世界上最难破解的密码数字是什么(比图灵更强的密码)

2023-03-29 8:26:08 听风 思思

密码主要用于军事,无论古今中外,概莫能外。据《六韬》所载,3000年前由姜子牙发明了“阴符”,这就是最初的密码。后被广泛运用于我国古代维护国家安全的军事活动和情报活动中。

相传姜太公带领的周军指挥大营被叛兵包围,情况危急。姜太公令信使突围,他怕信使遗忘机密,又怕周文王不认识信使,耽误军务大事。于是就将自己珍爱的鱼竿折成数节,每节长短不一,各代表一件军机,令信使牢记,不得外传。

信使回到朝中,文王令左右将几节鱼竿合在一起,亲自检验。他辨认出是姜太公的心爱之物,便亲率大军解了姜太公之危。事后,姜太公妙思如泉涌,他将鱼竿传信的办法加以改进,便发明了“阴符”。后来又演化成皇帝和大将各执一半的“虎符”,作为调兵遣将的凭证。

宋朝时,官方便将常用的40个军事短语,分别用40个字来代替,然后编出一首40个字的诗,作为破译的“密码本”。到了明朝,戚继光发明了反切码,他还专门编了两首诗歌,作为“密码本”。这两首诗歌是反切码全部秘密所在,它使用汉字注音方法中的“反切法”,取声母和韵母按照顺序进行编号,再进行读取。其原理与现代密电码的设计原理完全一样,但却比现代密码更难破译。

那么西方的情况又是如何呢?

在古希腊,人们用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。

公元前1世纪,凯撒密码被用于高卢战争中,这是一种简单易行的单字母替代密码。战前凯撒设计了一种对重要的军事信息进行加密的方法,即使这些信息被截获,敌方也不一定能看懂。其实,凯撒密码字母移位的位数就是一种简单易行的单字母替代密码。密码轮是利用凯撒密码来应用的,通过把字母移动一定的位数来实现加密和解密。

计算机因解码而诞生

工业革命后,密码学也进入了机器时代、电子时代。上世纪20年代,人们发明了各种机械设备来自动进行加解密,于是就出现了密码机。因为大多数密码机使用连线接通各个机械转轮,实现密码代换,所以也称之为“转轮机时代”。

世界上最著名的密码机是德国在第一次世界大战时发明的“谜”。

“谜”是世界上第一部机械密码机,其工作原理奠定了当今计算机加密的基础。这种密码融数学、物理、语言、历史、国际象棋原理、纵横填字游戏等为一体,被希特勒称为“神都没办法破译的世界第一密码”。一份德国报告称:“谜”能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完。

二战期间,“谜”被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。

盟军在破译“谜”密码过程中,吸纳了大批语言学家、人文学家、数学家、科学家加入解码队伍。电脑之父图灵, 1912~1954)也在其列。在图灵的领导下,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。1939年8月,解码队伍完成了一部针对“谜”型机的密码破译机,每秒钟可处理2000个字符,绰号叫“炸弹”。半年后,它几乎可以破译所有被截获的德国情报,这使得德国的许多重大军事行动对盟军都不成为秘密。

虽然计算机因破译密码而诞生,而计算机的发展速度远远超过人类的想象。上世纪70年代,三位科学家和电脑专家设计了一个世界上最难破解的密码锁,意图利用长长的数学密码,保护储存在电脑数据库里的绝密资料,例如可口可乐配方、核武器方程式等。他们宣称,人类要想解开他们的密码,需要4万亿年。

当然,编制密码锁的三位专家没有想到,科学会发展得这样快。仅仅过了17年,世界五大洲600位专家利用1600部电脑,并且借助电脑网络,埋头苦干8个月,终于攻克了这个号称千亿年难破的超级密码锁。结果发现,藏在密码锁下的,并非可口可乐配方、核武器方程式,而是这样一句话:“魔咒是神经质的秃鹰。”

密码的民用不到30年

你恐怕没有想到,这样一个密码算法竟让发明者接受了长达5年的审判。因为,那时的密码还由军方垄断。1991年,美国学者齐默尔曼设计出一种经济而有效的产品。当时,美国法律规定,密码算法属于军火,但齐默尔曼还是铤而走险免费发放了这些加密软件。齐默尔曼被美国海关当局起诉的罪名是:“非法出口军火,给敌对国家和恐怖分子提供进攻美国的工具。”

当时,执政者认为,密码算法的广泛应用给恐怖分子、贩毒集团以可乘之机。而支持加密公众化的公民和密码学家认为,人们亟须使用密码来保护个人隐私。

随着电子商务的发展,大的商业公司也加入进来,他们需要强大的密码算法使他们能在网络时代保证业务的安全。经过5年的斗争,克林顿政府被迫更改了法律,大陪审团也放弃了对齐默尔曼定罪的想法。

