⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 05.htm

📁 阿基米德的报复
💻 HTM
📖 第 1 页 / 共 4 页
字号:

<!-- 表格2,主LOGO上半部分及页面上方深底色区域 -->
<table width=780 border="0" cellspacing="0" cellpadding="0">
  <tr><td background="./image/ban2.gif" width="100%" align=left> 
      <a href="../../index.html"><img src="archimedes1.gif" alt="返回首页" border=0></a></td>
</table><!-- 表格结束 -->

<!-- 表格3开始,主LOGO下半部分及蓝灰色过渡 -->
<table width=780 border="0" cellspacing="0" cellpadding="0" cols=2>
<tr>

   <!-- 表格3左第一列,深色背景及主要栏目 -->
<td width=15% align=left valign=top bgcolor=white class=p1>

<table width="100%" border="0" cellspacing="0" cellpadding="0"><tr><td width=120>
<a href="../../index.html"><img src="archimedes2.gif" border=0></a></tr></td></table>  <!-- 主LOGO下半部分>

</td>

<!-- 表格3左第1列结束,第2列开始 -->

<td with=85% class=p1 valign=top align=left>

      <!-- 深底色与白色之间的灰蓝过渡色 -->
     <table width="100%" border="0" cellspacing="0" cellpadding="0" cols=3>
     <tr><td  height=20 background="ban5.gif" width=20 class=p1 align=right>您</td><td bgcolor=lightsteelblue width=449 class=p1>所在的位置:三思→三思藏书架→<a href="index.htm" class=v1>阿基米德的报复</a></td><td width=190 bgcolor=lightsteelblue></td></tr>
<tr><td width=20 height=45 class=p1 align=right></td><td bgcolor=white width=449></td><td width=190 bgcolor=white background="ban6.gif"> </td></tr>
</table>

</td></tr></table>        <!-- 表格3结束 -->

      <!-- 表格4,网页主体内容开始 -->
<table cellpadding=0 cellspacing=0 border=0 width=780 cols=3>

