CCCF专题 图灵和密码安全(密码技术和图灵)

2023-04-09 22:53:48 密语知识 思思

CCCF第7期专题邀请了相关领域的6位专家学者深入探讨图灵对密码学发展的深远影响和密码学的前沿进展,涵盖了密码设计与密码分析这两个密码学的组成部分,同时兼顾了广度与深度。各专题文章原文详见CCF数字图书馆。

关键词: 密码学 图灵 网络空间安全 信息安全

从早期作为一种实用性技术,到今天发展为一门严谨的学科,密码学的发展史汇聚了人类文明的聪明才智。围绕着如何使用密码实现安全和隐私保护与如何安全地使用密码这两个本质问题,密码的设计与分析相互依存,相互促进,处在不断的博弈中,这使得密码的研究得到了持续的发展。

在发展过程中,计算机科学之父艾伦·图灵(Alan M. Turing)做出了多方面本质的贡献,对密码学的成熟产生了深远的影响。首先,在密码安全定义建模方面,图灵的可计算性理论及其发明的(通用)图灵机起着重要的作用。例如,我们知道在现代密码中,设计者首先需要证明其提出的密码算法或者协议可以抵御所有的已知和未知的攻击。然而,有很多密码算法或者协议无法证明自己是安全的,但也无法找到安全漏洞。在这种情况下,是设计者没有找到正确的证明方法呢?还是这个密码算法或者协议本身就不可能被证明呢?图灵奠基的可证明性理论对这些问题给出了答案,那就是很多我们无法证实或者证伪的密码算法或者协议,并不是由于设计者缺少正确的证明方法,而是这个密码算法或者协议本身就不可能在有限步骤内被证明。这就要求设计者不断地对其密码算法或者协议进行修改,使得其能被证明。此外,图灵发明的(通用)图灵机也被广泛应用于密码算法或协议敌手模型中对敌手的建模,使对敌手的运算时间约束可以转化成对于算法的计算步骤限制。目前被密码学界广泛接纳的通用可组合安全模型(universal composability)就是通过多项式时间通用图灵机来模拟敌手的。

本期专题邀请了相关领域的专家学者深入探讨图灵对密码学发展的深远影响和密码学的前沿进展,共组织了六篇文章,涵盖了密码设计与密码分析这两个密码学的组成部分,同时兼顾了广度与深度。

第一篇文章是由英国兰卡斯特大学助理教授张秉晟和浙江大学研究员秦湛联合撰写的《通用图灵机及其对现代密码安全建模的影响》,以(通用)图灵机的计算理论为切入点,深入浅出地分析(通用)图灵机对密码学基本算法工具的安全定义和对密码协议的安全性建模产生的深远影响。作者介绍了密码学中的加密算法是如何从AES时代逐渐演化到现在的可证明安全定义以及(通用)图灵机在其中起到的作用。另外,作者还梳理了密码协议,例如安全多方计算的安全性建模和定义是如何通过几十年的研究探讨演化到如今的通用可组合安全模型,重点解析了交互式图灵机对整个通用可组合安全模型构架的奠基作用。

第二篇文章是由山东大学教授王美琴等撰写的《从图灵破解Enigma到现代密码分析》,介绍了Enigma密码机的工作原理和图灵对Engima密码机的破解,并且解析了Enigma密码机的破解对现代密码分析的影响。作者还以针对哈希函数的破解实例来呈现现代密码分析对安全密码算法设计的重要性。

第三篇文章是由中国科学院信息工程研究所研究员胡磊和副研究员宋凌撰写的《密码杂凑函数的回顾与进展》,介绍了用于实现密码学研究中的完整性和认证性的一类关键密码学函数——密码杂凑函数(又称哈希函数、散列函数等)。作者阐述了密码杂凑函数的性质及其具体应用,梳理了密码杂凑函数的发展脉络,总结了密码分析对密码杂凑函数标准化的影响,并具体介绍美国国家标准与技术研究院(NIST)杂凑函数标准SHA-3及其最新分析进展。

第四篇文章是由香港城市大学副教授王聪和武汉大学教授王骞等联合撰写的《安全多方计算理论与实践》,从理论和实践的双重角度对安全多方计算进行深入的解析。作者从生动的现实问题入手,介绍了安全多方计算的系统模型、安全模型以及理论上的普适性解决方案。同时,文章还梳理了安全多方计算在实际应用中的前沿进展,总结了当前安全多方计算应用的现状,指出了未来安全多方计算的研究方向。

第五篇文章是由美国新泽西理工学院助理教授唐强和哥伦比亚大学教授慕梯·杨(Moti Yung)联合撰写的《抗后门的新一代密码学Cliptography研究进展》,对密码学的通用后门攻击Kleptography进行了系统的总结,并且介绍了抗后门密码学Cliptography的前沿进展。作者先阐述了密码学后门背后的科学原理,回答了如何在设计之初就考虑到这种可能的后门攻击问题,进而介绍了抗后门密码学Cliptography如何弥合这个密码学理论设计与实际实现之间的鸿沟,并对新一代密码学理论基础和密码标准提出新的建议。

第六篇文章是由浙江大学副教授张帆、上海交通大学教授谷大武等撰写的《人工智能之于旁路分析》,介绍了人工智能技术在密码旁路分析领域的研究现状,梳理了机器学习算法在旁路分析领域的发展过程,剖析了人工智能技术在密码旁路分析领域取得成果的原因,并指出了将人工智能技术与旁路分析领域结合的研究方向。

希望本专题能鼓舞更多的学者和安全从业人员参与到网络空间安全和信息安全的研究中,设计与分析新密码算法和协议,开拓新的研究方向和领域。

作者介绍

任 奎

CCF专业会员。浙江大学网络空间安全研究中心主任,国家千人计划特聘教授。主要研究方向为数据安全,云安全,人工智能安全,物联网安全等。kuiren@zju.edu.cn

CCF推荐

【精品文章】

点击 “阅读原文” ,前往CCF数图相关栏目。

密码技术

密码算法的特性

1、是否需要事先配送私钥:对称密码需要考虑

2、是否会遭到中间人攻击:非对称密码分发公钥时需要考虑

3、不可抵赖(可被双方 和 第三方 用原理证明):非对称密码分发公钥时需要考虑

4、能否保证消息的机密性:即不可破译

5、能否保证消息的完整性(一致性):即不可篡改

6、不可冒充(伪造)

总结:对称密码(解决456)--非对称密码之单向通信-- 混合密码(解决1) --非对称密码之数字签名-- 公钥证书(解决23)

概念

密码算法:加密算法 + 密钥 + 解密算法,简称密码

密钥空间:密钥的所有取值

隐蔽式安全性:以密码算法不为人所知,来保证机密性

分组密码:对明文进行分组加密,而非以全文作为输入

流密码:不分组,整体加密

破解密文的方法

1、窃听 + 破译

2、社会工程学

破解密钥的方法

1、暴力破解(密钥穷举),例如破译凯撒密码

2、频率分析,例如破译简单替换密码

3、选择明文攻击(对分组进行明文穷举)

加密系统的可选技术

隐写术:将消息藏在更大的数据中,例如藏头诗

伪随机数生成器

散列值(摘要,哈希值,指纹):原文经过散列函数(摘要函数,哈希函数,杂凑函数,单向加密)计算出来的值

对称密码(共享密钥密码):加密和解密用同一个私钥

非对称密码(公钥密码):公钥加密,私钥解密

消息认证码

数字签名

公钥证书

碰撞:两个消息的散列值相同

弱抗碰撞性:给定一条消息,很难找到另一条消息与其散列值相同。防止以下情形,Bob持有一个消息A,计算其摘要;Alice找到与A散列值相同的另一条消息B,用B将A调包;由于摘要不变,不被Bob发觉

强抗碰撞性:很难找到两条散列值相同的消息。防止以下情形,Alice拿两个摘要相同的消息A和B,将A发给Bob;Bob计算其摘要;Alice再用B将A调包;由于摘要不变,不被Bob发觉

MD5(Message Digest 5)

