A. 2018年,经历了什么困难,收获了什么,该吸取什么教训
随着2019年的到来,我们可以看到很多新年预测和“年度回顾”。在这些文章中,有很多都写到了市场泡沫破裂后熊市——加密市场价格在2017年飙升到惊人的高度,随后在2018年暴跌。2017年,我们目睹了很多财富故事以及对区块链技术的各种预测。2018年,我们也同时看到了积极和负面的故事。从积极的方面来看,区块链采用率继续提高,许多家喻户晓的大公司都宣布入场。与此同时,也有许多关于监管、欺诈案件的报道,当然还有投资者不谨慎投资带来的灾难性后果。
cryptocurrency-3401844_960_720
这个行业应该学习的最重要的教训之一就是,许多负面报道的背后都是有原因的,包括过度的贪婪、欺诈以及有组织的市场操纵。许多市场参与者的非金融背景帮助创建了一种文化,其中“Caveat emptor(买主自行负责检查所购商品的品质)”被认为是可以接受的,同时,很多人对金融市场的原则(如证券经纪商对一项订单进行最有利执行的责任或者公平有序的市场原则)缺乏经验。在这种背景下,加密市场迅速发展,因为新技术的吸引力引发了投资者的想象,结果加速了贪婪和恐慌的循环。
在很多方面,2017-2018与20世纪90年代的互联网泡沫非常相似。除了承诺颠覆许多行业的新技术之外,区块链热还包括主要资产的快速价格上涨。事实上,ICO市场中的大部分行为都非常类似于场外交易(OTC)股票市场,例如电影《华尔街之狼》中讲述的故事。(监管者理解这种相似性是非常重要的;在20世纪90年代,有数千个案例表明,证券不能保护投资者的权益,因此假设证券化能够阻止ICO热潮中欺诈或其他损害投资者权益的行为是愚蠢的。欺诈是一种犯罪,需要受到法律的严惩,但在打击欺诈的同时,我们没有理由扼杀新兴行业)
下面本文将重点强调一下去年的4个非常重要的经验教训:
1.全球公众对早期技术的投资需求巨大;
2.对于投资者而言,能够轻松赚钱其实是一种警报;
3.资金流入会吸引机会主义者,反过来,这会引起监管机构的关注;
4.不应忽视金融市场的基本原则。
B. 密文是什么 具体给我讲解一下
密文是相对于明文说的,明文其实就是你要传达的消息,而明文通过加密之后就成了密文,密文其实是信息安全的一个词汇。帮你介绍一下。
信息安全的发展历史
通信保密科学的诞生
古罗马帝国时期的Caesar密码:能够将明文信息变换为人们看不懂的字符串,(密文),当密文传到伙伴手中时,又可方便的还原为原来的明文形式。 Caesar密码由明文字母循环移3位得到。
1568年,L.Battista发明了多表代替密码,并在美国南北战争期间有联军使用。例:Vigenere密码和Beaufort密码
1854年,Playfair发明了多字母代替密码,英国在第一次世界大战中使用了此密码。例:Hill密码,多表、多字母代替密码成为古典密码学的主流。
密码破译技术(密码分析)的发展:例:以1918年W.Friedman使用重合指数破译多表代替密码技术为里程碑。 1949年C.Shannon的《保密系统的通信理论》文章发表在贝尔系统技术杂志上。这两个成果为密码学的科学研究奠定了基础。从艺术变为科学。实际上,这就是通信保密科学的诞生,其中密码是核心技术。
公钥密码学革命
25年之后,20世纪70年代,IBM公司的DES(美国数据加密标准)和1976年Diffie-Hellman,提出了公开密钥密码思想,1977年公钥密码算法RSA的提出为密码学的发展注入了新的活力。
公钥密码掀起了一场革命,对信息安全有三方面的贡献:首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性;他将传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一格的保密性及另一格的完整性的要求;它将传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。
公钥密码的提出,注意:一是密码学的研究逐步超越了数据的通信保密范围,开展了对数据的完整性、数字签名等技术的研究;二是随着计算机和网络的发展,密码学一逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的全新内容,超越了以往物理安全占据计算机安全的主导地位状态。
访问控制技术与可信计算机评估准则
1969年,B.Lampson提出了访问控制模型。
1973年,D.Bell 和L.Lapala,创立了一种模拟军事安全策略的计算机操作模型,这是最早也是最常用的一种计算机多级安全模型。
1985年,美国国防部在Bell-Lapala模型的基础上提出了可信计算机评估准则(通常称为橘皮书)。按照计算机系统的安全防护能力,分成8个等级。
1987年,Clark-Wilson模型针对完整性保护和商业应用提出的。
信息保障
1998年10月,美国国家安全局(NSA)颁布了信息保障技术框架1.1版,2003年2月6日,美国国防部(DOD)颁布了信息保障实施命令8500.2,从而信息保障成为美国国防组织实施信息化作战的既定指导思想。
信息保障(IA:information assurance):通过确保信息的可用性、完整性、可识别性、保密性和抵赖性来保护信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。这就是信息保障模型PDRR。
