多表密码攻防战(四)
多表代换密码
多表代换密码多表代换密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法,如明文字母序列为x=x1x2…,则密文字母序列为c=e(x)=f1(x1)f2(x2)…多表代换密码分为非周期多表代换密码和周期多表代换密码两类。
在非周期多表代换密码中,对每个明文字母都采用不同的代替表进行加密,是一种在理论上唯一不可破的密码,但由于需要的密钥量和明文信息长度相同而难于广泛使用。
周期多表代换密码中,代换表个数有限且能被重复应用,大大减少了密钥量,常用的有维吉尼亚密码,博福特密码,滚动密钥密码,弗纳姆密码。
(1)维吉尼亚密码。
它的构成由明文和密钥组成。
明文:每个字符惟一对应一个0~25间的数字。
密钥:一个字符串,其中每个字符同明文一样对应一个数字,代表位移值,如a 表示位移0,b 表示位移1,c 表示位移2,......)。
加密过程是将明文数字串依据密钥长度分段,并逐一与密钥数字串相加(模26),得到密文数字串,最后,将密文数字串转换为字母串。
该密码的分析有以下两步第一步:一.确定密钥的xx,主要方法有:Kasiski测试法和重合指数法。
Kasiski测试法的基本原理是对于密钥长度为的Vigenère密码,如果利用给定的密钥表周期性地对明文字母进行加密,则当明文中有两个相同的字母组在明文序列中间隔的字母数为的倍数时,这两个明文字母组对应的密文字母组一定相同;反之,如果密文中出现两个相同的字母组,则其对应的明文字母组不一定相同。
重合指数法基本思想是对于长度分别为n的密文串y=y1y2…yn,将其分为长度为n/d的d个子串Yi(i=1,2,…,d),如果密钥长度为d,则Ic(Yi)≈0.065(1≤i≤d),否则,因为采用不同的密钥依位加密,子串Yi将更为随机。
对于一个完全随机的密文串,Ic(y)≈26(1*+26)2=0.038。
由于0.038与0.065的差值足够大,所以在一般情况下,依据重合指数法能够判断出正确的密钥长度。
W25Q64中文资料精编版
W25Q64BV出版日期:2010年7月8日- 1 - 版本E64M位与串行闪存双路和四路SPIW25Q64BV- 2 -目录1,一般DESCRIPTION (5)2。
FEATURES (5)3引脚配置SOIC208-MIL.......................................... .. (6)4,焊垫配置WSON8X6-MM.......................................... . (6)5,焊垫配置PDIP300-MIL.......................................... . (7)6引脚说明SOIC208密耳,PDIP300密耳和WSON8X6-MM................................ 7......7引脚配置SOIC300mil的.......................................... .. (8)8引脚SOIC封装说明300-MIL (8)8.1包装Types (9)8.2片选(/CS) (9)8.3串行数据输入,输出和IO(DI,DO和IO0,IO1,IO2,IO3)............................. 9.......8.4写保护(/WP) (9)8.5控股(/HOLD) (9)8.6串行时钟(CLK) (9)9座DIAGRAM (10)10功能DESCRIPTION (11)10.1 SPI OPERATIONS (11)10.1.1标准SPI Instructions (11)10.1.2双SPI Instructions (11)10.1.3四路SPI Instructions (11)10.1.4保持功能 (11)10.2写保护 (12)10.2.1写保护Features (12)11,控制和状态寄存器............................................ .. (13)11.1状态REGISTER (13)11.1.1 BUSY (13)11.1.2写使能锁存(WEL) (13)11.1.3块保护位(BP2,BP1,BP0)..................................... .. (13)11.1.4顶/底块保护(TB)....................................... .................................................. ..1311.1.5部门/块保护(SEC) (13)11.1.6状态寄存器保护(SRP,SRP0)....................................... . (14)11.1.7四路启用(QE) (14)11.1.8状态寄存器内存保护........................................... .. (16)11.2 INSTRUCTIONS (17)11.2.1制造商和设备标识........................................... .. (17)11.2.2指令集表1 (18)W25Q64BV11.2.3指令表2(阅读说明书)....................................... (19)出版日期:2010年7月8日- 3 - 修订版E11.2.4写使能(06h) (20)11.2.5写禁止(04h) (20)11.2.6读状态寄存器1(05H)和读状态寄存器2(35H).............................. (21)11.2.7写状态寄存器(01H)......................................... .................................................. .. (22)11.2.8读取数据(03h) (23)11.2.9快速阅读(0Bh) (24)11.2.10快速读双输出(3BH)........................................ .................................................. 0.25 11.2.11快速读四路输出(6BH)........................................ .. (26)11.2.12快速读双I / O (BBh) (27)11.2.13快速读取四I/ O (EBh) (29)11.2.14八进制字读取四I/ O(E3H)..................................... (31)11.2.15页编程(02h) (33)11.2.16四路输入页编程(32H)........................................ . (34)11.2.17扇区擦除(20H) (35)11.2.1832KB的块擦除(52H) (36)11.2.1964KB的块擦除(D8h) (37)20年2月11日芯片擦除(C7H/ 60h) (38)21年2月11日擦除挂起(75h) (39)22年2月11日擦除恢复(7Ah) (40)23年11月2日掉电(B9h) (41)24年2月11日高性能模式(A3H)......................................... (42)25年2月11日发布掉电或高性能模式/设备ID(ABH) (42)26年2月11日读制造商/设备ID(90H)....................................... . (44)27年2月11日阅读唯一的ID号(4BH)........................................ . (45)28年2月11日读JEDEC的ID (9Fh) (46)29年2月11日连续读取模式复位(FFH或FFFFH)...................................... .. (47)12,电气特性.............................................. (48)12.1绝对最大Ratings (48)12.2操作范围 (48)12.3上电时序和写抑制阈值......................................... (49)12.4直流电气Characteristics (50)12.5 AC测量条件.............................................. .. (51)12.6 AC电气Characteristics (52)12.7 AC电气特性(续)......................................... . (53)12.8串行输出Timing (54)12.9输入Timing (54)12.10持有Timing (54)13包装SPECIFICATION (55)W25Q64BV13.18引脚SOIC208密耳(包装代号SS)..................................... .. (55)- 4 -13.28引脚PDIP300密耳(封装代码DA)..................................... (56)13.38触点WSON8x6毫米(封装代码ZE)....................................... (57)13.416引脚SOIC300密耳(封装代码SF)..................................... . (58)14订货INFORMA TION (59)14.1有效的部件号和顶端标记.......................................... (60)15版本HISTORY (61)W25Q64BV出版日期:2010年7月8日- 5 - 修订版E1概述该W25Q64BV(64M位)串行Flash存储器提供了有限的系统存储解决方案空间,引脚和电源。
“谜”与“如谜的解谜者”(一)
“谜”与“如谜的解谜者”(一)短暂的和平话说,我们讲了两个“一战”期间的密码战故事。
一个是德国外长齐默尔曼勾结墨西哥怼美国的密电,被英国海军情报部门“40号房间”截获、破译,然后一转手捅给了美国总统威尔逊,导致美国对德国宣战。
另一个是德军在皇帝会战中用来传递作战指令的ADFGVX密码被法国情报局破译,间接地导致了一场关键性战役的失利。
这两个故事里,德国似乎都是那个倒霉蛋,自己辛辛苦苦整出来的密码系统最后都让别人破译了,相当于在敌人面前裸奔,这能不吃败仗么?看到这里,你们肯定要问了:难道说德国人的情报水平就这么烂吗?难道英法他们用的密码就特别厉害,德国人都没办法破译吗?你还别说,到了和平年代,以前打仗时那些破事儿就都被拿出来讨论了。
这一讨论不要紧,大伙儿惊奇地发现,德国人在“一战”期间根本就没有花精力去破译敌人的密码!换句话说,德国人的思路是:我们的密码特别强大,你们都破不了,而且我也一直在升级密码系统啊!我们的指挥官特别厉害,你们怎么安排行动,我们都不care啊!你说这是哪儿来的迷之自信啊!结果怎么样大家也都看到了,看来当这个“倒霉蛋”可绝不是因为“幸运E”,而是智商需要充值啊!不过,这些事儿德国人也是后来才反省的,“一战”刚结束那会儿,德国人还天真地认为,我们的密码根本就没有被敌人破译,一切失败都是战略和战术的失败,就比如齐默尔曼的密电,美国人还不是踩了狗屎运才从墨西哥的电报局偷出来的?他们有天大的本事也破译不了我们如此复杂的外交密码啊!实际上,看过前面的故事大家都知道了,美国人确实没破译密码,破译密码是英国人干的,而且狡猾的英国人还表演了一出套路,专治一根筋冒傻气的德国佬。
民间高手虽然德国军方在情报方面各种犯蠢和自以为是,但俗话说“高手在民间”,论搞技术,德国人还是有两把刷子的。
1918年2月,就在“一战”西线战事胶着万分,德军准备发动最后一波攻势的时候,有个叫阿图尔?谢尔比乌斯(Arthur Scherbius)的德国工程师提交了一份专利申请,讲的是他发明的一种转轮密码机。
单(多)表代换密码算法实现实验指导书(王菊香)
实验1 单/多表代换密码算法实现一、实验目的1、编程实现单/多表代换密码算法;2、了解攻击古典加密算法的方法。
二、实验内容编程实现恺撒密码、移位变换、仿射变换和多表代换加/解密算法;三、实验原理及步骤1、单表代换密码(1)恺撒密码恺撒密码的加密和解密代换:()()33mod26,025c E m m m =≡+≤≤()()33mod26,025m D c c c =≡-≤≤(2)移位变换它的加密和解密变换:()()mod26,0,25k c E m m k m k =≡+≤≤()()mod26,0,25k m D c c k c k =≡-≤≤(3)仿射变换它的加密和解密变换:()(),mod26a b c E m am b =≡+()()()1,mod26a b m D c a c b -=≡-其中a ,b 是密钥,为满足0,25a b ≤≤和()gcd ,261a =的整数。
其中()gcd ,26a 表示a 和26的最大公因子,()gcd ,261a =表示a 和26是互素的,1a -表示a 的逆元,即11mod 26a a -⋅≡2、多表代换密码多表代换密码首先将明文M 分为由n 个字母构成的分组12,,,j M M M ,对每个 分组i M 的加密为:()mod ,1,2,,i i C AM B N i j =+=其中(),A B 是密钥,A 是n n ⨯的可逆矩阵,满足()gcd ||,1A N =(||A 是行列式)。
()12,,,T n B B B B =,()12,,,T n C C C C =,()12,,,Ti n M m m m =。
对密文分组i C 的解密为:()()1mod ,1,2,,i i M A C B N i j -≡-=四、测试用例1、仿射变换算法用例设仿射变换的加解密分别是: ()()7,21721mod26c E m m =≡+()()()17,21721mod26m D c c -=≡-对security 加密,对vlxijh 解密。
多表加密算法
多表加密算法
多表加密算法是一种替代密码,它使用多个替换表来加密信息。
与单表替代密码不同,多表替代密码在加密过程中使用多个不同的替换表,以提高加密的复杂性和安全性。
多表加密算法的原理是将明文中的每个字母或字符与多个密文字母或字符进行映射,而不是像单表替代密码那样只使用一个固定的映射。
这种多表映射的方法使得解密过程变得非常困难,因为攻击者需要同时破解多个替换表才能解密密文。
多表加密算法的实现方式有多种,其中最著名的可能是Vigenère密码和Playfair密码。
Vigenère密码使用多个26个字母的表格来加密信息,每个表格对应一个密钥字母。
Playfair密码则是使用一个5x5的表格来替代明文字母,该表格中的字母排列遵循一定的规则。
多表加密算法是一种非常强大的加密方法,因为它增加了破解的难度。
然而,随着计算机技术的发展,多表加密算法也变得越来越容易破解。
因此,在今天的实际应用中,它们已经很少被使用。
密码攻防战
密码攻防战这个暑假我读了一本名叫《图解密码技术》的书。
先来说说这本书的作者。
资深的日本技术作家与程序员。
这本书的优点其实十分明显。
“图解”两字足以说明问题。
先来举个例子说明一下究竟是如何图解的。
此图是用中间人攻击的方式攻击公钥通信。
其实原本正常的通信中是不会出现中间攻击人拦截或篡改邮件的。
这种加密方式是公钥密码加密,也就是加密、解密不使用相同的密钥,这样通信的安全性就会很高,接收者Bob 自己生成一对公钥与私钥(加密用公钥,解密用私钥)只用把公钥发給Alice,私钥自己,保留,即使中间拦截者得到了公钥,但仍不能破译Alice发送的己经完成加密的密文。
实际上它是这么运作的。
那么如此安全的加密方式攻击者要如何攻击呢?图一其实说的己十分明白,我在这里设计一个情景来帮助大家进一步理解。
(1)Alice向Bob发送邮件索取公钥。
"To Bob:请把你的公钥发给我。
From Alice"(2)Mallory通过窃听发现Alice在向Bob索取公钥。
(3)Bob看到Alice的邮件,并将自己的公钥发送给Alice。
"To Alice:这是我的公钥。
From Bob"(4)Mallory拦截Bob的邮件,使其发送给Alice。
然后,他悄悄地将Bob 的公钥保存起来,他稍后会用到Bob的公钥。
(5)Mallory伪装成Bob,将自己的公钥发送给Alice。
"To Alice:这是我的公钥。
From Bob"(其实是Mallory)(6)Alice将自己的消息是Bob的公钥(其实是Mallory的)"To Bob:我爱你。
From Alice"但是Alice所持有的并非Bob的公钥,因此Alice是用Mallory的公钥对邮件进行加密的。
(7)Alice将加密的消息发送给Bob。
(8)Mallory拦截Alice的加密邮件。
这封加密邮件是用Mallory的公钥进行加密的,因此Mallory能对其进行解密,于是Mallory就看到了Alice 发送给Bob的情书。
多表密码攻防战(三)
方
表 的
第 1 个字母看 A 行,第 2 个字母就看 B 行,第 3 个字母就看 C 行,以此类推。拿我们讲阿
样 子
尔伯蒂密码盘的时候用的那句话来模拟一下的话,就是这个样子:
1. 原文: T I A M O T U M I A M I 2. 行号: A B C D E F G H I J K L 3. 密文: T J C P S Y A T Q J W T
哗,这个方表好神奇呐,把古老的弱鸡恺撒密码
的第二个弱点还是有希望搞定的。
这么一展开,居然就能达到如此境界。不过先别高兴
当时,各种单表密码依然是绝对的主流,至于多
得太早,还记得我们前面说的阿尔伯蒂密码盘存在的
表密码,大概只有那些最顶尖的密码学家才听说过。
两个弱点不?简单回忆一下吧:第一个弱点是密钥轮
尽管如此,还是有很多人琢磨着怎么把多表密码弄得
看起来怎么样?回想一下我们曾经提到过的多表密码的一个重要特点,没错,就是通过 “多对多”的关系来消除频率分布的特征,让频率分析这个当时最厉害的大杀器失灵。那么, 特里特米乌斯的方表有没有做到这一点呢?我们看上面的例子,原文里出现了 3 次 M,到了
上期我们讲到,阿尔伯蒂的密码盘并不是无懈可击,它有两个非常明显的弱
字母轮换密钥,因为每加密一个字母就要在方表里换一
干过呐。
行嘛,这个“换一行”的动作,其实就是换了一张置换
那么这位贝拉索先生到底在书里写了点啥呢?他
表。因此,要说特里特米乌斯方表相比密码盘最大的改
在书里描述了一种新的多表密码,这种密码跟特里特
进是啥,那就非斯方表长得不太一样,不过本质上大同小异。废
4 行),我们先在最顶上的表头中找到 A,然后在 D 行中找到对应的字母,你看是不是 D ?
网络安全攻防实战演练考核试卷
C.响应策略
D.事后分析及改进措施
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.网络安全的核心目标是保障数据的__________、__________和__________。
2.常见的网络攻击手段包括__________攻击、__________攻击和__________攻击。
8. ABC
9. ABCD
