導航:首頁 > 文檔加密 > 加密年代我們經歷了什麼

加密年代我們經歷了什麼

發布時間:2022-05-09 15:15:01

A. 2018年,經歷了什麼困難,收獲了什麼,該吸取什麼教訓

隨著2019年的到來,我們可以看到很多新年預測和「年度回顧」。在這些文章中,有很多都寫到了市場泡沫破裂後熊市——加密市場價格在2017年飆升到驚人的高度,隨後在2018年暴跌。2017年,我們目睹了很多財富故事以及對區塊鏈技術的各種預測。2018年,我們也同時看到了積極和負面的故事。從積極的方面來看,區塊鏈採用率繼續提高,許多家喻戶曉的大公司都宣布入場。與此同時,也有許多關於監管、欺詐案件的報道,當然還有投資者不謹慎投資帶來的災難性後果。

cryptocurrency-3401844_960_720

這個行業應該學習的最重要的教訓之一就是,許多負面報道的背後都是有原因的,包括過度的貪婪、欺詐以及有組織的市場操縱。許多市場參與者的非金融背景幫助創建了一種文化,其中「Caveat emptor(買主自行負責檢查所購商品的品質)」被認為是可以接受的,同時,很多人對金融市場的原則(如證券經紀商對一項訂單進行最有利執行的責任或者公平有序的市場原則)缺乏經驗。在這種背景下,加密市場迅速發展,因為新技術的吸引力引發了投資者的想像,結果加速了貪婪和恐慌的循環。

在很多方面,2017-2018與20世紀90年代的互聯網泡沫非常相似。除了承諾顛覆許多行業的新技術之外,區塊鏈熱還包括主要資產的快速價格上漲。事實上,ICO市場中的大部分行為都非常類似於場外交易(OTC)股票市場,例如電影《華爾街之狼》中講述的故事。(監管者理解這種相似性是非常重要的;在20世紀90年代,有數千個案例表明,證券不能保護投資者的權益,因此假設證券化能夠阻止ICO熱潮中欺詐或其他損害投資者權益的行為是愚蠢的。欺詐是一種犯罪,需要受到法律的嚴懲,但在打擊欺詐的同時,我們沒有理由扼殺新興行業)

下面本文將重點強調一下去年的4個非常重要的經驗教訓:

1.全球公眾對早期技術的投資需求巨大;

2.對於投資者而言,能夠輕松賺錢其實是一種警報;

3.資金流入會吸引機會主義者,反過來,這會引起監管機構的關注;

4.不應忽視金融市場的基本原則。

B. 密文是什麼 具體給我講解一下

密文是相對於明文說的,明文其實就是你要傳達的消息,而明文通過加密之後就成了密文,密文其實是信息安全的一個詞彙。幫你介紹一下。

信息安全的發展歷史

通信保密科學的誕生
古羅馬帝國時期的Caesar密碼:能夠將明文信息變換為人們看不懂的字元串,(密文),當密文傳到夥伴手中時,又可方便的還原為原來的明文形式。 Caesar密碼由明文字母循環移3位得到。
1568年,L.Battista發明了多表代替密碼,並在美國南北戰爭期間有聯軍使用。例:Vigenere密碼和Beaufort密碼
1854年,Playfair發明了多字母代替密碼,英國在第一次世界大戰中使用了此密碼。例:Hill密碼,多表、多字母代替密碼成為古典密碼學的主流。
密碼破譯技術(密碼分析)的發展:例:以1918年W.Friedman使用重合指數破譯多表代替密碼技術為里程碑。 1949年C.Shannon的《保密系統的通信理論》文章發表在貝爾系統技術雜志上。這兩個成果為密碼學的科學研究奠定了基礎。從藝術變為科學。實際上,這就是通信保密科學的誕生,其中密碼是核心技術。

公鑰密碼學革命
25年之後,20世紀70年代,IBM公司的DES(美國數據加密標准)和1976年Diffie-Hellman,提出了公開密鑰密碼思想,1977年公鑰密碼演算法RSA的提出為密碼學的發展注入了新的活力。
公鑰密碼掀起了一場革命,對信息安全有三方面的貢獻:首次從計算復雜性上刻畫了密碼演算法的強度,突破了Shannon僅關心理論強度的局限性;他將傳統密碼演算法中兩個密鑰管理中的保密性要求,轉換為保護其中一格的保密性及另一格的完整性的要求;它將傳統密碼演算法中密鑰歸屬從通信兩方變為一個單獨的用戶,從而使密鑰的管理復雜度有了較大下降。
公鑰密碼的提出,注意:一是密碼學的研究逐步超越了數據的通信保密范圍,開展了對數據的完整性、數字簽名等技術的研究;二是隨著計算機和網路的發展,密碼學一逐步成為計算機安全、網路安全的重要支柱,使得數據安全成為信息安全的全新內容,超越了以往物理安全占據計算機安全的主導地位狀態。

訪問控制技術與可信計算機評估准則
1969年,B.Lampson提出了訪問控制模型。
1973年,D.Bell 和L.Lapala,創立了一種模擬軍事安全策略的計算機操作模型,這是最早也是最常用的一種計算機多級安全模型。
1985年,美國國防部在Bell-Lapala模型的基礎上提出了可信計算機評估准則(通常稱為橘皮書)。按照計算機系統的安全防護能力,分成8個等級。
1987年,Clark-Wilson模型針對完整性保護和商業應用提出的。
信息保障
1998年10月,美國國家安全局(NSA)頒布了信息保障技術框架1.1版,2003年2月6日,美國國防部(DOD)頒布了信息保障實施命令8500.2,從而信息保障成為美國國防組織實施信息化作戰的既定指導思想。
信息保障(IA:information assurance):通過確保信息的可用性、完整性、可識別性、保密性和抵賴性來保護信息系統,同時引入保護、檢測及響應能力,為信息系統提供恢復功能。這就是信息保障模型PDRR。
protect保護、detect檢測、react響應、restore 恢復
美國信息保障技術框架的推進使人們意識到對信息安全的認識不要停留在保護的框架之下,同時還需要注意信息系統的檢測和響應能力。
2003年,中國發布了《國家信息領導小組關於信息安全保障工作的意見》,這是國家將信息安全提到戰略高度的指導性文件

信息保密技術的研究成果:
發展各種密碼演算法及其應用:
DES(數據加密標准)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數密碼體制)等。
計算機信息系統安全模型和安全評價准則:
訪問監視器模型、多級安全模型等;TCSEC(可信計算機系統評價准則)、ITSEC(信息技術安全評價准則)等。

加密(Encryption)
加密是通過對信息的重新組合,使得只有收發雙方才能解碼並還原信息的一種手段。
傳統的加密系統是以密鑰為基礎的,這是一種對稱加密,也就是說,用戶使用同一個密鑰加密和解密。
目前,隨著技術的進步,加密正逐步被集成到系統和網路中,如IETF正在發展的下一代網際協議IPv6。硬體方面,Intel公司也在研製用於PC機和伺服器主板的加密協處理器。

身份認證(Authentication)

防火牆是系統的第一道防線,用以防止非法數據的侵入,而安全檢查的作用則是阻止非法用戶。有多種方法來鑒別一個用戶的合法性,密碼是最常用的,但由於有許多用戶採用了很容易被猜到的單詞或短語作為密碼,使得該方法經常失效。其它方法包括對人體生理特徵(如指紋)的識別,智能IC卡和USB盤。

數字簽名(Digital Signature)
數字簽名可以用來證明消息確實是由發送者簽發的,而且,當數字簽名用於存儲的數據或程序時,可以用來驗證數據或程序的完整性。
美國政府採用的數字簽名標准(Digital Signature Standard,DSS)使用了安全哈希運演算法則。用該演算法對被處理信息進行計算,可得到一個160位(bit)的數字串,把這個數字串與信息的密鑰以某種方式組合起來,從而得到數字簽名。

內容檢查(Content Inspection)
即使有了防火牆、身份認證和加密,人們仍擔心遭到病毒的攻擊。有些病毒通過E-mail或用戶下載的ActiveX和java小程序(Applet)進行傳播,帶病毒的Applet被激活後,又可能會自動下載別的Applet。現有的反病毒軟體可以清除E-mail病毒,對付新型Java和ActiveX病毒也有一些辦法,如完善防火牆,使之能監控Applet的運行,或者給Applet加上標簽,讓用戶知道他們的來源。

介紹一些加密的知識

密鑰加/解密系統模型
在1976年,Diffie及Hellman發表其論文「New Directions in Cryptography」[9]之前,所謂的密碼學就是指對稱密鑰密碼系統。因為加/解密用的是同一把密鑰,所以也稱為單一密鑰密碼系統。

這類演算法可謂歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼演算法,都屬於單一密鑰密碼系統。

通常,一個密鑰加密系統包括以下幾個部分:
① 消息空間M(Message)
② 密文空間C(Ciphertext)
③ 密鑰空間K(Key)
④ 加密演算法E(Encryption Algorithm)
⑤ 解密演算法D(Decryption Algorithm)
消息空間中的消息M(稱之為明文)通過由加密密鑰K1控制的加密演算法加密後得到密文C。密文C通過解密密鑰K2控制的解密演算法又可恢復出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
當演算法的加密密鑰能夠從解密密鑰中推算出來,或反之,解密密鑰可以從加密密鑰中推算出來時,稱此演算法為對稱演算法,也稱秘密密鑰演算法或單密鑰演算法;

當加密密鑰和解密密鑰不同並且其中一個密鑰不能通過另一個密鑰推算出來時,稱此演算法為公開密鑰演算法。

1.凱撒密碼變換
更一般化的移位替代密碼變換為
加密:E(m)=(m+k) mod 26
解密:D(c)=(c-k) mod 26

2.置換密碼
在置換密碼中,明文和密文的字母保持相同,但順序被打亂了。在簡單的縱行置換密碼中,明文以固定的寬度水平地寫在一張圖表紙上,密文按垂直方向讀出;解密就是將密文按相同的寬度垂直地寫在圖表紙上,然後水平地讀出明文。例如:
明文:encryption is the transformation of data into some unreadable form
密文:eiffob nsodml ctraee rhmtuf yeaano pttirr trinem iaota onnod nsosa

20世紀40年代,Shannon提出了一個常用的評估概念。特認為一個好的加密演算法應具有模糊性和擴散性。
模糊性:加密演算法應隱藏所有的局部模式,即,語言的任何識別字元都應變得模糊,加密法應將可能導致破解密鑰的提示性語言特徵進行隱藏;
擴散性:要求加密法將密文的不同部分進行混合,是任何字元都不在其原來的位置。

加密演算法易破解的原因是未能滿足這兩個Shannon條件。

數據加密標准(DES)

DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,經過16次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置的逆運算.