protect保护、detect检测、react响应、restore 恢复
美国信息保障技术框架的推进使人们意识到对信息安全的认识不要停留在保护的框架之下,同时还需要注意信息系统的检测和响应能力。
2003年,中国发布了《国家信息领导小组关于信息安全保障工作的意见》,这是国家将信息安全提到战略高度的指导性文件
信息保密技术的研究成果:
发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。
计算机信息系统安全模型和安全评价准则:
访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。
加密(Encryption)
加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解密。
目前,随着技术的进步,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
身份认证(Authentication)
防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其它方法包括对人体生理特征(如指纹)的识别,智能IC卡和USB盘。
数字签名(Digital Signature)
数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。
美国政府采用的数字签名标准(Digital Signature Standard,DSS)使用了安全哈希运算法则。用该算法对被处理信息进行计算,可得到一个160位(bit)的数字串,把这个数字串与信息的密钥以某种方式组合起来,从而得到数字签名。
内容检查(Content Inspection)
即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或用户下载的ActiveX和java小程序(Applet)进行传播,带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件可以清除E-mail病毒,对付新型Java和ActiveX病毒也有一些办法,如完善防火墙,使之能监控Applet的运行,或者给Applet加上标签,让用户知道他们的来源。
介绍一些加密的知识
密钥加/解密系统模型
在1976年,Diffie及Hellman发表其论文“New Directions in Cryptography”[9]之前,所谓的密码学就是指对称密钥密码系统。因为加/解密用的是同一把密钥,所以也称为单一密钥密码系统。
这类算法可谓历史悠久,从最早的凯撒密码到目前使用最多的DES密码算法,都属于单一密钥密码系统。
通常,一个密钥加密系统包括以下几个部分:
① 消息空间M(Message)
② 密文空间C(Ciphertext)
③ 密钥空间K(Key)
④ 加密算法E(Encryption Algorithm)
⑤ 解密算法D(Decryption Algorithm)
消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到密文C。密文C通过解密密钥K2控制的解密算法又可恢复出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
当算法的加密密钥能够从解密密钥中推算出来,或反之,解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密钥算法;
当加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来时,称此算法为公开密钥算法。
1.凯撒密码变换
更一般化的移位替代密码变换为
加密:E(m)=(m+k) mod 26
解密:D(c)=(c-k) mod 26
2.置换密码
在置换密码中,明文和密文的字母保持相同,但顺序被打乱了。在简单的纵行置换密码中,明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出;解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。例如:
明文:encryption is the transformation of data into some unreadable form
密文:eiffob nsodml ctraee rhmtuf yeaano pttirr trinem iaota onnod nsosa
20世纪40年代,Shannon提出了一个常用的评估概念。特认为一个好的加密算法应具有模糊性和扩散性。
模糊性:加密算法应隐藏所有的局部模式,即,语言的任何识别字符都应变得模糊,加密法应将可能导致破解密钥的提示性语言特征进行隐藏;
扩散性:要求加密法将密文的不同部分进行混合,是任何字符都不在其原来的位置。
加密算法易破解的原因是未能满足这两个Shannon条件。
数据加密标准(DES)
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算.
