网上都有,按照现在PC的能力~秒破
只是最后一步及其困难——破解后得到的是不是原文,而是类似字母替代的半原文
例如,原文是hello world,破解后有可能是abccd edfcg,其中a对应h、b对应e、c对应l,而且有可能每次对应关系不一样
到这一步得靠对原文语言的熟练程度,而不是对算法的掌握能力
二战德国人的报文中,很少使用缩写,经常有类似国防部Oberkommando,党卫队Schutzstaffel的单词,所以相对容易
但如果只是想破解“hello world”,“bye bye”这种短语,就困难了
顺便说一句,别用波兰人的那个破译方法,用英国图灵的破译算法。
波兰人的是基于德国对密码机使用上的弱点,而图灵是针对密码机的弱点。
CCCF第7期专题邀请了相关领域的6位专家学者深入探讨图灵对密码学发展的深远影响和密码学的前沿进展,涵盖了密码设计与密码分析这两个密码学的组成部分,同时兼顾了广度与深度。各专题文章原文详见CCF数字图书馆。
关键词: 密码学 图灵 网络空间安全 信息安全
从早期作为一种实用性技术,到今天发展为一门严谨的学科,密码学的发展史汇聚了人类文明的聪明才智。围绕着如何使用密码实现安全和隐私保护与如何安全地使用密码这两个本质问题,密码的设计与分析相互依存,相互促进,处在不断的博弈中,这使得密码的研究得到了持续的发展。
在发展过程中,计算机科学之父艾伦·图灵(Alan M. Turing)做出了多方面本质的贡献,对密码学的成熟产生了深远的影响。首先,在密码安全定义建模方面,图灵的可计算性理论及其发明的(通用)图灵机起着重要的作用。例如,我们知道在现代密码中,设计者首先需要证明其提出的密码算法或者协议可以抵御所有的已知和未知的攻击。然而,有很多密码算法或者协议无法证明自己是安全的,但也无法找到安全漏洞。在这种情况下,是设计者没有找到正确的证明方法呢?还是这个密码算法或者协议本身就不可能被证明呢?图灵奠基的可证明性理论对这些问题给出了答案,那就是很多我们无法证实或者证伪的密码算法或者协议,并不是由于设计者缺少正确的证明方法,而是这个密码算法或者协议本身就不可能在有限步骤内被证明。这就要求设计者不断地对其密码算法或者协议进行修改,使得其能被证明。此外,图灵发明的(通用)图灵机也被广泛应用于密码算法或协议敌手模型中对敌手的建模,使对敌手的运算时间约束可以转化成对于算法的计算步骤限制。目前被密码学界广泛接纳的通用可组合安全模型(universal composability)就是通过多项式时间通用图灵机来模拟敌手的。
本期专题邀请了相关领域的专家学者深入探讨图灵对密码学发展的深远影响和密码学的前沿进展,共组织了六篇文章,涵盖了密码设计与密码分析这两个密码学的组成部分,同时兼顾了广度与深度。
第一篇文章是由英国兰卡斯特大学助理教授张秉晟和浙江大学研究员秦湛联合撰写的《通用图灵机及其对现代密码安全建模的影响》,以(通用)图灵机的计算理论为切入点,深入浅出地分析(通用)图灵机对密码学基本算法工具的安全定义和对密码协议的安全性建模产生的深远影响。作者介绍了密码学中的加密算法是如何从AES时代逐渐演化到现在的可证明安全定义以及(通用)图灵机在其中起到的作用。另外,作者还梳理了密码协议,例如安全多方计算的安全性建模和定义是如何通过几十年的研究探讨演化到如今的通用可组合安全模型,重点解析了交互式图灵机对整个通用可组合安全模型构架的奠基作用。
第二篇文章是由山东大学教授王美琴等撰写的《从图灵破解Enigma到现代密码分析》,介绍了Enigma密码机的工作原理和图灵对Engima密码机的破解,并且解析了Enigma密码机的破解对现代密码分析的影响。作者还以针对哈希函数的破解实例来呈现现代密码分析对安全密码算法设计的重要性。
第三篇文章是由中国科学院信息工程研究所研究员胡磊和副研究员宋凌撰写的《密码杂凑函数的回顾与进展》,介绍了用于实现密码学研究中的完整性和认证性的一类关键密码学函数——密码杂凑函数(又称哈希函数、散列函数等)。作者阐述了密码杂凑函数的性质及其具体应用,梳理了密码杂凑函数的发展脉络,总结了密码分析对密码杂凑函数标准化的影响,并具体介绍美国国家标准与技术研究院(NIST)杂凑函数标准SHA-3及其最新分析进展。
第四篇文章是由香港城市大学副教授王聪和武汉大学教授王骞等联合撰写的《安全多方计算理论与实践》,从理论和实践的双重角度对安全多方计算进行深入的解析。作者从生动的现实问题入手,介绍了安全多方计算的系统模型、安全模型以及理论上的普适性解决方案。同时,文章还梳理了安全多方计算在实际应用中的前沿进展,总结了当前安全多方计算应用的现状,指出了未来安全多方计算的研究方向。
第五篇文章是由美国新泽西理工学院助理教授唐强和哥伦比亚大学教授慕梯·杨(Moti Yung)联合撰写的《抗后门的新一代密码学Cliptography研究进展》,对密码学的通用后门攻击Kleptography进行了系统的总结,并且介绍了抗后门密码学Cliptography的前沿进展。作者先阐述了密码学后门背后的科学原理,回答了如何在设计之初就考虑到这种可能的后门攻击问题,进而介绍了抗后门密码学Cliptography如何弥合这个密码学理论设计与实际实现之间的鸿沟,并对新一代密码学理论基础和密码标准提出新的建议。