10. ABC
11. ABCD
12. ABC
13. ABC
14. ABCD
15. ABCD
16. ABCD
17. ABCD
18. ABC
19. ABCD
20. ABCD
三、填空题
1.保密性完整性可用性
2.拒绝服务数据窃取网络钓鱼
3.加密
4.访问控制数据过滤
5.认证中心
6. SSL/TLS
C.防火墙
D.安全漏洞扫描
18.以下哪些是网络攻击者可能使用的工具?()
A.端口扫描器
B.密码破解工具
C.恶意软件
D.网络监控软件
19.以下哪些行为可能表明发生了网络入侵?()
A.系统性能下降
B.未授权访问尝试
C.数据丢失
D.网络流量异常
20.以下哪些是网络安全事件响应计划的关键组成部分?()
A.事件识别
12.以下哪些是网络扫描的目的?()
A.发现开放端口
B.识别网络设备
C.检测安全漏洞
D.确定系统类型
13.以下哪些技术可以用于提高无线网络安全?()
A. WPA3加密
B. MAC地址过滤
C.无线网络隔离
D.关闭无线网络
14.以下哪些是网络安全策略应包含的内容?()
ctf excel破解题目
ctf excel破解题目CTF(Capture The Flag)是一种网络安全竞赛,参赛者在比赛中通过攻防各种计算机系统,解决与网络安全相关的题目来获取分数,最终实现目标。
在CTF比赛中,Excel破解题目属于逆向工程或密码学领域,要求参赛者利用现有知识和技术破解受保护的Excel文件。
下面是解决Excel破解题目的一些建议:1. 首先,了解Excel文件的结构和保护机制。
Excel文件主要由三个部分组成:工作簿(.xlsb)、工作表(.xlsx)和宏(.vba)。
密码保护可能存在于这三个部分之一或多个部分。
2. 分析工作簿和工作表的保护机制。
Excel文件的工作簿和工作表都可以设置密码保护,以确保数据不被未经授权的用户访问。
密码保护通常采用加密算法(如SHA-512)对特定数据进行加密,例如工作簿的权限结构、工作表的权限矩阵等。
3. 分析宏代码。
宏代码是Excel文件中用于执行特定任务的VBA脚本。
在某些情况下,宏代码可能包含用于破解密码的保护机制。
通过分析宏代码,可以找到破解密码的方法。
4. 查找并修改密码保护相关数据。
在分析文件结构的过程中,找到存储密码保护数据的部分,如工作簿的workbook.xml文件和工作表的sheet1.xml文件。
在这些文件中,找到与密码保护相关的数据(如加密算法、密钥等),并修改为正确值以破解密码。
5. 利用已知漏洞或技巧。
在破解Excel文件的过程中,可以利用已知的漏洞或技巧,如VBA代码中的特定函数或行为。
这些漏洞和技巧可能有助于绕过密码保护机制。
6. 编写破解程序。
根据上述分析,编写一个程序来破解Excel文件的密码。
该程序应能够处理不同类型的Excel文件,并具有较高的破解成功率。
7. 在实际比赛中,要关注比赛规则和题目要求。
根据比赛规则,参赛者可能需要提交破解后的Excel文件或其他证明破解成功的证据。
确保在规定时间内完成破解任务并按照要求提交答案。
网络攻防实战指南
网络攻防实战指南网络攻防技术作为当今信息时代的重要组成部分,对于保护个人隐私、维护国家安全、促进网络安全发展具有重要意义。
然而,网络攻击手段不断演进,网络安全形势日趋严峻。
因此,本篇文章将为您提供一份全面且实用的网络攻防实战指南,帮助您应对各类网络安全挑战。
一、了解网络攻击类型和方法在进行网络防御之前,我们首先需要对常见的网络攻击类型和方法有一定了解。
常见的网络攻击类型包括:DDoS攻击、拒绝服务攻击、网络钓鱼、勒索软件以及恶意软件等。
了解这些攻击类型有助于我们更好地防范和应对。
1. DDoS攻击:分布式拒绝服务攻击是通过多个资源共同攻击目标网络,使其服务瘫痪。
我们可以通过配置防火墙、流量清洗设备等来缓解DDoS攻击带来的影响。
2. 拒绝服务攻击:攻击者通过消耗服务器资源使服务不可用,例如发送大量无效请求。
我们可以通过增加服务器带宽、限制IP访问频率等来减轻服务拒绝攻击。
3. 网络钓鱼:攻击者伪装成可信的实体,通过发送虚假信息来骗取用户的账号和密码等敏感信息。
我们应该提高用户的安全意识,警惕钓鱼网站和诈骗邮件。
4. 勒索软件:攻击者通过加密用户文件并索要赎金的方式进行威胁。
我们应定期备份数据、安装可靠的杀毒软件来防范勒索软件的攻击。
5. 恶意软件:包括病毒、木马、间谍软件等,通过植入用户设备获取用户信息、控制设备等。
我们应定期更新杀毒软件、避免下载不明来源的软件等来避免恶意软件的感染。
二、加强网络防御1. 安全配置网络设备:合理配置路由器、防火墙等网络设备,实施访问控制策略,限制不必要的外部访问,提高网络安全性。
2. 定期更新和修补系统漏洞:及时安装系统补丁,修复已知漏洞,提高系统的安全性和稳定性。
3. 强化密码安全:使用复杂且易记的密码,避免使用重复密码,定期更换密码,并定期更新密码策略。
4. 配置访问控制列表(ACL):通过配置ACL规则限制特定IP地址的访问,防止恶意请求对网络造成危害。
5. 建立安全策略:制定并执行网络安全策略,包括备份数据、应急响应计划、访问控制政策等,为网络安全提供有效的保障。
密码4位数解法
密码4位数解法
密码的破解涉及多种方法,如果是指4位数字密码,以下是几种可能的方法:
1. 暴力破解(Brute Force)
这是一种常见的方法,尝试所有可能的组合直到找到正确的密码。
对于4位数字密码,由于数字有10个可能性(0到9),可以通过逐一尝试每个数字组合来破解密码,总共有10,000(10的4次方)种可能性。
2. 字典攻击(Dictionary Attack)
使用常见密码、数字、日期等组成的字典列表尝试破解密码。
如果密码是容易被猜测到的,可能会在预先准备的字典列表中找到。
3. 弱点分析
分析可能的密码弱点,比如人们常用的生日、重复数字、顺序数字等。
如果密码有某种模式或规律,可以尝试基于这些信息进行猜测。
4. 社会工程学
社会工程学手段可能涉及到通过与密码持有者的互动,诱使其泄露密码或使用其他方式获取密码信息。
5. 漏洞利用
如果密码保护系统存在漏洞或弱点,可以利用这些漏洞来绕过密码保护。
请注意,尝试破解密码是非法行为,除非你有授权或权限进行密码破解。
密码的安全性是重要的,使用强密码和多因素身份验证等措施是保护个人信息和数据安全的有效方式。
网络安全技术作业--如何破解多表替代密码
背景了解替代是古典密码中用到的最基本的处理技巧之一。
