【MATLAB】Enigma机加密原理与自实现

文章目录

      • 什么是Enigma
      • Enigma机加密通信流程
      • Enigma的物理构造
      • Enigma的加密
        • 设置Enigma
        • 加密通信密码
        • 重新设置Enigma
        • 加密消息
        • 拼接
        • 注意
      • Enigma的解密
        • 分解
        • 设置Enigma
        • 解密通信密码
        • 重新设置Enigma
        • 解密消息
      • Enigma的弱点
      • MATLAB自实现Enigma加密与解密
        • Enigma_function
        • Rotate_function
        • test
        • Enigma_test

什么是Enigma

  • Enigma这个名字在德语里面是“谜”的意思,于20世纪初被德国人阿瑟·谢尔比乌斯发明,是一种能够进行加密和解密操作的机器。谢尔比乌斯使用能够转动的圆盘和电路,创造出人类手工所无法实现的高强度密码。
  • 在刚刚发明之际,Enigma被用在了商业领域,后来到纳粹时期,德国国防军采用了Enigma,并将其改良后用于军事用途。

Enigma机加密通信流程

  • Enigma是一种由键盘、齿轮、电池和灯泡所组成的机器,通过台机器就可以完成加密和解密两种操作。
  • 发送者和接收者各自分别拥有一台Enigma,发送者用Enigma将明文加密,将生成的密文通过无线电发送给接收者;接收者将接收到的密文用自己的Enigma解密,从而得到明文。
  • 由于发送者和接收者必须同时使用相同的密钥才能够完成加密通信,因此发送者和接收者会使用同一本密钥本–国防军事密码本,国防军事密码本中记载了发送者和接收者所使用的“每日密码”,发送者和接收者需要分别按照册子的指示来设置Enigma。
  • Enigma机加密通信的过程如下:

加密流程

Enigma的物理构造

  1. 键盘
    • 包含26个英文字母的键盘,作为输入端,每次输入一个英文字母。
  2. 接线板
    • 通过改变接线方式来改变字母的对应关系,接线板上的接线方式是根据国防军密码本的每日密码来决定的,在一天之内不会改变。
  3. 扰频组合
    • 又称作“转子”,有快速扰频器、中速扰频器、慢速扰频器组成,进行加密工作。
    • 单个转子的加密是一种单表置换,转子的左右两侧各有26个点,分别岱庙A-Z这26个英文字母,一端输入一端输出,为了达到加密的目的,将左右两侧的字母交叉连接。
    • 单个转子提供的密码表固定不变,加密出来的密文比较容易被破解,因此选择三个转子串联在一起从而达到加密的目的,三个转子被串联后,输入的字母经过这三个转子的多次替换。
    • 如果转子不转,那么输入的字母不论经过几个串联的转子,最终得到的依旧是一个固定的密码表,安全性依旧不高,因此为了提高加密的安全性,每输入一个字母后,快速转子就会自动转动一格,当快速转子转动一圈后中速转子会转动一格,同理中速转子转动一圈后慢速转子会转动一格。这样原本的单标置换经过旋转变为多表置换,使得安全性更高。
  4. 反射器
    • 反射器的加密是一种固定的单表置换。
    • 将最后一个转子其中两个触点连接起来,并将电流沿一个不同的路回到线路接线板。
    • 加密后的字母与输入字母一定不相同,并且使得Enigma密码机的加密过程是自反的。
  5. 显示灯
    • 包含26个英文字母显示灯的显示灯板,所谓输出端,每在键盘上输入一个英文字母,灯盘上就会有一个英文字母亮起来,代表明文字母加密后的所对应的密文字母

Enigma的加密

加密过程

设置Enigma
  • 发送者查阅国防军事密码本,找到当天的“每日密码”,并按照改密码来设置Enigma,此时为对接线板进行接线操作
加密通信密码
  • 发送者想出三个字母,并将其加密,这三个字母被称作“通信密码”
  • 输入两次“通信密码”,并记下加密后的对应字母
重新设置Enigma
  • 发送者根据通信密码重新设置Enigma
  • 通信密码中的三个字母实际上代表了三个转子的初始位置,每一个转子上都有字幕,根据字母来设置转子的初始位置
加密消息
  • 发送者对消息进行加密
  • 发送者将消息逐字从键盘键入,然后从灯泡中读取所对应字母加密后的字母
拼接
  • 将第2步得到的加密后的通信密码与第4步得到的加密后的消息进行拼接,作为最终通信传输的密文信息
注意
  1. 用同一个密钥所加密的密文越多,破译的线索也会越多,被破译的危险性也会相应增加,故采用双重加密的方式
  2. 发送方对通信密码×2的操作,在接收方来讲是一种校验方式,因为若无线电质量差,则在通信过程中可能会出现通信错误,若通信密码出现错误,则所传递的密文不能被正常解密的,故在接收方会查验解密后的通信密码是否是重复两次的形式,以此认定通信密码的正误

Enigma的解密

解密过程

分解
  • 接收者将接收到的电文分解为两部分:加密后的通信密码+加密后的消息
设置Enigma
  • 接收者查阅国防军事本找到当天的“每日密码”,并按照“每日密码”设置Enigma,此时为对接线板进行接线操作
解密通信密码
  • 接收者将加密后的通信密码进行解密
  • 并查验解密后的通信密码是否呈现重复两次的形式,从而判断通信过程中是否发生错误
重新设置Enigma
  • 接收者根据通信密码重新设置Enigma
  • 通信密码中的三个字母实际上代表了三个转子的初始位置,每一个转子上都有字母,根据字母来设置转子的初始位置
解密消息

密钥加密密钥

  • 接收者对消息进行加密
  • 接收者将加密密文逐字从键盘键入,然后从灯泡中读取所对应字母为解密后消息

Enigma的弱点

  1. 在加密通信密码时,只有快速转子在转动,并没有实现多表置换
  2. 将通信密码连续输入2次的操作,破译者也知晓,会降低Enigma的安全性
  3. 通信密码是人为选定的,具有可预测性->密码系统中使用的密钥不能是人为选定的,而应该选用无法预测的随机数生成
  4. 必须派发国防军事本,确保发送方与接收方均有密钥,一旦修改或密码本被获取,需要重新全军派发新的国防军事本->涉及密钥配送问题

MATLAB自实现Enigma加密与解密

Enigma_function
  • Enigma机主要功能实现代码
function [OutputData] = Enigma_function(Word, Num, InputData, Begin1, Begin2, Begin3)
% Enigma_function
% Input:  InputData  -> String before encryption Plaintext string
%         Begin1     -> The beginning of L1/R1
%         Begin2     -> The beginning of L2/R2
%         Begin3     -> The beginning of L3/R3
% Output: OutputData -> Encrypted string Ciphertext string
%         End1       -> The beginning of L1/R1
%         End2       -> The beginning of L2/R2
%         End3       -> The beginning of L3/R3

%% initial
% word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
word = Word;
n = length(InputData);
OutputData = InputData;
Begin = 0;

%% 自左向右三个转子
%  其中L3/R3为快速转子、L2/R2为中速转子、L1/R1为慢速转子
%  前一个转子每转过一圈,后一个转子转一格
L1 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R1 = [20  4  1 14  9  5 26 15 12  6  3 19 23 25 24 17 13 21  2 16 22 11  7 18  8 10]; 
L2 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R2 = [ 4 12  6  7 26  2 17 23  5 10 14 13 19 18 20 25  1 24  9  3 21 22 15 16  8 11];
L3 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R3 = [ 1 14 15 23  6 20 24 18  8 16  4 22 26  2  9 13  5 25 10  7 19 17 11 21 12  3];

%% 反射器
n1 = [ 1  2  3  5  6  7  8 10 11 12 15 17 21 13  4  9 26 14 20 23 25 16 22 18 19 24];
n2 = [13  4  9 26 14 20 23 25 16 22 18 19 24  1  2  3  5  6  7  8 10 11 12 15 17 21];

%% initial

while R1(1) ~= Begin1
    L1 = Rotate_function(L1, Num);
    R1 = Rotate_function(R1, Num);
end
while R2(1) ~= Begin2
    L2 = Rotate_function(L2, Num);
    R2 = Rotate_function(R2, Num);
end
while R3(1) ~= Begin3
    L3 = Rotate_function(L3, Num);
    R3 = Rotate_function(R3, Num);
end

%% function
for i = 1: n
    
    Key0 = find(word == InputData(i));
    Key1 = find(R1 == L1(Key0));
    Key2 = find(R2 == L2(Key1));
    Key3 = find(R3 == L3(Key2));
    
    frd1 = find(n1 == Key3);
    frd2 = find(n2 == n1(frd1));

    ans3 = find(L3 == R3(n1(frd2)));
    ans2 = find(L2 == R2(ans3));
    ans1 = find(L1 == R1(ans2));