第六篇文章是由浙江大学副教授张帆、上海交通大学教授谷大武等撰写的《人工智能之于旁路分析》,介绍了人工智能技术在密码旁路分析领域的研究现状,梳理了机器学习算法在旁路分析领域的发展过程,剖析了人工智能技术在密码旁路分析领域取得成果的原因,并指出了将人工智能技术与旁路分析领域结合的研究方向。
希望本专题能鼓舞更多的学者和安全从业人员参与到网络空间安全和信息安全的研究中,设计与分析新密码算法和协议,开拓新的研究方向和领域。
作者介绍
任 奎
CCF专业会员。浙江大学网络空间安全研究中心主任,国家千人计划特聘教授。主要研究方向为数据安全,云安全,人工智能安全,物联网安全等。kuiren@zju.edu.cn
CCF推荐
【精品文章】
点击 “阅读原文” ,前往CCF数图相关栏目。
在布莱切利园中,德国海军的恩尼格玛密码一直被认为是最难以破解的。
德国海军历来极其重视无线通信的可靠性和保密性,就是他们率先使用了恩尼格玛机来加密。而且,德国海军还频繁地在结构和操作方式上对恩尼格玛机进行改进,以确保它无懈可击、牢不可破。
第二次世界大战前夕,德国陆军和空军将恩尼格玛机的转子从3个增加到了5个,而德国海军则是继续增加到了7个,最后更是丧心病狂的增加到了8个。
而且,德国海军还使用了与陆军及空军不一样的新操作规程,主要包括两个方面:
一、增加“密钥手册”,规定每天0点更新初始参数。
(a)选择8个转子中的3个并规定其基左中右位置;
(b)设定各转子的内外轮之间的相对位置;
(c)设定接线板上的10对接线;
(d)设定3个转子的初始位置。
二、采用“双字替换表”
(a)发报前,先从密钥手册中选3个字母,比如ABC,作为密钥,然后把恩尼格玛机的3个转子调到当天规定的初始位置,输入ABC,假设得到FTN,再把转子调到FTN的位置,开始加密正式电文;
(b)再从密钥手册中选另一组字母,比如XYZ,在XYZ的左边和密钥ABC的右边任意增加一个字母,比如P、Q,列成两行,上下对齐。
P X Y Z
A B C Q
(c)根据当天有效的“双字替换表”把各列的字母对PA、XB、YC、ZQ分别替换,比如替换成IS、OW、MD、UV;
(d)发送电报时,把这4对字母加在正式密文的首尾;
(e)对方接收到电报后,先对4对字母反向操作,得到3个字母ABC,再得到FTN,然后开始解密正文。
这样一来,原来重复加密3个字母密钥的操作就不存在了,以致雷杰夫斯基发明的破解方法完全失效。
在图灵来到布莱切利园之前,几乎所有人都认为德国海军的密码是无法破译的,因此没有人愿意为它浪费时间。图灵到来之后,发明了基于crib方法的“炸弹”机,理论上是可以对德国海军的密码进行破译的,但由于早期的“炸弹”机性能过低,所以破解的效率极为低下。
当时德国的U-潜艇正在严重威胁盟军的大西洋生命线,寻找有效的破解德国海军密码的方法变得刻不容缓。经过一段时间的摸索和研究,图灵终于发明了基于贝叶斯统计原理的“班布里方法”,能够有效破解德国海军的恩尼格玛机。
班布里方法基于语言学中的一个统计事实:把任意两段文字拿来排成行上下对齐进行比较,查看其中有多少对字母是相同的;当这两段文字属于同一编码系统时出现相同字母对的概率,明显高于当它们不属于同一编码系统时的相应概率。
基于这个原理,图灵找到了破解德国海军恩尼格玛机的途径。不过图灵所用的方法包含了大量数学理论,过程也相当繁琐,这里就不详细表述了,我们只说一下图灵的大致思路。
首先,通过对比分析大量的电文头尾的明文字母,部分甚至完全破解“双字替换表”,从而获得电文密钥;
其次,用班布里方法,确定右边转子是8个转子中的哪一个;
再次,重复使用班布里方法,进一步确定中间转子是哪一个;
最后,用“炸弹”机破解全部密文。
这个步骤被验证是行之有效的,图灵就这样搞定了最高级别的德国海军恩尼格玛机。
1940年5月8日,用班布里方法破解德国海军密码首次获得成功。以后的三年里,此方法结合“炸弹”机成为英国破解德国海军密码的主要手段,为盟军重创德国U-潜艇舰队、守住大西洋生命线做出了巨大贡献。
据不完全统计,破解之后,盟军全年被击沉船只的吨位下降了60%;而德军潜艇的损失率,从破译前的不到7%,猛增到50%。
更多文章:
密码那些事儿|(二十)破解恩尼格玛机的图灵方法
密码那些事儿|(十九)在人性与规则中找寻漏洞
密码那些事儿|(十八)跨越英吉利海峡的恩尼格玛机
密码那些事儿|(十七)年轻数学家首次破解恩尼格玛机
密码那些事儿|(十六)二战中大放异彩的“超级情报”
密码那些事儿|(十五)坚持就是胜利——初代恩尼格玛机
密码那些事儿|(十四)古典密码的巅峰——恩尼格玛机
密码那些事儿|(十三)尴尬的维吉尼亚3.0
密码那些事儿|(十二)短命的维吉尼亚2.0
密码那些事儿|(十一)南北战争时的维吉尼亚密码较量
密码那些事儿|(十)“钥匙”打开维吉尼亚的锁
本人是官方授权会员推广专员,点击 会员专属通道 成为会员,您将会获得钻奖励及诸多权益!
《钻奖励调整公告》
敦刻尔克大撤退后,德国即将启动入侵英国本土,英国军情局在伦敦郊外的布雷奇利庄园设立了密码破译中心。在这里,有数百名工作人员参与破译德国军事行动的绝密情报。而这所庄园以及破译工作,同样也被英国政府列为最高机密,其代号就是"超级机密"。
正在英国人毫无头绪时,1938年,一位犹太人向英国情报人员透露,他曾是"艾尼格玛"的设计人员之一。英国人经过仔细甄别后,相信了他。这位犹太人真的复制出了一台"艾尼格玛"密码机,按照英国人的说法,这是仿制工程的奇迹,而这的确帮了英国人的大忙。
然而在1939年夏秋之际,德国人又改进了原先的密码机,复制品由此失去了效能,英国再次陷入困境。但波兰情报部门又出手解救了英国人。作为英国的盟国,波兰人将他们数年来对德国密码机的研究成果乃至新的密码机样机、已解密机器悉数交给了英国人。
仅仅一个星期后,纳粹军队就开进了波兰。这让英国密码破译专家诺克斯感动不已,他说:"波兰此举,就像一名古代的骑士在倒下之前,将手中的利剑递给了战友。"
在布雷奇利庄园,除了诺克斯这位破译界名宿,还有一位数学界奇才——图灵。他毕业于剑桥大学,战后依靠对密码机的研究成果,他成了开创电子计算机时代的先驱者之一。
首先,他们从研制能模仿或能解释德国国防军每一个"哑谜"方式的机器入手,从而能推出所有德军主要司令部日日夜夜、成年累月发布命令时经常变换的编码程序。经过艰难攻关,英国人终于制成了具有上述功能的机器,将之命名为"炸弹"。
1939年底,"炸弹"破译出了德国密码,英国人欣喜若狂。从此,德军的秘密计划和行动方案,源源不断地从布雷奇利庄园传到军情六处孟席斯上校手中,再直接交到丘吉尔的案头。事实上,德军在"二战"期间的绝大多数行动,都没能瞒得过英国人,只不过英国人将情报来源一直掩饰得很好,始终没有引起对手的怀疑。
1940年7月2日,希特勒发布了第一组"海狮"作战计划,也即英国本土登陆作战计划。战役一开始,丘吉尔和空军参谋部就通过"超级机密"了解到德国空军的大部分——有时甚至是全部的计划。
针对德国空军司令戈林要求夺取制空权的指令,英国皇家空军制定了集中优势兵力打击敌人的方案。由于英国空军的飞机数量没有德国多,所以只能在适当时间、适当地方和适当高度,集中战斗机中队及主要防御力量,对付敌人的主攻力量。依赖预警雷达及破译的德国军事情报,英国皇家空军总能掐着纳粹空军到达的时刻精准升空拦截,而不需要时时空中巡逻防备德军突袭——英国空军由此大大减少了飞行员体力消耗及汽油等战略物资消耗。
1940年8月13日,苏塞克斯和肯特上空,80架德军"道尼尔 17"轰炸机群,以及更多数量的"容克 88"俯冲轰炸机,飞往不列颠腹地及海岸线执行轰炸任务。由于天空浓云密布,德军护航战斗机无法按计划起飞,轰炸机只好单独出击。
英国空军司令部事先已知晓德军行动计划,当在雷达上发现德国飞机后,立即启动早已就绪的作战方案……这次交锋,德国空军共损失飞机47架,另有80多架被击伤,而英国空军仅损失飞机13架。