UK DN AS NN WG UX AA:这是一条加密推送!

大数据文摘出品

编译:毅航、JonyKai、小鱼

无论你是从敌后战线发送报文或在猫咪图片里隐藏信息,用密文传递秘密信息已经有数个世纪的历史了。

本文介绍了一些最令人惊叹的密码,跟着文摘菌一起来涨知识吧。

提示:文末有彩蛋哦!

在Mark Frary的新书《密码破译》(De/Cipher)中,介绍了历史上50个最有趣的密码和它们的破译者,包括从古希腊人到布莱切利公园的密码专家。

Mark Faray展示了这些密码的原理以及破译方法。但怎样的密码才能算有趣呢?下面是Mark Faray心目中的十佳密码。

De/Cipher:史上最有趣的密码及破译方法

斐斯托斯圆盘

斐斯托斯圆盘复制品

1908年,意大利考古学家Luigi Pernier在克里特岛南部的米诺斯宫殿里发现了一个黏土质地的小圆盘,上面刻满了螺旋排列的未知符号。

斐斯托斯圆盘上包含了由45种不同符号表示的242个印记。这些印记是象形文字,它们代表了很多主题,包括人形、孩童、武器、鸟和植物。这些印记格外独特,且细节饱满。

一些学者认为这个圆盘是一种天文日历,还有一些人认为它来自传说中的沉沦之城亚特兰蒂斯。

对于圆盘上的印记到底是哪种语言还存在很大的争论。圆盘上的印记过少且尚未发现相同符号的其他文字材料,因此不太可能对它的真实含义达成共识。

伏尼契手稿

视频内容

世界上最神秘的书

1912年,波兰裔的古籍商Wilfrid Michael Voynich从意大利的一个耶稣派学院那里买了30本书,其中包括了一本写于15世纪的牛皮纸手抄本,也就是现在的伏尼契手稿。

240页的手稿中包括了17万个独特的符号和字迹,几乎每一页上都有植物插图和天体图的图释,此外,还有一些罕见的裸体女子微型画,且大多数女子腹部隆起。

美国顶尖的密码破解专家William Friedman尝试破解伏尼契手稿但以失败告终。

2014年,贝德福德大学的Stephen Bax教授声称成功破译部分手稿。他通过分析中世纪的草药书籍,破解出一些符号的可能含义。

2017年ACL大会上,阿尔伯塔大学的团队发表论文称,AI算法破解出手稿是用加密的希伯来语写成,且计算机科学家正与古希伯来语学家合作解读手稿内容。

Ave Maria 密码

Polygraphia:密码学方面的第一本印刷著作

德国修道院院长约翰尼斯·特里特米乌斯(Johannes Trithemius)是密码学方面的第一本印刷著作《Polygraphia》的作者。但是很多人认为,他的神秘著作《隐写术》(Steganographia)表明他在使用鬼魂进行长距离通信,也因此被迫离职。

约翰尼斯·特里特米乌斯最著名的密码是Ave Maria密码,他的书《Polygraphia》中包含了384列的字母密码对照表,每个字母对应的密码如上图所示。

如果你要将单词“monk”译成密码,利用上面的密码表,你会得到etenus gloriosus mansionem immortalem。

接收者用同样的密码表来解码。这样截获报文的人只能看到一长串看起来像是祈祷文的拉丁字母,而不会起疑心。

维吉尼亚密码

16世纪时,意大利密码学家Giovan Battista Bellaso 意识到使用多种字母表加密信息的威力,便开始使用下图所示的字母表进行加密:

由吉奥万·巴蒂斯塔·贝拉索(Giovan Battista Bellaso)提出,但后来被误认为是布莱斯·德·维吉尼亚所发明,因而现在被称为维吉尼亚密码。

为了使用这套密码系统,你需要知道发送者和接收者之间协定好的关键词。如下图所示,选择某一关键词并重复至明文的长度得到密钥,如明文长度为20,关键词为ROMVLVS,密钥为ROMVLVSROMVLVSROMVLV。

注意:u和v、i和j是可以互换的,而且字母表中没有K

对于明文的第一个字母a,对应密钥的第一个字母R,于是选择字母表中R行(蓝色方框)中a下方的字母得到密文的第一个字母Q。类似地,明文第二个字母为u,在表格中使用对应的O行进行加密,得到密文第二个字母M。

以此类推,可以得到编码后的密文:QMUNMTCPIILALQSDAYM。值得注意的是,明文中不同的字母经过编码后,可能变成相同的密文字母——这是迷惑截获报文者的一种好方法。

