¿Qué códigos legales existen en la historia?
Además, varias industrias también tienen códigos internacionales comunes. (Navegación, Aviación, Salvamento) etc.
Código Morse
El código Morse fue inventado por el americano Morse en 1844.
La historia del código Morse
El primer código Morse consistía en puntos y rayas que representaban números. Los números corresponden a palabras y es necesario consultar una tabla de códigos para saber el número correspondiente a cada palabra. Puede utilizar las teclas para hacer clic, dibujar y pausar.
Aunque Morse inventó el telégrafo, carecía de los conocimientos pertinentes. Llegó a un acuerdo con Alfred Weir para ayudarlo a construir un dispositivo más práctico. Weir concibió un esquema en el que cada carácter y signo de puntuación podían enviarse independientemente uno del otro mediante puntos, guiones y pausas intermedias. Acordaron incorporar este esquema de marcar diferentes símbolos en la patente de Morse. Esto ahora se conoce como código Morse americano y se utilizó para transmitir el primer telégrafo del mundo.
Este código se puede transmitir a través de una señal de radio intermitente y de tono suave, a menudo llamada onda continua, abreviada como CW. Puede ser un pulso eléctrico en un cable de telégrafo o puede ser una señal mecánica o visual (como un destello de luz).
En términos generales, cualquier método de codificación que pueda utilizar señales de longitud variable para representar texto escrito puede denominarse código Morse. Pero ahora el término se utiliza para referirse únicamente a dos tipos de códigos Morse que representan letras y símbolos ingleses: el código Morse estadounidense utilizado en los sistemas de comunicación por telégrafo por cable; el código Morse internacional que todavía se utiliza en la actualidad utiliza únicamente puntos y guiones (sin pausa). ).
Las empresas de telégrafos cobran según la extensión de la carta a enviar. El código comercial es un elaborado conjunto de cinco caracteres enviados como una palabra. Por ejemplo: byoxo("¿Estás tratando de salir?"; LIOUY("¿Por qué no respondes mi pregunta?",; AYYLU("No está codificado explícitamente, repítelo con más claridad"). Estas abreviaturas de cinco caracteres pueden Enviados individualmente en código Morse. En términos de red, también diremos que algunos de los códigos comerciales Morse más utilizados todavía se utilizan en la radioafición: originalmente se usaban para el intercambio entre operadores de información como la calidad de las comunicaciones, los cambios de frecuencia y el telégrafo. números
1838 65438 El 8 de octubre, Alfred Weir demostró un código telegráfico que utiliza puntos y guiones, conocido como código Morse.
Como estándar de codificación de información, el código Morse tiene. una larga vida que no puede ser superada por otros esquemas de codificación. Antes de 1999, el código Morse se utilizaba como estándar internacional para las comunicaciones marítimas. Cuando la Armada francesa dejó de utilizar el código Morse, el último mensaje que envió fue: "Atención a todos, esto es". ¡El último grito antes de que nos silencien para siempre"!
El código Morse consta de símbolos de puntos (. ) y guiones (-) que siguen los siguientes principios:
1. Un punto es un punto básico. unidad de señal, y la longitud de cada trazo es equivalente a la longitud de 3 puntos
2. En una letra o número, el intervalo entre puntos y trazos debe ser la longitud de dos puntos. >
3. El intervalo entre letras (números) y letras (números) es de 7 puntos
Respuesta -
B -...
D -..
e
F..-.
G -.. p>
H....
Yo.. p>
j. -
Kay.
-
Yo. -..
Meta
No.
Oh-
p. - .
Preguntar. -
r. -.
S...
T -
U..-
V...-
w. -
X -..-
Tú. -
Z -..
1 .-
2..-
3...-
Cuatro....-
Cinco....
6 - ....
7 - ...
8 - ..
9 - .
0 -
..-..
/ -..- .
