳为此曾经专门写过一本书,介绍阵图博士的把戏。

80年代的中译本叫《科学算命之谜》,现在的译本改为《矩阵博士的魔法数》,有兴趣的读者不妨找来一读。

Case 11 圣经密码上个世纪在西方世界闹得沸沸扬扬的一本书《圣经密码》,将密码的故事推演到了极致。

此书可能就是因为意识形态的原因在大陆没有出版,有盗版的台译本。

90年代,美国《华盛顿邮报》记者德罗斯宁出版了一本叫作《圣经密码》的书,记述了有关圣经密码的破译方法,及密码对过去一些重大历史事件的印证与对未来世界的耸人听闻的预测。

圣经密码的发现者在1994年预测拉宾遇刺,结果1995年悲剧果然发生了。

当时在全世界引发了轰动,也引发了科学界与宗教界的激烈辩论。

所谓圣经密码,就就是采取均衡间字法可以发现圣经中隐藏的信息,即“上帝的启示”。

研究人员首先将原版希伯莱文的《圣经》旧约输入计算机,去掉所有的标点,使之成为一整篇由344805个希伯莱文字母组成的文字,然后运用均衡间字法对整篇经文进行搜寻,结果获得惊人的发现。

神奇的圣经密码不仅印证了许多重大的历史事件,甚至似乎还可以预测未来世界。

比如,使用计算机对圣经密码进行分析,搜索“第二次世界大战”,可以找到“希特勒”的名字,而且周围还环绕着诸如“纳粹”、“屠杀”等字眼。

让人感觉十分的匪夷所思。

这真的就是来自上帝的启示不?《圣经密码》一出版就招致了各方面的异议与指责,至今仍然就是科学界与宗教界备受争议的话题。

不过历史最后必将作出公正的判断。

《圣经密码2》也已出版。

Case 12 一道题目12、6、7、9、19、23、9、12/9、20/3、16、17、15/9、21/9、20/20、9、22、23、12/文章的结尾给大家出一道题目。

相关文档
最新文档