小站会根据您的关注,为您发现更多,

看到喜欢的小站就马上关注吧!

下一站,你会遇见谁的梦想?

小站头像

维密学者

 
看似无意义的组合,藏着别样的秘密。

RSS 归档

站长

27857人关注
2012 / . 02 / . 24

《灰灰的密码学笔记》给新手的福利-来自CCB 秋雨灰灰

花了一个星期的时间把最近学到密码学知识整理成比较条理的笔记,现在拿出来与大家共享,愿能给密码的初学者带来方便,也欢迎高手来补充和指正。 


P,s:从这里开始看,一直到MD5之前,差不多就能初步了解古典加密的相关概念还有加解密方式,再通过实践掌握,很快就能进阶了,当初我也是从什么都不懂开始,慢慢看懂得,这好比一门语言,乍一看没什么头绪,很枯燥的样子,其实懂一点之后就会发现其实密码的语言也是很和谐,很有规律的。祝大家能早早进阶~------某站长

【密码常识】 

字母表顺序-数字 
  加密的时候,经常要把A~Z这26个字母转换成数字,最常见的一种方法就是取字母表中的数字序号。A代表1,B代表2,C代表3... 

  字母 A B C D E F G H I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z 
  数字 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 

进制转换密码 
  例如二进制:1110 10101 1101 10 101 10010 1111 1110 101 
  转为十进制:14 21 13 2 5 18 15 14 5 
  对应字母表:number 

Mod算法 
  我们可以对字母序号进行数学运算,然后把所得的结果作为密文。当运算结果大于26或小于1的时候,我们希望把这个数值转为1~26的范围,那么取这个数除以26的余数即可。 

  Mod就是求余数的运算符,有时也用“%”表示。例如 29 Mod 26 = 3,或写成 29 % 26 = 3,意思是29除以26的余数是3。 

倒序 
  加密时为经常要对字符进行倒序处理。如果让你按abcdef...的顺序背出字母表的每个字母会很容易,但是如果是zyxwvu...的顺序那就很难背出来了。一个很熟悉的单词,如果按相反的顺序拼写,可能就会感到很陌生。 

  例如“love”字母倒过来拼就是“evol”。 

  具体加密时倒序有很多种方案,需要灵活运用。例如: 

  每个单词的倒序:siht si a tset - this is a test 
  整句的倒序:tset a si siht - this is a test 
  数字的倒序:02 50 91 02 - 20 05 19 20(test) 

间隔 
  单词之间的间隔一般使用空格。在加密时常常要去掉空格,但有时某些字母或数字来替代空格也不失为一种好的加密方案。错误空格位置也会起到很强的误导作用。 

  例如:t hi sis at est - this is a test 

字母频率 
  频率分析法可以有效的破解单字母替换密码。 

  关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比: 
  a  8.2    b  1.5    c  2.8    d  4.3 
  e 12.7    f  2.2    g  2.0    h  6.1 
  i  7.0    j  0.2    k  0.8    l  4.0 
  m  2.4    n  6.7    o  7.5    p  1.9 
  q  0.1    r  6.0    s  6.3    t  9.1 
  u  2.8    v  1.0    w  2.4    x  0.2 
  y  2.0    z  0.1 

  词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己的推算是否正确。这种方法由于要统计字母出现频率,需要花费时间较长。参考《跳舞的小人》和《金甲虫》。

 

【凯撒密码(Caesar Shifts, Simple Shift)】 

  也称凯撒移位,是最简单的加密方法之一,相传是古罗马恺撒大帝用来保护重要军情的加密系统,它是一种替代密码。 

  加密公式:密文 = (明文 + 位移数) Mod 26 
  解密公式:明文 = (密文 - 位移数) Mod 26 

  以《数字城堡》中的一组密码为例: 

  HL FKZC VD LDS 

  只需把每个字母都按字母表中的顺序依次后移一个字母即可——A变成B,B就成了C,依此类推。因此明文为: 

  IM GLAD WE MET 

  英文字母的移位以移25位为一个循环,移26位等于没有移位。所以可以用穷举法列出所有可能的组合。 

  例如:phhw ph diwhu wkh wrjd sduwb 

  利用电脑可以方便地列出所有组合,然后从中选出有意义的话: 

  qiix qi ejxiv xli xske tevxc 
  rjjy rj fkyjw ymj ytlf ufwyd 
  skkz sk glzkx znk zumg vgxze 
  tlla tl hmaly aol avnh whyaf 
  ummb um inbmz bpm bwoi xizbg 
  vnnc vn jocna cqn cxpj yjach 
  wood wo kpdob dro dyqk zkbdi 
  xppe xp lqepc esp ezrl alcej 
  yqqf yq mrfqd ftq fasm bmdfk 
  zrrg zr nsgre gur gbtn cnegl 
  assh as othsf hvs hcuo dofhm 
  btti bt puitg iwt idvp epgin 
  cuuj cu qvjuh jxu jewq fqhjo 
  dvvk dv rwkvi kyv kfxr grikp 
  ewwl ew sxlwj lzw lgys hsjlq 
  fxxm fx tymxk max mhzt itkmr 
  gyyn gy uznyl nby niau julns 
  hzzo hz vaozm ocz ojbv kvmot 
  iaap ia wbpan pda pkcw lwnpu 
  jbbq jb xcqbo qeb qldx mxoqv 
  kccr kc ydrcp rfc rmey nyprw 
  ldds ld zesdq sgd snfz ozqsx 
  meet me after the toga party <- 
  nffu nf bgufs uif uphb qbsuz 
  oggv og chvgt vjg vqic rctva 

  可知明文为:meet me after the toga party 

------------------------------------------------------------------------- 
【凯撒移位(中文版)】 

  就是按照中文字在Unicode编码表中的顺序进行移位,可以用来加密中文的信息。 

  例:[中文凯撒移位] 
  转换成Unicode编码:中文凯撒移位 
  移1位后成为:      丮斈凰撓秼低 
  转换成中文:[丮斈凰挠秼低]

 

【栅栏密码(The Rail-Fence Cipher)】 

  也称栅栏易位(Columnar Transposition),即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。栅栏密码是一种置换密码。 

  例如密文:TEOGSDYUTAENNHLNETAMSHVAED 

  解密过程:先将密文分为两行 

  T E O G S D Y U T A E N N 
  H L N E T A M S H V A E D 

  再按上下上下的顺序组合成一句话 

  THE LONGEST DAY MUST HAVE AN END. 

  ............................................................. 
  加密时不一定非用两栏,还是举《数字城堡》中的一个例子,密文为: 

  PFEE SESN RETM MFHA IRWE OOIG MEEN NRMA ENET SHAS DCNS IIAA IEER BRNK FBLE LODI 

  去掉空格:PFEESESNRETMMFHAIRWEOOIGMEENNRMAENETSHASDCNSIIAAIEERBRNKFBLELODI 

  共64个字符,以8个字符为一栏,排列成8*8的方阵(凯撒方阵): 

  P F E E S E S N 
  R E T M M F H A 
  I R W E O O I G 
  M E E N N R M A 
  E N E T S H A S 
  D C N S I I A A 
  I E E R B R N K 
  F B L E L O D I 

  从上向下竖着读:PRIMEDIFFERENCEBETWEENELEMENTSRESMONSIBLEFORHIROSHIMAANDNAGASAKI 

  插入空格:PRIME DIFFERENCE BETWEEN ELEMENTS RESMONSIBLE FOR HIROSHIMA AND NAGASAKI (广岛和长崎的原子弹轰炸的最主要区别) 

  ............................................................. 
  栅栏密码也可以用于中文,不过比较容易破解。 

  明文:         这是中文的栅栏密码 
  密文(3*3方阵):这文栏是的密中栅码 

  由于中文用规则的栅栏比较容易破解,所以产生了一些变体,例如道家心法密籍《天仙金丹心法》中的一段加密方法。密文如下: 

  ○ 茫 天 : 摹 然 月 终 为 鼎 半 是 真 灭 器 轮 假 不 但 伸 净 著 定 分 泥 万 ○ 无 ○ 光 人 经 法 一 从 尘 色 返 我 权 自 法 中 妙 大 空 照 生 屈 来 好 路 形 神 海 ○ 便 还 未 归 

  ○ 茫 
  天 : 摹 
  然 月 终 为 
  鼎 半 是 真 灭 
  器 轮 假 不 但 伸 
  净 著 定 分 泥 万 ○ 
  无 ○ 光 人 经 法 一 从 
  尘 色 返 我 权 自 法 中 妙 
  大 空 照 生 屈 来 好 路 形 神 
  海 ○ 便 还 未 归 

  明文(从上向下竖着读):天然鼎器净无尘,大海茫茫月半轮。著色空摹终是假,定光返照便为真。不分人我生还灭,但泥经权屈未伸。万法自来归一法,好从中路妙形神。 

  ............................................................. 
  利用电脑进行加密或解密,建议使用“列举加密”或“列举解密”,电脑会自动尝试一些正好匹配的栏位进行列举。 

  lyiroonevuclesey 

  4栏: 
  loveyousincerely 

  8栏: 
  lionvceeyroeulsy

 

【维吉尼亚密码(Vigenère Cipher)】 

  由于频率分析法可以有效的破解单表替换密码,法国密码学家维吉尼亚于1586年提出一种多表替换密码,即维吉尼亚密码,也称维热纳尔密码。维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。 

  加密算法:例如密钥的字母为[d],明文对应的字母[b]。根据字母表的顺序[d]=4,[b]=2,那么密文就是[d]+[b]-1=4+2-1=5=[e],因此加密的结果为[e]。解密即做此逆运算。 

  加密公式:密文 = (明文 + 密钥) Mod 26 - 1 
  解密公式:明文 = [26 + (密文 - 密钥)] Mod 26 + 1 

  也可以用查表法来进行加密:例如密钥的字母为[d],明文对应的字母[b],在下图的表格第一行找到字母"d"(深蓝色),再在左边第一列找到字母"b"(绿色),两个字母的交叉点(b行d列)就是字母"E",所以对应的密文字母为[e]。 

  [-----------------图-----------------] 

    a b c d e f g h i j k l m n o p q r s t u v w x y z 
  a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
  b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 
  c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 
  d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 
  e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 
  f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 
  g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 
  h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 
  i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 
  j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 
  k K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 
  l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 
  m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 
  n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 
  o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 
  p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 
  q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 
  r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 
  s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 
  t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 
  u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 
  v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 
  w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 
  x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 
  y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 
  z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 

  假如对如下明文加密: 

  to be or not to be that is the question 

  当选定“have”作为密钥时,加密过程是:密钥第一个字母为[h],明文第一个为[t],因此可以找到在h行t列中的字母[a],依此类推,得出对应关系如下: 

  密钥:ha ve ha veh av eh aveh av eha vehaveha 
  明文:to be or not to be that is the question 
  密文:ao wi vr isa tj fl tcea in xoe lylsomvn

 

【Polybius密码(Polybius Cipher)】 

  也称棋盘密码,是利用波利比奥斯方阵(Polybius Square)进行加密的密码方式,产生于公元前两世纪的希腊,相传是世界上最早的一种密码。 

  假设我们需要发送明文讯息 “Attack at once”, 用一套秘密混杂的字母表填满波利比奥斯方阵,像是这样: 

    A D F G X 
  A b t a l p 
  D d h o z k 
  F q f v s n 
  G g j c u x 
  X m r e w y 

  i和j视为同一个字,使字母数量符合 5 × 5 格。之所以选择这五个字母,是因为它们译成摩斯密码时不容易混淆,可以降低传输错误的机率。使用这个方格,找出明文字母在这个方格的位置,再以那个字母所在的栏名称和列名称代替这个字母。可将该讯息转换成处理过的分解形式。 

  明文:A T T A C K A T O N C E 
  密文:AF AD AD AF GF DX AF AD DF FX GF XF 

  A,D,F,G,X也可以用数字1,2,3,4,5来代替,这样密文就成了: 

  13 12 12 13 43 25 13 12 23 35 43 53 

------------------------------------------------------------------------- 
【ADFGX/ADFGVX密码(ADFGX/ADFGVX Cipher)】 

ADFGX 
  1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是1918年3月由德军上校Fritz Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。 

  明文:A T T A C K A T O N C E 
  经过Polybius变换:AF AD AD AF GF DX AF AD DF FX GF XF 

  下一步,利用一个移位密钥加密。假设密钥是“CARGO”,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。 

  C A R G O 
  _________ 
  A F A D A 
  D A F G F 
  D X A F A 
  D D F F X 
  G F X F X 

  最后,密钥按照字母表顺序“ACGOR”排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下: 

  FAXDF ADDDG DGFFF AFAXX AFAFX 

  在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。 

ADFGVX 
  在1918年6月,再加入一个字V扩充。变成以6×6格共36个字符加密。这使得所有英文字母(不再将I和J视为同一个字)以及数字0到9都可混合使用。这次增改是因为以原来的加密法发送含有大量数字的简短信息有问题。

 

8楼

【乘法密码(Multiplication Cipher)】 

  乘法密码也是一种简单的替代密码,与凯撒密码相似,凯撒密码用的是加法,而乘法密码用的自然是乘法。这种方法形成的加密信息保密性比较低。 

  加密公式:密文 = (明文 * 乘数) Mod 26 

  对于乘数密码,只有当乘数与26互质时,加密之后才会有唯一的解,因此乘数只可能有如下11种的选择: 

  乘数 = 3,5,7,9,11,15,17,19,21,23,25 

  仿射密码和希尔密码因为都用到了乘法,所以乘数也受到相同的局限。 

------------------------------------------------------------------------- 
【仿射密码(Affine Shift)】 

  仿射密码就是凯撒密码和乘法密码的结合。 

  加密公式:密文 = (明文 * 乘数 + 位移数) Mod 26 

------------------------------------------------------------------------- 
【希尔密码(Hill Cipher)】 

  希尔密码就是矩阵乘法密码,运用基本矩阵论原理的替换密码。每个字母当作26进制数字:A=0, B=1, C=2... 一串字母当成n维向量,跟一个n×n的密钥矩阵相乘,再将得出的结果模26。希尔密码的优点是完全隐藏了字符的频率信息,弱点是容易被已知明文攻击击破。 

加密 
  例如:密钥矩阵 
  1 3 
  0 2 

  明文:HI THERE 

  去空格,2个字母一组,根据字母表顺序换成矩阵数值如下,末尾的E为填充字元: 

  HI TH ER EE 
  8  20 5  5 
  9  8  18 5 

  HI 经过矩阵运算转换为 IS,具体算法参考下面的说明: 

  |1 3| 8 e1*8+3*9=35 MOD26=9 =I 
  |0 2| 9 e0*8+2*9=18 MOD26=18=S 

  用同样的方法把“HI THERE”转换为密文“IS RPGJTJ”,注意明文中的两个E分别变为密文中的G和T。 

解密 
  解密时,必须先算出密钥的逆矩阵,然后再根据加密的过程做逆运算。 

  逆矩阵算法公式: 
  |A B| = 1/(AD-BC) * | D -B| 
  |C D|               |-C  A| 

  例如密钥矩阵= 
  |1 7| 
  |0 3| 
  AD-BC=1*3-0*7=3 3*X=1 mod26 所以 X=9 
  因此 
  |1 7| 的逆矩阵为: 9 * |3 -7| 
  |0 3|                |0  1| 

  假设密文为“FOAOESWO” 

  FO AO ES WO 
   6  1  5 23 
  15 15 19 15 

  9* |3 -7| | 6| = 9*(3*6-7*15)=-783 mod26 = 23=W 
     |0  1| |15| = 9*(0*6+1*15)= 135 mod26 = 5 =E 

  所以密文“FOAOESWO”的明文为“WEREDONE” 

------------------------------------------------------------------------- 
【Playfair密码(Playfair Cipher)】 

  Playfair将明文中的双字母组合作为一个单元对待,并将这些单元转换为双字母组合。加密后的字符出现的频率在一定程度上被均匀化。 

  5*5变换矩阵(I或J视为同一字符): 

  C I P H E 
  R A B D F 
  G K L M N 
  O Q S T U 
  V W X Y Z 

  加密规则:按成对字母加密 

  相同对中的字母加分隔符(如x) 
  ballon -> ba lx lo on 
  同行取右边:he->ec 
  同列取下边:dm->mt 
  其他取交叉:kt->mq  od->tr 

  例如:ballon -> ba lx lo on -> db sp gs ug

 

【摩斯电码】 

  摩斯电码(摩尔斯电码)是一种发报用的信号代码,是一种替代密码,用点(Dot)和划(Dash)的组合来表示各个英文字母或标点。 

  国际标准摩斯电码表 

  1 *----    A *-     N -*     [.] *-*-*- 
  2 **---    B -***   O ---    [,] --**-- 
  3 ***--    C -*-*   P *--*   [:] ---*** 
  4 ****-    D -**    Q --*-   ['] *----* 
  5 *****    E *      R *-*    [?] **--** 
  6 -****    F **-*   S ***    [-] -****- 
  7 --***    G --*    T -      [()] -*--*- 
  8 ---**    H ****   U **-    [@] *--*-* 
  9 ----*    I **     V ***-   [—] -***- 
  0 -----    J *---   W *--    分数线 -**-* 
         K -*-    X -**- 
         L *-**   Y -*--   终了[\r] ***-*- 
         M --     Z --**   始信[\n] -*-*- 


  例:Hello (斜线代表字母之间的间隔) 
  ****/*/*-**/*-**/---/

 

