论文部分内容阅读
2011年9月13日,在伦敦开幕的英国国际防务和安全装备展上,欧洲宇航巨擘欧洲航空防务和航天公司(EADS)与阿联酋军方签署合同,向后者出口一款名为Ectocryp的加密系统,使后者成为北约之外首个Ectocryp使用者。这笔合同再次凸显了现代战争中信息加密的重要地位。实际上,信息加密和破译这对冤家相伴而生,贯穿着整个战争发展史。战争史上因为情报被破解而导致的失败战例也不胜枚举。而在信息化时代,信息加密的重要意义更是不言而喻。
密码藏在古诗里
现代密码学从数学的角度理解,就是一种广义的函数对应关系。具体的加密手段在不断发展:在古代,人们只利用纸笔等工具进行加密,而到了第二次世界大战时出现了机械化的恩尼格玛密码机;发展到现在,信息加密已经是基于电子计算机的方案了。
实际上,自古以来人们就非常重视保守通信中的军事秘密。中国北宋时期的军事家曾公亮编写了一部军事百科全书性质的《武经总要》,这是中国第一本阐述通信加密的著作。他将军事中常用的40个短语(如请弓、请箭等等)逐一编号,写在密码本上,并用一首无重复文字的五言律诗(40个字)作为解密的钥匙,因为诗中的每一个字都对应一条短语。作战中,如果将领感觉缺少弓,需要后方补给,就会从密码本中查出“请弓”的编号;如果编码为5,而五言诗中第五个字是“武”字,将军便写一封含有“武”字的信,然后在“武”字上加盖印章作记号送出。后方就可通过相反的程序了解前方所需了。这种密码编制方法还经常可以从现在的谍战影视剧中看到,不同的是,谍报人员往往传递一组数据,而接收者则在某本书中找到相应的文字组合。
当然,现代真正意义上加密的大范围使用,还是在无线电发报机发明之后。由于无线电通信的开放性,敌方很容易获知未经加密的通信内容,因此对无线电通信进行加密就变得尤为重要了。发明于上世纪20年代的恩尼格玛密码机,在密码学史中占据了重要地位,可用于加密与解密文件,包括一系列不同的型号。它把要传达的信息隐含在稠密的字符之中,一部相似的接收机使用约定好的程序来反向翻译这些字符。恩尼格玛在上世纪20年代早期开始被用于商业,也被一些国家的军队与政府采用过,纳粹德国则是二战时期这种密码机的主要使用方。
而进入信息时代,计算机则成为加密的主要手段。阿联酋刚刚采购的Ectocryp加密系统就是一个典型代表。据称,Ectocryp加密设备使用了商用货架的硬件架构,可以进行编程以执行各种加密功能,使产品套件满足通信和信息网络不断变化的需求。这种加密设备能让用户放心地在各种涉密和非涉密电话网络上交谈,不必担心被监听。今年6月份,在美国“联合勇士互操作演示”年度演习中,该系统就成功让分布在美国不同地区的指挥部等单位实现了安全的语音通信。
二战局势得以扭转
有矛就有盾,有加密技术,破译技术也就应运而生,专业术语将其称为密码分析。加密和破译之间的斗争,最激烈、最精彩的一幕发生在第二次世界大战期间。史学家认为,由于盟国成功破译了日本和德国的密码,第二次世界大战提前两年结束了。
最先被攻克的,还是被德国人视为不可能被破译的恩尼格玛密码(又称“谜团”密码),因为英国人也复制了这种密码机,并千方百计获取密码本。最终,在著名数学家阿兰·图林的参与下,英国成功设计出了“图林炸弹”破译机。1940年,第一台“图林炸弹”破译机在位于英国白金汉郡布莱切利公园的X密码站组装完成。“图林炸弹”破译机长2.1米,高1.8米,重1吨多,外形很像橱柜,内部由众多电磁器械组成。到1945年,共有200余台这样的破译机在X密码站工作。这种破译机投入使用后,每天能帮助英国破译约3000份经“谜团”密码加密的机密文件。破获的译文帮助盟国消灭了大量德国潜艇,并在后来的诺曼底战役中发挥了关键作用。
不过,最具戏剧性的密码战发生在太平洋战场。一个被人津津乐道的战例是中途岛海战。1942年4月,美国密码破译专家约瑟夫·罗彻福特领导的情报小组收到日本联合舰队发出的神秘情报:“AF”是日军即将发起重大军事行动的地点。但没人知道AF到底是什么地方。不过,情报小组发现,日方在一份袭击珍珠港的电报中曾经提到AF,电文说水上飞机奉命到AF附近的一个小岛上加油。情报小组据此推断,AF肯定是指中途岛。为了进一步验证,中途岛上的海军司令部故意用明码拍了一份电报,报告中途岛上的淡水设备发生故障。没过多久,美军截获的一份日军密码电报声称:AF可能缺少淡水。
5月中旬,罗彻福特掌握了日本联合舰队AF行动的全部计划和部署,包括日本舰队出发的准确时间、航线和准备发起进攻的海域等信息。6月4日,当自认为准备充足的日本舰队向中途岛发动攻击时,却落入了美国人的圈套。日方损失4艘航空母舰、1艘巡洋舰、330架飞机,还有几百名经验丰富的飞行员和几千名舰员,而美国的损失则微不足道。从此,太平洋战场的天平开始偏向美国。美国太平洋舰队司令尼米兹说:“中途岛的胜利是情报的胜利。”
一年之后的1943年4月,罗彻福特再次成功破译了日本联合舰队司令长官山本五十六在西南太平洋两座岛屿之间视察的详细日程安排。美国海军借此制订了周密的袭击计划,击落了山本五十六的座机。山本的死,是日本在战争爆发后受到的最沉重打击。
武器平台可能被别人控制
进入以计算机和网络为基础的信息时代,加密与破译的斗争继续延续。一度有人认为,随着计算机技术的进步和密码学的发展,现在复杂的密码体系已经不可破译。但是很快有人向这一论断发起了挑战。
2006年,一名脱离“基地”组织的前恐怖分子宣称,“基地”组织2005年初就成功破译了驻阿美军的通用密码,并依靠破译密码掌握了美军活动动向,这迫使美军不得不更换密码。一波未平,一波又起。2010年伊拉克和阿富汗的武装分子利用价值26美元的“天空强盗”软件截获了美军无人机通过卫星下传的侦察视频,令美国人大失颜面。而这还只是没有先进工具的恐怖分子,在那些拥有超级计算机和间谍网络的大国看来,这种不可破译的理论恐怕是忽悠人的麻醉剂。
2007年,以色列战机在突袭叙利亚核设施的同时,利用“舒特”机载攻击系统侵入了叙利亚的防空指挥和预警网络,并向其注入了错误信息,使其对以色列战机的入侵无动于衷。实际上,以色列人首先破译了叙利亚指挥系统通信协议,这是密码战的新拓展。
未来每一台计算机,甚至是每一个装备平台都可能被链接在一个网络中。而软件的广泛使用也给破译一方留下了很多机会。作为人类最复杂的脑力劳动成果之一,软件总会留有一些缺陷,而这些缺陷可能被敌方利用,甚至可能出现由于通信协议被破译而导致武器平台受到控制的局面。如何设计安全的网络,也是科技人员努力的方向之一。显然,加密和破译这对战争催生的冤家之间的斗争,还将继续下去。
密码藏在古诗里
现代密码学从数学的角度理解,就是一种广义的函数对应关系。具体的加密手段在不断发展:在古代,人们只利用纸笔等工具进行加密,而到了第二次世界大战时出现了机械化的恩尼格玛密码机;发展到现在,信息加密已经是基于电子计算机的方案了。
实际上,自古以来人们就非常重视保守通信中的军事秘密。中国北宋时期的军事家曾公亮编写了一部军事百科全书性质的《武经总要》,这是中国第一本阐述通信加密的著作。他将军事中常用的40个短语(如请弓、请箭等等)逐一编号,写在密码本上,并用一首无重复文字的五言律诗(40个字)作为解密的钥匙,因为诗中的每一个字都对应一条短语。作战中,如果将领感觉缺少弓,需要后方补给,就会从密码本中查出“请弓”的编号;如果编码为5,而五言诗中第五个字是“武”字,将军便写一封含有“武”字的信,然后在“武”字上加盖印章作记号送出。后方就可通过相反的程序了解前方所需了。这种密码编制方法还经常可以从现在的谍战影视剧中看到,不同的是,谍报人员往往传递一组数据,而接收者则在某本书中找到相应的文字组合。
当然,现代真正意义上加密的大范围使用,还是在无线电发报机发明之后。由于无线电通信的开放性,敌方很容易获知未经加密的通信内容,因此对无线电通信进行加密就变得尤为重要了。发明于上世纪20年代的恩尼格玛密码机,在密码学史中占据了重要地位,可用于加密与解密文件,包括一系列不同的型号。它把要传达的信息隐含在稠密的字符之中,一部相似的接收机使用约定好的程序来反向翻译这些字符。恩尼格玛在上世纪20年代早期开始被用于商业,也被一些国家的军队与政府采用过,纳粹德国则是二战时期这种密码机的主要使用方。
而进入信息时代,计算机则成为加密的主要手段。阿联酋刚刚采购的Ectocryp加密系统就是一个典型代表。据称,Ectocryp加密设备使用了商用货架的硬件架构,可以进行编程以执行各种加密功能,使产品套件满足通信和信息网络不断变化的需求。这种加密设备能让用户放心地在各种涉密和非涉密电话网络上交谈,不必担心被监听。今年6月份,在美国“联合勇士互操作演示”年度演习中,该系统就成功让分布在美国不同地区的指挥部等单位实现了安全的语音通信。
二战局势得以扭转
有矛就有盾,有加密技术,破译技术也就应运而生,专业术语将其称为密码分析。加密和破译之间的斗争,最激烈、最精彩的一幕发生在第二次世界大战期间。史学家认为,由于盟国成功破译了日本和德国的密码,第二次世界大战提前两年结束了。
最先被攻克的,还是被德国人视为不可能被破译的恩尼格玛密码(又称“谜团”密码),因为英国人也复制了这种密码机,并千方百计获取密码本。最终,在著名数学家阿兰·图林的参与下,英国成功设计出了“图林炸弹”破译机。1940年,第一台“图林炸弹”破译机在位于英国白金汉郡布莱切利公园的X密码站组装完成。“图林炸弹”破译机长2.1米,高1.8米,重1吨多,外形很像橱柜,内部由众多电磁器械组成。到1945年,共有200余台这样的破译机在X密码站工作。这种破译机投入使用后,每天能帮助英国破译约3000份经“谜团”密码加密的机密文件。破获的译文帮助盟国消灭了大量德国潜艇,并在后来的诺曼底战役中发挥了关键作用。
不过,最具戏剧性的密码战发生在太平洋战场。一个被人津津乐道的战例是中途岛海战。1942年4月,美国密码破译专家约瑟夫·罗彻福特领导的情报小组收到日本联合舰队发出的神秘情报:“AF”是日军即将发起重大军事行动的地点。但没人知道AF到底是什么地方。不过,情报小组发现,日方在一份袭击珍珠港的电报中曾经提到AF,电文说水上飞机奉命到AF附近的一个小岛上加油。情报小组据此推断,AF肯定是指中途岛。为了进一步验证,中途岛上的海军司令部故意用明码拍了一份电报,报告中途岛上的淡水设备发生故障。没过多久,美军截获的一份日军密码电报声称:AF可能缺少淡水。
5月中旬,罗彻福特掌握了日本联合舰队AF行动的全部计划和部署,包括日本舰队出发的准确时间、航线和准备发起进攻的海域等信息。6月4日,当自认为准备充足的日本舰队向中途岛发动攻击时,却落入了美国人的圈套。日方损失4艘航空母舰、1艘巡洋舰、330架飞机,还有几百名经验丰富的飞行员和几千名舰员,而美国的损失则微不足道。从此,太平洋战场的天平开始偏向美国。美国太平洋舰队司令尼米兹说:“中途岛的胜利是情报的胜利。”
一年之后的1943年4月,罗彻福特再次成功破译了日本联合舰队司令长官山本五十六在西南太平洋两座岛屿之间视察的详细日程安排。美国海军借此制订了周密的袭击计划,击落了山本五十六的座机。山本的死,是日本在战争爆发后受到的最沉重打击。
武器平台可能被别人控制
进入以计算机和网络为基础的信息时代,加密与破译的斗争继续延续。一度有人认为,随着计算机技术的进步和密码学的发展,现在复杂的密码体系已经不可破译。但是很快有人向这一论断发起了挑战。
2006年,一名脱离“基地”组织的前恐怖分子宣称,“基地”组织2005年初就成功破译了驻阿美军的通用密码,并依靠破译密码掌握了美军活动动向,这迫使美军不得不更换密码。一波未平,一波又起。2010年伊拉克和阿富汗的武装分子利用价值26美元的“天空强盗”软件截获了美军无人机通过卫星下传的侦察视频,令美国人大失颜面。而这还只是没有先进工具的恐怖分子,在那些拥有超级计算机和间谍网络的大国看来,这种不可破译的理论恐怕是忽悠人的麻醉剂。
2007年,以色列战机在突袭叙利亚核设施的同时,利用“舒特”机载攻击系统侵入了叙利亚的防空指挥和预警网络,并向其注入了错误信息,使其对以色列战机的入侵无动于衷。实际上,以色列人首先破译了叙利亚指挥系统通信协议,这是密码战的新拓展。
未来每一台计算机,甚至是每一个装备平台都可能被链接在一个网络中。而软件的广泛使用也给破译一方留下了很多机会。作为人类最复杂的脑力劳动成果之一,软件总会留有一些缺陷,而这些缺陷可能被敌方利用,甚至可能出现由于通信协议被破译而导致武器平台受到控制的局面。如何设计安全的网络,也是科技人员努力的方向之一。显然,加密和破译这对战争催生的冤家之间的斗争,还将继续下去。