• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            The Fourth Dimension Space

            枯葉北風(fēng)寒,忽然年以殘,念往昔,語默心酸。二十光陰無一物,韶光賤,寐難安; 不畏形影單,道途阻且慢,哪曲折,如渡飛湍。斬浪劈波酬壯志,同把酒,共言歡! -如夢令

            從《暗算》看密碼學(xué)(轉(zhuǎn))

            前一陣子看了電視劇《暗算》,蠻喜歡它的構(gòu)思和里面的表演。其中有一個故事提到了密碼學(xué),故事本身不錯,但是有點故弄玄虛。不過有一點是對的,就是當(dāng)今的密碼學(xué)是以數(shù)學(xué)為基礎(chǔ)的。(沒有看過暗算的讀者可以看一下介紹,http://ent.sina.com.cn/v/2005-10-17/ba866985.shtml
            因為我們后面要多次提到這部電視劇。)

            密碼學(xué)的歷史大致可以推早到兩千年前,相傳名將凱撒為了防止敵方截獲情報,用密碼傳送情報。凱撒的做法很簡單,就是對二十幾個羅馬字母建立一張對應(yīng)表,比如說
                


            這樣,如果不知道密碼本,即使截獲一段信息也看不懂,比如收到一個的消息是 EBKTBP,那么在敵人看來是毫無意義的字,通過密碼本解破出來就是 CAESAR 一詞,即凱撒的名字。這種編碼方法史稱凱撒大帝。當(dāng)然,學(xué)過信息論的人都知道,只要多截獲一些情報,統(tǒng)計一下字母的頻率,就可以解破出這種密碼。柯藍(lán)道爾在他的“福爾摩斯探案集”中“跳舞的小人”的故事里已經(jīng)介紹了這種小技巧。在很長時間里,人們試圖找到一些好的編碼方法使得解密者無法從密碼中統(tǒng)計出明碼的統(tǒng)計信息,但是,基本上靠經(jīng)驗。有經(jīng)驗的編碼者會把常用的詞對應(yīng)成多個密碼, 使得破譯者很難統(tǒng)計出任何規(guī)律。比如,如果將漢語中的“是”一詞對應(yīng)于唯一一個編碼 0543,那么破譯者就會發(fā)現(xiàn) 0543 出現(xiàn)的特別多。但如果將它對應(yīng)成十個密碼 0543,3737,2947 等等,每次隨機(jī)的挑一個使用,每個密碼出現(xiàn)的次數(shù)就不會太多,而且破譯者也無從知道這些密碼其實對應(yīng)一個字。這里面雖然包含著樸素的概率論的原理,但是并不科學(xué)化。另外,好的密碼必須做到不能根據(jù)已知的明文和密文的對應(yīng)推斷出新的密文的內(nèi)容。歷史上有很多在這方面設(shè)計得不周到的密碼的例子。在第二次世界大戰(zhàn)中,日本軍方的密碼設(shè)計就很成問題。美軍破獲了日本很多密碼。在中途島海戰(zhàn)前,美軍截獲的日軍密電經(jīng)常出現(xiàn) AF 這樣一個地名,應(yīng)該是太平洋的某個島嶼,但是美軍無從知道是哪個。于是,美軍就逐個發(fā)表自己控制的每個島嶼上的假新聞。當(dāng)美軍發(fā)出“中途島供水系統(tǒng)壞了”這條假新聞后,從截獲的日軍情報中又看到 AF 供水出來問題的電文,美軍就斷定中途島就是 AF。事實證明判斷正確,美軍在那里成功地伏擊了日本主力艦隊。

            事實上,在第二次世界大戰(zhàn)中,很多頂尖的科學(xué)家包括提出信息論的香農(nóng)都在為美軍情報.部門工作,而信息論實際上就是情報學(xué)的直接產(chǎn)物。香農(nóng)提出信息論后,為密碼學(xué)的發(fā)展帶來了新氣象。根據(jù)信息論,密碼的最高境界是使得敵人在截獲密碼后,對我方的所知沒有任何增加,用信息論的專業(yè)術(shù)語講,就是信息量沒有增加。一般來講,當(dāng)密碼之間分布均勻并且統(tǒng)計獨(dú)立時,提供的信息最少。均勻分布使得敵人無從統(tǒng)計,而統(tǒng)計獨(dú)立能保證敵人即使看到一段密碼和明碼后,不能破譯另一段密碼。這也是《暗算》里傳統(tǒng)的破譯員老陳破譯的一份密報后,但無法推廣的原因,而數(shù)學(xué)家黃依依預(yù)見到了這個結(jié)果,因為她知道敵人新的密碼系統(tǒng)編出的密文是統(tǒng)計獨(dú)立的。有了信息論后,密碼的設(shè)計就有了理論基礎(chǔ),現(xiàn)在通用的公開密鑰的方法,包括《暗算》里的“光復(fù)一號”密碼,就是基于這個理論。

            公開密鑰的原理其實很簡單,我們以給上面的單詞 Caesar 加解密來說明它的原理。我們先把它變成一組數(shù),比如它的 Ascii 代碼 X=099097101115097114(每三位代表一個字母)做明碼。現(xiàn)在我們來設(shè)計一個密碼系統(tǒng),對這個明碼加密。

            1,找兩個很大的素數(shù)(質(zhì)數(shù))P 和 Q,越大越好,比如 100 位長的, 然后計算它們的乘積 N=P×Q,M=(P-1)×(Q-1)。

            2,找一個和 M 互素的整數(shù) E,也就是說 M 和 E 除了 1 以外沒有公約數(shù)。

            3,找一個整數(shù) D,使得 E×D 除以 M 余 1,即 E×D mod M = 1。

            現(xiàn)在,世界上先進(jìn)的、最常用的密碼系統(tǒng)就設(shè)計好了,其中 E 是公鑰誰都可以用來加密,D 是私鑰用于解密,一定要自己保存好。乘積 N 是公開的,即使敵人知道了也沒關(guān)系。

            現(xiàn)在,我們用下面的公式對 X 加密,得到密碼 Y。
                


            好了,現(xiàn)在沒有密鑰 D,神仙也無法從 Y 中恢復(fù) X。如果知道 D,根據(jù)費(fèi)爾馬小定理,則只要按下面的公式就可以輕而易舉地從 Y 中得到 X。
                


            這個過程大致可以概況如下:
                


            公開密鑰的好處有:

            1.簡單。

            2.可靠。公開密鑰方法保證產(chǎn)生的密文是統(tǒng)計獨(dú)立而分布均勻的。也就是說,不論給出多少份明文和對應(yīng)的密文,也無法根據(jù)已知的明文和密文的對應(yīng)來破譯下一份密文。更重要的是 N,E 可以公開給任何人加密用,但是只有掌握密鑰 D 的人才可以解密, 即使加密者自己也是無法解密的。這樣,即使加密者被抓住叛變了,整套密碼系統(tǒng)仍然是安全的。(而凱撒大帝的加密方法有一個知道密碼本的人泄密,整個密碼系統(tǒng)就公開了。)

            3.靈活,可以產(chǎn)生很多的公開密鑰E和私鑰D的組合給不同的加密者。

            最后讓我們看看破解這種密碼的難度。首先,要聲明,世界上沒有永遠(yuǎn)破不了的密碼,關(guān)鍵是它能有多長時間的有效期。要破公開密鑰的加密方式,至今的研究結(jié)果表明最好的辦法還是對大字 N 進(jìn)行因數(shù)分解,即通過 N 反過來找到 P 和 Q,這樣密碼就被破了。而找 P 和 Q 目前只有用計算機(jī)把所有的數(shù)字試一遍這種笨辦法。這實際上是在拼計算機(jī)的速度,這也就是為什么 P 和 Q 都需要非常大。一種加密方法只有保證 50 年計算機(jī)破不了也就可以滿意了。前幾年破解的 RSA-158 密碼是這樣因數(shù)分解的

            395058745832651445264197678006144819960207764603049364541393760515793556265294
            50683609727842468219535093544305870490251995655335710209799226484977949442955603
            = 3388495837466721394368393204672181522815830368604993048084925840555281177 ×11658823406671259903148376558383270818131012258146392600439520994131344334162924536139

            現(xiàn)在,讓我們回到《暗算》中,黃依依第一次找的結(jié)果經(jīng)過一系列計算發(fā)現(xiàn)無法歸零,也就是說除不盡,我猜她可能試圖將一個大數(shù) N 做分解,沒成功。第二次計算的結(jié)果是歸零了,說明她找到的 N=P×Q 的分解方法。當(dāng)然,這件事能不能用算盤完成,我就不知道了,但我覺得比較夸張。另外我對該電視劇還有一個搞不懂的問題就是里面提到的“光復(fù)一號”密碼的誤差問題。一個密碼是不能有誤差的,否則就是有的密鑰也無法解碼了。我想可能是指在構(gòu)造密碼時,P 和 Q 之一沒找對,其中一個(甚至兩個都)不小心找成了合數(shù),這時密碼的保密性就差了很多。如果誰知道電視劇里面講的“誤差”是指什么請告訴我。另外,電視劇里提到馮?諾依曼,說他是現(xiàn)代密碼學(xué)的祖宗,我想是弄錯了,應(yīng)該是香農(nóng)。馮?諾依曼的貢獻(xiàn)在發(fā)明計算機(jī)和提出博弈論(game theory)。

            不管怎么樣,我們今天用的所謂最可靠的加密方法的數(shù)學(xué)原理其實就這么簡單,一點也不神秘,無非是找?guī)讉€大素數(shù)做一些乘除和乘方運(yùn)算就可以了。

            posted on 2009-04-08 21:51 abilitytao 閱讀(534) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久精品国产亚洲7777| 亚洲日韩中文无码久久| 久久精品免费一区二区三区| 无码人妻久久一区二区三区免费丨 | 国产成人综合久久精品红| 亚洲精品tv久久久久久久久久| 无码人妻久久一区二区三区蜜桃 | 亚洲中文字幕无码一久久区| 久久精品国产亚洲av水果派| 99久久婷婷国产综合精品草原| 亚洲精品美女久久久久99小说| 国内精品伊人久久久久777| 精品亚洲综合久久中文字幕| 久久国产乱子伦精品免费午夜| 精品综合久久久久久98| 91久久精品电影| 亚洲色大成网站WWW久久九九| 久久久久国产视频电影| 精品国际久久久久999波多野 | 少妇精品久久久一区二区三区| 免费观看久久精彩视频| 久久精品国产久精国产果冻传媒 | 97r久久精品国产99国产精| 亚洲美日韩Av中文字幕无码久久久妻妇| 69SEX久久精品国产麻豆| 人人狠狠综合久久亚洲| 久久青草国产精品一区| 久久综合亚洲色HEZYO社区| 久久精品国产一区二区电影| av午夜福利一片免费看久久| 亚洲国产精品一区二区久久hs| 久久笫一福利免费导航 | 日韩精品久久无码中文字幕| 色播久久人人爽人人爽人人片aV| 97久久综合精品久久久综合| 久久久久99精品成人片直播| 久久久国产乱子伦精品作者| 久久无码专区国产精品发布| 亚洲中文字幕无码久久综合网| 国产成人精品久久| 伊人久久大香线蕉av不卡|