【百度/Google/网页字符】 

  下面解释一下在百度、Google搜索中文的关键词时,地址栏上出现的奇怪字符。 

百度字符(GB2312) 
  例如在百度搜索“你好”两个字,会转到一个地址为 http://www.baidu.com/s?wd=%C4%E3%BA%C3 的网页。 

  密文(GB码16进制):%C4%E3%BA%C3 
  密文(GB码十进制):50403 47811 
  明文:你好 

  百度用的是GB2312的中文编码,是16进制的。GB2312是标准的简体中文编码。“你”字的GB码为C4E3,“好”字的GB码为BAC3。“你好”转换成十进制为50403和47811。 

Google字符(URI) 
  例如在Google搜索“你好”两个字,会转到一个地址为 http://www.google.cn/search?q=%E4%BD%A0%E5%A5%BD 的网页。 

  密文(URI):%E4%BD%A0%E5%A5%BD 
  明文:你好 

  URI全称Uniform Resource Identifier(通用资源标识符)。Internet可用的每种资源 - HTML文档、图像、视频片段、程序等 - 由一个通过URI进行定位。 

网页编码(Unicode) 
  论坛里常玩的一个把戏,就是让你回帖时写一堆像天书一样的奇怪字符,而回帖之后就能看到相应的文字。 

  密文(Unicode16进制):楼主是个天才 
  密文(Unicode10进制):楼主是个天才 
  明文:楼主是个天才 

  这里使用的是Unicode编码(十进制),Unicode是一种全世界范围的文字编码,网页都支持这种编码。 

Alt+数字小键盘 
  按住Alt键,在任意文本框中,用键盘右边的数字小键盘输入55021,然后松开Alt键,这时你看到了什么? 

  用同样的方法分别输入“你好”两个字的GB代码(十进制)50403、47811,这时你将在文本框中看到这两个字。 

  注意在qq的对话框中,要使用Unicode代码(十进制)20320、22909。

 

 

 

 

 

====

【MD5】 

简介 
  MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。 

  MD5是一种散列(Hash)算法,散列算法的用途不是对明文加密,让别人看不懂,而是通过对信息摘要的比对,防止对原文的篡改。通常对散列算法而言,所谓的“破解”,就是找碰撞。 

  MD5是把一个任意长度的字节串加密成一个固定长度的大整数(通常是16位或32位),加密的过程中要筛选过滤掉一些原文的数据信息,因此想通过对加密的结果进行逆运算来得出原文是不可能的。 

  关于MD5的应用,举个具体的例子吧。例如你在一个论坛注册一个账号,密码设为“qiuyu21”。此密码经过MD5运算后,变成“287F1E255D930496EE01037339CD978D”,当你点“提交”按钮提交时,服务器的数据库中不记录你的真正密码“qiuyu21”,而是记录那个MD5的运算结果。然后,你在此论坛登录,登录时你用的密码是“qiuyu21”,电脑再次进行MD5运算,把“qiuyu21”转为“287F1E255D930496EE01037339CD978D”,然后传送到服务器那边。这时服务器就把你传过来的MD5运算结果与数据库中你注册时的MD5运算结果比较,如果相同则登录成功。 

  也就是说,服务器只是把MD5运算结果作比较。你也许会问,服务器为什么不用直接对你的密码“qiuyu21”进行校验呢?因为如果服务器的数据库里存的是你的真实密码,那么黑客只要破解了服务器的数据库,那么他也就得到了所有人的密码,他可以用里面的任意密码进行登录。但是如果数据库里面的密码都是MD5格式的,那么即使黑客得到了“287F1E255D930496EE01037339CD978D”这一串数字,他也不能以此作为密码来登录。 

  现在再来谈谈MD5的破解。假设你是攻击者,已经得到了“287F1E255D930496EE01037339CD978D”这一串数字,那么你怎么能得出我的密码是“qiuyu21”呢?因为MD5算法是不可逆的,你只能用暴力法(穷举法)来破解,就是列举所有可能的字母和数字的排列组合,然后一一进行MD5运算来验证运算结果是否为“287F1E255D930496EE01037339CD978D”,“qiuyu21”这个密码是7位英文字符和数字混合,这样的排列组合的数量是个天文数字,如果一一列举,那么在你有生之年是看不到了。所以只有使用黑客字典才是一种有效可行的方法,黑客字典可以根据一些规则自动生成。例如“qiuyu21”这个密码,就是一种常见的组合,规则是:拼音+拼音+数字,拼音总共大约400个,数字以2位数100个来算,这种规则总共约400*400*100=16,000,000种可能,使用优化的算法,估计用1秒就能破解吧。就算考虑到字母开头大写或全部大写的习惯,也只会花大约10几秒时间。如果是破解你熟悉的某个人的密码,那么你可以根据你对他的了解来缩小词典的范围,以便更快速的破解。这种破解方法在很大程度上依赖于你的运气。 

  最后谈谈MD5的碰撞。根据密码学的定义,如果内容不同的明文,通过散列算法得出的结果(密码学称为信息摘要)相同,就称为发生了“碰撞”。因为MD5值可以由任意长度的字符计算出来,所以可以把一篇文章或者一个软件的所有字节进行MD5运算得出一个数值,如果这篇文章或软件的数据改动了,那么再计算出的MD5值也会产生变化,这种方法常常用作数字签名校验。因为明文的长度可以大于MD5值的长度,所以可能会有多个明文具有相同的MD5值,如果你找到了两个相同MD5值的明文,那么你就是找到了MD5的“碰撞”。 

  散列算法的碰撞分为两种,强无碰撞和弱无碰撞。还是以前面那个密码为例:假如你已知“287F1E255D930496EE01037339CD978D”这个MD5值,然后找出了一个单词碰巧也能计算出和“qiuyu21”相同的MD5值,那么你就找到了MD5的“弱无碰撞”,其实这就意味着你已经破解了MD5。如果不给你指定的MD5值,让你随便去找任意两个相同MD5值的明文,即找“强无碰撞”,显然要相对容易些了,但对于好的散列算法来说,做到这一点也很不容易了。 

  值得一提的是,强无碰撞已经被中国的王小云老师给搞定了,她提出的算法可以在短时间内找到碰撞,在世界上引起了轰动,现在的电脑大约一两个小时就可以找到一对碰撞。遗憾的是,找到强无碰撞在实际破解中没有什么真正的用途,所以现在MD5仍然是很安全的。

 

MD5算法描述 
  对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 

  在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。 

  MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210。 

  当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。 

  将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。 

  主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。 

    F(X,Y,Z) =(X&Y)|((~X)&Z) 
    G(X,Y,Z) =(X&Z)|(Y&(~Z)) 
    H(X,Y,Z) =X^Y^Z 
    I(X,Y,Z)=Y^(X|(~Z)) 
    (&是与,|是或,~是非,^是异或) 

  这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。 

  假设Mj表示消息的第j个子分组(从0到15): 
  << FF(a,b,c,d,Mj,s,ti) 表示 a=b+((a+(F(b,c,d)+Mj+ti) 
  << GG(a,b,c,d,Mj,s,ti) 表示 a=b+((a+(G(b,c,d)+Mj+ti) 
  << HH(a,b,c,d,Mj,s,ti) 表示 a=b+((a+(H(b,c,d)+Mj+ti) 
  << II(a,b,c,d,Mj,s,ti) 表示 a=b+((a+(I(b,c,d)+Mj+ti)

这四轮(64步)是: 

  第一轮 
    FF(a,b,c,d,M0,7,0xd76aa478) 
    FF(d,a,b,c,M1,12,0xe8c7b756) 
    FF(c,d,a,b,M2,17,0x242070db) 
    FF(b,c,d,a,M3,22,0xc1bdceee) 
    FF(a,b,c,d,M4,7,0xf57c0faf) 
    FF(d,a,b,c,M5,12,0x4787c62a) 
    FF(c,d,a,b,M6,17,0xa8304613) 
    FF(b,c,d,a,M7,22,0xfd469501) 
    FF(a,b,c,d,M8,7,0x698098d8) 
    FF(d,a,b,c,M9,12,0x8b44f7af) 
    FF(c,d,a,b,M10,17,0xffff5bb1) 
    FF(b,c,d,a,M11,22,0x895cd7be) 
    FF(a,b,c,d,M12,7,0x6b901122) 
    FF(d,a,b,c,M13,12,0xfd987193) 
    FF(c,d,a,b,M14,17,0xa679438e) 
    FF(b,c,d,a,M15,22,0x49b40821) 