    OutputData(i) = word(ans1);

    L3 = Rotate_function(L3, Num);
    R3 = Rotate_function(R3, Num);

    if L3(1) == Begin3
        L2 = Rotate_function(L2, Num);
        R2 = Rotate_function(R2, Num);
        Begin = 1;
    end
    if L2(1) == Begin2 && Begin == 1
        L1 = Rotate_function(L1, Num);
        R1 = Rotate_function(R1, Num);
        Begin = 0;
    end
end

% End1 = R1(1);
% End2 = R2(1);
% End3 = R3(1);

end
Rotate_function
  • Enigma机中三个转子的转动
function [OutputData] = Rotate_function(InputData, Num)
% Rotate_function
% upper
n = length(InputData);
OutputData = zeros(1, n);
for i = 1: n
    OutputData(i) = InputData(mod(i+Num, Num)+1);
end
end
test
  • 验证Enigma机的加密过程是否正确,即是否与预想设计相符
% test
Word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
Num = 26;
InputData1 = 'ABCABC';
Begin1 = 20; % [1, 20];
Begin2 = 4;  % [1,  4];
Begin3 = 1;  % [1,  1];

[OutputData1] = Enigma_function(Word, Num, InputData1, Begin1, Begin2, Begin3);

[OutputData2] = Enigma_function(Word, Num, OutputData1, Begin1, Begin2, Begin3);
  • 仿真结果

test1

  • 模拟了加密和解密的过程,加密和解密是用的密码初始位置相同,即转子位置相同,由于Enigma具有的“自反性”,故将加密后的密文解密后即为明文
  • InputData1表示加密前明文,OutputData2表示解密后明文

模拟转子

  • 解释:
    • 当键盘输入“A”,则慢速转子对应为1-3,中速转子对应为3-20,快速转子对应为20-6,反射器对应为6-14,当前从输入抵达反射器
    • 快速转子对应为14-2,中速转子对应为2-12,慢速转子对应为12-19,当前从反射器抵达输出,显示器输出“S”
    • 一次加密后,快速转子转动一格,此处我将转子的转动方向均设置为“向上”,即整体向上移动一格,最上格子移动至最下
Enigma_test
  • 模拟消息发送全过程:发送方加密后发送,接收方解密后接收
%% 用"每日密码"设置Enigma, 选择通信密码为'ABCABC'
%  由于当前各个转子的对应已经固定,即接线板已经固定,故设置为"1-20 1-4 1-1"
%  自左向右三个转子
%  其中L3/R3为快速转子、L2/R2为中速转子、L1/R1为慢速转子
%  后一个转子每转过一圈,前一个转子转一格
% L1 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R1 = [20  4  1 14  9  5 26 15 12  6  3 19 23 25 24 17 13 21  2 16 22 11  7 18  8 10]; 
% L2 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R2 = [ 4 12  6  7 26  2 17 23  5 10 14 13 19 18 20 25  1 24  9  3 21 22 15 16  8 11];
% L3 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R3 = [ 1 14 15 23  6 20 24 18  8 16  4 22 26  2  9 13  5 25 10  7 19 17 11 21 12  3];
% 反射器
% n1 = [ 1  2  3  5  6  7  8 10 11 12 15 17 21 13  4  9 26 14 20 23 25 16 22 18 19 24];
% n2 = [13  4  9 26 14 20 23 25 16 22 18 19 24  1  2  3  5  6  7  8 10 11 12 15 17 21];

Word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
Num = 26;
% InputData1为"通信密码"
InputData1 = 'ABCABC';
% Begin1/2/3为"每日密码",发送方和接收方均已知
Begin1 = 20;  % [1, 20];
Begin2 =  4;  % [1,  4];
Begin3 =  1;  % [1,  1];

%% 加密通信密码
[OutputData1] = Enigma_function(Word, Num, InputData1, Begin1, Begin2, Begin3);
Start1 = abs(InputData1(1:3)) - 64;

%% 加密消息
InputData2 = 'TODAYISMONDAY';
[OutputData2] = Enigma_function(Word, Num, InputData2, Start1(1), Start1(2), Start1(3));
OutputData = strcat(OutputData1, OutputData2);

%% 解密通信密码
InputData3 = OutputData(1: 6);
[OutputData3] = Enigma_function(Word, Num, InputData3, Begin1, Begin2, Begin3);

if OutputData3(1: 3) == OutputData3(4: 6)
    disp("OKiiii");
end

Start2 = abs(OutputData3(1:3)) - 64;

