QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 6913|回复: 0
打印 上一主题 下一主题

[其他经验] 经典的希特勒密码、紫色密码、乘数密码以及量子密码、量子纠缠初探

[复制链接]
字体大小: 正常 放大

326

主题

32

听众

1万

积分

  • TA的每日心情
    慵懒
    2020-7-12 09:52
  • 签到天数: 116 天

    [LV.6]常住居民II

    管理员

    群组2018教师培训(呼和浩

    群组2017-05-04 量化投资实

    群组2017“草原杯”夏令营

    群组2018美赛冲刺培训

    群组2017 田老师国赛冲刺课

    跳转到指定楼层
    1#
    发表于 2020-6-2 15:52 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    乘数密码的原理:$ \- P# \# v% i, {" K
    将字母与数字联系起来运用密钥执行一个模26的运算。- y+ y  e( h. i8 i% ?( i# g/ K* T

    # {# a% k! x  Y/ G/ I+ }如原字母为a,对应数字为0,密钥为9,那么代换的数字为0(因为0*9=0),代换字母为A。' V6 f/ c" U; \7 z( F0 E: w
    4 h$ f5 y# r5 q5 Z2 z- G
    这是在信息安全课上了解到的,因为之前没有听说过,就留心看了一下这种方法。
    & _' H. {% k; _8 `1 `* ^
    ! r  |; v2 U& v1 C$ [( W. n在信息安全课上发现了另一种对维吉尼亚密码的加密方法,其实和乘法密码很像,最大的不同可能就是乘数密码是应用与指定数相乘,而这个是应用与指定字符串对应的数字进行加法取模。
    " I2 G& A4 @2 G! t7 ?, G$ x5 p4 \0 b) A% [! ?+ N: E
    因为之前了解到的维吉尼亚加解密都要对应维吉尼亚密码表,这次了解的加密步骤为:& b- d- b3 y3 s( ]* {5 U' G- r
    (1)取密钥(关键词)' l, g: X, w: E9 B
    (2)将明文,密钥转成数字, U7 v7 m3 z" U$ q
    (3)利用公式c=(m+k)mod26求得代换数字,进而查找代换字母。
    " l6 C7 |/ R. p) u+ V1 N5 g: F  T8 Z4 y7 a1 k2 G: s! I
    紫色密码:
    . j" u6 c/ [+ `0 M0 y7 K紫色密码是日本二战时使用的密码,所使用的紫色密码机也称为97式拉丁文印字机。+ n+ k& s3 Y5 n, t& h

    1 f+ e9 z( Y5 R' d; f- t& t0 Z# x与恩格码机不一样的是这种密码机不用转盘,而用类似电话总机的步进式交换器(机器工作时,交换机内相应的选择器会随发出的脉冲电流一步一步改变接续位置,直到接通),
    ( l1 Q$ v+ f8 Y1 P
    1 R* f, v$ M2 @- g交换器有25个位置,它所使用的字母表分为两组,一组是5个元音字母+Y,一组是剩余的20个辅音字母。至于的具体装置和运行原理还没有查到。3 [. W; P' X' T
    , m$ o0 ]1 a6 `5 x2 R6 O
    二战时著名的紫色密码(The Purple) 的密码技术和影谜机类似,区别是 Purple 的六个元音 A、E、I、O、U、Y 是分开加密/解密的。( M" f5 C6 W' e0 R' A9 d/ z8 j5 v

    3 p# s7 Q6 i; C- u: t' Y0 m& vThe Purple 是美国方面的称呼,日本方面的官方名称是 97-shiki _bun inji-ki (九七式欧文印字机),这里的 97 意思是日本神武2597年,亦即 1937 年,The Purple 于这一年成形投入使用。( h* k8 }! t5 j* Z

    / X: \/ i  z2 X& }The Purple 的“前辈”是被美国方面称为 The Red 的密码机,或者 91-shiki injiki (九一式印字机)。The Purple 由 Kazuo Tanabe (田边一雄) 主导研制,据说得到了纳粹德国的鼎立相助。日本大数学家、菲尔兹奖评委高木贞治曾经评价说 The Purple 的密码技术非常先进,不可能被破解 ---- 这和纳粹德国对影谜机的自信,是类似的。$ @; v8 ?: H: n0 X
    : s4 x6 R. w* A! C! ?
    下图是美国国家密码博物馆 (National Cryptologic Museum) 所收藏的 Purple 密码机残片。
    ) E- i% P" H5 e, c/ I) t6 a4 e. V; ~# L9 I
    博物馆没有保存有完整的 The Purple,下图是美国 Signals Intelligence Service (SIS) 所仿造的一台紫色密码机。
    2 C- a/ u# V1 M& r1 I8 u1 V7 {' N5 W7 H% f
    虽然大代数学家高木贞治声称 The Purple 不可能被破解,但是它不久后就被称为“密码之父”的弗里德曼 (William Friedman) 所破解。弗里德曼是俄罗斯血统,当时主管美国陆军所属的 Signal Intelligence Service (SIS)。SIS 当时是个很小的机构,但某种意义上却是现在国家安全局 (National Security Agency) 的前身。除了弗里德曼外,破解紫色密码的还有另外几个关键人物,包括罗列特 (Frank Rowlett)、Genevieve Grotjan 以及 Leo Rosen。
    3 b' O" g/ C" V8 [9 \
    9 j' A1 _) b1 V8 X4 p3 m弗里德曼虽然在密码学颇有建树,但是他并不是数学科班出身。相反,他毕业于康奈尔大学的遗传学专业。毕业后他在研究生院任教,随即受雇于 George Fabyan 所拥有的私人研究机构 Riverbank,他在那里从事声学、化学、遗传学和密码学的研究。1929 年弗里德曼选为 SIS 主任,主导 SIS 的研究。他发明的一种统计方法在破解紫色密码时起了关键作用。巧合的是,他的夫人伊丽莎白也是位密码专家,在二战时为美军做出了卓越的贡献。. e4 N: ?0 W0 q" i5 C# Y$ d' }

    $ L; l4 H7 a3 J  i破译紫色密码另一关键人物是罗列特 (Frank Rowlett)。罗列特,根据介绍,在 1930 年受雇于 SIS 前是弗吉尼亚 Blue Ridge Mountains 地区一名高中数学教师 (注:Blue Ridge Mountains 后来开辟成著名的 Shenandoah National Park。美国著名乡村歌手 John Denver 的名曲“Country Road,Take Me Home”就是以这里为背景的) 。他早先在弗里德曼的带领下破译了日军的红色密码机 (The Red),后来又研制了一台紫色密码模拟机 (The Purple Analog)。这种模拟机在破译紫色密码时起了关键作用,战后发现罗列特的紫色密码模拟机和日军的紫色密码机几乎是完全一样的。美国信息系统安全组织的最高荣誉奖,弗兰克-拜伦-罗列特奖,就是以罗列特的名字命名的。
    - [# B2 w. S# L- P! x8 C1 ]
    5 d  F7 [5 k" x+ ^* g
    9 g1 O/ h/ N2 u# e& n) k. g' A破译紫色密码,我了解到的只是一个大方向,我知道它也是根据密文中重复出现的称呼,结束语来推测出关键字,利用发送方的失误(不止一次传送相同电文)进行破译。+ H4 j$ E* a" K4 W* H: v- U0 r

    # o9 T% k8 A# O  l5 M希特勒密码:
    " f( M: Q: E" }& }8 b7 k希特勒的密码使用的是洛伦兹机,有12个转盘,5个固定方式转,5个根据齿轮设置转(剩下的我也不知道是怎么转,资料上只说了10个转盘的转法)。
    . V) ?: _0 {; g" X$ g! h9 R! {8 C& b+ ?! h' i! d6 B) e, D5 m
    我了解到图灵等人发明出洛伦兹机的模拟机使用了纸带(利用两条打过孔的纸带高速运动),SIGABA密码机也有利用纸带(好像纸带在那个年代的密码中扮演了比较重要的角色)。% f- |1 r/ U5 M; {

    # H. R8 o2 o* X: ?' n) XSIGABA密码机我只大概了解,知道它昂贵、巨大、复杂,而且不用一开始就设置转盘和交换器,用打孔纸来有效地随机选择转盘在输入后前进多少,由于随机,安全程度相对较高。* u; p7 A, e; F' p& Q

    $ S! i$ x% t* a  ^8 G. {+ W9 H- n量子密码:
    ; {: ~, D: {& l, @. h7 @在不考虑人(社会工程学)的问题时,量子密码应该是目前公认的绝对安全密码,也就是说它符合三个条件:0 b) X1 F& L5 Q  {/ y  A8 v5 p
    1、一次一密;
    8 n+ z+ X7 S$ Q2、随机密钥;
    4 S2 \( ~; e- e9 F5 T; Z4 u' X3、明密等长。' ~, A1 C$ c9 K$ `% Z
    8 |( u/ J& }: b( x6 c6 [$ S$ I7 I
    而且它满足“我能发现窃听者,但窃听者却不知道他已经被我发现了”这一“高指标”
    9 Z8 ^; s& F: C9 E(安全性:无法破解的通信<无法窃听的通信<能发现窃听者的通信<发现窃听者但窃听者无法得知已被发现的通信)% A0 j2 l6 e5 z

    7 V6 U: j& l7 W# l5 F也就是说排除发射器本身存在(有可能发射出多光子)的问题和人存在的问题(如不检测常见的中间人攻击、自己工作的疏忽等),攻击量子密码的唯一方法就是进行干扰(例如用强激光照射接收器将其“致盲”)。
    3 T- G& P9 C* X1 u5 M4 h5 i# ?" }7 u" t
    量子纠缠:8 o+ C5 q( H! k+ R- N+ T8 I5 ?
    爱因斯坦认为叠加态是不存在的,它所谓的被观测后的“随机”定性其实是我们没有发现背后的原因而已,也就是没有发现“隐变量”,事物本身是确定的,是不存在叠加态的,而量子力学的核心是”观察决定结果“,观测前一切都未定。: \+ N0 y/ }; {" L/ y2 {
    4 ~* i) J9 N& a. j
    在一维世界里我们还真不知道如何评判两种观点的正误,这就好像他们的解题思路方式完全不同,甚至有相悖的地方,但都得出了同一结论。而贝尔不定式从三维的角度分辨出了哪种才是正确解题方法:
    / o9 Z) v( }9 T+ {3 e! v- v
    * W* W$ X! @: g0 j& ^假设有一对孪生粒子A,B。A在X轴上自旋分量如果向上,则B在X轴的自旋一定向下,在这一点上波尔和爱因斯坦达成一致,但在爱因斯坦的局域性在于他认为B在Y、Z轴上应该与A没有关系,而用量子力学算出来的结果是:在某些情况下,它们存在着关联,而之后从Aspect开始人们从种种角度出发都成功验证了贝尔不定式,宣告了幽灵般的超距作用真实存在!
    : f. M! J8 X6 r% y6 U
    + j! z! ?* Q( q' u( G. p1 C这里记录几个有趣的关于量子纠缠的实验(或模型):
    + N( H  C4 z; q: d7 z) g
    : T1 H$ m6 }9 @  l. U1 D如上图所示,纠缠光源发出互为纠缠的红光子和蓝光子。经过偏振器之后,红蓝光子分开向不同的方向传播。
    ! ]6 w9 X: }4 m
    0 Q# X# _7 P9 p- C在史砚华等人的实验中,与通过了狭缝的红光子互相纠缠的蓝光子被识别分离出来,投射到一个屏幕上。人们发现,红光子道路上经过的狭缝图像,像幽灵鬼影一般,呈现在蓝光子投射的屏幕上。要完成幽灵成像,必须有两个通道:量子通道和经典通道。
    5 {/ S8 J$ X; B$ \# L( s( Y( w
    量子通道提供了与所有红光纠缠的蓝色光子,经典通道提供分离出特别的孪生子的方法。
      G: w  b0 F4 u! a
    ) h; z7 A/ l. j' g3 n小知识点:黑洞是现代广义相对论中,宇宙空间内存在的一种天体。黑洞的引力很大,使得视界内的逃逸速度大于光速; n' o) l  |+ A+ z5 @

    % V* U1 l, p. q1 h6 g  u: K+ T补充一些黑洞知识:有一种黑洞,重量通常是太阳的5~15倍。是大型恒星死亡后,直接坍缩成的还有一种黑洞,重量能达到太阳的100~10万倍是前一种黑洞吸收了很多气体、很多恒星变成的。2 Z2 c( J2 I! `! u! d1 ~  f

    - r0 m1 i- T/ S8 [& e# E& F6 V+ ^; U0 }2 [% d0 P3 l
    % T! d+ e" o9 x! r6 C0 x8 q
    Van Raamsdonk宇宙三维模型认为一旦去掉量子纠缠,时间和空间就会被大乱成碎片,如下图:, d4 ~: q$ O4 g# |( Q; h! C5 F3 Z

    , C; g) C  P: `* o" h  e由于整理这些内容时距离当时写下已经有很长一段时间了,所以很多资料、内容的引用来源很难一一追溯,请大家如果知道的话留言告诉我,我加上参考链接。$ |, `, M1 S! o, R0 n
    ' M2 D- X4 m2 o0 m$ X2 C: T- W% W
    另外,科技在进步,时代在变迁,个人的认知和学习能力也有限,当时学习的内容也不一定都是正确的,请大家批判性接受,有错误或不妥当之处请大家指出共同讨论。
    ; [) }) ]; L+ V" t————————————————
    , i4 z6 r8 e( b3 v6 U/ f版权声明:本文为CSDN博主「派先森」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    $ M# \/ x, [) z5 o原文链接:https://blog.csdn.net/qq_41731283/article/details/106496642/ ]" A2 {! ]$ H/ g5 k1 u: \7 g
    1 \# o0 N+ {9 I* t2 K

    , f4 [; T" ^* l' @3 r; U- T; V
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-25 12:07 , Processed in 0.596909 second(s), 50 queries .

    回顶部