  第二轮 
    GG(a,b,c,d,M1,5,0xf61e2562) 
    GG(d,a,b,c,M6,9,0xc040b340) 
    GG(c,d,a,b,M11,14,0x265e5a51) 
    GG(b,c,d,a,M0,20,0xe9b6c7aa) 
    GG(a,b,c,d,M5,5,0xd62f105d) 
    GG(d,a,b,c,M10,9,0x02441453) 
    GG(c,d,a,b,M15,14,0xd8a1e681) 
    GG(b,c,d,a,M4,20,0xe7d3fbc8) 
    GG(a,b,c,d,M9,5,0x21e1cde6) 
    GG(d,a,b,c,M14,9,0xc33707d6) 
    GG(c,d,a,b,M3,14,0xf4d50d87) 
    GG(b,c,d,a,M8,20,0x455a14ed) 
    GG(a,b,c,d,M13,5,0xa9e3e905) 
    GG(d,a,b,c,M2,9,0xfcefa3f8) 
    GG(c,d,a,b,M7,14,0x676f02d9) 
    GG(b,c,d,a,M12,20,0x8d2a4c8a) 

  第三轮 
    HH(a,b,c,d,M5,4,0xfffa3942) 
    HH(d,a,b,c,M8,11,0x8771f681) 
    HH(c,d,a,b,M11,16,0x6d9d6122) 
    HH(b,c,d,a,M14,23,0xfde5380c) 
    HH(a,b,c,d,M1,4,0xa4beea44) 
    HH(d,a,b,c,M4,11,0x4bdecfa9) 
    HH(c,d,a,b,M7,16,0xf6bb4b60) 
    HH(b,c,d,a,M10,23,0xbebfbc70) 
    HH(a,b,c,d,M13,4,0x289b7ec6) 
    HH(d,a,b,c,M0,11,0xeaa127fa) 
    HH(c,d,a,b,M3,16,0xd4ef3085) 
    HH(b,c,d,a,M6,23,0x04881d05) 
    HH(a,b,c,d,M9,4,0xd9d4d039) 
    HH(d,a,b,c,M12,11,0xe6db99e5) 
    HH(c,d,a,b,M15,16,0x1fa27cf8) 
    HH(b,c,d,a,M2,23,0xc4ac5665) 

  第四轮 
    II(a,b,c,d,M0,6,0xf4292244) 
    II(d,a,b,c,M7,10,0x432aff97) 
    II(c,d,a,b,M14,15,0xab9423a7) 
    II(b,c,d,a,M5,21,0xfc93a039) 
    II(a,b,c,d,M12,6,0x655b59c3) 
    II(d,a,b,c,M3,10,0x8f0ccc92) 
    II(c,d,a,b,M10,15,0xffeff47d) 
    II(b,c,d,a,M1,21,0x85845dd1) 
    II(a,b,c,d,M8,6,0x6fa87e4f) 
    II(d,a,b,c,M15,10,0xfe2ce6e0) 
    II(c,d,a,b,M6,15,0xa3014314) 
    II(b,c,d,a,M13,21,0x4e0811a1) 
    II(a,b,c,d,M4,6,0xf7537e82) 
    II(d,a,b,c,M11,10,0xbd3af235) 
    II(c,d,a,b,M2,15,0x2ad7d2bb) 
    II(b,c,d,a,M9,21,0xeb86d391) 

  常数ti可以如下选择: 

  在第i步中,ti是4294967296*abs(sin(i))的整数部分,i的单位是弧度。(4294967296等于2的32次方)所有这些完成之后,将A、B、C、D分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是A、B、C和D的级联。 

  当你按照我上面所说的方法实现MD5算法以后,你可以用以下几个信息对你做出来的程序作一个简单的测试,看看程序有没有错误。 

    MD5 ("") = d41d8cd98f00b204e9800998ecf8427e 
    MD5 ("a") = 0cc175b9c0f1b6a831c399e269772661 
    MD5 ("abc") = 900150983cd24fb0d6963f7d28e17f72 
    MD5 ("message digest") = f96b697d7cb7938d525a2f31aaf161d0 
    MD5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3d76192e4007dfb496cca67e13b 
    MD5 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789") = d174ab98d277d9f5a5611c2c9f419d9f 
    MD5 ("12345678901234567890123456789012345678901234567890123456789012345678901234567890") = 57edf4a22be3c955ac49da2e2107b67a

MD5的安全性 
  MD5相对MD4所作的改进: 

  1. 增加了第四轮; 
  2. 每一步均有唯一的加法常数; 
  3. 为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z)); 
  4. 第一步加上了上一步的结果,这将引起更快的雪崩效应; 
  5. 改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似; 
  6. 近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。

 

2012 / . 07 / . 21

Namido Puzzle 2.0 ——神秘花园

某牛做了一年的密码游戏,二十道题,都是纯密码,大多数一到两层,都是英文单词或者无空短语


↓↓↓↓↓↓↓点击下边图片直接进入神秘花园↓↓↓↓↓↓↓

 

   -------------另附Namido Puzzle 1.0 彩虹之塔------

点击图片戳进

2012 / . 07 / . 19

细解二战英德密码战

二战之中的英德密码大战,主要是围绕着著名的恩尼格码展开的。


以下是关于恩尼格码的一些介绍:  

二战德国实用的密码是Enigma(恩尼格马)密码,十一种滚轴逻辑编辑密码。之所以说他复杂,是因为每组密码编译有三个转轮,从五个转轮中选择。转轮机中有一块稍微改变明文序列的插板,有一个反射轮导致每个转轮对每一个明文字母操作两次。每组密码编译完毕,则随即跳跃另一排转轮进行加密。很特别的地方就在于,每行密码组合都不一样,只有全篇破译,才看的明白什么意思。德国密码最早是在二战全面爆发之前。由波兰密码专家破译。由于德军入侵,波兰将密码的破译方法叫送英国。所以英国在二战中,是破译德国密码最好的国家。



事实上,在英国人制造出专门破解恩尼格码的机器之后不久,德国人就发现了自己的电码被破译。最典型的就是在北非战场上隆美尔的一系列胜利并非是出自希特勒的命令。希特勒在仔细研究了隆美尔的胜利之后很快就发现了自己的命令已经基本被英军掌握,这显然就意味着一件事情--恩尼格码已经被破译。为了验证自己的想法,希特勒组织空军对英国的一座城市进行集中轰炸,并且故意把航线设置在会被英军发现的地方。但是丘吉尔没有采取任何措施,甚至没有下令疏散(丘吉尔在后来因为这个做法而遭到非议,但是此事的彻底曝光是在丘吉尔卸任首相之后,所以没有对丘吉尔的仕途产生大的影响)。尽管德军的轰炸取得了不错的效果,但是希特勒坚信了恩尼格码已经被破译的传闻而下令在新的密码体系没有被采用之前德军作战时互相传递重要命令不得再使用长程无线电。这也是后来为什么德军只在传递一些阵亡名单之类的东西的时候才使用恩尼格码的原因,最近几年有一部英国拍摄的反映破译德军密码的事情就很好的反映了这一点。在克里特岛之战的时候,希特勒已经开始使用传令兵和作战参谋传递作战计划,而他的部下将军们也是采取类似的比较老的传令方式。所以在后来的德军作战中,德军的作战行动反应在整体协调速度方面显得有些不如盟军(不过德军的战术素质有效的弥补了这个缺点),盟军的破袭部队也经常能够截获德军的传令军官和传令兵也就是很正常的事情  

由于德国暂时缺乏像英美那样出色的计算机器,所以新的密码体系一直到二战快要结束的时候才推出。虽然一直到战争结束的时候密码都没有被完全破译,但是德军败局已定,新的密码并没有起到多大的作用


德国海军使用的密码是真正无法破译的密码,这也是为什么英美那么希望能够得到一艘德军潜艇上的密码手册的原因。但是英美盟军做梦都没有想到的是,黑鲨的复杂程度远超恩尼格码,是不折不扣的无法破译。英美密码破译部门费尽心机,最多只能测出德军潜艇发报时的位置而间接的推断出它的航线,或者根据德军的偶尔疏漏找出德军密码编译上的一些蛛丝马迹,但是一直到战后的一段时间,黑鲨都是盟军的心头大患,一直没有得到完全的破解  

大概在20世纪70年代,有一份苏联的克格勃文件显示,苏联方面得到的情报说明德国海军使用的黑鲨密码【站长找了很多渠道也没有找到关于黑鲨密码的资料,如果有哪位朋友恰好有这个资料愿意分享下站长会很高兴的( ̄ε ̄;)】高度复杂,甚至可以说每一艘潜艇使用的密码体系都是不一样的。黑鲨最出色的地方就是它的高度衍生性,所以即使是按照相同的内容,每一艘潜艇发出的都是不一样的电文。盟军曾经希望切断日德两国间用潜艇运送物资的渠道,在得到了德军的一份来自潜艇的密码手册后欣喜若狂,打算以此为依据找到日德之间的潜艇运送航线,一劳永逸的切断德军的战略物资输送管道。但是盟军遭到了欺骗,德军在发觉有一艘潜艇的密码手册被盗后将计就计,用电文欺骗盟军赶到了一处有英国潜艇出没的海域。参战的美军反潜航母和驱逐舰击沉了不明就里的英国潜艇后欣喜若狂,却不知道此时德军已经顺利的接收到了日本人提供的制造原子弹的关键物资。英美为了阻止德国制造原子弹,在核原料方面进行了非常辛苦的围追堵截,但是最终没有能够阻止德军在二战结束以前成功的制造出了原子弹。所有原子弹的制造技术,几乎都在战后被前苏联得到。本来前苏联也得到了一些美国的原子弹制造技术,但是由于花费高昂而且资料不全,所以原本打算等到驻美国的间谍送来更多资料以后再动手。德国方面的详细资料,使得斯大林可以在失去间谍的帮助之后详细的了解到原子弹的威力和制造方法,也因此对于英美的核讹诈不屑一顾。因为按照德国的原子弹制造方法,前苏联能够很快的制造出大量核武器以应对英美而不必在自己已经遭受重创的国民经济上雪上加霜,这也是为什么英美曾经惊呼苏联能够快速回复经济而又能大量发展核军备的原因所在  

黑鲨密码的成功,使得英美没有能够达到独霸世界的目的。战争结束后,黑鲨被彻底的毁掉,成为了英美盟国密码战历史上永远无法抹去的一块心病


有一部英国电影【二战关于这部分的站长好像就看过《U-571》,英国的片子。不知道是哪个。】说的是一名英国破译专家发现了德国潜艇的行踪,其实那名破译专家没有破译黑鲨,因为当时的德军潜艇只有在和总部联系的时候才会使用黑鲨,而在执行其他任务的时候使用别的密码本,尤其是在执行特工任务的时候,这样做是为了防止德国海军密码遭到破译而威胁到其他潜艇的安全。毕竟潜艇这个东西一旦行踪遭到掌握就比价容易遭到击毁或者围困 


美国人用突击队占领德军潜艇的事情是确有其事。由于黑鲨的性质非常特别,所以美国人在隐瞒此事很长时间后才把行动细节曝光。之前德军一直搞不清楚到底美国人是怎么把那艘潜艇搞到手的  

但是黑鲨无法彻底破译的事情一直到现在都被英美情报界耿耿于怀,以至于早已过了保密期限还一直被“捂”着。但是随着时间的推移,最后还是一些好奇的电影人开始真正的揭开它面纱,并希望以此为突破能够更多的揭开笼罩在黑鲨上的迷雾


德国的密码破译工作被公认为是最出色的,以至于在很多战后拍摄的二战电影中盟国都不好意思承认这一点。比如现在比较著名的《风语者》,说的就是这回事。美军因为密码被德军破译的体无完肤,以至于小日本都能掌握到他们的机密,所以只好干脆找来一群印第安土人用土语联系。尽管德军在研究过以后认为这些印第安土语只需假以时日就能破译,但是由于日军士兵在破译电文的时候思维方式单一,德军顾问又忙于本国事务,所以一直到战争结束,日军都没能及时的对于这种印第安土语电报做出完全破译  

德军对于英国的情报破译工作也很出色,当年的大西洋“黑坑”很多就是在掌握了英军船队的动向之后制造出来的  

德军对于前苏联的情报破译工作是最为顺利的,大批前苏联间谍都因为电台暴露被而抓捕。但是前苏联出色的特务体系还是保障了一些高级间谍在德军一些关键部门内部进行破坏活动。德军的密码破译工作顺利到在很多时候能够掌握苏军的动向。但是1942年以后,由于失去了最高统帅部的协调指挥,即使情报能够及时送达,德军面临苏军协调起来的大面积攻势也感到了力不从心。往往几个临时拼凑起来进行防御作战的师旅根本抵挡不住苏军蓄积已久的几个方面军的钢铁洪流  

为了更加有效的破译盟国的密码,著名的密码大师诺依曼开始负责制造一台大型电子计算机。虽然设计工作已经完成,但是却没能在战争结束前制造出来。在情报破译方面吃足了德军苦头的英美盟军进入德国以后把寻找密码破译专家视为头等大事,诺依曼得以拿着图纸到达美国为盟军效劳。类似的事情很多,这些为英美服务的纳粹科学家都是得到了希特勒的命令而自动解散等待盟军前来收编的,他们提供服务的条件几乎都有一个是相同的,那就是让德国继续存在下去。战后德国虽然暂时分裂,但是英美不久以后就让自己原先占领的一部分德国成立了一个独立的政府,并在数十年之后统一了前苏联占领下的东德

2012 / . 07 / . 06

第五届密码吧密码破译大赛-CCBC5

赛事简介

  全称Cipher & Code Bar Competition,是由百度“密码吧”(CCB)主办的、目前全球最富创意的一个古典密码比赛,旨在向人们宣传古典密码的魅力,并提高人们的思维能力。

  比赛每年举办一届,由08年创办至今,已成功举办四届。每年都会在上一届的形式上有所创新、有所突破。比赛时间一般为8月初,以学生的参赛数量为最多。值得一提的是,无论是比赛的组织者还是参赛选手,都并非密码专业人士,但是比赛仍然以其新颖的密码题目和系统的比赛流程,受到越来越多的人们的欢迎和喜爱。


现在第五届CCBC已经准备开始报名了,有喜欢的朋友可以点击图片参加比赛


=====点击图片进入CCBC5比赛说明&报名指引帖=====

2012 / . 06 / . 22

那些年我们不常用的加密法

【Bifid】
其实就是坐标+栅栏+坐标。

首先弄个5x5的方格:

  12345
1 ABCDE
2 FGHIK
3 LMNOP
4 QRSTU
5 VWXYZ

用坐标的方式给明文加密,但是竖着记录每个坐标:
DO NOT USE THIS
13 334 441 4224
44 344 535 4343

然后横着读一遍坐标,两个两个分开:
13 33 44 41 42 24 44 34 45 35 43 43

再换回字母,得到的最后密文就是:
CNTQRITOUPSS

【I和J是共用一个格的,参见  本站《密码资料-ADFGVX密码》】

 

 

【Nihilist】
其实就是坐标+维码。

还是用刚才那个5x5的方格:

  12345
1 ABCDE
2 FGHIK
3 LMNOP
4 QRSTU
5 VWXYZ

先决定一个密钥,举例 NO FUN,换成坐标:
33 34 21 45 33

用坐标的方式给明文加密,再加上我们上面的密钥(密钥比明文短的话,重复使用):
DO NOT USE THIS
  14 34 33 34 44 45 43 15 44 23 24 43
+ 33 34 21 45 33 33 34 21 45 33 33 34
-----------------------------
  47 68 54 79 77 78 77 36 89 56 57 77 -- 这个就是密文。

 

 

【VIC】
其实就是某种键盘+维码。

将26个字母以及分隔符号/和句号。填入如下的3x10的格子中,在第一行的第三格和第七格留空:
  0123456789
  AB CDE FGH
2 IJKLMNOPQR
6 STUVWXYZ/。

将明文字母加密。第一行不写行数,第二行先写2再写列数,第三行先写6再写列数:
THIS/IS/NO/FUN。
61 9 20 60 68 20 60 68 25 26 68 7 62 25 69

去掉空格,密文 6192060682060682526687622569 就可以直接发送了。

在这里可以加一层密钥,比如说1234,于是给上面的数字加密(就是相加,大于10的取10的余数):

6192060682060682526687622569
1234123412341234123412341234
7326183094301816649099963793

再按照上面的表格翻回英文,得到最终密文:
7 3 26 1 8 3 0 9 4 3 0 1 8 1 66 4 9 0 9 9 9 63 7 9 3
FCOBGCAHDCABGBYDHAHHHVFHC

 

 

【Rail Fence】
其实就是扭曲了的栅栏。

加这个主要是为了英普,虽然我们平时用的那个叫栅栏,英文名字其实是凯撒方阵(Caesar’s Box)。英文里的栅栏(Rail Fence)也叫之字加密法,长得是这样子的:

明文:PLEASE DO NOT USE THIS CIPHER.

栅三栏的话:
P   S   N   S   I   P
 L A E O O U E H S I H R
  E   D   T   T   C   E

横着抄一遍得到密文:
PSNSIPLAEOOUEHSIHREDTTCE

 

站长的新站生存狂,有感兴趣的朋友可以去看看呐。

2012 / . 06 / . 16

【资料整理】三字母简语(Q简语和Z简语)

感谢@秦宸皓 的建议,补上三字母简语资料

 

资料来自百度百科

Q简语


  是一种标准化的三字母通信简略语,因短语开头字母均为“Q”而得名。

  Q简语最初用于商业无线电通信,后来延伸到各个领域,特别是业余无线电通信。 虽然Q简语最初专用于莫尔斯电码通信,但是现在也用于语音通信。为了避免混淆,没有一个国家的呼号以"Q"开头(但有时会有例外,如VE3QRP是低功率通信的业余电台)。Q简语中,QAA到QNZ供航空领域使用,QOA到QOZ供航海领域使用, QRA到QUZ供所有服务使用。

 

 

  

Q简语问句含义答句含义
QRA你的电台名称是?我的电台名称是...
QRB你台离我台多远?我们相距约为...
QRG我的准确频率是多少?你的准确频率是...
QRI我的音调如何?你的音调是(T1-T9)
QRJ我的信号小吗你的信号小
QRK我的信号可辩度是多少?你的信号可辩度是(R1-R5)
QRL你忙吗?我正忙
QRM你受到他台干扰吗?我正受到他台干扰 1.无 2.稍有 3.中等 4.严重 5.极端
QRN你受到天电干扰吗?我正受到天电干扰 1.无 2.稍有 3.中等 4.严重 5.极端
QRO要我增加发信功率吗?请增加发信功率
QRP要我减低发信功率吗?请减低发信功率
QRQ要我发得快些吗?请发快些
QRS要我发得慢些吗?请发慢些
QRT要我停止拍发吗?请停止拍发
QRU你有事吗?无事
QRV你准备好了吗?我已准备好了
QRW需要我转告吗?请转告
QRX要我等多长时间?请等待... ...分钟
QRZ谁在呼叫我?...正在呼叫你
QSA我的信号强度是多少?你的信号强度是...
QSB我的信号有衰落吗?你的信号强度是,1.几乎不能抄收 2.弱 3.还好 4.好 5.很好
QSD我的信号不完整吗?你的信号不完整
QSL你确认收妥/QSL卡片吗?我确认收妥/QSL卡片
QSO你能否和...直接(或转接)通信?你能和...直接(或转接)通信?
QSP你能中转到...吗我能中转到...
QSU能在这个频率(或某个频率)回复吗?我将在此频率(或某频率)回复
QSV有天电干扰要我在此频率发一串 V 字吗?请在此频率发一串 V 字
QSW你将在此频率(或某频率)发吗?我将在此频率(或某频率)发
QSX你将在某频率收听吗?我将在某频率收听
QSY要我改用其他频率拍发吗?请改用...KHz/MHz拍发
QSZ要我每组发两遍吗?请每组发两遍
QTB要我查对组数吗?请查对组数
QTC你有几分报要发?我有...分报要发
QTH你的地理位置是?我的地理位置是...
QTR你的标准时间是?我的标准时间是...

Z简语

 

  许多军事和其他使用莫尔斯电码的组织使用其他的代码,

包括大多数欧洲及北约国家使用的Z简语。

ZAA 贵台未遵守网络纪律

 

  ZAD 所收贵台之通讯简语(1)不明了(2)未持有

 

  ZBH 请于发报前做初次呼叫

 

  ZBO 优先等级

 

  ZEP 凡是注明"ZEP"处表示遗漏

 

  ZEU 练习电报

 

  ZEZ 抄电

 

  ZGB 按照(1)字母顺序(2)下列呼号之顺序 发送

 

  ZHA 本台将频率稍减以避免干扰

 

  ZHB 本台将频率稍增以避免干扰

 

  ZIC 本日(本次)最后一份电报

 

  ZII 日时组

 

  ZKA 本台为管制台

 

  ZKB 各台发报前须经管制台同意

 

  ZKD 本台接替管制台

 

  ZKE 报到入网

 

  ZKF 报备离网

 

  ZNA 贵台解译之(1)通报简语(2)无线电呼号(3)地址组 有误

 

  ZNB 辨证因子

 

  ZPE 本台现在以最大功率发射

 

  ZRC 请将发射机调整至(1)规定频率(2)与本台产生零差

 

  ZUE 正确

 

  ZUG 否定

 

  ZUI 注意

 

  ZWL 本简语后呼号不必抄收

 

  ZYA 请改用 (1)主频[波] (2)复频[波] (3)备用频[波] (4)日[夜]频[波] 连络

 

  ZYB 本台 (1)接收机 (2)发射机 (3)电源 (4)雷达 (5)天线 故障

 

  ZYE 本台 (1)无此密本 (2)译不成文 (3)指标错误 请重新译发

 

  ZYF 请勿任意出呼

 

  ZYL 现有不明电台冒充 XXX 与他人连络

 

  ZZB 现有不明电台与 XXX 连络

 

  ZZX 请对准我频率校正 (通常后面会续发数连串 "VVV" 以供校正)

 

  ZZY 请即刻开启某网络

==============

欢迎大家光临站长的领一个小站【生存狂】,介绍各种日常知识,生存资料,有备无患啊亲

http://zhan.renren.com/iampsk

2012 / . 03 / . 29

【密码资料】5*5颜色代码

5*5颜色代码(25-pair color code)是一组用于识别个人电子通讯中双绞线的颜色编码(如RJ21电缆)。这些颜色将应用于导线的绝缘层。导线的第一个颜色从第一组颜色中选择,另一组从第二组颜色中选择,则两种颜色组合25。

第一组颜色依次是:白色,红色,黑色,黄色,紫色。
第二组颜色依次是:蓝,橙,绿,棕,灰色。
25种组合如图所示。详情请见表格

至于用法呢。。。没有明确规定怎么用,25个组合,站长一般是用作ADFGVX密码替代表用~

2012 / . 03 / . 09

【密码资料】沃尼希密码——世界上最神奇的书


这本世界上独一无二的神奇之书,使众多世界顶尖译码专家在90年中仍未破译其奥义:沃尼希手稿以奇特的文字写成,书中还配有关于天体、幻想植物和裸女等奇怪图画。此手稿目前被收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。

这本世界上独一无二的神奇之书,使众多世界顶尖译码专家在90年中仍未破译其奥义:沃尼希手稿以奇特的文字写成,书中还配有关于天体、幻想植物和裸女等奇怪图画。此手稿目前被收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。

                    

                                          一、秘中谜,密中奇

1586年神圣罗马帝国的鲁道夫二世花了600达卡金币(相当于今天的五万美元)收购此书稿后,它又神秘地失踪了300多年……

     沃尼希书稿再次受人关注,是20世纪的事了。1912年,美籍波兰书商威尔弗里德• M. 沃尼希(Wilfrid M. Voynich)在罗马附近的蒙德拉格尼庄园(Villa Mondragone)找到了一箱老旧书稿,他马上意识到这是一笔巨大的宝藏:其中一本被束之高阁厚约240页的书,上面满是图画——看来像是中世纪炼金术士或草药医生的参考书,但似乎完全以密码写成。手稿上的17世纪文字说明表明,神圣罗马帝国的鲁道夫二世于1586年收购了此稿。

     沃尼希请了当时顶尖的密码学家,试图破译书中文字和那神秘图画暗含的寓意——但它似乎和已知的任何语言都对不起来。1930年沃尼希逝世时,这本书仍和以前一样神秘,甚至在此书稿重新被发现的90多年后的今天,人们仍未能揭开它那神秘的面纱。尽管如此,英国科学家尼科莱• 施拉夫斯基(Nicolai Schirawski)现在仍在努力去解开这个谜。


                                               二、密码专家亦无能


      一直以来,人们以为能解读其中奥义,哲学教授纽堡德、律师芬利、历史学教授布鲁堡、语文学家斯特科、医生莱维托夫、曾在美国秘密情报局工作的密码破译家弗里德曼,以及数不胜数的其他人都宣称有了答丄案,但令人惊奇的是,没有人能真正解开书稿中的谜。

     任何人都能在网上看到书中所描绘的独一无二的植物图;任何人都能感觉到在这如同占星术般的图画中有一种韵律;任何人都对这圆形类似曼陀铃(一种拨弦乐器)印象深刻,并惊异于这神秘的、妩媚的、呈管道状的有如妇科学般的图画。

纽堡德的解读

     正如我们所看到的,书稿的文字被独特地排成一排——那是不为人所知的字母,并且没有逗号和句号,书稿中还有彩色的图画:那是一种不为人知的奇异语言吗?或者这根本就是作者的一种无心欺骗?直至今日这些问题仍未得到解决。每一种猜想都有充足理由及与其对立的看法,所以在讨论此部书稿时,并不缺乏被说服的人和宣称已经找到答丄案的人。

     第一个宣布破解了书中之谜的,是美国哲学教授威廉• 罗曼尼• 纽堡德(William Romaine Newbold)。他在数不清的日日夜夜埋首书稿的研究中,借助显微镜最终发现了构成书中绘图的微小字母——由于墨水上的一些裂纹而显现了出来。但是他并未能真正向世人解说其中的含义,因此纽堡德声名扫地。

芬利的解读

     1943年美国律师约瑟夫• 马丁• 芬利(Joseph Martin Feely)也宣称自己解开了此谜:他研究出一种密码,并用此计算出了罗格• 培根手写笔迹中字母出现的频率,将书稿中神秘的语言转化为普通的字母,以简短的拉丁文重新编排后将其表现出来——可惜拉丁文本中充斥各种错误,根本无法阅读:除了自己之外他未能说服任何人。不过,芬利的结论给中世纪的研究者提供了一条新的研究路径。