随着网络时代的到来,密码成了现代都市生活中最普遍运用的个人信息认证手段,它以最简单的数字组合方式,取代各种烦琐的个人认证方法。

1993年,银行业务实行电脑联网。其中,与个人关系最紧密的是活期存款,银行从那时开始让储户设置个人密码。为了方便记忆,身份证的后几位数、生日、电话号码、门牌号等,是那时候老百姓最常用的密码。1996年,全国银行系统普及了密码的使用和设备更新。1999年开始,银行存取款必须使用密码就变成了硬性规定。现在,多数银行只要输入密码,凭存折或储蓄卡,就能进行5万元以下的支取,无需身份证。

2000年前后,国内各大网站开始大规模开发电子邮箱,那时候网站对邮箱密码的要求并不太严格,规定只要三个字符以上即可,有许多人就用ABC、123等做密码。在收到了用户邮箱被盗的反馈后,网站将密码最少数位提升至6位。现在这些以数字和字母搭配的“软密码”也越来越不安全了。例如,前不久国内就有某大型网站被黑客侵入,泄露客户的大量隐私。

目前大多银行等涉及高隐私的部门都开发出针对自己安全系统的“硬密码”,即非要在客户端插上一个类似于U盘那样的“密码”,然后再输入相应的软密码才能登录相应的网站。

经过数千年的演化,我们又回到了“虎符”的年代,只不过现在的虎符是电子的了。

密码技术

密码算法的特性

1、是否需要事先配送私钥:对称密码需要考虑

2、是否会遭到中间人攻击:非对称密码分发公钥时需要考虑

3、不可抵赖(可被双方 和 第三方 用原理证明):非对称密码分发公钥时需要考虑

4、能否保证消息的机密性:即不可破译

5、能否保证消息的完整性(一致性):即不可篡改

6、不可冒充(伪造)

总结:对称密码(解决456)--非对称密码之单向通信-- 混合密码(解决1) --非对称密码之数字签名-- 公钥证书(解决23)

概念

密码算法:加密算法 + 密钥 + 解密算法,简称密码

密钥空间:密钥的所有取值

隐蔽式安全性:以密码算法不为人所知,来保证机密性

分组密码:对明文进行分组加密,而非以全文作为输入

流密码:不分组,整体加密

破解密文的方法

1、窃听 + 破译

2、社会工程学

破解密钥的方法

1、暴力破解(密钥穷举),例如破译凯撒密码

2、频率分析,例如破译简单替换密码

3、选择明文攻击(对分组进行明文穷举)

加密系统的可选技术

隐写术:将消息藏在更大的数据中,例如藏头诗

伪随机数生成器

散列值(摘要,哈希值,指纹):原文经过散列函数(摘要函数,哈希函数,杂凑函数,单向加密)计算出来的值

对称密码(共享密钥密码):加密和解密用同一个私钥

非对称密码(公钥密码):公钥加密,私钥解密

消息认证码

数字签名

公钥证书

碰撞:两个消息的散列值相同

弱抗碰撞性:给定一条消息,很难找到另一条消息与其散列值相同。防止以下情形,Bob持有一个消息A,计算其摘要;Alice找到与A散列值相同的另一条消息B,用B将A调包;由于摘要不变,不被Bob发觉

强抗碰撞性:很难找到两条散列值相同的消息。防止以下情形,Alice拿两个摘要相同的消息A和B,将A发给Bob;Bob计算其摘要;Alice再用B将A调包;由于摘要不变,不被Bob发觉

MD5(Message Digest 5)