用来加密解密的维吉尼亚表格

Dorabella密码

爱德华·埃尔加(Edward Elgar)留下的Dorabella密码

在1897年七月,作曲家爱德华·埃尔加(Edward Elgar)爵士受邀去拜访牧师Alfred Penny一家。之后,埃尔加给牧师一家写了感谢笺,并在其中附带了一张写给牧师23岁女儿多拉小姐(MissDoraPenny)的秘密便条。

这张便条包含87个字符,每个字符由一串相连的半圆组成,分别指向八个不同的方向。

多拉本人一直没能读懂这封信。有趣的是,爱德华•埃尔加创作了一首以多拉的名字命名的变奏曲《谜语变奏曲:第十变奏Dorabella》(Enigma Variations:Variation X “Dorabella”),为破译密码提供了可能的线索。

一些密码专家认为这份密码中的字符并不是文字,而是音乐片段。字符的方向表示音符,半圆的数量则代表了音符的平调、降调和升调。

夏洛克密码

阿瑟·柯南·道尔(Arthur Conan Doyle)爵士是个密码迷,而且他用密码作为《福尔摩斯之小舞人探案》(The Adventure of the Dancing Men)的主要情节手法。

在这个故事中,诺福克领主Hilton Cubitt和他的美国新妻Elsie收到了一些奇怪的消息。

消息内容是一些四肢朝向不同方向并举着旗子的小舞人。这些消息让Elsie感到不安,Cubitt决定向贝克街的侦探寻求帮助。

夏洛克发现消息是用简单的置换密码进行编码的,每个字符都对应一种小舞人。

他使用了频率分析法来破译消息。在英语中,最常见的字母是E、T、A、O、I、N、S、H、R、D、L,所以分析小舞人出现的频率就能找到对应的字母,从而破译出消息的含义。

夏洛克发现其中一条消息为ELSIE PREPARE TO MEET THY GOD(ELSIE准备迎接你的上帝)后,就立刻赶往诺福克。

在夏洛克赶到之前,Cubitt就已经被射杀。但是,夏洛克指认出凶手就是住在附近的农民Abe Slaney。原来,AbeSlaney是前芝加哥匪帮成员,而Elsie在美国时曾与他发生过情感纠葛。

说巧克陶密码的人

接受电讯训练的巧克陶族士兵

一战期间,正在法国西部前线作战的美国第36步兵师,必须依靠电话进行通讯。然而,美军确信其传达的消息正被德军窃听。

在第36步兵师,有一支由巧克陶人组成的部队。巧克陶人会说26种不同的方言,但大部分方言没有文字记录。因此,他们就被派去传送营队之间的消息,德国人突然发现他们监听到的都是难以理解的语言。

有趣的是,一些常见的军事术语在巧克陶方言里并没有对应的词汇。于是,他们用“大枪”代表“火炮”,用“射得快的小枪”代表“机枪”。

SOE密码

在二战期间,英国特别行动执行处(Special Operations Executive,SOE)在同敌后特工通信时,使用的是基于诗歌进行加密的报文。

报文加密的第一步是从诗歌中选五个单词,并把这些字母写在表格的顶行。比如从莎士比亚的“Shall I compare thee to a Summer’s day? Thou art more lovely and more temperate”选择compare,day,lovely,more,temperate这五个单词。

然后按照字母表开始编号,从a开始,在表格找第一次出现的a,在对应位置下面标记数字1,第二次出现的a标记为2,以此类推,对b进行编号,如果没有字母b就对c编号,重复上述过程直到所有字母都有对应的编号。然后,把消息里的字母逐一填在下面的表格中,如果消息太短就用xs代替。

对照表格,找到数字1下面对应的LEI,再找数字2对应的STS,重复这个步骤,获得密文:LEI STS IAO TAM IOD BSN ERE LRD CII。要想破译密文,只需找到原始诗歌,把密文按照诗歌里字母的顺序重新插回去即可。

猫咪表情密码

可爱的猫咪表情也许并不像看起来的那样单纯——因为其中可能藏有秘密消息。

隐写术曾是一项古老的技术。如今人们利用隐写术,把信息隐藏在数字照片的颜色中。

24位的RGB图片编码系统能辨别出上百万种不同的色度。该系统用8位二进制数字来表示红、绿、蓝三种基色分量在每个像素点中的基色强度。基色强度从无色(00000000)到全色(11111111)之间变化。

人眼无法察觉到色度上的细微差别,比如11111110和11111111,这样我们通过改变表示色度的二进制数字最右边的位数来隐藏信息。

每个像素有3位二进制数字(红、绿、蓝)可供操作,而一张5平方厘米大小的网页图片就包含超过2万个像素点,因此如果接收者知道如何提取信息的话,你可以一张图片中隐藏一段文本信息,甚至隐藏另一张完整的图片。

量子密码学

利用量子理论进行加密可能是密码学中的终极方法。一种方案是利用光子的极化来加密信息。

光的极化有两种方式:一种是光子沿水平或垂直方向振动(称为线态偏振),另一种是光子沿对角线方向振动。我们可以利用光的极化来代表二进制的0和1。

比如,在水平偏振态中,水平方向的振动(—)可以代表0而垂直方向的振动(|)代表1,又或者,偏向左边的对角振动(\)代表0而偏向右边的对角振动(/)代表1。

实际操作中,发送者和接收者要事先约定好使用哪种极化方案。只有使用正确的探测器,你才能得到正确的二进制信息。

让我们来看看量子加密是如何实现的。Alice给Bob发送了一条简短(只有6位光子)的信息,并利用随机极化对信息进行了编码,如下图所示。

X代表对角振动,+代表线态振动

之后,Bob测量了他所接收到的光子的极化信息。他随机转换探测器的极化方式,这使得他时而能理解Alice发的消息,时而不能。

Bob的随机极化方式正确解码了第1、4、6个光子,但是Bob并不知情。他只需要和Alice打个电话,确认她对每个光子使用了何种极化方式,而不需要交流具体的消息内容。

随后,Bob就知道他正确解码了第1、4、6个光子。这样Bob和Alice就可以用这三个光子作为通讯双方的密钥,其可靠性由物理法则来保证——这也就是量子密匙分发的原理。

最后,文摘菌也用文中的一种加密方式制作了一条秘密信息,你能解出来吗?

UK DN AS NN WG UX AA

相关报道:

http://www.sciencefocus.com/article/maths/history-codes-ciphers-mark-frary

原文发布于微信公众号 - 大数据文摘(BigDataDigest)

原文发表时间:2018-06-17

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏日常学python

爬取《悲伤逆流成河》猫眼信息 | 郭敬明五年电影最动人之作

知道《悲伤逆流成河》上映还是在qq空间看见学弟发了说说,突然想起初中追小四的书,每天看到晚上10点多,昨天看了枪版的《悲伤逆流成河》,整个故事情节几乎和小说一模...

632
来自专栏申龙斌的程序人生

你会感谢我今天的决定吗?区块链刻字服务开张了

这几天区块链的世界里全是重头戏,本来要在11月15日分叉的比特币突然取消SegWit2X计划,让屯BTC等着分糖果的人们一脚踏空;很快又有传言某人要坚定不移地实...

42910
来自专栏牛客网

网申 网易游戏 测试开发 一面凉经

1500
来自专栏HansBug's Lab

再看最短路算法 1 —— 单源最短路

学了多年的算法,最短路问题相当之常见———— 好久没写过最短路的问题了,直到昨天闲的无聊来了一题——BZOJ3402(HansBug:额才发现我弱到只能刷水的地...

3286
来自专栏安智客

密码发展史之古典密码

密码(Cryptology)是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。密码学是一个即古老又新兴的学科,密码学一词源自希腊文“kry...

1977
来自专栏大数据文摘

昨天,A站受黑客攻击千万条用户数据外泄,量子加密能救得了吗?

983
来自专栏AI科技评论

开发 | 使用 Rodeo 分析总统候选人的推特内容

AI 科技评论按 :本文作者Datartisan,载于其知乎专栏——Datartisan数据工匠。AI 科技评论转载已获得原作者授权。 介绍 选举季已经到来,对...

36410
来自专栏灯塔大数据

大数据显示好莱坞从没使用过一样的剧情(真实的数据分析研究案例)

导读:我的一个学生提出了一个有趣的问题。在众多动作电影中,是否存在某些特定的剧情元素和票房有关联呢?这个问题是可以解决的,因为我们的数据库中有一个叫‘剧情关键词...

3454
来自专栏Data Analysis & Viz

手把手教你完成一个数据科学小项目(2):数据提取、IP查询

本系列将全面涉及本项目从爬虫、数据提取与准备、数据异常发现与清洗、分析与可视化等细节,并将代码统一开源在GitHub:DesertsX/gulius-proje...

641
来自专栏阮一峰的网络日志

1979年的电子打字机

上周五,《大西洋》月刊的记者James Fallows,在Blog上回忆28年前(1982年)的一篇旧文。 那个时候,他刚入行不久,每周有大量的写稿任务,天天都...

2674

扫码关注云+社区