青青草国产成人av片免费/香港三级日本韩国三级专线/国内自拍在钱/天堂国产女人av

回復

[偵探百科大全] 有整理過的壓縮包

樓主: 2376 | 查看: 8萬 | 回復: 190

發表于 2009-1-3 13:30:40
已經更新完畢~有不對的地方詳細說出來方便糾正~
◇推理的百科全書◇  很長,想全部看完的話分開看,以免損害眼睛= =||因為有人反映看完后眼睛會。。。
[偵探百科大全]的壓縮包在1樓與2樓交界(1樓底部)— —有興趣的可以試下自己整理~小心眼瞎0.0
因為要英鎊有人不知道英鎊哪里來,這里簡略說一下主要的。
1.用便士換。在銀行里可以進行積分交換。1英鎊=110便士(本是1:100,但有10%手續- =)
2.新人的話可以去學院任務那里接受任務:去學院報道。去新人專區報道有會得到1英鎊的獎勵。

壓縮包在這里(共5個)提醒一下,要集齊5個一次過解壓縮才行,不然下了也沒用
就是其中1號壓縮包要錢,不過你不下1號和其他是無法解壓縮的
本帖子中包含更多圖片或附件資源

您需要 登錄 才可以下載或查看,沒有帳號?加入學院

1人評分
英鎊 +1
  • 30300: 我想知道具體放文件的方法。

46

422

分享

| 樓主| 發表于 2009-1-3 17:43:09
密室的制造方法

一、無理取鬧型:
代表作愛倫坡的《毛利街血案》和另一位作家(忘了名字了)的《黃屋的秘密》。看過的人都明白為什么是“無理取鬧”吧,不用我多解釋了吧,呵呵。
二、門房鑰匙型:
要造密室,關鍵在于鑰匙的處理。通常的情況是,只有一把門房鑰匙能打開“密室”,但這把鑰匙要么是被放在密室中、要么就是好像罪犯沒有機會拿到,由此造成了密室效果。可以說這是大多數密室案的情況,但各有巧妙不同,現舉幾個例子:
1、掉包計。代表作森村誠一的《高層的死角》,表面看是拿著自已房門的鑰匙,但其實是已經掉過包的其他人的房門鑰匙,然后做案后再找個機會換回來。
2、空間幾何。這是在金田一的《露西亞人偶殺人事件》中看到的,表面看鑰匙被套在鐵環上沒法取下來,其實利用空間上的巧妙變換非常容易就拿出來了。我看了這個之后,從此就對那些地攤上賣的套環小玩具著了迷。
3、和門鎖較勁。這樣的案子在柯南中猶其多,把鑰匙丟在密室中,然后在門鎖上下功夫,使得在不用鑰匙的情況下也能讓門在里面反鎖。不過多半是因為那些門構造比較奇怪,我們家里的那種鎖大概沒法這么做的吧。
4、密室外歸還。即在密閉的室外,再想辦法把鑰匙送進去。這種情況在柯南的案子也很多,比如《來自黑暗組織的女子》。有一部日本作品甚至還利用住戶家的貓洞,讓貓幫兇手完成了放鑰匙的工作。小時候聽過一個推理廣播劇,方法也很巧妙,利用氣窗上的小孔,拉一根繩子從小孔穿過,在密室里用一本書把繩子壓住,另一端則放在上一層樓面同一位置的屋子里,然后鎖掉門,在上一層樓的屋子里通過繩子把鑰匙滑下后,再用力一抽收回繩子即可。

三、心理作用型:
這種密室不是真正的密室,只是利用人的心理、再加上兇手的膽大和手腳利落,從而造成了密室效果。
1、偷梁換柱。有點類似阿加莎的《陽光下的罪惡》,先找個草包(作為證人)和自已一起來到現場,把門砸開后,首先沖過去大叫某某某死了,然后支開那個草包(多半是叫他去報警),躺在那里的人自然是他的同伙,兩個人趕緊把真正的尸體搬出來,于是大功告成!
2、當場扔鑰匙。這種做法最簡單也最大膽。即在眾人闖進密室亂作一團時,把鑰匙扔在現場。看!多方便,其實我覺得反而危險不大。
3、潛伏于密室。也屬于大膽做法,即作案后一直躲在密室里,直到許多人進入現場后,也是趁著一股亂勁,悄悄出來。不過有一點,兇手一定要是一個出現在這個地方而不會受人懷疑的,換言之,是內部人士。
4、門前演戲。明明不是密室,沒有上鎖,卻拿著鑰匙假裝開鎖的樣子,或許多扭兩下、再冒出點急汗什么的,效果更佳。不過這種情況比較特殊,限制也大,被使用的次數還比較少。

四、逆向思維型:
想必大家對金田一的《異人館村殺人事件》印象深刻吧!“雖然人不能下去殺她,但可以把她抬上來殺她”,真是太經典了!另外赤川次郎的《三色貓的推理》中的那個密室也很驚人,簡直是駭人聽聞。不過,說起來,這樣的密室依賴客觀條件的地方太多了,可不容易做啊!

五、特殊技巧型:
還有其他許多巧妙方法。比如《新歌劇院殺人事件》和《學園七個不可思議之謎》的鏡子、《鬼火島殺人事件》的胃鏡、《魔神遺跡殺人事件》中利用煤氣的方法、以及我猶為欣賞的《飛彈機關屋殺人事件》的那個并門之門的技巧,讓人拍案叫絕!
| 樓主| 發表于 2009-1-3 17:43:21
左撇子的特征

1、左撇子最明顯得特征,或者說最簡單的辨識左撇子的方法是看寫字的手,或者是使用餐具的手,這是在各種作品里說明左撇子的方法,不過因為很明顯,所以在小說里用的不多,而在影視作品里就看你的眼力了,即使是小說中用這種方法說明左撇子,大多數也不會明寫的。
2、左撇子另外一個特征是左右手的不平衡,比如兩手的顏色不同,手臂粗細不同,或者兩手的繭子不同之類的,當然這個特征需要和具體的職業特征配合分析,比如高爾夫的手套是戴在左手上,如果左撇子則是在右手上一般廚師的左臂要比右臂發達,左撇子相反等等。
3、有一些左撇子的暗示比較隱晦,像金田一少年事件簿之電腦山莊殺人事件里是利用一段對話里的破綻,當時的情況是一群人網上聊天,其中一人沒有像別人一樣說右手而是使用慣用手一詞而顯得不協調。
4、左撇子其實還有時候可能有口吃的毛病,當然并不是說左撇子都會口吃,原因是因為語言中樞和控制右手的區域都在左半腦,大多數家長都會在小時候培養孩子使用右手去做事情,而造成的一種后遺癥,一旦改回左手的習慣這種癥狀回消失,當然這只是可能而已,并不一定具有普遍性。
5、還有一些發現左撇子的方法就只能靠仔細觀察了,比如開門的方向,點煙的手等等。
| 樓主| 發表于 2009-1-3 17:44:39
急救方法介紹(英漢對照)

FIRST AID 急救

--From Senior English for China Students’ Book 2A Lesson 30
--節選自全日制普通高級中學教科書(試驗修訂本·必修)
英語 第二冊(上) 第三十課
譯文選自互動英語 延邊教育出版社 做過少許修改

First aid is the science of giving medical care to a person before a doctor can be found. Anyone with the right knowledge can give first aid; you don’t have to be a doctor. First aid, if it is quickly and correctly given, can save a preson’s life.
急救是在找到醫生之前給病人進行醫療救護的科學。任何有這方面知識的人都可以進行急救,你不一定要是醫生。如果急救及時,方式得當,你就能挽救人的生命。

There are three important things to do if someone has had an accident.
如果有人出了事故,下面有三件重要事情需要做:

1 Check that the person can breathe. Open the mouth and make sure that there is no food at the back of the mouth.
1 檢查這個人是否能呼吸。掰開嘴,看看口腔后部有沒有食物堵住。

2 If the person is not breathing, you must try to start his/her breathing at once.If this is not done within five minutes, the person will die. The best thing is to use the mouth-to-mouth way. Lay the person on his/her back, close his/her nose with your fingers and breathe into his/her mouth. Repeat this as often as possible.
2 如果這個人停止呼吸,你就必須使他/她重新呼吸。如果五分鐘內呼吸無法恢復,人就會死亡。最好的辦法就是口對口人工呼吸。用手捏緊他/她的鼻子,向他/她口中吹氣。根據需要盡可能多的重復這個動作。

3 If the person is bleeding badly, you must try to stop the bleeding. If a person loses one third of his/her blood, he/she may die. Press a handkerchief onto the bleeding point and hold it there. If it is possible, hold up the part of the body which is bleeding.
3 如果這個人大量出血,你必須給他止血。一個人如果流失1/3的血液,他/她可能就會死亡。把手帕壓在出血點上,并且按住不放松。如果可能,把流血部位抬高。

Many common injuries happen every day in the home. All parents should know some first aid. Children can often get ill suddenly and they also have a lot of accidents.
每天家庭中都會發生一些常見的受傷事故。所有家長都應懂得一點急救知識。孩子們常常會突然生病,此外還會有很多事故發生在他們身上。

Here is some advice for dealing with common injuries:
以下是處理常見受傷情況的幾條建議。

1 Animal bites. If you are bitten by an animal, wash the wound under cold running water. Then see a doctor as soon as possible.
1 動物咬傷。如果被動物咬傷,首先在冷的自來水下沖洗傷口。然后盡快去看醫生。

2 Burns. Cool the area of skin at once. Wash the area of skin under the cold tap for several minutes. Put a piece of dry clean cloth over the area of the burn. See a doctor if a child has been burned or if more than 10% of the body has been burned.
2 燒傷。立即讓燒傷的皮膚冷卻。在冷水龍頭下沖洗幾分鐘,之后在燒傷部位覆上清潔的干布。如果被燒傷的是孩子,或者燒傷面積超過身體的10%,那么就必須去看醫生。

3 Cuts. For a simple cut, it is only necessary to wash the area of the cut, dry it and cover it with a piece of dry clean cloth.
3 刀傷。對于簡單的刀傷,只需將傷口沖洗后弄干,然后蓋上清潔的干布即可。

This passage does not contain enough information for you to do first aid correctly! You have to study with a teacher. However, after a few hours of study you will manage to know enough to save other people’s lives. If evetryone in the country knew first aid, many lives would be saved.

這篇短文包含的知識并不足以讓你正確的實施急救!你必須向老師學習。然而,經過幾小時的學習后,你就能懂得挽救生命所必需的知識了。如果每個國民都懂得怎樣急救,那么就可以挽救許多人的生命了。
| 樓主| 發表于 2009-1-3 19:15:01
本帖最后由 名偵探T 于 2009-4-24 23:33 編輯

密碼 ENIGMA的興亡(1)


  人類使用密碼的歷史,從今天已知的,最早可以一直追溯到古巴
比倫人的泥板文字。古埃及人,古羅馬人,古阿拉伯人……幾乎世界
歷史上所有文明都使用過密碼。軍事和外交一直是密碼應用的最重要
的領域,國王、將軍、外交官以及陰謀分子等,為了在通訊過程中保
護自己信息不被外人所知,使用過形形色色的密碼;而為了刺探于己
不利的秘密,他們又絞盡腦汁地試圖破譯對手的密碼。加密與解密一
直是密碼學這枚硬幣互相對抗又互相促進的兩面。在所有用于軍事和
外交的密碼里,最著名的恐怕應屬第二次世界大戰中德國方面使用的
ENIGMA(讀作“恩尼格瑪”,意為“謎”)。


一、誕生

  直到第一次世界大戰結束為止,所有密碼都是使用手工來編碼的。
直接了當地說,就是鉛筆加紙的方式。在我國,郵電局電報編碼和譯
碼直到很晚(大概是上個世紀八十年代初)還在使用這種手工方法。
手工編碼的方式給使用密碼的一方帶來很多的不便。首先,這使得發
送信息的效率極其低下。明文(就是沒有經過加密的原始文本)必須
由加密員人工一個一個字母地轉換為密文。考慮到不能多次重復同一
種明文到密文的轉換方式(這很容易使敵人猜出這種轉換方式),和
民用的電報編碼解碼不同,加密人員并不能把轉換方式牢記于心。轉
換通常是采用查表的方法,所查表又每日不同,所以解碼速度極慢。
而接收密碼一方又要用同樣的方式將密文轉為明文。其次,這種效率
的低下的手工操作也使得許多復雜的保密性能更好的加密方法不能被
實際應用,而簡單的加密方法根本不能抵擋解密學的威力。

  解密一方當時正值春風得意之時,幾百年來被認為堅不可破的維
吉耐爾(Vigenere)密碼和它的變種也被破解。而無線電報的發明,使得
截獲密文易如反掌。無論是軍事方面還是民用商業方面都需要一種可
靠而又有效的方法來保證通訊的安全。

  1918年,德國發明家亞瑟·謝爾比烏斯(Arthur Scherbius)和他的朋
友理查德·里特(Richard Ritter)創辦了謝爾比烏斯和里特公司。這是一
家專營把新技術轉化為應用方面的企業,很象現在的高新技術公司,
利潤不小,可是風險也很大。謝爾比烏斯負責研究和開發方面,緊追
當時的新潮流。他曾在漢諾威和慕尼黑研究過電氣應用,他的一個想
法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方
法。
         
                  亞瑟·謝爾比烏斯

  謝爾比烏斯發明的加密電子機械名叫ENIGMA,在以后的年代里,
它將被證明是有史以來最為可靠的加密系統之一,而對這種可靠性的
盲目樂觀,又使它的使用者遭到了滅頂之災。這是后話,暫且不提。

     
                  ENIGMA

  ENIGMA看起來是一個裝滿了復雜而精致的元件的盒子。不過要是
我們把它打開來,就可以看到它可以被分解成相當簡單的幾部分。下
面的圖是它的最基本部分的示意圖,我們可以看見它的三個部分:鍵
盤、轉子和顯示器。

  在上面ENIGMA的照片上,我們看見水平面板的下面部分就是鍵
盤,一共有26個鍵,鍵盤排列接近我們現在使用的計算機鍵盤。為了
使消息盡量地短和更難以破譯,空格和標點符號都被省略。在示意圖
中我們只畫了六個鍵。實物照片中,鍵盤上方就是顯示器,它由標示
了同樣字母的26個小燈組成,當鍵盤上的某個鍵被按下時,和此字母
被加密后的密文相對應的小燈就在顯示器上亮起來。同樣地,在示意
圖上我們只畫了六個小燈。在顯示器的上方是三個轉子,它們的主要
部分隱藏在面板之下,在示意圖中我們暫時只畫了一個轉子。

  鍵盤、轉子和顯示器由電線相連,轉子本身也集成了6條線路(在
實物中是26條),把鍵盤的信號對應到顯示器不同的小燈上去。在示
意圖中我們可以看到,如果按下a鍵,那么燈B就會亮,這意味著a被加
密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密
成了F,e被加密成了E,f被加密成了C。于是如果我們在鍵盤上依次鍵
入cafe(咖啡),顯示器上就會依次顯示DBCE。這是最簡單的加密方
法之一,把每一個字母都按一一對應的方法替換為另一個字母,這樣
的加密方式叫做“簡單替換密碼”。

  簡單替換密碼在歷史上很早就出現了。著名的“凱撒法”就是一
種簡單替換法,它把每個字母和它在字母表中后若干個位置中的那個
字母相對應。比如說我們取后三個位置,那么字母的一一對應就如下
表所示:

  明碼字母表:abcdefghijklmnopqrstuvwxyz
  密碼字母表:DEFGHIJKLMNOPQRSTUVWXYZABC

  于是我們就可以從明文得到密文:(veni, vidi, vici,“我來,我見,
我征服”是儒勒·凱撒征服本都王法那西斯后向羅馬元老院宣告的名
言)

  明文:veni, vidi, vici
  密文:YHAL, YLGL, YLFL

  很明顯,這種簡單的方法只有26種可能性,不足以實際應用。一
般上是規定一個比較隨意的一一對應,比如

  明碼字母表:abcdefghijklmnopqrstuvwxyz
  密碼字母表:JQKLZNDOWECPAHRBSMYITUGVXF

甚至可以自己定義一個密碼字母圖形而不采用拉丁字母。但是用這種
方法所得到的密文還是相當容易被破解的。至遲在公元九世紀,阿拉
伯的密碼破譯專家就已經嫻熟地掌握了用統計字母出現頻率的方法來
擊破簡單替換密碼。破解的原理很簡單:在每種拼音文字語言中,每
個字母出現的頻率并不相同,比如說在英語中,e出現的次數就要大大
高于其他字母。所以如果取得了足夠多的密文,通過統計每個字母出
現的頻率,我們就可以猜出密碼中的一個字母對應于明碼中哪個字母
(當然還要通過揣摩上下文等基本密碼破譯手段)。柯南·道爾在他
著名的福爾摩斯探案集中《跳舞的人》里詳細敘述了福爾摩斯使用頻
率統計法破譯跳舞人形密碼的過程。

  所以如果轉子的作用僅僅是把一個字母換成另一個字母,那就沒
有太大的意思了。但是大家可能已經猜出來了,所謂的“轉子”,它
會轉動!這就是謝爾比烏斯關于ENIGMA的最重要的設計——當鍵盤
上一個鍵被按下時,相應的密文在顯示器上顯示,然后轉子的方向就
自動地轉動一個字母的位置(在示意圖中就是轉動1/6圈,而在實際中
轉動1/26圈)。下面的示意圖表示了連續鍵入3個b的情況:

當第一次鍵入b時,信號通過轉子中的連線,燈A亮起來,放開鍵后,
轉子轉動一格,各字母所對應的密碼就改變了;第二次鍵入b時,它所
對應的字母就變成了C;同樣地,第三次鍵入b時,燈E閃亮。


  照片左方是一個完整的轉子,右方是轉子的分解,我們可以看到安裝在轉子中的電線。

  這里我們看到了ENIGMA加密的關鍵:這不是一種簡單替換密碼。
同一個字母b在明文的不同位置時,可以被不同的字母替換,而密文中
不同位置的同一個字母,可以代表明文中的不同字母,頻率分析法在
這里就沒有用武之地了。這種加密方式被稱為“復式替換密碼”。

  但是我們看到,如果連續鍵入6個字母(實物中26個字母),轉子
就會整整轉一圈,回到原始的方向上,這時編碼就和最初重復了。而
在加密過程中,重復的現象是很危險的,這可以使試圖破譯密碼的人
看見規律性的東西。于是謝爾比烏斯在機器上又加了一個轉子。當第
一個轉子轉動整整一圈以后,它上面有一個齒撥動第二個轉子,使得
它的方向轉動一個字母的位置。看下面的示意圖(為了簡單起見,現
在我們將它表示為平面形式):