历史:1991年Ronald Rivest 设计出MD5

现状:2004年王小云提出了MD5碰撞攻击算法

SHA

历史:1993年NIST发布SHA,1995年发布SHA-1,2002年发布SHA-2

现状:2004年王小云提出了SHA-0的碰撞攻击算法;2005年王小云提出了SHA-1的碰撞攻击算法

SHA-3

历史:2007年NIST发起选拔SHA-3,2012年Joan Daemen等人设计的Keccak算法被选定为SHA-3

弱伪随机数:随机性

强伪随机数:不可预测性

真随机数:不可重现性

随机数生成器:硬件可以通过热噪声实现真随机数

伪随机数生成器:软件只能生成伪随机数,需要一种子seed来初始化

伪随机数算法:线性同余法、散列法、密码法等

好的对称密码解决:不可破译

缺点:需要事先配送密钥

凯撒密码

加密算法:字母平移

密钥:平移位数

解密算法:逆向平移

破解密钥:穷举可能的密钥

简单替换密码

加密算法:一个字母替换成另一个字母

密钥:替换表

解密算法:逆向替换

破解密钥:对密文的字母 和 字母组合进行频率分析,与通用频率表对比;用破译出来的明文字母,代入密文,循环分析

Enigma密码

发明者:德国人Arthur Sherbius

加密算法:双重加密,每日密钥作为密钥1,想一个密钥2;用密钥1加密密钥2,得到密钥2密文;用密钥2加密消息;将密钥2密文和消息密文一起发出

密钥:密钥册子记录的每天不同的密钥

解密算法:用每日密钥解密密钥2密文,得到密钥2;用密钥2解密消息密文

破译者:Alan Turing 图灵

DES密码(Data Encryption Standard)

历史:1974年IBM公司的Horst Feistel开发出了Lucifer密码,1977年被美国国家标准学会(American National Standards Institute,ANSI)确定为DES标准

加密算法:以64比特为一组,进行16轮运算。在一轮中,把一组分为左侧和右侧,并从密钥中提取子密钥;轮函数用一侧和子密钥生成一个比特序列,用这个比特序列对另一侧进行异或运算(XOR)

密钥:长度56位

破译:可在现实时间内被暴力破解

三重DES密码(triple-DES,TDEA,3DES)

加密算法:将DES重复三次

密钥:长度 56 * 3

AES密码(Advanced Encryption Standard)

历史:1997年,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)公开募集AES,2000年比利时密码学家Joan Daemen 和 Vincent Rijmen提交的Rijndael方案,被选为标准

加密算法:以128比特为一组,进行多轮的替换、平移、矩阵运算

密钥:有128,192,256三种长度

分组密码的迭代模式

ECB模式:Electronic CodeBook mode,电子密码本模式;明文分组 和 密文分组 顺序对应。主动攻击者可以改变密文分组的顺序,复制 或 删除密文分组,使得接受者解密后得到错误的明文

CBC模式:Cipher Block Chaining mode,密码分组链接模式;将本组明文 和 上组密文 进行异或运算后,在进行加密;如果被篡改,则不能正常解密

CFB模式:Cipher Feedback mode,密文反馈模式;将本组明文 和 上组密文 进行异或运算后,就得到本组的密文

OFB模式:Output Feedback mode,输出反馈模式;用随机比特序列作为初始化组(初始化向量);用初始化组的密文和 明文分组 异或运算,得到密文分组;再次对初始化组密文进行加密运算,得到新的初始化组密文,跟下组明文进行异或运算,以此类推