            <!-- 表格4第1列,正文左边的白边 -->
<tr><td width=40 bgcolor=white rowspan=2></td>

            <!-- 表格4第2列,正文 -->
<td width=550 align=left class=p1>

<font class=p2>

<center><font color=green class=p3>第四章  比尔密码之谜
</font><br><br><br>

</center><br><br>

  密码学——编制和破译密码的科学——日益成为那些能够获得最新计算机技术的数学家所从事的量性学科。今天在军队和私人企业中所使用的密码与昨日的密码截然不同,总的来说是变得更为难以破译了。然而,尽管取得了这些进步,这种新型的数学密码在许多场合也不管用,而对一些古老的密码,最先进的破译技术仍然无法解开。<br><br>
  密码学一定有很长的历史,因为早在公元前1世纪,据说凯撒大帝就曾用过极简单的代换式密码,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。当凯撒说:“Hw we,Eu-xwh!”而不是“Et tu,Brute!”(“你这畜生!”)时,他的心腹会懂得他的意思的。值得注意的是,大约2,000年后,联邦将军A.S.约翰逊和皮埃尔·博雷加德在希洛战斗中再次使用过这种简易密码。<br><br>
  《旧约》中发现的一个密码与这同样简单。在《耶利米书》第二十五章第二十六节和第五十一章第四十一节中,先知为通天塔写了Sheshach。希伯来文第二个字母(b)被倒数第二个字母(sh)所取代。第十二个字母(l)被倒数第十二个字母(ch)代替。(这些元音次序错乱,但在希伯来文中,元音不大重要。)这种密码被称为Ath-bash——一个由希伯来文第一个字母(a)、最后一个字母(th)、第二个字母(b)和倒数第二个字母(sh)组成的单词。<br><br>
  最初代换式密码的缺点是可以通过分析每个符号出现的频率而轻易地被破译。在每种语言中,冗长的文章中的字母表现出一种可对之进行分辨的频率。例如,e是英语中最常用的字母,其出现频率为八分之一。最好假定长长的密文中最常用的符号代表e。如果密码分析者根据频率数能破译出9个最常用的字母e,t,a,o,n,i,r,s和h,一般来说他就可破译70%的密码。最现代的译密技术也是以古老的频率分析法为根据的。<br><br>
  频率分析法还可以用来对单词中的字母的位置及其组合进行分析。例如,全部英语单词中有一半以上是似t,a,o,s或w开头的。仅10个单词(the,of,and,to,a,in,that,it,is和I)就构成标准英语文章四分之一以上的篇幅。<br><br>
  编成密码的词汇量越大,用频率分析法译密就越容易。在激战方酣时,电文接连不断地从战场和司令部之间来回发送,其中少不了密电。第一次世界大战时,德国人每月用无线电播送200万编成密码的文字。在第二次世界大战时,盟军最高统帅部常常一天就播发200万字的编密文字。<br><br>
  在凯撒密码(即Athbash)那种系统中,与明文相对应的密码符号都是按照某种模式编制的,而这些模式又不难发现,所以人们不用费多少气力就可以发现这种模式。例如,如果对凯撒密码文进行频率分析后表明:h代表e,w代表t及d代表a,那么,密码分析者就会怀疑,每个密码字母代表着按a,b,c字母顺序的前3个字母。然后他会核实他的怀疑是否正确。预感与猜测无疑是译密的关键,因为易于使用这些方法并检验它们是否有效。<br><br>
  如果不是因为使用了频率分析的话,苏格兰的玛丽皇后是不会掉脑袋的。她那时常常用简单的代换式密码写不忠实的信件,并以此卖弄自己比凯撒和耶利米更高明。她任意选用密码符号,并用毫无意义的符号写信。<br><br>
<img src=05-01.gif><br><br>
  然而,英国特工处的奠基人弗朗西斯·沃尔辛厄姆极力排除了那些无意义的符号,并计算剩下符号的频率。结果,他破译出玛丽阴谋暗杀伊丽莎白女王并继承她的皇位。正是根据这种密码分析法,玛丽被宣判犯了叛国罪而被处决。<br><br>
  如果玛丽知道15世纪意大利建筑师莱昂·巴蒂斯塔·阿尔贝蒂的做法的话,她也许会免遭杀头。阿尔贝蒂为破坏频率推算法而提出了一个他称之为“群王”的令人惊讶的方案。在这种方案中,明文中每一个字母都可由每个密码符号来表示。实质上,它是用一个以上的密码字母来对某个特定的密码单位进行编密。这种密码叫做多字母体系密码;阿尔贝蒂的思想是现代密码学的基础。<br><br>
  阿尔贝蒂系统采用了下列表格。表的上面是大写字母,即众所周知的密钥字母,它们是用于发现表中的密码字母的。表的左边是明文字母,也是大写的。<br><br>
  在发出信息之前,通讯各方必须就一种被称为密钥词的口令取得一致。要为某一段信息编密,就得在明文上面重复地写密钥词。例如,密钥词是  LOVE(爱),明文信息为  SEND MORE  MON-EY(送更多的钱来)。发送信息者则写:<br><br>
  密钥:LOVE LOVE LOVEL<br><br>
  明文: SEND  MORE  MONEY<br><br>
<img src=05-02.gif><br><br>

  在每个明文字母之上的密钥词字母指明表中那个密码字母应用来给那个特定的明文字母编密。SEND中的S应由字母L代表(因为LOVE中的L正落在SEND中的S上面),于是在表中S横栏和L竖栏的相交处发现了密码文字母d。<img src=05-03.gif><br><br>
  同样,字母O则代表SEND中的E,于是在E横栏和O竖栏的相交处发现了其密码文符号——S:<br><br>
<img src=05-04.gif><br><br>
  运用这种方法对全段信息进行处理,我们发现SENDMOREMONEY相应的密码文为DSIHXCMIXCIIJ:<br><br>
  密钥词:LOVE LOVE LOVEL<br><br>
  明文:SEND MORE MONEY<br><br>
  密码文:DSIH XCMIX CIIJ<br><br>
  译密的过程与此类似:在密码文上方反复地写上密钥词,明文就可从表中适当的字母中解出。这种系统的可爱之处在于即使偷听者得到这种表,但他如没有密钥词也不会知道很多。在战时,由于要特别保密,密钥词经常变换。<br><br>
  但粗心大意地使用,最保密的密码也会泄密,这使破译密码在实际中比在理论上要容易得多。外交和军事通讯通常都以特有的诙谐语(“敬礼”和“谨上”等)开头和结尾,它们是密码分析者的线索。某些特有的名称,尤其是那些特别长的名称也会泄露天机。例如在第二次世界大战时,德国通讯设备就用密码说过Wehrmacht-nachrich tenverbin dungen——德国国防军通讯情报处。<br><br>
  通过对敌人进行引诱常常可以获得信息。 1942年 5月,美国最高统帅部得知一支由11艘战列舰、5艘航空母舰、16艘巡洋舰和49艘驱逐舰组成的庞大日本舰队不久将要出击,但不知道出击地点。日本无线电播音员一次又一次地提到AF。AF是代表加利福尼亚、阿拉斯加、中途岛还是其他什么地方呢?为弄清这一问题,美国情报官员指示美国中途岛驻军用无线电向珍珠港播报淡水快用完的信息。中途岛驻军照办了。此后不久,美国人截获了日本人报告AF地区用水短缺的消息。当攻击来临时,美军已严阵以待了。美军在数量上处于劣势的情况下击退了日军,从而取得了中途岛大海战的胜利。<br><br>
  即使密码不会被泄露出去,它也会被破译出来,因为它有着内在的弱点,这些弱点常常为发送者所忽视而被足智多谋、进行窃听的密码分析家所利用。阿尔贝蒂的多字母体系密码在 300年中一直被认为是无懈可击的,但是在19世纪60年代,一位昔日的普鲁士步兵弗里德里希·W.卡希斯卡发现了几个内在的弱点。例如,他发现,如果对一个不止一次出现的明码字母每次都用同样的密钥字母进行加密,那么就会出现同样的密码文。如在SENDMORE MONEY短句中,密钥字母LO两次把明文MO列加密成XC:<br><br>
  密  钥:LOVE LOVE LOVEL<br><br>
  明  文: SEND  MORE  MONEY<br><br>
  密码文:DSIH XCMI XCIIJ<br><br>
  重复的密码文XC表明了密钥词的长度。一般来说,在重复文字中从一例到另一例之间的密码文字母数是密钥词字母的倍数。<br><br>
  如果密码文数位经常重复的话,密码分析家就能计算出密钥词的长度,并因此计算出所运用的密码字母表的数目。这样,要知哪个密码文字母来自哪个密码字母系列就只是一个分类问题了。而就每个密码字母系列来说,频率分析法将解出明文字母。<br><br>
  在阿尔贝蒂密码中,只要密钥保持秘密状态,即使加密法——密码字母系列表——为人所知也不会危及这种密码的保密性。而正在利用创新的数字方法的现代密码学者——如我们在上一章所见——把这一趋势推向极端:可以在加密方法和密钥都公开的情况下而不泄密。换句话说,给一段文字加密不像破译它那么困难。<br><br>