這里(a)圖中我們假設第一個轉子(左邊的那個)已經整整轉了一圈,
按b鍵時顯示器上D燈亮;當放開b鍵時第一個轉子上的齒也帶動第二個
轉子同時轉動一格,于是(b)圖中第二次鍵入b時,加密的字母為F;而
再次放開鍵b時,就只有第一個轉子轉動了,于是(c)圖中第三次鍵入b
時,與b相對應的就是字母B。

  我們看到用這樣的方法,要6*6=36(實物中為26*26=676)個字母
后才會重復原來的編碼。而事實上ENIGMA里有三個轉子(二戰后期
德國海軍用ENIGMA甚至有四個轉子),不重復的方向個數達到26*26*26
=17576個。

  在此基礎上謝爾比烏斯十分巧妙地在三個轉子的一端加上了一個
反射器,而把鍵盤和顯示器中的相同字母用電線連在一起。反射器和
轉子一樣,把某一個字母連在另一個字母上,但是它并不轉動。乍一
看這么一個固定的反射器好象沒什么用處,它并不增加可以使用的編
碼數目,但是把它和解碼聯系起來就會看出這種設計的別具匠心了。
見下圖:

我們看見這里鍵盤和顯示器中的相同字母由電線連在一起。事實上那
是一個很巧妙的開關,不過我們并不需要知道它的具體情況。我們只
需要知道,當一個鍵被按下時,信號不是直接從鍵盤傳到顯示器(要
是這樣就沒有加密了),而是首先通過三個轉子連成的一條線路,然
后經過反射器再回到三個轉子,通過另一條線路再到達顯示器上,比
如說上圖中b鍵被按下時,亮的是D燈。我們看看如果這時按的不是b鍵
而是d鍵,那么信號恰好按照上面b鍵被按下時的相反方向通行,最后
到達B燈。換句話說,在這種設計下,反射器雖然沒有象轉子那樣增加
可能的不重復的方向,但是它可以使譯碼的過程和編碼的過程完全一
樣。
  
                  反射器

  想象一下要用ENIGMA發送一條消息。發信人首先要調節三個轉
子的方向,使它們處于17576個方向中的一個(事實上轉子的初始方向
就是密匙,這是收發雙方必須預先約定好的),然后依次鍵入明文,
并把閃亮的字母依次記下來,然后就可以把加密后的消息用比如電報
的方式發送出去。當收信方收到電文后,使用一臺相同的ENIGMA,
按照原來的約定,把轉子的方向調整到和發信方相同的初始方向上,
然后依次鍵入收到的密文,并把閃亮的字母依次記下來,就得到了明
文。于是加密和解密的過程就是完全一樣的——這都是反射器起的作
用。稍微考慮一下,我們很容易明白,反射器帶來的一個副作用就是
一個字母永遠也不會被加密成它自己,因為反射器中一個字母總是被
連接到另一個不同的字母。
  
          安裝在ENIGMA中的反射器和三個轉子

  于是轉子的初始方向決定了整個密文的加密方式。如果通訊當中
有敵人監聽,他會收到完整的密文,但是由于不知道三個轉子的初始
方向,他就不得不一個個方向地試驗來找到這個密匙。問題在于17576
個初始方向這個數目并不是太大。如果試圖破譯密文的人把轉子調整
到某一方向,然后鍵入密文開始的一段,看看輸出是否象是有意義的
信息。如果不象,那就再試轉子的下一個初始方向……如果試一個方
向大約要一分鐘,而他二十四小時日夜工作,那么在大約兩星期里就
可以找遍轉子所有可能的初始方向。如果對手用許多臺機器同時破譯,
那么所需要的時間就會大大縮短。這種保密程度是不太足夠的。

  當然謝爾比烏斯還可以再多加轉子,但是我們看見每加一個轉子
初始方向的可能性只是乘以了26。尤其是,增加轉子會增加ENIGMA
的體積和成本。謝爾比烏斯希望他的加密機器是便于攜帶的(事實上
它最終的尺寸是34cm*28cm*15cm),而不是一個具有十幾個轉子的龐
然大物。首先他把三個轉子做得可以拆卸下來互相交換,這樣一來初
始方向的可能性變成了原來的六倍。假設三個轉子的編號為1、2、3,
那么它們可以被放成123-132-213-231-312-321六種不同位置,當然現在
收發消息的雙方除了要預先約定轉子自身的初始方向,還要約定好這
六種排列中的使用一種。

  下一步謝爾比烏斯在鍵盤和第一轉子之間增加了一個連接板。這
塊連接板允許使用者用一根連線把某個字母和另一個字母連接起來,
這樣這個字母的信號在進入轉子之前就會轉變為另一個字母的信號。
這種連線最多可以有六根(后期的ENIGMA具有更多的連線),這樣
就可以使6對字母的信號互換,其他沒有插上連線的字母保持不變。
在上面ENIGMA的實物圖里,我們看見這個連接板處于鍵盤的下方。
當然連接板上的連線狀況也是收發信息的雙方需要預先約定的。

在上面示意圖中,當b鍵被按下時,燈C亮。

  于是轉子自身的初始方向,轉子之間的相互位置,以及連接板連
線的狀況就組成了所有可能的密匙,讓我們來算一算一共到底有多少
種。

  三個轉子不同的方向組成了26*26*26=17576種不同可能性;

  三個轉子間不同的相對位置為6種可能性;

  連接板上兩兩交換6對字母的可能性數目非常巨大,有
100391791500種;

  于是一共有17576*6*100391791500,大約為10000000000000000,
即一億億種可能性。

  只要約定好上面所說的密匙,收發雙方利用ENIGMA就可以十分
容易地進行加密和解密。但是如果不知道密匙,在這巨大的可能性面
前,一一嘗試來試圖找出密匙是完全沒有可能的。我們看見連接板對
可能性的增加貢獻最大,那么為什么謝爾比烏斯要那么麻煩地設計轉
子之類的東西呢?原因在于連接板本身其實就是一個簡單替換密碼系
統,在整個加密過程中,連接是固定的,所以單使用它是十分容易用
頻率分析法來破譯的。轉子系統雖然提供的可能性不多,但是在加密
過程中它們不停地轉動,使整個系統變成了復式替換系統,頻率分析
法對它再也無能為力,與此同時,連接板卻使得可能性數目大大增加,
使得暴力破譯法(即一個一個嘗試所有可能性的方法)望而卻步。

  1918年謝爾比烏斯申請了ENIGMA的專利。他以為既然自己的發
明能夠提供優秀的加密手段,又能擁有極高的加密解密效率,一定能
很快就暢銷起來。他給商業界提供了一種基本型ENIGMA,又給外交
人員提供一種豪華的裝備有打印機的型號。但是他似乎搞錯了。他的
機器售價大約相當于現在的30000美元(如果訂購一千臺的話每臺便
宜4000美元)。這個價錢使得客戶望而卻步。雖然謝爾比烏斯向企業
家們宣稱,如果他們重要的商業秘密被競爭對手知道了的話,遭到的
損失將比ENIGMA的價格高得多,但是企業家們還是覺得他們沒有能
力來購買ENIGMA。謝爾比烏斯的新發明并沒有象他預料的那樣帶來
多少回響。軍隊方面對他的發明也沒有什么太多的注意。

  謝爾比烏斯的失望是可想而知的。但是這方面他不是唯一的人。
和他幾乎同時在另外三個國家的三個發明家也都獨立地想到了發明了
使用轉子的電氣加密機的主意。1919年荷蘭發明家亞歷山大·科赫
(Alexander Koch)注冊了相似的專利,可是卻沒有能夠使它商業化,
1927年他只好賣掉了他的專利。在瑞典,阿維德·達姆(Arvid Damm)
也獲得了一個差不多的專利,但是直到1927年他去世時還是沒有能找
到市場。在美國,愛德華·赫本(Edward Hebern)發明了他的“無線獅
身人面”,對它充滿希望。他用三十八萬美元開了一個工廠,卻只賣
出價值一千兩百美元的十來臺機器。1926年在加利福尼亞州赫本被股
東起訴,被判有罪。

  可是謝爾比烏斯突然時來運轉。英國政府發表了兩份關于一次大
戰的文件使得德國軍隊開始對他的發明大感興趣。其中一份是1923年
出版的溫斯頓·丘吉爾的著作《世界危機》,其中有一段提到了英國
和俄國在軍事方面的合作,指出俄國人曾經成功地破譯了某些德軍密
碼,而使用這些成果,英國的40局(英國政府負責破譯密碼的間諜機
構)能夠系統性地取得德軍的加密情報。德國方面幾乎是在十年之后
才知道這一真相。第二份文件同樣是在1923年由皇家海軍發表的關于
第一次世界大戰的官方報告,其中講述了在戰時盟軍方面截獲(并且
破譯)德軍通訊所帶來的決定性的優勢。這些文件構成了對德國情報
部門的隱性指控,他們最終承認“由于無線電通訊被英方截獲和破譯,
德國海軍指揮部門就好象是把自己的牌明攤在桌子上和英國海軍較量。”

  為了避免再一次陷入這樣的處境,德軍對謝爾比烏斯的發明進行
了可行性研究,最終得出結論:必須裝備這種加密機器。從1925年開
始,謝爾比烏斯的工廠開始系列化生產ENIGMA,次年德軍開始使用
這些機器。接著政府機關,比如說國營企業,鐵路部門等也開始使用
ENIGMA。這些新型號的機器和原來已經賣出的一些商用型號不同,
所以商用型機器的使用者就不知道政府和軍用型的機器具體是如何運
作的。

  在接下來的十年中,德國軍隊大約裝備了三萬臺ENIGMA。謝爾
比烏斯的發明使德國具有了最可靠的加密系統。在第二次世界大戰開
始時,德軍通訊的保密性在當時世界上無與倫比。似乎可以這樣說,
ENIGMA在納粹德國二戰初期的勝利中起到的作用是決定性的,但是
我們也會看到,它在后來希特勒的滅亡中扮演了重要的角色。

  但是謝爾比烏斯沒有能夠看見所有這一切。有一次在套馬時,他
被摔到了一面墻上,于1929年5月13日死于內臟損傷

二、弱點(上)

  在一次大戰其間,英國的情報機關非常嚴密地監控了德國方面的
通訊,丘吉爾的書和英國海軍部的報告中透露的消息只不過是一鱗半
爪。事實上,將美國引入一次大戰的齊末曼(Arthur Zimmermann,1916
年起任德國外交部長)電報就是由著名的英國40局破譯的。在此電報
中德國密謀墨西哥對美國發動攻擊,這使得美國最終決定對德宣戰。
但是英國人的障眼法用得如此之好,使得德國人一直以為是墨西哥方
面泄漏了秘密。

  戰后英國仍舊保持著對德國通訊的監聽,并保持著很高的破譯率。
但是從1926年開始,他們開始收到一些不知所云的信息——ENIGMA
開始投入使用。德國方面使用的ENIGMA越多,40局破解不了的電文
就越多。美國人和法國人碰到的情況也一樣,他們對ENIGMA一籌莫
展。德國從此擁有了世界上最為可靠的通訊保密系統。

  一次大戰的戰勝國很快就放棄了破譯這種新型密碼的努力。也許
是出于自信,在他們看來,在凡爾賽條約約束下的德國已經造成不了
什么危害。由于看不到破譯德國密碼的必要性,盟國的密碼分析專家
懶散下來,干這一行的頭腦似乎也變得越來越平庸。在科學的其他領
域,我們說失敗乃成功之母;而在密碼分析領域,我們則應該說恐懼
乃成功之母。普法戰爭造就了法國一代優秀的密碼分析專家,而一次
大戰中英國能夠破譯德國的通訊密碼,對失敗的極大恐懼產生的動力
無疑起了巨大的作用。

  歷史又一次重演。因為在歐洲有一個國家對德國抱有這種極大的
恐懼——這就是在一戰灰燼中浴火重生的新獨立的波蘭。在她的西面,
是對失去舊日領土耿耿于懷的德國,而在東面,則是要輸出革命的蘇
維埃聯盟。對于波蘭來說,關于這兩個強鄰的情報是有關生死存亡的
大事,波蘭的密碼分析專家不可能象他們的英美法同事那樣愛干不干
——他們必須知道這兩個大國都在想什么。在此情況下波蘭設立了自
己的破譯機構,波軍總參二局密碼處(Biuro Szyfrow)。密碼處的高效率
在1919-1920年波蘇戰爭中明顯地體現出來,軍事上屢嘗敗績的波蘭在
密碼分析方面卻一枝獨秀。在蘇軍兵臨華沙城下的情況下,1920年一
年他們破譯了大約400條蘇軍信息。在對西面德國的通訊的監控方面,
波蘭人也保持了同樣的高效率——直到1926年ENIGMA登場。

  波蘭人想方設法搞到了一臺商用的ENIGMA機器,大致弄清楚了
它的工作原理。但是軍用型的轉子內部布線和商用型的完全不同,沒
有這個情報,想要破譯德軍的電報可謂難如登天。波蘭人使出了渾身
的解數,甚至病急亂投醫,請了個據說有天眼通功能的“大師”來遙
感德國人機器里轉子的線路圖——當然和所有的“大師”一樣,一遇
上這種硬碰硬的事情,神乎其神的天眼通也不靈了。

  這時事情有了轉機。

  漢斯—提羅·施密特(Hans-Thilo Schimdt) 于1888年出生在柏林的
一個中產階級家庭里,一次大戰時當過兵打過仗。根據凡爾賽條約,
戰敗后的德國進行了裁軍,施密特就在被裁之列。退了伍后他開了個
小肥皂廠,心想下海從商賺點錢。結果戰后的經濟蕭條和通貨膨脹讓
他破了產。此時他不名一文,卻還有一個家要養。
         
                 漢斯-提羅·施密特
  和他潦倒的處境相反,他的大哥魯道夫(Rudolph)在戰后春風得意。
和漢斯—提羅一樣都是一次大戰的老兵,可魯道夫沒有被裁減,相反卻
一路高升。到了二十年代,他當上了德國通訊部門的頭頭,就是他正
式命令在軍隊中使用ENIGMA。和大哥的成功比起來,漢斯—提羅自
然覺得臉上無光。

  可是破產后漢斯-提羅不得不放下自尊心來去見大哥,求他在政府
部門替自己謀個職位。魯道夫給他的二弟在密碼處(Chiffrierstelle)找了
個位置。這是專門負責德國密碼通訊的機構——ENIGMA的指揮中心,
擁有大量絕密情報。漢斯—提羅把一家留在巴伐利亞,因為在那里生活
費用相對較低,勉強可以度日。就這樣他一個人孤零零地搬到了柏林,
拿著可憐的薪水,對大哥又羨又妒,對拋棄他的社會深惡痛絕。

  接下來的事情可想而知。如果把自己可以輕松搞到的絕密情報出
賣給外國情報機構,一方面可以賺取不少自己緊缺的錢,一方面可以
以此報復這個拋棄了他的國家。1931年11月8日,施密特化名為艾斯克
(Asche)和法國情報人員在比利時接頭,在旅館里他向法國情報人員提
供了兩份珍貴的有關ENIGMA操作和轉子內部線路的資料,得到一萬馬
克。靠這兩份資料,盟國就完全可以復制出一臺軍用的ENIGMA機。

  不過事情并不象想象的那么簡單。要破譯ENIGMA密碼,靠這些情
報還遠遠不夠。德軍的一份對ENIGMA的評估寫道:“即使敵人獲取了
一臺同樣的機器,它仍舊能夠保證其加密系統的保密性。”就算有了
一臺ENIGMA,如果不知道密鑰(在本文的第一部分里我們知道所謂的
密鑰,就是轉子自身的初始方向,轉子之間的相互位置,以及連接板
連線的狀況)的話,想破譯電文,就要嘗試數以億億計的組合,這是
不現實的。

  “加密系統的保密性只應建立在對密鑰的保密上,不應該取決于
加密算法的保密。”這是密碼學中的金科玉律。加密算法可以直接是
某個抽象的數學算法,比如現在通用的DEA和RSA算法,也可以是實現
某個算法的象ENIGMA這樣的加密機械或專門用于加密的電子芯片等加
密器件,還可以是經過編譯的在計算機上可執行的加密程序,比如現
在在互聯網通信中被廣泛使用的PGP(Pretty Good Privacy)。因為對加密
算法的保密是困難的。對手可以用竊取、購買的方法來取得算法、加
密器件或者程序。如果得到的是加密器件或者程序,可以對它們進行
反向工程而最終獲得加密算法。如果只是密鑰失密,那么失密的只是
和此密鑰有關的情報,日后通訊的保密性可以通過更換密鑰來補救;
但如果是加密算法失密,而整個系統的保密性又建立在算法的秘密性
上,那么所有由此算法加密的信息就會全部暴露。更糟糕是,為了使
以后的通訊保持秘密,必須完全更換加密算法,這意味著更新加密器
械或更換程序。比起簡單地更換密鑰,這要耗費大量財富和管理資源
(大規模更換加密器械和程序會使對手更有機會乘虛而入!)。


  如此明顯的道理,卻時常有人不愿遵守,把加密系統的保密性建
立在對加密算法的保密上,為此吃夠了苦頭。最著名的例子莫過于DVD
的加密算法(DVD Movie encryption scheme)。信息和密碼專家通過對
DVD驅動器解密芯片和解密軟件的分析得到了它的加密和解密算法。
以此為基礎有人編寫了一個破解DVD加密算法的程序DeCSS。雖然在
2000年1月,美國法官劉易斯·卡普蘭(Lewis Laplan)裁定在互聯網上傳
播DeCSS為非法,但是這種行政的強制手段似乎毫不奏效。反對裁決
的一方以保護言論自由的美國憲法第一修正案的來反駁,卡普蘭不得
不附加了“計算機源程序不屬言論”的附加裁定。

  但這個附加裁定似乎也沒有什么太大的用處——雖然不能直接傳
播DeCSS的源程序,如果愿意的話,人們還是可以用“源程序的第一個
字母是A,第二個字母是=”這類卡普蘭法官絕不能歸到“非言論”一
類去的方法來描述。在 http://www.cs.cmu.edu/~dst/DeCSS/Gallery/ 你可以
找到十幾種怪里怪氣地“不違法”地傳播DeCSS的方法,其中包括一首
詩,一件印著源程序的T恤衫, 一段朗誦源程序的錄音和三張顯示著
源程序的GIF圖片——法官大人下令禁止的是源程序,不是它的圖片,
不是嗎?