CTR模式:CounTeR mode,计数器模式;用随机比特序列作为计数器的初始值,加密后与明文分组进行异或操作,得到密文分组;计数器加一,对下组明文进行加密

对称密码中,发送方发送密文时,带上消息的MAC值A;接收方用相同方法计算出MAC值B;对比A和B,确保消息不被篡改

Encrypt-then-MAC:MAC值为消息密文的散列值

Encrypt-and-MAC:MAC值为消息明文的散列值

MAC-then-Encrypt:MAC值为明文散列值的密文

重放攻击:攻击者窃听到Alice给Bob发送的消息后,重复给Bob发送,Bob以为都是Alice发的

预防重放攻击:消息里带有一个id

比对称密码:不可篡改、不可伪造

缺点:需要实现配送私钥

基于口令的密码:Password Based Encryption,PBE

解决:密钥(会话密钥)保存问题

CEK:会话密钥

KEK:用来加密CEK的密钥

方案

1、随机数作为盐salt,口令 + 盐 的散列值作为KEK

2、用KEK加密CEK,得到CEK密文

3、只保存盐和CEK密文,人脑记住口令,丢弃KEK

字典攻击:如果没有盐参与生成KEK,那么口令决定了KEK,常用的口令对应一个常用KEK字典,攻击者直接拿常用KEK去解密CEK密文

盐的作用:KEK由盐参与形成,不可能有KEK字典包含这样的KEK

非对称密码单向通信,不能单独用于通信,只用在混合密码中

方案:Alice 给 Bob 分发加密密钥(公钥);Bob用公钥加密消息,发送给Alice;Alice用解密密钥(私钥)解密

总结:消息接收者是密钥对主人,即私钥持有人;公钥用于加密,私钥用于解密

RSA密码

历史:1978年,Ron Rivest、Adi Shamir、Reonard Adleman共同发表了RSA

加密算法:密文 = 明文 E mode N

公钥:E 和 N的组合

解密算法:明文 = 密文 D mode N

私钥:D 和 N的组合

生成密钥对

生成质数:用伪随机数生成随机数,通过Miller-Rabin测试法测试它是不是质数,直到得到质数

求最大公约数:欧几里得的辗转相除法

1、求N

生成两个512位的质数p和q,N = p * q

2、求L

L是p-1 和 q-1 的最小公倍数

3、求E

用伪随机数生成(1,L)范围内的随机数,直到满足E和L的最大公约数为1

4、求D

用伪随机数生成(1,L)范围内的随机数,直到满足(E * D) mod L = 1

破解:对N进行质因数分解,得到p和q,从而求出D。但是对大数的质因数分解,未有快速有效的方法

首次通信为混合密码,后续通信为对称密码

比消息认证码:无需事先配送私钥

总体思路:Bob 用会话密钥加密消息,用Alice的公钥加密会话密钥,一起发给Alice;Alice用私钥解密会话密钥,用会话密钥解密消息

会话密钥:用来加密消息的 对称密码的密钥

1、Alice 给 Bob 发送公钥

2、Bob随机生成会话密钥,用会话密钥加密消息,得到消息密文

3、Bob用公钥加密会话密钥,得到会话密钥密文

4、Bob将会话密钥密文和消息密文一起发给Alice

5、Alice用私钥解密会话密钥,再用会话密钥解密消息

6、双方都有了会话密钥,从此以后,可以用对称密码通信了,带上消息认证码

缺点:分发公钥时,可能遭受中间人攻击;Alice可能对给Bob发送公钥这件事进行抵赖

中间人攻击:中间人从一开始Alice向Bob发放公钥时,就拦截了消息,得到Alice的公钥;然后伪装成Alice,向Bob发送自己的公钥;从而Bob打算发给Alice的消息,能被中间人解密

不能单独用于通信,只用在公钥证书中

明文签名:Alice用签名密钥(私钥)加密消息的摘要,把摘要密文和消息明文一起发给Bob;Bob解密摘要密文,得到摘要A;算出明文摘要B,对比A和B

总结:私钥用于加密,公钥用于解密,与 非对称加密之单向通信,刚好反过来

公钥证书:Public-Key Certificate,PKC,简称证书

认证机构:Certification Authority,CA

证书标准:国际电信联盟ITU 和 国际标准化组织ISO指定的X.509标准

流程:

1、Alice在CA登记

2、CA生成Alice的证书明文,包含Alice登记的信息、Alice的公钥、CA信息

3、CA用自己的私钥加密证书明文部分,得到数字签名

4、证书明文部分 和 数字签名 组成PKC,颁发给Alice

5、Bob向Alice获取这个PKC,拿本地已有的CA公钥去验证证书,就得到了可信的Alice的公钥

6、从此Alice 和 Bob之间可以进行混合密码通信

首次通信为从CA获取PKC,后续通信为混合密码

比混合密码:防止了中间人攻击;CA不能抵赖自己的证书

历史:1994年网景公司设计出SSL,2014年SSL 3.0被发现安全漏洞,1999年IEIF发布TLS

TLS(Transport Layer Security)是SSL(Secure Socket Layer)的后续版本,在tcp和http之间加一层TLS,就是https

OpenSSL:OpenSSL是实现SSL/TLS协议的工具包

以https为例

0、浏览器安装时,存有几个CA公钥;服务器在CA登记,拿到证书

1、浏览器访问一个https地址,服务器返回自己的证书

2、浏览器根据证书上的CA信息,拿对应的CA公钥验证证书,得到可信的服务器公钥

3、浏览器生成对称密码的密钥(会话密钥),用服务器公钥加密后发给服务器

4、服务器解密后得到会话密钥,从此用对称密码通信,带上消息认证码

1、生成JKS证书:keytool -genkeypair -alias "别名" -keyalg "RSA" -keystore "D:\app.jks"

2、将JKS转换成PKCS12:keytool -importkeystore -srckeystore D:\app.jks -destkeystore D:\app.p12 -deststoretype pkcs12

3、将PKCS12转成pem:openssl pkcs12 -in ./app.p12 -out app.pem

4、提取加密后的私钥:将pem中 “—–BEGIN ENCRYPTED PRIVATE KEY—–” 至 “—–END ENCRYPTED PRIVATE KEY—–” 的内容拷贝出来,保存为ciphertext.key

5、将密文私钥转成明文私钥:openssl rsa -in ciphertext.key -out plaintext.key

.jks(Java Key Storage):二进制格式,包含证书和私钥,有密码保护

.pfx 或 .p12(Predecessor of PKCS#12):二进制格式,包含证书和私钥,有密码保护

.pem(Privacy Enhanced Mail):文本格式,包含证书,可包含私钥,私钥有密码保护

.der 或 .cer:二进制格式,只包含证书

.crt(Certificate):可以是der格式,也可以是pem格式,只包含证书

SSL证书:SSL证书必须绑定域名,不能绑定IP

加密服务、密钥管理服务

伟大的图灵与恩尼格码的对决,最终胜利者为何英年早逝?