历史:1991年Ronald Rivest 设计出MD5

现状:2004年王小云提出了MD5碰撞攻击算法

SHA

历史:1993年NIST发布SHA,1995年发布SHA-1,2002年发布SHA-2

现状:2004年王小云提出了SHA-0的碰撞攻击算法;2005年王小云提出了SHA-1的碰撞攻击算法

SHA-3

历史:2007年NIST发起选拔SHA-3,2012年Joan Daemen等人设计的Keccak算法被选定为SHA-3

弱伪随机数:随机性

强伪随机数:不可预测性

真随机数:不可重现性

随机数生成器:硬件可以通过热噪声实现真随机数

伪随机数生成器:软件只能生成伪随机数,需要一种子seed来初始化

伪随机数算法:线性同余法、散列法、密码法等

好的对称密码解决:不可破译

缺点:需要事先配送密钥

凯撒密码

加密算法:字母平移

密钥:平移位数

解密算法:逆向平移

破解密钥:穷举可能的密钥

简单替换密码

加密算法:一个字母替换成另一个字母

密钥:替换表

解密算法:逆向替换

破解密钥:对密文的字母 和 字母组合进行频率分析,与通用频率表对比;用破译出来的明文字母,代入密文,循环分析

Enigma密码

发明者:德国人Arthur Sherbius

加密算法:双重加密,每日密钥作为密钥1,想一个密钥2;用密钥1加密密钥2,得到密钥2密文;用密钥2加密消息;将密钥2密文和消息密文一起发出

密钥:密钥册子记录的每天不同的密钥

解密算法:用每日密钥解密密钥2密文,得到密钥2;用密钥2解密消息密文

破译者:Alan Turing 图灵

DES密码(Data Encryption Standard)

历史:1974年IBM公司的Horst Feistel开发出了Lucifer密码,1977年被美国国家标准学会(American National Standards Institute,ANSI)确定为DES标准

加密算法:以64比特为一组,进行16轮运算。在一轮中,把一组分为左侧和右侧,并从密钥中提取子密钥;轮函数用一侧和子密钥生成一个比特序列,用这个比特序列对另一侧进行异或运算(XOR)

密钥:长度56位

破译:可在现实时间内被暴力破解

三重DES密码(triple-DES,TDEA,3DES)

加密算法:将DES重复三次

密钥:长度 56 * 3

AES密码(Advanced Encryption Standard)

历史:1997年,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)公开募集AES,2000年比利时密码学家Joan Daemen 和 Vincent Rijmen提交的Rijndael方案,被选为标准

加密算法:以128比特为一组,进行多轮的替换、平移、矩阵运算

密钥:有128,192,256三种长度

分组密码的迭代模式

ECB模式:Electronic CodeBook mode,电子密码本模式;明文分组 和 密文分组 顺序对应。主动攻击者可以改变密文分组的顺序,复制 或 删除密文分组,使得接受者解密后得到错误的明文

CBC模式:Cipher Block Chaining mode,密码分组链接模式;将本组明文 和 上组密文 进行异或运算后,在进行加密;如果被篡改,则不能正常解密

CFB模式:Cipher Feedback mode,密文反馈模式;将本组明文 和 上组密文 进行异或运算后,就得到本组的密文

OFB模式:Output Feedback mode,输出反馈模式;用随机比特序列作为初始化组(初始化向量);用初始化组的密文和 明文分组 异或运算,得到密文分组;再次对初始化组密文进行加密运算,得到新的初始化组密文,跟下组明文进行异或运算,以此类推

