泥沼密码示例

掌握所有四种变体的分步教程和练习题

泥沼密码示例

掌握所有四种变体的分步教程和练习题

Filter:AllQuagmire IQuagmire IIQuagmire IIIQuagmire IV
IBasic Message

Keyed plaintext alphabet with standard ciphertext alphabet

HELLO WORLD
ISecret Meeting

A more complex example with a longer message

MEET AT DAWN TOMORROW
IISimple Test

Standard plaintext alphabet with keyed ciphertext alphabet

SECRET MESSAGE
IIDiplomatic Note

Using Quagmire II for diplomatic communications

PROCEED WITH PLAN ALPHA
IIIEnhanced Security

Same keyed alphabet for both plaintext and ciphertext

ATTACK AT NOON
IIIField Report

Military field communications using Quagmire III

ENEMY FORCES APPROACHING
IVMaximum Security

Different keyed alphabets for maximum protection

TOP SECRET DATA
IVIntelligence Report

High-security intelligence communications

OPERATION SUCCESSFUL RETURN TO BASE

练习题

Select any example above to see a detailed walkthrough of the Quagmire encryption process.

I

Keyed plaintext

II

Keyed ciphertext

III

Same keyed alphabet

IV

Two keyed alphabets

泥沼密码示例简介

欢迎来到我们的泥沼密码示例合集。这些示例通过实用的逐步演示,帮助您掌握全部四种变体。无论您是刚入门的初学者,还是探索高级技术的资深密码学家,这些示例都将清晰地引导您完成加密和解密过程。

本教程涵盖所有变体的真实场景——泥沼 I、II、III 和 IV 型——并提供详细的演练,精确展示关键词字母表的构建方式、密码表的搭建过程以及逐字母加密方式。每个示例均包含完整的设置参数、密码字母表的可视化表示以及关键概念说明。

我们将这些示例从简到难排列,让您循序渐进地建立理解。从基础的泥沼 I 型示例开始,掌握关键词字母表和指示词的基本概念,再逐步过渡到更复杂的变体。学完之后,您将能够以所有形式使用泥沼密码,并能够自信地加密自己的消息。

泥沼 I 型示例

示例 1:泥沼 I 型基础加密

让我们从一个简单示例开始,演示泥沼 I 型密码的核心原理。我们将使用精心选取的关键词加密经典消息 HELLO WORLD。

设置参数:

  • 明文关键词:CIPHER
  • 指示词:KEY
  • 指示位置:A
  • 消息:HELLO WORLD

第一步:创建关键词明文字母表

从明文关键词 CIPHER 开始。去除重复字母(本例中没有重复),然后按顺序附加字母表中其余字母:

CIPHER ABDFGJKLMNOQSTUVWXYZ

去掉空格后(字母表为连续字符串),得到:

CIPHERABDFGJKLMNOQSTUVWXYZ

这就是我们的明文字母表。注意 CIPHER 中的字母排在最前面,其后跟着所有按字母顺序排列的剩余字母。

第二步:使用指示词构建密码表

指示词 KEY 有三个字母,意味着密码每三个位置重复一次。在泥沼 I 型中,我们使用直接(未混合)密文字母表,每个位置由指示词对应字母确定。

找出 KEY 中每个字母在标准字母表中的位置:K 是第 11 个字母,E 是第 5 个,Y 是第 25 个。这些数字决定了每个密码字母表的移位量:

明文:   C I P H E R A B D F G J K L M N O Q S T U V W X Y Z
[K]:    K L M N O P Q R S T U V W X Y Z A B C D E F G H I J(移位 10)
[E]:    E F G H I J K L M N O P Q R S T U V W X Y Z A B C D(移位 4)
[Y]:    Y Z A B C D E F G H I J K L M N O P Q R S T U V W X(移位 24)

第三步:逐字母加密 HELLOWORLD

去掉明文中的空格:HELLOWORLD。现在使用相应密码字母表加密每个字母:

  1. H(第 1 位,使用 K 密码):在明文字母表中找 H(第 4 位),查看 K 密码第 4 位 = N
  2. E(第 2 位,使用 E 密码):在明文字母表中找 E(第 5 位),查看 E 密码第 5 位 = J
  3. L(第 3 位,使用 Y 密码):在明文字母表中找 L(第 12 位),查看 Y 密码第 12 位 = K
  4. L(第 1 位,使用 K 密码):在明文字母表中找 L(第 12 位),查看 K 密码第 12 位 = X
  5. O(第 2 位,使用 E 密码):在明文字母表中找 O(第 16 位),查看 E 密码第 16 位 = T

继续对 WORLD 进行加密:

  1. W(第 3 位,使用 Y 密码):明文第 23 位,Y 密码 = P
  2. O(第 1 位,使用 K 密码):明文第 16 位,K 密码 = A
  3. R(第 2 位,使用 E 密码):明文第 6 位,E 密码 = K
  4. L(第 3 位,使用 Y 密码):明文第 12 位,Y 密码 = K
  5. D(第 1 位,使用 K 密码):明文第 3 位,K 密码 = M

结果:

此泥沼密码示例产生的密文为:

明文:  HELLO WORLD
密文:  NJKXT PAKKM

您可以使用相同参数在我们的泥沼密码工具中验证此结果。

示例 2:加密较长的消息

现在让我们处理一段较长的文本,看看泥沼密码的周期性如何在指示词多次重复中发挥作用。

设置:

  • 明文关键词:CRYPTOGRAPHY
  • 指示词:GUIDE
  • 指示位置:A
  • 消息:ATTACK AT DAWN ON THE EASTERN RIDGE

第一步:创建关键词字母表

从 CRYPTOGRAPHY 去除重复字母(R 出现两次,只保留第一个):

CRYPTOGHBDEFJIKLMNQSUVWXZ

第二步:准备消息

去掉空格:ATTACKATDAWNONTHEEASTERNRIDGE(27 个字母)

第三步:应用指示词

指示词 GUIDE 有五个字母,因此循环重复使用:

A T T A C K A T D A W N O N T H E E A S T E R N R I D G E
G U I D E G U I D E G U I D E G U I D E G U I D E G U I D

第四步:按规律加密

对于这段较长的消息,我们应用相同的原则:在关键词字母表中找到每个明文字母,然后使用其上方指示字母所对应的密码字母表进行替换。

处理完全部 27 个字母后,结果为(为简洁起见省略计算细节):

密文:GNNGO MGNFG AQRTR QQGGW TQKTN DQ

此示例说明,五字母指示词创造了更长的周期,使密码比三字母指示词更为安全。

示例 3:常见错误及如何避免

从错误中学习是掌握泥沼密码的重要环节。以下是最常见的错误及预防方法:

错误 1:忘记去除重复字母

从 PASSWORD 创建关键词字母表时,初学者有时会写成 PASSWORDABCEFGHIJKLMNOQTUVXYZ,忘记去除重复的 S。正确的字母表应为 PASWORDABCEFGHIJKLMNOQTUVXYZ(只有一个 S)。

错误 2:指示词对齐错误

如果指示位置设为 A,指示词的第一个字母应与明文字母表中的 A 对齐。有些人错误地将其与关键词字母表的第一个字母对齐。请始终检查特定关键词字母表中 A 位置对应的字母。

错误 3:使用了错误的字母表

在泥沼 I 型中,明文字母表使用关键词混合,但密文字母表是直接字母表。初学者有时也会创建关键词混合的密文字母表,这实际上是另一种变体。记住:I 型 = 关键词混合明文,直接密文。

泥沼 II 型示例

示例 4:理解关键词密文字母表

泥沼 II 型与泥沼 I 型配置相反——使用直接明文字母表,但密文字母表使用关键词混合。此示例重点展示两者的关键区别。

设置:

  • 密文关键词:SECRET
  • 指示词:KEY
  • 指示位置:A
  • 消息:HELLO

第一步:使用直接明文字母表

与泥沼 I 型不同,明文字母表就是标准字母表:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

第二步:创建关键词密文字母表

从 SECRET 去除重复的 E:

SECRETABDFGHIJKLMNOPQUVWXYZ

第三步:构建密码表

现在需要根据指示词 KEY 创建此关键词字母表的旋转版本。这正是泥沼 II 型的显著不同之处:

明文:   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
[K]:    (关键词字母表按 K 位置旋转)
[E]:    (关键词字母表按 E 位置旋转)
[Y]:    (关键词字母表按 Y 位置旋转)

具体旋转量取决于 K、E、Y 在关键词字母表中的位置。

第四步:加密 HELLO

通过在直接明文字母表中找到每个字母,然后查找相应旋转关键词密文字母表中对应位置的字母来完成加密。

结果:

这将产生与泥沼 I 型使用类似关键词时不同的密文,说明字母表配置对输出的影响。

示例 5:比较泥沼 I 型与 II 型

为了真正理解两者的区别,让我们使用兼容的关键词对相同消息分别用两种变体加密。

消息: MEETATMIDNIGHT

泥沼 I 型设置:

  • 明文关键词:CRYPTO
  • 指示词:KEY

泥沼 II 型设置:

  • 密文关键词:CRYPTO(使用相同基础关键词)
  • 指示词:KEY

用泥沼 I 型加密 MEETATMIDNIGHT 产生一种密文,而用泥沼 II 型加密则产生完全不同的密文,即使使用了相同的基础关键词。这说明这两种变体确实是截然不同的密码系统,而非同一系统的不同名称。

关键结论: 泥沼 I 型和 II 型提供了相似的安全级别,但攻击方式不同——泥沼 I 型遮蔽明文字母表,泥沼 II 型遮蔽密文字母表。两者本质上没有强弱之分。

泥沼 III 型示例

示例 6:带关键词的维吉尼亚密码(泥沼 III 型)

泥沼 III 型是最流行的变体,通常称为带关键词的维吉尼亚密码,因为它对明文和密文都使用相同的关键词字母表。本教程将说明它为何能在安全性和易用性之间取得如此好的平衡。

设置:

  • 关键词:ALPHABET(同时用于明文和密文)
  • 指示词:GUIDE
  • 指示位置:A
  • 消息:SEND REINFORCEMENTS

第一步:创建单一关键词字母表

从 ALPHABET 去除重复字母(此处无重复):

ALPHABETCDFGIJKMNOQRSUVWXYZ

此字母表同时作为明文字母表和所有密文字母表的基础。

第二步:构建泥沼 III 型密码表

与泥沼 I 型和 II 型不同,表格的两行都使用关键词字母表。明文字母表保持在 A 位置,而密文字母表根据指示词旋转:

明文:   A L P H B E T C D F G I J K M N O Q R S U V W X Y Z
[G]:    G I J K M N O Q R S U V W X Y Z A L P H B E T C D F(旋转)
[U]:    U V W X Y Z A L P H B E T C D F G I J K M N O Q R S(旋转)
[I]:    I J K M N O Q R S U V W X Y Z A L P H B E T C D F G(旋转)
[D]:    D F G I J K M N O Q R S U V W X Y Z A L P H B E T C(旋转)
[E]:    E T C D F G I J K M N O Q R S U V W X Y Z A L P H B(旋转)

第三步:加密 SENDREINFORCEMENTS

去掉空格:SENDREINFORCEMENTS(17 个字母)

循环应用 GUIDE:

S E N D R E I N F O R C E M E N T S
G U I D E G U I D E G U I D E G U I

对每个字母,在明文字母表中找到它,然后使用相应密文字母表替换:

结果:

密文:UVOBH ILODJ LOFBU JVEO

此示例展示了泥沼密码如何使用相同关键词字母表——既提供了强大的安全性,又减少了需要记忆的关键词数量。

示例 7:使用长关键词

泥沼 III 型的一个优点是可以使用容易记忆的短语作为关键词。让我们看看它的效果。

设置:

  • 关键词:THECATSANDTHEDOGS(去重后:THECASNDOGBFIJKLMPQRUVWXYZ)
  • 指示词:ANIMAL
  • 消息:CRYPTOGRAPHY IS FUN

长关键词创造了更充分混合的字母表。去掉 THECATSANDTHEDOGS 中的重复字母后:

THECASNDOGBFIJKLMPQRUVWXYZ

使用指示词 ANIMAL,按照与前面相同的步骤加密 CRYPTOGRAPHYISFUN。更长、更复杂的关键词提供了更好的安全性,同时不会显著增加使用难度,尤其是在使用数字工具的情况下。

实用建议: 选择您容易记忆但他人难以猜测的关键词。常用短语、书名或个人格言都是不错的选择。关键词越长,字母表混合程度越高,安全性也越强。

泥沼 IV 型示例

示例 8:双关键词实现最高安全性

泥沼 IV 型通过使用两个完全不同的关键词字母表提供最高安全性。此示例展示了其增加的复杂度。

设置:

  • 明文关键词:MERCURY
  • 密文关键词:VENUS
  • 指示词:PLANET
  • 指示位置:A
  • 消息:LAUNCH AT NOON

第一步:创建两个不同的关键词字母表

从 MERCURY(无重复字母):

明文字母表:MERCURYABDFGHIJKLNOPQSTVWXZ

从 VENUS(无重复字母):

密文字母表:VENUSABCDFGHIJKLMOPQRTWXYZ

第二步:构建泥沼 IV 型密码表

这正是泥沼 IV 型变得复杂的地方——我们需要创建 VENUS 字母表的旋转版本,与 MERCURY 字母表配对:

明文:   M E R C U R Y A B D F G H I J K L N O P Q S T V W X Z
[P]:    (VENUS 字母表旋转到与 P 指示符对齐)
[L]:    (VENUS 字母表旋转到与 L 指示符对齐)
[A]:    (VENUS 字母表旋转到与 A 指示符对齐)
[N]:    (VENUS 字母表旋转到与 N 指示符对齐)
[E]:    (VENUS 字母表旋转到与 E 指示符对齐)
[T]:    (VENUS 字母表旋转到与 T 指示符对齐)

第三步:加密 LAUNCHATNOON

六字母指示词 PLANET 重复两次,覆盖 12 个字母:

L A U N C H A T N O O N
P L A N E T P L A N E T

在 MERCURY 明文字母表中找到每个字母,根据指示字母对应的 VENUS 密文字母表旋转版本进行替换。

结果:

由于使用了两个不同的关键词字母表,得到的密文比其他任何泥沼变体使用类似关键词时都更加复杂。

安全说明: 在没有大量已知明文的情况下破解此泥沼 IV 型加密极为困难,使其成为安全性至关重要时的最强选择。然而,需要管理三个关键词,在手动加密过程中出现设置错误的风险也大幅增加。

示例 9:解密挑战

下面是一个供您练习的泥沼密码挑战:

已知信息:

  • 变体:泥沼 IV 型
  • 密文:XMPFQ RTNHA YZWQP
  • 提示(辅助词):明文包含单词 TREASURE

您的任务: 使用我们的泥沼密码解码器,通过已知明文分析求解此密码。输入密文,提供 TREASURE 作为辅助词,让工具尝试恢复加密密钥。

学习要点: 本练习展示了已知明文分析的强大能力,即使针对最安全的泥沼变体也如此。有了好的辅助词,自动破解变得可行。没有辅助词,这段短密文几乎不可能破解。

并排对比

示例 10:同一消息的四种变体对比

为了充分理解差异,让我们使用相同参数对同一消息进行四种泥沼变体加密。

消息: ATTACK AT DAWN 基础关键词: 在所有适用变体中使用 CIPHER 作为关键词,KEY 作为指示词。

泥沼 I 型:

  • 明文关键词:CIPHER
  • 指示词:KEY
  • 结果:KVVKCM KVFKUZ

泥沼 II 型:

  • 密文关键词:CIPHER
  • 指示词:KEY
  • 结果:(与泥沼 I 型不同)

泥沼 III 型:

  • 关键词:CIPHER(同时用于明文和密文)
  • 指示词:KEY
  • 结果:(与 I 型和 II 型均不同)

泥沼 IV 型:

  • 明文关键词:CIPHER
  • 密文关键词:SECRET
  • 指示词:KEY
  • 结果:(所有变体中最复杂)

对比表:

变体所需关键词数密文相对安全性
泥沼 I 型2(明文 + 指示词)KVVKCM KVFKUZ★★★☆☆
泥沼 II 型2(密文 + 指示词)(不同)★★★☆☆
泥沼 III 型2(相同 + 指示词)(不同)★★★★☆
泥沼 IV 型3(明文 + 密文 + 指示词)(不同)★★★★★

分析:

所有四种变体从相同的明文产生完全不同的密文,证明它们确实是截然不同的加密系统。从 I/II 型到 III 型再到 IV 型,安全性的递进反映了关键词字母表配置的复杂程度不断增加。

对于一般的泥沼密码使用场景,泥沼 III 型代表了最佳折中方案——它明显比 I 型或 II 型更安全,同时比 IV 型更简单易用。然而,当最高安全性确实值得付出额外复杂度时,泥沼 IV 型在所有经典密码中无与伦比。

练习技巧与建议

手动加密

如果您计划手动加密消息用于谜题、教育练习或休闲密码学,请遵循以下最佳实践:

做好准备工作: 在尝试加密之前,先在方格纸上绘制完整的密码表。使用直尺保持行列完全对齐。在每行旁边清晰标注对应的指示字母。这些准备工作将在准确性方面带来丰厚回报。

系统地工作: 一次加密一个字母,完成后用小勾号标记。不要跳过或急于求成。速度会随练习提高,但准确性始终应是第一优先级。

边加密边验证: 加密完每个五字母组后,暂停并仔细检查您的工作。及时发现错误比在长密文中事后查找要容易得多。

常用工具: 随手备好有橡皮的铅笔,以及用于打草稿的额外纸张。在密码表中查找字母时,直边工具有助于沿行查找。有些人发现使用不同颜色的铅笔来区分明文、密文和指示词字母很有帮助。

学习体系

按以下进度循序渐进地学习泥沼密码:

第 1 周:从短消息开始 使用泥沼 I 型加密 5-10 个字母的消息。专注于理解关键词字母表的构建方式,以及指示词如何确定使用哪个密码字母表。

第 2 周:扩展到较长消息 处理 20-30 个字母的消息。这有助于内化指示词的循环特性,并建立对较长加密过程的准确性信心。

第 3 周:探索所有变体 对同一消息分别使用泥沼 I、II、III 和 IV 型加密,对比各变体的差异。这种比较方法可加深理解。

第 4 周:练习解密 在已知密钥的情况下从密文恢复明文。这将强化您对密码机制的理解,并为密码分析挑战做好准备。

有效使用在线工具

虽然手动学习很有价值,我们的泥沼密码工具可以加速您的学习过程:

验证您的工作: 手动加密消息后,使用工具检查结果。如果不一致,从后往前查找错误所在。

快速实验: 尝试不同的关键词,观察它们如何影响输出。这种实验有助于建立对哪些关键词能产生更充分混合字母表的直觉。

聚焦于理解: 利用字母表可视化功能,准确观察您的关键词如何转变为关键词字母表。理解这种转变比记忆加密步骤更有价值。

渐进式挑战集

通过以下渐进式挑战测试您的技能:

初级: 使用 5 个字母关键词,对 10 个字母的消息进行泥沼 I 型加密。

中级: 使用 8 个字母关键词和 6 个字母指示词,对 30 个字母的消息进行泥沼 III 型加密。

高级: 使用长关键词和复杂指示词,对 50 个字母以上的消息进行泥沼 IV 型加密。

专家级: 仅使用辅助词和密码分析技术,手动解密一段泥沼密码。

相关资源

继续您的泥沼密码学习之旅:

探索相关密码示例: