Red de conocimiento del abogados - Consultar a un abogado - ¿Qué códigos legales existen en la historia?

¿Qué códigos legales existen en la historia?

Cada país tiene sus propios códigos especiales, que van desde uno hasta varios códigos (militares). Durante la Segunda Guerra Mundial, los códigos secretos del ejército japonés variaban según el sistema. Entre ellos, los códigos secretos del ejército eran los más difíciles de descifrar. Durante la Guerra de Resistencia contra Japón, los códigos del ejército y la marina japoneses nunca fueron descifrados. El código de la Fuerza Aérea es relativamente simple y fácil de descifrar. Hay letras y números en inglés y en japonés, de los cuales el inglés es el más común. Pero no importa qué forma, hay una característica * * *, es decir, no hay espacios entre los caracteres y todos están estrechamente conectados. A diferencia del telegrama en inglés, cada carácter es un grupo y el telegrama chino no es un. grupo de cuatro dígitos.

Además, varias industrias también tienen códigos internacionales comunes. (Navegación, Aviación, Salvamento) etc.

Código Morse

El código Morse fue inventado por el americano Morse en 1844.

La historia del código Morse

El primer código Morse consistía en puntos y rayas que representaban números. Los números corresponden a palabras y es necesario consultar una tabla de códigos para saber el número correspondiente a cada palabra. Puede utilizar las teclas para hacer clic, dibujar y pausar.

Aunque Morse inventó el telégrafo, carecía de los conocimientos pertinentes. Llegó a un acuerdo con Alfred Weir para ayudarlo a construir un dispositivo más práctico. Weir concibió un esquema en el que cada carácter y signo de puntuación podían enviarse independientemente uno del otro mediante puntos, guiones y pausas intermedias. Acordaron incorporar este esquema de marcar diferentes símbolos en la patente de Morse. Esto ahora se conoce como código Morse americano y se utilizó para transmitir el primer telégrafo del mundo.

Este código se puede transmitir a través de una señal de radio intermitente y de tono suave, a menudo llamada onda continua, abreviada como CW. Puede ser un pulso eléctrico en un cable de telégrafo o puede ser una señal mecánica o visual (como un destello de luz).

En términos generales, cualquier método de codificación que pueda utilizar señales de longitud variable para representar texto escrito puede denominarse código Morse. Pero ahora el término se utiliza para referirse únicamente a dos tipos de códigos Morse que representan letras y símbolos ingleses: el código Morse estadounidense utilizado en los sistemas de comunicación por telégrafo por cable; el código Morse internacional que todavía se utiliza en la actualidad utiliza únicamente puntos y guiones (sin pausa). ).

Las empresas de telégrafos cobran según la extensión de la carta a enviar. El código comercial es un elaborado conjunto de cinco caracteres enviados como una palabra. Por ejemplo: byoxo("¿Estás tratando de salir?"; LIOUY("¿Por qué no respondes mi pregunta?",;AYYLU("No está codificado explícitamente, repítelo más claramente.") Estas abreviaturas de cinco caracteres pueden enviarse individualmente en código Morse En términos de red, también diremos que algunos de los códigos comerciales Morse más utilizados todavía se utilizan en la radioafición: originalmente se usaban para el intercambio entre operadores de información como la calidad de la comunicación, los cambios de frecuencia y los números de telégrafo.

1838 65438+El 8 de octubre, Alfred Weir demostró un código telegráfico que utiliza puntos y guiones, conocido como código Morse. El predecesor del código Morse

Como estándar de codificación de información. , El código Morse tiene una larga vida que no puede ser superada por otros esquemas de codificación. Antes de 1999, el código Morse se utilizaba como estándar internacional para las comunicaciones marítimas. En 1997, cuando la Armada francesa dejó de utilizar el código Morse, el último mensaje que envió fue. : "Atención a todos, este es el último grito antes de que seamos silenciados para siempre"

El código Morse está compuesto por símbolos de puntos ( . ) y guiones (-) que siguen los siguientes principios:

1. Un punto es una unidad de señal básica, y la longitud de cada trazo equivale a la longitud de 3 puntos.

2 En una letra o número, el intervalo entre puntos y trazos debe ser el. longitud de dos puntos.

3. El intervalo entre letras (números) y letras (números) es de 7 puntos. ...

c.