CTR模式:CounTeR mode,计数器模式;用随机比特序列作为计数器的初始值,加密后与明文分组进行异或操作,得到密文分组;计数器加一,对下组明文进行加密

对称密码中,发送方发送密文时,带上消息的MAC值A;接收方用相同方法计算出MAC值B;对比A和B,确保消息不被篡改

Encrypt-then-MAC:MAC值为消息密文的散列值

Encrypt-and-MAC:MAC值为消息明文的散列值

MAC-then-Encrypt:MAC值为明文散列值的密文

重放攻击:攻击者窃听到Alice给Bob发送的消息后,重复给Bob发送,Bob以为都是Alice发的

预防重放攻击:消息里带有一个id

比对称密码:不可篡改、不可伪造

缺点:需要实现配送私钥

基于口令的密码:Password Based Encryption,PBE

解决:密钥(会话密钥)保存问题

CEK:会话密钥

KEK:用来加密CEK的密钥

方案

1、随机数作为盐salt,口令 + 盐 的散列值作为KEK

2、用KEK加密CEK,得到CEK密文

3、只保存盐和CEK密文,人脑记住口令,丢弃KEK

字典攻击:如果没有盐参与生成KEK,那么口令决定了KEK,常用的口令对应一个常用KEK字典,攻击者直接拿常用KEK去解密CEK密文

盐的作用:KEK由盐参与形成,不可能有KEK字典包含这样的KEK

非对称密码单向通信,不能单独用于通信,只用在混合密码中

方案:Alice 给 Bob 分发加密密钥(公钥);Bob用公钥加密消息,发送给Alice;Alice用解密密钥(私钥)解密

总结:消息接收者是密钥对主人,即私钥持有人;公钥用于加密,私钥用于解密

RSA密码

历史:1978年,Ron Rivest、Adi Shamir、Reonard Adleman共同发表了RSA

加密算法:密文 = 明文 E mode N

公钥:E 和 N的组合

解密算法:明文 = 密文 D mode N

私钥:D 和 N的组合

生成密钥对

生成质数:用伪随机数生成随机数,通过Miller-Rabin测试法测试它是不是质数,直到得到质数

求最大公约数:欧几里得的辗转相除法

1、求N

生成两个512位的质数p和q,N = p * q

2、求L

L是p-1 和 q-1 的最小公倍数

3、求E

用伪随机数生成(1,L)范围内的随机数,直到满足E和L的最大公约数为1

4、求D

用伪随机数生成(1,L)范围内的随机数,直到满足(E * D) mod L = 1

破解:对N进行质因数分解,得到p和q,从而求出D。但是对大数的质因数分解,未有快速有效的方法

首次通信为混合密码,后续通信为对称密码

比消息认证码:无需事先配送私钥

总体思路:Bob 用会话密钥加密消息,用Alice的公钥加密会话密钥,一起发给Alice;Alice用私钥解密会话密钥,用会话密钥解密消息

会话密钥:用来加密消息的 对称密码的密钥

1、Alice 给 Bob 发送公钥

2、Bob随机生成会话密钥,用会话密钥加密消息,得到消息密文

3、Bob用公钥加密会话密钥,得到会话密钥密文

4、Bob将会话密钥密文和消息密文一起发给Alice

5、Alice用私钥解密会话密钥,再用会话密钥解密消息

6、双方都有了会话密钥,从此以后,可以用对称密码通信了,带上消息认证码

缺点:分发公钥时,可能遭受中间人攻击;Alice可能对给Bob发送公钥这件事进行抵赖

中间人攻击:中间人从一开始Alice向Bob发放公钥时,就拦截了消息,得到Alice的公钥;然后伪装成Alice,向Bob发送自己的公钥;从而Bob打算发给Alice的消息,能被中间人解密

不能单独用于通信,只用在公钥证书中

明文签名:Alice用签名密钥(私钥)加密消息的摘要,把摘要密文和消息明文一起发给Bob;Bob解密摘要密文,得到摘要A;算出明文摘要B,对比A和B

总结:私钥用于加密,公钥用于解密,与 非对称加密之单向通信,刚好反过来

公钥证书:Public-Key Certificate,PKC,简称证书

认证机构:Certification Authority,CA

证书标准:国际电信联盟ITU 和 国际标准化组织ISO指定的X.509标准

流程:

1、Alice在CA登记

2、CA生成Alice的证书明文,包含Alice登记的信息、Alice的公钥、CA信息

3、CA用自己的私钥加密证书明文部分,得到数字签名

4、证书明文部分 和 数字签名 组成PKC,颁发给Alice

5、Bob向Alice获取这个PKC,拿本地已有的CA公钥去验证证书,就得到了可信的Alice的公钥

6、从此Alice 和 Bob之间可以进行混合密码通信

首次通信为从CA获取PKC,后续通信为混合密码

比混合密码:防止了中间人攻击;CA不能抵赖自己的证书

历史:1994年网景公司设计出SSL,2014年SSL 3.0被发现安全漏洞,1999年IEIF发布TLS

TLS(Transport Layer Security)是SSL(Secure Socket Layer)的后续版本,在tcp和http之间加一层TLS,就是https