  更有甚者,有人在網上公布了一個素數,如果把這個素數寫成十
六進制并記錄成一個文件,我們就可以拿解能夠解gzip格式的壓縮軟
件(比如說WinZip)來將它解成DeCSS。如果卡普蘭法官下令禁止這個
素數的話,它很有可能成為有史以來第一個“非法”的素數。你可以
http://www.utm.edu/research/primes/...43.html 看到這個
素數。

  在上面這個例子里我們甚至可以看到,在此時更換加密算法已經
變得實際上不可能,因為DVD作為標準已經被固定下來,于是它的加
密算法也就從此形同虛設。

  正如前面所言,ENIGMA的設計使得搞到了它的秘密的法國人也
一籌莫展。法國密碼分析人員斷定這種密碼是不可破譯的。他們甚至
根本就懶得根據搞到的情報去復制一臺ENIGMA。

  在十年前法國和波蘭簽訂過一個軍事合作協議。波蘭方面一直堅
持要取得所有關于ENIGMA的情報。既然看來自己拿著也沒什么用,法
國人就把從施密特那里買來的情報交給了波蘭人。和法國人不同,破
譯ENIGMA對波蘭來說至關重要,就算死馬也要當作活馬醫。現在他們
總算能邁出最初的一步了。

  在施密特提供的關于ENIGMA的情報中,不僅有關于ENIGMA構造
和轉子內部連線的描述,還有德國人使用ENIGMA進行編碼的具體規定。
每個月每臺ENIGMA機的操作員都會收到一本當月的新密鑰,上面有此
月每天使用的密鑰。比如說,第一天的密鑰可以是這個樣子:

1.連接板的連接:A/L-P/R-T/D-B/W-K/F-O/Y
2.轉子的順序:2,3,1
3.轉子的初始方向:Q-C-W

  當操作員要發送某條消息時,他首先從密鑰本中查到以上信息。
然后按照上面的規定,首先用連線把連接板上的A字母和L字母,P字
母和R字母……連接起來;然后把2號轉子放在ENIGMA的第一個轉子
位置上,把3號轉子放在第二個位置上,把1號轉子放在第三個位置上
;最后,他調整轉子的方向(從照片上可以看到每個轉子的邊上都刻
著一圈字母用來顯示轉子所處的方向),使得三個轉子上的字母Q、C
和W分別朝上。在接收信息的另一方,操作員也進行同樣的準備(他
也有一本同樣的密鑰本),就可以進行收信解碼的工作了。


模擬ENIGMA的Java Applet。你要打開WEB瀏覽器的Java功能才能使用。
這里各部件的位置和真正的ENIGMA機差不多,最上方為三個轉子,方向由0到25的數字
表示,其下為顯示器,再往下為鍵盤,最后是連接板(你可以用鼠標把兩個字母連起來)。
在最下方你可以在九個備用轉子里選三個裝在ENIGMA上(這比當初德國人的選擇要多,
最開始他們僅有三個備用轉子,后來增加到五個),也可以在那里選擇轉子的初始方向。
本程序由Russell Schwager編寫,源碼可在 http://hops.cs.jhu.edu/~russell/cla...enigma.html 取得

  調整好ENIGMA,現在操作員可以開始對明文加密了。但是我們看
到每天只有一個密鑰,如果這一天的幾百封電報都以這個密鑰加密發
送的話,暗中截聽信號的敵方就會取得大量的以同一密鑰加密的信息,
這對保密工作來說不是個好兆頭。我們記得在簡單替換密碼的情況下,
如果密碼分析專家能得到大量的密文,就可以使用統計方法將其破解。

  盡管不知道對ENIGMA是否可以采用類似的統計方法,德國人還是
留了個心眼。他們決定在按當日密鑰調整好ENIGMA機后并不直接加密
要發送的明文。相反地,首先發送的是一個新的密鑰。連接板的連線順
序和轉子的順序并不改變,和當日通用的密鑰相同;想反地,轉子的初
始方向將被改變。操作員首先按照上面所說的方法按當日密鑰調整好
ENIGMA,然后隨機地選擇三個字母,比如說PGH。他把PGH在鍵盤上
連打兩遍,加密為比如說KIVBJE(注意到兩次PGH被加密為不同的形式,
第一次KIV,第二次BJE,這正是ENIGMA的特點,它是一種復式替換密
碼)。然后他把KIVBJE記在電文的最前面。接著他重新調整三個轉子的
初始方向到PGH,然后才正式對明文加密。

  用這種方法每一條電文都有屬于自己的三個表示轉子初始方向的
密鑰。把密鑰輸入兩遍是為了防止偶然的發報或者接收錯誤,起著糾
錯的作用。收報一方在按當日密鑰調整好ENIGMA機后,先輸入密文
的頭六個字母KIVBJE,解密得到PGHPGH,于是確認沒有錯誤。然后
把三個轉子的初始方向調整到PGH,接著就可以正式解密其余的密文了。

  如果不使用對每條電文都不同的密鑰,那么每天很可能總共會有
幾千條電文也就是幾百萬個字母的消息以同一個密鑰加密。而采用每
條電文都有自己的密鑰這個方法后,當日密鑰所加密的就是很少的幾
萬個字母,而且這些字母都是隨機選取,和有意義的電文性質不同,
不可能用統計方法破譯。

  乍一看來這種方法無懈可擊。可是波蘭人鐵了心,必須在這厚厚
的護甲上撕出一個口子來。

  在此以前,密碼分析人員通常是語言天才,精通對語言方面特征
的分析。但是既然ENIGMA是一種機械加密裝置,波蘭總參二局密碼
處就考慮到,是否一個具有科學頭腦的人更適合于它的破譯工作呢?

  1929年1月,波茲南大學數學系主任茲德齊斯羅·克里格羅夫斯基
(Zdzislaw Krygowski)教授開列了一張系里最優秀的數學家的名單,在這
張名單上,有以后被稱為密碼研究“波蘭三杰”的馬里安·雷杰夫斯基
(Marian Rejewski),杰爾茲·羅佐基(Jerzy Rozycki)和亨里克·佐加爾斯
基(Henryk Zygalski)。波茲南大學并非當時波蘭最有名的大學,但是它地
處波蘭南部,那里直到1918年還是德國領土,所以所有這些數學家都能
講流利的德語。
    
             馬里安·雷杰夫斯基
  在三位被密碼局招聘的數學家中,雷杰夫斯基的表現最為出色。
當年他是個架著一副近視眼鏡,臉上略帶羞色的二十三歲小伙子。他
的在大學里學的專業是統計學,打算以后去干保險業行當,也許在此
之前他從未想到會在密碼分析方面大展身手。在經過短期的密碼分析
訓練后,他把所有的精力都投入到破解ENIGMA的工作中去。

  雷杰夫斯基深知“重復乃密碼大敵”。在ENIGMA密碼中,最明顯
的重復莫過于每條電文最開始的那六個字母——它由三個字母的密鑰
重復兩次加密而成。德國人沒有想到這里會是看似固若金湯的ENIGMA
防線的弱點。
(2) 二、弱點(下)
  德方每封密文最開始的六個字母,是此信密鑰的三個字母重復兩
遍,由當日密鑰加密而成。比如說這封信的密鑰是ULJ(這是開始加
密明文時由操作員臨時隨機選取的),那么操作員首先用當日通用的
密鑰加密ULJULJ,得到六個字母的加密后序列,比如說PEFNWZ,然
后再用ULJ來作為密鑰加密正文,最后把PEFNWZ放在加密后的正文前,
一起用電報發給收信方。

  雷杰夫斯基每天都會收到一大堆截獲的德國電報,所以一天中可
以得到許多這樣的六個字母串,它們都由同一個當日密鑰加密而成。
比如說他收到四個電報,其中每封電報的開頭的六個字母為

        1 2 3 4 5 6
  第一封電報:L O K R G M
  第二封電報:M V T X Z E
  第三封電報:J K T M P E
  第四封電報:D V Y P Z X

對于每封電報來說,它的第一個字母和第四個字母都是由同一個字母
加密而來,同樣地第二和第五個字母以及第三和第六個字母也是分別
由同一個字母加密而來。比如說在第一封電報中,字母L和R是由同一
字母加密而來。這個字母之所以先被加密成L,然后又被加密成了R,
是因為在此期間轉子向前轉動了三個字母的位置。

  從L和R是由同一個字母加密而來這點,雷杰夫斯基就有了判斷轉
子的初始位置的一條線索。當轉子處于這個初始位置時,字母L和R在
某種意義下具有緊密的聯系。每天截獲的大量電文能夠給出許多這樣
的緊密聯系,從而使雷杰夫斯基最終能夠判斷出轉子的初始位置。在
上面的第二、三、四封電報中,我們看見M和X,J和M,D和P都有這
種聯系:

  第一個字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ
  第四個字母:___P_____M_RX_____________

  如果雷杰夫斯基每天可以得到充分多的電報,他就可以把上面這
個關系表補充完整:

  第一個字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ
  第四個字母:FQHPLWOGBMVRXUYCZITNJEASDK

光憑這個對應表格,雷杰夫斯基還是沒辦法知道當天的通用密鑰。可
是他知道,這個表格是由當天的通用密鑰決定的,而且只由它決定。
如果密鑰不同,那么這個表格也應該不同——那么,有沒有一種辦法
可以從這個對應表來推斷出當日的通用密鑰呢?雷杰夫斯基對這樣的
表格進行了仔細觀察。從字母A開始看,它被對應成F;而F在此表中
又被對應成W,接下去它被對應成A,我們又回到了最先開始的字母,
于是就有了一個循環的字母圈A→F→W→A。如果考慮所有的字母,
雷杰夫斯基就能寫出關于此對應表的所有的循環圈:

A→F→W→A           3個字母的循環圈
B→Q→Z→K→V→E→L→R→I→B  9個字母的循環圈
C→H→G→O→Y→D→P→C     7個字母的循環圈
J→M→X→S→T→N→U→J     7個字母的循環圈

這里我們只是考慮了第一和第四個字母形成的對應表。同樣地對第二
和第五、第三和第六個字母形成的對應表,我們也可以寫出類似的字
母循環圈。由于每天的密鑰都不同,雷杰夫斯基得到的循環圈也各不
相同。

  雷杰夫斯基觀察到,這些循環圈長短不一。這使他有了一個重要
的靈感:雖然這些循環圈是由當日密鑰,也就是轉子的位置,它
們的初始方向以及連接板上字母置換造成的,但是每組循環圈的
個數和每個循環圈的長度,卻僅僅是由轉子的位置和它們的初始
方向決定的,和連接板上字母交換的情況無關!

  假定在上面這個例子中,原來在接線板上字母S和G由一根連線相
連。現在轉子的位置和它們的初始方向保持不變,去掉這根連線而將
字母T和K連在一起,那么第一和第四個字母的對應表就會變成
  第一個字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ
  第四個字母:FQHPLWKSBMNRXUYCZIOVJEAGDT
(原來的G對應O,S對應T,去掉G和S的連線后,G就對應T,但是T被
新的連線接到了K,所以G最終對應著K。其他受影響的字母還有H、K、
S、T、X、Z)。而循環圈表就變成了:

A→F→W→A           3個字母的循環圈
B→Q→Z→T→V→E→L→R→I→B  9個字母的循環圈
C→H→S→O→Y→D→P→C     7個字母的循環圈
J→M→X→G→K→N→U→J     7個字母的循環圈

某些循環圈中的字母變了,但是循環圈的數目仍舊是四個,每個循環
圈的長度也沒有改變。應用置換變換的理論,雷杰夫斯基可以從數學
上嚴格證明這一點對于任何的連線變化都是成立的。 

  這是一個非常重大的進展。我們知道,如果要強行試遍所有的密
鑰來破解密文,那得要試一億億個密鑰之多;但是ENIGMA的數量巨
大的密鑰主要是由連接板來提供的,如果只考慮轉子的位置和它們的
初始方向,只有105456種可能性。雖然這還是一個很大的數字,但是
把所有的可能性都試驗一遍,已經是一件可以做到的事情了。

  波蘭人按照漢斯-提羅·施密特提供的情報復制出了ENIGMA樣機。
到了1934年,他們有了十幾臺波蘭造ENIGMA。雷杰夫斯基和他的同
事們每天都在ENIGMA前工作,一個接一個地試驗轉子的不同位置和
初始方向,然后產生相應的字母對應表并構造相應的字母循環圈,并
把它們記錄下來。比如說其中的一個記錄可以是這樣的:

  第一和第四字母對應表中有4個循環圈,長度分別為3,9,7,7;
  第二和第五字母對應表中有4個循環圈,長度分別為2,3,9,12;
  第三和第六字母對應表中有5個循環圈,長度分別為5,5,5,3,8;

  當對所有105456種轉子位置和初始方向都編好記錄以后,破譯
ENIGMA生成的密文就比較容易了。首先要取得足夠的當日電文來構
造字母對應表并且寫出字母循環圈;然后根據循環圈的數目和它們的
長度從記錄表中檢索出相對應的轉子位置和初始方向:這就是當日的
密鑰(連接板的情況還未知)。循環圈的個數和長度可以看作是這個
密鑰的“指紋”——通過建立密鑰“指紋”檔案,雷杰夫斯基就能及
時地把當天的密鑰找出來。通過分離轉子的狀態和連接板的狀態,雷
杰夫斯基大大簡化了破譯ENIGMA的工作。建立這樣一個檔案花了整
整一年時間,工作相當艱苦,有時工作人員的手指都被磨出血來。

  必須指出的是,上面對雷杰夫斯基的工作的介紹是極其簡單化的,
只以舉例的形式介紹了其中最重要的思路。雷杰夫斯基對于ENIGMA
的分析是在密碼分析史上最重要的成就之一,整個工作都是嚴格地數
學化了的(求解關于置換矩陣的方程),決非上面所舉例子可以包含。
比如說,找到當日密鑰中轉子狀態后,還需要找到連接板狀態,才能
真正譯出密文。另外,ENIGMA中轉子中的線路并非總是固定不變,
雷杰夫斯基的理論允許從密文和密鑰倒推出轉子內部的連線狀態。即
便是施密特提供的情報也未明確指出轉子內部的連線狀態,雷杰夫斯
基一項重要工作就是成功地判斷出軍用型ENIGMA的轉子上字母以字
母表順序排列,而不是如商用型那樣,字母以鍵盤上的順序排列。另
外還要指出的是,雷杰夫斯基的同事,尤其是另兩位數學家羅佐基和
佐加爾斯基在破譯工作中也作出了很重要的貢獻。佐加爾斯基還設計
了用在紙上鉆孔的方法來迅速查詢對應于某類字母循環圈的轉子狀態
的方法。
 
        佐加爾斯基設計的用來查詢密鑰的鉆孔表格
  在雷杰夫斯基和他的同事的努力下,波蘭情報部門在后來的幾年
里成功地掌握了大量德國方面的情報。據估計,在1933年1月到1939年
9月這六年多的時間里,波蘭方面一共破譯了近十萬條德方的消息,其
中最重要的有德國在包括蘇臺德地區兵力重新部署的情報,這對波蘭
的安全是極大的威脅。對ENIGMA的破解即便在總參二局領導層內部
也屬最高機密,軍官們會收到標有“維奇爾”(Wicher,破譯ENIGMA
行動的代號)的情報,他們被告知這些情報絕對可靠,但來源絕密。1934
年,納粹德國元帥赫爾曼·戈林訪問華沙,他怎么也沒有懷疑波蘭人
已經掌握了他的機密。當他和德國高級官員向位處波蘭密碼處附近的
無名戰士墓獻花圈時,雷杰夫斯基正透過辦公室的窗子望著他們,心
中為自己能知道他們最機密的通訊而狂喜不已。

  當德國人對ENIGMA轉子連線作出一點改動以后,花了一年功夫
建立起來的密鑰“指紋”檔案就變得毫無用處了。但是雷杰夫斯基和
羅佐基有了一個更好的主意。他們在ENIGMA的基礎上設計了一臺能
自動驗證所有26*26*26=17576個轉子方向的機器,為了同時試驗三個轉
子的所有可能位置的排列,就需要6臺同樣的機器(這樣就可以試遍所
有的17576*6=105456種轉子位置和初始方向)。所有這6臺ENIGMA和
為使它們協作的其他器材組成了一整個大約一米高的機器,能在兩小
時內找出當日密鑰。羅佐基把它取名為“炸彈”(La Bomba),可能是
因為它運轉起來震耳欲聾的聲響;不過也有人傳說,制造這樣一臺機
器的主意是雷杰夫斯基一次在飯店里吃叫做“炸彈”的冰淇淋時想到
的。無論如何,“炸彈”實現了密碼分析機械化,它是對ENIGMA機
械加密的一種很自然的回應手段。

  30年代的大部分日子里,雷杰夫斯基和他的同事們不斷地從事著
尋找密鑰的工作,時不時地還要修復出了故障的“炸彈”。他們不知
道的是,在密碼處處長格維多·蘭杰(Gwido Langer)少校的抽屜里,已
經有了他們正在絞盡腦汁試圖尋找的東西。

  事實上,在提供了兩份極其重要的關于ENIGMA的情報后,漢斯
-提羅·施密特還在繼續向法國情報機關提供關于德國通訊的情報。在
1931年后的七年中,他和法國情報人員接頭二十次,每次都提供若干
德國通訊用密碼本,上面記載著一個月中每天使用的當日密鑰。漢斯
-提羅·施密特總共提供了三十八個月的密碼。蘭杰少校通過法國密
碼處(“第二處”)負責人居斯塔夫·貝特朗(Guistav Bertrand)上尉得
到了這些密碼本。如果雷杰夫斯基能夠預先知道這些密碼,無疑可以
節省大量的時間,從而進行其他的同樣十分重要的破譯工作。

  但是蘭杰少校覺得雷杰夫斯基的小組應該習慣于單獨工作,以便
在將來得不到密碼本的時候,也能同樣破譯ENIGMA。我們的確不知
道,如果自1931年來沒有這樣的壓力,雷杰夫斯基是否能夠有上面所
述的重要工作。

  波蘭密碼局的破譯能力在1938年的十二月達到了極限,德國人加
強了ENIGMA的加密能力。每臺ENIGMA機增加了兩個可供選擇的轉
子。原來三個轉子不同的排列方式有6種,現在從五個轉子中選取三個
裝入機器中的方式達到了5*4*3=60種。這就意味著要達到原來的效率,
“炸彈”中必須有60臺機器同時運轉,而不是原來的6臺。建造這樣一
臺“炸彈”的價格是密碼處總預算的十五倍!在1939年一月,連接板
上的連線又由六根增加到十根,這樣就只剩6個字母不會被交換。密鑰
的總數達到了一萬五千九百億億個,是原來的一萬五千九百倍。
  