具體方法 需要圖 我放不上去對不起了
可以將DES演算法歸結如下:
子密鑰生成:
C[0]D[0] = PC–1(K)
for 1 <= i <= 16
{C[i] = LS[i](C[i−1])
D[i] = LS[i](D[i−1])
K[i] = PC–2(C[i]D[i])}
加密過程:
L[0]R[0] = IP(x)
for 1 <= i <= 16
{L[i] = R[i−1]
R[i] = L[i−1] XOR f (R[i−1], K[i])}
c= IP−1(R[16]L[16])v
解密過程:
R[16]L[16] = IP(c)
for 1 <= i <= 16
{R[i−1] = L[i]
L[i−1] = R[i] XOR f (L[i], K[i])}
x= IP−1(L[0]R[0])
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的「每輪」密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需要用很長時間,而用硬體解碼速度非常快,但幸運的是當時大多數黑客並沒有足夠的設備製造出這種硬體設備。
在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。 但是,當今的計算機速度越來越快了,製造一台這樣特殊的機器的花費已經降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一台伺服器,那麼DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個伺服器而花那麼多的錢破解DES密文。由於現在已經能用二十萬美圓製造一台破譯DES的特殊的計算機,所以現在再對要求「強壯」加密的場合已經不再適用了

DES演算法的應用誤區

DES演算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES演算法進行攻擊外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一台計算機的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實現的,當然,隨著科學技術的發展,當出現超高速計算機後,我們可考慮把DES密鑰的長度再增長一些,以此來達到更高的保密程度。
由上述DES演算法介紹我們可以看到:DES演算法中只用到64位密鑰中的其中56位,而第8、16、24、......64位8個位並未參與DES運算,這一點,向我們提出了一個應用上的要求,即DES的安全性是基於除了8,16,24,......64位外的其餘56位的組合變化256才得以保證的。因此,在實際應用中,我們應避開使用第8,16,24,......64位作為有效數據位,而使用其它的56位作為有效數據位,才能保證DES演算法安全可靠地發揮作用。如果不了解這一點,把密鑰Key的8,16,24,..... .64位作為有效數據使用,將不能保證DES加密數據的安全性,對運用DES來達到保密作用的系統產生數據被破譯的危險,這正是DES演算法在應用上的誤區,留下了被人攻擊、被人破譯的極大隱患。

A5 算 法

序列密碼簡介
序列密碼又稱流密碼,它將明文劃分成字元(如單個字母)或其編碼的基本單元(如0、1),然後將其與密鑰流作用以加密,解密時以同步產生的相同密鑰流實現。
序列密碼強度完全依賴於密鑰流產生器所產生的序列的隨機性和不可預測性,其核心問題是密鑰流生成器的設計。而保持收發兩端密鑰流的精確同步是實現可靠解密的關鍵技術。

A5演算法
A5演算法是一種序列密碼,它是歐洲GSM標准中規定的加密演算法,用於數字蜂窩行動電話的加密,加密從用戶設備到基站之間的鏈路。A5演算法包括很多種,主要為A5/1和A5/2。其中,A5/1為強加密演算法,適用於歐洲地區;A5/2為弱加密演算法,適用於歐洲以外的地區。這里將詳細討論A5/1演算法。
A5/1演算法的主要組成部分是三個長度不同的線性反饋移位寄存器(LFSR)R1、R2和R3,其長度分別為19、22和23。三個移位寄存器在時鍾的控制下進行左移,每次左移後,寄存器最低位由寄存器中的某些位異或後的位填充。各寄存器的反饋多項式為:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5演算法的輸入是64位的會話密鑰Kc和22位的隨機數(幀號)。

IDEA
IDEA即國際數據加密演算法,它的原型是PES(Proposed Encryption Standard)。對PES改進後的新演算法稱為IPES,並於1992年改名為IDEA(International Data Encryption Algorithm)。

IDEA是一個分組長度為64位的分組密碼演算法,密鑰長度為128位,同一個演算法即可用於加密,也可用於解密。
IDEA的加密過程包括兩部分:
(1) 輸入的64位明文組分成四個16位子分組:X1、X2、X3和X4。四個子分組作為演算法第一輪的輸入,總共進行八輪的迭代運算,產生64位的密文輸出。
(2) 輸入的128位會話密鑰產生八輪迭代所需的52個子密鑰(八輪運算中每輪需要六個,還有四個用於輸出變換)

子密鑰產生:輸入的128位密鑰分成八個16位子密鑰(作為第一輪運算的六個和第二輪運算的前兩個密鑰);將128位密鑰循環左移25位後再得八個子密鑰(前面四個用於第二輪,後面四個用於第三輪)。這一過程一直重復,直至產生所有密鑰。
IDEA的解密過程和加密過程相同,只是對子密鑰的要求不同。下表給出了加密子密鑰和相應的解密子密鑰。
密鑰間滿足:
Zi(r) ⊙ Zi(r) −1=1 mod (216+1)
−Zi(r)  +  Zi(r) =0 mod (216+1)

Blowfish演算法
Blowfish是Bruce Schneier設計的,可以免費使用。
Blowfish是一個16輪的分組密碼,明文分組長度為64位,使用變長密鑰(從32位到448位)。Blowfish演算法由兩部分組成:密鑰擴展和數據加密。

1. 數據加密
數據加密總共進行16輪的迭代,如圖所示。具體描述為(將明文x分成32位的兩部分:xL, xR)
for i = 1 to 16
{
xL = xL XOR Pi
xR = F(xL) XOR xR
if
{
交換xL和xR

}
}
xR = xR XOR P17
xL = xL XOR P18
合並xL 和xR
其中,P陣為18個32位子密鑰P1,P2,…,P18。
解密過程和加密過程完全一樣,只是密鑰P1,P2,…,P18以逆序使用。
2. 函數F
把xL分成四個8位子分組:a, b, c 和d,分別送入四個S盒,每個S盒為8位輸入,32位輸出。四個S盒的輸出經過一定的運算組合出32位輸出,運算為
F(xL) =((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232
其中,Si,x表示子分組x(x=a、b、c或d)經過Si (i=1、2、3或4)盒的輸出。

沒有太多地方寫了,不把整個過程列上面了,就簡單介紹一下好了。

GOST演算法
GOST是前蘇聯設計的分組密碼演算法,為前蘇聯國家標准局所採用,標准號為:28147–89[5]。
GOST的消息分組為64位,密鑰長度為256位,此外還有一些附加密鑰,採用32輪迭代。

RC5演算法
RC5是一種分組長度、密鑰長度和加密迭代輪數都可變的分組密碼體制。RC5演算法包括三部分:密鑰擴展、加密演算法和解密演算法。

PKZIP演算法
PKZIP加密演算法是一個一次加密一個位元組的、密鑰長度可變的序列密碼演算法,它被嵌入在PKZIP數據壓縮程序中。
該演算法使用了三個32位變數key0、key1、key2和一個從key2派生出來的8位變數key3。由密鑰初始化key0、key1和key2並在加密過程中由明文更新這三個變數。PKZIP序列密碼的主函數為updata_keys()。該函數根據輸入位元組(一般為明文),更新三個32位的變數並獲得key3。

重點:單向散列函數

MD5 算 法

md5的全稱是message-digestalgorithm5(信息-摘要演算法),在90年代初由和rsadatasecurityinc的ronaldl.rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。
rivest在1989年開發出md2演算法。在這個演算法中,首先對信息進行數據補位,使信息的位元組長度是16的倍數。然後,以一個16位的檢驗和追加到信息末尾。並且根據這個新產生的信息計算出散列值。後來,rogier和chauvaud發現如果忽略了檢驗和將產生md2沖突。md2演算法的加密後結果是唯一的--既沒有重復。 為了加強演算法的安全性,rivest在1990年又開發出md4演算法。md4演算法同樣需要填補信息以確保信息的位元組長度加上448後能被512整除(信息位元組長度mod512=448)。然後,一個以64位二進製表示的信息的最初長度被添加進來。信息被處理成512位damg?rd/merkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。denboer和bosselaers以及其他人很快的發現了攻擊md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鍾內找到md4完整版本中的沖突(這個沖突實際上是一種漏洞,它將導致對不同的內容進行加密卻可能得到相同的加密後結果)。毫無疑問,md4就此被淘汰掉了。 盡管md4演算法在安全上有個這么大的漏洞,但它對在其後才被開發出來的好幾種信息安全加密演算法的出現卻有著不可忽視的引導作用。除了md5以外,其中比較有名的還有sha-1、ripe-md以及haval等。

一年以後,即1991年,rivest開發出技術上更為趨近成熟的md5演算法。它在md4的基礎上增加了"安全-帶子"(safety-belts)的概念。雖然md5比md4稍微慢一些,但卻更為安全。這個演算法很明顯的由四個和md4設計有少許不同的步驟組成。在md5演算法中,信息-摘要的大小和填充的必要條件與md4完全相同。denboer和bosselaers曾發現md5演算法中的假沖突(pseudo-collisions),但除此之外就沒有其他被發現的加密後結果了。 vanoorschot和wiener曾經考慮過一個在散列中暴力搜尋沖突的函數(brute-forcehashfunction),而且他們猜測一個被設計專門用來搜索md5沖突的機器(這台機器在1994年的製造成本大約是一百萬美元)可以平均每24天就找到一個沖突。但單從1991年到2001年這10年間,竟沒有出現替代md5演算法的md6或被叫做其他什麼名字的新演算法這一點,我們就可以看出這個瑕疵並沒有太多的影響md5的安全性。上面所有這些都不足以成為md5的在實際應用中的問題。並且,由於md5演算法的使用不需要支付任何版權費用的,所以在一般的情況下(非絕密應用領域。但即便是應用在絕密領域內,md5也不失為一種非常優秀的中間技術),md5怎麼都應該算得上是非常安全的了。

演算法
MD表示消息摘要(Message Digest)。MD5是MD4的改進版,該演算法對輸入的任意長度消息產生128位散列值(或消息摘要。MD5演算法可用圖4-2表示。
對md5演算法簡要的敘述可以為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。

1) 附加填充位
首先填充消息,使其長度為一個比512的倍數小64位的數。填充方法:在消息後面填充一位1,然後填充所需數量的0。填充位的位數從1~512。
2) 附加長度
將原消息長度的64位表示附加在填充後的消息後面。當原消息長度大於264時,用消息長度mod 264填充。這時,消息長度恰好是512的整數倍。令M[0 1…N−1]為填充後消息的各個字(每字為32位),N是16的倍數。

3) 初始化MD緩沖區
初始化用於計算消息摘要的128位緩沖區。這個緩沖區由四個32位寄存器A、B、C、D表示。寄存器的初始化值為(按低位位元組在前的順序存放):
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10

4) 按512位的分組處理輸入消息
這一步為MD5的主循環,包括四輪,如圖4-3所示。每個循環都以當前的正在處理的512比特分組Yq和128比特緩沖值ABCD為輸入,然後更新緩沖內容。
四輪操作的不同之處在於每輪使用的非線性函數不同,在第一輪操作之前,首先把A、B、C、D復制到另外的變數a、b、c、d中。這四個非線性函數分別為(其輸入/輸出均為32位字):
F(X,Y,Z) = (XY)((~X) Z)
G(X,Y,Z) = (XZ)(Y(~Z))
H(X,Y,Z) = XYZ
I(X,Y,Z) = Y(X(~Z))
其中,表示按位與;表示按位或;~表示按位反;表示按位異或。
此外,由圖4-4可知,這一步中還用到了一個有64個元素的表T[1..64],T[i]=232×abs(sin(i)),i的單位為弧度。
根據以上描述,將這一步驟的處理過程歸納如下:
for i = 0 to N/16−1 do
/* 每次循環處理16個字,即512位元組的消息分組*/
/*把第i個字塊(512位)分成16個32位子分組拷貝到X中*/
for j = 0 to 15 do
Set X[j] to M[i*16+j]
end /*j 循環*/
/*把A存為AA,B存為BB,C存為CC,D存為DD*/
AA = A
BB = B
CC = C
DD = D
/* 第一輪*/
/* 令[abcd k s i]表示操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s)
其中,Y<<<s表示Y循環左移s位*/
/* 完成下列16個操作*/
[ABCD 0 7 1  ] [DABC 1 12 2  ] [CDAB 2 17 3  ] [BCDA 3 22 4  ]
[ABCD 4 7 5  ] [DABC 5 12 6  ] [CDAB 6 17 7  ] [BCDA 7 22 8  ]
[ABCD 8 7 9  ] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第二輪*/
/*令[abcd k s i]表示操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成下列16個操作*/
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

/*第三輪*/
/*令[abcd k s t]表示操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成以下16個操作*/
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/*第四輪*/
/*令[abcd k s t]表示操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s) */
/*完成以下16個操作*/
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /*i循環*/
5) 輸出
由A、B、C、D四個寄存器的輸出按低位位元組在前的順序(即以A的低位元組開始、D的高位元組結束)得到128位的消息摘要。
以上就是對MD5演算法的描述。MD5演算法的運算均為基本運算,比較容易實現且速度很快。

安全散列函數(SHA)

演算法
SHA是美國NIST和NSA共同設計的安全散列演算法(Secure Hash Algorithm),用於數字簽名標准DSS(Digital Signature Standard)。SHA的修改版SHA–1於1995年作為美國聯邦信息處理標准公告(FIPS PUB 180–1)發布[2]。

C. 計算機的發展過程!

1:計算機語言之父:尼蓋德

10日,計算機編程語言的先驅克里斯汀·尼蓋德死於心臟病,享年75歲。尼蓋德幫助網際網路奠下了基礎,為計算機業做出了巨大貢獻。據挪威媒體報道,尼蓋德11日在挪威首都奧斯陸逝世。

尼蓋德是奧斯陸大學的教授,因為發展了Simula編程語言,為MS-DOS和網際網路打下了基礎而享譽國際。克里斯汀·尼蓋德於1926年在奧斯陸出生,1956年畢業於奧斯陸大學並取得數學碩士學位,此後致力於計算機計算與編程研究。

