【MATLAB】Enigma机加密原理与自实现

文章目录

      • 什么是Enigma
      • Enigma机加密通信流程
      • Enigma的物理构造
      • Enigma的加密
        • 设置Enigma
        • 加密通信密码
        • 重新设置Enigma
        • 加密消息
        • 拼接
        • 注意
      • Enigma的解密
        • 分解
        • 设置Enigma
        • 解密通信密码
        • 重新设置Enigma
        • 解密消息
      • Enigma的弱点
      • MATLAB自实现Enigma加密与解密
        • Enigma_function
        • Rotate_function
        • test
        • Enigma_test

什么是Enigma

  • Enigma这个名字在德语里面是“谜”的意思,于20世纪初被德国人阿瑟·谢尔比乌斯发明,是一种能够进行加密和解密操作的机器。谢尔比乌斯使用能够转动的圆盘和电路,创造出人类手工所无法实现的高强度密码。
  • 在刚刚发明之际,Enigma被用在了商业领域,后来到纳粹时期,德国国防军采用了Enigma,并将其改良后用于军事用途。

Enigma机加密通信流程

  • Enigma是一种由键盘、齿轮、电池和灯泡所组成的机器,通过台机器就可以完成加密和解密两种操作。
  • 发送者和接收者各自分别拥有一台Enigma,发送者用Enigma将明文加密,将生成的密文通过无线电发送给接收者;接收者将接收到的密文用自己的Enigma解密,从而得到明文。
  • 由于发送者和接收者必须同时使用相同的密钥才能够完成加密通信,因此发送者和接收者会使用同一本密钥本–国防军事密码本,国防军事密码本中记载了发送者和接收者所使用的“每日密码”,发送者和接收者需要分别按照册子的指示来设置Enigma。
  • Enigma机加密通信的过程如下:

加密流程

Enigma的物理构造

  1. 键盘
    • 包含26个英文字母的键盘,作为输入端,每次输入一个英文字母。
  2. 接线板
    • 通过改变接线方式来改变字母的对应关系,接线板上的接线方式是根据国防军密码本的每日密码来决定的,在一天之内不会改变。
  3. 扰频组合
    • 又称作“转子”,有快速扰频器、中速扰频器、慢速扰频器组成,进行加密工作。
    • 单个转子的加密是一种单表置换,转子的左右两侧各有26个点,分别岱庙A-Z这26个英文字母,一端输入一端输出,为了达到加密的目的,将左右两侧的字母交叉连接。
    • 单个转子提供的密码表固定不变,加密出来的密文比较容易被破解,因此选择三个转子串联在一起从而达到加密的目的,三个转子被串联后,输入的字母经过这三个转子的多次替换。
    • 如果转子不转,那么输入的字母不论经过几个串联的转子,最终得到的依旧是一个固定的密码表,安全性依旧不高,因此为了提高加密的安全性,每输入一个字母后,快速转子就会自动转动一格,当快速转子转动一圈后中速转子会转动一格,同理中速转子转动一圈后慢速转子会转动一格。这样原本的单标置换经过旋转变为多表置换,使得安全性更高。
  4. 反射器
    • 反射器的加密是一种固定的单表置换。
    • 将最后一个转子其中两个触点连接起来,并将电流沿一个不同的路回到线路接线板。
    • 加密后的字母与输入字母一定不相同,并且使得Enigma密码机的加密过程是自反的。
  5. 显示灯
    • 包含26个英文字母显示灯的显示灯板,所谓输出端,每在键盘上输入一个英文字母,灯盘上就会有一个英文字母亮起来,代表明文字母加密后的所对应的密文字母

Enigma的加密

加密过程

设置Enigma
  • 发送者查阅国防军事密码本,找到当天的“每日密码”,并按照改密码来设置Enigma,此时为对接线板进行接线操作
加密通信密码
  • 发送者想出三个字母,并将其加密,这三个字母被称作“通信密码”
  • 输入两次“通信密码”,并记下加密后的对应字母
重新设置Enigma
  • 发送者根据通信密码重新设置Enigma
  • 通信密码中的三个字母实际上代表了三个转子的初始位置,每一个转子上都有字幕,根据字母来设置转子的初始位置
加密消息
  • 发送者对消息进行加密
  • 发送者将消息逐字从键盘键入,然后从灯泡中读取所对应字母加密后的字母
拼接
  • 将第2步得到的加密后的通信密码与第4步得到的加密后的消息进行拼接,作为最终通信传输的密文信息
注意
  1. 用同一个密钥所加密的密文越多,破译的线索也会越多,被破译的危险性也会相应增加,故采用双重加密的方式
  2. 发送方对通信密码×2的操作,在接收方来讲是一种校验方式,因为若无线电质量差,则在通信过程中可能会出现通信错误,若通信密码出现错误,则所传递的密文不能被正常解密的,故在接收方会查验解密后的通信密码是否是重复两次的形式,以此认定通信密码的正误

Enigma的解密

解密过程

分解
  • 接收者将接收到的电文分解为两部分:加密后的通信密码+加密后的消息
设置Enigma
  • 接收者查阅国防军事本找到当天的“每日密码”,并按照“每日密码”设置Enigma,此时为对接线板进行接线操作
解密通信密码
  • 接收者将加密后的通信密码进行解密
  • 并查验解密后的通信密码是否呈现重复两次的形式,从而判断通信过程中是否发生错误
重新设置Enigma
  • 接收者根据通信密码重新设置Enigma
  • 通信密码中的三个字母实际上代表了三个转子的初始位置,每一个转子上都有字母,根据字母来设置转子的初始位置
解密消息

密钥加密密钥

  • 接收者对消息进行加密
  • 接收者将加密密文逐字从键盘键入,然后从灯泡中读取所对应字母为解密后消息

Enigma的弱点

  1. 在加密通信密码时,只有快速转子在转动,并没有实现多表置换
  2. 将通信密码连续输入2次的操作,破译者也知晓,会降低Enigma的安全性
  3. 通信密码是人为选定的,具有可预测性->密码系统中使用的密钥不能是人为选定的,而应该选用无法预测的随机数生成
  4. 必须派发国防军事本,确保发送方与接收方均有密钥,一旦修改或密码本被获取,需要重新全军派发新的国防军事本->涉及密钥配送问题

MATLAB自实现Enigma加密与解密

Enigma_function
  • Enigma机主要功能实现代码
function [OutputData] = Enigma_function(Word, Num, InputData, Begin1, Begin2, Begin3)
% Enigma_function
% Input:  InputData  -> String before encryption Plaintext string
%         Begin1     -> The beginning of L1/R1
%         Begin2     -> The beginning of L2/R2
%         Begin3     -> The beginning of L3/R3
% Output: OutputData -> Encrypted string Ciphertext string
%         End1       -> The beginning of L1/R1
%         End2       -> The beginning of L2/R2
%         End3       -> The beginning of L3/R3%% initial
% word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
word = Word;
n = length(InputData);
OutputData = InputData;
Begin = 0;%% 自左向右三个转子
%  其中L3/R3为快速转子、L2/R2为中速转子、L1/R1为慢速转子
%  前一个转子每转过一圈,后一个转子转一格
L1 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R1 = [20  4  1 14  9  5 26 15 12  6  3 19 23 25 24 17 13 21  2 16 22 11  7 18  8 10]; 
L2 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R2 = [ 4 12  6  7 26  2 17 23  5 10 14 13 19 18 20 25  1 24  9  3 21 22 15 16  8 11];
L3 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
R3 = [ 1 14 15 23  6 20 24 18  8 16  4 22 26  2  9 13  5 25 10  7 19 17 11 21 12  3];%% 反射器
n1 = [ 1  2  3  5  6  7  8 10 11 12 15 17 21 13  4  9 26 14 20 23 25 16 22 18 19 24];
n2 = [13  4  9 26 14 20 23 25 16 22 18 19 24  1  2  3  5  6  7  8 10 11 12 15 17 21];%% initialwhile R1(1) ~= Begin1L1 = Rotate_function(L1, Num);R1 = Rotate_function(R1, Num);
end
while R2(1) ~= Begin2L2 = Rotate_function(L2, Num);R2 = Rotate_function(R2, Num);
end
while R3(1) ~= Begin3L3 = Rotate_function(L3, Num);R3 = Rotate_function(R3, Num);
end%% function
for i = 1: nKey0 = find(word == InputData(i));Key1 = find(R1 == L1(Key0));Key2 = find(R2 == L2(Key1));Key3 = find(R3 == L3(Key2));frd1 = find(n1 == Key3);frd2 = find(n2 == n1(frd1));ans3 = find(L3 == R3(n1(frd2)));ans2 = find(L2 == R2(ans3));ans1 = find(L1 == R1(ans2));OutputData(i) = word(ans1);L3 = Rotate_function(L3, Num);R3 = Rotate_function(R3, Num);if L3(1) == Begin3L2 = Rotate_function(L2, Num);R2 = Rotate_function(R2, Num);Begin = 1;endif L2(1) == Begin2 && Begin == 1L1 = Rotate_function(L1, Num);R1 = Rotate_function(R1, Num);Begin = 0;end
end% End1 = R1(1);
% End2 = R2(1);
% End3 = R3(1);end
Rotate_function
  • Enigma机中三个转子的转动
function [OutputData] = Rotate_function(InputData, Num)
% Rotate_function
% upper
n = length(InputData);
OutputData = zeros(1, n);
for i = 1: nOutputData(i) = InputData(mod(i+Num, Num)+1);
end
end
test
  • 验证Enigma机的加密过程是否正确,即是否与预想设计相符
% test
Word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
Num = 26;
InputData1 = 'ABCABC';
Begin1 = 20; % [1, 20];
Begin2 = 4;  % [1,  4];
Begin3 = 1;  % [1,  1];[OutputData1] = Enigma_function(Word, Num, InputData1, Begin1, Begin2, Begin3);[OutputData2] = Enigma_function(Word, Num, OutputData1, Begin1, Begin2, Begin3);
  • 仿真结果

test1

  • 模拟了加密和解密的过程,加密和解密是用的密码初始位置相同,即转子位置相同,由于Enigma具有的“自反性”,故将加密后的密文解密后即为明文
  • InputData1表示加密前明文,OutputData2表示解密后明文

模拟转子

  • 解释:
    • 当键盘输入“A”,则慢速转子对应为1-3,中速转子对应为3-20,快速转子对应为20-6,反射器对应为6-14,当前从输入抵达反射器
    • 快速转子对应为14-2,中速转子对应为2-12,慢速转子对应为12-19,当前从反射器抵达输出,显示器输出“S”
    • 一次加密后,快速转子转动一格,此处我将转子的转动方向均设置为“向上”,即整体向上移动一格,最上格子移动至最下
Enigma_test
  • 模拟消息发送全过程:发送方加密后发送,接收方解密后接收
%% 用"每日密码"设置Enigma, 选择通信密码为'ABCABC'
%  由于当前各个转子的对应已经固定,即接线板已经固定,故设置为"1-20 1-4 1-1"
%  自左向右三个转子
%  其中L3/R3为快速转子、L2/R2为中速转子、L1/R1为慢速转子
%  后一个转子每转过一圈,前一个转子转一格
% L1 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R1 = [20  4  1 14  9  5 26 15 12  6  3 19 23 25 24 17 13 21  2 16 22 11  7 18  8 10]; 
% L2 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R2 = [ 4 12  6  7 26  2 17 23  5 10 14 13 19 18 20 25  1 24  9  3 21 22 15 16  8 11];
% L3 = [ 1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26];
% R3 = [ 1 14 15 23  6 20 24 18  8 16  4 22 26  2  9 13  5 25 10  7 19 17 11 21 12  3];
% 反射器
% n1 = [ 1  2  3  5  6  7  8 10 11 12 15 17 21 13  4  9 26 14 20 23 25 16 22 18 19 24];
% n2 = [13  4  9 26 14 20 23 25 16 22 18 19 24  1  2  3  5  6  7  8 10 11 12 15 17 21];Word = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
Num = 26;
% InputData1为"通信密码"
InputData1 = 'ABCABC';
% Begin1/2/3为"每日密码",发送方和接收方均已知
Begin1 = 20;  % [1, 20];
Begin2 =  4;  % [1,  4];
Begin3 =  1;  % [1,  1];%% 加密通信密码
[OutputData1] = Enigma_function(Word, Num, InputData1, Begin1, Begin2, Begin3);
Start1 = abs(InputData1(1:3)) - 64;%% 加密消息
InputData2 = 'TODAYISMONDAY';
[OutputData2] = Enigma_function(Word, Num, InputData2, Start1(1), Start1(2), Start1(3));
OutputData = strcat(OutputData1, OutputData2);%% 解密通信密码
InputData3 = OutputData(1: 6);
[OutputData3] = Enigma_function(Word, Num, InputData3, Begin1, Begin2, Begin3);if OutputData3(1: 3) == OutputData3(4: 6)disp("OKiiii");
endStart2 = abs(OutputData3(1:3)) - 64;%% 解密消息
InputData4 = OutputData(7: end);
[OutputData4] = Enigma_function(Word, Num, InputData4, Start2(1), Start2(2), Start2(3));
  • 加密:先以“每日密码”为初始位置对“通信密码”进行加密,再以“通信密码”为初始位置对“消息”进行加密,将加密后的“通信密码”与“消息”进行拼接后发送。

  • 解密:先以“每日密码”为初始位置对“通信密码”进行解密,检测解密后“通信密码”是否呈现重复现象,再以“通信密码”为初始状态对“密文”进行解密,解密后明文即为消息。

  • 仿真结果

test3

  • 解释:
    • 命令窗口显示“OKiiii”,说明通信密码传输正确,解密出来的消息具有可信度。
    • 加密:InputData1表示通信密码,InputData2表示消息,OutputData表示最终在信道中传输的加密后的信息。
    • 解密:OutputData3表示通信密码,OutputData4表示解密后得到的消息。
    • Start1与Start2分别表示加密过程中与解密过程中“通信密码”对转子初始位置的设置。
    • 命令行最终结果表示:通信密码被成功解密,消息被成功解密。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/12644.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

八大设计模式:适配器模式实现栈的泛型编程 | 通用数据结构接口的秘诀(文末送书)

🎬 鸽芷咕:个人主页 🔥 个人专栏: 《C干货基地》《粉丝福利》 ⛺️生活的理想,就是为了理想的生活! 引入 哈喽各位铁汁们好啊,我是博主鸽芷咕《C干货基地》是由我的襄阳家乡零食基地有感而发,不知道各位的…

Leetcode—3146. 两个字符串的排列差【简单】

2024每日刷题&#xff08;135&#xff09; Leetcode—3146. 两个字符串的排列差 实现代码 class Solution { public:int findPermutationDifference(string s, string t) {int maps[26];int mapt[26];for(int i 0; i < s.size(); i) {int idxs s[i] - a;int idxt t[i] …

Flutter+Getx仿小米商城项目实战教程又新增了Flutter调用原生地图

FlutterGetx仿小米商城项目实战教程基于Flutter3.x录制&#xff0c;课程紧贴企业需求&#xff0c;目前已完结176讲。教程所讲内容支持Android、Ios、华为鸿蒙OS&#xff0c;教程更新于2024年4月09日新增 Flutter 调用百度地图、新增Flutter充电桩项目地图实战。支持2024年3月29…

AXI GPIO IP核配置详解

AXI GPIO&#xff08;AXI General-Purpose Input/Output&#xff09;设计提供了一个通用的输入/输出接口&#xff0c;该接口连接到一个AXI4-Lite接口。AXI GPIO可以被配置为单通道或双通道设备&#xff0c;每个通道的位宽可以独立配置。 端口&#xff08;即GPIO引脚&#xff0…

02-WPF_基础(一)

1、基础 各模块类型 链接&#xff1a;如何&#xff1a;向 Viewbox 的内容应用 Stretch 属性 - WPF .NET Framework | Microsoft Learn WPF基础以及事件绑定与数据绑定的情况&#xff0c;&#xff0c;在学习XAML&#xff0c;数据结构以及一个项目学习平台来练手&#xff0c;网络…

儿童社交恐惧:关爱与引导,帮助孩子走出阴霾

引言 儿童的社交能力是其心理健康和全面发展的重要组成部分。然而&#xff0c;有些儿童会表现出社交恐惧&#xff0c;这种情况不仅影响他们的日常生活和学习&#xff0c;还可能对其长远发展产生不利影响。本文将探讨儿童社交恐惧的注意事项&#xff0c;并提供实用的建议和方法…

百面算法工程师 | YOLOv6面试考点原理全解析

本文给大家带来的百面算法工程师是深度学习目标检测YOLOv6面试总结&#xff0c;文章内总结了常见的提问问题&#xff0c;旨在为广大学子模拟出更贴合实际的面试问答场景。在这篇文章中&#xff0c;我们还将介绍一些常见的深度学习目标检测面试问题&#xff0c;并提供参考的回答…

压力给到 Google,OpenAI 发布 GPT-4o 来了

北京时间5月14日凌晨1点&#xff0c;OpenAI 开启了今年的第一次直播&#xff0c;根据官方消息&#xff0c;这次旨在演示 ChatGPT 和 GPT-4 的升级内容。在早些时候 Sam Altman 在 X 上已经明确&#xff0c;「我们一直在努力开发一些我们认为人们会喜欢的新东西&#xff0c;对我…

jar包安装成Windows服务

一、前言 很多年前写过一篇《使用java service wrapper把windows flume做成服务》的文章&#xff0c;也是把jar包安装成windows服务&#xff0c;今天介绍另外一种更简便的方案。 二、正片 这次使用的工具是 winsw&#xff0c;一个Windows服务包装器。下面看详细介绍 首先从g…

momentjs

Moment.js 是一个用于处理日期和时间的 JavaScript 库&#xff0c;它提供了许多方便的函数和方法来操作、格式化和解析日期时间。官网 常见用法 格式化日期时间&#xff1a;可以使用format方法将日期时间格式化为指定的字符串格式&#xff0c;例如YYYY-MM-DD HH:mm:ss。获取日…

中国CEO直播简史

图片&#xff5c;电影《教父》截图 ©自象限原创 作者丨罗辑 编辑丨程心 领导人爱对外发言这事&#xff0c;是中国的一个传统文化。 从乾隆爱往名画上盖章上&#xff0c;就可见一斑。 3Q大战时代&#xff0c;微博成了大佬“吵架”的战场&#xff0c;饭否变成了部分爱…

Digimat在电池壳体SMC复合材料成型工艺中的应用

SMC工艺介绍及挑战 SMC&#xff08;Sheet Molding Compound的缩写&#xff0c;即片状模塑料&#xff09;是一种复合材料制造工艺。该工艺可以有效地代替金属&#xff0c;实现车辆轻量化目标。该工艺不仅能够显著降低车身重量&#xff0c;而且设计灵活&#xff0c;操作简单、易…

社交媒体的探索者:探寻Facebook的发展历程

在当今数字化时代&#xff0c;社交媒体已经成为了人们日常生活中不可或缺的一部分&#xff0c;而Facebook作为最具影响力的社交平台之一&#xff0c;其发展历程承载着无数的探索与创新。本文将深入探讨Facebook的发展历程&#xff0c;从其创立初期到如今的全球化影响&#xff0…

数据结构与算法学习笔记九---循环队列的表示和实现(C++)

目录 前言 1.为什么要使用循环队列 2.队列的顺序存储方式的实现 1.定义 2.队列初始化 3.销毁 4.清空队列 5.队列是否为空 6.队列长度 7.队头 8.入队 9.出队 10.遍历队列 11.完整代码 3.参考资料 前言 这篇文章介绍循环队列的表示和用法。 1.为什么要使用循环队…

OpenAI 重磅发布:ChatGPT Mac 桌面应用震撼上线!

OpenAI 重磅发布&#xff1a;ChatGPT Mac 桌面应用震撼上线&#xff01; 博主猫头虎的技术世界 &#x1f31f; 欢迎来到猫头虎的博客 — 探索技术的无限可能&#xff01; 专栏链接&#xff1a; &#x1f517; 精选专栏&#xff1a; 《面试题大全》 — 面试准备的宝典&#xff0…

51单片机:点亮一个LED灯

1.新建工程 选择AT89C52&#xff0c;在Atmel下显示的是See Microchip 并不需要添加启动文件到文件夹中。 添加main.c文件&#xff0c;c比cpp效率高&#xff0c;.asm汇编即更底层 程序编写好后 nop(); 该函数在这个头文件里面 #include <INTRINS.H> #include <R…

Java JDK下载安装教程(2024年)

博主介绍&#xff1a;✌Java老徐、7年大厂程序员经历。全网粉丝12w、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精彩专栏推荐订阅&#x1f447;&…

2024 Google I/O Android 相关内容汇总

2024 Google I/O Android 相关内容汇总 本次 Google I/O 的核心虽然是 AI &#xff0c;但是 Android 也是作为主要议题出现&#xff0c; Android 部分可以简单分为产品和开发相关内容&#xff0c;接下来主要介绍这两部分的相关更新。 重点开始开发相关&#xff0c;内容不少 产…

业务系统加固和安全设备加固

业务系统加固 业务系统包含哪些系统? 业务系统漏洞面临的风险 1web风险 2漏洞扫描&#xff0c;端口扫描 3系统漏洞 4逻辑漏洞 5 信息泄露 6拒绝服务 7口令爆破 加固方式&#xff1a; 在风险加上修复 1web漏洞&#xff1a; 包括csrf,xss&#xff0c;口令破解等等 修…

koa2 + jsonwebtoken + koa-jwt:实现node token验证

一、koa token生成、验证 koa-jwt官网 https://github.com/koajs/jwt 推荐一个koa-jwt学习文档&#xff1a; https://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html jsonwebtoken方法添加 const { sign, verify } require(jsonwebtoken); const secretKey …