有人说,顶级数学家的能力可以用“恐怖”来形容,那么,数学天才艾伦·麦席森·图灵与恩格尼码的对决就是这样一个“恐怖”过程。恩格尼码不是一个人,而是一个密码机。这个密码机在二战杀了很多人,而图灵就是这个密码机的终结者。

现在我们知道,这个世界的一切,都可以数字化,这就是计算机和人工智能的“本领”,因为它们可以把纯数学的符号与实体的世界联系起来。而最先开启这种联系的是一个伟大的名字~艾伦·麦席森·图灵。他被认为是电脑和人工智能之父,是一位数学奇才,也可以说是一位顶级数学大师。

二战中,纳粹德国发明了令人恐怖的“恩格尼码密码机”。

这个密码机有多厉害呢?它输入一个字母进去,出来的可以是任意一个字母,这样,即便盟军截获了这个密码,也不知所云,看到的是一堆乱码。而德军自己人,只要有相应的破译机,就能够很轻易的破译出来。

这种密码机颠覆了以往任何密码设置的方式,其密匙随机变化能力可达1.59x10^20种,也就是1.59万亿亿种可能。恩格尼码密码排除了人力破解的可能,因为任何一个人穷尽一生也数不出亿亿位数,更别说破解了。有人计算过,如果10个人穷尽一生每时每刻不眠不休都在验证这个密码的各种可能性,完全验证完至少需要2000万年。

因此英军只能眼睁睁的看着自己的军舰、飞机、士兵们不断大量损失,一筹莫展。英国情报部门把希望寄托在特立独行的数学家图灵身上,1939年9月,他们找到了图灵,招募他到英国外交部通讯处服务,主要任务就是破译恩格尼码密码。

图灵一接触这个密码,就知道破译这种密码依靠人力是无法完成的,他想起了自己1936年设计的“图灵机”,这是一种可以辅助数学研究的通用机器,在这台机器里,首次把纯数学的符号以逻辑的方式与外界联系起来,是计算机和人工智能的雏形。

图灵让战争提前两年结束。

1940年,图灵带领自己的团队,研制出了密码破译机“波比”(上图),又称“炸弹”,彻底破解了恩格尼码这个被德军认为固若金汤的密码机器,从而“治好了”盟军的“青光眼”和“白内障”,盟军从睁眼瞎到对德军动向了如指掌甚至毫发毕现,从而规避了德军的各种打击,反过来给予了德军不断沉重打击,战争的规则改变了,德军节节败退。

“波比”被列为最高机密,战后被全部销毁。盟军还采取了真真假假的迷惑战术,没有让德军知道他们的密码已被破译,因此时不时还要付出一些较小的代价换取更大的胜利,还有不少士兵为了掩护“波比”而牺牲,他们并不知道自己为何而死。但战争提前两年结束,挽救了多少士兵和平民的生命?

就像老美在日本放了两个原子弹,虽然直接和间接伤亡了几十万人,但提前促使日本无条件投降,避免了盟军进入日本本土作战,同样减少了数百万军民的伤亡。如果真要进入本土,咱中国也属盟军,当然也要派出军队进入,也要死很多人的。

德军正是在这种迷惑下,一直到战争结束,也没有发现自己的密码被破,因为他们太过自信自己的恩格尼码了,纳粹最终的覆灭很大程度是被图灵天才之手扼杀。

图灵成为英雄,但他的人生却以悲剧落幕。

由于图灵杰出的贡献,1945年,他被英国政府授予了最高的英雄奖项~大英帝国荣誉勋章(O.B.E.勋章)。这之后,图灵结束了自己在英国外交部的工作,回到了战前正在进行的理论计算机方面研究,试图研制出具体的计算机来。

从此,图灵开始了自动计算机的研究和设计,他写出了一份长达50页的ACE(通用计算机)设计说明书,后来的第一台ACE样机就是根据这个设计概念制造出来的。1949年,图灵成为了曼彻斯特大学计算机实验室副主任,负责最早真正意义上的计算机~“曼特斯特一号”的软件理论开发,由此,他成为世界上第一位把计算机实际用于数学研究的科学家。

1950年,图灵编写并出版了《曼彻斯特电子计算机程序员手册》,后来又提出了著名的“图灵测试”;1951年,图灵又发表论文《机器能思考吗》;1951年,他成为英国皇家学会会员,时年39岁;1952年,他辞去剑桥大学国王学院研究员职务,专心在曼特斯特大学从事研究,还担任了制造自动数字计算机的弗兰蒂公司顾问。