替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。
根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。
单表替代密码的密码算法加解密时使用一个固定的替换表。
单表替代密码又可分为一般单表替代密码、移位密码、仿射密码、密钥短语密码。
多表替代密码的密码算法加解密时使用多个替换表。
多表替代密码有弗吉尼亚密码、希尔(Hill)密码、一次一密钥密码、Playfair密码。
多表替代密码单表替代密码表现出明文中单字母出现的频率分布与密文中相同,多表替代密码使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布,每个映射是简单替代密码中的一对一映射多表替代密码将明文字母划分为长度相同的消息单元,称为明文分组,对明文成组地进行替代,同一个字母有不同的密文,改变了单表替代密码中密文的唯一性,使密码分析更加困难。
多表替代密码的特点是使用了两个或两个以上的替代表。
著名的维吉尼亚密码和Hill 密码等均是多表替代密码。
⒈维吉尼亚密码维吉尼亚密码是最古老而且最著名的多表替代密码体制之一,与位移密码体制相似,但维吉尼亚密码的密钥是动态周期变化的。
该密码体制有一个参数n。
在加解密时,同样把英文字母映射为0-25的数字再进行运算,并按n个字母一组进行变换。
明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示加密变换定义如下:设密钥k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密变换为:Ek(m)=(c1,c2,…,cn),其中ci(mi + ki)(mod26),i =1,2,…,n对密文c=(c1,c2,…,cn), 解密变换为:Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n⒉希尔(Hill)密码Hill密码算法的基本思想是将n个明文字母通过线性变换,将它们转换为n个密文字母。
皇帝会战与德军“五字真言”(二)
文/花卷 编辑/毛颖20176012密码风云 皇帝会战与德军“五字真言”(二)德语教授的大礼包我们在《德国外长的一封密电》中见识了英国海军密码局“40号房间”的本事,但实际上,40号房间只是个年轻的谍报机构,要问欧洲搞密码哪家强,那还得说是法国。
法国的这个密码局(Bureau du Chiffre)隶属于外交部,它不光历史悠久,而且规模庞大,里面就跟工厂流水线一样,有一大帮子人天天坐在那儿破译密码。
当然了,你得把一种密码完全吃透,才能搞这种劳动密集型的大规模破译,那么面对那些新的密码怎么办呢?别急,法国密码局还有另外一个部门,里面聚集了一批顶尖大牛,他们专门负责搞定那些疑难杂症,总结出破译方法之后,再交给隔壁的流水线去处理。
提到法国密码局,不得不提一个对密码局的建设做出过巨大贡献的人——然而这个人竟然不是法国人!那么这个人是谁呢?他的名字叫奥古斯特·柯克霍夫(AugusteKerckhoffs),觉得这个名字有点眼熟么?没错,我们在《多表密码攻防战》中提到过以他名字命名的“柯克霍夫原则”,这个原则说的是“一个系统的设计不需要保密,而披露系统的设计不应影响其安全性”,也就是说即便敌人知道了你的密码是怎么设计的,只要不知道密钥,就应该无法破译你的密码,这才是一个安全的密码系统。
柯克霍夫这个人特别奇葩:他是个荷兰人,在法国当教授,但教的是德语……(大神啊,请收下我的膝盖!)1881年,柯克霍夫在法国巴黎商学院当上了德语教授,不知道是不是法国教授也有发论文的指标,反正两年之后的1883年,他就在《军事科学期刊》上面发表了一系列文章,题目叫《军事密码学》(La Cryptographie Militaire )。
这几篇文章可不得了,堪称当时密码学领域的“万宝全书”。
然而光是“全”并不能说明有多少价值,柯克霍夫写的这几篇文章的亮点在于,他通过分析前人的各种密码系统,总结出了六条“指导原则”,在设计密码系统,尤其是以电报为载体的军事密码系统的时候,只要遵循这些原则,就能够让密码系统的设计水平更上一层楼。
皇帝会战与德军“五字真言”(三)
文/花卷 编辑/毛颖花卷科普作者,资深信息技术图书译者,译有《图解密码技术》《代码的未来》等。
20185403密码风云 皇帝会战与德军“五字真言”(三)养兵千日自从调到密码局工作之后,庞旺和其他密码局大牛一起帮助法国解决了不少密码方面的课题。
1915年以及之后的一段时间,由于西线战事进入胶着状态,德国人正忙着对付俄国,无线电通讯一下子就少了很多。
通讯减少了,密码局的业务量也就跟着变少了,大家没事干,都被外派到军队里去支援一下情报工作。
1916年开始,德国人又开始勤快地发电报了,法国人感觉这里面肯定有事儿啊,难道说德国人好不容易消停了一段时间,又要开始进攻了?密码局立马把庞旺这帮大牛给叫回来,让他们赶紧研究研究,德国人到底在搞什么鬼。
庞旺他们加班加点研究了半天,发现这帮德国人真是神经病,用各种不同的加密方法发了很多乱七八糟的信息,比如报纸上抄一段啊,书上抄一段啊,反正没几条是有用的,你说这不是折腾人嘛!德国人葫芦里到底卖的什么药呢?法国人觉得,一方面,他们是在使障眼法,另一方面,他们是在评估和训练各种新的密码系统。
庞旺他们觉得,既然如此,那我们就将计就计,利用这些材料,好好研究一下德国在密码系统上到底有哪些套路。
俗话说万变不离其宗,法国人的目的自然是以不变应万变。
功夫不负有心人,庞旺他们在这段时间确实吃透了德国人的很多套路,甚至都能描绘出德国密码系统的演进路线。
比如说,1916年,德国人先是搞出了一个ABC 密码的威力加强版,法国人管它叫ABCD 密码。
所谓威力加强版,其实就是换汤不换药,依然是简单的维热纳尔方表加上行列换位。
不过画风一转,没几个月,这个ABCD 密码就销声匿迹了,德国人好像彻底抛弃了换位密码,又用回传统的置换密码了,而且从单表到多表,千奇百怪的啥样都有。
但是德国人很快就发现了置换密码的短板——单表密码太弱,多表密码太烦。
我们之前在《多表密码攻防战》中也提到过,以维热纳尔方表为代表的多表密码之所以没能够大规模流行,最主要的原因还是用起来太麻烦,特别是在要求信息量大、速度快的军事场合,根本就用不起来。
《权限提升技术:攻防实战与技巧》记录
《权限提升技术:攻防实战与技巧》读书札记目录一、书籍概述 (2)1. 作者介绍及背景 (2)2. 本书内容概述 (3)二、权限提升技术基础 (4)1. 权限提升概念与原理 (5)(1)权限提升定义及重要性 (7)(2)权限提升基本原理与方式 (8)2. 系统安全漏洞与利用 (9)(1)系统安全漏洞类型 (11)(2)漏洞利用途径与方法 (12)三、攻防实战案例分析 (13)1. 常见攻击手段分析 (14)(1)木马病毒攻击 (16)(2)钓鱼攻击与社工手法 (17)(3)DDoS攻击及防御策略 (18)2. 实战案例分析 (20)(1)企业网络攻击案例分析 (21)(2)政府网络攻击案例分析 (22)(3)个人信息安全攻击案例 (23)四、权限提升技巧探讨 (25)一、书籍概述《权限提升技术:攻防实战与技巧》是一本深入探讨网络权限提升技术的专业书籍,本书从攻防实战出发,通过一系列具体案例,详尽剖析了各种权限提升技巧。
结合国内外网络安全领域的最新动态,对当前的网络安全形势进行了全面解读。
第一章主要介绍了本书的主题和目的,以及作者在网络安全领域的专业背景和研究方向。
作者通过对网络攻防技术的深入研究,总结出了一系列实用的权限提升技巧,并通过实际案例进行讲解,使读者能够快速掌握网络安全的核心技能。
我们将详细介绍这本书的内容和特点,包括每个章节的研究重点、实用技巧和实践案例等。
通过阅读本书,读者不仅可以学到网络攻防的基本原理和方法,还可以掌握实际操作中的经验和技巧,从而更好地应对网络安全挑战。
1. 作者介绍及背景《权限提升技术:攻防实战与技巧》是一本关于计算机权限提升技术的专业书籍,作者是张晓峰。
张晓峰先生拥有丰富的网络安全领域工作经验,致力于研究各种攻防技术和技巧,本书是他多年经验的总结和分享。
在编写本读书札记时,我们将重点介绍张晓峰先生的专业背景以及他在权限提升技术方面的研究成果。
这些内容将帮助读者更好地理解书中的理论和实践方法,从而更好地应用这些技术来保护自己的网络安全。
多表代换密码例题
多表代换密码例题
多表代换密码(Polyalphabetic Substitution Cipher)是一种密码学中的替代密码方法,使用多个不同的代换表对不同的明文字符进行加密。
最著名的多表代换密码之一是维吉尼亚密码(Vigenère Cipher)。
下面是一个维吉尼亚密码的例题:
假设明文为:"HELLO"
密钥为:"KEY"
1.将密钥重复扩展至与明文等长:"KEYKE"
2.使用维吉尼亚密码表进行加密,表格如下:
\[
\begin{array}{c|cccccc}
\text{Key}&K&E&Y&K&E&K\\
\hline
\text{明文}&H&E&L&L&O&\\
\text{密文}&R&I&X&M&V&\\
\end{array}
\]
3.因此,"HELLO"在维吉尼亚密码下的加密结果为:"RIXMV"。
在这个例子中,每个明文字符使用不同的代换表,取决于密钥中相应位置的字符。
这样,相同的明文字符在不同位置上可能被加密成不同的密文字符,增加了密码的复杂性。
解密的过程与加密相反,同样使用密钥和代换表,但是进行反向的操作。
需要注意的是,维吉尼亚密码的安全性相对较低,因为可以使用统计分析等方法来破解。
在实际应用中,更复杂的多表代换密码或其他密码算法更常被使用来提高安全性。
多表代换密码编程实现
多表代换密码编程实现多表代换密码是一种加密方法,它通过多个代换表对明文进行加密。
以下是一个简单的多表代换密码编程实现示例,采用Python语言编写:```pythonimport stringdef generate_shift_table(key):shift_table = [0] * 26for i in range(26):shift_table[ord(key[i % len(key)]) - ord('A')] = ireturn shift_tabledef encrypt(plain_text, shift_tables):cipher_text = []for char in plain_text:if char.isalpha():shift = shift_tables[len(cipher_text) % len(shift_tables)]cipher_char = chr(((ord(char) -ord('A') + shift) % 26) + ord('A'))else:cipher_char = charcipher_text.append(cipher_char)return ''.join(cipher_text)def decrypt(cipher_text, shift_tables):plain_text = []for char in cipher_text:if char.isalpha():shift = shift_tables[len(plain_text) % len(shift_tables)]plain_char = chr(((ord(char) - ord('A') - shift + 26) % 26) + ord('A'))else:plain_char = charplain_text.append(plain_char)return ''.join(plain_text)def main():key = 'secret_key'shift_tables = generate_shift_tables(key)plain_text = 'Hello, World!'cipher_text = encrypt(plain_text, shift_tables)print(f'Encrypted text: {cipher_text}')shift_tables = generate_shift_tables(key[::-1]) # Inverse shift tables for decryptionplain_text = decrypt(cipher_text, shift_tables)print(f'Decrypted text: {plain_text}')if __name__ == '__main__':main()```在这个示例中,我们首先定义了一个`generate_shift_table`函数,用于根据密钥生成移位表。
XX支队2022年度网络攻防演练方案
2022年度网络攻防演练方案1攻防演练背景随着网络空间安全态势的恶化,攻防对抗程度加剧,已呈现常态化和实战化趋势。
攻击方利用绕过多重的检测和防御机制进行攻击,防守方也在借助更多创新安全技术有效识别和响应攻击行为,攻守双方相互制约的同时也在相互促进技术革新与发展。