  在当今时代密码术日益电脑化之时,技术上的故障可以造成严重的后果。如果说曾有过某种形势,即需要运用一种现代数学提供的、而实际上又不可译解的密码的秘密通讯方式的话,那就是在1985年10月。某日凌晨,里根政府从情报人员处获悉:埃及总统霍斯尼·穆巴拉克谎称4名巴勒斯坦恐怖主义分子劫持了意大利阿基勒·劳罗号巡逻艇,并在轮椅上谋杀了69岁的莱昂·克林霍弗后不知去向。其实,与穆巴拉克公开声称的相反,劫艇者依然在埃及领土上,并准备偷偷地乘机离开这个国家。当美国情报人员极力想确定恐怖主义分子计划乘坐的飞机——一架停落在开罗附近航空基地的埃及航空公司波音737飞机时,五角大楼的反恐怖主义专家们迅速提出了一项计划:在侦察机和雷达干扰机的配合下,用F-14公猫战斗机阻截这架民用的要出逃的飞机。<br><br>
  同时,里根总统和往常一样。当中央情报局和五角大楼采取紧急行动对,他在芝加哥外面的萨拉·李餐馆吃午饭,品尝烤制食品。一份来自华盛顿的火急(也是秘密的)电讯打断了他的饭后闲聊。总统的顾问向他简述了迫降埃及航空喷气机的大胆计划。里根对他听到的汇报表示赞成,但在点头签字之前,他要了解这将危及多少人的生命。几个小时后,里根登上了去华盛顿的“空中一号”,并同国防部长卡斯珀·温伯格通话,温伯格正乘军用飞机飞往他缅因州巴港的夏日之家。总统通过一条公开的无线电短波频道像通常一样说话,没用暗语,也没用高技术的玩意儿改变他的声音,他命令并不情愿的温伯格执行这一大胆的使命。一位业余无线电报员收听到总统鼓动性命令的每一个单词,这位偷听者的兄弟则不失时机地与哥伦比亚广播公司新闻部取得联系,但广播公司却没有报道总统的命令。哥伦比亚广播公司新闻部不是《纽约邮报》“第六版”,它想要第一手材料:或者是无线电报员本人(而不是他的兄弟),或者是偷听到的谈话录音带。几个小时后,埃及航空公司的飞机正按哥伦比亚新闻部所听说的那种方式迫降。<br><br>
  《纽约时报》后来引用白宫的一位官员的话说:“他们(里根和温伯格)乘坐的是两架不同的飞机,拥有两种不同的密码系统。本来他们可以通过另一种密码系统进行联系,但时间紧迫,于是他们决定不走密线。他们认为这种信息还没重大到需要保密的程度。”但你可以肯定,如果一位业余无线电报员偷听到他们的谈话,那么明显在监听“空中一号”所有无线电通话的苏联人也会偷听到。如果克里姆林宫不表现克制的话,那么,美国F-14战斗机遇到的可能是苏联空军中队的米格战斗机而不是无防御能力的民用客机了。<br><br>
  当时间急迫时,需要精密设备和复杂的数学方法的密码就不现实了。例如,在激战时,命令必须一接到就执行,没有很多时间去破译密码。如果里根和温伯格懂得一种相对不清的外语,他们也许会说这种语言的。布尔战争时,英国在各营地之间传递情报的通讯员说的就是拉丁语。这至少给偷听者们带来些障碍。<br><br>
  第一次世界大战时,在法国的美国远征军统帅担心德国人在监听每项通讯,他在军团的印第安人中发现了一种奇特的通讯方式,这些印第安人能说26种难懂的语言,其中只有5种语言有书写文字。当8个乔克塔印第安人用战地电话传布命令时,他们发出了第二营从丘弗里“巧妙撤退”的声音。在美国参加第二次世界大战之前,军方对许多土著美国语言进行研究并确定纳瓦荷语为理想的战场通讯语言。<br><br>
  在该部落之外只有 28人知道这种语言,而该部落中无人同敌方有任何联系。纳瓦荷语像中文一样极为难学,因为其字义取决于发音中的微妙变化。而且,不存在纳瓦荷语教科书;只能从土著人那儿学到这种语言,五角大楼所幸的是,所有讲这种语言的土著人全在美国境内。既然纳瓦荷人有5万多,肯定有许多身强力壮的人被征召入伍。在二战临近结束时,420名纳瓦荷人以其特别的方式帮助了美国海军从所罗门岛向冲绳岛推进,他们以一种特殊语言大声喊叫命令,这种语言使日本最高统帅部难以破译对方的情报,只得进行快速的部队调动。<br><br>