() -.- .-
- -....-
. . -.-.-
Desde la llegada de la radio y el código Morse, las comunicaciones militares han entrado en una nueva era. Sin embargo, las comunicaciones por radio son un sistema completamente abierto. Mientras recibe el mensaje, la otra parte también puede "verlo claramente". Como resultado, los códigos que durante mucho tiempo han estado asociados con las guerras en la historia de la humanidad se combinaron inmediatamente con la radio y surgieron los códigos de radio. Hasta el final de la Primera Guerra Mundial, todos los códigos de radio se codificaban a mano. No hay duda de que la codificación manual es muy ineficiente. Al mismo tiempo, debido a las limitaciones en la eficiencia de la codificación y decodificación manual, muchos métodos de cifrado complejos con una gran confidencialidad no se pueden aplicar en la práctica, mientras que los métodos de cifrado simples se descifran fácilmente. Por tanto, el campo de las comunicaciones militares necesita urgentemente un método seguro, fiable, sencillo y eficaz.
En 1918, los inventores alemanes Arthur Scherbius y Richard Ritter fundaron una empresa de aplicaciones de nueva tecnología. Scherbius había estudiado aplicaciones eléctricas. Quería utilizar la tecnología eléctrica moderna para reemplazar los métodos de codificación y encriptación manuales e inventar una máquina que pudiera codificar automáticamente.
Scherbius llamó a la máquina de codificación electrónica que inventó "Ingmar" (que significa farsa). A primera vista, parece una caja que contiene componentes complejos y delicados, un poco como una máquina de escribir. Se puede dividir simplemente en tres partes: teclado, rotor y pantalla.
El teclado tiene un total de 26 teclas. La disposición del teclado es básicamente la misma que la de los teclados de ordenador más utilizados en la actualidad para que la comunicación sea lo más breve posible y difícil de descifrar, espacios, números. y los signos de puntuación se eliminan y solo se utilizan teclas de letras. Encima del teclado hay una pantalla, no una pantalla en el sentido actual, solo 26 pequeñas bombillas con las mismas letras. Cuando se presiona una tecla del teclado, se enciende la pequeña bombilla correspondiente al mensaje secreto cifrado de la carta. Se trata de una "pantalla" casi primitiva. Encima de la pantalla hay tres rotores con un diámetro de 6 cm, cuyos componentes principales están ocultos debajo del panel. Los rotores son el núcleo y los componentes clave de la máquina de cifrado Ingmar. Si la función del rotor es únicamente reemplazar una letra por otra, en criptografía se denomina "cifrado de sustitución simple". En el siglo IX, los criptólogos árabes se volvieron expertos en el uso de métodos estadísticos de frecuencia de letras para decodificar cifrados de sustitución simples. En su famosa historia de Sherlock Holmes "Las figuras danzantes", Conan Doyle describió el proceso mediante el cual Sherlock Holmes utilizó estadísticas de frecuencia para decodificar el cifrado de figuras danzantes (es decir, un cifrado de sustitución simple). ——¡Debido a que puede girar, se llama "rotor"! ¡Esta es la clave! Cuando se presiona una tecla de letra en el teclado, la letra cifrada correspondiente se muestra en la pantalla a través de una bombilla parpadeante y el rotor gira automáticamente la posición de una letra. Por ejemplo, cuando ingresa A por primera vez, la bombilla B se enciende y el rotor gira un espacio, la contraseña correspondiente a cada letra cambia. La segunda vez que escribe a, su letra correspondiente puede convertirse en c; de manera similar, cuando escribe a por tercera vez, la bombilla D puede encenderse nuevamente. ——Este es el punto clave del "misterio" que es difícil de descifrar. Esta no es una simple contraseña de reemplazo. La misma letra puede ser reemplazada por diferentes letras en diferentes posiciones en el texto sin formato, y la misma letra en diferentes posiciones en el texto cifrado puede representar diferentes letras en el texto sin formato, por lo que el método de análisis de frecuencia de letras es inútil aquí. Este método de cifrado se denomina "cifrado de doble sustitución" en criptografía.
Pero si se introducen 26 letras de forma continua, el rotor girará un círculo completo y volverá a la dirección original, y el código se repetirá. En el proceso de cifrado, la repetición es el mayor defecto, porque permite a los descifradores de códigos encontrar patrones. Entonces "Enigma" añadió otro rotor. Cuando el primer rotor hace una revolución completa, el engranaje impulsa el segundo rotor, lo que hace que su dirección gire una letra. Supongamos que el primer rotor gira un círculo completo, presione el botón A y la bombilla D en la pantalla se iluminará cuando se suelte el botón A, el engranaje del primer rotor también impulsa el segundo rotor para girar una rejilla; Cuando escribe A por segunda vez, la letra cifrada puede ser E; cuando suelta la tecla A nuevamente, solo gira el primer rotor, por lo que cuando escribe A por tercera vez, la letra correspondiente puede ser f.
Por lo tanto, la codificación original se repite solo después de 26x26=676 letras. De hecho, "Ingmar" tiene tres rotores ("¡El "Ingmar" utilizado por la Armada alemana a finales de la Segunda Guerra Mundial incluso tenía cuatro rotores!), entonces la probabilidad de repeticiones posteriores alcanzará 26x26x26 = 17576 letras. Sobre esta base, Xie Erbius hábilmente añadió un reflector en un extremo de los tres rotores, conectando letras idénticas en el teclado con cables y mostrándolas. El reflector, al igual que los rotores, conecta una letra con otra, pero a primera vista no gira. Un reflector fijo no parece aumentar el número de códigos que se pueden utilizar, pero si lo relacionamos con la decodificación, se puede ver el ingenio de este diseño. Cuando se presiona una tecla, la señal no se transmite directamente desde el teclado a. la pantalla, pero primero pasa a través de una línea que conecta los tres rotores, luego regresa a los tres rotores a través de un reflector y luego pasa a través de otra línea para llegar a la pantalla, la bombilla D está encendida si presiona la tecla D en lugar de. Tecla A, la señal pasará en la dirección opuesta cuando presione la tecla A. En otras palabras, bajo este diseño, aunque el reflector no tiene una dirección que no se repita como un rotor, pero permite que el proceso de decodificación reproduzca completamente la señal. proceso de codificación.
Cuando se utiliza la comunicación "Ingma", el remitente primero debe ajustar las direcciones de los tres rotores (la dirección inicial de este rotor es la clave y debe ser acordada entre el remitente y el receptor). avance), luego ingrese el texto sin formato en secuencia, escriba las letras de la bombilla que parpadea en la pantalla y finalmente envíe las letras parpadeantes grabadas en orden a través de telegrafía ordinaria. Después de recibir el mensaje, siempre que el receptor también lo utilice. un Enigma, ajusta la dirección del rotor a la misma dirección inicial que el remitente de acuerdo con el acuerdo original, y luego escribe el texto cifrado recibido en secuencia, las letras que parpadean automáticamente en la pantalla serán texto sin formato. y el descifrado es exactamente lo mismo, eso es lo que hace el reflector. Al mismo tiempo, un efecto secundario del reflector es que una letra nunca se cifra a sí misma debido a que una letra en el reflector siempre está conectada a una letra diferente. >
La clave para el cifrado Enigma es la dirección inicial del rotor. Por supuesto, si el enemigo recibe el texto cifrado completo, aún puede girar la dirección del rotor intentando constantemente encontrar la clave, especialmente si el decodificador usa muchas. Para que las máquinas hagan el trabajo al mismo tiempo, el tiempo requerido se reducirá considerablemente. Contra este "método de decodificación de fuerza bruta" (es decir, probar todas las posibilidades una por una), podemos responder aumentando el número de rotores, porque. siempre que se agregue un rotor, el número de experimentos se puede multiplicar por 26. Sin embargo, agregar rotores aumentará el tamaño y el costo de la máquina. La máquina criptográfica debe ser portátil, en lugar de tener docenas o incluso cientos de rotores. ! gigante. Entonces el método también es muy simple. Los tres rotores de la máquina de cifrado Ingma se pueden desmontar e intercambiar, lo que aumenta seis veces la posibilidad de la dirección inicial. , se pueden colocar en seis ubicaciones diferentes: 123-132-213-231-312-321. Ahora, por supuesto, se envía y recibe texto cifrado
Además de la orientación del rotor y la posición de alineación. El Enigma también tiene un control de seguridad, hay una placa de conexión entre el teclado y el primer rotor. A través de esta placa de conexión, se puede conectar una letra con otra letra con una línea de conexión, de modo que la señal de esta letra se convertirá en la señal de la otra letra antes de ingresar al rotor.