弗里德曼的遗憾

     威廉• F. 弗里德曼(William F. Friedman)是他的时代中最著名的密码破译家(当时为美国秘密情报局工作)。1937年,他和妻子伊丽莎白从一个中国的鸦丄片商人那里学到了某种密码书写方法(不用文字表示),并着手研究书稿中字母的出现频率。

他得到的统计结果表明:书稿中的语言为一种自造的语言,而其规律与书稿中的图片有关。
沃尼希书稿是不是早期的人们希望创造世丄界通用语的一种尝试呢?可惜弗里德曼在未能找到答丄案之前就去世了。

失败连连

     在此问题上遭受失败的人不止弗里德曼。之后,美国历史学教授罗伯特• 布鲁堡(Robert Brumbaugh)、美国历史学家罗伯特• 布卢姆堡 (其一生都在研究长生不老药)、语文学家约翰• 斯特科(John Stojko)、医生里奥• 莱维托夫(Leo Levitov)(研究文学)以及数不胜数的其他人都宣称有了答丄案。但没有人能真正解开书稿中的谜——这是最令人惊奇的。


                                                    三、如果人类是无知的

更神奇的:书稿中的语言看起来没有任何语法,每个单词都好像是彼此独立的。但研究者认为书稿是有其独特语法的。

     这本书稿何地写成?作者是谁?文字到底是由何种语言写成?图片有什么寓意?人们在这些问题上有诸多猜测。但问题是怎样才能更进一步了解沃尼希书稿呢——看起来将字母清楚的排列是不可能的。
更令人惊奇的是书稿中的一些记号。有些字母是频繁出现的,有些字母看来只出现在单词的开头(就像大写字母一样),有些出现在中间或结尾,但有些字母却在每一个单词中都出现(可能是作为元音)——这种情况也发生在每一种自然语言中。

     还有就是语言中的停顿:没有句号,没有逗号,没有主要语言结构。但最神奇的是它所表示出的巨大含义:甚至是那些仅有几句话的标题,也使人感觉包含很多内容。


                                                    四、独特的语法

     研究者认为书稿是有其自身语法的。人们从书稿的图画中推测它作于1450~1520年年间,地点为欧洲某地(可能是意大利或者德国),也有可能是作于凯泽•鲁道夫二世(Kaiser Rudolf II)时期。在不同的人手上辗转后,沃尼希最终发现了它。

      此后多年,人们将各种研究资料收集在一起,分类整理后发现这种语言有其自己的语法。第一个得出这种结论的是米歇尔• 凡特里斯(Michael Ventris),他和语言学家约翰•查德威克(John Chadwick)一起在1952年完成了重新构建字母表的工作——甚至还找到了发音规则!


                                                五、最昂贵的破译:价值5万欧元

《福音书》上说,命运注定女人是香料的携带者。那么,这些裸体的女人对我们来说意味着什么?


     真的存在一种没人知道的语言吗?“停止吧!”英国电脑科学家戈登• 鲁格(Gordon Rugg)对欲解开书稿之谜者说。根据他的研究,此书稿是15世纪的一本伪书。他利用一种忽略含义的方法,在39×39的表格上填写沃尼希书稿中出现的字母。碰到新的字母他就跳过去——这使他可以写的很快,并得到正确的统计结果。

     鲁格将每一页内容都填入一个新的表格(全稿总共要填7~9张这样的表格),他用了3~4个月才填完整本书稿和做完所有的字母统计。为什么要采用这种方法呢?鲁格的回答是:其灵感来源于16世纪的爱德华• 凯利(Edward Kelley)的研究成果,而凯利和约翰• 迪恩(曾与鲁道夫二世结交并与他一起进行过书稿的解译)是同事。

     对书稿的最新研究方法给我们带来了一丝新的光亮——但贝内克图书馆拒绝透露结果(现在这项研究成果已经价值5万欧元)。他们担心透露对如此神秘之物的分析结果,会使人们失去对图书馆的关注。
看来沃尼希书稿之谜还将持续下去。


                                       六、你也可以写出一本神奇的书

     戈登 •鲁格的做法是画出39行和39列。每三行中分别写上首段、中段和尾段,然后他将从沃尼希书稿中抽出的字母填进去(1)。这期间你可以仔细地考虑行和列之间的关系。接下来,鲁格将纸划分为3个单元——每一行占一个单元(2)。如果你在这样的表格内填入自己的字母,你就会在单元中看到每一个首段、中段和末段(3):将他们合起来你就得到了自己的第一个沃尼希单词,你将它从书稿中转化了出来(4)。然后再把它们移到你的表格中新的一行里,并写下已经转化出的单词(5)。

     反复如此,你会渐渐发现你的单词量开始成倍地增加,然后你再将它们写到一个新的表格中。几小时后,你就会作出一个看起来很完美的沃尼希手稿般的页面

2012 / . 02 / . 27

希尔密码实例解析

希尔密码虽然用的不多但是也属于常见密码,站长曾经发了一篇关于希尔的密码讲座,但是估计还是有人看的头晕,这次就直接来一个实例解析下希尔密码吧。

希尔密码是运用基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。  

每个字母当作26进制数字:A=0, B=1, C=2... 一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果模26。  

注意用作加密的矩阵(即密匙)在<math>\mathbb_^n</math>必须是可逆的,否则就不可能译码。只有矩阵的行列式和26互质,才是可逆的。  

例子: 
原文:Mr Hill made this code. 
a b c d e f g h i j k l m n o p q r s t u v w x y z 
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5

 
_______m___r___h___i___l___l___m___a___d___e___t___h___i___s___c___o___d___e 
______12__17___7___8__11__11__12___0___3___4__19___7___8__18___2__14___3___4 
m_12_144_204__98__96_132_132_144___0__36__48_228__98__96_216__24_168__36__48 
r_17_204_289_119_136_187_187_204___0__51__68_323_119_136_306__34_238__51__68 
h__7__98_119__49__56__77__77__84___0__21__28_133__49__49_126__14__98__21__28 
i__8__96_136__56__64__88__88__96___0__24__32_154__56__56_144__16_112__24__32 
l_11_132_187__77__88_121_121_132___0__33__44_209__77__88_198__22_154__33__44 
l_11_132_187__77__88_121_121_132___0__33__44_209__77__88_198__22_154__33__44 
m_12_144_204__84__96_132_132_144___0__36__48_228__84__96_216__24_168__36__48 
a__0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0___0 
d__3__36__51__21__24__33__33__36___0___9__12__57__21__24__54___6__52___9__12 
e__4__48__68__28__32__44__44__48___0__12__16__76__28__32__72___8__56__12__16 
t_19_228_323_133_152_209_209_228___0__57__76_361_133_152_342__38_266__57__76 
h__7__98_119__49__56__77__77__98___0__21__28_133__49__56_126__14__98__21__28 
i__8__96_136__56__64__88__88__96___0__24__32_152__56__56_144__16_112__24__32 
s_18_216_306_126_144_198_198_216___0__54__72_342_126_144_324__36_252__54__72 
c__2__24__34__14__16__22__22__24___0___6___8__38__14__16__36___4__28___6___8 
o_14_168_238__98_112_154_154_168___0__42__56_266__98_112_252__28_169__42__56 
d__3__36__51__21__24__33__33__36___0___9__12__57__21__24__54___6__52___9__12 
e__4__48__68__28__32__44__44__48___0__12__16__76__28__32__72___8__56__12__16 

用其中的一行作为密文既可,仔细分析下表格,其中数字的规律,再对照着以前发表的希尔讲座,就能基本掌握这个密码了

2012 / . 02 / . 25

真正的密码大师,中国的眼睛章照止

章照止,中国科学院数学所研究员,中国最出色的密码算法专家。是一个先天视力障碍的半盲人,20世纪60——70年代为国家破译国际情报密码方面作出卓越贡献,被人称作“中国的眼睛”。

PS:本来是想配上一副章大师的照片,但是很可惜,不知道是什么原因,可能是当时局势,章老貌似没有留下照片供我辈瞻仰膜拜。

=========


中国的眼睛章照止  


作者 萨苏  

章先生有一子一女,当年就住在我家的对门。  

章先生是老一辈数学家,然而,在数学圈子以外,他的名字并不太响亮。  

因为他的研究方向带有一丝神秘。  

六十年代和七十年代,国际上一直认为,中国有一个神秘的人物,在他的面前,设计多么巧妙的密码都如同草芥。他们把他叫做,“中国的眼睛”。  

中美建交的时候,双方曾经互赠礼物。  

美国赠送给中国的,是日本“宝船”阿波丸号的沉没地点,中国后来组织力量打捞,获得大量战略物资。  

中国赠送给美国的,是一本小小的册子。  

那就是中国方面破译的苏军最新军区级军用密码。  

这套密码之准确,几乎让美军的情报人员吐血,他们马上就意识到了,这肯定来自“中国的眼睛”。  

中国的眼睛,唯一的一次失手,是没有预先发现苏联在新疆对中国边防军进行的报复性袭击,事后我们知道,那一次,苏军前线完全采用了手工的用摩托车传递命令的方式,在一线部队的通信中,没有关于这次袭击的消息。  

能够迫使世界最强大的陆军放弃它庞大的通信系统,还原于一战的通讯方式,或许,只有中国的眼睛有这样的骄傲。  

其实,中国的眼睛不是一个人,而是一个小组,如果一定要把它聚焦在一个人的身上,那就是章照止先生。中国科学院系统所研究员章照止先生,是我国最出色的密码算法专家。  

大家一定认为中国最出色的密码算法专家,一定有非常隐蔽的住所,强力的保安等等等等吧。  

然而,章先生就住在数学所平房,上班来,下班走,和一个普通研究人员毫无二致,他的门前和每家一样搭起一个油毡的小棚,那里面放的是他家过冬烧得蜂窝煤。这一点也不奇怪,因为章先生只根据截获的密码提供算法,至于解出来的东西是苏军的摩托化师驻扎地点还是三个月的菜谱,他根本就不知道。他还有更多的工作要做,要写论文,要教学生。事实上知道章先生是“中国的眼睛”,还是数学所老所长关肇直的追悼会后。那一次,周龙骧研究员非常悲痛,下来说起关老,提到因为他的名字发音和章照止先生相似,苏联人在得到有关情报后,很长时间把“章照止”当作关肇直先生的化名,认为他就是中国的眼睛。。。  
前两年罗干去看章先生,宣传了一下,意思是给这些当年隐姓埋名的无名英雄们做一点补偿。当时还有解放军的人去,军事科学院的,说他们正在整理材料,准备写中苏密码战。写作班子的人说了一个情节,他们去苏联查资料,有个原来阿穆尔军区情报军官很配合帮忙,后来请他来中国旅游,他说了一件事。  

珍宝岛战斗后一年多,这个军官调到阿穆尔军区,他所在的师在黑龙江以北,是前线部队,和中国军队隔江对峙,一有风吹草动双方都很紧张。他上任第二天有一个苏军团长请假外出失踪,苏军担心被人劫持,出动直升飞机和军车搜索。  

这时候,此军官还在熟悉工作,情报部门利用掌握的一条中国有线电话截获了中国前线一个步兵连和后方的通信(中国境内的有线电话怎么截获和掌握的呢?看来苏联人也有绝活)。他们就听到大致下面内容的对话:  

前线连:“X部X部,对面直升机飞我头顶了,是不是进入阵地?”  

后方:“不要不要,没事。”  

前线连:“是不是有情况?”  

后方:“没有没有,休息。”  

。。。。  

最后后方突然补充了一句:“没事,他们丢了一个团长,已经找到了,死了。没事了。”  

正在这时,苏军这边拿到搜索部队的密码电报 -- 那个团长已经找到,翻车掉到了沟里,因为下大雪被埋住所以开始没有发现,人,已经死了。  

这个军官当时就倒抽了一口冷气 -- 中国人比我们还先知道阿!这是什么样的对手阿!  

因为他刚刚到远东前线,这件事让他印象极深。他说以后每次有重要的事情发密码电报,都有一种被脱光了在人面前走的感觉。  

那时候中国人有专门的破译中心这件事苏联人已经知道,他们工作的办公室墙上就贴着标语 -- “警惕中国的眼睛”。  
  
那时候的中国知识分子,好像没有对待遇的概念。  

应该说这是一个优秀的品质,但也是一个令人痛心的品质,其结果就是在八十年代,这批任劳任怨的知识分子在八十年代纷纷早逝,如陨落的杏花,在最美丽的年华凋谢。  

当然,苏联人的情报肯定不够完全,如果苏联人知道这些事情是章先生干的,而且他就大摇大摆的住在数学所平房,每天和大伙一样排队买菜,我猜勃烈日涅夫肯定会派个自杀性的特工到北京来把章先生干掉,因为他的价值太高了,老勃是军人出身,知道对这样的目标该怎么办。

有一次,一个美国海军的专家访问中国,一定要见一见“中国的眼睛”。见面十分愉快,美国专家惊讶地发现章先生是一个先天视力障碍的半盲人。

 

  章照止先生的眼睛基本看不到东西,而且,是从幼年就这样了,属于遗传。当时我们家就在章先生家对面,只隔了一条甬道。我放学回来,常看到他在家门外坐着工作,小桌,板凳,章先生弯成弓一样的身子,很厚很厚的镜片,紧紧地贴在书页上。他在外面看书,因为有阳光,光线好。很难想像这样的一个半盲人,怎样在数学的世界里摸索,而且走得那样精彩。

======

再此膜拜中国的眼睛,章照止大师。


2012 / . 02 / . 25

【宋词密码?】

资料来自小站 冷知识

 


网友算出99个宋词常用语:

1空   21一笑 41深处 61一片 81不是

2东风 22黄昏 42时节 62桃李 82时候

3何处 23当年 43平生 63人生 83肠断

4人间 24天涯 44凄凉 64十分 84富贵

5风流 25相逢 45春色 65心事 85蓬莱

6归去 26芳草 46匆匆 66黄花 86昨夜

7春风 27尊前 47功名 67一声 87行人

8西风 28一枝 48一点 68佳人 88今夜

9归来 29风雨 49无限 69长安 89谁知

10江南 30流水 50今日 70东君 90不似

11相思 31依旧 51天上 71断肠 91江上

12梅花 32风吹 52杨柳 72而今 92悠悠

13千里 33风月 53西湖 73鸳鸯 93几度

14回首 34多情 54桃花 74为谁 94青山

15明月 35故人 55扁舟 75十年 95何时

16多少 36当时 56消息 76去年 96天气

17如今 37无人 57憔悴 77少年 97惟有

18阑干 38斜阳 58何事 78海棠 98一曲

19年年 39不知 59芙蓉 79寂寞 99月明

20万里 40不见 60神仙 80无情 100往事 


看起来不过是可以套用的词汇,不过某站长觉得,古典密码很多都可以转化为数字,如果把转化出来的数字套用这些词,看起来通顺无比,谁会知道这原来是段密码呢。

 

比如 I LOVE CCB

A=1 B=2..

得到91215225332

再通过套用上边的词:

归来,梅花明月,黄昏风流何处,风吹!

虽然是基于单表替换,但是明显比以往汉语的单表替换更难以猜测,因为密文本身也是很通顺的~

 

2012 / . 02 / . 25

【整理】中文密码整理(附例题)各种原创加密法陆续增加中

====CCB cctpzl 整理====

 

最近有空,SOSO,抽空整理了下中文密码,有古典的,也有原创的,以后看到好的原创的会陆续更新

 

又称左声右韵,两两一组,分别取两字的声母和韵母组成新的读音。 
eg:明四美把 
明→ming→m 
四→si→i 
美→mei→m 
把→ba→a 
于是mima→密码

RT,但这个方法对加密iuv困难 
eg:山欧满安南羊残暗然损 
shan ou man an nan yang can an ran sun 
取首字母解出来就是:so many cars

 

==

用该字的笔划数来表示字母 
eg:大靠天正 
这四个字的笔划数分别为3 15 4 5,转成英文后得code

===

按左右结构,上下结构,独体字分别表示摩斯的*-/ 
eg:然音虫按排母笔字用取笑 
然→上下结构→- 
其余依次可得:--/**/--/*-→mima→密码

===

按左右结构,上下结构,独体字分别表示012 
eg:结笋挨是母制情最多戏字人 
结→左右结构→0 
其余依次可得:010 120 011 012,转成字母后可得code

===

有两种形式,第一种是两两一组,两个字各取一部分拼成新的字。 
eg1:格趴情治遐你扣楫玫毓汉取泊挨侍笋 
格趴=朳=8;情治=怡=1 
遐你=迩=2;扣楫=揖=1 
玫毓=琉=6;汉取=洱=2 
泊挨=涘=4;侍笋=伊=1 
手机后得tang 
附地址:http://tieba.baidu.com/f?ct=335675392&tn=baiduPostBrowser&sc=6370938646&z=615766160&pn 

另一种是加密时将一个字拆成几部分 
eg:日音言吾 
日+音→暗 
言+吾→语 
→暗语

===

eg:微笑山城北歪扯怪嬉皮党儿焚窜  
微:wei,因为是第一声,所以取第一个字母w  
余下依次,可得wo shi wei xin ren  

===

待续。。

2012 / . 02 / . 24

高考将即给实 的了去过开结 我成的养中里 们功花修静明 加的儿在寂光 油果子便要在 -104天 那组幻方加密,女生出给男生的,话说现在女的太厉害了,没点特工技术还真没法去追女孩啊

+
X