但好景不长。正当图灵潜心研究,事业将取得重大突破之际,由于被人迫害,让他的天才创造戛然而止。

与世俗不相容的性格缺陷,葬送了图灵的人生和事业。

1954年6月7日,图灵被发现死于家中的床上,床头放着一个被咬了一口的苹果,经过对苹果的检测,这个苹果被泡过剧毒的氰化物,结论是自杀身亡。22年后的1976年,美国出现了一个苹果公司,它将第一台个人电脑推向市场,颠覆了人们对电脑的使用方式,从而掀起了一场电脑革命,尤其是它们的手机,引领了世纪变革。

巧合的是苹果公司的logo就是一个被咬过一口的苹果,很多人认为这就是为了纪念电脑之父图灵而设计的,但有人认为,这只是一个巧合。不管怎样,这个小插曲也彰显了图灵的影响依然在人间。

图灵的死与他的性取向有关,作为一个同性恋者,在那个时代还是不被法律所容许的。图灵被自己的同性伴侣所害,受到法律制裁。这位图灵的性伴侣叫阿诺德·莫瑞,他们1951年结识并结为伴侣,没想到这是引狼入室。

有一次,图灵发现有人到家里盗窃,他选择了报警,结果这个盗贼正是莫瑞的同伙。审讯中,图灵与莫瑞的同性恋关系暴露,而莫瑞为了减轻罪责,让律师辩护是图灵怂恿引诱才使他堕落。由此图灵因同性恋被捕,他本来完全可以不承认这个“罪行”,但他宁折不弯的个性不允许他说假话,他不但承认有这事,还认为这是他自己的私事,并写了5页陈述报告,把事情交代得清清楚楚。

图灵的罪名被坐实,被判定具有“明显的猥亵和性颠倒行为”罪。法庭给了他两种选择,一是坐牢2年,另一种选择是化学阉割。他选择了后者,就是持续1年强行注射雌激素。于是他在药物的副作用下屈辱的活了一段时间,期间他经历了乳房不断发育等苦不堪言的折磨。最终,他选择了悄悄离开这个不容他的世界。他的人生和事业在他41岁时戛然而止。

最顶级的数学大师都不是常人,因此常被世俗所不容。

图灵当然也不例外。1912年6月23日,图灵在英国伦敦出生。其实他也是一个“留守”儿童,其父亲在印度工作,母亲随行,因此他从小就很少见到父母,只与哥哥约翰相依为命。或许是这种环境,导致了他从小就与众不同。

图灵性格孤僻,沉默寡言,讨厌琐事,具有拒绝交流的倾向,整天沉浸在自己的世界里。他头发凌乱,邋里邋遢,衬衫从裤子里耷拉出来,领带胡乱的缠在领子外面,扣子也常常扣错孔眼,甚至常常穿反鞋子,他认左脚右脚完全没有区别。他对事物的表达都是直通通的,好恶完全展示在人们面前。这就是青少年时期图灵留在人们心目中的印象。

他在学校对数学表现出明显的痴迷,而忽视了对基础课学习,因此他数学是学霸,而其他科目是学渣。他讨厌学校的制度,觉得这种制度约束并剥夺了他悠闲的生活,由此他差点被学校开除。学校给他的评价是:“他根本不知道什么叫恶劣的举止、肮脏的书写和混乱的图形”,“他不该再这么留在这个年级,这太荒唐了”等等。

他就是一个特立独行的人,他不是常人,因此这个以常人为主流世俗的世界很难容忍这种“异人”,他的木讷、偏执、骄傲或许正是他悲剧形成的因素。

但他的天才是毋庸置疑的,很早就显现出来。

图灵在15岁时就能够读懂爱因斯坦相对论,据说当时全世界只有300个人能闹明白。他为了帮助母亲理解相对论,写了一份详细的相对论内容提要,显示出很强的数学水平和科学理解力。中学时期,图灵独特的数学天才能力就使他获得了国王爱德华六世数学金盾奖章。

后来他的数学才华被一路发现和肯定。1931年,图灵考入剑桥大学国王学院,由于成绩优异而获得数学奖学金;1935年,他的第一篇数学论文“左右殆周期性的等价”发表在《伦敦数学会杂志》上,同一年,他还写出“论高斯误差函数”一文。这一年他才23岁,这些成就使他由一名大学生直接当选为国王学院的研究员,并于次年荣获英国著名的史密斯数学奖,成为国王学院最为显赫的毕业生之一。

世俗终于宽容了图灵,他以天才伟人形象定位于历史。

一代巨星过早陨落了,人们惋惜之余,并没有忘记这位纯粹的数学天才。2009年,英国计算机科学家康明发起了为图灵平反的在线请愿,很快,支持请愿的签名就超过3万人,英国政府时任首相戈登布朗由此发表了正式的道歉声明。

2012年,著名科学家斯蒂芬·威廉·霍金、保罗·纳斯(诺贝尔医学奖得主)、马丁·里斯(时任英国皇家学会会长)等致函时任英国首相戴维·卡梅伦,要求为图灵平反;2013年12月24日,英国司法大臣克里斯·格雷林向英国女王提出为图灵平反的要求,女王终于为图灵颁发了赦免令。

格雷林随后宣布:“图灵的晚年生活因为其同性取向而被迫蒙上了一层阴影,我们认为当时的判决是不公的,这种歧视现象如今也已经遭到了废除。为此,女王决定为这位伟人送上赦免,以此向其致敬。”

后来,英国宣布赦免了历史上所有过去因“严重猥亵法”而被定罪的同性恋和双性恋,并向1967年前因同性恋倾向而被定罪的人道歉,这个扭转世俗的法律改变被人们称为“艾伦·图灵法案”。

为了纪念图灵对计算机科学的巨大贡献,美国计算机学会于1966年设立了图灵奖,一年一次表彰在计算机科学中贡献突出的科学家,这个奖项含金量极高,被誉为计算机界的诺贝尔奖。2019年7月15日,英格兰银行行长马克·卡尼展示了以图灵头像为画面的新版50英镑纸币,并宣称在2021年底进入流通,这是一种殊荣。

图灵在科学、特别在数理逻辑和计算机科学方面的成就已被人们熟知,他被誉为计算机和人工智能之父。

由此,我们应该得到一个认识:

最顶尖的杰出人物一定不是世俗的,而世俗也不一定就是好的或者进步的。如果我们这个世界多一分宽容,也许图灵就不会死,他可能为人类进步作出更多的改变。

世界上还有许多科学家在过去和今天受到不公正的对待,而这些科学家正是改变人类文明进程,他们都可能是关系到人类未来存亡的一个齿轮,但愿这样的齿轮不要损坏太多,最终导致人类文明的崩溃。

如果本文能够引起1个人的思考,就没白写;如果能引起很多人的思考,则令人欣慰。谢谢大家的阅读,欢迎讨论。

时空通讯原创版权,侵权抄袭是不道德的行为,敬请理解合作。

密码那些事儿|(二十一)再下一城,图灵破解最高级别恩尼格玛机

在布莱切利园中,德国海军的恩尼格玛密码一直被认为是最难以破解的。

德国海军历来极其重视无线通信的可靠性和保密性,就是他们率先使用了恩尼格玛机来加密。而且,德国海军还频繁地在结构和操作方式上对恩尼格玛机进行改进,以确保它无懈可击、牢不可破。

第二次世界大战前夕,德国陆军和空军将恩尼格玛机的转子从3个增加到了5个,而德国海军则是继续增加到了7个,最后更是丧心病狂的增加到了8个。

而且,德国海军还使用了与陆军及空军不一样的新操作规程,主要包括两个方面:

一、增加“密钥手册”,规定每天0点更新初始参数。

(a)选择8个转子中的3个并规定其基左中右位置;

(b)设定各转子的内外轮之间的相对位置;

(c)设定接线板上的10对接线;

(d)设定3个转子的初始位置。

二、采用“双字替换表”

(a)发报前,先从密钥手册中选3个字母,比如ABC,作为密钥,然后把恩尼格玛机的3个转子调到当天规定的初始位置,输入ABC,假设得到FTN,再把转子调到FTN的位置,开始加密正式电文;

(b)再从密钥手册中选另一组字母,比如XYZ,在XYZ的左边和密钥ABC的右边任意增加一个字母,比如P、Q,列成两行,上下对齐。

P X Y Z 

A B C Q

(c)根据当天有效的“双字替换表”把各列的字母对PA、XB、YC、ZQ分别替换,比如替换成IS、OW、MD、UV;

(d)发送电报时,把这4对字母加在正式密文的首尾;

(e)对方接收到电报后,先对4对字母反向操作,得到3个字母ABC,再得到FTN,然后开始解密正文。

这样一来,原来重复加密3个字母密钥的操作就不存在了,以致雷杰夫斯基发明的破解方法完全失效。

在图灵来到布莱切利园之前,几乎所有人都认为德国海军的密码是无法破译的,因此没有人愿意为它浪费时间。图灵到来之后,发明了基于crib方法的“炸弹”机,理论上是可以对德国海军的密码进行破译的,但由于早期的“炸弹”机性能过低,所以破解的效率极为低下。

当时德国的U-潜艇正在严重威胁盟军的大西洋生命线,寻找有效的破解德国海军密码的方法变得刻不容缓。经过一段时间的摸索和研究,图灵终于发明了基于贝叶斯统计原理的“班布里方法”,能够有效破解德国海军的恩尼格玛机。

班布里方法基于语言学中的一个统计事实:把任意两段文字拿来排成行上下对齐进行比较,查看其中有多少对字母是相同的;当这两段文字属于同一编码系统时出现相同字母对的概率,明显高于当它们不属于同一编码系统时的相应概率。

基于这个原理,图灵找到了破解德国海军恩尼格玛机的途径。不过图灵所用的方法包含了大量数学理论,过程也相当繁琐,这里就不详细表述了,我们只说一下图灵的大致思路。

首先,通过对比分析大量的电文头尾的明文字母,部分甚至完全破解“双字替换表”,从而获得电文密钥;

其次,用班布里方法,确定右边转子是8个转子中的哪一个;

再次,重复使用班布里方法,进一步确定中间转子是哪一个;

最后,用“炸弹”机破解全部密文。

这个步骤被验证是行之有效的,图灵就这样搞定了最高级别的德国海军恩尼格玛机。

1940年5月8日,用班布里方法破解德国海军密码首次获得成功。以后的三年里,此方法结合“炸弹”机成为英国破解德国海军密码的主要手段,为盟军重创德国U-潜艇舰队、守住大西洋生命线做出了巨大贡献。

据不完全统计,破解之后,盟军全年被击沉船只的吨位下降了60%;而德军潜艇的损失率,从破译前的不到7%,猛增到50%。

更多文章:

密码那些事儿|(二十)破解恩尼格玛机的图灵方法

密码那些事儿|(十九)在人性与规则中找寻漏洞

密码那些事儿|(十八)跨越英吉利海峡的恩尼格玛机

密码那些事儿|(十七)年轻数学家首次破解恩尼格玛机

密码那些事儿|(十六)二战中大放异彩的“超级情报”

密码那些事儿|(十五)坚持就是胜利——初代恩尼格玛机

密码那些事儿|(十四)古典密码的巅峰——恩尼格玛机

密码那些事儿|(十三)尴尬的维吉尼亚3.0

密码那些事儿|(十二)短命的维吉尼亚2.0

密码那些事儿|(十一)南北战争时的维吉尼亚密码较量

密码那些事儿|(十)“钥匙”打开维吉尼亚的锁

本人是官方授权会员推广专员,点击 会员专属通道 成为会员,您将会获得钻奖励及诸多权益!

《钻奖励调整公告》

二战德国谜密密码

英纳格玛(ENGMA)是由德国发明家亚瑟·谢尔比乌斯(Arthur Scherbius),被誉为“超级密码”,并使密码编译从人工手写时代跨越到了机器操作时代。并且为德国在二战时期的密码加密做了不小的贡献。

英纳格玛(ENGMA)又称恩格尼码,在所有用于军事和外交的密码里,最著名的恐怕应属第二次世界大战中德国方面使用的ENIGMA(读作“恩尼格玛”,意为“谜”)。

扩展资料

恩格尼码的诞生:

直到第一次世界大战结束为止,所有密码都是使用手工来编码的。直截了当地说,就是铅笔加纸的方式。在我国,邮电局电报编码和译码直到很晚(大概是上个世纪八十年代初)还在使用这种手工方法。

手工编码的方式给使用密码的一方带来很多的不便。首先,这使得发送信息的效率极其低下。明文(就是没有经过加密的原始文本)必须由加密员人工一个 一个字母地转换为密文。

考虑到不能多次重复同一种明文到密文的转换方式(这很容易使敌人猜出这种转换方式),和民用的电报编码解码不同,加密人员并不能把 转换方式牢记于心。转换通常是采用查表的方法,所查表又每日不同,所以解码速度极慢。

而接收密码一方又要用同样的方式将密文转为明文。其次,这种效率的低 下的手工操作也使得许多复杂的保密性能更好的加密方法不能被实际应用,而简单的加密方法根本不能抵挡解密学的威力。

解密一方当时正值春风得意之时,几百年来被认为坚不可破的维吉耐尔(Vigenere)密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。

1918年,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)和他的朋友理查德.里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一家专营把新技术转化为应用方面的企业,很象现在的高新技术公司,利润不小,可是风险也很大。

谢尔比乌斯 负责研究和开发方面,紧追当时的新潮流。他曾在汉诺威和慕尼黑研究过电气应用,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方 法。

亚瑟.谢尔比乌斯 谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可K的加密系统之一,而对这种可K性的盲目乐观,又使它的使用者遭到了灭顶之灾。

参考资料来源:百度百科——恩格尼码