OpenSSL:OpenSSL是实现SSL/TLS协议的工具包

以https为例

0、浏览器安装时,存有几个CA公钥;服务器在CA登记,拿到证书

1、浏览器访问一个https地址,服务器返回自己的证书

2、浏览器根据证书上的CA信息,拿对应的CA公钥验证证书,得到可信的服务器公钥

3、浏览器生成对称密码的密钥(会话密钥),用服务器公钥加密后发给服务器

4、服务器解密后得到会话密钥,从此用对称密码通信,带上消息认证码

1、生成JKS证书:keytool -genkeypair -alias "别名" -keyalg "RSA" -keystore "D:\app.jks"

2、将JKS转换成PKCS12:keytool -importkeystore -srckeystore D:\app.jks -destkeystore D:\app.p12 -deststoretype pkcs12

3、将PKCS12转成pem:openssl pkcs12 -in ./app.p12 -out app.pem

4、提取加密后的私钥:将pem中 “—–BEGIN ENCRYPTED PRIVATE KEY—–” 至 “—–END ENCRYPTED PRIVATE KEY—–” 的内容拷贝出来,保存为ciphertext.key

5、将密文私钥转成明文私钥:openssl rsa -in ciphertext.key -out plaintext.key

.jks(Java Key Storage):二进制格式,包含证书和私钥,有密码保护

.pfx 或 .p12(Predecessor of PKCS#12):二进制格式,包含证书和私钥,有密码保护

.pem(Privacy Enhanced Mail):文本格式,包含证书,可包含私钥,私钥有密码保护

.der 或 .cer:二进制格式,只包含证书

.crt(Certificate):可以是der格式,也可以是pem格式,只包含证书

SSL证书:SSL证书必须绑定域名,不能绑定IP

加密服务、密钥管理服务

计算机密码创始人是谁

计算机密码创始人是艾兰·图灵。

图灵不但以破译密码而名闻天下,他在人工智能和计算机等领域也作出了重要贡献,他常被认为是现代计算机科学的创始人。战争结束后,在曼彻斯特大学工作的他研制了“曼彻斯特马克一号”———著名的现代计算机之一。1999年,他被《时代》杂志评选为20世纪100个最重要的人物之一。

28天亡国的波兰,靠这项技术打败了德国,你知道吗?

1943年,隆美尔离开了他征战两年的北非。不过,和他当初势在必得的精神头比起来,此时的离去,多少有些伤感和不甘。糟糕的后勤补给,让他“壮志未酬”,而始终不在状态的意大利人,让他既鄙视,又痛恨。

隆美尔很多次在公众场合,对散漫的意大利人进行抨击。在他看来,非洲军团的补给运不上,以及每次进攻都不顺,很有可能是他们向英军提供了情报。殊不知,出卖情报的恰恰是一名德国人,隆美尔冤枉了意大利人,这是怎么回事呢?

这还要从第一次世界大战结束说起。

1918年,作为战败国的德国受《凡尔赛合约》的限制,国家的经济受到了很大的影响。好在德国的工业生产十分发达,涌现出了很多发明家,亚瑟·谢尔比乌斯就是其中之一。他利用现代化的电气技术,发明了一种能够自动编码的机器。

这个机器由键盘、转子和指示器组成,乍一看像老式的打字机,但这个复杂精致的“盒子”,在当时是最先进的密码机。谢尔比乌斯为它申请了专利,并取名为“恩尼格玛”,意思是“哑谜”。但它售价3万美元的价格,让人很少问津。

1923年,就在他走投无路的时候,德国军方对这款密码机产生了极大的兴趣。他们进行了严格的安全性和可靠性试验,效果十分满意。谢尔比乌斯的工厂开始为德军批量生产“恩尼格玛”,并成为二战中德国上下公认的、不可破译的密码机。

对战后德国一直不放心的英国人,始终密切地监控德国方面的通讯。意外的是,1926年德国使用“恩尼格玛”后,再也获取不了新情报了,直到1931年,事情有了转机。一个化名艾斯克的德国人,向法国情报部门提供了“恩尼格玛”的资料。

具有讽刺意味的是,这位德国人的哥哥就是德军通讯总长,而他本人就在密码处工作,由于对社会的不满,经济拮据,靠出卖情报,获取了一万马克。然而,法国人始终破译不了,再加上他们认为受“限制”的德国没有太大威胁,于是放弃并将资料转手给了波兰人。

与法国不同的是,作为在历史上经常被瓜分的波兰,却时刻关注着西边的德国和东边的苏联,因为他们始终对波兰“不怀好意”。也正是这种“居安思危”的想法,让波兰人十分重视情报工作,法国人送来的资料,让他们找到了破译的突破口。

打仗不行的波兰人,破译密码技术却是领先于世界。

按照两国军事合作协议,当法国人把从德国人那里买来的情报交给波兰后,他们如获至宝,投入了大量的人力和精力。成立密码局,找到国内顶尖的数学家开始攻关,尽管取得不小的进展,但德国人一换密码本,他们就要重新来过。

好在那个化名艾斯克的德国人,在随后的7年间,不断地向法国人提供情报。但到了1938年,他停止了与法国情报部门的合作。因为德、法两国的关系紧张,“于公于私”这都是一件极其危险的事情,及时收手,更多是为了保命。

德国在入侵波兰前,又对“恩尼格玛”进行了升级,安全性更高。并随着德国撕毁同波兰签订的《互不侵犯条约》,侵占了苏台德地区;以及在其国内,反波兰的声浪不断高涨。在此情况下,波兰急需盟友的帮助,去破解“恩尼格玛”。

同时,也希望有朝一日,波兰遭到进攻,盟国可以继续对“恩尼格玛”进行研究。当英、法两国同行看到波兰密码局的成果时,不禁大惊失色,没有想到波兰人在密码破解工作上,比他们领先10年。尤其是英国人,一直苦于没有任何破解头绪。

更让他们高兴的是,波兰密码局将两架“恩尼格玛”仿制品,以及大量的资料,一并送给了英、法同行们。看来,波兰人已经意识到问题的严重性,在做最坏的打算。果不其然,2周后,德军闪击波兰,28天占领其全境。

带着波兰同行的期许,英、法两国开始了继续研究。但糟糕的是,欧洲的局势急转直下,号称拥有第一陆军的法国38天投降。“恩尼格玛”破解工作,只得由海峡对面的英国人来完成了,为了掌握主动权,英国人必须攻克这个难关。

这就是神秘的“布莱切利庄园”。

随着德国在欧洲的肆虐,苦苦支撑的英国人一面积极的防御本土,一面投入更大的人力、物力,争取在密码上有所突破,掌握德国人的一举一动,为抵抗德军入侵提供重要情报。所以,英国人对这个“宝贝”,可以说是“爱不释手”、十分重视。

首先,选址很重要。时任英国海军上将休·辛克莱爵士是军情六处的主管,他将布莱切利庄园作为“超级机密”的研发地,这里偏离闹市区,坐落在一片树林里,既安全又保密。更难得的是,距离牛津大学和剑桥大学不远,便于专家们云集。

其次,征集各类专家进行攻关。为了早日破解,军方可谓是使出浑身数解,召集了一批语言学家、数学家、逻辑学家等,没日没夜地进行密码破解工作。艾伦·图灵就是其中杰出的一位,2014年英国出品的《模拟游戏》,就是以他的经历,拍摄的人物传记电影。

更关键的是,“保密、保密、再保密”。为此,核心人员的“吃喝拉撒睡”几乎全在庄园,甚至无线电部因为天线多过于“招摇”,被迁出了庄园。并且要求所有破译的情报,只能由辛克莱爵士口头传达给丘吉尔,不得以任何文字出现。

经过两年的攻关,这个“超级机密”终于发挥了作用。隆美尔一直责骂意大利人的海上运输不利,急需的燃料、补给迟迟运不上来。其实,很多是因为英国人掌握了他们运输的时间和地点,并进行伏击,以致于非洲军团的燃料大多沉入海底。

当然,这也解释了蒙哥马利为什么总是先拿意大利军队“开刀”?因为英国人通过“超级机密”,完全掌握了非洲军团兵力分布的情报。而蒙在鼓里的隆美尔,总是归咎于意大利人的无能和拙劣的表现,甚至怀疑他们出卖情报。

不是空穴来风的是,为了保护“超级机密”,英军在非洲采取每项行动后,都不忘往意大利人身上泼“黑水”,放出话或者暗示,英军取得的成功是意大利人“叛变”说出的。意大利人也因“虱子多了不咬,债多了不愁”,懒得解释了。

从严格意义上讲,“超级机密”是丘吉尔手里的一张王牌,甚至对罗斯福也保密,直到美国参战后,才有了资源共享。由于保密措施到位,到了1970年,布莱切利庄园的秘密才被世人知晓,后来成为了一处密码学为主题的博物馆。

隆美尔到死都不知道,让其在非洲步履艰难的,不光是不争气的意大利人与棘手的后勤保障,还有早已被破解的“恩尼格玛”。与其说德军是被盟军的强大实力打败,倒不如是被“自己人”打败,因为那个化名艾斯克的德国人,出卖了德国。

大家认为呢?欢迎留言和讨论。

参考文献:《第二次世界大战》、《隆美尔传》、《步兵攻击》

图灵发明的人工智能,破译了德国恩格密码机

图灵发明了破译德国格恩密码机,是计算机的雏形。但并不是人工智能,但对人工智能有很多贡献。艾伦·麦席森·图灵(Alan Mathison Turing,1912年6月23日-1954年6月7日),英国数学家、逻辑学家,称为计算机科学之父,人工智能之父。图灵对于人工智能的发展有诸多贡献,提出了一种用于判定机器是否具有智能的试验方法,即图灵试验,至今,每年都有试验的比赛。图灵发明了破译德国格恩密码机,是计算机的雏形。但并不是人工智能,但对人工智能有很多贡献。艾伦·麦席森·图灵(Alan Mathison Turing,1912年6月23日-1954年6月7日),英国数学家、逻辑学家,称为计算机科学之父,人工智能之父。图灵对于人工智能的发展有诸多贡献,提出了一种用于判定机器是否具有智能的试验方法,即图灵试验,至今,每年都有试验的比赛。

密码技术(二)之历史上著名的密码

 恺撒密码是一种相传尤利乌斯.恺撒曾使用过的密码。恺撒于公元前100年左右诞生于古罗马,是一位著名的军事统帅。

 恺撒密码是通过将明文中所使用的字母表按照一定的 “平移” 来进行加密的。

 恺撒密码是通过将明文中所使用的字母表平移来生成密文的。但是,如果我们将字母表的26个字母,分别与这26个字母本身建立一对一的对应关系,那么无论哪一种对应关系就都可以作为密码来使用。这种将明文中所使用的字母表替换为另一套字母表的密码成为 简单替换密码 。恺撒密码也可以说是简单的替换密码的一种。

  简单替换密码的加密过程是一次将明文中的每一个字母按照替换表替换成另一个字母。

 Enigma是由德国人阿瑟.谢尔比乌斯于20世纪初发明的一种能够进行加密和解密的机器。Enigma这个名字在德语里是“谜”的意思。谢尔比乌斯使用能够转动的圆盘和电路,创造出人类手工无法实现的高强度密码,在刚刚发明之际,Enigma被用在商业领域,后来到纳粹时期,德国国防采用了Enigma,并将其改良后用于军事用途。

 Enigma是一种由键盘、齿轮、电池和灯泡所组成的机器,通过这一台机器就可以完成加密和解密的操作。

 发送者和接收者各自拥有一台Enigma。发送者用Enigma将明文加密,将生成的密文通过无线电发送给接收者。接受者接收到的密文用自己的Enigma解密,从而得到明文。

  由于发送者和接收者必须使用相同的密钥才能完成加密通信,因此发送者和接收者会事先收到一份叫作 国防军密码本 的册子。国防军密码本中记载了发送者和接收者所使用的 每日密码 ,发送者和接收者需要分别按照册子的指示来设置Enigma。

Egnima的破译过程十分冗长和复杂,在这里就不详细介绍了,不过有一位鼎鼎大名的破译团队一员,阿兰.图灵(现代计算机之父)是一定要提的,并且研制除了破译Enigma的机器。

该系列的主要内容来自《图解密码技术第三版》

我只是知识的搬运工