战争中的密码技术
密码学的发展历史与在战争中的应用

密码学的发展历史与在战争中的应用摘要:本文分为两部分,一部分阐述了密码学的发展历史,分别介绍了古代加密方法、古典密码和近代密码,对不同阶段分别进行了详细的介绍,其中的许多方法至今沿用,对古代人们对密码学的应用进行了举例说明。
另一部分介绍了密码学在战争的应用案例,通过甲午战争、抗日战争等说明了密码学在战争中的重要作用。
密码学包括密码编制学和密码分析学这两个相互独立又相互依存的分支。
从其发展来看,可分为古典密码——以字符为基本加密单元的密码,以及现代密码——以信息块为基本加密单元的密码。
密码学的发展大致经过了三个历史阶段:古代加密方法、古典密码和近代密码。
古代加密方法(手工阶段)存于石刻或史书中的记载表明许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。
从某种意义上说,战争是科学技术进步的催化剂。
人类自从有了战争,就面临着通信安全的需求,密码作为一种技术源远流长。
古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。
当时为了安全的传送军事情报,奴隶主剃光奴隶的头发,将情报写在努力的光头上,待头发长起后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落的秘密通信。
我国古代也早有以藏头诗、藏尾诗、漏格诗以及回话等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不去注意或难于发现隐藏在其中的“话外之音”。
由上可见,自从有了文字和书写以来,为了某种需要人们总是尽力隐藏书面形式的信息,以起到摆正信息安全的目的。
这些古代加密方法体现了后来发展起来的密码学的若干要素,但是只能限制在一定范围内(只知道保密构造方法的人)使用。
古代加密方法主要基于手工的方式实现,因此,称为密码学发展的手工阶段。
以今天的眼光来看,古代加密方法通常原理简单、变化量小、时效性较差。
古典密码(机械阶段)古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。
军用密码

军用密码军用密码学是以研究秘密通信为目的,即对所要传送的信息采取一种秘密保护,以防止第三者对信息的窃取的一门学科。
密码通信的历史极为久远,其起源可以追溯到几千年前的埃及,巴比伦,古罗马和古希腊,古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。
交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。
这正是密码学主要包含的两部分内容:一是为保护自己的通信安全进行加密算法的设计和研究;二是为窃取对方情报而进行密码分析,即密码破译技术。
因而,密码学是这一矛盾的统一体。
密码学的发展大致经过了三个历史阶段:古典密码、近代密码和现代密码。
古典密码世界上最早的一种密码产生于公元前两世纪。
是由一位希腊人提出的,人们称之为棋盘密码.该密码曾被认为是三百年内破译不了的密码。
古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码系统已经初步体现出近代密码系统的雏形,因而这种密码在今天仍被使用着.古典密码的发展已有悠久的历史了。
尽管这些密码大都比较简单,但它在今天仍有其参考价值。
近代密码1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件.1914年第一次世界大战爆发,德俄相互宣战。
在交战过程中,德军破译了俄军第一军经给第二军的电文,从中得知,第一军的给养已经中断。
根据这一重要情报,德军在这次战役中取得了全胜。
这说明当时交战双方已开展了密码战,又说明战争刺激了密码的发展。
1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。
共原理是利用电传打字机的五单位码与密钥字母进行模2相加。
如若信息码(明文)为11010,密钥码为11101,则模2相加得00111即为密文码。
接收时,将密文码再与密钥码模2相加得信息码(明文)11010。
这种密码结构在今天看起来非常简单,但由于这种密码体制第一次使加密由原来的手工操作进入到由电子电路来实现,而且加密和解密可以直接由机器来实现,因而在近代密码学发展史上占有重要地位。
哈夫曼编码在战争中的应用

哈夫曼编码在战争中的应用1. 通信保密在战争中,军事通信的保密性是至关重要的,敌人如果截获了敏感的通信信息,可能会泄露军事机密,严重影响战局的走向。
哈夫曼编码可以用于加密通信信息,实现通信保密的目的。
通过对通信信息进行哈夫曼编码,可以将明文转换为密文,使得敌人无法直接理解通信内容。
只有掌握了相应的解码规则,才能将密文还原为明文,从而确保通信的保密性。
哈夫曼编码加密通信信息的优势在于,可以根据通信内容的频率分布来动态调整编码规则,使得采用哈夫曼编码的加密通信更加安全可靠。
2. 信息传输效率在战争中,信息的传输速度和效率对决定战局的胜负有着至关重要的作用。
通过哈夫曼编码来压缩通信信息,可以减少通信数据的传输量,提高信息传输的效率。
在战争中,士兵、指挥官、情报人员等需要频繁地传递和接收作战指令、情报信息等,通过哈夫曼编码可以将这些信息进行有效的压缩,降低通信传输的成本和延迟,提高信息传输的速度和效率。
通过哈夫曼编码的高效压缩算法,可以让通信信息在战争时刻更快速地传递和处理,提高战争指挥和情报交流的效率,从而对战局的发展产生积极的影响。
3. 数据存储管理在战争中,大量的战争经验、情报信息、后勤物资等数据需要进行有效的存储和管理。
通过哈夫曼编码可以对这些数据进行高效的压缩,从而节省存储空间,提高数据存储的效率。
在没有方便的数据库和云存储设施的条件下,通过哈夫曼编码对大量的军事数据进行压缩,可以使得数据在有限的存储设备上进行有效的管理和存储,并且在需要时快速读取和传输。
这在战争中对指挥官和士兵的军事信息管理和作战指挥中都有着至关重要的作用,可以保证军事数据的安全和可靠的存储管理,有助于提高作战效率和决策准确性。
4. 情报分析与挖掘在战争中,军事情报的收集、分析和挖掘对战局的把握和指挥决策有着至关重要的作用。
通过对情报信息进行哈夫曼编码可以有效地对情报数据进行压缩和处理,提高情报分析的效率。
情报分析人员可以根据哈夫曼编码的原理和算法,对收集到的各类情报数据进行压缩和编码处理,从而快速地提取出有用的情报信息,发现潜在的敌人动向和行动意图,为军队的作战决策提供重要的支撑和保障。
军事通信网络中的安全加密技术研究

军事通信网络中的安全加密技术研究引言随着现代军事通信系统的不断升级和发展,安全加密技术在军事通信网络中的应用变得愈发重要。
军队作为国家安全的重要组成部分,其通信网络的信息保密性、机密性和可靠性是军事作战成功的关键。
加密技术的作用就在于确保军事通信系统的信息传输过程中不被窃听、截获和篡改,从而彻底保证通信安全。
一、军事通信网络中的加密技术1.传统加密技术在传统加密技术中,主要采用的是密码学的方法,即可逆的算法加密。
例如,将机密信息通过明文和密钥的组合加密,之后再将密钥传输给接收方进行解密。
该方法简易而直接,但是容易受到密码算法的破解攻击。
2.现代加密技术现代加密技术采用的是非对称加密技术,称为公钥加密技术。
该技术采用两个密钥:公钥和私钥,其中公钥可以公开,但私钥只有接收方才可以知道。
发送方使用公钥进行加密,接收方使用私钥进行解密。
该方法可以减少密码算法被破解的概率。
二、军事通信网络中的安全加密技术的研究1.流密码算法流密码算法是一种加密技术,其加密的过程与加密密钥的长度无关。
其加密方式是通过一个密钥流来改变明文,进行加密。
加密过程中,由于密钥流具有一定的随机性,使得加密后的密文难以被破解。
2.分组密码算法分组密码算法分为对称密钥分组密码和公共密钥分组密码。
对称密钥分组密码包括DES、3DES、AES等算法,其加密和解密使用相同的密钥。
公共密钥分组密码包括RSA、Elgamal等算法,其加密和解密使用不同的密钥。
三、军事通信网络中的安全加密技术的应用1.数据加密和解密在军事通信网络中,数据加密和解密是最基本的应用。
发送方需要使用密钥对机密信息进行加密,接收方需要使用相同的密钥进行解密,以确保信息传输的密文安全。
2.数字签名和认证数字签名和认证是确保信息传输的真实性和完整性的关键。
发送方使用私钥进行数字签名,接收方使用公钥进行认证。
3.虚拟私人网络虚拟私人网络是一种可以保证通信机密性和网络安全的私人网络。
二战中的新技术雷达与密码机的应用

二战中的新技术雷达与密码机的应用二战中的新技术:雷达与密码机的应用随着历史的不断演变,人类在战争中使用的技术也不断发展。
在二战期间,雷达和密码机成为两项重要的新技术,为参战国家带来了巨大的军事优势。
本文将从技术原理、应用和影响三个方面探讨二战中雷达和密码机的应用。
一、雷达的技术原理及应用雷达是二战期间最重要的新技术之一,其利用电磁波的特性实现了目标的探测和定位。
雷达系统由发射器、接收器和显示器组成,通过发射电磁波并接收其反射信号来获得目标的位置信息。
雷达的应用使得战斗指挥官可以在黑暗、恶劣天气或遥远的距离上有效地侦察和追踪敌方目标。
在二战中,雷达的应用体现在多个方面。
首先,雷达系统在空中战斗中发挥了重要作用。
例如,英国的"钢铁战士"——英国皇家空军,在与纳粹德军的空战中,通过使用雷达系统,可以提前侦测到敌机的位置,使得英军可以有针对性地发动攻击或避开敌机的追击。
此外,雷达系统还在海战中展示了其强大的作用。
例如,在著名的珍珠港事件中,日本海军使用雷达系统迅速侦测到美国海军舰队的位置,从而实施了突然袭击,给美国以惊人的打击。
而美国海军也在随后的战斗中迅速意识到雷达的重要性,投入大量资源用于雷达技术的发展和应用,为日后的反攻打下了基础。
二、密码机的技术原理及应用与雷达相比,密码机是二战中地位同样重要的一项新技术。
密码机通过加密和解密信息,保护国家间的通信安全。
它具有复杂的加密算法和解密钥匙,能够将战争信息转化为对手难以理解的代码,从而防止敌方获取敏感信息。
在二战中,密码机的应用对于各个参战国家的胜利起到了至关重要的作用。
德国方面的恩尼格玛密码机是其中最具代表性的一种。
恩尼格玛密码机采用了多级密码转换技术,使得加密信息近乎不可能破译。
然而,在整个战争中,英国的布莱切利小组成功破译恩尼格玛密码,从而获取了大量的敌方情报,为盟军的胜利做出了巨大贡献。
三、雷达与密码机的影响雷达和密码机作为二战中的新技术,对于战争的结果产生了深远影响。
密码学在军事通信中的应用

密码学在军事通信中的应用密码学是一门研究如何确保信息传输的安全性的学科,它在军事通信领域有着重要的应用。
在现代军事中,保护军事通信的机密性和保密性至关重要,因为在敌对势力的干扰下,一旦敌方窃取了通信内容,军事行动可能会受到损失甚至失败。
本文将探讨密码学在军事通信中的应用及其重要性。
一、加密算法的基本原理在军事通信中,加密算法是保护信息安全的基石。
加密算法使用特定的数学公式和操作,将明文转换为密文,并通过特定的密钥对密文进行解密还原为明文。
常见的加密算法主要包括对称加密算法和非对称加密算法。
对称加密算法是指发送和接收双方使用相同的密钥进行加密和解密。
它的优势在于运算速度快,但缺点是密钥的分发和管理较为困难。
在军事通信中,基于对称加密算法的密钥需要通过安全信道(如专用网络或物理传输)分发给相关方。
非对称加密算法是指发送和接收双方使用不同的密钥进行加密和解密。
其中一个密钥称为私钥(保密),另一个密钥称为公钥(公开)。
发送方用接收方的公钥进行加密,接收方使用自己的私钥进行解密,确保通信内容的秘密性。
非对称加密算法广泛应用于数字签名和密钥交换协议中。
二、军事通信中的加密技术密码学在军事通信中的应用范围广泛,涵盖了通信保密、身份验证和完整性校验等方面。
1. 通信保密军事通信中的信息传输必须保证绝对的机密性,防止敌方获取敏感信息。
通过加密算法,将明文转换为密文,即使敌方截获了密文,也无法直接了解其真实内容。
只有掌握密钥的合法用户能够解密密文,获得明文信息。
常见的军事通信保密加密算法有DES(数据加密标准)、AES(高级加密标准)等。
2. 身份验证在军事通信中,身份验证是确保通信双方的合法性和真实性的关键步骤。
密码学通过数字签名和公钥基础设施等技术,实现了身份验证的可靠性。
发送方使用私钥对消息进行签名,接收方使用发送方的公钥验证签名的真实性,确保通信双方的身份不被冒充。
3. 完整性校验保持通信内容的完整性是军事通信的另一个关键目标。
浅谈密码在军事中的应用

科技纵览Overview of science■ 于继东浅谈密码在军事中的应用摘要:安全通信一直是军事研究的一个重要课题,密码学的应用更是安全通讯的基本。
如何运用密码保护好军事隐私也是各国的焦点话题。
本文就密码学的起源以及如何在军事上运用做出探讨,最后对密码学的算法与未来发展提出一点建议。
关键词:密码学;密码技术运用;军事扩展密码学是研究编制密码和破译密码的一门技术科学。
编制密码本质就是编制一些密码来保守通信秘密,并且研究密码变化的客观规律,称为编码学;而破译密码就是算出这些密码,找到相应规律,来获取情报信息。
这两种方式都经常应用于军事上,它们总称密码学1密码学起源密码学的起源有两种说法,一种是两千年前,古希腊名将凯撒与克拉苏秘密结盟。
他们为了防止敌方截获情报,凯撒开始了一种全新计算方式,用密文代替。
他用二十几个罗马数字对应了一张表,制作了最早的密码。
密码学最早在军事下诞生,也就是说密码与军事相辅相成。
另一种说法是起源一个叫scytale的棍子。
这说的是一个送信的事情。
当时战争不断,为了确保送信的内容不被泄露,他们想了一个办法。
就是运用首字母的方式就行迷惑对方。
简单来说,如果无法得知棍子的长度与首字母的获取方法,是没有办法得到真正的内容的,他们把这个方法完美运用到战争中去,其实在这个时候,我们就已经可以看出,密码学在战争的运用上的起源。
2军事密码学的算法随着人类社会的发展,电子计算机与科技也迅速发展。
但是世界格局依旧在不稳定的情况下,战争的不断发生。
为了防止重要信息的泄露,密码学在军事就显得尤为重要。
它确保了信息在军事运输上的完整性、及时性以及安全性,防止出现信息泄露、篡改和伪造等现象。
由此,密码学的算法就尤其重要。
密码学分为军用与民用两个方面,民用较为简单,而军用有些复杂。
但是无论是军用还是民用,基本的原理是一致的。
在往下细分的话,军用和民用都分为对称密钥和非对称密钥两种,而军用密码与民用密码最大的区别就是它的加密强度更高,其安全性能更加稳定。
战争与密码学

北京航空航天大学调研报告标题:战争与密码学姓名:***学号:********战争与密码学——记密码学在战争中的使用摘要:密码在战争中的发展及密码决定着战争的胜败关键字:密码古代战争第一次世界大战第二次世界大战一密码在战争中的开端:(一)人类历史上最早的加密器械:斯巴达的skytale长期的战争使得斯巴达人发展出了自己的一套加密方式,公元前5世纪,斯巴达人就使用一种名为scytail的器械,他们把一个带状物,呈螺旋形紧紧地缠在一根权杖或木棍上,之后再沿着棍子的纵轴书写文字,在这条带状物解开后,上面的文字将杂乱无章,收信人需用一根同样直径的棍子重复这个过程,看到明文,(二)人类历史上最早的文字密钥:高卢战争中的密码:凯撒密码它是将英文字母向前推移k位。
以此字母替代的密表,如k=5,则密文字母与明文与如下对应关系a b c d e f g h i j k l m n o p q r s t u v w x y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D Ek就是最早的文字密钥二密码逐渐增强的影响力及密码战线上的斗争随着时间的发展,密码在战争中的重要性逐渐显现出来,战争的胜败在很大程度上依靠密码保密的成败,(一)密码决定成败的案例公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
1628年4月,由于一个年轻人破开了雨格诺教徒的密码,亨利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。
1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定了独立战争的胜利这些例子无一不确定了密码的重要性,而从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。
(二)密码斗争作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
战争中的密码技术
教案
战争中的密码技术
单 位 学员五队
编 写 人 胡亚红
适用对象 网络安全与防护专业学员
编写日期 2017年4月3日
1
教学提要
课 目 战争中的密码技术
目 的 通过授课,使本专业学员掌握密码学的基本概念,
了解战争中的一些经典密码技术,明白密码学在现
代战场中的重要性。
内 容 一、密码学与战争
二、密码学的基本概念
三、战争中的密码技术
重 点 战争中的密码技术
实施方法 讲授法、问答法
教学对象 网络安全与防护专业学员
时 间 30分钟
地 点 多媒体教室
要 求 1.集中精力,注意听讲
2.认真练习,掌握要领
2
教 案 内 容 备注
教学进程
教学准备 1.安装教学课件,检查运行情况,准备教学用具; 2.整理着装,报告; 3.宣布教学提要 教学实施 幻灯 战争中的密码技术 导课生活中,我们经常要用到密码来登陆qq、email,完成网上支付、信息验证等等。战场上,密码的身影也屡见不鲜,密码学与战争有着天然联系。那么,战争中用到哪些密码?怎样利用密码的呢?我们先来看一个风语者的视频,了解下纳瓦霍密码。 讲解1942年,29名印第安纳瓦霍族人被征召入伍,因为他们的语言没有外族人能够听懂,所以美军将他们训练成了专门的译电员,人称“风语者”。 讲解从这个短片中,我们可以看出密码对于战争
3
教 案 内 容 备注
胜负有着至关重要的影响。历史上,作战情报“加
密”与成功“破译”,使战争形势大逆转的事例也
不胜枚举。
幻灯
1941年5月21日,英国情报机关终于截获
并破译了希特勒给海军上将雷德尔的一份密电。从
而使号称当时世界上最厉害的一艘巨型战列舰,希
特勒的“德国海军的骄傲”——“俾斯麦”号在首
次出航中即葬身鱼腹。
幻灯
中途岛海战中,由于美国破译了日本密码,
从此,日本丧失了在太平洋战场上的制空权和制海
权。
幻灯
1943年4月,美国人破译了被称为“紫密”
的日本“九七式”密码机密码,由此获得重要情报
炸死了偷袭珍珠港的元凶日本舰队总司令山本五十
六。
幻灯 艾森豪威尔在总结盟军密码破译工作时
说:“它拯救了盟军千百个士兵的生命,加速了敌
人的灭亡,并迫使其最终投降。”可以说,密码让
4
教 案 内 容 备注
战争改变了结局,让历史转了个弯。密码对于战争
如此重要,我们不得不重视密码技术。
幻灯
密码:通信双方按约定的法则,进行信息特
殊变换的一种重要保密手段。密码作用的过程简单
概括就是,明文通过密钥加密变成密文,密文通过
密钥解密又变成了原始明文。明文:待加密的信息。
密文:加密后的信息。密钥:可分为加密密钥和解
密密钥。
幻灯
密码学(在西欧语文中,源于希腊语krypt
ós“隐藏的”,和gráphein“书写”)是研究如
何隐密地传递信息的学科。研究密码变化的客观规
律,应用于编制密码以保守通信秘密的,称为编码
学;应用于破译密码以获取通信情报的,称为破译
学。
幻灯
密码学可分为三个阶段。第一阶段:古典密
码时期,是从古代到十九世纪末,密码学作为一种
文字变换艺术,而不是一门科学,主要有凯撒密码
等。
5
教 案 内 容 备注
第二阶段:近代密码时期,从二十世纪初到二十
世纪五十年代,它可以看作是科学密码学的前夜,
这阶段的密码技术可以说是一种艺术,是一种技巧
和经验的综合体,但还不是一种科学,密码专家常
常是凭直觉和信念来进行密码设计和分析,而不是
推理和证明。从1919年以后的几十年中,密码研究
人员设计出了各种各样采用机电技术的转轮密码机
(简称转轮机,Rotor)来取代手工编码加密方法,
实现保密通信的自动编解码。主要有ENIGMA密码机
等。
第三阶段 :现代密码时期,1949年至今,它的标
志:香农(Claude Shannon)的奠基性论文“保密
系统的通信理论”(Communication Theory of
Secrecy System)发表。从此,密码学进入了科学
的轨道。主要有DES、AES算法等。随着信息技术的
空前发展,密码学也迎来了它的辉煌时期。新的密
码技术不断涌现。例如,混沌密码、量子密码、DNA
密码等等。
过渡对密码学的基本概念有了一定的了解,下面
6
教 案 内 容 备注
就是我们这节课的重点内容:在战争中的密码技术,
主要介绍凯撒密码和恩尼格码密码。
幻灯在密码学中,恺撒密码是一种最简单且最广为人
知的加密技术。在高卢战记中记载,恺撒曾用凯撒密码与
其将军们进行军事保密联系。
幻灯那什么是凯撒密码吗?凯撒密,是一种相当简单
的加密变换,他的基本思想是:通过把字母移动3位来实
现加密和解密。凯撒密表就是把明文中的每一个字母用它
在字母表上位置后面的第三个字母代替。比如,用D代a,
用E代b,……,用z代w,用A代x,用B代y,C代z。
幻灯例如,有这样一个拉丁文例子明文: veni,vidi,
vici密文: c=E(m)= YHAL, YLGL,YLFL(意思是“我来,
我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马
元老院宣告的名言)
讲解
第二次世界大战是密码史上的黄金时代。密
码在战争中扮演了重要的角色。这当中,不得不提
的就是恩尼格码。
幻灯
二战中,德国军队大约装备了三万台ENIGMA。
ENIGMA在纳粹德国二战初期的胜利中起到的作用是
7
教 案 内 容 备注
决定性的。
幻灯
它是1918年德国发明家亚瑟•谢尔比乌斯利
用电气技术发明的一种能够自动编码的机器。恩尼
格玛意为哑谜。
幻灯
恩尼格码密码机的基本结构由一个键盘、若
干灯泡和一系列转轮组成。键盘一共有26个键,键
盘上方就是标示了字母的26个小灯泡。当键盘某个
键被按下时,与这个字母被加密后的密文字母所对
应的小灯泡就亮了起来。在显示器的上方是几个转
轮。
恩尼格码加密法是利用电机系统来实现多码变
换的,这种系统叫作回转轮系统。回转轮是一个圆
8
教 案 内 容 备注
盘,它的两面都有电子接点,每个接点代表字母表
中的一个字母。回转轮内部有连接各接点的电线,
每个转轮是26个字母的任意组合,从这当中我们不
难看出恩尼格码利用了简单单码替换方式。数个这
样的回转轮和一个反射器组合起来就构成了强大的
恩尼格码加密机。然而要想看到它的工作方法,你
需要把一种名叫转子的电动密码转盘连接在键盘、
显示屏和电池上。你在键盘上打出普通的字母,电
流就沿着接触点流动,流到转子的另一个触点,显
示屏上相应的字母就亮灯。如果你把转子转到不同
的位置,就改变了接触点连接键盘的方式。这样打
入同一个字母,就可能产生不同的密码字母。
这就是恩尼格码机的工作原理,只不过现实中的
恩尼格码机远没有那么简单。为了让恩尼格码变得
无法破解,他们在恩尼格码机上加入了一些其它元
素:让转子旋转起来,可以互换的转子,在机器前
加入插接板,或者加入反射体等。这里我们不过多
介绍,有兴趣的同学可以自己下去研究下。
如何破解恩尼格玛密码?想要解开恩尼格码,就
9
教 案 内 容 备注
必须要知道加密方的加密字母表,也就是转子的设
置。为了检测那些可能出现的转子位置,二战时期
盟军设计了一种名叫“炸弹”的机器。为了解密,
他们首先需要找到一个突破口——一个他们确信在
普通文本的信里出现的一个词或者短语,然后找到
它在密电中的对应词或者短语。这并不容易,但是
恩尼格码不能加密为本身的特性帮助了他们。译码
人把作为突破口的普通词放在密电上方,来看是否
有任何字母相同。如果有,译码人就知道这里不是
正确的位置,于是试别的地方,如此反复直到试出
正确位置。
幻灯关于恩尼格码的破译,有一个人起着关键作
用,他就是亚伦·图灵。第二次世界大战中,在破
译德国著名的“恩格玛(Enigma)”密码机密码过程
中,原本是以语言学家和人文学者为主的解码团队
中加入了数学家和科学家。电脑之父亚伦·图灵
(Alan Mathison Turing)就是在这个时候加入了解
码队伍,发明了一套更高明的解码方法,他是帮助
英国破译恩尼格玛密码机的密码的最大功臣 。波兰
10
教 案 内 容 备注
沦陷后,在数学家、现代计算机科学奠基人——图
灵领导下,破解了德军九成以上“恩尼格玛”密电
文,使德国许多重大军事行动对盟军不再是秘密。
对此,英国首相丘吉尔曾称密码破译者是“下金蛋
最多的鹅”。
幻灯 好了,对于战争中的密码技术,我们这节
课就介绍这么多。通过这节课的学习,对于战争中
的密码技术大家都有一定的了解。课后同志们发散
下思维,相互探讨交流你对于军事密码技术的认识
和未来密码技术在战场上应用的趋势的想法。
11