  雖然波蘭數學家們成功地推斷出了第四和第五個轉子中的連線狀
態,雷杰夫斯基也證明了ENIGMA并非象德國人或盟國密碼分析專家
想象的那樣堅不可破,但是他的方法終于也不適用了。這時蘭杰少校
應該從他的抽屜里拿出施密特提供的密碼本來——但是正是德國人增
加轉子個數的時候,施密特停止了和法國情報部門的接頭。七年中施
密特不斷地提供給波蘭人能靠自己的力量破譯的密鑰,現在波蘭人急
需這些密鑰,他們卻再也搞不到了。

  這對波蘭是一個致命的打擊。因為ENIGMA不僅僅是德國秘密通
訊的手段,更是希特勒“閃電戰”(blitzkrieg)的關鍵。所謂的“閃電
戰”是一種大規模快速協同作戰,各裝甲部隊之間,它們和步兵、炮
兵之間必須能夠快速而保密地進行聯系。不僅如此,地面部隊的進攻
還必須由斯圖卡轟炸機群掩護支援,它們之間也必須有可靠的聯絡手
段。閃電戰的力量在于:在快速的通訊保證下的快速進攻。
 
“閃電戰”的提出者,德國裝甲部隊之父,納粹德國的海因茨·古德里安
(Heinz Guderian)將軍在指揮車上。在照片的左下方我們可以看見一臺ENIGMA。
  如果波蘭不能知道德軍的通訊,那么想要抵擋德國的入侵是毫無
希望的,現在看來這在幾個月里就會發生。1939年4月27日德國撕毀
同波蘭簽訂的互不侵犯條約,侵占了蘇臺德地區;在德國國內,反波
蘭的聲浪不斷高漲。在此情況下,蘭杰少校決定把直到現在還對盟國
保密的關于ENIGMA的破譯方法告訴盟國同行,以便在波蘭遭到入侵
后,擁有更大人力物力財力的盟國還可以繼續對雷杰夫斯基的方法進
行研究。

  6月30日,蘭杰少校致電他的英國和法國同行,邀請他們來華沙緊
急討論有關ENIGMA的事項。7月24日英法密碼分析專家到達波蘭密碼
處總部,全然不知波蘭人葫蘆里賣的什么藥。具有諷刺意味的是,這
次會面中用來交流使用的語言是……德語——這是唯一的在場三方所
有人都懂的語言。蘭杰少校將他們領到一間房間,在那里有一個被黑
布蒙住的東西,當黑布被揭開時,英法的密碼分析專家目瞪口呆。出
現在他們眼前的是一臺雷杰夫斯基的“炸彈”。當聽到雷杰夫斯基破
譯ENIGMA的方法時,他們意識到波蘭在密碼分析方面比世界上任何
國家先進至少十年。法國人尤其吃驚,他們以為他們得到的情報用處
不大,所以很慷慨地把它們轉給了波蘭人,他們卻讓波蘭人一直瞞到
現在。英法密碼分析專家對波蘭同行的感激是無以言表的,直到那時,
他們在破譯德國密碼的方面毫無進展。

  蘭杰少校給英法密碼分析專家的最后驚喜是宣布贈送給他們兩臺
ENIGMA的復制品,以及“炸彈”的圖紙,它們由法國密碼處的貝特
朗(他現在是個少校了)通過外交郵包寄往巴黎。8月19日,在橫渡
英吉利海峽的渡船上有兩位看似平常的旅客:英國作家沙夏·居特里
(Sacha Guitry)和他的太太女演員依弗娜·普林坦普斯(Yvonne Printemps)。
但是在他們的旅行箱里卻藏著當時英國最高的機密:一臺波蘭制造的
ENIGMA。為了避開無所不在的德國間諜的耳目,ENIGMA就這樣來
到了英國,在那里等待它的將是它的徹底滅亡。

  兩星期后的1939年9月1日,希特勒發動“閃電戰”入侵波蘭。9月
17日,蘇聯入侵波蘭。9月28日,德軍占領華沙,波蘭不復存在。
三、滅亡(上)

  整整十三年里,英國人和法國人都以為ENIGMA是不可破譯的,
波蘭人的成功重新鼓起了他們的勇氣。雖然德國人已經加強了密碼機
的安全性能,但是波蘭人的實踐表明,ENIGMA決非堅不可破。波蘭
密碼局的經驗也表明,數學家在密碼分析中能夠起到多么重要的作用。
在英國密碼局(40局),以往都是由精于文字的語言學家或作家來擔
負起密碼分析的重任,此后40局開始通過局內人際關系向牛津大學和
劍橋大學招聘數學家和數學系學生。

  英國的政府代碼及加密學校(GC&CS, Government Code and Cipher
School)是40局新設的機構,它的的總部坐落在白金漢郡的布萊切利公
園(Bletchley Park)里,40局新招聘的密碼分析專家就在那里學習和工
作。布萊切利公園的中心是一座歌特都鐸式的城堡,19世紀時由金融
家赫伯特·萊昂(Herbert Leon)爵士建造,GC&CS的領導機構就設立
在它的圖書館、寬大的餐廳以及裝飾得富麗堂皇的舞廳里。從城堡的

              布萊切利公園
底層望出去,外面是寬闊的花園。不過在1939年的秋天,那里的風景
可不怎么樣,花園里戳滿了新建的小木屋,那是密碼分析人員的工作
場所,各種信息在擔負不同任務的小木屋進進出出。比方說,6號木
屋是負責破譯德軍ENIGMA電報的,從那里出來的明文由3號木屋翻
譯并進行綜合情報分析;8號木屋專門負責對付德國海軍的ENIGMA,
這是一種特別復雜的ENIGMA機,和普通型不同,它有四個轉子,在
這里破譯的情報由4號木屋中的情報人員翻譯和分析。一開始在布萊
切利公園工作的只有大約二百人,可是到了五年后戰爭結束時,城堡
和小木屋中已經多達七千人! 
  英國數學家和其他密碼分析人員很快就掌握了波蘭人進攻ENIGMA
的技巧和方法。布萊切利公園擁有比波蘭密碼處多得多的人員和資金,
所以足以對付由于德國人對ENIGMA的改動而增加到原來十倍的破譯
工作量。和在波蘭密碼處的情景一樣,布萊切利公園的男女們日夜緊
張工作,為的就是找到德國人當天的密鑰。一到午夜,轉子和連線板
的設置就會變動,一切又要重新開始。

  由此而破譯的情報極其珍貴。如果布萊切利公園能夠及時得到德
軍的情報,德國人的計劃和行動就會暴露無遺。如果德軍計劃一次進
攻,英軍就可以采取相應的增援或撤退措施;更妙的是,如果德國將
軍在他們的電報中爭論己方的弱點,英國軍隊就可以采取德國人最擔
心的計劃。1940年4月德國入侵丹麥和挪威,布萊切利公園取得了一
份詳細的軍事計劃。同樣在英倫戰役之初,密碼分析人員準確預告了
德軍轟炸的準確時間和地點,并且取得了德國空軍(Luftwaff)極為寶貴
的情報,比如飛機的損失情況,新飛機的補充數量和速度等。這些情
報被送往M16的總部,再由那里轉送戰爭部、空軍部和海軍部。

  布萊切利公園的密碼分析專家們有時也有點空余時間,最受歡迎
的消遣活動是圓場棒球,球賽就在那座城堡前的草坪上舉行。和自自
在在的大學生一樣,這些肩負著重任的男女也經常為一個有爭議的球
嚴肅地爭論得面紅耳赤。

  在掌握了波蘭人對付ENIGMA的手段后,英國密碼分析專家也開
始摸索出自己獨特的方法。在正式用“炸彈”開始系統搜索當日密鑰
以前,他們總要試一遍“投機取巧”的門道。根據德軍通訊的規定,
每一條電文都要隨機選擇三個不同的字母組合,但是在激戰之時,德
軍指揮官經常顧不上“隨機”,往往在鍵盤上敲上三個相鄰的字母了
事,比方說DFG或者VBN,有時甚至重復使用某三個字母的組合來當
密鑰。英國密碼分析專家把這樣的密鑰叫“西爾絲”(cillies),即三字母
組合CIL的讀音,大概來源于哪位倒霉德國軍官的女友的名字。

  “西爾絲”并非ENIGMA本身的弱點,而是ENIGMA使用者的弱
點。另一種更為嚴重的人為使用錯誤是密鑰本編制者對密鑰使用過分
嚴格的規定。為了強調密鑰的不可預見性,他們規定每天在三個放置
轉子的位置上,不得有和昨天放在此位置上相同的轉子。比如說每臺
ENIGMA機一共配備編號為1、2、3、4、5的五個轉子,而前一天所使
用的轉子順序為134,那么第二天可以使用例如215這樣的轉子順序,
但是214這樣的順序是不允許的,因為和前一天相比較,在第三個位
置上都是4號轉子。看起來這樣交叉使用轉子是個好主意,避免了象
上面所說的重復使用某個密鑰的過失,但是如果過分強調這一點,卻
會使英國密碼分析專家的工作量減小一半,因為在開始分析當日密鑰
前,他們就可以把所有至少有一個轉子處在前一日位置上的那些轉子
的排列排除在外了。德軍密鑰編制的另一條規定是,在連接板上不允
許把兩個相鄰的字母連接起來。直覺似乎告訴人們不該使用這樣簡單
的字母交換,但是這樣的規則搞得太嚴格過了頭,也就反而會幫對手
的忙,對手根本就不用考慮這樣的可能性了。

  在整個戰爭過程中,ENIGMA機被不斷改善,所以這樣的“投機
取巧”也變得十分重要,密碼分析專家可以通過對密鑰的猜測來推斷
出密碼機新的變動,從而相應地改善“炸彈”的設計,使用新的策略。
英國人能夠在戰爭其間成功地持續破解ENIGMA密碼,和小木屋里各
種各樣不同尋常的怪才的努力分不開。他們之中有數學家,各類科學
家,語言學家,象棋冠軍,填字游戲高手……一個難題經常從一只手
傳到另一只手,直到它最終得到解決;也有可能一個人解決一點,再
由另一個人解決另一部分……按照6號木屋的負責人戈爾登·魏齊曼
(Gordon Welchman)的話來說,這是“一群想方設法嗅出一條線索的獵
犬”。

  在布萊切利公園有一大群為破譯ENIGMA作出了卓越貢獻的人們。
但是如果只能選擇性地講述一個人的功績,那么這個人無論如何應該
是阿蘭·圖靈(Alan Turing)。
  
                阿蘭·圖靈

  圖靈1912年6月23日在倫敦出生,他的父親是當時英國殖民地印度
南部的行政官員。他的父母為了使兒子在英國出生,暫時從印度回到
了英國。圖靈出生后不久他父親重新回到印度,十五個月后他的母親
也離開英國返回印度,把圖靈一個人留在倫敦,由保姆和朋友撫養長
大,一直到了圖靈上寄宿學校的年紀。

  1926年,14歲的圖靈進入了雪伯恩(Sherborne)學校就讀。上學的第
一天恰好碰上罷工,為了不錯過就學典禮,圖靈從南安普敦到雪伯恩
一氣騎了一百公里的自行車,為此他上了當地的報紙。在學校里一年
下來,他給人的印象是個愛害羞,做事笨手笨腳的男孩,但是在自然
科學方面充滿才華。雪伯恩學校是培養為大英帝國效力的男子漢的地
方,圖靈的性格卻似乎于此不合拍,所以那幾年他的學校生涯不免有
些難捱。

  在學校里他唯一的朋友是一個名叫克里斯多夫·莫爾貢(Christopher
Morcon)的男孩。他倆都熱愛科學,經常在一起談論最新的科學發現,
做各種科學小實驗。這段友誼激發了圖靈對科學的興趣,他對莫爾貢
的感情似乎也超出了朋友的范圍,成為一種依戀。但是莫爾貢永遠不
會知道這點了,在他們認識的第四年,1930年的2月13日,他死于突
發性結核病。這對圖靈是一個巨大的打擊,他失去了唯一的朋友。似
乎是為了讓自己代替朋友活著,他學習更加努力。在去世前莫爾貢已
經取得了一份劍橋大學的獎學金,圖靈決定自己也將進入劍橋大學學
習,去完成亡友的未竟事業。
  
            布萊切利公園里圖靈工作過的木屋
  1931年圖靈如愿以償地進入劍橋大學國王學院。當時的數理邏輯
學界正熱烈地討論著二十世紀最偉大的數學發現之一——昆特·哥德
爾的不完全性定理。在那以前,數學家們總以為,一個數學問題,雖
然要找到回答也許很困難,但是理論上總有一個確定的答案。一個數
學命題,要么是真的,要么是假的。但是哥德爾的不完全性定理指出,
在一個稍微復雜一點的數學公理系統中,總存在那樣的命題,我們既
不能證明它是真的,也不能證明它是假的。數學家們大吃一驚,發現
以往大家認為絕對嚴明的數學中原來有如此令人不安的不確定性。

  每個邏輯學家都在苦苦思索,試圖替陷入了危機的數學找到一條
出路,他們包括當時在劍橋的貝特朗·羅素(Bertrand Russell)、阿爾弗
雷德·懷特海(Alfred Whitehead)、路德維格·維特根斯坦(Ludwig
Wittgenstein)這樣著名的邏輯學家。在這種環境下,圖靈作出了他一生
中最重要的科學貢獻,在他著名的論文《論可計算數》(On Computable
Numbers)中,他提出了日后以他名字命名的虛擬計算機器——圖靈機。
三、滅亡(中)

  圖靈設想的虛擬機器擁有一條無限長的紙帶、一個讀寫頭,和一
個控制裝置。控制裝置具有有限個內部狀態,它能夠根據這些內部狀
態來控制讀寫頭作出相應的動作,比如說沿著紙帶前后移動,在紙帶
上記錄改變或抹去信息,或者讀取紙帶上的信息并據此改變自己的內
部狀態。你可以把紙帶上的信息看做是指令或者數據,讀寫頭根據這
些指令和數據來完成一系列的動作。圖靈提出了各種各樣這樣的機器,
有些能做加法(只要在紙帶上先寫好兩個數,然后讓圖靈機運行,最
后機器停止時寫在紙條上的那個數就是起先兩數的和),有些能做乘
法,等等等等。當然有些似乎什么也不做,或者在紙帶上亂涂亂畫,
而另外有一些,好像永遠也不停下來。這就是在信息科學史上和“馮
·諾依曼機器”齊名的“圖靈機”。

  圖靈機的個數是可數無限個,所以我們可以用自然數把所有的圖
靈機都標上號。圖靈發現了這樣一種圖靈機,它能夠做到任何一臺圖
靈機能辦到的事情,只要在紙帶上首先標出想要模擬的圖靈機的號碼,
然后給出相應的輸入,最后它的輸出將是號碼被指定的那臺圖靈機的
輸出。可以說這是一臺“萬能”圖靈機,當然它只是一種理想的計算
模型,或者說是一種理想中的計算機。事實上我們平時使用的計算機
就可以被看做是這樣一臺“萬能”圖靈機(只是它沒有一條無限長的
紙帶,也就是內存。不過如今內存便宜得這個模樣,對于一般的問題
來說,差不多可以說有無窮的內存了),紙帶上的那些指令就相當于
程序和數據,如果程序不同,計算機可以完成的任務也不同。

  圖靈發現,有些問題是這臺“萬能”圖靈機也不能回答的。比如
說著名的“停機問題”:給定一臺圖靈機的編號,和紙帶上的輸入,
是否總能回答它最終是否會停下來?不能。這是和哥德爾不完全性定
理密切相關的,圖靈的結果從另一個側面支持了數學中的“不確定性”。
但是和不完全性定理不同的是,圖靈的成果給數學家指出了一條具體
構造這樣一臺“萬能機器”的途徑。雖然那還是在二十世紀的三十年
代,當時的技術能力還不能將圖靈的設想變為現實,但是他毫不懷疑
自己的設想能夠實現。這無疑是二十世紀科學理論最重要的發展之一,
在計算機被廣泛應用,甚至影響到我們每個人的日常生活的今天來看,
尤其如此。當年,圖靈年僅二十六歲。

  這是圖靈事業最為輝煌的時期,他在國王學院取得了教職,在劍
橋過著平靜的學術生活。1938年迪斯尼公司著名的動畫片《白雪公主
和七個小矮人》上映,圖靈興沖沖地跑去看。在后來的一些日子里,
他的同事聽見他不停地哼哼電影中巫婆王后泡制毒蘋果時的歌:“毒
液浸透蘋果,如睡之死滲入。”
   
  圖靈喜歡他在劍橋的歲月,成功的事業,活躍和寬容的環境。大
學并不對同性戀大驚小怪,他可以和幾個人同時結交而不用擔心誰在
背后嘰嘰喳喳。但是在1933年他的學院生涯突然中斷了,他受代碼及
加密學校的邀請成為一個密碼分析專家。1939年9月4日,就在首相張
伯倫向德國宣戰的第二天,圖靈離開了劍橋,來到離布萊切利公園五
公里的雪納利布魯克恩德(Shenley Brook End)居住。他每天騎自行車到
布萊切利公園上班。因為患有對花粉過敏的鼻炎,圖靈就常常戴個防
毒面具騎車上班,招搖過市。

  在布萊切利公園里,每天他花一部分時間和其他人一樣在小木屋
里進行破譯密碼的工作,而另一些時間他就呆在被稱為“智慧水箱”
(Think Tank),原來用來放水果的儲藏室里。在那里密碼分析專家思考
在未來日子里有可能碰到的難題以及它們的解決方法。

  直到當時,對ENIGMA的破譯都采用雷杰夫斯基的方法,即利用
每條密文最開始重復的密鑰。如果此電文的密鑰為YGB,那么電文開
頭就是六個由YGBYGB加密而成的字母,德國人以此來預防可能的傳
送錯誤。但是這是ENIGMA使用中的一個重大弱點,德國人很可能會
發覺這一點并取消這種重復,這樣就會使英國密碼分析專家的破譯手
段變得毫無用處。圖靈的任務就是要找到另一種不必利用重復密鑰的
破譯方法。

  在分析了以前大量德國電文后,圖靈發現許多電報有相當固定的
格式,他可以根據電文發出的時間、發信人、收信人這些無關于電文
內容的信息來推斷出一部分電文的內容。比方說,德國人每天的天氣
預報總在早上六點左右發出,要是在六點零五分截獲了一份德國電報,
它里面八成有Wetter這個詞,也就是德文中的“天氣”。根據在此之
前德國人天氣預報電文的死板格式,圖靈甚至能相當準確地知道這個
詞具體在密文的哪個位置。這就使得圖靈想到了用“候選單詞”這一
方法來破譯ENIGMA電文,在英語中,圖靈把這些“候選單詞”叫做
Cribs。

  如果在一篇密文中,圖靈知道Wetter這個詞被加密成了ETJWPX,
那么剩下的任務就是要找到將Wetter加密成ETJWPX的初始設置。如果
采用一個一個試過去的暴力破解法,那就會碰到1590億種組合這個大
問題。但是雷杰夫斯基的天才思想告訴圖靈,必須把轉子方向變化造
成的問題和連接板交換字母造成的問題分開來考慮。如果他能夠象雷
杰夫斯基那樣發現在Cribs中某些不隨連接板上連線方式變化的特性,
他就可以最多只用嘗試1054560次(60種轉子放置方法乘以17576種轉
子初始方向)便可找到正確的轉子設置。

  圖靈找到了這樣的特性。這是一種和雷杰夫斯基發現的循環字母
圈類似的東西,只不過這回和重復的密鑰沒有關系,卻是基于候選單
詞。假設圖靈已經正確地猜到wetter被加密成了ETJWPX,這里就存
在著一個字母循環圈:
 

  圖靈并不清楚在密文中出現這個候選單詞時的轉子狀態,但是假
設他猜對了這個候選單詞,把這個候選單詞起始時轉子的方向記為S,
那么在此時ENIGMA把w加密成了E;然后轉子轉到下一個方向,就是
S+1,ENIGMA把e加密成T;在方向S+2上一個不屬于這個循環的字母
被加密了,這個我們暫且不去管它;接下來在方向S+3,ENIGMA把t
加密為W。

  這看起來好像還是讓人摸不著頭腦,但是圖靈想的辦法很巧妙,
因為在這個字母循環圈里有3個字母,所以他想像如果用3臺ENIGMA
同時加密這個候選單詞,會發生些什么事。三臺ENIGMA的初始設置
除了轉子方向外完全一樣,第一臺ENIGMA機的轉子初始方向被定為
原來的S,而第二臺ENIGMA機的轉子初始方向卻是S+1,第三臺的轉
子初始方向是S+3。當然一開始圖靈根本就不知道這個S具體是什么
(要是知道的話密碼也就破譯出來了),所以只能一個一個方向地試。
大家可能會問,那為什么需要3臺ENIGMA呢?只要在第一臺上我們發
現了一個把wetter加密成ETJWPX的轉子方向,不就找到了密碼嗎?

  這就要考慮連接板的問題。上面我們說過,如果只用一臺ENIGMA
來試所有的密碼,我們要試的就不僅僅是所有的轉子方向,而且還要
考慮所有的連接板上的連線方向,那個數目是1590億種。圖靈的絕妙
主意就是用3臺ENIGMA把連接板上連線的效應抵消掉!這樣他就只要
考慮1054560種轉子方向就可以了。

  圖靈把三臺ENIGMA的顯示器按下圖的方式連接起來,也就是說
 
把第一臺ENIGMA顯示器上的E和第二臺ENIGMA顯示器上的e連起來,
又把第二臺上的T和第三臺上的t連起來,最后把第三臺上的W和第一
臺上的w連起來(注意ENIGMA上字母沒有大小寫之分,這里我們只是
用大小寫來區別密文和明文)。下面的解釋聽起來稍微有一點復雜,
最好對照著上面的圖來讀。假設連接板上有關的交換字母的連線是下
面這樣的(三臺ENIGMA機上的都一樣)
  E←→L1
  T←→L2
  W←→L3
當然這里的L1、L2和L3都還是未知的。

  現在假設字母w被輸入第一臺ENIGMA,它先通過連接板變成了L3,
然后通過三個轉子經過反射器,再通過三個轉子返回連接板;因為我
們根據候選單詞知道w此時會被加密成E,所以沒有經過接線板前它一
定是和E對應的L1;L1經過接線板變成E后,直接成了第二臺ENIGMA
的輸入。提醒一下,第二臺ENIGMA的轉子方向是S+1,所以根據候選
單詞知道e此時會被加密成T,我們來看看具體是怎么回事。從第一臺
ENIGMA來的e通過連接板變成了L1,再通過轉子和反射器回來變成了
連接板上和字母T對應的L2;通過連接板后變成了T,然后這個T又變
成第三臺ENIGMA機上的輸入t。第三臺ENIGMA機的轉子方向是S+3,
這個傳送過來的t會被加密成E,具體的情況和上面第一第二臺上的類
似。我們發現現在三臺ENIGMA機的線路組成了一個閉合回路,如果
在里面加上一個燈泡,它就會亮起來。這個閉合回路事實上就是那
個字母循環圈的形象化。

  稍微思考一下就可以看到,無論連接板上的連線實際如何(也就
是說無論L1、L2和L3實際上是什么),只要轉子方向湊對了,這個閉
合回路就會形成(當然如果有閉合回路形成不等于這個方向就一定是
正確的,但是這樣的情況很少,用手工就可以把正確的方向從中選出)。
就這樣,連接板上的連線效應被消除了。找到了轉子的初始方向S,當
然還要找到連接板上的連線,才能最終找到完整的密鑰,但是這就相
當簡單了,這只是一個簡單替換密碼。如果在一臺普通的ENIGMA上
不接連線板,調整好找到的轉子方向,鍵入密文ETJWPX,出來的明
文成了tewwer,我們馬上就知道w和t被交換了。鍵入密文的其他部分
可以猜出其他字母的交換狀況。

  把候選單詞,字母循環圈和用線路連接起來的多臺ENIGMA機構
成了密碼分析的強大武器。而只有圖靈,這個數學虛擬機器的發明人,
才能有這樣的想像力。圖靈對ENIGMA的破譯方法完全是純數學和理
論性的,他為此寫了一篇著名的論文,在 http://frode.home.cern.ch/frode/crypto/Turing/
你可以讀到這篇論文的一部分。但是他的理論研究已經完全可以讓工
程師來實際造出這樣一臺機器了。

  布萊切利公園得到十萬鎊的經費來研制這種機器,綽號仍叫“炸
彈”(bombes)。每個“炸彈”里都有十二組轉子(因為根據上面的分
析,顯示器,連接板實際上都沒必要存在了。而上面的例子里只要三
臺ENIGMA的原因是字母循環圈的長度是3,十二組轉子的目的就是要
攻擊更長的字母循環圈)。一臺這樣的“炸彈”高兩米長兩米寬一米。
圖靈的研究于1940年初完成,機器由英國塔布拉丁機械廠(British Tabulating
Machinery)制造。

  圖靈的發明贏得了他在布萊切利公園的同事的尊敬,大家把他看
做是超群的密碼分析專家。他的一位同事彼得·希爾頓(Peter Hilton)
回憶道:“圖靈毫無疑問是個天才,而且是個極近人情的天才。他總
是愿意花費時間和精力來解釋他的想法。這不是一個鉆在狹窄領域里
的專家,他的思想遍布科學的許多領域。”

  當然圖靈的工作在布萊切利公園之外是絕對機密,就連他的父母
都不知道他在干破譯密碼的工作,因為他是全英國最厲害的密碼分析
專家。有一次去看他母親時圖靈提到過他正在為軍事部門工作,但是
沒有透露其他風聲。他母親在意的是他兒子剃的頭很難看。雖然領導
布萊切利公園的是些軍人,不過他們也知道在生活細節上不能對這些
知識分子嚴格要求,在這方面都是睜眼閉眼。圖靈就經常不刮臉,穿
著皺皺巴巴的衣服,指甲又長又黑。但是軍隊沒有過問圖靈的同性戀,
是因為他們不知情。布萊切利公園的退伍軍人杰克·古德(Jack Good)
后來說:“幸虧布萊切利公園的負責人不知道圖靈是個同性戀,否則
的話,我們就會打敗這場戰爭。”

  1940年3月14日第一臺“炸彈”運抵布萊切利公園。可是它運行得
太慢,有時要一個星期才找得到一個密鑰。工程師們花了很大的努力
來改善“炸彈”的設計,然后開始制造新的“炸彈”,這又花了四個
月時間。但是在5月10日,最令英國密碼分析專家擔心的事情發生了,
德國人改變了密碼傳遞規則,他們的密鑰不再重復,這使得布萊切利
公園破譯的電文量急劇下降。幸運的是,改進以后的“炸彈”在8月8
日到達,而且這次它運行得很好。在接下來的八個月里,十五臺新
“炸彈”在布萊切利公園里轟然作響。一般上一臺“炸彈”可以在一
小時里找到一個密鑰。
 
               “炸彈”
  但是并非有了“炸彈”就萬事大吉了。在讓它運行之前還有許多
困難要克服。比如說使用“炸彈”前先要找到一個候選單詞。但是密
碼分析人員不能保證他猜的詞一定在電報的明文中;就算猜對了,要
把候選單詞所在的位置正確地找出來也不是一件容易的事情,很有可
能他猜到了電文中的一整句話,但是把這句話的位置搞錯了,那“炸
彈”也就白白運行了。密碼分析人員找到了一些技巧,比如說,他知
道下面“wetterbullsechs”一定在電文明文中,但是具體位置卻只知道
個大概。于是他猜想密文和明文的對應是:

  候選單詞: wetterbullsechs
    密文:IPRENLWKMJJSXCPLEJWQ

在介紹ENIGMA的構造時我們知道,由于反射器的作用,一個字母從
來也不會被加密成它本身。所以上面的候選單詞所對應的位置一定是
不對的,因為第二個字母e被對應到E上了。解決方法可以是慢慢地移
動候選單詞,看看是否每個字母都對應一個和自己不同的字母。比如
把上面例子中的候選單詞向左移動一位,變成

  候選單詞: wetterbullsechs
    密文:IPRENLWKMJJSXCPLEJWQ

現在就符合要求了,所以此時才可以讓“炸彈”去試試它的威力。

  英國領導高層當然非常注重密碼分析工作,溫斯頓·丘吉爾親自
訪問了布萊切利公園,他把這幫具有稀奇古怪才能的密碼分析專家稱
為“從不呱呱叫的下金蛋的鵝”。在圖靈和他的同事的努力和丘吉爾
的親自過問下,布萊切利公園解決了經費和人員缺乏的困難。到1942
年底,密碼局擁有49臺“炸彈”,密碼分析人員的隊伍也在不斷擴大。
事實證明玩填字游戲的高手往往會成為密碼分析的高手,英國情報部
門甚至在報紙上登出填字游戲來招聘新的密碼分析人員。

三、滅亡(下)

  在前面的記述中讀者似乎會有這樣一種感覺,所有的ENIGMA機
都是一樣的,而密碼分析人員在找到破譯的方法以后每天按部就班地
進行破譯工作。但事實上,德軍內部有好幾個不同的通訊網絡,比如
說,在北非的德軍就有自己的一套通訊網,他們的密碼本和在歐洲的
德軍網絡不同,德國空軍也有自己的通訊網絡。某些通訊網絡的保密
性要強于其他的,而德國海軍通訊網的保密性是最強的,它使用的
ENIGMA機是經過強化特制的,它有八個轉子可供選擇,這樣轉子的
初始位置數就幾乎是五個轉子情況的六倍,于是布萊切利公園破譯它
所需要花費的時間也幾乎是普通情況的六倍。另外海軍用的ENIGMA
機的反射器是可以轉動的,于是密鑰的可能性就是原來的二十六倍。
有一些海軍型ENIGMA機甚至有四個轉子。德國海軍為了加強通訊保
密性,甚至取消使用固定的信件格式,這樣就使圖靈的“候選單詞”
法極難被使用。另外它的每條電文的密鑰也以一種不同于平常的方式
傳送。
  德國空軍和陸軍的ENIGMA密文都能比較順利地被破譯,但是德
國海軍的這些保密措施使得英國密碼分析人員在破譯電文時遇到極大
的困難。在大西洋海戰中這使英國付出了極大的代價。德國海軍元帥
鄧尼茨使用“狼群戰術”來對付英國的海上運輸線。首先,德軍眾多
的潛艇分散在大西洋廣闊的海域中,試圖尋找合適的目標;如果其中
有一艘潛艇發現目標,它就會通知其它潛艇趕來增援;一旦在此海區
中潛艇數量足夠,它們就向目標發動進攻。很顯然,在這種需要高度
協作的戰術中,保密和快速的通訊起著決定性的作用,而如果英國方
面不能及時破譯這些通訊內容,所遭受的打擊是毀滅性的。
  當時歐洲大陸盡陷納粹魔掌,英國抗戰所必需的食品彈藥幾乎完
全依靠從大西洋上運來的美國援助。如果盟軍不能知道德軍潛艇在汪
洋大海中的位置,那么就不能有效地對付狼群戰術,也就不可能有一
條安全的運輸線。在1940年6月到1941年6月一年間,盟軍平均每月損
失五十艘船只,而且建造新船只的能力已經幾乎不能夠跟上損失的步
伐;與此相聯系的還有巨大的人命損失——在戰爭中有高達五萬名水
手葬身大西洋底。英國面臨在大西洋海戰中失敗的危險,而在大西洋
海戰中失敗,也就意味著在整個戰爭中失敗。
  即使在破譯密碼這樣的所謂“數學家的戰爭”中,軍事和間諜手
段也是必不可少的,漢斯-提羅·史密特的情況已經足夠說明問題了。
如果布萊切利公園不能用破譯的手段來取得密鑰,那么間諜、滲透以
致于竊取等手段也成為必需。英國皇家空軍有時采取一種名叫“播種”
的手段來幫助取得布萊切利公園破譯密鑰所需的“候選單詞”。空軍
在某個特定的海區布撒水雷,迫使在附近的德國艦艇向其他艦艇發送
有關雷區的情報,這個情報里必定包含著對此雷區所在方位等的描述,
而這是英國人早已知道的,于是從中就可以確定“候選單詞”。但是
為了避免德國人的疑心,這樣的花招不能時時使用,所以還需要許多
其他的方式。
  當時在英國情報部門工作的揚·弗萊明(Ian Fleming),也就是后來
大名鼎鼎的007系列小說的作者,甚至策劃了這樣一個代號“殺無赦”
的計劃:在英吉利海峽中讓一架被俘的德軍轟炸機在一艘德國艦艇附
近墜毀,等到德國艦艇趕來救援時,機上假扮成德國飛行員的英國諜
報人員趁機混上德國艦艇以竊取密碼本。這個幾乎是瘋狂的計劃最后
由于種種原因而沒有實行。
  除了要獲得密碼本外,了解德國海軍特制ENIGMA機尤其是它的
轉子線路無疑也是破譯密碼所必需的。1940年2月德國潛艇U-33在蘇
格蘭附近海面被擊沉,英國情報部門因此能獲得海軍用ENIGMA機上
的三個轉子,使得密碼分析人員能對這種特別的ENIGMA機有所了解
并對截獲的密文作部分的破解;同年4月在挪威,盟軍俘獲了一條德
國拖撈船,從上面取得了幾份關于ENIGMA的資料并送交圖靈研究。
但是在還沒有取得任何進展之前,德國人就改換了轉子結構,密文重
新又變得牢不可破了。1941年3月4日在盟軍特種兵對挪威羅弗敦群島
的突襲中繳獲了兩臺海軍用ENIGMA機,于是盟國重新能夠部分破譯
德海軍情報。幸運的是這一次鄧尼茨元帥相信了他的密碼專家的夸口,
認為ENIGMA不可破譯,沒有再次改變密碼機的設置。  
  1941年春天,布萊切利公園的一位密碼分析人員哈里·辛斯利
(Harry Hinsley)意識到,在德軍的氣象船和補給船和德國海軍使用的是
同一套ENIGMA系統。問題在于要周密計劃俘獲這些船只取得密碼本
而不使德國海軍指揮部起疑心。5月7日,在一次高度機密的行動中,
英國皇家海軍俘獲了德國氣象船慕尼黑號,取得了六月份的密碼本。
兩天后在一次巧遇中英國驅逐艦迫使德國潛艇U-110浮出水面,由于德
國人以為潛艇很快就要沉沒,他們沒有及時銷毀艇上的ENIGMA機和
密碼本。在六月份英軍又俘獲了一艘德軍氣象船勞恩堡號,取得六月
和七月的密碼本。這些進展使得布萊切利公園對海軍型ENIGMA機有
了比較充分的了解。雖然直至戰爭結束,德國人仍不時改進他們的加
密系統,但是英國方面一般來說總能用各種方法跟進,包括上面所說
的軍事和間諜手段,或者提高“炸彈”的數量和威力,密碼分析人員
的經驗也不斷增加。雖然如此,這樣的變化總會為密碼破譯帶來暫時
的困難,從而可能遭遇嚴重的問題,比如北冰洋航線上PQ17運輸輪沉
沒的嚴重損失。最大的此類危機發生在1942年2月1日,德軍潛艇通訊
網開始使用前面提到的四轉子ENIGMA,新增加的這個轉子使得盟軍
的損失大量增加。但是由于同時期美國開始參戰,德軍潛艇在美國東
海岸的頻頻得手避免了德軍總部把近期的勝利和增加轉子一事聯系起
來。
  無論如何,通過軍事、情報當然還有密碼分析人員的努力,盟軍
終于能夠了解德國“狼群”的位置,從而為運輸船隊選擇一條安全的
航線,不僅如此,英國海軍的驅逐艦甚至還能主動出擊,尋找德軍潛
艇并將其擊沉。但是這里還是存在著如何恰到好處地使用所得到的情
報,以免德軍總部懷疑他們的最高機密已被破譯的問題。正所謂兵不
厭詐。通過對ENIGMA的破譯,盟軍能夠知道德國潛艇的位置,但是
擊沉所有這些潛艇是愚蠢的,因為突然升高的損失不可避免地會使德
國人猜測到他們的通訊并不安全。所以盟軍經常放掉一些已經到手的
肥肉,只攻擊那些被偵查機發現的潛艇,當然盟軍也會發出一些假的
偵查到潛艇的消息來掩蓋隨之而來的攻擊。有一次布萊切利公園破譯
了一條電文,其中有九條德國油輪的方位,為了避免德國人起疑心,
英國海軍總部決定只進攻其中的七條油輪。這七條油輪沉沒后,對破
譯ENIGMA和需要保持秘密一事一無所知的皇家海軍艦隊“不幸”恰
好又碰上了另兩條倒霉鬼,于是也將它們送入了海底。在柏林德國人
為此事進行了調查,但是他們的疑心集中在這是一次偶然的事件,還
是由于英國諜報人員的滲透,沒有人懷疑這是英國人破譯ENIGMA所
取得的勝利。
  布萊切利公園所破譯的不僅僅是德國的ENIGMA密碼,在戰爭期
間他們同樣破譯了意大利和日本的密碼系統,這三方面的情報來源被
冠以“Ultra”的代號,意為“絕密”。通過Ultra提供的情報,盟軍在
戰場上取得了明顯優勢。在北非,Ultra使得盟軍能夠切斷德軍的供給
線,得到隆美爾將軍部隊的情報,使第八軍團成功抵御了德軍的攻擊;
在德軍進攻希臘的戰役中,依靠Ultra英軍成功撤退避免了大量傷亡;
Ultra提供了敵軍在地中海地區的詳細分布情報,這對盟軍1943年在意
大利和西西里登陸至關重要。
  但是最重要的是,Ultra在盟軍諾曼底登陸中起了不可磨滅的作用。
在登陸前的幾個月里,依靠Ultra,盟軍獲得了德軍在法國沿海的布防
的詳細情報,從而能夠及時地針對敵軍的虛實強弱之處改進登陸計劃。 
四、尾聲