D -..

e.

F..-.

G -..

H....

Yo..

J. -

Yo -..

No.

Oh - .

P. -.

S.

T -

U..-

V...-

w X -..-

Tú -

Z -..

1 .-

2..-

3...-

Cuatro....-

Cinco....

6 - ....

7 - ...

8 - ..

9 - .

0 -

..- ..

/ -..-.

() -.- .-

- -....-

.-.-.-

Desde la llegada de la radio y el código Morse, militar. Las comunicaciones han entrado en una nueva era.

Sin embargo, las comunicaciones por radio son un sistema completamente abierto. Mientras recibe el mensaje, la otra parte también puede "verlo claramente". Como resultado, los códigos que durante mucho tiempo han estado asociados con las guerras en la historia de la humanidad se combinaron inmediatamente con la radio y surgieron los códigos de radio. Hasta el final de la Primera Guerra Mundial, todos los códigos de radio se codificaban a mano. No hay duda de que la codificación manual es muy ineficiente. Al mismo tiempo, debido a las limitaciones en la eficiencia de la codificación y decodificación manual, muchos métodos de cifrado complejos con una gran confidencialidad no se pueden aplicar en la práctica, mientras que los métodos de cifrado simples se descifran fácilmente. Por tanto, el campo de las comunicaciones militares necesita urgentemente un método seguro, fiable, sencillo y eficaz.

En 1918, los inventores alemanes Arthur Scherbius y Richard Ritter fundaron una empresa de aplicaciones de nueva tecnología. Scherbius había estudiado aplicaciones eléctricas. Quería utilizar la tecnología eléctrica moderna para reemplazar los métodos de codificación y encriptación manuales e inventar una máquina que pudiera codificar automáticamente.

Scherbius llamó a la máquina de codificación electrónica que inventó "Ingmar" (que significa farsa). A primera vista, parece una caja que contiene componentes complejos y delicados, un poco como una máquina de escribir. Se puede dividir simplemente en tres partes: teclado, rotor y pantalla.

El teclado 1 * * tiene 26 teclas. La disposición del teclado es básicamente la misma que la de los teclados de computadora más utilizados, solo para que la comunicación sea lo más breve posible y difícil de descifrar. Se eliminan todos los signos de puntuación y solo se utilizan letras. Encima del teclado hay una pantalla, no una pantalla en el sentido actual, solo 26 pequeñas bombillas con las mismas letras. Cuando se presiona una tecla del teclado, se enciende la pequeña bombilla correspondiente al mensaje secreto cifrado de la carta. Se trata de una "pantalla" casi primitiva. Encima de la pantalla hay tres rotores con un diámetro de 6 cm, cuyos componentes principales están ocultos debajo del panel. Los rotores son el núcleo y los componentes clave de la máquina de cifrado Ingmar. Si la función del rotor es únicamente reemplazar una letra por otra, en criptografía se denomina "cifrado de sustitución simple". En el siglo IX, los criptólogos árabes se volvieron expertos en el uso de métodos estadísticos de frecuencia de letras para decodificar cifrados de sustitución simples. En su famosa historia de Sherlock Holmes "Las figuras danzantes", Conan Doyle describió el proceso mediante el cual Sherlock Holmes utilizó estadísticas de frecuencia para decodificar el cifrado de figuras danzantes (es decir, un cifrado de sustitución simple). ——¡Debido a que puede girar, se llama "rotor"! ¡Esta es la clave! Cuando se presiona una tecla de letra en el teclado, la letra cifrada correspondiente se muestra en la pantalla a través de una bombilla parpadeante y el rotor gira automáticamente la posición de una letra. Por ejemplo, cuando ingresa A por primera vez, la bombilla B se enciende y el rotor gira una vez, la contraseña correspondiente a cada letra cambia. La segunda vez que escribe a, su letra correspondiente puede convertirse en c; de manera similar, cuando escribe a por tercera vez, la bombilla D puede encenderse nuevamente. ——Este es el punto clave del "misterio" que es difícil de descifrar. Esta no es una simple contraseña de reemplazo. La misma letra puede ser reemplazada por diferentes letras en diferentes posiciones en el texto sin formato, y la misma letra en diferentes posiciones en el texto cifrado puede representar diferentes letras en el texto sin formato, por lo que el método de análisis de frecuencia de letras es inútil aquí. Este método de cifrado se denomina "cifrado de doble sustitución" en criptografía.

Pero si se introducen 26 letras de forma continua, el rotor girará un círculo completo y volverá a la dirección original, y el código se repetirá. En el proceso de cifrado, la repetición es el mayor defecto, porque permite a los descifradores de códigos encontrar patrones. Entonces "Enigma" añadió otro rotor. Cuando el primer rotor completa una revolución completa, el engranaje impulsa el segundo rotor, lo que hace que su dirección gire una letra. Supongamos que el primer rotor gira un círculo completo, presione el botón A y la bombilla D en la pantalla se iluminará cuando se suelte el botón A, el engranaje del primer rotor también impulsa el segundo rotor para girar una rejilla; Cuando escribe A por segunda vez, la letra cifrada puede ser E; cuando suelta la tecla A nuevamente, solo gira el primer rotor, por lo que cuando escribe A por tercera vez, la letra correspondiente puede ser f.

Por lo tanto, la codificación original se repite solo después de 26x26=676 letras. De hecho, "Ingmar" tiene tres rotores (¡el Ingmar utilizado por la Armada alemana a finales de la Segunda Guerra Mundial incluso tenía cuatro rotores!), por lo que la probabilidad de repeticiones posteriores alcanzará 26x26x26 = 17576 letras. Sobre esta base, Scherbius añadió inteligentemente un reflector a un extremo de los tres rotores y utilizó cables para conectar las mismas letras en el teclado y mostrarlas. El reflector actúa como un rotor, conectando una letra con otra, pero no gira. A primera vista, un reflector tan fijo puede parecer inútil. No aumenta la cantidad de códigos que se pueden utilizar, pero si lo relacionas con la decodificación, verás el ingenio de este diseño. Cuando se presiona una tecla, la señal no se transmite directamente desde el teclado a la pantalla, sino primero a través de una línea que conecta los tres rotores, luego a través de un reflector de regreso a los tres rotores y luego a través de otra línea a la pantalla. Por ejemplo, si presiona el botón A en la imagen de arriba, la bombilla D se encenderá. Si presiona la tecla D en lugar de la tecla A en este momento, cuando presione la tecla A arriba, la señal pasa en la dirección opuesta y finalmente llega a la bombilla A. En otras palabras, en este diseño, el reflector no agrega direcciones que no se repiten como un rotor, pero permite que el proceso de decodificación reproduzca completamente el proceso de codificación.

Al utilizar la comunicación "Ingmar", el remitente primero debe ajustar las direcciones de los tres rotores (la dirección inicial de este rotor es clave y debe ser acordada por adelantado entre el remitente y el receptor), y luego, el texto sin formato se ingresa en secuencia, las letras de la bombilla parpadeante se registran en la pantalla en secuencia y, finalmente, las letras parpadeantes grabadas se envían en secuencia a través del telégrafo ordinario.

Después de recibir el mensaje, siempre que el receptor también use un Enigma, ajuste la dirección del rotor a la misma dirección inicial que el remitente de acuerdo con el acuerdo original, y luego escriba el texto cifrado recibido en secuencia, las letras que automáticamente parpadeará en la pantalla. Es texto sin formato. El proceso de cifrado y descifrado es exactamente el mismo, esta es la función del reflector. Al mismo tiempo, un efecto secundario de los reflectores es que una letra nunca está cifrada consigo misma, porque una letra en el reflector siempre está conectada a otra letra diferente.

La clave del cifrado Enigma se encuentra en la dirección inicial del rotor. Por supuesto, si el enemigo recibe el texto cifrado completo, aún puede encontrar la clave intentando girar constantemente la dirección del rotor, especialmente si el decodificador utiliza muchas máquinas para hacer el trabajo al mismo tiempo, entonces el tiempo requerido se reducirá considerablemente. . Para lidiar con esta "decodificación de fuerza bruta" (es decir, probar todas las posibilidades una por una), podemos hacerlo aumentando el número de rotores, porque al agregar un rotor, el número de experimentos se puede multiplicar por 26. Sin embargo, agregar rotores aumentará el tamaño y el costo de la máquina. Las máquinas de cifrado deben ser portátiles, en lugar de gigantes con docenas o incluso cientos de rotores. Y el método también es muy sencillo. Los tres rotores de la máquina de cifrado Enigma eran desmontables e intercambiables, multiplicando por seis el número de posibilidades de orientación inicial. Suponiendo que los tres rotores estén numerados 1, 2 y 3 respectivamente, se pueden colocar en seis posiciones diferentes: 123-132-213-231-312-321. Ahora, por supuesto, se envía y recibe texto cifrado.

Además de la dirección del rotor y la posición de disposición, Enigma también cuenta con un control de seguridad y una placa de conexión entre el teclado y el primer rotor. A través de esta placa de conexión, se puede conectar una letra con otra letra con una línea de conexión, de modo que la señal de esta letra se convertirá en la señal de la otra letra antes de ingresar al rotor. Puede haber hasta seis conexiones de este tipo (incluso diez en los "Enigmas posteriores"), de modo que las señales de los seis pares de letras se pueden intercambiar de dos en dos, mientras que las otras letras no conectadas permanecen sin cambios. -Por supuesto, el estado de la conexión en la placa de conexión también lo acuerdan previamente el remitente y el receptor.

De esta manera, la dirección inicial del rotor, la posición mutua entre los rotores y el estado de conexión de la placa de conexión constituyen las tres líneas de seguridad irrompibles del "misterio". La placa de conexión es un simple. sistema de contraseña de reemplazo, y el giro El broche final es el rotor, que aunque es poco en número, hace de todo el sistema un sistema de reemplazo múltiple. Aunque se trata simplemente de una simple sustitución de la placa de conexión, gracias al efecto compuesto del rotor, el número de posibilidades se puede aumentar considerablemente y la confidencialidad se puede mejorar aún más. Calculemos cuántas posibilidades necesitamos para intentar recuperar el texto plano mediante “decodificación violenta” después de dicho procesamiento:

Las diferentes direcciones de los tres rotores constituyen 26 x 26 x 26 = 17576 posibilidades de sexo;

Hay seis posibilidades para diferentes posiciones relativas entre los tres rotores;

Las posibilidades para que los seis pares de letras de la placa de conexión se intercambien por pares son extremadamente enormes, con 100391791500 posibilidades <; /p>

Entonces un * * * tiene 17576 x 100391791500, ¡y el resultado es aproximadamente 100000000000! ¡Son 100 millones de posibilidades! En otras palabras, una posibilidad tan enorme, incluso si se puede movilizar una gran cantidad de mano de obra y recursos materiales, es casi imposible probar las posibilidades una por una mediante una "decodificación violenta". El transmisor y el receptor pueden comunicarse muy fácilmente siempre que se respeten la orientación del rotor, la posición y el estado de conexión de la placa de conexión acordados. Éste es el principio secreto de la máquina de cifrado Enigma.

En 1918, Scherbius solicitó una patente para la máquina de cifrado Enigma. En 1920, desarrolló un modelo básico comercial y un modelo de lujo con impresora, pero el precio era alto (equivalente al actual (alrededor de 30.000 dólares). ) hizo que la máquina Enigma fuera menos popular. Al mismo tiempo que Scherbius desarrolló la máquina de cifrado Enigma, otras tres personas hicieron inventos similares. En 1919, el holandés Alexander Kirk también registró una patente de invención similar, el "Esteganógrafo", pero como no podía comercializarse, finalmente transfirió la patente en 1927 (por lo que algunas personas dicen que Scherbius, basándose en Koch, patentó el desarrollo del "Ingmar"). máquina de cifrado). El sueco Arvid Damm también patentó el mismo principio, pero permaneció en el papel hasta su muerte en 1927. El tercer hombre, el estadounidense Edward Hepburn, tuvo la experiencia más trágica. Inventó la máquina de cifrado "Sphinx" y recaudó 380.000 dólares para abrir una fábrica de producción y ventas. Como resultado, sólo se vendieron una docena de unidades y los ingresos fueron inferiores a 2.000 dólares estadounidenses. En 1926, los accionistas lo demandaron, lo condenaron y lo encarcelaron.

