趣味密码学之二:福侦探的绝招——破译传统密码

2024-02-25 03:58

本文主要是介绍趣味密码学之二:福侦探的绝招——破译传统密码,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


福侦探的绝招

——破译传统密码

上回讲到大侦探碰到“一次一密”的难题,不过这个问题很快就迎刃而解,因为犯人又接二连三的用这种方法“画小人”。大侦探的线索多了,更何况他非泛泛之辈,对密码也有颇深的研究,通过旁推侧敲就马上知道了小人的意思。


福侦探又不是犯人肚子里的蛔虫,他有何法宝呢?

绝招就是“统计分析学”——因为字母出现的频率和字母之间的组合关系是有一定规律的。下面是密码学家对英文字母按出现频率得出的分类:
高频字母:E、 T、A、O、N、I、R、S、H
中频字母:D、L、U、C、M
低频字母:P、F、Y、W、G、B、Y
稀频字母:J、K、Q、X、Z

在26个字母当中E出现的频率是最高的,有13.05%。在第一张小纸条中15个小人有4个是相同的,可以大胆推测这个小人就是代表“E”。知道的小人越多对破解密码越有利,再联系案情作进一步的推理就能够知道纸条上所传达的信息了。

英文字母只有26个比较容易统计,但是与之相对,要分析浩瀚的中文汉字就比较困难了。不过随着科技的发展和电脑的辅助,我国早在80年代就已经有人进行分析研究并得到了频率最高的前8000词词表,还编成《现代汉语频率词典》。大家在日常生活中不难发现会常常用到“的、地、得、了”这样的词。

也许很多人会有这样的疑问,统计分析方法是否一劳永逸,放之四海皆准呢?聪明的各位心中都有答案——这当然是行不通的。

现今科技一日千里,密码学的发展更是与福侦探的时代不可同日而言。那时的密码学还只停留在“手工阶段”,大侦探只靠赤手空拳就能轻易破解。但是在一百多年后的今天,密码学早已从手工阶段、机器阶段、电子阶段进入计算机领域,加密技术越来越高,单一的统计分析学也就变得有些过时了。可是对于传统的密码系统,这种方法还是行得通的。

那什么是传统密码,什么是现代密码呢?
请看下回分解。

这篇关于趣味密码学之二:福侦探的绝招——破译传统密码的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/744315

相关文章

Java中的密码加密方式

《Java中的密码加密方式》文章介绍了Java中使用MD5算法对密码进行加密的方法,以及如何通过加盐和多重加密来提高密码的安全性,MD5是一种不可逆的哈希算法,适合用于存储密码,因为其输出的摘要长度固... 目录Java的密码加密方式密码加密一般的应用方式是总结Java的密码加密方式密码加密【这里采用的

mysql重置root密码的完整步骤(适用于5.7和8.0)

《mysql重置root密码的完整步骤(适用于5.7和8.0)》:本文主要介绍mysql重置root密码的完整步骤,文中描述了如何停止MySQL服务、以管理员身份打开命令行、替换配置文件路径、修改... 目录第一步:先停止mysql服务,一定要停止!方式一:通过命令行关闭mysql服务方式二:通过服务项关闭

【测试】输入正确用户名和密码,点击登录没有响应的可能性原因

目录 一、前端问题 1. 界面交互问题 2. 输入数据校验问题 二、网络问题 1. 网络连接中断 2. 代理设置问题 三、后端问题 1. 服务器故障 2. 数据库问题 3. 权限问题: 四、其他问题 1. 缓存问题 2. 第三方服务问题 3. 配置问题 一、前端问题 1. 界面交互问题 登录按钮的点击事件未正确绑定,导致点击后无法触发登录操作。 页面可能存在

如何编写Linux PCIe设备驱动器 之二

如何编写Linux PCIe设备驱动器 之二 功能(capability)集功能(capability)APIs通过pci_bus_read_config完成功能存取功能APIs参数pos常量值PCI功能结构 PCI功能IDMSI功能电源功率管理功能 功能(capability)集 功能(capability)APIs int pcie_capability_read_wo

超级 密码加密 解密 源码,支持表情,符号,数字,字母,加密

超级 密码加密 解密 源码,支持表情,符号,数字,字母,加密 可以将表情,动物,水果,表情,手势,猫语,兽语,狗语,爱语,符号,数字,字母,加密和解密 可以将文字、字母、数字、代码、标点符号等内容转换成新的文字形式,通过简单的文字以不同的排列顺序来表达不同的内容 源码截图: https://www.httple.net/152649.html

Pr 入门系列之二:导入与管理素材(下)

◆  ◆  ◆ 管理素材 导入素材后,项目面板中每一个媒体都只是原始素材的“链接”。 所以,视频编辑过程中一般情况下都不会破坏原始素材。 1、在不同视图模式下组织素材 项目面板提供了三大视图 View供选用:列表视图、图标视图以及自由格式视图。 A. 锁定 B. 列表视图 C. 图标视图 D. 自由格式视图 E. 缩放滑块 F. 排序图标 G. 自动匹配序列 H. 查找 I. 新建素材箱 J.

mysql导出导入数据和修改登录密码

导出表结构: mysqldump -uroot -ppassword -d dbname tablename>db.sql; 导出表数据: mysqldump -t dbname -uroot -ppassword > db.sql 导出表结构和数据(不加-d): mysqldump -uroot -ppassword dbname tablename > db.sql;

深入探讨生成对抗网络(GANs):颠覆传统的AI创作方式

在人工智能的快速发展中,生成对抗网络(Generative Adversarial Networks, GANs)无疑是一个引人注目的技术。自2014年由Ian Goodfellow等人首次提出以来,GANs已经在图像生成、文本生成、视频生成等多个领域展现出了惊人的能力。本文将详细解析GANs的原理、结构以及应用场景,帮助读者全面理解这一颠覆性的技术。 一、GANs的基本原理 生成对抗网络(G

密码学读书笔记小结

密码学是保证消息的私密性和完整性以及消息认证的基础。加密算法的选择和密钥的管理是安全机制的效率、性能和可用性的关键。 公钥加密算法: 分发密钥比较容易,但是对大数据量的加密性能较差密钥加密算法: 更适合大批的加密任务混合型加密协议: 例如TLS,先用公钥加密建立一个安全通道,然后使用通道交换密钥,并将此密钥用于后续数据交换。 对分布式系统攻击的分类: 窃听: 未经授权获得消息副本伪装: 在未