  戰爭結束后,布萊切利公園的秘密卻仍不能被公之于眾,英國人
想繼續利用他們在這一領域的優勢。他們把在戰爭中繳獲的數以千計
的EBIGMA機分發到英國原殖民地,那里的政府仍舊以為ENIGMA是
堅不可破的。

  布萊切利公園的密碼學校被關閉了,“炸彈”被拆毀,和戰時密
碼分析和破譯工作有關的檔案資料有的被銷毀,其他的都被封存,嚴
密地看護起來。在幾千名原來的工作人員中,有一些成員得以繼續為
軍方新的密碼分析機構工作,但是大多數人都被遣散,轉回了原來的
平民身份。他們宣誓對在布萊切利公園的經歷保守秘密。

  從戰場上回來的老戰士們可以自豪地談論他們在二戰中的戰斗經
歷,但是在布萊切利公園工作過的人們卻不得不隱瞞自己在戰爭中為
國家作出的貢獻。一位曾在6號小木屋中工作過的年輕密碼分析專家甚
至收到了一封他早年所在的中學的老師寄來的信,責罵他在戰爭中逃
避戰斗的懦夫行為。

  經過長期的沉默后,直到1967年,波蘭出版了第一本關于波蘭在
破譯ENIGMA方面的工作的書;1970年一名原德軍海軍情報人員出版
了一本有關書籍;1973年貝特朗上校出版了關于波蘭和法國在二戰初
期破譯ENIGMA密碼方面的工作的書。最后打破沉默的是英國人。原
布萊切利公園負責Ultra情報分配工作的溫特伯坦姆(F.W.Winterbotham)
上校向英國政府寫信,要求將這些秘密公之于眾,因為此時世界上已
經沒有哪一個政府使用ENIGMA加密了,所以也已經完全沒有必要再
對破譯ENIGMA一事保密。在戰爭中為國家作出貢獻的人們的功績應
該受到應有的承認。經過溫特伯坦姆的努力,英國政府終于同意了他
的請求。1974年夏,溫特伯坦姆寫的《超級機密》(The Ultra Secret)
一書出版,使外界廣泛知道了二戰中默默工作的密碼分析專家的豐功
偉績。原布萊切利公園的工作人員因此知道他們不用再為自己在二戰
中的經歷保守秘密了,他們的貢獻也為世人所稱贊。

  對溫特伯坦姆的書最感吃驚的也許就是雷杰夫斯基,這位首先發
現ENIGMA弱點的波蘭英雄了。1939年9月1日德軍入侵波蘭后,在法
國密碼處的貝特朗少校的指揮下,他和另兩位為破譯ENIGMA作出巨
大貢獻的波蘭數學家羅佐基和佐加爾斯基帶著他們的機器逃往羅馬尼
亞,從那里穿越南斯拉夫和意大利的邊界到達法國巴黎。他們成立了
Z小組,在法國維希繼續進行ENIGMA的破譯和“炸彈”的改進工作。
在那里他們獨立工作了兩年之久,破譯了九千條以上的德軍情報,許
多情報導致了德軍在南斯拉夫,希臘和蘇聯的慘敗,也有力地支援了
盟軍開辟北非戰場的計劃。
       
           雷杰夫斯基、羅佐基和佐加爾斯基
  1941年下半年,羅佐基穿越地中海到法屬阿爾及利亞,為設在那
里的一個Z小組的ENIGMA監聽站工作。1942年1月9日,羅佐基搭乘
Lamoriciere號返回法國,在回程中客船在Balearic島附近撞上了一個
水下不明物體(礁石或水雷),羅佐基和船上的221名乘客一起遇難,
同時遇難的包括另兩名的密碼分析專家。

  遭到入侵后的法國變得越來越危險,德國人密切監視著維希,Z小
組決定逃離法國。1942年11月9日,就在盟軍在北非登陸的次日,兩位
波蘭數學家開始繼續他們的流亡。1943年1月29日,他們從比利牛斯山
脈穿過法國西班牙邊境,不幸被西班牙安全警察逮捕,投入了難民營。
在那里他們始終沒有向其他人透露過他們的真實身份。五月份他們被
釋放,前往葡萄牙直布羅陀,在那里乘船,終于到達英國。在那里他
們進行另一種德軍密碼SS碼的分析工作。雖然英國人知道他們對破譯
ENIGMA作出的杰出貢獻,卻寧可把他們排除在破譯ENIGMA的重要
工作以外。

  佐加爾斯基從此留在了英國,戰后在巴特爾西(Battersea)技術學
院任教,于1978年在普利茅茨去世。雷杰夫斯基戰后回到了波蘭,西
班牙的難民營使他患上了風濕癥。在波茲南大學他擔任不重要的行政
工作,直到1967年退休。溫特伯坦姆的書使他第一次得知,他對ENIGMA
的攻擊方法是整個二戰期間盟軍破譯德軍ENIGMA碼的基石。1980年
雷杰夫斯基去世,享年75歲。

  對于許多人來說,他們沒有雷杰夫斯基那樣幸運,這本書也許出
版得太晚了。鄧尼森(Alastair Dennison)是布萊切利公園第一任主任,
在他去世后多年,他的女兒收到了他原來的同事的一封信:“你父親
是一個偉大的人,很長的時間里,如果不是永遠的話,所有說英語的
人都欠著他一份債。只有很少的人知道他做了什么,這真是令人傷感
的事情。”

  2000年7月17日,波蘭政府向雷杰夫斯基、羅佐基和佐加爾斯基追
授波蘭最高勛章。波蘭總理布澤克在儀式上發表講話指出:“對許多
人來說,ENIGMA的破譯是對盟軍在二戰中勝利的最大貢獻。”

  值得一提的是,即使是在關于ENIGMA的秘密被公之于眾后,在
非常長的一段時間里,波蘭數學家在這方面的重大貢獻沒有得到應有
的承認。大量的書籍和資料(包括溫特伯坦姆的書,以及大英百科全
書)把破譯ENIGMA的功勞完全歸于英國密碼分析機構,對于波蘭人
在此事中所起作用不置一詞。波蘭的密碼分析專家從未受到過盟國
(美英法)的表彰。長期以來這使波蘭對英國耿耿于懷。

  具有諷刺意味的是,當2000年好萊塢影片《U-571》上映時,遭
到了大量英國輿論的批評。影片描述了美國海軍機智勇敢地奪取德國
潛艇上ENIGMA機的故事。英國輿論認為,首先從德國潛艇上奪取
ENIGMA機的是英國皇家海軍,美國人這樣做是把他人之功據為己有。

  2000年9月英國約克公爵安德魯王子在訪問波蘭時,代表英國政府
將一臺從德國潛艇上繳獲的ENIGMA機贈送給波蘭,表示對波蘭在破
譯ENIGMA密碼中作出的貢獻的感謝。在演講中他說:“如果沒有波
蘭數學家的發現,ENIGMA密碼可能不能被破譯。”波蘭總理布澤克
對英國正式承認是由波蘭人首先破譯ENIGMA的態度表示“非常滿意”,
同時也希望能夠早日改寫大英百科全書中的有關條目。在1999、2000
和2001年,在布萊切利公園都舉行“波蘭日”的紀念活動以紀念波蘭
數學家的貢獻。
        
        安德魯王子向布澤克總理贈送ENIGMA機

  2001年4月21日,雷杰夫斯基、羅佐基和佐加爾斯基紀念基金在波
蘭華沙設立,基金會在華沙和倫敦設置了紀念波蘭數學家的銘牌。2001
年7月,基金會在布萊切利公園安放了一塊基石,上面刻著丘吉爾的名
言:“在人類歷史上,從未有如此多的人對如此少的人欠得如此多。”
這當然是為了紀念所有在破譯ENIGMA的行動中做出貢獻的人們。

  阿蘭·圖靈沒有能活到看見自己在破譯ENIGMA中作出的巨大貢
獻為人所知的這一天,沒有看到人們為此向他的深深敬意。在他生命
的后來的時光,他并沒有被看做一個英雄,而是因他的性傾向而飽受
騷擾糾纏。1952年因被小偷入室行竊,他向警察報了案,但是不通世
事使他忘了向警察掩蓋他和另一位男士同居的事實。1952年3月31日圖
靈被警方逮捕,被以“有傷風化”罪的罪名起訴,并被判為有罪。在
整個過程中他不得不忍受報紙對他的案件的公開報道。

  他的性傾向被大眾所知,私生活被曝于光天化日之下,政府取消
了他在情報部門的工作,也不允許他繼續進行可編程計算的研究。在
入獄和治療兩者之間,圖靈選擇了注射激素和心理療法,來治療所謂
的“性欲倒錯”。此后圖靈開始研究生物學、化學。由于這些“治療”,
他的脾氣變得躁怒不安,性格更為陰沉怪僻,生理方面也出現了異常。
1954年6月8日,人們在他的寓所發現了他的尸體。當代最偉大的頭腦
之一,就這樣在四十二歲時離開了這個世界。今天,信息科學領域內
最重要的獎項被命名為“圖靈獎”。

  那天當人們發現圖靈時,在他的床頭有一個咬了幾口的蘋果。尸
體解剖表明是氰化物致死。在1954年6月7日的那個晚上,也許圖靈耳
邊又回響起了二十年前的那首歌:“毒液浸透蘋果,如睡之死滲入。”
| 樓主| 發表于 2009-1-3 19:15:24
密碼術(一) 轉自推理之門


密碼術,Cryprography,從希臘詞Kryptos派生而來。它是一種為了使信息無法
被外人理解,而對信息進行加密的技術。密碼術通常分為兩種,那就是易位和替
換。
對于易位,不得不說柵欄密碼,請先看下面的密文:
TEOGSDYUTAENNHLNETAMSHVAED
再看看解密過程:
先將密文分為兩行
T E O G S D Y U T A E N N
H L N E T A M S H V A E D
再按上下上下的順序組合成一句話
THE LONGEST DAY MUST HAVE AN END.
其實,還有多線的柵欄密碼,大家試試解下面的密文:
ASLELNASLAJLLHLWLDCHLVILABEAJKAHEL


然而,替換比易位更常用,古老的方法是隨機的將字母兩兩配對,如:
Q W E R T Y U I O P A S D
!!!!!!!!!!!!!
F G H J K L Z X C V B N M
那么,句子Walls have ears.就被加密為Gbyyn ebph hbjn.
后來,出現了愷撒移位密碼,它是將字母表中的字母依次后移一定的位置得到的
,如:
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
(密碼學中用來書寫原始信息的有關文字稱為明碼表,用來替換明碼字母的有關
字母稱為密碼表)
明文 F O R E S T
密文 K T W J X Y
但愷撒密碼的密鑰只有可憐的25種,人們只需檢查這25種可能性即可破解。大家
又試試解下面的密文:
1.QEBUB FP KL OLPB TFQELRQ D QELOK.
2.WSKQUGEWWSKQYG


因此,為了使密碼有更高的安全性,單字母替換密碼就出現了。只需重排密碼表
二十六個字母的順序,密鑰就會增加到四千億億億多種,那么就能有效的防止敵
人用篩選的方法檢驗所有的密鑰,如:
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
明文 F O R E S T
密文 Y G K T L Z
這種密碼持續使用幾個世紀,直到阿拉伯人發明了密碼破解術......

本文的部分資料來自《密碼故事》這本書(包括密碼的歷史,有關術語及一些數
據,例題和練習由本人和黑塵翼落提供),建議大家買原書看看,里面的密碼故
事十分精彩哦~~~
如果大家對這篇文章有什么疑問,見解或建議,請跟帖。本人還有一個愷撒移位
密碼破解不能,望黑塵翼落,hoon,drhorse等密碼高手不吝指教,在此先謝過~
~~
MHILY LZA ZBHL XBPZXBL MVYABUHL HWWPBZ JSHBKPBZ JHLJBZ KPJABT HYJHUBT
LZA ULBAYVU
to be continued......



先給出上篇的答案:
A S L E L N A S L A J L
L H L W L D C H L V I
L A B E A J K A H E L
All shall be well and Jack shall have Jill.---有情人終成眷屬。
解答者:drhorse
QEBUB FP KL OLPB TFQELRQ D QELOK.
There is no rose without a thorn.---沒有不帶刺的玫瑰。
解答者:drhorse
(突破點有D,FP等,一般來說,英文文章單字母單詞出現頻率最多的是A,I;雙
字母單詞出現較多的是IN,OF,IS,ON等;三字母的最多是THE,AND;四字母的
有THAT等)
WSKQUGEWWSKQYG
Easy come,easy go.---來得容易去得快。
解答者:drhorse
(突破點是WSKQ,密文中出現了兩次,不妨把它當作一個單詞)
MHILY LZA ZBHL XBPZXBL MVYABUHL HWWPBZ JSHBKPBZ JHLJBZ KPJABT HYJHUBT
LZA ULBAYVU
FABER EST SUAE QUISQUE FORTUNAE APPIUS CLAUDIUS CAECUS DICTUM ARCANUM
EST NEUTRON
解答者:drhorse
(這是拉丁文,我看不懂,感謝drhorse將其破譯,這是《密碼故事》里的第2關)

阿拉伯人的破譯方法是頻率分析法,下面先說說各字母在英語文章中出現的頻率
(百分比)
A:8.2 N:6.7
B:1.5 O:7.5
C:2.8 P:1.9
D:4.3 Q:0.1
E:12.7 R:6.0
F:2.2 S:6.3
G:2.0 T:9.1
H:6.1 U:2.8
I:7.0 V:1.0
J:0.2 W:2.4
K:0.8 X:0.2
L:4.0 Y:2.0
M:2.4 Z:0.1
當然,這只是個概數,不會與每篇文章的字母出現頻率完全一樣,通常越短的信
息的字母頻率與上面的相比就越不相符,越短的信息也就越難破解了。如:
John,a jazzist,will go to Japan in June to join a jazz party.
其中,J的百分比是12.8,而E的百分比是0,對其進行頻率分析就毫無意義。
又如:UOCT XH.若
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
則它被翻譯為GIVE UP.
但若
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表 Q W U E T R Y I X P A S C H O M D F G J K L Z V B N
則它被翻譯為COME IN.
究竟那個是真的,不得而知。但當它放進一篇文章里,就可從前后推知它應怎樣
翻譯了。
再來看看下面的密文:
......YSZX E NATRXZR GZEXM EDY LT 1640 CNZ NZER YB CNZ KEMOZXSLUUZ
BEHLUG FEM MLX NADY KEMOZXSLUUZ NZ FEM E FLUR ETR ZSLU HET NZ FEM PXAZU
ETR ZTVYGZR NATCLTD WZYWUZ MLX NADY BZUU LT UYSZ FLCN CNZ READNCZX YB
E BEXHZX FNY FEM E TZLDNKYAX YB NLM CNZ GYATD FYHET FEM EBXELR YB CNZ
ZSLU NADY ETR ESYLRZR NLH YTZ REG NADY NZEXR CNEC NZX BECNZX ETR
KXYCNZXM FZXZ EFEG NZ OTZF CNEC MNZ FYAUR KZ EUYTZ MY NZ XYRZ CY CNZ
BEXH FLCN BLSZ YX MLI YB NLM ZSLU BXLZTRM CNZG HERZ CNZ DLXU DY KEPO CY
KEMOZXSLUUZ NEUU FLCN CNZH ETR UYPOZR NZX LT E XYYH AWMCELXM CNZT CNZG
MEC RYFT LT CNZ DXZEC RLTLTD NEUU CY RXLTO EM AMAEU CNZG RXETO KYCCUZ
EBCZX KYCCUZ ETR MYYT CNZG KZDET CY MLTD ETR UEADN ETR MNYAC ZSLU
FYXRM......(約550個字母)
先對它進行頻率分析(出現次數/百分比)
A:16/2.9 N:46/8.4
B:14/2.5 O: 8/1.5
C:38/6.9 P: 3/0.5
D:16/2.9 Q: 0/0.0
E:54/9.8 R:29/5.3
F:17/3.1 S:11/2.0
G:10/1.8 T:35/6.4
H: 9/1.6 U:29/5.3
I: 1/0.2 V: 1/0.2
J: 0/0.0 W: 3/0.5
K:10/1.8 X:34/6.2
L:34/6.2 Y:41/7.5
M:27/4.9 Z:65/11.8
可發現E,Z出現的頻率很高,那么我們可假設Z=E,E=A或Z=A,E=E。看看原
來的文章,其中E以單字母單詞出現,那么基本上Z=E,E=A。
(還有些辨別E和A的方法,如一般文章中EE出現的頻率比AA高)
再來看看,CNZ,ETR作為三字母單詞出現多次,那么他們有可能分別是THE和AND
那么C=T,N=H,T=N,R=D。再說,文章中C,N,T,R出現的頻率分別是:
6.9,8.4,6.4,5.3,除了C有一點偏差以外,其余的和標準頻率都差不多,不妨
繼續下去。
又看看,文章中出現過LT 1640。若T=N的話,L就應該是I了,原文中LT CNZ就是
IN THE了,上面的推理應該無誤。
又看文中,出現了CNZ NZER YB CNZ KEMOZXSLUUZ,YB也出現過幾次,而我們知道
CNZ=THE,那么這是不是THE XXXX OF THE XXXXXXXXXXX呢,YB=OF?Y,B出現的
頻率是7.5,2.5,標準頻率中O,F出現的頻率是7.5,2.2,好像是吧?而后面出
現過幾個CY,就是TO了,英文中TO出現的頻率也頗高,就又證實了自己的推理。
當我們解密的時候,除了大膽假設,還要不時運用其他證據來證實自己的推理,
否則很容易到了最后才發現自己的錯誤,那又要花大量時間重頭做起了。
現在找找和Y有關的單詞,可發現文中有一個MY,有可能是NO和SO,假設是NO,那
與后面的NZ(HE)就組成NO HE,好像不大通順,如果是SO HE就比較通順了,M應
該就是S了。接著,由NLH和HET推出H=M,又推出FYHET和FNY中F=W,從1640知道
文章使用過去時態,那么FEM代表WAS應是正確的。
現在概括一下:
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表 E R Z B N L H T Y M C F
to be continued......