En el Congreso de la Asociación Postal Internacional de 1923, la máquina de cifrado "Ingmar" que se dio a conocer al público todavía tenía un puñado de compradores. Al ver que el "misterio" estaba a punto de terminar sin solución, la verdad salió a la luz de repente: en 1923, el gobierno británico publicó un informe oficial sobre la Primera Guerra Mundial. Hablaba de la ventaja decisiva que obtuvo Gran Bretaña al descifrar los códigos de radio alemanes. durante la Primera Guerra Mundial, que atrajo gran atención por parte de Alemania. Inmediatamente, Alemania comenzó a fortalecer la seguridad de las comunicaciones por radio y realizó estrictas pruebas de seguridad y confiabilidad en la máquina de cifrado Enigma. Se cree que el ejército alemán debería estar equipado con esta máquina de cifrado para garantizar la seguridad de las comunicaciones. Después de recibir pedidos del gobierno y el ejército alemanes, la fábrica de Scherbius pudo producir en masa el Ingmar a partir de 1925, y la Armada alemana comenzó a equiparlo oficialmente en 1926. Dos años después, el ejército alemán.

Por supuesto, la estructura del rotor central de estos modelos militares "Ingmar" es diferente de los pocos modelos comerciales vendidos antes, por lo que incluso si existen modelos comerciales, no se puede conocer la situación específica de los modelos militares. Después de que el Partido Nazi tomó el control del régimen alemán, también evaluaron el uso de la máquina de cifrado "Ingmar", creyendo que la máquina de cifrado era fácil de transportar y usar y, lo que es más importante, extremadamente segura. Para el enemigo, aunque exista una máquina de cifrado, no podrá descifrarla si no puede dominar las claves compuestas por las tres líneas de defensa al mismo tiempo. El coronel Erich Faure Giber, jefe de comunicaciones del Alto Mando alemán, cree que Ingmar será el equipo de comunicaciones más perfecto para la guerra relámpago de la Wehrmacht alemana. Por lo tanto, "Ingmar" fue ampliamente utilizado como máquina de cifrado estándar desde el Alto Mando alemán hasta las fuerzas armadas. ——Los alemanes tenían todas las razones para creer que habían dominado el sistema de cifrado de comunicaciones más avanzado y seguro del mundo en ese momento. Este era un sistema criptográfico que no podía ser descifrado. Sin embargo, confiar tan tontamente en las máquinas solo te traerá amargas consecuencias al final.

Sin embargo, Scherbius, el padre de Ingmar, no logró ver la amplia aplicación de Ingmar y su enorme impacto en la Segunda Guerra Mundial. Murió en mayo de 1929 debido a una lesión accidental mientras montaba a caballo.

Criptografía cuántica

El cifrado es uno de los medios importantes para garantizar la seguridad de la información. La tecnología de cifrado más utilizada en la actualidad utiliza complejos algoritmos matemáticos para alterar el mensaje original. Si bien este método es muy seguro, tiene el potencial de ser descifrado y no es infalible. La criptografía cuántica es un método de cifrado completamente diferente que utiliza principalmente estados cuánticos como claves para cifrar y descifrar información. Cualquiera que quiera medir y descifrar la clave obtendrá información sin sentido cambiando el estado cuántico, y el destinatario legítimo de la información también puede saber por el cambio en el estado cuántico que la clave ha sido interceptada. En teoría, las comunicaciones cifradas mediante criptografía cuántica no pueden ser interceptadas y son extremadamente seguras. La primera red de comunicaciones de criptografía cuántica del mundo se puso oficialmente en funcionamiento el 3 de junio de 2004 en Cambridge, Massachusetts, EE. UU.

Cifrado de Virginia

Basado en el cifrado César único, la gente expandió el cifrado de tablas múltiples, que se llama cifrado "Virginia".