  虽然越来越多的数学家从事密码学研究,越来越多的巨型计算机被用来编制和破译密码,但那些古老的密码依然使他们头痛并耗费着他们的时间。在一个半世纪前写成的著名的比尔密码——它明显在某个地方藏有1,700万美元的地财——依然耗去了“美国最有能耐的密码分析家至少10%的精力”,曾在斯佩里通用计算机公司干了20多年的主任计算机科学家、电脑密码统计性分析的先驱卡尔·哈默说,“决不应吝于做出这种收效甚微的努力”。哈默补充说:“这项工作——即使是那些走入了死胡同的工作——也为推动和改善计算机的研究做出了贡献。”<br><br>
  遗传下来的比尔密码源于1820年1月,当时,一位个头高高、皮肤黝黑、长着一双乌黑发亮的眼睛和一头乌黑发亮的头发、朴实而漂亮的陌生人骑马来到弗吉尼亚林奇堡的华盛顿旅馆。来人受到该旅馆老板罗伯特·莫里斯——富人知道他喜欢宴请宾客,穷人知道他慷慨大方——的欢迎,陌生人自我介绍说他叫托马斯·杰弗逊·比尔。他在巡视院子并检查为他和他的马准备的旅馆设备后告诉莫里斯说,他打算在那儿呆一个冬天。比尔精神饱满,谈锋极健,又是一位殷勤的客人,他的阳刚之美受到太太们的倾慕,遭到男人们的嫉妒。他以长长的故事来娱悦其他宾客,这些故事涉及每个可以想象得出的主题,但他对他的家庭、他的出身和他的住处却只字不提。那年的3月底,他一声不响地离开了这家旅馆,无人知道他的去向。<br><br>
  此后两年间,无人知道他的消息。后来,1822年1月,他突然又出现在这个旅馆,他还像从前那么友善,只是比以前更为黝黑更为潇洒了,他那齐整而被晒黑了的躯体表明他曾经历过一次重大的户外探险。每个人,尤其是女人们欢迎他的归来。春天来到时,比尔又不见了。他留下了一个锁着的铁盒,莫里斯打算把它藏起来,等他回来再说。夏天,莫里斯收到比尔的一封来信,信头是圣路易,5月9日。在信中,比尔描述了他遇到野牛和野蛮灰熊的情形。(那时,圣路易是一个小小的边境城市。)“我现在不能决定我会离开多久,”信继续说,“肯定不少于两年,也许更长。”<br><br>
  “我想谈一下关于那个我留下托你保管的盒子的事……它里边装着几份信件,它关系到我自己和许多其他同我做交易者的命运;万一我死去,其损失是无法挽回的,因此你会明白警惕而小心地保护它的必要性,以防巨大灾难的发生。盒内还装有几封写给你自己的信,它们会使你了解我们所从事的事业……如果我和我的同伴自这封信上的日期起10年内不来认领,你就打开它,只要把锁去掉就行。”<br><br>
  “你会发现,除了给你的信以外,其他信件如不借助于线索是难以理解的。这种线索我留给了这里的一位朋友,它是密封着的,它是寄给你本人的,上面签有‘1932年6月前不予递送’的字样。凭借这把钥匙,你会全面理解要你做的一切事情……向你最美貌的夫人致以最真挚的祝愿,向诸位太太表示问候,向好奇的朋友——如果有的话——表示谢意,最后,郑重地向你本人致以最高的敬意,我同过去一样依然是你忠实的朋友,托·杰弗·比尔。”<br><br>
  不用说,莫里斯再也没有收到比尔的信。至于他是被印第安人所杀,或是为野兽所吞食,亦或曝尸于野还是饿殍而亡那就任凭读者去想象了。1832年夏天到了,莫里斯却没收到允诺从圣路易寄来的线索。根据比尔的信,莫里斯本可以在那年砸开那只盒子,但由于忙于其他事务,他直到1845年才打开它。他在里面发现了两封写给他的信——一封很长而内涵丰富的信和一封短而平淡的信——一些陈旧的收条和几张写满一连串数字的纸。<br><br>
  长信所注的日期为1822年1月4日,信是这样开始的:“当你熟读此信,发现你从未见过、你从未听到过姓名的伙伴对你的荣誉表示极大的信赖时,你一定会感到震惊。其原委是简单易说的。我们必须在这儿挑选一个人,在我们一旦身遭不测时实现我们的愿望,你为人诚实,名誉无可挑剔,又有商人般的精明,因此他们选中了你而没选中其他一些比你更有名,但也许没有像你那样可靠的人。正是怀着这种目的我两年前拜访了你的住所,这样,我可以通过亲身观察来看你是否与你名声相符。”<br><br>
  接下去这封信描述了比尔和一队29个快乐的“喜爱探险,尤其是那些带有危险的远征”的伙伴们如何于1817年4月开始到西边广袤的大平原进行两年的打猎冒险活动。1818年春,大约在圣塔·菲以北300英里处,这个打猎队在恶劣的气候中拖着疲惫不堪的身体追赶着一大群野牛进了一个深深的峡谷。他们追赶累了,于是拴上马搭起了帐篷。当他们正准备晚饭时,他们中一位眼尖的瞭望者在岩石的缝中看到有金子。<br><br>
  信中说,在以后的18个月中,他们在友好的印第安人的帮助下挖出金子,还有银子。然后,比尔和他的几个好友把这些财宝拉到弗吉尼亚,他们打算把它们隐藏在那里的一个他们以前曾到过的洞中,这个洞“在贝德福德县的布法德酒馆附近”。然而到达该洞后,比尔认为它作贮藏库不合适,“附近的农民经常到洞里去,他们把它作为甘薯和其他蔬菜的贮藏所”。因此,他们选择了另一个隐蔽的地点。<br><br>
  然后,比尔又来华盛顿旅馆登记住宿。他对莫里斯像人们所称颂的那样可信感到满意,于是再次冒险西行加入他同伴之列。1822年秋天,他将大量的金银带回弗吉尼亚,把这些贵重金属贮藏在那个隐蔽地点,并把锁着的盒子委托给莫里斯。<br><br>
  至于那3张难以理解的文件,上面写满了数字,信中写道,这些文件如用允诺给予的密钥破译出,就会揭示出隐藏处的确切地点、贮藏处具体所藏之物以及这30个冒险家的姓名和地址。该信指示莫里斯把这份财宝分成31等份,留一份给自己作为其服务的报酬,而将其余的各份分给30个债权人的亲属。“最后,我亲爱的朋友,”比尔写道,“我请求你不要让虚假而无用的拘谨妨碍你接受并拿走指定给你本人的那份。它是一份礼物,不仅是我个人而且是我们队所有成员送给你的礼物,并且它并不微薄得与你给予我们所需要的帮助不成比例。”<br><br>
  盒子中的东西无疑勾起了莫里斯的好奇心。但驱使他的并不是贪婪之心,而是希望不辜负那个魅力超凡的猎艳者和他29个未知同伴的信赖,他们因喜爱大胆冒险而结合在一起。“这些人生性莽撞好动,他们这种性格的魔力诱使他们越来越远离尘世,终于为之丧生”。莫里斯在其一生余下的  19年中致力于发现财宝,但由于没有那份神秘文件的密钥而不能有任何进展。在他临终前的1863年,他把那只盒子的事告诉了詹姆斯·沃德,沃德是一位酒馆侍者,有家有口,处事谨慎,他积了足够的钱以便能花时间寻找那些无法捉摸的财宝。<br><br>
  莫里斯认为,让沃德知道比尔的秘密是对他施以恩惠,可能还是一桩丰厚的惠赐。其实相反,它成了沃德的祸根。他开始沉溺于密码之中,他努力破译出第二页密码,揭示了所隐藏财宝的内容(2,921磅金子,5,100磅银子,按今天的标准就是价值约为335万美元的珠宝),但未发现埋藏地点,他更不能自拔了。<br><br>
  “当碰巧揭示出第二页的内容时,我喜悦的心情简直无法形容”,沃德写他本人。然而,这次意外发现虽然使他一时欣喜异常,但却是他最大的不幸,为了那个今已证明是纯粹的子虚乌有之物,他放弃了家庭、朋友和一切正常的追求……当作者回想起为了这一希望他那焦虑的日日夜夜,他的深夜煎熬,他的代价,他的希望和他的失望时,他只能得出了这样的结论:莫里斯先生这一遗产,虽然他的本意是好的,却使沃德因福得祸。<br><br>
  再来看看那些密码本身:<br><br>
  <b>第一页:1,700万美元财宝贮藏地点:</b><br><br>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -