chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黃道十二宮殺手密碼終于被破解

算法與數(shù)據(jù)結(jié)構(gòu) ? 來源:算法與數(shù)據(jù)結(jié)構(gòu) ? 作者:楊凈 邊策 ? 2021-01-04 14:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黃道十二宮殺手(Zodiac Killer)可能是世界上最知名的高智商連環(huán)殺手,52年來從未被抓獲。他的事跡已被改編成了多部好萊塢電影。

而他所留下的密碼,最近才被幾位程序員和數(shù)學(xué)家破解。

在1968年和1969年,這個連環(huán)變態(tài)殺手,在美國加州南部殺死了至少5人,聲稱自己手上有37條人命。

作案的同時,他寄送了很多封以「挑釁」為主的信件給媒體,這些信件中包含著一些未公開的細(xì)節(jié)以及犯罪證據(jù),甚至在其中署名。

雖然一封408字符的文件已經(jīng)被專家破解,但是其他信件繼續(xù)困擾了警方和密碼學(xué)專家51年。

1969年11月8日,在殺死了兩名受害者之后,他向《舊金山紀(jì)事報》致信,并隨信附上了340個加密字符。該密碼被稱為Z-340,或簡稱為340,一直未曾有人成功破解。

8968295e-44af-11eb-8b86-12bb97331649.jpg

直到最近,美國的軟件開發(fā)人員David Oranchak,澳大利亞的數(shù)學(xué)家Sam Blake和比利時的程序員Jarl Van Eycke終于成功解決了這一難題。

甚至還獲得了FBI認(rèn)可。

那么這一密碼究竟是如何破譯的呢?

如何破譯?

Sam Blake 先是創(chuàng)建了65萬種密文變體,并以不同的方式排列,然后通過Jarl Van Eycke開發(fā)的一款代碼破解程序AZdecrypt來運行他們。

經(jīng)過數(shù)月的解密,出現(xiàn)的亂碼終于有一定的含義。團(tuán)隊最終確定了讀取符號的順序,并檢索出一條連貫的信息。

89ea235a-44af-11eb-8b86-12bb97331649.png

其中一個破譯者Oranchak表示,340就是「換位密碼」。

現(xiàn)在計算機(jī)使用的大多數(shù)密碼都是依靠數(shù)字來加密信息。

相比之下,換位密碼很大程度上是過去的方法,使用一定的規(guī)則重新排列郵件中的字符或字符組。

可以看到,340是一個矩形信息。破譯團(tuán)隊通過切成類似「對角三角形」來重新排列出字符來重新破解的。

具體來說,先要將密碼分為三個部分,分別來進(jìn)行解讀。(第一部分跟第二部分為9行,最后一部分為2行)

8a009842-44af-11eb-8b86-12bb97331649.gif

第一部分,第一個字符H,隨后再向下移動一格,在向左移動兩個,得到第二個字符+,以此類推。

8a21909c-44af-11eb-8b86-12bb97331649.gif

經(jīng)過重新排列,結(jié)果就變成了這樣。

8a3f6914-44af-11eb-8b86-12bb97331649.png

隨后在AZdecrypt運行幾次之后,直到看到字符里出現(xiàn)「TV SHOW」。

8a643c6c-44af-11eb-8b86-12bb97331649.png

破譯者表示,當(dāng)時就從椅子上跳起來了。

因為在1969年11月,某個電視臺TV Show正報道關(guān)于黃道十二宮兇手,來電者給節(jié)目組說了這樣一則消息。

同樣的「gas chamber」、「TV Show」,破譯者由此確定了這一密碼的真實性。

8a767cba-44af-11eb-8b86-12bb97331649.png

按照同樣的方式,對第二部分和第三部分進(jìn)行了處理,但仍有些轉(zhuǎn)錄的錯誤。

8b58444c-44af-11eb-8b86-12bb97331649.gif

在第三部分,團(tuán)隊發(fā)現(xiàn)了一個奇怪的詞看起來像「PARADICE」,但拼寫倒了,在前面的字母中以同樣的方式多次出現(xiàn)過。

8baf6fec-44af-11eb-8b86-12bb97331649.png

那如果其他看不懂的字符也同樣拼寫倒轉(zhuǎn)了呢?

于是,神奇的事情發(fā)生了。

8bef97ca-44af-11eb-8b86-12bb97331649.gif

LIFE WILL BE AN EASY ONE IN PARADICE DEATH.

隨后,他們還發(fā)現(xiàn)這個殺手犯了一些拼寫錯誤。比如「NOW」寫成了「OOW」,「FOR」寫成了「FOV」。

8c2891ec-44af-11eb-8b86-12bb97331649.gif

經(jīng)過一些更正之后,最終得到了一篇完整的譯文。

8c43ed16-44af-11eb-8b86-12bb97331649.png

嗯,翻譯過來就是:

我希望你在嘗試抓住我的過程中得到很多樂趣。

打電話上節(jié)目宣稱是十二宮殺手的那人,并不是我。

我不怕毒氣室,因為它可以把我很快地送入天堂。

我現(xiàn)在有足夠多的奴隸為我工作,而其他人到了天堂就一無所有了,所以他們害怕死亡。

我不害怕,因為我知道,在天堂里生活將是一件很輕松的事。

談到密碼為何會懸而未決50多年,破解者之一Blake表示是因為:

密碼的閱讀方向太晦澀,以至于找到它的唯一方法是,使用復(fù)雜的軟件對許多候選答案進(jìn)行大規(guī)模搜索,才能有效解決諧音替代密碼。

現(xiàn)在借助電腦軟件,破解的難度被大大降低了。

Blake在澳大利亞墨爾本的家中測試了「大約65萬種通過密碼的不同閱讀方向」,然后提出了正確的組合。他們?yōu)榇斯餐α税藗€月。

破譯三人組

破解Z340的三個人分別是:美國維吉尼亞州軟件開發(fā)人員David Oranchak、比利時電腦工程師Jarl Van Eycke以及澳洲數(shù)學(xué)家Sam Blake。

Oranchak是現(xiàn)年46歲的網(wǎng)頁設(shè)計師,自2006年以來一直從事黃道十二宮密碼的破解工作。

Blake在是網(wǎng)上看到Oranchak的分析后,對該案產(chǎn)生了興趣。

Van Eycke則開發(fā)了AZdecrypt,這是一款破解代碼的應(yīng)用程序,其靈感來自于他破解Z340的努力。

破案未完待續(xù)

雖然這封信件被破解,但對于案件本身來說,可能并沒有太大進(jìn)展,

最近,曾收到黃道十二宮殺手信件的《舊金山紀(jì)事報》采訪了當(dāng)年負(fù)責(zé)此案的警官。

他表示,新的破解答案可能不會大大推動調(diào)查,這封信除了發(fā)現(xiàn)兇手在心理上的再次嘲諷,沒有太多其他事情了。

這封信沒有透露任何兇手的具體信息,比如住址或姓名。兇手的名字還在另一封未破解的信件里。

而且案件年代久遠(yuǎn),具有最高嫌疑的兩人Arthur Leigh Allen、Jack Tarrance都已經(jīng)去世,這個秘密大概只能從未來的破解中找到答案了。

責(zé)任編輯:xj

原文標(biāo)題:黃道十二宮殺手密碼51年后被破解,來自兩位程序員與數(shù)學(xué)家通力合作

文章出處:【微信公眾號:算法與數(shù)據(jù)結(jié)構(gòu)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密碼
    +關(guān)注

    關(guān)注

    9

    文章

    193

    瀏覽量

    30966
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4899

    瀏覽量

    70637
  • 程序員
    +關(guān)注

    關(guān)注

    4

    文章

    954

    瀏覽量

    30385

原文標(biāo)題:黃道十二宮殺手密碼51年后被破解,來自兩位程序員與數(shù)學(xué)家通力合作

文章出處:【微信號:TheAlgorithm,微信公眾號:算法與數(shù)據(jù)結(jié)構(gòu)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    瑞之辰傳感器:從“卡脖子”到“殺手锏”的技術(shù)突圍

    壓力傳感器的國產(chǎn)化替代,將這一“卡脖子”難題逐步轉(zhuǎn)變?yōu)樽陨淼募夹g(shù)“殺手锏”。破解“卡脖子”的技術(shù)密碼當(dāng)動力電池安全監(jiān)測需要精度達(dá)1%FS的微型壓力傳感器時,當(dāng)工業(yè)自動化
    的頭像 發(fā)表于 07-01 17:06 ?1200次閱讀
    瑞之辰傳感器:從“卡脖子”到“<b class='flag-5'>殺手</b>锏”的技術(shù)突圍

    十二相同步發(fā)電機(jī)降階等效模型研究

    摘要:十二相同步發(fā)電機(jī)整流系統(tǒng)能夠提供高品質(zhì)直流電能,但是發(fā)電機(jī)模型復(fù)雜,解析分析困難。為此,推導(dǎo)了十二相整流發(fā)電機(jī)的等效三相降階模型和狀態(tài)空間平均模型,簡化了模型復(fù)雜程度,提高了仿真計算效率。等效
    發(fā)表于 06-17 08:59

    兆芯亮相2025商用密碼展暨密碼應(yīng)用與創(chuàng)新發(fā)展大會

    近日,2025商用密碼展暨密碼應(yīng)用與創(chuàng)新發(fā)展大會在上海世博展覽館拉開帷幕。大會期間,兆芯、上海CA、聯(lián)和東海共同帶來“芯密全棧密碼服務(wù)平臺解決方案”,著力為企業(yè)及機(jī)構(gòu)提供更安全、更靈活、更具性價比的
    的頭像 發(fā)表于 06-14 15:11 ?791次閱讀

    如何防止SSH暴力破解

    密碼要寫的足夠的復(fù)雜,通常建議將密碼寫16位,并且無連貫的數(shù)字或者字母;當(dāng)然也可以固定一個時間修改一次密碼,推薦是一個月修改一次會穩(wěn)妥一些.
    的頭像 發(fā)表于 05-12 16:18 ?280次閱讀
    如何防止SSH暴力<b class='flag-5'>破解</b>

    抵御量子計算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    隨著量子計算進(jìn)入實用化突破期,傳統(tǒng)密碼體系面臨的安全威脅已從理論風(fēng)險升級為可預(yù)見的技術(shù)挑戰(zhàn)。量子計算機(jī)強(qiáng)大的運算能力可能會破解現(xiàn)有的公鑰密碼體系,例如RSA和橢圓曲線加密算法(ECC)。為了應(yīng)對量子
    的頭像 發(fā)表于 04-14 11:01 ?412次閱讀
    抵御量子計算威脅:航芯「抗量子<b class='flag-5'>密碼</b>加密簽名方案」為信息安全筑起新防線

    日本Sumco崎工廠硅晶圓計劃停產(chǎn)

    日本硅晶圓制造商Sumco宣布,將在2026年底前停止崎工廠的硅晶圓生產(chǎn)。 Sumco報告稱,主要用于消費、工業(yè)和汽車應(yīng)用的小直徑晶圓需求仍然疲軟。具體而言,隨著客戶要么轉(zhuǎn)向200毫米晶圓,要么在
    的頭像 發(fā)表于 02-20 16:36 ?445次閱讀

    AI如何破解蛇毒密碼

    AI 驅(qū)動的醫(yī)學(xué)有望為世界上最易受影響的人群帶來救及時的蛇咬傷治療。
    的頭像 發(fā)表于 02-20 09:30 ?479次閱讀

    Sumco計劃2026年底前停止崎工廠硅晶圓生產(chǎn)

    近日,日本知名硅晶圓制造商Sumco宣布了一項重要戰(zhàn)略決策,計劃于2026年底前停止其崎工廠的硅晶圓生產(chǎn)。這一舉措是Sumco為優(yōu)化產(chǎn)品組合、提高盈利能力而采取的關(guān)鍵步驟。
    的頭像 發(fā)表于 02-13 16:46 ?696次閱讀

    securecrt破解,securecrt破解的風(fēng)險及建議

    securecrt破解的風(fēng)險及建議。 使用未經(jīng)授權(quán)的SecureCRT可能會導(dǎo)致以下問題: 1.法律風(fēng)險: 侵犯版權(quán):破解軟件侵犯了軟件開發(fā)者的版權(quán),可能導(dǎo)致法律訴訟和罰款。 違反許可協(xié)議:大多數(shù)軟件都附帶許可協(xié)議,明確禁止未經(jīng)授權(quán)的使用和分發(fā)。 2.安全風(fēng)險: 惡意
    的頭像 發(fā)表于 12-17 13:00 ?1047次閱讀
    securecrt<b class='flag-5'>破解</b>,securecrt<b class='flag-5'>破解</b>的風(fēng)險及建議

    NAS重置密碼攻略來襲,讓你告別‘密碼焦慮’!

    你是否曾遇到過這樣的尷尬場景:當(dāng)你登錄某個賬號時,突然發(fā)現(xiàn)自己的腦子像是格式化了一樣,一片空白。好不容易憑感覺輸入了幾組可能的密碼組合,結(jié)果系統(tǒng)無情地吐出了“密碼錯誤”的提示。 更讓人抓狂
    的頭像 發(fā)表于 12-11 15:29 ?1097次閱讀
    NAS重置<b class='flag-5'>密碼</b>攻略來襲,讓你告別‘<b class='flag-5'>密碼</b>焦慮’!

    PostgreSQL將不再支持MD5密碼

    根據(jù) PostgreSQL 代碼倉庫的最新動態(tài),近日有維護(hù)者提交了“棄用 MD5 密碼支持”的 commit。 該維護(hù)者指出,MD5 認(rèn)為不適合用作加密散列算法已有一段時間。 此外
    的頭像 發(fā)表于 12-10 16:14 ?492次閱讀

    Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復(fù)雜密碼策略)方法

    Linux系統(tǒng)下的用戶密碼的有效期 可以修改密碼可以通過login.defs文件控制。設(shè)置密碼過期期限(默認(rèn)情況下,用戶的密碼永不過期。) 編輯 /etc/login.defs 文件,
    的頭像 發(fā)表于 12-07 09:24 ?932次閱讀

    RK3588 GStreamer調(diào)試四路魚眼攝像頭四格顯示報錯

    | GStreamer warning: unable to start pipline. 具體報錯如上,我用的是臨滴的3588,是將附帶例程從原有的九格的代碼想改成4格的,4路顯示,行列分別為2。
    發(fā)表于 10-12 15:21

    AMD推動AI重現(xiàn)文化精粹:永樂壁畫AI修復(fù)成果展于運城揭幕

    AMD宣布將會繼續(xù)和永樂展開合作,在永樂4A景區(qū)里長期對外開放展覽,向前來觀摩永樂宮中華文化的所有游客展示永樂壁畫AI修復(fù)項目的精彩幕后故事,并普及AI概念和AMD的相關(guān)硬件知識。
    的頭像 發(fā)表于 10-11 09:08 ?873次閱讀
    AMD推動AI重現(xiàn)文化精粹:永樂<b class='flag-5'>宮</b>壁畫AI修復(fù)成果展于運城揭幕

    艾體寶洞察 一文讀懂最新密碼存儲方法,揭秘密碼存儲常見誤區(qū)!

    本篇文章將引入并介紹密碼存儲中的基石,關(guān)于密碼哈希、鹽加密(Salting)、密鑰派生函數(shù)(KDF)的原理及其應(yīng)用,揭示密碼存儲中的常見誤區(qū),并分享一系列安全實踐。
    的頭像 發(fā)表于 09-14 17:37 ?747次閱讀
    艾體寶洞察 一文讀懂最新<b class='flag-5'>密碼</b>存儲方法,揭秘<b class='flag-5'>密碼</b>存儲常見誤區(qū)!