Fue inventado por Blaise Virginia de la dinastía francesa Enrique III en el siglo XVI. Se caracteriza por combinar 26 Tablas Secretas de César en una sola, como se muestra en la siguiente tabla:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

<. p>A A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C

Recopilado y compilado por English Composition Network Collection y compilado por English Composition Network

p>

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

Este es un buen ejemplo

p>

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

Sé de lo que estás hablando

¡Hola! ¡Hola! ¡Hola! ¡Hola! ¡Hola!

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

No sé de qué estás hablando

M M N O P Q R S T U V W S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M O

< pag >Q Q R S T U V W Ubicación: También conozco la zona

U U V W H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W Si la primera fila de arriba representa las letras del texto sin formato y la primera columna de la izquierda representa las letras clave, entonces el siguiente texto sin formato está cifrado:

Ser o no ser, esa es la cuestión

Al seleccionar RELACIONES Cuando se usa como clave, el proceso de cifrado es el siguiente: una letra en el texto sin formato es T y la primera letra de la clave es R, luego puede encontrar que K reemplaza a T en la línea R, y así La relación correspondiente es la siguiente:

Palabras clave: RELAT IONSR ELATI ONSRE LATIO NSREL

Texto sin formato: tobeo rnott oberthatist hequestio

Criptotexto: KSMEH ZBBLK SMEMP. OGAJX SEJCS FLZSY

Muchos métodos de cifrado en la historia. Todos evolucionaron sobre la base de la tabla de cifrado de Virginia. Sus elementos básicos no son más que la tabla de cifrado y la clave. Se ha utilizado en máquinas de cifrado electrónicas primarias. después de la Segunda Guerra Mundial.

Cifrado de valla

El llamado cifrado de valla consiste en dividir el texto sin formato que se va a cifrar en n grupos y luego conectar la I-ésima palabra de cada grupo para formar un canal irregular. .

Generalmente, las contraseñas de dos columnas son más comunes.

Por ejemplo, hay una contraseña de texto claro.

Después de quitar los espacios, queda: Cifrado de descifrado.

Por parejas, obtenemos: Cifrado El Aisa.

Primero saca la primera letra: TEESCPE.

Luego saca la segunda letra: HRIAIHR

Juntas es: TEESCPEHRIAIHR

¡De esta manera podremos obtener la contraseña que necesitamos!

Al descifrar, primero separamos el texto cifrado por la mitad y lo cambiamos en dos líneas:

T E E S C P E

H R I A I H R

Luego presionamos Combinando el orden superior e inferior:

Descifra la contraseña

Sepárala con espacios, puedes obtener el texto original:

Hay una contraseña

Pero algunas personas no La contraseña se divide en dos columnas, por ejemplo:

Texto sin formato: Hay una contraseña

Grupo de siete: Hay una guía

Letras extraídas: TA HC EI RP EH IE SR

La combinación da como resultado la contraseña: TAHCEIRPEHIESR

En este momento, no puedes resolverlo según el método en la segunda columna. ...

Pero hay una regla tácita en el código del cobertizo en sí, es decir, generalmente no hay demasiadas letras que componen el código del cobertizo. (Generalmente no más de 30, que son una o dos frases)

De esta forma, podemos resolver la contraseña analizando el número de letras de la contraseña. ...

Por ejemplo: TAHCEIRPEHIESR

A * * * tiene 14 letras y puede tener 2 o 7 columnas. ...

Pruebe la columna 2...sin éxito

Pruebe la columna 7...éxito

Sin embargo, cuando la columna shed se combina con pinyin Up, Nació una nueva y odiosa idea. ...

Por ejemplo, en el flash mob de apertura de la versión en línea de Zhengdao Academy, hay esta columna:

QGBKSYSHJIEUEIIIIAN

Total *** 19 letras ~Parece ser inconsistente con las reglas de Saba... En realidad, es porque hay invierno, el invierno se llama agrupamiento:

Q G B K S Y SH J

yiyiyiyiyi

¿Lo viste? Las iniciales están en la parte superior y las finales en la parte inferior. ...

El autor utiliza la sh en la letra inicial y la ian en la rima final como un solo carácter.

...