Puede haber hasta seis conexiones de este tipo (incluso diez en los "Enigmas posteriores"), de modo que las señales de los seis pares de letras se pueden intercambiar de dos en dos, mientras que las otras letras no conectadas permanecen sin cambios. - Por supuesto, el estado de la conexión en la placa de conexión también lo acuerdan previamente el remitente y el receptor.
De esta manera, la dirección inicial del rotor, la posición mutua entre los rotores y el estado de conexión de la placa de conexión constituyen las tres líneas de seguridad irrompibles del "misterio". La placa de conexión es un simple. sistema de contraseña de reemplazo, y el giro El broche final es el rotor, que aunque es poco en número, hace de todo el sistema un sistema de reemplazo múltiple. Aunque se trata simplemente de una simple sustitución de la placa de conexión, gracias al efecto compuesto del rotor, el número de posibilidades se puede aumentar considerablemente y la confidencialidad se puede mejorar aún más. Calculemos cuántas posibilidades necesitamos para intentar recuperar el texto plano mediante “decodificación violenta” después de dicho procesamiento:
Las diferentes direcciones de los tres rotores constituyen 26 x 26 x 26 = 17576 posibilidades de sexo;
Hay seis posibilidades para diferentes posiciones relativas entre los tres rotores;
Las posibilidades para que los seis pares de letras de la placa de conexión se intercambien por pares son extremadamente enormes, con 100391791500 posibilidades <; /p>
Así que hay 17576 x 100391791500, ¡lo que resulta ser aproximadamente 1000000000000! ¡Son 100 millones de posibilidades! En otras palabras, una posibilidad tan enorme, incluso si se puede movilizar una gran cantidad de mano de obra y recursos materiales, es casi imposible probar las posibilidades una por una mediante una "decodificación violenta". El transmisor y el receptor pueden comunicarse muy fácilmente siempre que se respeten la orientación del rotor, la posición y el estado de conexión de la placa de conexión acordados. Éste es el principio secreto de la máquina de cifrado Enigma.
En 1918, Scherbius solicitó una patente para la máquina de cifrado Enigma. En 1920, desarrolló un modelo básico comercial y un modelo de lujo con impresora, pero el precio era alto (equivalente al actual (alrededor de 30.000 dólares). ) hizo que la máquina Enigma fuera menos popular. Al mismo tiempo que Scherbius desarrolló la máquina de cifrado Enigma, otras tres personas hicieron inventos similares. En 1919, el holandés Alexander Kirk también registró una patente de invención similar "Steganograph", pero como no podía comercializarse, finalmente transfirió la patente en 1927 (por lo que algunas personas dicen que Scherbius, basándose en Koch, patentó el desarrollo del "Ingmar" máquina de cifrado). El sueco Arvid Damm también patentó el mismo principio, pero permaneció en el papel hasta su muerte en 1927. El tercer hombre, el estadounidense Edward Hepburn, tuvo la experiencia más trágica. Inventó la máquina de cifrado "Sphinx" y recaudó 380.000 dólares para abrir una fábrica de producción y ventas. Como resultado, sólo se vendieron una docena de unidades y los ingresos fueron inferiores a 2.000 dólares estadounidenses. En 1926, los accionistas lo demandaron, lo condenaron y lo encarcelaron.
En el Congreso de la Asociación Postal Internacional de 1923, la máquina de cifrado "Ingmar" que se dio a conocer al público todavía tenía un puñado de compradores. Al ver que el "misterio" estaba a punto de terminar sin solución, la verdad salió a la luz de repente: en 1923, el gobierno británico publicó un informe oficial sobre la Primera Guerra Mundial. Hablaba de la ventaja decisiva que obtuvo Gran Bretaña al descifrar los códigos de radio alemanes. durante la Primera Guerra Mundial, que atrajo gran atención por parte de Alemania. Inmediatamente, Alemania comenzó a fortalecer la seguridad de las comunicaciones por radio y realizó estrictas pruebas de seguridad y confiabilidad en la máquina de cifrado Enigma. Se cree que el ejército alemán debería estar equipado con esta máquina de cifrado para garantizar la seguridad de las comunicaciones. Después de recibir pedidos del gobierno y el ejército alemanes, la fábrica de Scherbius pudo producir en masa el Ingmar a partir de 1925, y la Armada alemana comenzó a equiparlo oficialmente en 1926. Dos años después, el ejército alemán. Por supuesto, la estructura del rotor central de estos modelos militares "Ingmar" es diferente de los pocos modelos comerciales vendidos antes, por lo que incluso si existen modelos comerciales, no se puede conocer la situación específica de los modelos militares. Después de que el Partido Nazi tomó el control del régimen alemán, también evaluaron el uso de la máquina de cifrado "Ingmar", creyendo que la máquina de cifrado era fácil de transportar y usar y, lo que es más importante, extremadamente segura. Para el enemigo, aunque exista una máquina de cifrado, no podrá descifrarla si no puede dominar las claves compuestas por las tres líneas de defensa al mismo tiempo. El coronel Erich Faure Giber, jefe de comunicaciones del Alto Mando alemán, cree que Ingmar será el equipo de comunicaciones más perfecto para la guerra relámpago de la Wehrmacht alemana.
Por lo tanto, "Ingmar" fue ampliamente utilizado como máquina de cifrado estándar desde el Alto Mando alemán hasta las fuerzas armadas. ——Los alemanes tenían todas las razones para creer que habían dominado el sistema de cifrado de comunicaciones más avanzado y seguro del mundo en ese momento. Este era un sistema criptográfico que no podía ser descifrado. Sin embargo, confiar tan tontamente en las máquinas solo te traerá amargas consecuencias al final.
Sin embargo, el padre de Ingmar, Scherbius, no logró ver la amplia aplicación de Ingmar y su enorme impacto en la Segunda Guerra Mundial. En mayo de 1929 murió a causa de una herida accidental mientras montaba a caballo.
Criptografía cuántica
El cifrado es uno de los medios importantes para garantizar la seguridad de la información. La tecnología de cifrado más utilizada en la actualidad utiliza complejos algoritmos matemáticos para alterar el mensaje original. Si bien este método es muy seguro, tiene el potencial de ser descifrado y no es infalible. La criptografía cuántica es un método de cifrado completamente diferente que utiliza principalmente estados cuánticos como claves para cifrar y descifrar información. Cualquiera que quiera medir y descifrar la clave obtendrá información sin sentido cambiando el estado cuántico, y el destinatario legítimo de la información también puede saber por el cambio en el estado cuántico que la clave ha sido interceptada. En teoría, las comunicaciones cifradas mediante criptografía cuántica no pueden ser interceptadas y son extremadamente seguras. La primera red de comunicaciones de criptografía cuántica del mundo se puso oficialmente en funcionamiento el 3 de junio de 2004 en Cambridge, Massachusetts, EE. UU.
Cifrado de Virginia
Basado en el cifrado César único, la gente expandió el cifrado de tablas múltiples, que se llama cifrado "Virginia".
Fue inventado por Blaise Virginia de la dinastía Enrique III de Francia en el siglo XVI. Se caracteriza por combinar 26 Tablas Secretas de César en una sola, como se muestra en la siguiente tabla:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
.A A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C
Recopilado y compilado por English Composition Network Collection y compilado por English Composition Network
p>F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
Este es un buen ejemplo
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
Sé de lo que estás hablando
¡Hola! ¡Hola! ¡Hola! ¡Hola! ¡Hola!
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
No sé de qué estás hablando
M M N O P Q R S T U V W S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M O
< pag >Q Q R S T U V W Ubicación: También conozco la zonaU U V W H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W
Esto significa decidir qué fila de la tabla secreta reemplazar en función de la clave para combatir las estadísticas de frecuencia de palabras. Si la primera fila de arriba representa las letras del texto sin formato y la primera columna de la izquierda representa las letras clave, entonces el siguiente texto sin formato está cifrado:
Ser o no ser, esa es la cuestión
Al seleccionar RELACIONES Cuando se usa como clave, el proceso de cifrado es el siguiente: una letra en el texto sin formato es T y la primera letra de la clave es R, luego puede encontrar que K reemplaza a T en la línea R, y así La relación correspondiente es la siguiente:
Palabras clave: RELAT IONSR ELATI ONSRE LATIO NSREL
Texto sin formato: tobeo rnott oberthatist hequestio
Criptotexto: KSMEH ZBBLK SMEMP. OGAJX SEJCS FLZSY
Muchos métodos de cifrado en la historia. Todos evolucionaron sobre la base de la tabla de cifrado de Virginia. Sus elementos básicos no son más que la tabla de cifrado y la clave. Se ha utilizado en máquinas de cifrado electrónicas primarias. después de la Segunda Guerra Mundial.
Cifrado de valla
El llamado cifrado de valla consiste en dividir el texto sin formato que se va a cifrar en n grupos y luego conectar la I-ésima palabra de cada grupo para formar un canal irregular. .
Generalmente, las contraseñas de columnas de 2 columnas son más comunes.
Por ejemplo, hay una contraseña de texto claro.
Después de eliminar los espacios, se convierte en: Cifrado de descifrado
Por parejas, obtenemos: Cifrado El Aissa.
Primero saca la primera letra: TEESCPE.
Luego saca la segunda letra: HRIAIHR
Juntas es: TEESCPEHRIAIHR
¡De esta manera podremos obtener la contraseña que necesitamos!
Al descifrar, primero separamos el texto cifrado por la mitad y lo cambiamos en dos líneas:
T E E S C P E
H R I A I H R
Luego presionamos Combinando el orden superior e inferior:
Descifra la contraseña
Sepárala con espacios, puedes obtener el texto original:
Hay una contraseña
Pero algunas personas no La contraseña se divide en dos columnas, por ejemplo:
Texto sin formato: hay una contraseña
Grupo de siete personas: hay una guía
Letras extraídas: TA HC EI RP EH IE SR
La combinación da como resultado la contraseña: TAHCEIRPEHIESR
En este momento, no puedes resolverlo según el método en la segunda columna. ...
Pero hay una regla tácita en el código del cobertizo en sí, es decir, generalmente no hay demasiadas letras que componen el código del cobertizo. (Generalmente no más de 30, que son una o dos frases)
De esta forma, podemos resolver la contraseña analizando el número de letras de la contraseña. ...
Por ejemplo: TAHCEIRPEHIESR
Tiene 14 letras y puede ser de 2 o 7 columnas. ...
Pruebe la columna 2...sin éxito
Pruebe la columna 7...éxito
Sin embargo, cuando la columna shed se combina con pinyin Up, Nació una nueva y odiosa idea. ...
Por ejemplo, en el flash mob de apertura de la versión en línea de Zhengdao Academy, hay un banner de este tipo:
QGBKSYSHJIEUEIIIIAN
Un total de 19 letras ~ Parece que no cumple con las reglas de Saba... En realidad, es porque hay un invierno, lo que se llama agrupamiento:
Q G B K S Y SH J
yiyiyiyiyi
¿Lo viste? Las iniciales están en la parte superior y las finales en la parte inferior. ...
El autor utiliza la sh en la letra inicial y la ian en la final como un solo carácter. ...