- 1、本文档共84页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
图* 反射器 图* 发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。 工作原理 图* 转子的初始方向决定了整个密文的加密方式。如果通讯当中有敌人监听,他会收到完整的密文,但是由于不知道三个转子的初始方向,他就不得不一个个方向地试验来找到这个密匙。 图* 转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组成了所有可能的密匙 连接板上的连线状况也是收发信息的双方需要预先约定的。 图* 三个转子不同的方向组成了26*26*26=17576种不同可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种; 于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。 破解的艰难性 图* 在线模拟操作英格码机 图* “一战”解密文件刺激德国 德国方面在一战结束十年之后才知道真相: 1923年出版的温斯顿·丘吉尔的著作《世界危机》,提到了英国和俄国在军事方面的合作,指出俄国人在第一次世界大战中曾经成功地破译了某些德军密码,而使用这些成果,英国能够系统性地取得德军的加密情报。 1923年由皇家海军发表的关于第一次世界大战的官方报告,其中讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定性的优势。 图* 二战前英格码的生产装备情况 从1925年开始,谢尔比乌斯的工厂开始系列化生产ENIGMA,1926年德军开始使用这些机器。 到1936年,德国军队大约装备了30000台ENIGMA。 谢尔比乌斯的发明使德国具有了最可靠的加密系统。 图* 一次大战后英国仍旧保持着对德国通讯的监听,并保持着很高的破译率。 但是从1926年开始,他们开始收到一些不知所云的信息——ENIGMA开始投入使用。 英法密码学家对破解英格码失去信心。 图* 图* 德国海军元帅邓尼茨使用“狼群战术”来对付英国的海上运输线。如果有一艘潜艇发现目标,它就会通过保密和快速的英格玛通讯通知其它潜艇增援向目标发动高度协作的进攻。 在1940年6月到1941年6月一年间,盟军平均每月损失五十艘船只,而且建造新船只的能力已经几乎不能够跟上损失的步伐;与此相联系的还有巨大的人命损失——在战争中有高达50000名水手葬身大西洋底。英国面临在大西洋海战中失败的危险,而在大西洋海战中失败,也就意味着在整个战争中失败。 图* 英格码破解大师阿兰·图灵(Alan Turing) 图* 一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。 神奇的 图灵炸弹 图* 除了要获得密码本外,了解德国海军特制ENIGMA机尤其是它的转子线路无疑也是破译密码所必需的。 英国夺取英格码历史片断: 1940年2月德国潜艇U-33在苏格兰附近海面被击沉,英国情报部门因此能获得海军用ENIGMA机上的三个转子,使得密码分析人员能对这种特别的ENIGMA机有所了解并对截获的密文作部分的破解; 英军神勇夺取英格码 图* 1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。 CRISIS!!! 今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。 图* 计算机加密时代的到来 从20世纪60年代起,随着计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。 图* 对称密钥加密与DES算法 对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。 目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密钥密码技术的代表是数据加密标准DES 。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。 图* 密码学的危机及DES的公布 DES多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法” 都是对DES的攻击算法。 DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。 图* DES算法的基本思想 DES算法的基本思想来自于分组密码
您可能关注的文档
- 第3章_起重运输机械的安全防护技术资料.ppt
- 第3章单层刚架结构资料.ppt
- 冲压模具设计与制造(1-1)新".ppt
- 第3章多组分精馏1资料.ppt
- 中亚风土人气、地形地貌概况资料.ppt
- 第3章弯曲资料.ppt
- 第04章 多自由度系统的振动资料.ppt
- T91锅炉管技术开发-刘正东".ppt
- 中印关系资料.ppt
- 第04章 钢的热处理20091029资料.ppt
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
最近下载
- 百日咳试题附有答案.docx VIP
- 2024年广东省深圳市光明区人大常委会办公室招聘一般类岗位专干12人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
- 高中语文任务驱动型材料作文:枯燥与热闹审题指导(含解析).docx VIP
- 某镇卫生院污水设计方案.pdf VIP
- 2024年广东深圳市光明区人大常委会办公室招聘一般类岗位专干3人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
- 中考数学经验交流会发言稿.pdf
- 2024年7月广东省深圳市光明区人大常委会办公室招聘10人历年【高频考点汇总500题】模拟卷及参考答案详解.docx VIP
- 《溜冰圆舞曲和雷鸣电闪波尔卡》精品课件2023.pptx
- 水利项目安全评价报告.docx
- 2024年7月广东省深圳市光明区人大常委会办公室招聘10人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
文档评论(0)