將其代入原文,得:
......oSeX a hAndXed GeaXs aDo in 1640 the head of the KasOeXSiUUe
famiUG was siX hADo KasOeXSiUUe he was a wiUd and eSiU man he was PXAeU
and enVoGed hAntinD WeoWUe siX hADo feUU in UoSe with the daADhteX of
a faXmeX who was a neiDhKoAX of his the GoAnD woman was afXaid of the
eSiU hADo and aSoided him one daG hADo heaXd that heX fatheX and
KXotheXs weXe awaG he Onew that she woAUd Ke aUone so he Xode to the
faXm with fiSe oX siI of his eSiU fXiends theG made the DiXU Do KaPO to
KasOeXSiUUe haUU with them and UoPOed heX in a Xoom AWstaiXs then theG
sat down in the DXeat dininD haUU to dXinO as AsAaU theG dXanO KottUe
afteX KottUe and soon theG KeDan to sinD and UaADh and shoAt eSiU
woXds......(小寫的是替換后的,大家可不看后面自己推推)
那就好看多了,文中有句......that heX BatheX and KXotheXs weXe......,
可推出X=R,又由oSeX a hAndXed GeaXs aDo等提示可推出A=U,S=V,G=Y,
D=G。注意到文中有單詞haUU,查字典易知符合條件的只有HALL,所以U=L。
又有fiSe oX siI,即five or siI,那么I=X。由......the DiXU Do KaPO to
......推出K=B。由......he Onew that......推出O=K。由.....enVoGed
hAntinD WeoWUe......推出V=J,W=P。由......he was PXAeU.....和結合上下
文可知P=C。那么就有:
明碼表 A B C D E F G H I J K L M N O P R S T U V W X Y
密碼表 E K P R Z B D N L V O U H T Y W X M C A S F I G
最后整篇文章就出來了:
......Over a hundred years ago,in 1640,the head of the Baskerville
family was Sir Hugo Baskerville.He was a wild and evil man he was cruel
and enjoyed hunting people.Sir Hugo fell in love with the daughter of a
farmer who was a neighbour of his.The young woman was afraid of the
evil Hugo,and avoided him.One day,Hugo heard that her father and
brothers were away.He knew that she would be alone.So he rode to the
farm with five or six of his evil friends.They made the girl go back to
Baskerville Hall with them and locked her in a room upstairs.Then they
sat down in the great dining hall to drink.As usual they drank bottle
after bottle and soon they began to sing and laugh and shout evil
words......
總結一下吧,解單字母替換密碼,首先要進行頻率分析,確認幾個頻率較高和較
低的幾個字母,再根據英文本身的特點進行分析,并尋找一定的證據證明自己的
結論,假設的同時要和標準頻率對照一下,特別要注意上下文的連貫性,那就可
以了。大家不妨拿黑塵翼落的密文2做一下,稍難但出得不錯哦。
| 樓主| 發表于 2009-1-3 19:15:46
密碼術(二) 轉自推理之門

現放出上篇的練習:
1.MQPUOZ WOLN DNLWZOUVNG MWFNPND EMQE EMN YXATWSY YEWWG HWD SNEENDY QOG
MQPUOZ QIISUNG EMN DCSNY FMULM ZCUGN CY UO QSS HWDAY WH YNLDNE FDUEUOZY
EMN YWSCEUWO FQY NQYX NOWCZM EMN HUDYE ANYYQZN YCTAUEENG EW AN FQY YW
YMWDE EMQE UE FQY UAIWYYUTSN HWD AN EW GW AWDN EMQO EW YQX FUEM YWAN
LWOHUGNOLN EMQE EMN YXATWS WH EMN YEULBAQO FUEM TWEM QDAY NKENOGNG CI
UO EMN QUD YEWWG HWD N QY XWC QDN QFQDN N UY EMN AWYE LWAAWO SNEEND UO
EMN NOZSUYM QSIMQTNE QOG UE IDNGWAUOQENY EW YW AQDBNG QO NKENOE EMQE
NPNO UO Q YMWDE YNOENOLN WON FWCSG NKINLE EW HUOG UE AWYE WHENO WCE WH
HUHENNO YXATWSY UO EMN HUDYE ANYYQZN HWCD FNDN EMN YQAN YW UE FQY
DNQYWOQTSN EW YNE EMUY GWFO QY N UE UY EDCN EMQE UO YWAN LQYNY EMN
HUZCDN FQY TNQDUOZ Q HSQZ QOG UO YWAN LQYNY OWE TCE UE FQY IDWTQTSN
HDWA EMN FQX UO FMULM EMN HSQZY FNDN GUYEDUTCENG EMQE EMNX FNDN CYNG EW
TDNQB EMN YNOENOLN CI UOEW FWDGY U QLLNIENG EMUY QY Q MXIWEMNYUY QOG
OWENG EMQE N FQY DNIDNYNOENG TX EMN YEULBAQO FUEM TWEM QDAY NKENOGNG CI
UO EMN QUD
2.U B H X P P R A I L A F X K A E L U F L U L D G A A N V C D U M A K R
D U K L X C M A R H X P E U C C B U M K I L D I U I R U M V C H M A D M
R F X M A L A O A D I X M F A U E D R F X M G U M F A K I L D I U I E D
R D M U M G U I D I U X M E L U F L L A E X P C K M X I O A B P R A R U
M F A L A F X P C K M A G A O U M D Y U M A I L D I U I F X P C K F X M
A B O X M D M H X M A W P I I L A C D K H D M K R X M H K A D O E D I R
X M E A L D G A A M K A K W H I P O M U M Y I L A K D M F U M Y M A M I
X Y X X K E L A M I L A H L D G A R X X B I A M W A A M I L A D Y A M I
R X B A G U C D M K U I L U M S I L D I U L D G A B P C B U C C A K M H
V O X M U R A X B Y U G U M Y H X P R X M A I L U M Y P M P R P D C B X
O H X P O M X I A W X X S I L O A A B X O I H U R X P O I O D U M D M K
U B D M F H E A R L X P C K W A W D F S U M W D S A O R I O A A I B X O
K U M M A O
(提示:留意重復出現的連續多個字母,如I L D I。這種方法在解維爾納斯密碼
時很有用哦~~~)
下面再說說一些常用技巧:
1.辨認出E后,能輕易的標出H,因為H常常出現在E前,卻很少位于其后;
2.Q的后面多是U;
3.當一個單詞知道其中大部分字母后,不妨查查英文字典(當然,很懂E文的就不
用了~~~),如果字典里只有一個單詞符合條件時,就會很快的知道其他字母。
上面的只是拋磚引玉,希望大家有什么好方法也告訴一下~~~
解密或許是個沉悶的過程,但當你找到解法后,又會很興奮,大家ENJOY一下吧!
明天休息,后天再更新吧,偷懶中~~~
to be continued......



先給出上篇的答案吧:
1."Having once recognized, however, that the symbols stood for letters,
and having applied the rules which guide us in all forms of secret
writings, the solution was easy enough. The first message submitted to
me was so short that it was impossible for me to do more than to say,
with some confidence, that the symbol [of the stickman with both arms
extended up in the air] stood for E. As you are aware, E is the most
common letter in the English alphabet, and it predominates to so marked
an extent that even in a short sentence one would expect to find it
most often. Out of fifteen symbols in the first message, four were the
same, so it was reasonable to set this down as E. It is true that in
some cases the figure was bearing a flag, and in some cases not but it
was probable, from the way in which the flags were distributed, that
they were used to break the sentence up into words. I accepted this as
a hypothesis, and noted that E was represented by [the stickman with
both arms extended up in the air]
明碼表 A B C D E F G H I J K L M N O P R S T U V W X Y
密碼表 Q T U G N H Z M U R B S A O W I D Y E C P F K X
解答者:drhorse,菩提
(這篇的難點是E以特殊的形式出現,令單字母單詞有三個)
2."If you use the code which I have explained," said Holmes, "you will
find that it simply means 'Come here at once.' I was convinced that it
was an invitation which he would not refuse, since he could never
imagine that it could come from anyone but the lady. And so, my dear
Watson, we have ended by turning the dancing men to good when they
have so often been the agents of evil, and I think that I have
fulfilled my promise of giving you something unusual for your
notebook. Three-forty is our train, and I fancy we should be back in
Baker Street for dinner."
明碼表 A B C D E F G H I K L M N O P R S T U V W X Y
密碼表 D W F K A B Y L U S C M M X V O R I P G E N H
解答者:hoon
(這篇的難點是M既替換N,又是本身,這是后來一些編碼師用來迷惑破譯者而設
的陷阱)

自從頻率分析法出現后,單字母替換密碼完全失去了效用。因此,密碼編碼者想
方設法去編一種更強大的密碼。一些編碼者對單字母替換密碼做了一些改動,如
在編碼過程中,加入一些特殊的字符,或者令一些字母不代表另一個字母,而是
代表一種程式,譬如是代表空格,代表刪去前一個字母,代表換行等。但這一切
起的作用并不大,聰明的破譯師仍然能在里面找到許許多多破譯密碼的線索。直
到有一天,佛羅倫薩的里昂巴蒂斯特·阿爾伯提提出了一種多字母替換密碼,即
是用兩個或兩個以上的密碼表交替使用來進行加密,如:
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密碼表1 Q W E R T Y U I O P A S D F G H K J L Z X C V B N M
密碼表2 E K P R J B D N C V O U H T Y W Z X M L A S F I G Q
第一個密碼表加密第一個字母,第二個密碼表加密第二個字母,第一個密碼表又
加密第三個字母,不斷地重復......那么:
明文 F O R E S T
密文 Y Y J J L L
這樣,按原來的方法進行頻率分析就沒有什么作用了。這只是兩個密碼表時的情
況,如果用三個,四個或以上的密碼表后,破譯就顯得非常非常困難。即使是這
樣,阿爾伯提未能把他的理念發展成一個完整的系統。這個任務當然由后人完成
了。經過幾個人的努力,最后,維熱納爾終于將其完善了。他編出了一個系統而
有效的密碼。那就是維熱納爾密碼,其主要構成是維熱納爾方陣:
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
它的明碼表后有26個密碼表,每個表相對前一個發生一次移位。如果只用其中某
一個進行加密,那么只是簡單的愷撒移位密碼。但用方陣中不同的行加密不同的
字母,它就是一種強大的密碼了。加密者可用第7行來加密第一個字母,再用第25
行來加密第二個字母,然后根據第8行來加密第三個字母等。
現在來試一下,就用關鍵詞FOREST來加密Better to do well than to say well.
關鍵詞 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
(看第5行,F開頭,明文是b,要用G來加密;第14行,O開頭,明文是e,要用S來
加密,如此類推......)
to be countinue......
| 樓主| 發表于 2009-1-3 19:16:02
密碼術(三)

維熱納爾密碼既克服了頻率分析,又具有數目眾多的密鑰。發送者和接收者可使
用字典里任一個單詞,或單詞組合,或虛構的詞作為關鍵詞。它提供了很好的安
全保障,但它的復雜性,卻令其等到19世紀才流行起來。不過,也是在19世紀,
查爾斯·巴比奇---一個性情古怪的天才將其破譯了。讓我們來看看解密的過
程:
首先,看看上篇文章中的一段:
關鍵詞 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
其中,to兩次都是被加密為YC,因為它兩次都是用FO來進行加密,關鍵詞正好輪
回了兩次,巴比奇意識到這種重復正是征服維熱納爾密碼的突破點。那么說,破
譯的第一步就是尋找密文中出現超過一次的字母。有兩種情況可能導致這樣的重
復發生。最有可能的是明文中同樣的字母序列使用密鑰中同樣的字母加了密;另
外還有一種較小的可能性是明文中兩個不同的字母序列通過密鑰中不同部分加了
密,碰巧都變成了密文中完全一樣的序列。假如我們限制在長序列的范圍內,那
么第二種可能性可以很大程序地被排除,這種情況下,我們多數考慮到4個字母或
4個以上的重復序列。如下面的密文:
I S W Z P N Q C K M Y Y Y J K A Y Y E Z F F S W E E S S P G Z X Q A H F
I S W Z P N Q C K M T V Y J O A C V E H A E S A Z R L T P Q I Z M X O T
Q S W M C V U D S I J G G D E U W A Z R S F X W I L K U E J Q L D A C B
G D L Y J X M Y L M D Q K Z M P L D I L Q E M W F S W D P A Z E Z Q N W
D Y W D Z X F S A E E A Z J D U E L V P T M C E K W S E E F U R Z F S W
D P X A C Q A F K M X W A W V E Z F S D B G D L A Y U Q X G D P E K W S
E E F U R Z F S W D P O U E Z K Z M Y L Q N P Q Q D E M J T Q Y G U V A
Z O G R W A W P V U E Q A F J Q J G G C O M J Z A H Q A F K T J D K A D
M N W P J G G C W K P K A Y E Q Z Z P T V K Z M Q G W D V F A H L T L L
U S S P X A Z P G Z J G G O S D W A Z R K A E Z Q C W K Z M M C W I T L
T E Z M E D A Z C A Y Q A F J R L U Q L K U Q Q A F J Q Y W H P J T F J
F L K U Q Q A F J Q Y W H P J P Z O Z D Z M W D U M W F S W A Y W R Z J
K Z M I S G B T F O S E E J G G D G R E D K M M F D M D P A R Q J A H F
U D K T Z O Z E Z Q Y A I T D X V F A H L T L L K Z M M C W Z Z V D P S
Y P J
在里面重復序列有I S W Z P N Q C K M,B G D L,S E E F U R Z F S W D P,
J G G C,L K U Q Q A F J Q Y W H P J,V F A H L T L L等;
破譯的第二步是確定密鑰的長度,又看看這一段先:
關鍵詞 F O R E S T F O R E S T F O R E S T F O R E S T F O R
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C
第一個YC出現后到第二個YC的結尾一共有12個字母(U S O X Q Z K L S G Y C)
那么密鑰的長度應是12的約數---1,2,3,4,6,12之中的一個(其中,1可
排除)。那么,再回到上面的密文:
重復序列 重復間隔 密鑰的可能長度
I S W Z P N Q C K M 36 2 3 4 6 9 12 18 36
B G D L 93 3 31
S E E F U R Z F S W D P 45 3 5 15
J G G C 24 2 3 4 6 12 24
L K U Q Q A F J Q Y W H P J 18 2 3 6 9 18
很明顯,每個重復間隔都能被3整除,關鍵詞應該有三個字母。
下一步,仍舊是頻率分析,不過,因為關鍵詞有三個字母,我們應分為三組進行
。把第1,4,7,10,13......個字母分為一組,稱之為L1,把第2,5,8,11,
14......個字母又分為一組,稱之為L2,余下的歸另一組,稱之為L3。那么每一
組有169個字母。
to be continued......



現在先做一個標準頻率分布表:
用169乘以各個字母的標準百分比,如字母A,169*8.2%=14。
那么由標準頻率:
A:8.2 N:6.7
B:1.5 O:7.5
C:2.8 P:1.9
D:4.3 Q:0.1
E:12.7 R:6.0
F:2.2 S:6.3
G:2.0 T:9.1
H:6.1 U:2.8
I:7.0 V:1.0
J:0.2 W:2.4
K:0.8 X:0.2
L:4.0 Y:2.0
M:2.4 Z:0.1
得到標準個數:
A:14 N:11
B:3 O:13
C:5 P:3
D:7 Q:0
E:21 R:10
F:4 S:11
G:3 T:15
H:10 U:5
I:12 V:2
J:0 W:4
K:1 X:0
L:7 Y:3
M:4 Z:0
(注:《THE CODE BOOK》里面是用一篇也是169個字母的較標準的明文來數出各
個字母的標準個數,本人覺得較麻煩,就用上面的方法代替了)
相應作出圖表:(已大致地按比例縮小,可以把圖表復制再粘貼到記事
本去,那樣就清楚了)

10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
然后,統計L1的169個字母出現的次數,有:
A:22 N:1
B:1 O:1
C:0 P:5
D:10 Q:16
E:10 R:5
F:9 S:2
G:7 T:7
H:2 U:14
I:9 V:1
J:0 W:1
K:11 X:2
L:0 Y:5
M:14 Z:14
又作出L1的圖表:

10 ┏┏┓
┃┃┃
8 ┣┃┃ ┏┓
┃┃┃ ┏┓ ┃┃ ┏┓ ┏┓
6 ┣┃┃ ┏┓┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┏┳┳┓ ┏┓┃┃┃┃ ┃┃ ┃┃ ┃┃
4 ┣┃┃ ┃┃┃┣┓┃┃┃┃┃┃ ┃┃ ┃┃ ┃┃
┃┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃
2 ┣┃┃ ┃┃┃┃┃┃┃┃┃┃┃ ┃┃┃┃┃┃┃ ┃┃┃
┃┃┣┓┃┃┃┃┣┫┃┃┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ
與標準圖表對比一下:

10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
標準頻率和L1的頻率都有峰值,平穩期和低谷。它們之間的區別在于相互錯開了
一些位置,比較兩者應該可以尋找出最顯著的特征。例如,看L1圖表中A-F這一
段,A的峰值過后是低谷,特別是C沒有出現,然后是一段平穩期,這與標準頻率
中的O-T這一段相像;標準頻率中,O的前面I-N這一段和L1中U-Z一段也大致
吻合;又看看,L1中,J和L的缺失應該就是標準頻率中X和Z的缺失,M-Q這一段
應就是標準頻率中A-E這一段。這就暗示著L1的密碼表是由M,N,O,P......開
始的。把L1的圖表向左平移12個單位再與標準頻率對比:
L1的圖表向左平移12個單位后:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┏┓ ┃┃
┃┏┓ ┃┃ ┏┓ ┏┫┃
6 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┏┓
┃┃┃ ┃┃ ┃┃ ┃┃┃ ┏┳┳┓ ┏┓┃┃
4 ┣┃┃ ┃┃ ┃┃ ┃┃┃ ┃┃┃┣┓┃┃┃┃
┃┃┃ ┏┫┣┓┏┫┃ ┏┫┃┃ ┃┃┃┃┃┃┃┃┃
2 ┣┃┃ ┃┃┃┃┃┃┃ ┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┏┫┃┃┣┫┃┣┳┳┫┃┃┣┓┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
MNOPQRSTUVWXYZABCDEFGHIJKL
標準圖表:
10 ┏ ┏┓
┃ ┃┃
8 ┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6 ┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4 ┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2 ┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0 ┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
由此可知,關鍵詞的第一個字母是M。注意,一些誤差是在所難免的,如K替換Y,
兩圖表比較起來好像不很符合,但整體來說是差不多的,我們就可忽略過去。
to be continued......