1961年~1967年,尼蓋德在挪威計算機中心工作,參與開發了面向對象的編程語言。因為表現出色,2001年,尼蓋德和同事奧爾·約安·達爾獲得了2001年A.M.圖靈機獎及其它多個獎項。當時為尼蓋德頒獎的計算機協會認為他們的工作為Java,C++等編程語言在個人電腦和家庭娛樂裝置的廣泛應用掃清了道路,「他們的工作使軟體系統的設計和編程發生了基本改變,可循環使用的、可靠的、可升級的軟體也因此得以面世

世紀發現·從圖靈機到馮·諾依曼機

英國科學家艾倫·圖靈1937年發表著名的《論應用於解決問題的可計算數字》一文。文中提出思考原理計算機——圖靈機的概念,推進了計算機理論的發展。1945年圖靈到英國國家物理研究所工作,並開始設計自動計算機。1950年,圖靈發表題為《計算機能思考嗎?》的論文,設計了著名的圖靈測驗,通過問答來測試計算機是否具有同人類相等的智力。

圖靈提出了一種抽象計算模型,用來精確定義可計算函數。圖靈機由一個控制器、一條可無限伸延的帶子和一個在帶子上左右移動的讀寫頭組成。這個在概念上如此簡單的機器,理論上卻可以計算任何直觀可計算的函數。圖靈機作為計算機的理論模型,在有關計算機和計算復雜性的研究方面得到廣泛應用。

計算機是人類製造出來的信息加工工具。如果說人類製造的其他工具是人類雙手的延伸,那麼計算機作為代替人腦進行信息加工的工具,則可以說是人類大腦的延伸。最初真正製造出來的計算機是用來解決數值計算問題的。二次大戰後期,當時為軍事目的進行的一系列破譯密碼和彈道計算工作,越來越復雜。大量的數據、復雜的計算公式,即使使用電動機械計算器也要耗費相當的人力和時間。在這種背景下,人們開始研製電子計算機。

世界上第一台計算機「科洛薩斯」誕生於英國,「科洛薩斯」計算機是1943年3月開始研製的,當時研製「科洛薩斯」計算機的主要目的是破譯經德國「洛倫茨」加密機加密過的密碼。使用其他手段破譯這種密碼需要6至8個星期,而使用『科洛薩斯』計算機則僅需6至8小時。1944年1月10日,「科洛薩斯」計算機開始運行。自它投入使用後,德軍大量高級軍事機密很快被破譯,盟軍如虎添翼。「科洛薩斯」比美國的ENIAC計算機問世早兩年多,在二戰期間破譯了大量德軍機密,戰爭結束後,它被秘密銷毀了,故不為人所了解。

盡管第一台電子計算機誕生於英國,但英國沒有抓住由計算機引發的技術和產業革命的機遇。相比之下,美國抓住了這一歷史機遇,鼓勵發展計算機技術和產業,從而崛起了一大批計算機產業巨頭,大大促進了美國綜合國力的發展。1944年美國國防部門組織了有莫奇利和埃克脫領導的ENIAC計算機的研究小組,當時在普林斯頓大學工作的現代計算機的奠基者美籍匈牙利數學家馮·諾依曼也參加了者像研究工作。1946年研究工作獲得成功,製成了世界上第一台電子數字計算機ENIAC。這台用18000隻電子管組成的計算機,盡管體積龐大,耗電量驚人,功能有限,但是確實起了節約人力節省時間的作用,而且開辟了一個計算機科學技術的新紀元。這也許連製造它的科學家們也是始料不及的。

最早的計算機盡管功能有限,和現代計算機有很大的差別,但是它已具備了現代計算機的基本部分,那就是運算器、控制器和存儲器。

運算器就象算盤,用來進行數值運算和邏輯運算,並獲得計算結果。而控制器就象機算機的司令部,指揮著計算機各個部分的工作,它的指揮是靠發出一系列控制信號完成的。

計算機的程序、數據、以及在運算中產生的中間結果以及最後結果都要有個存儲的地方,這就是計算機的第三個部件——存儲器。

計算機是自動進行計算的,自動計算的根據就是存儲於計算機中的程序。現代的計算機都是存儲程序計算機,又叫馮·諾依曼機,這是因為存儲程序的概念是馮·諾依曼提出的。人們按照要解決的問題的數學描述,用計算機能接受的「語言」編製成程序,輸入並存儲於計算機,計算機就能按人的意圖,自動地高速地完成運算並輸出結果。程序要為計算機提供要運算的數據、運算的順序、進行何種運算等等。

微電子技術的產生使計算機的發展又有了新的機遇,它使計算機小型化成為可能。微電子技術的發展可以追溯到晶體管的出現。1947年美國電報電話公司的貝爾實驗室的三位學家巴丁、不賴頓和肖克萊製成第一支晶體管,開始了以晶體管代替電子管的時代。

晶體管的出現可以說是集成電路出台的序幕。晶體管出現後,一些科學家發現,把電路元器件和連線像製造晶體管那樣做在一塊矽片上可實現電路的小型化。於是,晶體管製造工業經過10年的發展後,1958年出現了第一塊集成電路。

微電子技術的發展,集成電路的出現,首先引起了計算機技術的巨大變革。現代計算機多把運算器和控制器做在一起,叫微處理器,由於計算機的心臟——微處理器(計算機晶元)的集成化,使微型計算機應運爾生,並在70-80年代間得到迅速發展,特別是IBM PC個人計算機出現以後,打開了計算機普及的大門,促進了計算機在各行各業的應用,五六十年代,價格昂貴、體積龐大、耗電量驚人的計算機,只能在少數大型軍事或科研設施中應用,今天由於採用了大規模集成電路,計算機已經進入普通的辦公室和家庭。

標志集成電路水平的指標之一是集成度,即在一定尺寸的晶元上能做出多少個晶體管,從集成電路出現到今天,僅40餘年,發展的速度卻是驚人的,晶元越做越小,這對生產、生活的影響也是深遠的。ENIAC計算機佔地150平方米,重達30噸,耗電量幾百瓦,其所完成的計算,今天高級一點的袖珍計算器皆可完成。這就是微電子技術和集成電路所創造的奇跡。

現狀與前景

美國科學家最近指出,經過30多年的發展,計算機晶元的微型化已接近極限。計算機技術的進一步發展只能寄希望於全新的技術,如新材料、新的晶體管設計方法和分子層次的計算技術。

過去30多年來,半導體工業的發展基本上遵循穆爾法則,即安裝在硅晶元上的晶體管數目每隔18個月就翻一番。晶元體積越來越小,包含的晶體管數目越來越多,蝕刻線寬越來越小;計算機的性能也因而越來越高,同時價格越來越低。但有人提出,這種發展趨勢最多隻能再持續10到15年的時間。

美國最大的晶元生產廠商英特爾公司的科學家保羅·A·帕坎最近在美國《科學》雜志上撰文說,穆爾法則(1965年提出的預測半導體能力將以幾何速度增長的法則)也許在未來10年裡就會遇到不可逾越的障礙:晶元的微型化已接近極限。人們尚未找到超越該極限的方法,一些科學家將其稱之為「半導體產業面臨的最大挑戰」。

目前最先進的超大規模集成電路晶元製造技術所能達到的最小線寬約為0.18微米,即一根頭發的5%那樣寬。晶體管里的絕緣層只有4到5個原子那樣厚。日本將於2000年初開始批量生產線寬只有0. 13微米的晶元。預計這種晶元將在未來兩年得到廣泛應用。下一步是推出線寬0. 1微米的的晶元。帕坎說,在這樣小的尺寸上,晶體管只能由不到100個原子構成。

晶元線寬小到一定程度後,線路與線路之間就會因靠得太近而容易互相干擾。而如果通過線路的電流微弱到只有幾十個甚至幾個電子,信號的背景雜訊將大到不可忍受。尺寸進一步縮小,量子效應就會起作用,使傳統的計算機理論完全失效。在這種情況下,科學家必須使用全新的材料、設計方法乃至運算理論,使半導體業和計算機業突破傳統理論的極限,另闢蹊徑尋求出路。

當前計算機發展的主流是什麼呢?國內外比較一致的看法是

RISC

RISC是精簡指令系統計算機(Reced Instruction Set Computer)的英文縮寫。所謂指令系統計算機所能執行的操作命令的集合。程序最終要變成指令的序列,計算機能執行。計算機都有自己的指令系統,對於本機指令系統的指令,計算機能識別並執行,識別就是進行解碼——把代表操作的二進制碼變成操作所對應的控制信號,從而進行指令要求的操作。一般講,計算機的指令系統約豐富,它的功能也約強。RISC系統將指令系統精簡,使系統簡單,目的在於減少指令的執行時間,提高計算機的處理速度。傳統的計算機一般都是每次取一條指令,而RISC系統採用多發射結構,在同一時間發射多條指令,當然這必須增加晶元上的執行部件。

並行處理技術

並行處理技術也是提高計算機處理速度的重要方向,傳統的計算機,一般只有一個中央處理器,中央處理器中執行的也只是一個程序,程序的執行是一條接一條地順序進行,通過處理器反映程序的數據也是一個接一個的一串,所以叫串列執行指令。並行處理技術可在同一時間內多個處理器中執行多個相關的或獨立的程序。目前並行處理系統分兩種:一種具有4個、8個甚至32個處理器集合在一起的並行處理系統,或稱多處理機系統;另一種是將100個以上的處理器集合在一起,組成大規模處理系統。這兩種系統不僅是處理器數量多少之分,其內部互連方式、存儲器連接方式、操作系統支持以及應用領域都有很大的不同。

曾經有一段時間,超級計算機是利用與普通計算機不同的材料製造的。最早的克雷1號計算機是利用安裝在鍍銅的液冷式電路板上的奇形怪狀的晶元、通過手工方式製造的。而克雷2號計算機看起來更加奇怪,它在一個盛有液態碳氟化合物的浴器中翻騰著氣泡———採用的是「人造血液」冷卻。並行計算技術改變了所有這一切。現在,世界上速度最快的計算機是美國的「Asci Red」, 這台計算機的運算速度為每秒鍾2·1萬億次,它就是利用與個人計算機和工作站相同的元件製造的,只不過超級計算機採用的元件較多而已,內部配置了9000塊標准奔騰晶元。鑒於目前的技術潮流,有一點是千真萬確的,那就是超級計算機與其它計算機的差別正在開始模糊。

至少在近期,這一趨勢很明顯將會繼續下去。那麼,哪些即將到來的技術有可能會擾亂計算技術的格局,從而引發下一次超級計算技術革命呢?

這樣的技術至少有三種:光子計算機、生物計算機和量子計算機。它們能夠成為現實的可能性都很小,但是由於它們具有引發革命的潛力,因此是值得進行研究的。

光子計算機

光子計算機可能是這三種新技術中最接近傳統的一種。幾十年來,這種技術已經得到了有限的應用,尤其是在軍用信號處理方面。

在光子計算技術中,光能夠像電一樣傳送信息,甚至傳送效果更好,,光束在把信息從一地傳送至另一地的效果要優於電,這也就是電話公司利用光纜進行遠距離通信的緣故。光對通信十分有用的原因,在於它不會與周圍環境發生相互影響,這是它與電不同的一點。兩束光線可以神不知鬼不覺地互相穿透。光在長距離內傳輸要比電子信號快約100倍,光器件的能耗非常低。預計,光子計算機的運算速度可能比今天的超級計算機快1000到10000倍。

令人遺憾的是,正是這種極端的獨立性使得人們難以製造出一種全光子計算機,因為計算處理需要利用相互之間的影響。要想製造真正的光子計算機,就必須開發出光學晶體管,這樣就可以用一條光束來開關另一條光束了。這樣的裝置已經存在,但是要製造具有適合的性能特徵的光學晶體管,還需要仰仗材料科學領域的重大突破。

生物計算機

與光子計算技術相比,大規模生物計算技術實現起來更為困難,不過其潛力也更大。不妨設想一種大小像柚子,能夠進行實時圖像處理、語音識別及邏輯推理的超級計算機。這樣的計算機已經存在:它們就是人腦。自本世紀70年代以來,人們開始研究生物計算機(也叫分子計算機),隨著生物技術的穩步發展,我們將開始了解並操縱製造大腦的基因學機制。

生物計算機將具有比電子計算機和光學計算機更優異的性能。如果技術進步繼續保持目前的速度,可以想像在一二十年之後,超級計算機將大量涌現。這聽起來也許像科幻小說,但是實際上已經出現了這方面的實驗。例如,矽片上長出排列特殊的神經元的「生物晶元」已被生產出來。

在另外一些實驗室里,研究人員已經利用有關的數據對DNA的單鏈進行了編碼,從而使這些單鏈能夠在燒瓶中實施運算。這些生物計算實驗離實用還很遙遠,然而1958年時我們對集成電路的看法也不過如此。

量子計算機

量子力學是第三種有潛力創造超級計算革命的技術。這一概念比光子計算或生物計算的概念出現得晚,但是卻具有更大的革命潛力。由於量子計算機利用了量子力學違反直覺的法則,它們的潛在運算速度將大大快於電子計算機。事實上,它們速度的提高差不多是沒有止境的。一台具有5000個左右量子位的量子計算機可以在大約3 0秒內解決傳統超級計算機需要100億年才能解決的素數問題。

眼下恰好有一項重要的用途適合這種貌似深奧的作業。通過對代表數據的代碼進行加密,計算機數據得到保護。而解密的數學「鑰匙」是以十分巨大的數字——一般長達250位——及其素數因子的形式出現的。這樣的加密被認為是無法破譯的,因為沒有一台傳統計算機能夠在適當的時間里計算出如此巨大數字的素數因子。但是,至少在理論上,量子計算機可以輕易地處理這些素數加密方案。因此,量子計算機黑客將不僅能夠輕而易舉地獲得常常出沒於各種計算機網路(包括網際網路)中的信用卡號碼及其他個人信息,而且能夠輕易獲取政府及軍方機密。這也正是某些奉行「寧為人先、莫落人後」這一原則的政府機構一直在投入巨資進行量子計算機研究的原因。

量子超級網路引擎

量子計算機將不大可能破壞網際網路的完整性,不僅如此,它們到頭來還可能給網際網路帶來巨大的好處。兩年前,貝爾實驗室的研究人員洛夫·格羅弗發現了用量子計算機處理我們許多人的一種日常事務的方法———搜尋隱藏在浩如煙海的龐大資料庫內的某項信息。尋找資料庫中的信息就像是在公文包里找東西一樣。如果各不相同的量子位狀態組合分別檢索資料庫不同的部分,那麼其中的一種狀態組合將會遭遇到所需查找的信息。

由於某些技術的限制,量子搜索所能帶來的速度提高並沒有預計的那麼大,例如,如果要在1億個地址中搜索某個地址,傳統計算機需要進行大約5000萬次嘗試才能找到該地址;而量子計算機則需大約1萬次嘗試,不過這已經是很大的改善了,如果資料庫增大的話,改善將會更大。此外,資料庫搜索是一種十分基礎的計算機任務,任何的改善都很可能對大批的應用產生影響。

迄今為止,很少有研究人員願意預言量子計算機是否將會得到更為廣泛的應用。盡管如此,總的趨勢一直是喜人的。盡管許多物理學家————如果不是全部的話———一開始曾認為量子力學撲朔迷離的本性必定會消除實用量子計算技術面臨的難以捉摸而又根深蒂固的障礙,但已經進行的深刻而廣泛的理論研究卻尚未能造就一台實實在在的機器。

那麼,量子計算機的研究熱潮到底意味著什麼?計算技術的歷史表明,總是先有硬體和軟體的突破,然後才出現需要由它們解決的問題。或許,到我們需要檢索那些用普通計算機耗時數月才能查完的龐大資料庫時,量子計算機才將會真正開始投入運行。研究將能取代電子計算機的技術並非易事。畢竟,採用標准微處理器技術的並行計算機每隔幾年都會有長足的進步。因此,任何要想取代它的技術必須極其出色。不過,計算技術領域的進步始終是十分迅速的,並且充滿了意想不到的事情。對未來的預測從來都是靠不住的,事後看來,那些斷言「此事不可行」的說法,才是最最愚蠢的。

除了超級計算機外,未來計算機還會在哪些方面進行發展呢?

多媒體技術

多媒體技術是進一步拓寬計算機應用領域的新興技術。它是把文字、數據、圖形、圖像和聲音等信息媒體作為一個集成體有計算機來處理,把計算機帶入了一個聲、文、圖集成的應用領域。多媒體必須要有顯示器、鍵盤、滑鼠、操縱桿、視頻錄象帶/盤、攝象機、輸入/輸出、電訊傳送等多種外部設備。多媒體系統把計算機、家用電器、通信設備組成一個整體由計算機統一控制和管理。多媒體系統將對人類社會產生巨大的影響。

網路

當前的計算機系統多是連成網路的計算機系統。所謂網路,是指在地理上分散布置的多台獨立計算機通過通信線路互連構成的系統。根據聯網區域的大小,計算機網路可分成居域網和遠程網。小至一個工廠的各個車間和辦公室,大到跨洲隔洋都可構成計算機網。網際網路將發展成為人類社會中一股看不見的強大力量--它悄無聲息地向人們傳遞各種信息,以最快、最先進的手段方便人類的工作和生活。現在的網際網路發展有將世界變成「地球村」的趨勢。

專家認為PC機不會馬上消失,而同時單功能或有限功能的終端設備(如手執電腦、智能電話)將挑戰PC機作為計算機革新動力的地位。把網際網路的接入和電子郵件的功能與有限的計算功能結合起來的「置頂式」計算機如網路電視將會很快流行開來。單功能的終端最終會變得更易應用

智能化計算機

我們對大腦的認識還很膚淺,但是使計算機智能化的工作絕不能等到人們對大腦有足夠認識以後才開始。使計算機更聰明,從開始就是人們不斷追求的目標。目前用計算機進行的輔助設計、翻譯、檢索、繪圖、寫作、下棋、機械作業等方面的發展,已經向計算機的智能化邁進了一步。隨著計算機性能的不斷提高,人工智慧技術在徘徊了50年之後終於找到了露臉的機會,世界頭號國際象棋大師卡斯帕羅夫向「深藍」的俯首稱臣,讓人腦第一次嘗到了在電腦面前失敗的滋味。人類從來沒有像今天這樣深感憂懼,也從來沒有像今天這樣強烈地感受到認識自身的需要。

目前的計算機,多數是馮·諾依曼型計算機,它在認字、識圖、聽話及形象思維方面的功能特別差。為了使計算機更加人工智慧化,科學家開始使計算機模擬人類大腦的功能,近年來,各先進國家注意開展人工神經網路的研究,向計算機的智能化邁出了重要的一步。

人工神經網路的特點和優越性,主要表現在三個方面:具有自學功能。六如實現圖象識別時,只要線把許多不同的圖象樣板和對應的應識別的結果輸入人工神經網路,網路就會通過自學功能,漫漫學會識別類似的圖像。自學功能對於預測有特別重要的意義。預期未來的人工神經網路計算機將為人類提供同經濟預測、市場預測、效益預測、其前途是很遠大的。

具有聯想儲存功能。人的大腦是具有兩廂功能的。如果有人和你提起你幼年的同學張某某。,你就會聯想起張某某的許多事情。用人工神經網路的反饋網路就可以實現這種聯想。

具有高速尋找優化解的能力。尋找一個復雜問題的優化解,往往需要很大的計算量,利用一個針對某問題而設計的反饋人工神經網路,發揮計算機的高速運算能力,可能很快找到優化解。

人工神經網路是未來為電子技術應用的新流域。智能計算機的構成,可能就是作為主機的馮·諾依曼機與作為智能外圍的人工神經網路的結合。

人們普遍認為智能計算機將像穆爾定律(1965年提出的預測半導體能力將以幾何速度增長的定律)的應驗那樣必然出現。提出這一定律的英特爾公司名譽董事長戈登·穆爾本人也同意這一看法,他認為:「硅智能將發展到很難將計算機和人區分開來的程度。」但是計算機智能不會到此為止。許多科學家斷言,機器的智慧會迅速超過阿爾伯特·愛因斯坦和霍金的智慧之和。霍金認為,就像人類可以憑借其高超的搗弄數字的能力來設計計算機一樣,智能機器將創造出性能更好的計算機。最遲到下個世紀中葉(而且很可能還要快得多),計算機的智能也許就會超出人類的理解能力。

世紀發現·從圖靈機到馮·諾依曼機

英國科學家艾倫·圖靈1937年發表著名的《論應用於解決問題的可計算數字》一文。文中提出思考原理計算機——圖靈機的概念,推進了計算機理論的發展。1945年圖靈到英國國家物理研究所工作,並開始設計自動計算機。1950年,圖靈發表題為《計算機能思考嗎?》的論文,設計了著名的圖靈測驗,通過問答來測試計算機是否具有同人類相等的智力。

圖靈提出了一種抽象計算模型,用來精確定義可計算函數。圖靈機由一個控制器、一條可無限伸延的帶子和一個在帶子上左右移動的讀寫頭組成。這個在概念上如此簡單的機器,理論上卻可以計算任何直觀可計算的函數。圖靈機作為計算機的理論模型,在有關計算機和計算復雜性的研究方面得到廣泛應用。

計算機是人類製造出來的信息加工工具。如果說人類製造的其他工具是人類雙手的延伸,那麼計算機作為代替人腦進行信息加工的工具,則可以說是人類大腦的延伸。最初真正製造出來的計算機是用來解決數值計算問題的。二次大戰後期,當時為軍事目的進行的一系列破譯密碼和彈道計算工作,越來越復雜。大量的數據、復雜的計算公式,即使使用電動機械計算器也要耗費相當的人力和時間。在這種背景下,人們開始研製電子計算機。

世界上第一台計算機「科洛薩斯」誕生於英國,「科洛薩斯」計算機是1943年3月開始研製的,當時研製「科洛薩斯」計算機的主要目的是破譯經德國「洛倫茨」加密機加密過的密碼。使用其他手段破譯這種密碼需要6至8個星期,而使用『科洛薩斯』計算機則僅需6至8小時。1944年1月10日,「科洛薩斯」計算機開始運行。自它投入使用後,德軍大量高級軍事機密很快被破譯,盟軍如虎添翼。「科洛薩斯」比美國的ENIAC計算機問世早兩年多,在二戰期間破譯了大量德軍機密,戰爭結束後,它被秘密銷毀了,故不為人所了解。

盡管第一台電子計算機誕生於英國,但英國沒有抓住由計算機引發的技術和產業革命的機遇。相比之下,美國抓住了這一歷史機遇,鼓勵發展計算機技術和產業,從而崛起了一大批計算機產業巨頭,大大促進了美國綜合國力的發展。1944年美國國防部門組織了有莫奇利和埃克脫領導的ENIAC計算機的研究小組,當時在普林斯頓大學工作的現代計算機的奠基者美籍匈牙利數學家馮·諾依曼也參加了者像研究工作。1946年研究工作獲得成功,製成了世界上第一台電子數字計算機ENIAC。這台用18000隻電子管組成的計算機,盡管體積龐大,耗電量驚人,功能有限,但是確實起了節約人力節省時間的作用,而且開辟了一個計算機科學技術的新紀元。這也許連製造它的科學家們也是始料不及的。

最早的計算機盡管功能有限,和現代計算機有很大的差別,但是它已具備了現代計算機的基本部分,那就是運算器、控制器和存儲器。

運算器就象算盤,用來進行數值運算和邏輯運算,並獲得計算結果。而控制器就象機算機的司令部,指揮著計算機各個部分的工作,它的指揮是靠發出一系列控制信號完成的。

計算機的程序、數據、以及在運算中產生的中間結果以及最後結果都要有個存儲的地方,這就是計算機的第三個部件——存儲器。

計算機是自動進行計算的,自動計算的根據就是存儲於計算機中的程序。現代的計算機都是存儲程序計算機,又叫馮·諾依曼機,這是因為存儲程序的概念是馮·諾依曼提出的。人們按照要解決的問題的數學描述,用計算機能接受的「語言」編製成程序,輸入並存儲於計算機,計算機就能按人的意圖,自動地高速地完成運算並輸出結果。程序要為計算機提供要運算的數據、運算的順序、進行何種運算等等。

微電子技術的產生使計算機的發展又有了新的機遇,它使計算機小型化成為可能。微電子技術的發展可以追溯到晶體管的出現。1947年美國電報電話公司的貝爾實驗室的三位學家巴丁、不賴頓和肖克萊製成第一支晶體管,開始了以晶體管代替電子管的時代。

晶體管的出現可以說是集成電路出台的序幕。晶體管出現後,一些科學家發現,把電路元器件和連線像製造晶體管那樣做在一塊矽片上可實現電路的小型化。於是,晶體管製造工業經過10年的發展後,1958年出現了第一塊集成電路。

微電子技術的發展,集成電路的出現,首先引起了計算機技術的巨大變革。現代計算機多把運算器和控制器做在一起,叫微處理器,由於計算機的心臟——微處理器(計算機晶元)的集成化,使微型計算機應運爾生,並在70-80年代間得到迅速發展,特別是IBM PC個人計算機出現以後,打開了計算機普及的大門,促進了計算機在各行各業的應用,五六十年代,價格昂貴、體積龐大、耗電量驚人的計算機,只能在少數大型軍事或科研設施中應用,今天由於採用了大規模集成電路,計算機已經進入普通的辦公室和家庭。

標志集成電路水平的指標之一是集成度,即在一定尺寸的晶元上能做出多少個晶體管,從集成電路出現到今天,僅40餘年,發展的速度卻是驚人的,晶元越做越小,這對生產、生活的影響也是深遠的。ENIAC計算機佔地150平方米,重達30噸,耗電量幾百瓦,其所完成的計算,今天高級一點的袖珍計算器皆可完成。這就是微電子技術和集成電路所創造的奇跡。

D. 尋 RSA解密,加密過程

用Java實現RSA加密package net.52java.utils.security; import javax.crypto.Cipher; import java.security.*; import java.security.spec.RSAPublicKeySpec; import java.security.spec.RSAPrivateKeySpec; import java.security.spec.InvalidKeySpecException; import java.security.interfaces.RSAPrivateKey; import java.security.interfaces.RSAPublicKey; import java.io.*; import java.math.BigInteger; /** * RSA 工具類。提供加密,解密,生成密鑰對等方法。 * 需要到 http://www.bouncycastle.org下載bcprov-jdk14-123.jar。 * @author xiaoyusong * mail: [email protected] * msn:[email protected] * @since 2004-5-20 * */ public class RSA{ /** * 生成密鑰對 * @return KeyPair * @throws Exception */ public static KeyPair generateKeyPair() throws Exception { try { KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); final int KEY_SIZE = 1024;//沒什麼好說的了,這個值關繫到塊加密的大小,可以更改,但是不要太大,否則效率會低 keyPairGen.initialize(KEY_SIZE, new SecureRandom()); KeyPair keyPair = keyPairGen.genKeyPair(); return keyPair; } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 生成公鑰 * @param molus * @param publicExponent * @return RSAPublicKey * @throws Exception */ public static RSAPublicKey generateRSAPublicKey(byte[] molus, byte[] publicExponent) throws Exception { KeyFactory keyFac = null; try { keyFac = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); } catch (NoSuchAlgorithmException ex) { throw new Exception(ex.getMessage()); } RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(molus), new BigInteger(publicExponent)); try { return (RSAPublicKey) keyFac.generatePublic(pubKeySpec); } catch (InvalidKeySpecException ex) { throw new Exception(ex.getMessage()); } }

E. 請問有誰知道古代密碼學的發展過程

密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。

密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。

密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。

進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。

20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。

利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。

中國古代秘密通信的手段,已有一些近於密碼的雛形。宋曾公亮、丁度等編撰《武經總要》「字驗」記載,北宋前期,在作戰中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本體制的特點。

1871年,由上海大北水線電報公司選用6899個漢字,代以四碼數字,成為中國最初的商用明碼本,同時也設計了由明碼本改編為密本及進行加亂的方法。在此基礎上,逐步發展為各種比較復雜的密碼。

在歐洲,公元前405年,斯巴達的將領來山得使用了原始的錯亂密碼;公元前一世紀,古羅馬皇帝凱撒曾使用有序的單表代替密碼;之後逐步發展為密本、多表代替及加亂等各種密碼體制。

二十世紀初,產生了最初的可以實用的機械式和電動式密碼機,同時出現了商業密碼機公司和市場。60年代後,電子密碼機得到較快的發展和廣泛的應用,使密碼的發展進入了一個新的階段。

密碼破譯是隨著密碼的使用而逐步產生和發展的。1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。

自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。

1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區的作戰意圖和兵力部署,從而能以劣勢兵力擊破日本海軍的主力,扭轉了太平洋地區的戰局。在保衛英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。

當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。

現在密碼已經成為單獨的學科,從傳統意義上來說,密碼學是研究如何把信息轉換成一種隱蔽的方式並阻止其他人得到它。
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。
原始的信息,也就是需要被密碼保護的信息,被稱為明文。加密是把原始信息轉換成不可讀形式,也就是密碼的過程。解密是加密的逆過程,從加密過的信息中得到原始信息。cipher是加密和解密時使用的演算法。
最早的隱寫術只需紙筆,現在稱為經典密碼學。其兩大類別為置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。經典加密法的資訊易受統計的攻破,資料越多,破解就更容易,使用分析頻率就是好辦法。經典密碼學現在仍未消失,經常出現在智力游戲之中。在二十世紀早期,包括轉輪機在內的一些機械設備被發明出來用於加密,其中最著名的是用於第二次世界大戰的密碼機Enigma。這些機器產生的密碼相當大地增加了密碼分析的難度。比如針對Enigma各種各樣的攻擊,在付出了相當大的努力後才得以成功。

F. 大數據時代,我們該如何保護自己的隱私

文章來源:智簡書吧(zjsb2018)

作者:李小釗同學

你有沒有過這樣的體驗:刷朋友圈刷著刷著就會出現一條廣告?

專業課上,老師剛說完同學們就紛紛拿出了手機刷起了朋友圈。

隨機抽查了幾位同學,有人刷到了時尚穿搭,有人刷到了YSL美妝,有人刷到了婚紗攝影。

老師刷到的是傢具和名車——前不久她剛剛買了房子。

你發現沒有,這些廣告似乎特別有針對性。

它彷彿知道各個年齡段人的需求。

就像淘寶一樣,購物車翻到底的時候它會「猜你喜歡」。

看上去是不是感覺很神奇?

就像自己有一個小助手一樣,又貼心又省事兒,關鍵還懂你。

但是透過表象,回到本質,你不覺得這很恐怖么?

我們專業課上有一個詞叫「精準營銷」,是指:

在精準定位的基礎上,依託現代信息技術手段建立個性化的顧客溝通服務體系,實現企業可度量的低成本擴張之路。

是有態度的網路營銷理念中的核心觀點之一。

看看,微信朋友圈廣告做得多精準!

為什麼它能了解你了解到比你媽還熟悉的地步?這就值得思考了。

微信朋友圈廣告投放是有針對性的。

就像上面的例子一樣,它會給適齡人群推薦相關產品。

那麼問題來了,你的年齡是如何暴露的呢?其實這並不難想到。

現在的APP在注冊時一般都是實名認證的。

也就是說,你的姓名,性別,身份證號,家庭住址等基本信息在還沒有使用該APP時就已經完完整整地交給對方了。

有部分網友可能會想:那我性別填個反的呢?

從傳統意義上來講,從名字多少可以看出來一些的。

例如你認證時填的名字是陳菊花,然後你告訴騰訊自己是一不折不扣純爺們兒,你說騰訊會相信嗎?

那那些名字「中性化」的人是否就安全了呢?

也不見得。你朋友圈總有發過自拍吧?

不僅可以看出性別,甚至可以大方向上猜出職業,工作地點來。

有小眾網友慶幸自己平時朋友圈從不發自拍照,那你總發過朋友圈吧?

騰訊可以根據你日常關注的范圍來大概確定你的性別,興趣愛好等。

有小部分人又會站出來說:我就比較厲害了,差不多一年發一次朋友圈。

上一條還是轉發中國移動的流量套餐咨詢呢,那你總有跟別人聊過天吧。

別人稱呼你「鐵牛」還是「二丫」不是就暴露了么?

又有極少的人會說:不好意思,我用微信很少聊天,從不發朋友圈。

那麼恭喜你,信息保存得算比較完整,因為你對騰訊已經沒多少價值了??

再說其他APP,你以為就安全了嗎?

注意到沒有,在登錄界面總有兩個途徑。

要麼輸入賬號登錄,要麼通過第三方(QQ,微信,微博等)間接登錄。

為了圖方便,現在的人動輒通過第三方來實現登錄。

與此同時,你的姓名,性別等資料也完整地交給該APP了。

通過後台分析,它會根據你的年齡,職業,愛好等推薦一些你可能感興趣的東西。

這不是APP有多貼心,是你間接告訴它你需要的就是這些。

它不過是一個搬運工而已。

老師說前不久她刷到一條廣告:三十歲的你,該對自己好一點—

—這是一則豪車的廣告。

你看,微信朋友圈廣告投放商多強大。

不僅實現了精準營銷,還加入了情感營銷,讓你於不知不覺間主動消費。

所以說,一個APP能對你了解到這種程度。

你還能以為自己拉上簾子關了燈悄悄躲被窩里看片兒只有你自己一個人知道嘛,怕不見得??

隱私暴露得那麼多,我們何來安全感?

少用APP?

注冊時盡量用假名兒?

APP獨立,不進行關聯?

??

你總得生活吧。

現在出個門兒誰還不是動不動就微信支付掃碼轉賬的,要實現APP的獨立是絕對不可能的。

只要你用微信,你的信息就必然會泄露。

因此大數據就成了一把雙刃劍:

既是引領時代前行的得力工具,又是心術不正者竊取資料的強力後備。

「說什麼都對」的馬雲叔叔曾經說過:

「很多人還沒搞清楚什麼是PC互聯網,移動互聯來了,我們還沒搞清楚移動互聯的時候,大數據時代又來了。」

換言之,大數據時代的到來是時代發展的客觀規律和必然結果。是無法避免的。

那麼大數據時代所帶來的是否只會讓你擔心隱私暴露問題呢

最早的大數據玩家是美國第二大超市TARGET百貨。

在2012年的一次精準營銷中,TARGET曾讓一個准備起訴該公司的父親意外發現自己高中生女兒真的懷孕了。

而且該發現比父親的發現還早了一個月,此事被紐約時報報道,轟動了全美。

TARGET是怎樣做到的呢?

事實上,TARGET的「讀心術」是基於數據分析和比對篩選的結果。

經過分析之後,系統對用戶進行了個性化推薦。

所以才根據小女孩買的東西就給知道該給她發嬰兒尿片和童車優惠券。

往小的方面講,對於我們個人來說,首先一點很基礎也是很容易做到的,就是謹慎發朋友圈。

不要隨心所欲地在各大平台留下自己的基本信息,也不要在各個社交平台盡到自己的美照發上去。

更多的人是感受到了你的妝容了。

可你怎麼知道好友列表裡沒有一個專門保存你朋友圈照片然後去其他平台去進行一些叉叉交易的人呢。

在當下,要完全保守個人信息是基本做不到的。

畢竟,這是一個你根本不知道自己如何就上了熱搜的年代。

大數據這把雙刃劍,你是擁抱呢?還是拒絕呢?

G. 生活中關於密碼和加密相關的事件有哪些

商用密碼與我們日常生活息息相關。不經意間,密碼已經深入到了我們的生活。打開手機、電腦需要密碼,取款、轉賬也需要密碼,甚至登QQ、刷微信也需要密碼……生活中到處都需要密碼。

我們日常生活中常說的用戶名「密碼」只是「口令」,並不是密碼法中的「密碼」。「進不來」「拿不走」「看不懂」「改不了」「走不脫」。

是密碼在保障信息安全中發揮的身份認證、訪問控制、機密性、完整性、不可抵賴性等作用的通俗表述。網路連到哪,數據跑到哪,安全需求在哪,密碼保障到哪。

密碼學:

首先加密的產生要追溯到二戰時期,在戰爭中己方的軍隊之間在傳遞戰爭信息的時候如果被敵方截獲或者掉包,會發生十分慘重的後果。於是軍方想出了一個主意,各部隊負責接收和發送信息的士兵都保留一個密碼本。

面記載著一些字和詞彙對應被寫成另一個字和詞彙的對應關系,每次發送信息的時候按照密碼本把真實信息對應翻譯成語義不連貫的加密信息,對方接收到之後再按照相同的密碼本翻譯過來應用。

密碼學就是由此衍生出的一門學科,隨著一些相關的學科的發展,比如數學、通信,加密技術也愈加復雜。我們將被我們進行加密活動的原始內容稱為消息,但是消息和信息還是有一些區別的,有些消息可能是沒有信息量的,有些消息可能包含很多有效信息。

但是無論消息用途有多大,在加密活動中都是有意義的。我們可以通過對消息的一些處理得到明文,比如提煉、概括、翻譯為另一種語言,等等,明文就是我們進行加密的主體。

明文經過一定的加密演算法和加密密鑰的翻譯就會得到密文,如果對相關概念有了解的人應該能很好的理解這句話,如果不太了解演算法和密鑰是什麼的話,就看一看小編下面的解釋:我們可以把加密演算法理解為一個數學公式。

可以把密鑰理解為公式裡面的參數,比如我們設計一個演算法叫做W=ax,W是我們加密得到的密文,a就是密鑰,x是我們需要加密的明文,發送明文的人把明文x代入公式W=ax計算出密文W,接收明文的人想要解開明文就用x=W/a計算。

雖然在實際加密中我們面對的消息是各種格式的,不能用一個數學公式一概而論,而且對於加密雙密鑰的情況參數a並不會被雙方使用,但是大概意思是可以通過這樣一個拿著參數計算和求解數學公式的原理來理解的。總之我們對原始的消息進行一定的處理(也可以不處理)得到了明文。

明文通過加密之後得到了密文,這時的消息已經不能夠通過簡單的觀察被分析出來了,只有掌握一些關於密鑰的信息或者應用解密演算法才能夠進行分析活動,而且往往不能夠分析出完整的加密活動。

H. 徐太志和孩子們的單飛之後

兩年前發表退隱宣言隻身前往美國的徐太志在1998年發了一封只有幾行字的email,並將一張Master CD發回韓國……這樣,連面都沒有露就發行了自己的solo輯。
隨專輯寄回的還有徐太志的采訪前言傳真:「這次專輯的所有歌曲都沒有題目,雖然叫做Take one、two……但並不是延長的意思,只是無意義的名字而已。稍微說明一下的話就是:一路走來作出了幾支曲子,然後就要開始對『題目和作品的連貫性』進行思考了。但有時候用題目來說明作品會很困難,不僅如此,還經常會有『看上去有點兒被歪曲』的感覺。美術、音樂作品最早被接受的時候皆是如此,在不知道題目的狀態下感受到的好像才是自己對於作品的真正感受,因此這次的專輯也作出了別致的嘗試。
「這張專輯對我來說有著重要的意義,在發專輯前煩惱了很久,創作的同時也總是下意識地與自己作斗爭。
「發專輯的動機、過程也與以前大不相同,很多方面對於我來說都好像是新的挑戰,有一種非常絕美的心態。現在我只是盡力完成一張唱片,嘗試著通過音樂再次與我的歌迷們見面。」
徐太志退隱後,韓國歌壇就完全變成了偶像組合的天國,dance音樂的市場了。
雖然徐太志是懷著對音樂的愛而精心准備了這張專輯,但時隔兩年仍然圍繞著他的「退隱顛覆」爭論及「running time」(此張專輯總28分鍾)的爭論,卻將徐太志的理想、專輯的音樂性、甚至是一個理性評價的機會給抹殺了!這就將不在國內的徐太志推置到了一個「對於批判家們的論理,連反駁的機會都沒有」的境況。
當時對於徐太志音樂批判的核心之一是「他,作為比別人更早的將西方流行音樂輸入韓國的進口商,卻不知道怎樣超越,也沒有屬於他自己的原始性。」在對於他的solo輯連理性的音樂評價都無法實現的狀況中,這些扭曲的「定說」正好變成了批判家們舉證的基石。
這張專輯與其他組合模仿的「徐太志和孩子們」式的AtlernaticeRock不同,是真正、正統的AlternaticeRock。即使這樣,看著徐太志依然是一幅死活不低頭的姿態,大眾和評論家們再次咆哮著他們的「定說」。
但是,真相是怎樣的呢?
其實不僅是徐太志自己,就連他身邊的人也是,沒有任何人曾經說過「是徐太志創造了這些音樂類型」。只是因為徐太志在只有情歌和Trot的單一音樂文化中注入了Hip-Hop、Rap Dance等多樣化的音樂,領導大眾擺脫單調文化束縛,受此之惠的大眾就開始了「盲目吹捧」……但一年過去,對這種音樂漸漸熟悉了以後,失去新鮮感的大眾就開始走上了「挑刺兒」之路。
托這些「定說」的福,4輯以後的所有專輯的「音樂性價值」都沒有能受到理性的評價。用Mania的話來說就是「大眾和輿論為了掩飾自己的無知,而將所有的箭都投向了沒有任何過錯的徐太志!」
在許多的爭論中退隱了兩年的徐太志,通過這張專輯從Musician變身為Artist:「現在不再是為了大眾做音樂,而是做自己真正想做的音樂。裝載著徐太志的意志、想法、還有重新開始的意思,一起……」
21世紀的開始,2000年8月29日PM06:30,韓國金浦機場在這一刻陷入了完全癱瘓狀態,只是因為一個叫做徐太志的男人,時隔四年又七個月,終於回國了。
徐太志是帶著自己的solo2輯回歸的,但是呢,撇開專輯不說,光是他這次的「回歸飛行」就足夠將安靜的韓國樂壇折騰個底朝天的。
徐太志回國當天,數百名記者聚集在金浦機場,三家電視台開始了激烈的「搶線戰」,而9點新聞里也全部都是關於徐太志CB的報道……萬余名歌迷高聲合唱《時代遺憾》等帶著她們的「隊長」歸來,彷彿這四年又七個月的漫長的空白期根本就不存在!
本來徐太志是計劃秘密回國的,但在那個幾乎全體國民都是他的熱血粉絲的時代,即使什麼都不做,他的一舉一動還是會被掌握在大眾的視線之中。這次的行程亦是如此。此次行程的全部過程包括在飛機升的點滴都被詳細地記錄下來。
沒有必要,在意那些討厭我的人!2000年,退隱四年七個月的徐太志帶著2輯露面了。
回國後,徐太志和歌迷、媒體的初次見面就是他的CB舞台。
徐太志一現身,歌迷和媒體記者就被他的變身再次驚呆了。回國時的黑色短發不知何時已經變成了滿頭紅色的小辮;徐太志後面跟著的也不再是他的「孩子們」,而是一整支的Rock Band;不再是安靜地坐在位子上看著自己的偶像,而是隨著他們的音樂一起會晤手臂、蹦跳搖頭……徐太志試圖通過自己的演出將地下Club中的standding文化帶入韓國,展示給大眾,所以這一次他帶來的是非常強烈、震撼的Pimp Rock!
MBC以「徐太志CB特輯」為題對這次演出進行了獨家放送。為一個歌手的CB製作特別節目並對演出實況進行直播,這在韓國電視台歷史上尚屬首次。
此後,徐太志承受了他音樂人生中最多的謾罵和批判。
第一,10代們對徐太志盲目的謾罵
當時的韓國樂壇正是偶像組合受到10代們(徐太志出道時還是幼稚園學生,解散時才是小學生的那幫孩子)爆發性支持的時候。「徐太志和孩子們」創造的Fandom文化不知何時已經變質成「不管各個歌手間的競爭是怎樣,只要不是我喜歡的歌手那就是敵人」。在這種整個樂壇都已經成為「Fans戰地」的情況下,當10代們發現所有人的視線不是集中在自己喜歡的歌手,而是偏重在「徐太志」這個身份不明的人物身上時(雖然他們喜歡的歌手無一例外都是徐太志的Fans),他們就斷定徐太志為「敵人」,並開始在Online上對徐太志進行毫無根據的辱罵。「Antiwen文化」就是從這其中派生出來的。
自己創立了「fandom文化」,然後又創造了與之完全相反的「Anti文化」的徐太志。
網上只要是有徐太志相關的新聞出來的話,下面就會有無數連徐太志是誰都不知道的10代們謾罵性的回帖。這種不正常的現象在當時成為一股潮流,而隨著這股潮流應運而生的,是韓國網路歷史上第一個「Anti徐太志」網站。
對於這樣的潮流,徐太志在一家電台采訪中這樣說道:「我沒想過要連討厭我的人都要在意。喜歡我音樂的人自然會聽,沒必要非讓討厭的那些人也來喜歡。」
第二,地下樂隊對於徐太志的攻擊那時徐太志帶來的音樂是Pimp Rock,這種類型在美國很是流行,而韓國的一些地下樂隊也經常會在Club里演奏這種類型。
當時正是地下樂隊對於音樂現狀非常不滿的時候。因為整個舞台都已經被偶像組合佔領,毫無立足之地的地下樂隊只能在昏暗的Club里進行表演而已。而這時候突然CB的徐太志卻用他們幾年前就開始做著的音樂吸引了整個社會的注意力,感到非常不平衡的他們開始以「他的音樂是商業性質的」為理由對徐太志進行了攻擊。
當時幾個地下樂隊組成了「反徐太志」團體,四處演出並接受媒體的采訪,有時還會將徐太志的人偶燒掉。采訪時他們呢說自己反對徐太志的理由是「他是『氣勢凌人的商業性樂壇的代表』,是創造出不規則樂壇的罪魁禍首。我們攻擊的不是徐太志,而是以他為代表的樂壇。」
「直接與10代們偶像為敵的話,自己將完全沒有活下去的可能」,再加上「徐太志對於批判向來十分寬大,這次專輯的目的也是要讓『地下文化』廣為人知,所以他是不會攻擊我們的」,地下樂隊真實清楚地知道這些,所以才會肆無忌憚的將徐太志作為攻擊對象。
實際上,當時從中獲得最多商業性利益的就是他們自己,通過和徐太志的論戰,他們讓所有的媒體都知道了他們的名字,也獲得了一些演出邀請。
第三,娛樂權利和電台的斗爭
當時徐太志固執地拒絕無理演出,只參加一些音樂電台節目。一直對他心懷不滿的媒體自然不會放過這些機會,紛紛對其進行了偏頗報道。其中最具代表性的就是「深夜事件」。節目播出後,氣憤地徐太志歌迷們紛紛去「深夜」的主頁上進行簽名運動,並向該節目的廣告贊助商提交請願書要求撤回對此節目的廣告投放,結果好幾家廣告公司同時中斷了對該節目的贊助。
此外,徐太志還針對各電視台的歌謠節目導入了「事前錄影」的制度。當時的歌謠節目都是一直播的形式來進行的,但是因為演出者都是一Dance歌手為主,為了保證演出效果只能採取假唱的模式,故現場音響設備非常簡陋。
對於要用樂隊Live演奏Rock,特別是要演奏Hard Core Rock的徐太志來說,電台這樣的演出環境是最惡劣的了。這時候徐太志提出了「事前錄影」的方式。與其用糟糕的音響來完成糟糕的表演,還不如用高水準的「事前錄影」來回饋觀眾。就這樣,徐太志自費准備了最好的音響設備和舞台效果,將歌謠節目中自己演出的部分事先錄好寄送給各大電視台。徐太志的出發點是為了音樂、為了歌迷,但依然引起了其他一些歌手的不滿,他們認為「事前錄影」是對徐太志特開的「小灶」。
第四,剽竊疑惑
徐太志的6輯《奧特曼》是首節奏非常鮮明的Pimp Rock,美國的Korn和Limp bizkit就是通過這種類型取得了巨大的人氣。托無知大眾的福,這張專輯一發行,徐太志就再次捲入了剽竊漩渦。最後解決的方法和《come back home》時期一樣,歌迷們鄭重地向當事人Korn和Limp bizkit寄出了徐太志的專輯,並詢問說:「在韓國現在有人說這是剽竊了您的作品,請問您對此有什麼想法?」最後從當事人處獲得了「那幫無知的人」的回答。
「一個人,可以承受這么多事件、攻擊嗎?」不可否認,這張專輯為徐太志留下了太多的東西。
2004年1月27日,距離solo2輯之後又過了3年的時間,徐太志才再次Come Back。
曾經的他一頭紅發站在風口浪尖。而6輯CB記者會,楊賢碩是他的發言人,因為不想和媒體說話,所有話都是在記者會現場講給楊賢碩,楊賢碩再講給記者。
這期間一直處於爭議、論戰中的徐太志,不想被那些外界的問題所困擾,也不再有任何想與他們爭論的想法,只是想娛悅自己、愉悅Fans、甚至是愉悅那些表面上對他的音樂滿盤批判,暗地裡卻忍不住一聽再聽的輿論大眾。因為快樂而創作音樂,因為這音樂很有趣才聽,這難道不是真正愉悅於音樂文化的方法嗎?
7輯的類型?很多人聽完7輯後都不禁有這樣的疑問,評論家們也是圍繞這個問題爭了個底朝天。其實,從一開始徐太志就已經說得很清楚了:「7輯,就這樣……叫做『我們之間的感性磁力』」。
八輯:禮物
4年6個月的等待之後徐太志發行了個人第四張專輯的第一張單曲。盡管只是單曲,卻在一天內銷售出10萬張,徐太志本人笑說「這只是開始而已」……隱約記憶中的小時候……「回憶」
誰都有閃閃發光、想要永遠珍藏的回憶。聽了這次7輯收藏的歌曲,不管是誰,都會讓珍藏的隱約記憶重新浮上心頭。Rock音樂特有的強烈演奏中加入其它單薄旋律的話,會讓音樂的感覺變得更加圓潤,也會讓聽著的人更加沉浸在回憶的鄉愁中。
如果說6輯是以「黑暗、抵抗」為基調的話,那麼7輯則是更加「自由、抒情」,承載著可以感受的到的「親近感」。通過誰都能產生共鳴的信息,挖出在遙遠記憶中的回憶。雖然每首歌都有各自完全不同的特色,但整張專輯卻是建立在一個共同的分母之上,歌與歌之間隱藏著意義上的連接。
誰都會產生共鳴的……「感性磁力」
如果說6輯是以「強烈磁力」為主流的話,那這次的7輯則是包括「旋律磁力」、「強烈磁力」的復合類型,如果一定要貼上個最確切的標簽的話,那就是「感性磁力」。
Rock本身就具備的「爆發性」和「攻擊性」,與極大化的「抒情性」和「內心性」相結合……如果說6輯是「聲音浴」的話,那7輯就是一場不折不扣的「旋律浴」,「強烈感」和「感性」的結合本身就是一種魅力。
此外,因為當時MP3已經普及,所以即使是超~人氣歌手的唱片也很難賣出30萬張。但是在2004上半年的唱片排行榜上,徐太志的7輯卻名列榜首。在賣過20萬的歌手僅有3人的情況下,7輯的銷量竟然高達48萬4038張!也就是說,雖然他們已經解散了近八年之久,但卻還有至少50萬的Mania在支持、愛著他……
沉靜下來以後也會是一種升華,無論專輯會賣多少太志就是太志 他那種高度是趕不上的。太志說過去四年裡的前兩年就在世界各地流浪,就這么一直走下去。他說會一直走下去,在這個世界流浪,直到生命結束的那一天 ,但是如果終點是在這里(首爾),那就很慶幸了。
徐太志時期的韓國基本就只有朝鮮的本民族的音樂,接觸到外來音樂的手段少,人們對新事物的接受度也沒這么大 。再說同時期的歌手這么成功的,好音樂的人有幾個呢? 當我們站在山腳仰望山頂的時候總是很羨慕站在頂峰的人,要給自己找點沒能到達山巔的推脫之詞,就像讀書的時候父母問,你為什麼就不能考第一名,為什麼別人就行? 關鍵不是時代的問題,是這個人到底有沒有真正熱愛音樂的心和創作的才情,以及為了達到目的地所做出的努力
完全可以不為了名利做事,可以是他來玩,而不是別人玩他,當然讓人羨慕又嫉妒 。徐太志在追逐音樂的這20年裡面經歷了怎樣的風霜雨雪,不是我們這樣安逸的坐在電腦前讀這些資料就能知道的 。下面是太志在16歲退學時寫的自退書,在那個閉塞的年代,是要很大勇氣的 。
想要讀懂這個世界還太早的一個年紀想要依靠這個世界已經夠大的我希望這個混沌里的整理
被兩個世界拋棄的悲傷和我一樣空虛的名字 新世代。。。
注視著我們的被包裝過的眼神(大人們什麼都以成績為准)
在說我們不要說些吃飽了撐著的風涼話(要是當時我們說我們辛苦,他們就會說身在福中不知福)
他們說那時候好,學生時代確實好
在什麼情況下自己的幸福是自己的責任
不是這個時代的時間的責任
和我一樣的新世代們
求你們不要再為無可救葯的未來抱有絲毫的幻想
可能有人會對我的冷酷殘忍的發言感到胸悶
還有一點 懦弱的靈魂們,逃避的最後不是真正的死亡
會永遠醒著,會像失去了翅膀的靈魂一樣墮落
我會選擇兩條路當中人跡罕至的荊棘之路
我會頂得住伴隨著我的選擇隨之而來的痛苦
就算被刺到渾身是血,只要讓我是最先達到一個新的世界我絕無怨言
對太志的評價
說實話,作為徐太志fan之前,作為演藝人,尤其是作為個非常高傲的演藝人,上傳這些字,雖然有點丟臉,想著他的Come Back,沒法不興奮。也不是有時限的Come Back.......完全Come Back.......!!!!!!!
經常在出專輯之前說著「專輯大賣~~」看著說著肯定的言語邊給我勇氣的fans真的很感謝,一邊卻無法理解。
「怎麼能產生這樣的信任呢?」但是今天我,能夠理解他們。
徐太志大賣......^^;
——————————————————金鎮標主頁詞中
繼續固守著創造新的東西.. 真是了不起。包括我在內,估計沒有創造新東西的歌手了..野菊花,趙榮弼,徐太志卻在這方面寫出一畫覺得他們是固守自己的style的了不起的人。不是別的,真的可以稱之為匠人。我們真應該湧上前去,為他們鼓掌
- 全國民中8成都是徐太志的fans..
- 要說成為別人出生的話,能成為徐太志出身的話就好了。
真是..又神奇..一個月內在路上亂走,想看看人們被嚇到的樣子...帶著面紗的人物會想什麼呢.. 真想知道...
- 國內歌手中喜歡徐太志。我無法做到的卻能做到,真帥..
————————————————歌手劉熙列
我們國家音樂人這樣的音樂性能夠長久持續,擁有fans和沒有遺忘徐太志音樂上的價值,在文化性上我們難道不是得到利益的嗎..我們國家..國家最願看到的現象這個想法,十分讓人感動..
————————————————申忠鉉采訪中
喜歡的歌手很多,卻沒有像喜歡徐太志一樣喜歡的歌手。真的是擁有自己的世界,擁有自己的位置,有存在感的歌手。偶像歌手對於他是非常辛苦的位置。在那位置上做了自己要做的音樂,追求其他人,為了守住那個位置沒有嘗試的誇張變化!^^
————————————————歌手riaa采訪中
雖然說他是用神秘戰略雲雲,不要這么追問了,評價音樂層面吧。沒出現樣子什麼都是神秘的嗎?徐太志那整體自然而然就露出那神秘感。說實話我羨慕他的地方真的很多。
————————————————歌手申勝勛采訪中
有著演藝人充分影響的徐太志在只走著屬於自己路這一點上想給出高評價。那就是徐太志自身憑借不行的話就算的想法,空出心思,才成為可能的事情。音樂性的公平有增長,寄予的空間很大。
————————————————申海哲采訪中
我們共同感受到,徐太志了解自身的音樂也懂得編制自己舞台的方法。連小細節都注意到了,加密了屬於自己的要素。看了徐太志Encor公演之後認為他是個完美主義者。 他6輯音樂性的完成度是最頂級的。估計沒有人做音樂能做得像徐太志一般了。
————————————————Rainy Sun采訪中
徐太志的願望是專輯賣5萬張,乃至10萬張他的音樂fans也會認證的,我作為那些fans中的一人,以我們國家擁有做這種音樂的太志而感到自豪。
————————————————徐太志和孩子們前成員楊賢碩
徐太志的音樂熱情
是指引2個方向給於生活在新的時代的新時代們,用於對未來自己的人生態度。那就是『挑戰意識』和『試驗精神』。將變化的現實改變成自己的,不懼怕黑暗的挑戰意識和通過新形勢來試驗的創造精神是推動徐太志音樂的2個層面,這可說是新時代兼備的美德。
————————————————評論家李東延 『徐太志對我們來說是什麼』中 楊賢碩:從偉大的歌手到偉大的製作人時至今日,當人們提起楊賢碩,除了會想到當年的徐太志和孩子們,更多的會談起由他領軍的龐大家族:YG Famliy(YG Entertainment)。
由楊賢碩一手創立的YG Family已經走過了10個年頭,人們對他的稱謂,也已經不再是歌手,而是製作人,當然製作人三字前面還可以加上「著名」兩個字。不過歌迷們還是願意敬愛的稱呼他為「楊君」。時不時會在YG官網上留言告訴歌迷們公司走向的楊君,對音樂有著近似苛求般的嚴厲,同時卻又有著童心未泯的另一面。因此才能在整個Family中同時擔當著教主、父親以及老光棍的三重角色。
與醉心搖滾的徐太志不同,楊君更熱愛純正的Hip-hop音樂並且在這條路上走得堅定不移。可以說,正是在楊君的潛心培養和推動下,韓國的Hip-hop音樂市場才日漸成熟,帶有純正黑人風格的音樂形式Hip-hop以及R&B終於能在韓國這塊土地上開花結果。
楊君是徐太志和孩子們的三個成員中最早推出個人作品的,盡管今天不少人已經淡忘了那張專輯,只知道Jinusean,1TYM,SE7EN,Lexy和Bigbang,2NE1這些閃亮的名字,但是實際上在楊君的個人專輯中體現的實驗精神,正是他引領YG Famliy向前的源動力。
有名的back dancer、徐太志的舞蹈老師,和徐太志一起組成了孩子們。舌頭稍微有點短,有著獨特的口音,以及擁有『hey hey』笑聲小孩情感的他曾經真的是帥氣的dancer和歌手。
徐太志作為好的team的leader以及音樂家,相遇之後教給徐太志舞蹈,接受音樂的指導,建立起友情。各自決定走自己的路的時候最早出了solo1th。(音樂性的quality雖然好,但沒有受到特別的注目)
以後停止本人的音樂活動,走向了企劃社的道路,第一個推出的就是『keep six』。也許是太過於超前,和音樂的quality相反,沒任何特別的反應就消失了。
Jinusean
solo come back的失敗,keep six的絕望,切齒腐心的最後,開始以正規的hiphop來正面勝負的楊社長推出了叫做『jinusean』的粗狂hiphop二重唱抓住了地位。
看了hiphop二重唱出道的樣子就能知道YG標榜的是何種音樂,何種style。對黑人音樂有特別多的關心和熱愛的YG將曾經是back dancer的sean和當了一段時間的dance歌手的jinu組成一個組合,在97年以1th『gasoline』出道。以後續曲『告訴我』一躍上升至名歌手行列,曾是非主流的hiphop排進了大眾歌謠,實現了偉大的夢想。
2th『跆拳V』3th『A-yo』到最新4th『電話號碼』,jinusean展現了大眾隨口就能打轉出的旋律和比起舞曲毫不遜色的hiphop歌曲。最近的音樂活動之外,教育YG後輩們,做著服裝事業,進行模範的家長角色,沒有任何其它的余心。
1TYM
YG FAMILY中擔當作曲的leader TEDDY,不久前以本名泰斌發表solo專輯的DANNY,team里face madame兼排舞擔當吳真渙,既能作詞作曲又能演戲的柏京。這樣個性強烈的4名男子組成了hiphop組合1TYM。
手拿一條毛巾散發hiphop charisma、偷取少女芳心的1TYM。他們出道已經10個手指都能數完了。98年以1st【1time for your mind】彗星般登場就佔領歌謠界的頂點,清掃那一年的新人獎,『母親』、『HOT熱』、『KWEJINA CING CING』、『你知道我嗎』等韓國式hiphop歌曲受到大眾的喜愛,和jinusean一起成為family的基礎,是SE7EN BIGBANG等後輩的跳板。因成員吳真渙入隊服務,期待退役後的第六張專輯。2007年12月31日『one concert』中能見到他們的風采。
SE7EN
2003年耀眼微笑和淺黃色彎曲卷發、以『小學生最想收到禮物的Hilles』申告登場的美少年SE7EN。YG通過YG偶像時代的先鋒SE7EN運用soft R&B使得spectrum變得寬闊。
出道曲『回來』席捲各個排行榜,以那一年最高的新人登場的SE7EN從出道發第一張專輯開始就受到日本無數中青年女性的喜歡。快速的語言習得能力,日語和英語都能運用的SE7EN是YG最大的HIT商品,『崔理事』的別名可以看出也擔當著一份family的生計。2007年4th結束後國內活動暫時中斷,正在准備以名為音樂的科目學進軍美國。
BIGBANG
再次變熱的IDOL全盛時 代,以1張專輯(2張mini,3張單曲)駭人成長、愛稱為『BANG們』的BIGBANG。徐太志和孩子們時期開始就聚集的fans層的德澤,大部分YG新歌手出道前就已經確保了fans。BIGBANG果然形成了堅定的fans群,成長為出道一年不到公演就賣盡的人氣組合。
在至親筆記中,曾說過,《幻想中的你》這首經典之作、是YG入門必選曲目。 徐太志和孩子們解散之後,李朱諾推出過個人音樂作品,也擔任過其他組合的製作人,但是比起徐太志在音樂上的成就以及楊賢碩在事業上的成果,褪下徐太志和孩子們閃耀光環的他,人生似乎變得平淡許多。據說Juno一手帶出了南賢俊^ 前陣子貌似常出現在明星金鍾,負責搞笑。
李朱諾是BREAKING 第一代。記得以前佑赫上明星金鍾的時候也說過。不過他在明星金鍾固定出演而且路線也開始偏了….
他們不算是偶像,卻被許多偶像視為偶像;他們無懼輿論,在風口浪尖仍然穿著大膽前衛,做自己最喜歡的音樂。盡管徐太志和孩子們已經成為了回憶,他們給韓國樂壇帶來的沖擊和變革,是此前任何一個組合或者樂隊都不曾做到的,今後也很難再有人能創造出這樣的成就。

I. HTTPS 到底加密了些什麼內容

https其實是有兩部分組成:http + SSL / TLS,也就是在http上又加了一層處理加密信息的模塊。服務端和客戶端的信息傳輸都會通過TLS進行加密,所以傳輸的數據都是加密後的數據。具體是如何進行加密,解密,驗證的,且看下圖。

1. 客戶端發起https請求

客戶端發起https請求就是指用戶在瀏覽器里輸入一個https網址,然後連接到server的443埠。

2. 伺服器端的配置

採用https協議的伺服器必須要有一套SSL數字證書,需要向CA組織(如WoSign沃通CA)申請。這套SSL證書其實就是一對公鑰和私鑰。如果對公鑰和私鑰不太理解,可以想像成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。

3. 傳送證書

這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,證書過期時間等等。

4. 客戶端解析證書

這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那麼就生成一個隨機值。然後用證書對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。

5. 傳送加密信息

這部分傳送的是用SSL證書加密後的隨機值,目的就是讓服務端得到這個隨機值,以後客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。

6. 服務段解密信息

服務端用私鑰解密後,得到了客戶端傳過來的隨機值(私鑰),然後把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種演算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密演算法夠彪悍,私鑰夠復雜,數據就夠安全。

7. 傳輸加密後的信息

這部分信息是服務段用私鑰加密後的信息,可以在客戶端被還原。

8. 客戶端解密信息

客戶端用之前生成的私鑰解密服務段傳過來的信息,於是獲取了解密後的內容。整個過程第三方即使監聽到了數據,也束手無策。

J. Whitfield Diffie是誰關於密碼學的

具體資料我也沒有找到
不過這里有一篇他的序,希望有所幫助
W.迪菲(Whitfield Diffie)
密碼學文獻有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中,但該領域卻和其它專業學科一樣向前發展。直到1918年,二十世紀最有影響的密碼分析文章之一William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了[577],其實,這篇著作涉及的工作是在戰時完成的。同年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利[710],這種裝置在差不多50年裡被指定為美軍的主要密碼設備。
然而,第一次世界大戰後,情況開始變化,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。在30年代和40年代,有幾篇基礎性的文章出現在公開的文獻中,有關該領域的幾篇論文也發表了,只不過這些論文的內容離當時真正的技術水平相去甚遠,戰爭結束時,情況急轉直下,公開的文獻幾乎殆盡。只有一個突出的例外,那就是仙農(Claude Shannon)的文章《保密系統的通信理論》[1432]出現在1949年《貝爾系統技術雜志》上,它類似於Friedman1918年的文章,也是戰時工作的產物。這篇文章在第二次世界大戰結束後即被解密,可能是由於失誤。
從1949年到1967年,密碼學文獻近乎空白。在1967年,一部與眾不同的著作——David Kahn的《破譯者》[794]——出現了,它沒有任何新的技術思想,但卻對以往的密碼學歷史作了相當完整的記述,包括提及政府仍然認為是秘密的一些事情。《破譯者》的意義不僅在於它涉及到的相當廣泛的領域,而且在於它使成千上萬原本不知道密碼學的人了解密碼學。新的密碼學文章慢慢地開始源源不斷地被編寫出來了。
大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告[1482,1484,552]。
這就是我於1972年底涉足密碼學領域時的情形,當時密碼學的文獻還不豐富,但卻也包括一些非常有價值的東西。
密碼學提出了一個一般的學科領域都難以遇到的難題:即它需要密碼學和密碼分析學緊密結合互為促進。這是由於缺乏實際通信檢驗的實情所致。提出一個表面上看似不可破的系統並不難。許多學究式的設計就非常復雜,以至於密碼分析家不知從何入手,分析這些設計中的漏洞遠比原先設計它們更難。結果是,那些能強勁推動學術研究的競爭過程在密碼學中並沒起多大作用。
當Martin Hellman和我在1975年提出公開密鑰密碼學[496]時,我們的一種間接貢獻是引入了一個看來不易解決的難題。現在一個有抱負的密碼體制設計者能夠提出被認為是很聰明的一些東西——這些東西比只是把有意義的正文變成無意義的亂語更有用。結果研究密碼學的人數、召開的會議、發表的論著和文章都驚人地增加了。
我在接受Donald E.Fink獎(該獎是獎給在IEEE雜志上發表過最好文章的人,我和Hellman在1980年共同獲得該獎)發表演講時,告訴聽眾我在寫作「保密性與鑒別」一文時,有一種經歷我相信這種經歷,即使在那些參加IEEE授獎會的著名學者們當中也是罕見的:我寫的那篇文章,並非我的研究結果而是我想要研究的課題,因為在我首次沉迷於密碼學的時候,這類文章根本就找不到。如果那時我可以走進斯坦福書店,挑選現代密碼學的書籍,我也許能在多年前就了解這個領域了。但是在1972年秋季,我能找到的資料僅僅是幾篇經典論文和一些難理解的技術報告而已。
當代的研究人員再也沒有這樣的問題了。現在的問題是要在大量的文章和書籍中選擇從何處入手。研究人員如此,那些僅僅想利用密碼學的程序員和工程師又會怎樣呢?這些人會轉向哪裡呢?直到今天,在能夠設計出通俗文章中所描述的那類密碼實用程序之前,花費大量時間去尋找,並研究那些文獻仍是很有必要的。
Bruce Schneier的《應用密碼學》正好填補了這個空白的。Schneier從通信保密性的目的和達到目的所用的基本程序實例入手,對20年來公開研究的全部成果作了全景式的概括。書名開門見山:從首次叫某人進行保密會話的世俗目的,到數字貨幣和以密碼方式進行保密選舉的可能性,到處你都可以發現應用密碼學的用處。
Schneier不滿足於這本書僅僅涉及真實世界(因為此書敘述了直至代碼的全部過程),他還敘述了發展密碼學和應用密碼學的那些領域,討論了從國際密碼研究協會直到國家安全局這樣的一些機構。
在70年代後期和80年代初,當公眾在密碼學方面的興趣顯示出來時,國家安全局(NSA)即美國官方密碼機構曾多次試圖平息它。第一次是一名長期在NSA工作的雇員的一封信,據說這封信是這個雇員自己寫的,此雇員自認是如此,表面上看來亦是如此。這封信是發給IEEE的,它警告密碼資料的出版違反了國際武器交易條例(ITAR)。然而這種觀點並沒有被條例本身所支持,條例明顯不包括已發表的資料。但這封信卻為密碼學的公開實踐和1977年的資訊理論專題研討會做了許多意想不到的宣傳。
一個更為嚴重的事態發生在1980年,當時NSA發現,美國教育委員會在出版物審查方面說服國會對密碼學領域的出版物進行合法地控制,結果與NSA的願望大相經庭,形成了密碼學論文自願送審的程序;要求研究人員在論文發表之前需就發表出去是否有害國家利益征詢NSA的意見。
隨著80年代的到來,NSA將重點更多的集中在實際應用上,而不是密碼學的研究中。現有的法律授權NSA通過國務院控制密碼設備的出口。隨著商務活動的日益國際化和世界市場上美國份額的減退,國內外市場上需要單一產品的壓力增加了。這種單一產品受到出口控制,於是 NSA不僅對出口什麼,而且也對在美國出售什麼都施加了相當大的影響。
密碼學的公開使用面臨一種新的挑戰,政府建議在可防止塗改的晶元上用一種秘密演算法代替廣為人知且隨處可得的數據加密標准(DES),這些晶元將含有政府監控所需的編纂機制。這種「密鑰託管」計劃的弊病是它潛在地損害了個人隱私權,並且以前的軟體加密不得不以高價增用硬體來實現,迄今,密鑰託管產品正值熊市,但這種方案卻已經引起了廣泛的批評,特別是那些獨立的密碼學家怨聲載道。然而,人們看到的更多是編程技術的未來而不是政治,並且還加倍地努力向世界提供更強的密碼,這種密碼能夠實現對公眾的監視。
從出口控製法律涉及第一修正案的意見來看, 1980年發生了大倒退,當時「聯邦注冊」公布了對ITAR的修正,其中提到:「……增加的條款清楚地說明,技術數據出口的規定並不幹預第一修正案中個人的權利」,但事實上第一修正案和出口控製法的緊張關系還未消除,
最近由RSA數據安全公司召開的一次會議清楚地表明了這一點,從出口控制辦公室來的NSA的代表表達了意見:發表密碼程序的人從法律上說是處在「灰色領域」。如果真是這樣的話,本書第一版業已曝光,內容也處在「灰色領域」中了。本書自身的出口申請已經得到軍需品控制委員會當局在出版物條款下的認可,但是,裝在磁碟上的程序的出口申請卻遭到拒絕。
NSA的策略從試圖控制密碼研究到緊緊抓住密碼產品的開發和應用的改變,可能是由於認識到即便世界上所有最好的密碼學論文都不能保護哪怕是一比特的信息。如果置之高閣,本書也許不比以前的書和文章更好,但若置於程序員編寫密碼的工作站旁時,這本書無疑是最好的。
Whitfield Diffie於
加州 Mountain View

閱讀全文

與加密年代我們經歷了什麼相關的資料

熱點內容
手機號碼如何加密 瀏覽:424
沈陽程序員培訓學校 瀏覽:538
一般伺服器如何配置 瀏覽:895
圖片怎樣加密發郵件 瀏覽:619
萬虹電腦文件夾密碼忘記了怎麼辦 瀏覽:631
rc108單片機 瀏覽:867
戰雷如何改變伺服器 瀏覽:674
mactelnet命令 瀏覽:51
壓縮袋壓縮了拿出來 瀏覽:401
安卓手機相機怎麼設置許可權 瀏覽:121
美女程序員轉行做主播 瀏覽:671
辦理解壓房產 瀏覽:575
道路工程概論pdf 瀏覽:388
超棒數學速演算法大全 瀏覽:937
小米易語言登錄源碼 瀏覽:31
磚牆內加密鋼筋 瀏覽:992
鄉關何處pdf 瀏覽:84
小豬領贊小程序源碼 瀏覽:336
python曲線如何原路返回 瀏覽:431
pdf快速看圖破解版 瀏覽:295