恺撒密码表是一种代换密码。据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
在密码学中,凯撒密码(或称恺撒加密、恺撒变换、变换加密)是一种最简单且最广为人知的加密技术。它是一种替换加密的技术。这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
恺撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。恺撒密码还在现代的ROT13系统中被应用。但是和所有的利用字母表进行替换的加密技术一样,恺撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。
古罗马随笔作家修托尼厄斯在他的作品中披露,凯撒常用一种“密表”给他的朋友写信。这里所说的密表,在密码学上称为“凯撒密表”。用现代的眼光看,凯撒密表是一种相当简单的加密变换,就是把明文中的每一个字母用它在字母表上位置后面的第三个字母代替。古罗马文字就是现在所称的拉丁文,其字母就是我们从英语中熟知的那26个拉丁字母。
根据苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密: 如果需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们的意思,得用第4个字母置换第一个字母,即以D代A,余此类推。
同样,奥古斯都也使用过类似方式,只不过他是把字母向右移动一位,而且末尾不折回。每当他用密语写作时,他都用B代表A,C代表B,其余的字母也依同样的规则;用A代表Z。
扩展资料:
密码的使用最早可以追溯到古罗马时期,《高卢战记》有描述恺撒曾经使用密码来传递信息,即所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。这是一种简单的加密方法,这种密码的密度是很低的,只需简单地统计字频就可以破译。 现今又叫“移位密码”,只不过移动的为数不一定是3位而已。
参考资料来源:百度百科-凯撒密码
1、猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在其它替代式的方法。
2、恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
3、标准银河字母是一个简单的替代暗号,用不同的符号取代拉丁字母。SGA可以在不同的语言中使用,比如在游戏《Minecraft》,《指挥官基恩》中。
扩展资料:
1、猪圈密码优缺点:
优点:简单,方便,容易书写,适合书面上的密码通讯,并且好记。
缺点:"太出名"密码最怕的就是太出名,一但出名它就会毫无秘密可言,知道的人就知道,不知道的人就不知道。
2、凯撒密码例子:
恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动一个固定数目的位置。例如,当偏移量是左移3的时候(解密时的密钥就是3):
明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ ;
密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC。
使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如:
明文:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ;
密文:WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ。
3、标准银河字母附魔语言:
Minecraft附魔台魔咒的名字是从一长串的单词中随机构成的。先从以下列表中选取三到五个词互相组合生成魔咒名字,然后使用SGA显示出来。注意,这些名字实际上没有任何意义,且不会和物品一起保存,它们只显示在附魔台的界面上。
参考资料来源:百度百科-猪圈密码
参考资料来源:百度百科-凯撒密码
参考资料来源:百度百科-标准银河字母
当时警方根本没有发现嫌疑人,不存在有5个人嫌疑最大,目前警方认为嫌疑最大的是Jack Tarrance(杰克·塔兰斯)。
十二宫杀手是指一名于60年代晚期在美国加州北部犯下多起凶案的连续杀人犯。犯罪手法特殊,隐秘性高,凶手杀人手法特殊,让警方沉寂多年,甚至在2004年4月一度将此调查案标示为“闲置”。
在1974年,他寄送了许多封以挑衅为主的信件给媒体,并在其中署名。信件中包含了四道密码或经过加密的内容,仍有三道密码未被解开,让警方一时云里雾里,不知道该如何破案。
直到2006年,美国加州一男子丹尼斯·考夫曼突然向FBI爆料称,他在整理已故继父杰克留在一个公共储物箱内的遗物时,意外发现了多件惊人铁证,足以证明继父杰克就是 “十二宫杀手”。
已于2006年去世的Jack Tarrance(杰克·塔兰斯)于2009年6月26日当天被美国FBI经DNA测试与当年案发现场遗留血液所吻合,时隔40余年后,真凶就是Jack Tarrance。
但是2010年4月份DNA检测结果被推翻,有人指责洛杉矶警方保存DNA结果和检测DNA结果的方法都不正确。但洛杉矶经反复仍认定他为最大嫌疑犯。
故目前警方仍没有查找到真正的凶手,只能将Jack Tarrance确定为最大嫌疑人。
扩展资料:
十二宫杀手密文,仍是个谜。
1968年10月20日的夜晚,美国加州的贝尼西亚(Benicia)。一个开摩托车的人在小巷里发现了一对年轻情侣的尸体。
数月后,另一对情侣在数千米之外的一个公园里被枪击。杀手事后在电话亭给警局报案,除了承认自己进行这次谋杀之外,还声称对第一次谋杀负责。
408密文与340密文
1969年8月1日,杀手给当地三家报社同时寄出邮件,声称自己就是罪犯,并通过公布杀人现场的细节予以证明。
同时,他还在邮件里放入了不同的加密文字,威胁报社必须在8月1日(星期五)之前公布,否则就从周五一直杀到周日,直到杀够12个人。
在一封邮件里,杀手声称密文包含他的身份信息。这些邮件共有408个符号,大家便习惯地将它称为 408密文(408-cipher) 。
报社顺从了他的要求,公开了密文,但遗憾的是,尽管这三封密文在几天之内就被业余密码研究者海登夫妇成功破解,但其实密文中并没有提供杀手的身份信息,而是向世人宣告他的杀人目的:给自己死后收集奴隶。
十二宫杀手408密文解码图。这篇密文用的是最简单的字母替换法,不过一个字母可能对应多个符号。(图 Zodiologist.com)
解码后全文内容如下:
我喜欢杀人,因为这非常有趣,比在森林里猎杀野生动物的游戏有趣多了,因为人类是所有动物中最为危险的。杀戮赋予我巨大的快感,这比在一个姑娘身上发泄性欲更痛快、更彻底。
最重要的是,当我死后,我将在天堂重生,而那些受害者将成为我的奴隶。我不会向你们透露我的姓名,否则你们将试图妨碍甚至阻止我收集死后的奴隶。
1969年8月7日,一家报社又收到了杀手的信。在信中,杀手第一次用“佐迪亚克”(Zodiac,黄道十二宫)来称呼自己,大名鼎鼎的“十二宫杀手”由此得名。
从此以后,每次与报社通信,十二宫杀手开头必定是:“我是佐迪亚克(This is the Zodiac speaking)。”
不到一个月,十二宫杀手又犯下多起谋杀案,并不断给报社投稿。除了继续调侃警方无能之外,还说自己特别寂寞,没有人关注。因此写了一封340个字符的密文,要求报社将它放在头版头条。
340字符的密文以及和密文一起寄出的信。遗憾的是,尽管报社公布了密文,官方和民间也都努力破解,但这些密文始终是一个谜。
密码真的破解了吗?2011年7月21日,有一位叫做科里.斯塔里皮(Corey Starliper)的业余密码爱好者认为自己找到了答案,并且通过密码破解得到了谋杀者的名字:利•艾伦(Leigh Allen)。
他破解得到的文字是这样的:
KILL/SLF/DR/HELP/ME/KILL/MYSELF/GAS/CHAMBER/AEIOUR/DAY
S/QUESTIONSABLE/EVERYY/WAKING/MOMENT/IM/ALIVE/MY/PR
IDE/LOST/I/CANT/GO/ON/LIVING/IN/THIS/WAY/KILLING/PEOPLE/I/
HAV/KILLD/SO/MANY/PEOPLE/CANT/HELP/MYSELF/IM/SO/AN
GRY/I/COULD/DO/MY/THING/IM/ALONE/IN/THIS/WORLD/MY/W
HOLE/LIFE/FUL/O/LIES/IM/UNABLE/TO/STOP/BY/THE/TIME/YOU
/SOLVE/THIS/I/WILL/HAV/KILLD/ELEVEN/PEOPLE/PLEASE/HELP/
ME/STOP/KILLING/PEOPLE/PLEASE/MY/NAME/IS/LEIGH/ALLEN
尽管一开始有点不知所云,不过从第二行开始,意思就比较明显了。大意是自己没有尊严,很孤独,生活中充满谎言,所以抑制不住地想杀人,他甚至还说希望别人能帮他阻止自己。
然而,这所谓的解码并没有得到密码界的认可。科里假定密文的加密方法是大名鼎鼎且通俗易懂的凯撒密码。
这种密码好比把两条写着a到z的字母表移位,用移位后的字母对应原始的字母。只要双方约定好移动的位数,就可以解码了。
简单来看,凯撒密码可以用向量加法表示。用0-25表示a-z的26个字母。然后将需要转换的文字(例如bad)转换成数字对应的行向量a([1 0 3])。
再根据需要移位的数目(比如凯撒-3就是后移3位)把该向量加上另一个代表移位的行向量b([3 3 3]),得到的向量c([4 3 6])再转换(大于25则减去25即可)为字母即可得到密码(edg)。
那科里的解码为什么不对?问题就在于那个被加上的行向量b。凯撒密码的原理是对信息进行固定移位,所以移位行向量的每个元素都应相同。
例如上一段的凯撒-3中移位行向量就是[3 3 3]。当然,为了不易识破,也可以改变移位行向量中元素的值,使得他们虽然有规律,却不是那么直白。
比如对于单词sunrise进行移位向量为[1 2 3 1 2 3 4]的移位,可以这样做:首先得到sunrise对应的向量a为[18 20 13 17 8 18 4]。然后与移位向量b [1 2 3 1 2 3]相加,得到密码向量c为[19 22 16 18 10 21 8]。
最后,将这一向量转换为对应的字母即可得到密码为twqskvi。这个例子里对于不同字母的移位不同,因此破解起来要比所有字母统统移位3的简单凯撒密码困难一些。
对于十二宫杀手的340字符密码,科里认为它就是上一段所说的变种凯撒密码。由于十二宫杀手的一个案件与美属维尔京群岛(地区代码340)有关。
而且那篇密码的总字符是340个字,于是他认为340应该在密码中有所体现。经过一些努力,科里得到移位向量b=[3 4 6 3 4 6 …]。
科里的解根本没有遵循自己设定的规律。不过,科里根本没有遵循[3 4 6 3 4 6 …]的移位规律,其实他甚至没有遵循任何规律。
就拿最关键的杀人者的名字S L E I G H A L L E N来说吧。科里先把密码中最后11个字符转换为英文字母:K S Z Z O A A I K I T,然后将其转换为S L E I G H A L L E N。
可是,这一变换中的移位向量是[8 -7 5 9 -8 7 0 3 1 -4 -6]。这和他设置的移位向量相差十万八千里。
也许,科里的做法实际上是自己先写一段自己认为十二宫杀手可能说出来的话,然后得到其对应的向量c,把c减去由原字符得到的向量a就可以得到移位向量b。这也就是为什么b是完全没有规律的。
更为搞笑的是,为了凑出来有意义的文字,科里在编造过程中甚至连字符到英文字母转换这一步都需要加入非理性因素。
比如 "q"状字符被解释成了p而非q,而那些方形的字符甚至都没有给出对应的英文字母就直接解密得到e、f、a。
不光是密码的解,科里所谓的破解还有其他致命的漏洞:虽然美属维尔京群岛的地区代码确实是340,但这一代码是1997年才开始使用的。
参考资料来源:百度百科—十二宫杀手
经典密码大致上分为替代式密码和移位式密码,具体原理看下面加粗字体
凯撒密码是广为人知的替代式密码。为了用凯撒密码法加密讯息,每个密码字母集中的字母将会被其位置的后3个字母替代。因此字母A将会被字母D替代、字母B将会被字母E替代、字母C将会被字母F替代等,最后,X、Y和Z将分别的被替代成A、B和C。
例如,"WIKIPEDIA"将被加密成"ZLNLSHGLD"。凯撒把字母向后移"3"位,但其他数字也可照著作。
另一种替代式密码是使用关键字,你可以选择一个单字或是短词组并去除所有的空格和重复的字母,接着把它当作密码字母集的开头。最后记得去除掉关键字的字母把其它字母接续排序。
移位式密码,它们字母本身不变,但它们在讯息中顺序是依照一个定义明确的计划改变。许多移位式密码是基于几何而设计的。一个简单的加密(也易被破解),可以将字母向右移1位。
例如,明文"Hello my name is Alice."将变成"olleH ym eman si ecilA."。密码棒(scytale)也是一种运用移位方法工具。
一个移位式密码的具体例子columnar cipher.先选择一个关键字,把原来的讯息由左而右、由上而下依照关键字长度转写成长方形。接着把关键字的字母依照字母集顺序编号,例如A就是1、B就是2、C就是3等。例如,关键字是CAT,明文是THE SKY IS BLUE,则讯息应该转换成这样:
C A T 3 1 20 T H E S K Y I S B L U E最后把讯息以行为单位,依照编号大小调换位置。呈现的应该是A行为第一行、C行为第二行、T行为第三行。然后就可以把讯息"The sky is blue"转写成HKSUTSILEYBE。
经典密码的破译
经典密码由于规律性很强,通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击(ciphertext-only attack)。
有些经典密码(像是凯撒密码)的金钥个数有限,所以这类密码可以使用暴力破解尝试所有的金钥。替代式密码有比较大的金钥数,但是容易被频率分析,因为每个密码字母各代表了一个明文字母。
另一方面,现代密码的设计可以承受更强大的ciphertext-only attacks。一个优秀的现代密码必须保证广泛潜在的攻击,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。
对于密码破解者来说,应不能够找到关键,即使他知道明文和对应的密码文、即是他可以选择明文或密码文。经典密码再也不能满足这些强大的标准,因此,有兴趣者再也不拿它来做安全应用了。
以上内容参考 百度百科-经典密码