繼續下來,統計L2中169個字母出現的次數,有:
A:1 N:2
B:0 O:3
C:12 P:18
D:11 Q:3
E:14 R:5
F:7 S:13
G:1 T:5
H:6 U:1
I:0 V:2
J:12 W:7
K:0 X:5
L:10 Y:12
M:3 Z:16
圖表如下:

10┏
┃ ┏┓
8┣ ┃┃ ┏┓
┃ ┏┓ ┃┃ ┏┓ ┃┃
6┣ ┏┓┃┃ ┏┓ ┃┃ ┃┃ ┏┫┃
┃ ┃┣┫┃ ┃┃┏┓ ┃┃ ┃┃ ┃┃┃
4┣ ┃┃┃┣┓ ┃┃┃┃ ┃┃ ┃┃ ┏┓┃┃┃
┃ ┃┃┃┃┃┏┓┃┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃
2┣ ┃┃┃┃┃┃┃┃┃┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃
┃┏┓┃┃┃┃┣┫┃┃┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻
ABCDEFGHIJKLMNOPQRSTUVWXYZ
留意到F-K,L-P,Z-A-E這些連續段的特征,考慮把圖表左移11位,有:

10┏
┃ ┏┓
8┣ ┃┃ ┏┓
┃ ┃┃ ┏┓ ┃┃ ┏┓
6┣ ┃┃ ┃┃ ┏┫┃ ┏┓┃┃ ┏┓
┃┏┓ ┃┃ ┃┃ ┃┃┃ ┃┣┫┃ ┃┃
4┣┃┃ ┃┃ ┃┃ ┏┓┃┃┃ ┃┃┃┣┓ ┃┃
┃┃┃ ┃┃┏┫┃ ┃┣┫┃┃ ┃┃┃┃┃┏┓┃┃
2┣┃┣┓┏┫┣┫┃┣┓ ┃┃┃┃┃ ┃┃┃┃┃┃┃┃┃
┃┃┃┣┫┃┃┃┃┃┣┳┫┃┃┃┣┓┃┃┃┃┣┫┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
LMNOPQRSTUVWXYZABCDEFGHIJK
與標準圖表對比:

10┏ ┏┓
┃ ┃┃
8┣ ┃┃ ┏┓
┃┏┓ ┃┃ ┏┓ ┃┃
6┣┃┃ ┃┃ ┏┓ ┏┫┃ ┏┫┃
┃┃┃ ┃┃ ┏┫┃ ┃┃┃ ┏┫┃┃
4┣┃┃ ┏┫┃ ┃┃┃ ┏┓┃┃┃ ┃┃┃┃
┃┃┃┏┫┃┃ ┃┃┃ ┃┃┃┃┃ ┃┃┃┣┓
2┣┃┣┫┃┃┣┳┫┃┃ ┃┣┫┃┣┓┃┃┃┃┃┏┓┏┓
┃┃┃┃┃┃┃┃┃┃┃┏┫┃┃┃┃┃┃┃┃┃┣┫┃┃┃
0┗┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻┻━
ABCDEFGHIJKLMNOPQRSTUVWXYZ
可以確定關鍵詞的第二個字母是L。
最后,用同樣的方法可確定關鍵詞的第三個字母是S。
至此,得到整個關鍵詞是MLS。
再用維熱納爾方陣將密文翻譯過來,得到明文:
Whenever sang my songs
On the stage on my own
Whenever said my words
Wishing they would be heard
I saw you smiling at me
Was it real or just my fantasy
You'd always be there in the corner
Of this tiny little bar
My last night here for you
Same old songs just once more
My last night here with you
Maybe yes maybe no
I kind of liked it you're your way
How you shyly placed your eyes on me
Oh did you ever know
That I had mine on you
Darling so there you are
With that look on your face
As if you're never hurt
As if you're never down
Shall I be the one for you
Who pinches you softly but sure
If frown is shown then
I will know that you are no dreamer
to be continued......
| 樓主| 發表于 2009-1-3 19:16:16
密碼術(四)
下面放出練習吧:
1.由黑塵翼落(SPECIAL THANKS~~~)獨家提供:
PYMPSIZCMTVEEEOVSDAJNKSDPYMZVVABNHV
CAZANVVBLVGCYQYQGEEYZMGXXNVMVICARZG
MECNILGFJJQWIIAUTXMJQIMMLVUNIEOVZRZ
HYEZUQLGLOJQGKGDZTHWFLYGHVGWZVMMECG
WKXIWZBLSISFZDMECKPKSLCYBAIKDVWKMVO
FNZIFIVBKC
2.K Q O W E F V J P U J U U N U K G L M E K J I N M W U X F Q M K J B G
W R L F N F G H U D W U U M B S V L P S N C M U E K Q C T E S W R E E K
O Y S S I W C T U A X Y O T A P X P L W P N T C G O J B G F Q H T D W X
I Z A Y G F F N S X C S E Y N C T S S P N T U J N Y T G G W Z G R W U U
N E J U U Q E A P Y M E K Q H U I D U X F P G U Y T S M T F F S H N U O
C Z G M R U W E Y T R G K M E E D C T V R E C F B D J Q C U S W V B P N
L G O Y L S K M T E F V J J T W W M F M W P N M E M T M H R S P X F S S
K F F S T N U O C Z G M D O E O Y E E K C P J R G P M U R S K H F R S E
I U E V G O Y C W X I Z A Y G O S A A N Y D O E O Y J L W U N H A M E B
F E L X Y V L W N O J N S I O F R W U C C E S W K V I D G M U C G O C R
U W G N M A A F F V N S I U D E K Q H C E U C P F C M P V S U D G A V E
M N Y M A M V L F M A O Y F N T Q C U A F V F J N X K L N E I W C W O D
C C U L W R I F T W G M U S W O V M A T N Y B U H T C O C W F Y T N M G
Y T Q M K B B N L G F B T W O J F T W G N T E J K N E E D C L D H W T V
B U V G F B I J G Y Y I D G M V R D G M P L S W G J L A G O E E K J O F
E K N Y N O L R I V R W V U H E I W U U R W G M U T J C D B N K G M B I
D G M E E Y G U O T D G G Q E U J Y O T V G G B R U J Y S
(這道題是《THE CODE BOOK》里的第四關)
現在再說說一些技巧:
1.A-E段,U-Z段以及O-T段的特征比較顯著,可先從這些方面著手;
2.如果一些字符串出現的頻率較多,不妨猜猜,特別要注意THE,-ING等的出現;
3.要留意那些圖表中沒有出現的字母,很多時候也會是突破點,如X與Z的空缺。
4.圖表最好還是做一下,畢竟比較直觀,好看(不是說在網上帖的那些),當然,
高手除外~~~
上面的只是拋磚引玉,希望大家有什么好方法也告訴一下~~~
to be continued......



上篇的答案:
1.密鑰:WRITER
解答者:菩提
(主要留意到PYM與MEC的重復,密鑰的長度不是3就是6了,但由于字母太少,無
法做頻率分析,那就只好猜了,先猜PYM是THE,然后......)
2.密鑰:SCUBA
解答者:菩提
(這篇是法文,看不懂,不過解法一樣,就不多說了。但好像有一個問題,看來
法文和英文的字母出現頻率是差不多的?!)

實際上,在19世紀前,也就是維熱納爾密碼不大流行的時候,還出現過一種改良
過的單字母替換密碼,那就是同音替換密碼了。其中,每個字母有不同數量的替
代者,替代者的數量與每個字母的頻率成正比。
例如:字母T在英語文章中大約占9%的比例,因此,我們可以分配9個符號來代替
它。明文中出現的每個字母T在密文可以被9個字符中任一個替換,因此在加密完
之后,每個字符將占密文的1%;而字母X,用一個替代者就夠了。
下面是一個例子:(上面一行是明碼字母表,下面的是密碼字母表)
A B C D E F G H I J K L M
05 03 41 12 01 88 23 29 10 02 07 09 81
13 04 69 15 06 89 86 33 20 11 94
26 74 68 14 37 30 17
47 75 19 42 40 18
52 25 44 50
53 27 90 60
63 28
98 46
59
62
71
79

N O P Q R S T U V W X Y Z
00 16 24 34 35 49 48 65 91 82 31 78 87
08 19 32 36 54 51 70 85 84
80 21 38 66 55 72 92
83 22 39 73 56
93 96 43 76 57
95 97 45 77 58
99 61
64
67
FOREST可以被加密為89 21 39 71 77 48,或88 96 35 19 66 55等。
這樣看來,頻率分析仿佛就沒有效了,密碼也好像牢不可破。那么,這是不是具
有絕對的安全性?不是!
聰明的密碼破譯師仍然能在這樣的密文中找到一些細微的線索。英文中的每個字
母都有自己的特點,這種特性就是該字母與其他字母之間的關系。
英語中關于這種特性最極端的例子是字母Q,它的后面只能接一個字母就是U。Q
在英文中相對少見,因此很可能只有一個符號來代替它;而U應該有三個字符來
代替。因此,如果一個符號后面總是跟著三個特定的符號。那么我們有理由猜測
這個符號代表的是Q,而其他三個符號表示U。至于其他的字母,也可以根據它們
之間的關系慢慢的破譯出來。
雖然,它看上去似乎跟多字母替換密碼相似,但卻被認為是單字母替換密碼,其
根本原因是它只有一個密碼表,而多字母替換密碼必須有兩個或兩個以上的密碼
表。
下面給出一篇練習:(由于本人對同音替換密碼不大熟悉,《THE CODE BOOK》
里也沒有例題,所以我也沒給出,大家慢慢參透吧~~~)
IXDVMUFXLFEEFXSOQXYQVXSQTUIXWF*FMXYQVFJ*FXEFQUQXJFPTUFX
MX*ISSFLQTUQXMXRPQEUMXUMTUIXYFSSFI*MXKFJF*FMXLQXTIEUVFX
EQTEFXSOQXLQ*XVFWMTQTUQXTITXKIJ*FMUQXTQJMVX*QEYQVFQTHMX
LFVQUVIXM*XEI*XLQ*XWITLIXEQTHGXJQTUQXSITEFLQVGUQX*GXKIE
UVGXEQWQTHGXDGUFXTITXDIEUQXGXKFKQVXSIWQXAVPUFXWGXYQVXEQ
JPFVXKFVUPUQXQXSGTIESQTHGX*FXWFQFXSIWYGJTFXDQSFIXEFXGJP
UFXSITXRPQEUGXIVGHFITXYFSSFI*CXC*XSCWWFTIXSOQXCXYQTCXYI
ESFCX*FXCKVQFXVFUQTPUFXQXKI*UCXTIEUVCXYIYYCXTQ*XWCUUFTI
XLQFXVQWFXDCSQWWIXC*FXC*XDI**QXKI*IXEQWYVQXCSRPFEUCTLIX
LC*X*CUIXWCTSFTIXUPUUQX*QXEUQ**QXJFCXLQX*C*UVIXYI*IXKQL
QCX*CXTIUUQXQX*XTIEUVIXUCTUIXACEEIXSOQXTITXEPVJQCXDPIVX
LQ*XWCVFTXEPI*IXSFTRPQXKI*UQXVCSSQEIXQXUCTUIXSCEEIX*IX*
PWQXQVZXLFXEIUUIXLZX*ZX*PTZXYIFXSOQXTUVZUFXQVZKZWXTQX*Z
*UIXYZEEIRPZTLIXTZYYZVKQXPTZXWITUZJTZXAVPTZXYQVX*ZXLFEU
ZTHZXQXYZVKQWFXZ*UZXUZTUIXRPZTUIXKQLPUZXTITXZKQZXZ*SPTZ
XTIFXSFXZ**QJVNWWIXQXUIEUIXUIVTIXFTXYFNTUIXSOQXLQX*NXTI
KNXUQVVNXPTXUPVAIXTNSRPQXQXYQVSIEEQXLQ*X*QJTIXF*XYVFWIX
SNTUIXUVQXKI*UQXF*XDQXJFVBVXSITXUPUUQX*BSRPQXBX*BXRPBVU
BX*QKBVX*BXYIYYBXFTXEPEIXQX*BXYVIVBXFVQXFTXJFPXSIWB*UVP
FXYFBSRPQFTDFTXSOQX*XWBVXDPXEIYVBXTIFXVFSOFPEIXX*BXYBVI
*BXFTXSILFSQXQXQRPBUIV
(這是《THE CODE BOOK》里的第三關,我也在破解中,所以沒有答案,不過里面
的線索也蠻多的,大家試試看~~~)
to be continued......



最后,說說上述密碼的一些改版和補充一下其他方面的東東。
一,《舊約全書》里有幾頁文章通過一種被稱為阿特巴士的傳統方法進行加密。
它的原理是取一個字母,指出它位于字母表正數第幾位,再把它替換為從字母表
倒數同樣的位數后得到的字母。如:E被替換為V,N被替換為M等。
二,用1到99之間的數字來替換明文中的字母,那么就會有73個數字沒有任何替代
物,它們不代表什么,即表示“空白”。這些可作為空符號隨機地插入密文中,
其頻率是不定的。
三,密碼編碼者在加密信息之前先有意拼錯幾個單詞,使密碼破譯者很難應用頻
率分析。
四,改進代碼,進行更高層次的替換。一些常用的單詞用一些符號進行代換。
如:
A=11 B=58 C=86 D=75 E=23 F=13 G=56 H=89 I=32 J=59 K=09
L=69 M=72 N=43 O=39 P=02 Q=88 R=29 S=45 T=96 U=91 V=12
W=40 X=97 Y=19 Z=60
THE=17 IS=90 OF=70
如:The best is often the enemy of the good.則被加密為:
17 58 23 45 96 90 39 13 96 23 43 17 23 43 23 72 19 70 17 56 39 39 75
五,同音替換密碼中,一個數字不再代表一個字母,而代表一對字母,如15=EE;
或者代表一個音節,如16=ei音。
還有這時期內出現的摩斯電碼:
A ·— W ·——
B —··· X —··—
C —·—· Y —·——
D —·· Z ——··
E · 0 —————
F ··—· 1 ·————
G ——· 2 ··———
H ···· 3 ···——
I ·· 4 ····—
J ·——— 5 ·····
K —·— 6 —····
L ·—·· 7 ——···
M —— 8 ———··
N —· 9 ————·
O ——— full stop ·—·—·—
P ·——· comma ——··——
Q ——·— question mark ··——··
R ·—· colon ———···
S ··· semicolon —·—·—·
T — hyphen —···—
U ··— slash —··—·
V ···— quotation mark ·—··—·
另外,有一種比爾密碼,它與一個埋藏的寶藏有關,現在也沒有人將其完全破譯
出來。比爾密碼一共有三頁,其中只有第二頁被破譯了。而它的原理如下:
若鑰文:1Last,2a 3piece 4of 5good 6news 7for 8you.9From 10the 11second
12semester 13onward,14you 15will 16have 17the 18chance 19to 20choose
21your 22English 23teacher 24based 25on 26his 27or 28her 29personal
30information 31on 32the 33net 34and 35your 36knoeledge 37of 38him 39or
40her.41Teachers 42have 43found 44this 45quite 46challenging,47but
48students 49welcome 50it 51immensely.
那么,每個數字代表它后面的單詞的第一個字母,即:
1=l 18=c 35=y
2=a 19=t 36=k
3=p 20=c 37=o
4=o 21=y 38=h
5=g 22=e 39=o
6=n 23=t 40=h
7=f 24=b 41=t
8=y 25=o 42=h
9=f 26=h 43=f
10=t 27=o 44=t
11=s 28=h 45=q
12=s 29=p 46=c
13=o 30=i 47=b
14=y 31=o 48=s
15=w 32=t 49=w
16=h 33=n 50=i
17=t 34=a 51=i
如果密文是:
2 48 44 28 22 18 34 1 1 12 31 23 40 22 22 18 16 37
明文就是:
As the call,so the echo.
比爾密碼的第二頁密文就是用《獨立宣言》來加密的,其第一和第三頁的鑰文卻
沒能被找出。當然,這鑰文如果是自己寫的一篇文章,而又沒有公開過,那么,
要完全破譯比爾密碼,恐怕是沒有什么可能了。曾經有很多人花費一生的心血來
研究它,也是一無所獲。

至此,密碼的古代史已經連載完畢。此后,由于維熱納爾密碼的破解,密碼編碼
者又落后于密碼破譯者了。但隨著工業革命和機械的廣泛應用,加密終于到達了
機械化的時代,這也就是近代史的內容了......

暑假準備結束,我就要到外地去上學了,不知道新的環境會不會適應得了。剩下
的十多天,就要和朋友們聚一聚,因為同學們都要各奔東西了,不知何時再見面
了,因此就暫停更新了。雖然如此,一有機會,我還是會來推門。遺憾的是,圖
表沒能更正和同音替換密碼也沒能破譯出來。希望的是,下個假期還能繼續近代
史的內容。感激的是,大家的支持和厚愛。
I love this world.
| 樓主| 發表于 2009-1-3 19:16:33
摩斯密碼表


摩斯密碼表:
Alphabet 字母
A。-B-。。。
C-。-。D-。。
E。F。。-。
G--。H。。。。
I。。J。---
K-。-L。-。。
M--N-。
O---P。--。
Q--。-R。-。
S。。。T-
U。。-V。。。-
W。--X-。。-
Y-。--Z--。。

Numerals 數字
1。----
2。。---
3。。。--
4。。。。-
5。。。。。
6-。。。。
7--。。。
8---。。
9----。
0-----

另外還有一些特殊的,常用的符號,大家可以記住!

逗號。-。-。-
句號--。。--
求救(SOS)。。。---。。。
等(wait)。-。。。
走(go)。-。
錯誤(EEEE etc.)。。。。。。。。
尚未登錄
您需要登錄后才可以回帖 登錄 | 加入學院