%% 解密消息
InputData4 = OutputData(7: end);
[OutputData4] = Enigma_function(Word, Num, InputData4, Start2(1), Start2(2), Start2(3));

  • 加密:先以“每日密码”为初始位置对“通信密码”进行加密,再以“通信密码”为初始位置对“消息”进行加密,将加密后的“通信密码”与“消息”进行拼接后发送。

  • 解密:先以“每日密码”为初始位置对“通信密码”进行解密,检测解密后“通信密码”是否呈现重复现象,再以“通信密码”为初始状态对“密文”进行解密,解密后明文即为消息。

  • 仿真结果

test3

  • 解释:
    • 命令窗口显示“OKiiii”,说明通信密码传输正确,解密出来的消息具有可信度。
    • 加密:InputData1表示通信密码,InputData2表示消息,OutputData表示最终在信道中传输的加密后的信息。
    • 解密:OutputData3表示通信密码,OutputData4表示解密后得到的消息。
    • Start1与Start2分别表示加密过程中与解密过程中“通信密码”对转子初始位置的设置。
    • 命令行最终结果表示:通信密码被成功解密,消息被成功解密。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/628492.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Scrapy爬虫:利用代理服务器爬取热门网站数据

在当今数字化时代,互联网上充斥着大量宝贵的数据资源,而爬虫技术作为一种高效获取网络数据的方式,受到了广泛的关注和应用。本文将介绍如何使用Scrapy爬虫框架,结合代理服务器,实现对热门网站数据的高效爬取&#xff0…

金价又双叒涨了!现货黄金什么比较好

虽然近期有新闻显示,国内的实物黄金价格出现大幅的下跌,但是从整体看,多个黄金投资品种的长期上升趋势还是比较稳定的,因此我们会看到,很多投资者会趁现在这波下跌重新入场做多。那么投资黄金买什么比较好呢&#xff1…

2024年5月18日(星期六)骑行香杆箐

2024年5月18日 (星期六)骑行香杆箐,早8:30到9:00,郊野公园西门集合,9:30准时出发【因迟到者,骑行速度快者,可自行追赶偶遇。】 偶遇地点:郊野公园西门集合 ,家住东,西,南…

dvwa靶场 JavaScript Attacks(js攻击)全难度教程(附代码分析)

JS简介 一种解释型语言&#xff08;代码不需要编译&#xff09;&#xff0c;一般镶嵌在html或者php中实现。 JavaScript Attacks&#xff08;Security Level: low&#xff09; 代码分析 <?php $page[ body ] . <<<EOF <script>/* MD5 code from here h…

参赛指南第二弹!9省齐发 详解赛事参与全攻略

一. 大赛介绍 中国机器人及人工智能大赛是由中国人工智能学会、教育部高等学校计算机课程教学指导委员会联合主办。旨在引导和激励广大青年学生弘扬创新精神&#xff0c;搭建良好的科技创新赛事平台&#xff0c;积极推动广大学生参与机器人、人工智能科技创新实践、提高团队协…

动规解决01背包/完全背包精讲

还不会用动态规划解决01背包/完全背包&#xff1f;看这一篇文章就够了&#xff01; 首先我们要明白什么是01背包和完全背包。 背包问题总体问法就是&#xff1a; 你有一个背包&#xff0c;最多能容纳的体积是V。 现在有n个物品&#xff0c;第i个物品的体积为vi​ ,价值为wi​…

Linux|如何允许 awk 使用 Shell 变量

引言 当我们编写 shell 脚本时&#xff0c;我们通常会在脚本中包含其他较小的程序或命令&#xff0c;例如 awk 操作。就 Awk 而言&#xff0c;我们必须找到将一些值从 shell 传递到 Awk 操作的方法。 这可以通过在 Awk 命令中使用 shell 变量来完成&#xff0c;在本文中&#x…

做全域运营赛道,如何避免被割韭菜?

当下&#xff0c;全域运营赛道逐渐成型&#xff0c;许多创业者虽然都有了做全域运营服务商的想法&#xff0c;但却因全域运营是割韭菜等流言而心存疑虑&#xff0c;担心自己上当受骗&#xff0c;赔得血本无归。 事实上&#xff0c;关于全域运营是不是割韭菜这个问题&#xff0c…

Electron自动化测试技术选型调研

Electron简介 Electron是一个开源的框架&#xff0c;用于构建跨平台的桌面应用程序。它由GitHub开发并于2013年首次发布。Electron允许开发人员使用Web技术&#xff08;如HTML、CSS和JavaScript&#xff09;来构建桌面应用程序&#xff0c;同时可以在Windows、macOS和Linux等操…

量子计算机接入欧洲最快超算!芬兰加快混合架构算法开发

内容来源&#xff1a;量子前哨&#xff08;ID&#xff1a;Qforepost&#xff09; 文丨浪味仙 排版丨沛贤 深度好文&#xff1a;1900字丨7分钟阅读 摘要&#xff1a;芬兰技术研究中心&#xff08;VTT&#xff09;与 CSC 展开合作&#xff0c;基于量子计算机超算架构进行算法开…

Java为什么会成为现在主流的编程语言

Java为什么会成为现在的主流语言 前言一、Java语言概述Java是什么为什么大多数人会选择从事Java为什么从事Java的工作者数量从年递减 二、Java语言的特点简单性面向对象分布式&#xff08;微服务&#xff09;健壮性安全性体系结构中立可移植性解释型高性能多线程动态性 三、Jav…

Linux连接文件那点事

什么是连接文件 将一个文件和另一个文件建立联系&#xff0c;分为硬链接和软连接&#xff08;符号连接&#xff09;。 硬链接 Linux中&#xff0c;所有的文件都有一个inode&#xff0c;这个东西就是文件的ID号&#xff0c;硬链接的方式就是通过这个inode来产生新的文件名来建…

ChatGPT4O:自然语言交互

ChatGPT 4O&#xff1a;引领自然语言处理的新纪元 一、技术细节与强大功能二、创新点与技术突破三、应用场景与商业化前景 在科技的浪潮中&#xff0c;自然语言处理&#xff08;NLP&#xff09;领域一直备受关注。最近&#xff0c;OpenAI公司发布了其最新的NLP模型——ChatGPT …

echarts 环形图实现透明间隔,嵌套环形图片和图形

echarts 环形图实现透明间隔&#xff0c;嵌套环形图片和图形 环形图实现透明间隔环形图嵌套环形图片环形图嵌套环形图形 环形图实现透明间隔 首先通过 radius 属性实现一个圆环图 再通过 padAngle 属性设置扇区角度即可 使用 borderRadius 属性设置扇形区块的内外圆角半径&…

【PDF技巧】PDF如何解密?

PDF文件设置了加密&#xff0c;需要密码才能够打开文件或者编辑文件&#xff0c;那么如何解密PDF密码&#xff1f;今天我们来一起学习一下。 首先是在已知密码的情况下&#xff0c;PDF文件中的打开密码或者是限制编辑&#xff0c;想要解密PDF密码&#xff0c;我们只需要在PDF编…

这些网站我愿称之为做答辩PPT的神

很多快要毕业的同学在做答辩PPT的时候总是感觉毫无思路&#xff0c;一窍不通。但这并不是你们的错&#xff0c;对于平时没接触过相关方面&#xff0c;第一次搞答辩PPT的人来说&#xff0c;这是很正常的一件事。一个好的答辩PPT可以根据以下分为以下几部分来写。 1.研究的背景和…

寒冷地区污水处理一体化设备如何选型

在寒冷地区选择污水处理一体化设备时&#xff0c;需要特别考虑设备的耐寒性能和处理效率&#xff0c;以确保在低温环境下仍能稳定运行并达到预期的处理效果。以下是一些选型时需要考虑的关键因素&#xff1a; 耐寒设计&#xff1a;选择具有耐寒设计的设备&#xff0c;例如&…

【GESP】2023年12月图形化一级 -- 返回地球

返回地球目 1. 准备工作 (1)删除默认小猫角色。 (2)添加角色Cat Flying和Earth。 (3)删除默认白色背景,添加背景Nebula。 2. 功能实现(根据注意事项,用积木块实现下列描述的功能) (1)点击绿旗,角色Earth的初始位置为(X=170,Y=120),并以每秒向右旋转15度的…

刘邦痛恨的叛徒雍齿,为何后来还被封了侯?

雍齿&#xff0c;原是沛县的世族出身&#xff0c;家庭往上追溯几代&#xff0c;也曾经显赫过。 虽然比不上先祖世代为楚将的项梁、项羽&#xff0c;但雍齿这个没落的世族后代&#xff0c;身上多多少少也还讲究点贵族遗风。 战国时期&#xff0c;以秦国的军功爵制为代表&#…