安全运维从传统的监测单点设备告警和分析日志阶段已经转型到现在的一体化安全运营。
防守方利用大数据、人工智能等智能分析与研判技术,自动化编排合理有效的安全策略和处置措施,以应对更加多变和复杂的网络攻击行为。
2网络攻击特点当前,网络攻防对抗形式呈现出以下几个特点:(1)攻击的隐蔽手段更多以前的攻击检测手段比较基础,大多数攻击者不考虑去隐蔽自己的攻击手段。
通常情况下,网络安全设备可以从捕获的流量中检测到相应的攻击特征。
但是,随着网络安全设备的技术创新发展以及安全运维人员基于对以往案例的总结归纳,较为明显的攻击特征会被快速的检测出来并及时进行阻断。
为了让过网络安全设备和人员的检测,攻击者会对攻击流量进行加密、免杀以及使用IP代理池等手段来应对安全检测,进而隐蔽自己的攻击行为。
(2)更多自研基础设施将会出现随着数字化业务的快速发展,相对于使用开源或商业的基础设施,更多的单位会利用自身技术优势开发相关的基础设施来满足自身的业务发展需求。
但是,单位使用自研的基础实施会存在较多缺点。
第一,单位需要投入一定资金进行基础实施的开发工作。
第二,单位内的开发人员可能在基础设施的开发经验上有所欠缺,从而导致开发的基础设施性能较差。
第三,商业基础设施的开发人员一般是经过专业的开发培训,其安全开发意识比较强,开源基础设施也会经过开源社区的安全检测验证后避免掉多数的安全问题。
若单位没有对员工进行相关安全开发培训或者开发流程不够规范,很可能会导致自研基础设施存在严重的安全风险。
因此,攻击者会更加容易对开源或商业的基础设施进行漏洞利用攻击和数据窃取。
(3)业务链/供应链攻击增多上层供应链包括但不仅限于脚本仓库、开源或商业软件。
现代密码学课后题整理
目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。
(3)简述密码发展史。
(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。
(4)简述保密系统的攻击方法。
(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。
(6)简述DES算法中S盒的特点。
(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。
(6)简述利用差分分析攻击DES算法的基本过程。
(7)简述线性攻击的基本原理。
(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。
(7)简述AES的子密钥生成过程。
(7)简述DES与AES的相同之处和不同之处。
(7)简述设计分组密码的工作模式应遵循的基本原则。
(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。
(9)Chapter 8 (9)1简述数字签名的特点。
(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文/花卷 编辑/毛颖多表密码攻防战(四)口令的妙用通过和特里特米乌斯方表的对比,我们很容易看出来,其实贝拉索的密码就是特里特米乌斯的方表,只是比它多了一个口令的设计,这个口令,看上去是一小步,其实可是关键性的一大步。
为什么这么说呢?因为对于贝拉索的密码来说,哪怕别人拿到了那张表——或者这么说吧,贝拉索把他的密码表就写在书里,那本书是公开出版的,谁想看都能看到——即便如此,决定查表方法和顺序的是“口令”,这个口令特别关键,因为只要不知道“口令”,仅凭那张表你也不知道该怎么个查法,也就没办法破译密文了。
这意味着什么呢?也就是说,贝拉索的密码实现了密码系统与密钥的相互分离,密码系统本身是公开的,而密钥是私密的(只有收发双方才知道的),这不就是符合了我们前面说过的那个“柯克霍夫原则”了吗?换句话说,这不就是解决了“隐匿式安全”的问题了吗?这可真是个振奋人心的消息呐!从阿尔伯蒂密码盘,到特里特米乌斯方表,再到贝拉索密码,我们一步一步地解决了好几个问题。
首先,阿尔伯蒂密码盘开创了多表密码的先河,从根本上带来了比单表密码更高的安全性;然后,特里特米乌斯方表解决了密钥需要手动轮换的问题;接下来,贝拉索密码又解决了“隐匿式安全”问题。
那么到了这一步,贝拉索密码是不是就已经是多表密码的“集大成”之作了呢?可是既然如此,为啥这种密码好像没啥人知道,反倒是我们之前提过的“维热纳尔方表”才是最著名的多表密码呢?嗯,这个问题确实诡异,那我们就来看看维热纳尔方表到底是何方神圣吧。
维热纳尔方表不用我说你也知道,维热纳尔方表肯定是个叫“维热纳尔”的人提出来的,这个人名字叫布莱斯·德·维热纳尔(Blaise de Vigen ère),是16世纪时的一位法国外交官。
说句题外话,如果你碰巧看过其他一些密码学的书,可能大多数书里面把Vigen ère 翻成了“维吉尼亚”,连维基百科的中文词条都是维吉尼亚,凡是这么翻的一看就不懂法语,咱可不能跟他们学坏了。
维热纳尔17岁就进了外交部,这应该得益于他会说好几门外语,而且他这一干就是30多年,也算是为法国的外交事业奋斗终生了。
据说维热纳尔曾经在1549年和1566年两次被外派意大利,说实话,那时候在驻外大使馆工作其实挺闲的,闲得我们这位维热纳尔同学都开始研究起密码学了。
还记得之前我们提到的贝拉索先生吗?贝拉索的那本讲他发明的那个密码的书,就是1553年出版的,所以我们谨慎地猜测,工作清闲,而且又对密码学颇有兴趣的维热纳尔同学,在1566年那次外派意大利的时候,没理由不去看这本新鲜出炉的著作啊!甚至,说不定他在1549年那次外派的时候,就已经认识了贝拉索,说不定还跟他喝过几杯咖啡。
不管维热纳尔到底有没有看过贝拉索的书,反正他后来搞出来的“维热纳尔方表”,本质上跟贝拉索的密码完全没区别——或者准确地说,维热纳尔就是把贝拉索密码跟特里特米乌斯方表搞了个合体,也就是把贝拉索密码改成了方表的形式。
维热纳尔方表的样子跟特里特米乌斯方表一模一样,再回忆一下,特里特米乌斯方表是20176008密码风云 为了让大家伙更加直观,我们再把特里特米乌斯的方表拿出来看一下。
每加密一个字母,就切换到下面一行,这种切换方式是固定的,而且有规律,有点太弱鸡。
维热纳尔觉得贝拉索的那个口令是个聪明的点子,太妙了,把它搬到方表上来不就好了吗?也就是说,我们先想好一段口令,然后按照口令上的字母来切换方表中的行。
还是我们之前的那个例子:TI AMO TU MI AMI,口令还是和原来一样吧,用FANS,我们把原文和口令先写出来:1.原文:2.口令:T I A M O T U M I A M IF A N S F A N S F A N S现在我们开始查表,第一个字母T,对应的口令是F,先从表上左侧一列找到F 行,然后从上面的表头中找到T 列,看看它们交叉的位置是啥?对了,是Y。
第二个字母I,对应的口令是A,一样的方法,我们找到了字母I。
以此类推,最后得到的结果就是这样的:1.原文:2.口令:3.密文:T I A M O T U M I A M IF A N S F A N S F A N SY I N E T T H E N A Z A如果你单看维热纳尔方表的设计,估计你会觉得这个设计真是太巧妙了,简直惊为天人啊!但如果我们一路从阿尔伯蒂密码盘看下来,你就能明白,离开了前人的智慧,维热纳尔绝对想不出这种巧妙的设计。
不过也有人说,明明是贝拉索设计出来的密码,维热纳尔拿来捏巴捏巴就改成自己的名字了?这要是放在有专利保护的年代,绝对算是侵权呐!确实,维热纳尔方表和贝拉索密码在原理上是一回事,不过维热纳尔的这种改法也不能说完全没有价值,至少在易用性上面,方表比贝拉索书里的那个表格要好一些,你觉得呢?此外,还有一种说法认为,维热纳尔方表这个名字是纯粹的“张冠李戴”,跟维热纳尔本人其实毫无关系,方表的形式也是贝拉索自己搞出来的。
当然了,维热纳尔本人也确实提出过一种方表密码,这种密码也很厉害,但却不是我们说的这种。
好吧,历史上的事情总是有很多争议,我也不是历史学家,讲不清哪种说法才是对的,不过这对于我们讨论这种密码似乎也没太大影响吧。
无法破译的密码?维热纳尔方表可以说是当之无愧的古典多表置换密码的巅峰之作了,据说后来还有人提出过各种各样其他类型的多表密码,但它们也都是跟维热纳尔方表大同小异,完全没办法撼动它的霸主地位。
想想看,维热纳尔方表是16世纪的产物,而处于同一时代的玛丽女王却还在用弱不禁风的单表密码,也是件很讽刺的事情吧。
你可能要说了,实践才是检验真理的唯一标准,维热纳尔方表到底有多厉害,实践中有没有高手能破译它呢?我觉得肯定有,但是那些破译很有可能是非常侥幸的,有点像瞎猫碰到死耗子,而类似于用频率分析破译单表密码这种通用方法,至少在300年内都没人搞出来过,也正是因为如此,坊间给维热纳尔方表起了个很牛的外号,叫作“无法破译的密码”(lechiffre ind échiffrable)。
对于一种密码来说,这可以算是头顶青天至高无上了吧。
上期我们讲到,意大利密码学家贝拉索提出了一种新的多表密码,我们试过之后发现这其实是特里特米乌斯方表的一种改良版,贝拉索首创了一种叫作“口令”(Countersign)的机制,消除了密钥轮换的规律性。
那么,贝拉索的这种密码到底能不能解决特里特米乌斯方表所遗留的“隐匿式安全”的问题呢?后来还有没有更先进的多表置换密码呢?这些密码又该如何破解呢?别急,我们一个一个来看。
花卷科普作者,资深信息技术图书译者,译有《图解密码技术》《代码的未来》等。
前情提要20176108当然,外号归外号,维热纳尔方表的不败金身终究还是在300年后被打破了。
到底是哪位大牛这么厉害呢?其实,先后有两个人几乎在同一时期找到了破译维热纳尔方表的通用方法,我们一个一个来介绍吧。
计算机之父说起“计算机之父”这个称号,好像能够想到的不止一个人,比如说计算模型理论的先驱艾伦·图灵,以及电子计算机逻辑结构的先驱冯·诺依曼,不过这两位都是20世纪的人物了,我们要说的这位计算机之父可是他们俩的前辈,他就是查尔斯·巴贝奇(Charles Babbage)。
巴贝奇出生在18世纪末的英格兰,比图灵和冯·诺依曼早了100多年。
这个人也是个传奇般的人物。
他是个地道的富二代,老爹是搞金融的,有钱,不过跟别的那些富二代不一样,巴贝奇居然还是个学霸!俗话说得好,不怕别人比你有钱,怕的是别人不但比你有钱,还比你聪明,比你努力。
巴贝奇后来考上了剑桥大学,主业研究数学,成就不小,拿到了皇家天文学会的金奖。
不过他这个人心思特别活络,除了数学之外,还精通机械、工程,甚至连经济学也颇有研究。
巴贝奇之所以有“计算机之父”这个称号,得归功于他设计的两台特别厉害的机器——差分机(Difference engine)和分析机(Analytical engine)。
这两个玩意儿,说白了就是蒸汽驱动的机械式计算机。
现在我们用的计算机是电子的,但巴贝奇那个年代,还搞不出电子的,即便如此,巴贝奇这两个玩意儿可是正经的十进制数字计算机。
其中差分机专门用来算多项式数表,而分析机就更厉害了,它不但支持条件分支和循环,还可以编程,把100年后图灵的模型套进去一看,巴贝奇的分析机居然是“图灵完全”的!也就是说,现在的计算机能做的事情,巴贝奇的那台蒸汽老古董都能做,也就是慢点而已。
不过遗憾的是,巴贝奇的那两台机器,其实一台都没造出来,为啥呢?主要是因为在当时制造这么复杂的一台机器,管理上的难度实在是太大了,而巴贝奇这个人又是想一出是一出,还特别固执,跟当时项目的总工程师克莱门特天天吵,你说这活还怎么干?还有一个问题就是钱,一开始巴贝奇在皇家天文学会发表差分机论文的时候,英国政府那是相当感兴趣,主要是因为这货有一定的军事价值,于是政府就说,我给你赞助,你帮我造一个出来呗。
结果不知道是不是巴贝奇追求完美的强迫症作怪,不但严重超了预算,而且还自己倒贴了好多钱,即便是这样,差分机还是没能造出来!政府一看这还怎么玩?算了就当我的钱打水漂了,后面我也没钱给你了,你自己看着办吧。
结果差分机就这么流产了。
后来巴贝奇又设计了一个威力加强版的“差分机2号”,计算精度达到了31位十进制数。
当然了,有了上次的教训,政府再也不敢跳这个坑了,没钱,所以巴贝奇又没造出来。
再后来的分析机就更复杂了,巴贝奇连编程语言都设计好了,可惜,还是没钱,造不出来,这几张设计图只能跟着他进了棺材。
可怜的是,巴贝奇去世了还遭到各种冷嘲热讽,说他的差分机根本就是骗钱的,就算造出来也不能用。
对于这种人身攻击,英国人觉得有必要帮这位大牛证明一下他的实力,不能让他遭受不白之冤呐!于是在1989年,也就是巴贝奇200周年诞辰的时候,英国搞了个项目,用巴贝奇的“差分机2号”设计图,完全仿照19世纪的制造水平和精度,花了两年时间,还真把这玩意儿给造出来了!而且开动起来一试,还真的能算,结果完全正确!总算是帮巴贝奇狠狠地出了一口恶气。
这台差分机现在摆在伦敦的科学博物馆里,有机会的话可以去瞻仰一下。
(那么,巴贝奇到底是用什么方法破解维热纳尔方表的呢?另外一个破解维热纳尔方表的人又是谁呢?我们下期揭晓答案。
)查尔斯·巴贝奇和他的两台厉害的机器 后人造出的“差分机2号”密码风云62201708。