具体方法 需要图 我放不上去对不起了
可以将DES算法归结如下:
子密钥生成:
C[0]D[0] = PC–1(K)
for 1 <= i <= 16
{C[i] = LS[i](C[i−1])
D[i] = LS[i](D[i−1])
K[i] = PC–2(C[i]D[i])}
加密过程:
L[0]R[0] = IP(x)
for 1 <= i <= 16
{L[i] = R[i−1]
R[i] = L[i−1] XOR f (R[i−1], K[i])}
c= IP−1(R[16]L[16])v
解密过程:
R[16]L[16] = IP(c)
for 1 <= i <= 16
{R[i−1] = L[i]
L[i−1] = R[i] XOR f (L[i], K[i])}
x= IP−1(L[0]R[0])
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。
在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。 但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了
DES算法的应用误区
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
由上述DES算法介绍我们可以看到:DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,把密钥Key的8,16,24,..... .64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
A5 算 法
序列密码简介
序列密码又称流密码,它将明文划分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥流作用以加密,解密时以同步产生的相同密钥流实现。
序列密码强度完全依赖于密钥流产生器所产生的序列的随机性和不可预测性,其核心问题是密钥流生成器的设计。而保持收发两端密钥流的精确同步是实现可靠解密的关键技术。
A5算法
A5算法是一种序列密码,它是欧洲GSM标准中规定的加密算法,用于数字蜂窝移动电话的加密,加密从用户设备到基站之间的链路。A5算法包括很多种,主要为A5/1和A5/2。其中,A5/1为强加密算法,适用于欧洲地区;A5/2为弱加密算法,适用于欧洲以外的地区。这里将详细讨论A5/1算法。
A5/1算法的主要组成部分是三个长度不同的线性反馈移位寄存器(LFSR)R1、R2和R3,其长度分别为19、22和23。三个移位寄存器在时钟的控制下进行左移,每次左移后,寄存器最低位由寄存器中的某些位异或后的位填充。各寄存器的反馈多项式为:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5算法的输入是64位的会话密钥Kc和22位的随机数(帧号)。
IDEA
IDEA即国际数据加密算法,它的原型是PES(Proposed Encryption Standard)。对PES改进后的新算法称为IPES,并于1992年改名为IDEA(International Data Encryption Algorithm)。
IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。
IDEA的加密过程包括两部分:
(1) 输入的64位明文组分成四个16位子分组:X1、X2、X3和X4。四个子分组作为算法第一轮的输入,总共进行八轮的迭代运算,产生64位的密文输出。
(2) 输入的128位会话密钥产生八轮迭代所需的52个子密钥(八轮运算中每轮需要六个,还有四个用于输出变换)
子密钥产生:输入的128位密钥分成八个16位子密钥(作为第一轮运算的六个和第二轮运算的前两个密钥);将128位密钥循环左移25位后再得八个子密钥(前面四个用于第二轮,后面四个用于第三轮)。这一过程一直重复,直至产生所有密钥。
IDEA的解密过程和加密过程相同,只是对子密钥的要求不同。下表给出了加密子密钥和相应的解密子密钥。
密钥间满足:
Zi(r) ⊙ Zi(r) −1=1 mod (216+1)
−Zi(r) + Zi(r) =0 mod (216+1)
Blowfish算法
Blowfish是Bruce Schneier设计的,可以免费使用。
Blowfish是一个16轮的分组密码,明文分组长度为64位,使用变长密钥(从32位到448位)。Blowfish算法由两部分组成:密钥扩展和数据加密。
1. 数据加密
数据加密总共进行16轮的迭代,如图所示。具体描述为(将明文x分成32位的两部分:xL, xR)
for i = 1 to 16
{
xL = xL XOR Pi
xR = F(xL) XOR xR
if
{
交换xL和xR
}
}
xR = xR XOR P17
xL = xL XOR P18
合并xL 和xR
其中,P阵为18个32位子密钥P1,P2,…,P18。
解密过程和加密过程完全一样,只是密钥P1,P2,…,P18以逆序使用。
2. 函数F
把xL分成四个8位子分组:a, b, c 和d,分别送入四个S盒,每个S盒为8位输入,32位输出。四个S盒的输出经过一定的运算组合出32位输出,运算为
F(xL) =((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232
其中,Si,x表示子分组x(x=a、b、c或d)经过Si (i=1、2、3或4)盒的输出。
没有太多地方写了,不把整个过程列上面了,就简单介绍一下好了。
GOST算法
GOST是前苏联设计的分组密码算法,为前苏联国家标准局所采用,标准号为:28147–89[5]。
GOST的消息分组为64位,密钥长度为256位,此外还有一些附加密钥,采用32轮迭代。
RC5算法
RC5是一种分组长度、密钥长度和加密迭代轮数都可变的分组密码体制。RC5算法包括三部分:密钥扩展、加密算法和解密算法。
PKZIP算法
PKZIP加密算法是一个一次加密一个字节的、密钥长度可变的序列密码算法,它被嵌入在PKZIP数据压缩程序中。
该算法使用了三个32位变量key0、key1、key2和一个从key2派生出来的8位变量key3。由密钥初始化key0、key1和key2并在加密过程中由明文更新这三个变量。PKZIP序列密码的主函数为updata_keys()。该函数根据输入字节(一般为明文),更新三个32位的变量并获得key3。
重点:单向散列函数
MD5 算 法
md5的全称是message-digestalgorithm5(信息-摘要算法),在90年代初由和rsadatasecurityinc的ronaldl.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。
rivest在1989年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的--既没有重复。 为了加强算法的安全性,rivest在1990年又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度mod512=448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。denboer和bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此被淘汰掉了。 尽管md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1、ripe-md以及haval等。
一年以后,即1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的大小和填充的必要条件与md4完全相同。denboer和bosselaers曾发现md5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。 vanoorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-forcehashfunction),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中间技术),md5怎么都应该算得上是非常安全的了。
算法
MD表示消息摘要(Message Digest)。MD5是MD4的改进版,该算法对输入的任意长度消息产生128位散列值(或消息摘要。MD5算法可用图4-2表示。
对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
1) 附加填充位
首先填充消息,使其长度为一个比512的倍数小64位的数。填充方法:在消息后面填充一位1,然后填充所需数量的0。填充位的位数从1~512。
2) 附加长度
将原消息长度的64位表示附加在填充后的消息后面。当原消息长度大于264时,用消息长度mod 264填充。这时,消息长度恰好是512的整数倍。令M[0 1…N−1]为填充后消息的各个字(每字为32位),N是16的倍数。
3) 初始化MD缓冲区
初始化用于计算消息摘要的128位缓冲区。这个缓冲区由四个32位寄存器A、B、C、D表示。寄存器的初始化值为(按低位字节在前的顺序存放):
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10
4) 按512位的分组处理输入消息
这一步为MD5的主循环,包括四轮,如图4-3所示。每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。
四轮操作的不同之处在于每轮使用的非线性函数不同,在第一轮操作之前,首先把A、B、C、D复制到另外的变量a、b、c、d中。这四个非线性函数分别为(其输入/输出均为32位字):
F(X,Y,Z) = (XY)((~X) Z)
G(X,Y,Z) = (XZ)(Y(~Z))
H(X,Y,Z) = XYZ
I(X,Y,Z) = Y(X(~Z))
其中,表示按位与;表示按位或;~表示按位反;表示按位异或。
此外,由图4-4可知,这一步中还用到了一个有64个元素的表T[1..64],T[i]=232×abs(sin(i)),i的单位为弧度。
根据以上描述,将这一步骤的处理过程归纳如下:
for i = 0 to N/16−1 do
/* 每次循环处理16个字,即512字节的消息分组*/
/*把第i个字块(512位)分成16个32位子分组拷贝到X中*/
for j = 0 to 15 do
Set X[j] to M[i*16+j]
end /*j 循环*/
/*把A存为AA,B存为BB,C存为CC,D存为DD*/
AA = A
BB = B
CC = C
DD = D
/* 第一轮*/
/* 令[abcd k s i]表示操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s)
其中,Y<<<s表示Y循环左移s位*/
/* 完成下列16个操作*/
[ABCD 0 7 1 ] [DABC 1 12 2 ] [CDAB 2 17 3 ] [BCDA 3 22 4 ]
[ABCD 4 7 5 ] [DABC 5 12 6 ] [CDAB 6 17 7 ] [BCDA 7 22 8 ]
[ABCD 8 7 9 ] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第二轮*/
/*令[abcd k s i]表示操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成下列16个操作*/
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
/*第三轮*/
/*令[abcd k s t]表示操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成以下16个操作*/
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/*第四轮*/
/*令[abcd k s t]表示操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s) */
/*完成以下16个操作*/
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /*i循环*/
5) 输出
由A、B、C、D四个寄存器的输出按低位字节在前的顺序(即以A的低字节开始、D的高字节结束)得到128位的消息摘要。
以上就是对MD5算法的描述。MD5算法的运算均为基本运算,比较容易实现且速度很快。
安全散列函数(SHA)
算法
SHA是美国NIST和NSA共同设计的安全散列算法(Secure Hash Algorithm),用于数字签名标准DSS(Digital Signature Standard)。SHA的修改版SHA–1于1995年作为美国联邦信息处理标准公告(FIPS PUB 180–1)发布[2]。
C. 计算机的发展过程!
1:计算机语言之父:尼盖德
10日,计算机编程语言的先驱克里斯汀·尼盖德死于心脏病,享年75岁。尼盖德帮助因特网奠下了基础,为计算机业做出了巨大贡献。据挪威媒体报道,尼盖德11日在挪威首都奥斯陆逝世。
尼盖德是奥斯陆大学的教授,因为发展了Simula编程语言,为MS-DOS和因特网打下了基础而享誉国际。克里斯汀·尼盖德于1926年在奥斯陆出生,1956年毕业于奥斯陆大学并取得数学硕士学位,此后致力于计算机计算与编程研究。
1961年~1967年,尼盖德在挪威计算机中心工作,参与开发了面向对象的编程语言。因为表现出色,2001年,尼盖德和同事奥尔·约安·达尔获得了2001年A.M.图灵机奖及其它多个奖项。当时为尼盖德颁奖的计算机协会认为他们的工作为Java,C++等编程语言在个人电脑和家庭娱乐装置的广泛应用扫清了道路,“他们的工作使软件系统的设计和编程发生了基本改变,可循环使用的、可靠的、可升级的软件也因此得以面世
世纪发现·从图灵机到冯·诺依曼机
英国科学家艾伦·图灵1937年发表着名的《论应用于解决问题的可计算数字》一文。文中提出思考原理计算机——图灵机的概念,推进了计算机理论的发展。1945年图灵到英国国家物理研究所工作,并开始设计自动计算机。1950年,图灵发表题为《计算机能思考吗?》的论文,设计了着名的图灵测验,通过问答来测试计算机是否具有同人类相等的智力。
图灵提出了一种抽象计算模型,用来精确定义可计算函数。图灵机由一个控制器、一条可无限伸延的带子和一个在带子上左右移动的读写头组成。这个在概念上如此简单的机器,理论上却可以计算任何直观可计算的函数。图灵机作为计算机的理论模型,在有关计算机和计算复杂性的研究方面得到广泛应用。
计算机是人类制造出来的信息加工工具。如果说人类制造的其他工具是人类双手的延伸,那么计算机作为代替人脑进行信息加工的工具,则可以说是人类大脑的延伸。最初真正制造出来的计算机是用来解决数值计算问题的。二次大战后期,当时为军事目的进行的一系列破译密码和弹道计算工作,越来越复杂。大量的数据、复杂的计算公式,即使使用电动机械计算器也要耗费相当的人力和时间。在这种背景下,人们开始研制电子计算机。
世界上第一台计算机“科洛萨斯”诞生于英国,“科洛萨斯”计算机是1943年3月开始研制的,当时研制“科洛萨斯”计算机的主要目的是破译经德国“洛伦茨”加密机加密过的密码。使用其他手段破译这种密码需要6至8个星期,而使用‘科洛萨斯’计算机则仅需6至8小时。1944年1月10日,“科洛萨斯”计算机开始运行。自它投入使用后,德军大量高级军事机密很快被破译,盟军如虎添翼。“科洛萨斯”比美国的ENIAC计算机问世早两年多,在二战期间破译了大量德军机密,战争结束后,它被秘密销毁了,故不为人所了解。
尽管第一台电子计算机诞生于英国,但英国没有抓住由计算机引发的技术和产业革命的机遇。相比之下,美国抓住了这一历史机遇,鼓励发展计算机技术和产业,从而崛起了一大批计算机产业巨头,大大促进了美国综合国力的发展。1944年美国国防部门组织了有莫奇利和埃克脱领导的ENIAC计算机的研究小组,当时在普林斯顿大学工作的现代计算机的奠基者美籍匈牙利数学家冯·诺依曼也参加了者像研究工作。1946年研究工作获得成功,制成了世界上第一台电子数字计算机ENIAC。这台用18000只电子管组成的计算机,尽管体积庞大,耗电量惊人,功能有限,但是确实起了节约人力节省时间的作用,而且开辟了一个计算机科学技术的新纪元。这也许连制造它的科学家们也是始料不及的。
最早的计算机尽管功能有限,和现代计算机有很大的差别,但是它已具备了现代计算机的基本部分,那就是运算器、控制器和存储器。
运算器就象算盘,用来进行数值运算和逻辑运算,并获得计算结果。而控制器就象机算机的司令部,指挥着计算机各个部分的工作,它的指挥是靠发出一系列控制信号完成的。
计算机的程序、数据、以及在运算中产生的中间结果以及最后结果都要有个存储的地方,这就是计算机的第三个部件——存储器。
计算机是自动进行计算的,自动计算的根据就是存储于计算机中的程序。现代的计算机都是存储程序计算机,又叫冯·诺依曼机,这是因为存储程序的概念是冯·诺依曼提出的。人们按照要解决的问题的数学描述,用计算机能接受的“语言”编制成程序,输入并存储于计算机,计算机就能按人的意图,自动地高速地完成运算并输出结果。程序要为计算机提供要运算的数据、运算的顺序、进行何种运算等等。
微电子技术的产生使计算机的发展又有了新的机遇,它使计算机小型化成为可能。微电子技术的发展可以追溯到晶体管的出现。1947年美国电报电话公司的贝尔实验室的三位学家巴丁、不赖顿和肖克莱制成第一支晶体管,开始了以晶体管代替电子管的时代。
晶体管的出现可以说是集成电路出台的序幕。晶体管出现后,一些科学家发现,把电路元器件和连线像制造晶体管那样做在一块硅片上可实现电路的小型化。于是,晶体管制造工业经过10年的发展后,1958年出现了第一块集成电路。
微电子技术的发展,集成电路的出现,首先引起了计算机技术的巨大变革。现代计算机多把运算器和控制器做在一起,叫微处理器,由于计算机的心脏——微处理器(计算机芯片)的集成化,使微型计算机应运尔生,并在70-80年代间得到迅速发展,特别是IBM PC个人计算机出现以后,打开了计算机普及的大门,促进了计算机在各行各业的应用,五六十年代,价格昂贵、体积庞大、耗电量惊人的计算机,只能在少数大型军事或科研设施中应用,今天由于采用了大规模集成电路,计算机已经进入普通的办公室和家庭。
标志集成电路水平的指标之一是集成度,即在一定尺寸的芯片上能做出多少个晶体管,从集成电路出现到今天,仅40余年,发展的速度却是惊人的,芯片越做越小,这对生产、生活的影响也是深远的。ENIAC计算机占地150平方米,重达30吨,耗电量几百瓦,其所完成的计算,今天高级一点的袖珍计算器皆可完成。这就是微电子技术和集成电路所创造的奇迹。
现状与前景
美国科学家最近指出,经过30多年的发展,计算机芯片的微型化已接近极限。计算机技术的进一步发展只能寄希望于全新的技术,如新材料、新的晶体管设计方法和分子层次的计算技术。
过去30多年来,半导体工业的发展基本上遵循穆尔法则,即安装在硅芯片上的晶体管数目每隔18个月就翻一番。芯片体积越来越小,包含的晶体管数目越来越多,蚀刻线宽越来越小;计算机的性能也因而越来越高,同时价格越来越低。但有人提出,这种发展趋势最多只能再持续10到15年的时间。
美国最大的芯片生产厂商英特尔公司的科学家保罗·A·帕坎最近在美国《科学》杂志上撰文说,穆尔法则(1965年提出的预测半导体能力将以几何速度增长的法则)也许在未来10年里就会遇到不可逾越的障碍:芯片的微型化已接近极限。人们尚未找到超越该极限的方法,一些科学家将其称之为“半导体产业面临的最大挑战”。
目前最先进的超大规模集成电路芯片制造技术所能达到的最小线宽约为0.18微米,即一根头发的5%那样宽。晶体管里的绝缘层只有4到5个原子那样厚。日本将于2000年初开始批量生产线宽只有0. 13微米的芯片。预计这种芯片将在未来两年得到广泛应用。下一步是推出线宽0. 1微米的的芯片。帕坎说,在这样小的尺寸上,晶体管只能由不到100个原子构成。
芯片线宽小到一定程度后,线路与线路之间就会因靠得太近而容易互相干扰。而如果通过线路的电流微弱到只有几十个甚至几个电子,信号的背景噪声将大到不可忍受。尺寸进一步缩小,量子效应就会起作用,使传统的计算机理论完全失效。在这种情况下,科学家必须使用全新的材料、设计方法乃至运算理论,使半导体业和计算机业突破传统理论的极限,另辟蹊径寻求出路。
当前计算机发展的主流是什么呢?国内外比较一致的看法是
RISC
RISC是精简指令系统计算机(Reced Instruction Set Computer)的英文缩写。所谓指令系统计算机所能执行的操作命令的集合。程序最终要变成指令的序列,计算机能执行。计算机都有自己的指令系统,对于本机指令系统的指令,计算机能识别并执行,识别就是进行译码——把代表操作的二进制码变成操作所对应的控制信号,从而进行指令要求的操作。一般讲,计算机的指令系统约丰富,它的功能也约强。RISC系统将指令系统精简,使系统简单,目的在于减少指令的执行时间,提高计算机的处理速度。传统的计算机一般都是每次取一条指令,而RISC系统采用多发射结构,在同一时间发射多条指令,当然这必须增加芯片上的执行部件。
并行处理技术
并行处理技术也是提高计算机处理速度的重要方向,传统的计算机,一般只有一个中央处理器,中央处理器中执行的也只是一个程序,程序的执行是一条接一条地顺序进行,通过处理器反映程序的数据也是一个接一个的一串,所以叫串行执行指令。并行处理技术可在同一时间内多个处理器中执行多个相关的或独立的程序。目前并行处理系统分两种:一种具有4个、8个甚至32个处理器集合在一起的并行处理系统,或称多处理机系统;另一种是将100个以上的处理器集合在一起,组成大规模处理系统。这两种系统不仅是处理器数量多少之分,其内部互连方式、存储器连接方式、操作系统支持以及应用领域都有很大的不同。
曾经有一段时间,超级计算机是利用与普通计算机不同的材料制造的。最早的克雷1号计算机是利用安装在镀铜的液冷式电路板上的奇形怪状的芯片、通过手工方式制造的。而克雷2号计算机看起来更加奇怪,它在一个盛有液态碳氟化合物的浴器中翻腾着气泡———采用的是“人造血液”冷却。并行计算技术改变了所有这一切。现在,世界上速度最快的计算机是美国的“Asci Red”, 这台计算机的运算速度为每秒钟2·1万亿次,它就是利用与个人计算机和工作站相同的元件制造的,只不过超级计算机采用的元件较多而已,内部配置了9000块标准奔腾芯片。鉴于目前的技术潮流,有一点是千真万确的,那就是超级计算机与其它计算机的差别正在开始模糊。
至少在近期,这一趋势很明显将会继续下去。那么,哪些即将到来的技术有可能会扰乱计算技术的格局,从而引发下一次超级计算技术革命呢?
这样的技术至少有三种:光子计算机、生物计算机和量子计算机。它们能够成为现实的可能性都很小,但是由于它们具有引发革命的潜力,因此是值得进行研究的。
光子计算机
光子计算机可能是这三种新技术中最接近传统的一种。几十年来,这种技术已经得到了有限的应用,尤其是在军用信号处理方面。
在光子计算技术中,光能够像电一样传送信息,甚至传送效果更好,,光束在把信息从一地传送至另一地的效果要优于电,这也就是电话公司利用光缆进行远距离通信的缘故。光对通信十分有用的原因,在于它不会与周围环境发生相互影响,这是它与电不同的一点。两束光线可以神不知鬼不觉地互相穿透。光在长距离内传输要比电子信号快约100倍,光器件的能耗非常低。预计,光子计算机的运算速度可能比今天的超级计算机快1000到10000倍。
令人遗憾的是,正是这种极端的独立性使得人们难以制造出一种全光子计算机,因为计算处理需要利用相互之间的影响。要想制造真正的光子计算机,就必须开发出光学晶体管,这样就可以用一条光束来开关另一条光束了。这样的装置已经存在,但是要制造具有适合的性能特征的光学晶体管,还需要仰仗材料科学领域的重大突破。
生物计算机
与光子计算技术相比,大规模生物计算技术实现起来更为困难,不过其潜力也更大。不妨设想一种大小像柚子,能够进行实时图像处理、语音识别及逻辑推理的超级计算机。这样的计算机已经存在:它们就是人脑。自本世纪70年代以来,人们开始研究生物计算机(也叫分子计算机),随着生物技术的稳步发展,我们将开始了解并操纵制造大脑的基因学机制。
生物计算机将具有比电子计算机和光学计算机更优异的性能。如果技术进步继续保持目前的速度,可以想象在一二十年之后,超级计算机将大量涌现。这听起来也许像科幻小说,但是实际上已经出现了这方面的实验。例如,硅片上长出排列特殊的神经元的“生物芯片”已被生产出来。
在另外一些实验室里,研究人员已经利用有关的数据对DNA的单链进行了编码,从而使这些单链能够在烧瓶中实施运算。这些生物计算实验离实用还很遥远,然而1958年时我们对集成电路的看法也不过如此。
量子计算机
量子力学是第三种有潜力创造超级计算革命的技术。这一概念比光子计算或生物计算的概念出现得晚,但是却具有更大的革命潜力。由于量子计算机利用了量子力学违反直觉的法则,它们的潜在运算速度将大大快于电子计算机。事实上,它们速度的提高差不多是没有止境的。一台具有5000个左右量子位的量子计算机可以在大约3 0秒内解决传统超级计算机需要100亿年才能解决的素数问题。
眼下恰好有一项重要的用途适合这种貌似深奥的作业。通过对代表数据的代码进行加密,计算机数据得到保护。而解密的数学“钥匙”是以十分巨大的数字——一般长达250位——及其素数因子的形式出现的。这样的加密被认为是无法破译的,因为没有一台传统计算机能够在适当的时间里计算出如此巨大数字的素数因子。但是,至少在理论上,量子计算机可以轻易地处理这些素数加密方案。因此,量子计算机黑客将不仅能够轻而易举地获得常常出没于各种计算机网络(包括因特网)中的信用卡号码及其他个人信息,而且能够轻易获取政府及军方机密。这也正是某些奉行“宁为人先、莫落人后”这一原则的政府机构一直在投入巨资进行量子计算机研究的原因。
量子超级网络引擎
量子计算机将不大可能破坏因特网的完整性,不仅如此,它们到头来还可能给因特网带来巨大的好处。两年前,贝尔实验室的研究人员洛夫·格罗弗发现了用量子计算机处理我们许多人的一种日常事务的方法———搜寻隐藏在浩如烟海的庞大数据库内的某项信息。寻找数据库中的信息就像是在公文包里找东西一样。如果各不相同的量子位状态组合分别检索数据库不同的部分,那么其中的一种状态组合将会遭遇到所需查找的信息。
由于某些技术的限制,量子搜索所能带来的速度提高并没有预计的那么大,例如,如果要在1亿个地址中搜索某个地址,传统计算机需要进行大约5000万次尝试才能找到该地址;而量子计算机则需大约1万次尝试,不过这已经是很大的改善了,如果数据库增大的话,改善将会更大。此外,数据库搜索是一种十分基础的计算机任务,任何的改善都很可能对大批的应用产生影响。
迄今为止,很少有研究人员愿意预言量子计算机是否将会得到更为广泛的应用。尽管如此,总的趋势一直是喜人的。尽管许多物理学家————如果不是全部的话———一开始曾认为量子力学扑朔迷离的本性必定会消除实用量子计算技术面临的难以捉摸而又根深蒂固的障碍,但已经进行的深刻而广泛的理论研究却尚未能造就一台实实在在的机器。
那么,量子计算机的研究热潮到底意味着什么?计算技术的历史表明,总是先有硬件和软件的突破,然后才出现需要由它们解决的问题。或许,到我们需要检索那些用普通计算机耗时数月才能查完的庞大数据库时,量子计算机才将会真正开始投入运行。研究将能取代电子计算机的技术并非易事。毕竟,采用标准微处理器技术的并行计算机每隔几年都会有长足的进步。因此,任何要想取代它的技术必须极其出色。不过,计算技术领域的进步始终是十分迅速的,并且充满了意想不到的事情。对未来的预测从来都是靠不住的,事后看来,那些断言“此事不可行”的说法,才是最最愚蠢的。
除了超级计算机外,未来计算机还会在哪些方面进行发展呢?
多媒体技术
多媒体技术是进一步拓宽计算机应用领域的新兴技术。它是把文字、数据、图形、图像和声音等信息媒体作为一个集成体有计算机来处理,把计算机带入了一个声、文、图集成的应用领域。多媒体必须要有显示器、键盘、鼠标、操纵杆、视频录象带/盘、摄象机、输入/输出、电讯传送等多种外部设备。多媒体系统把计算机、家用电器、通信设备组成一个整体由计算机统一控制和管理。多媒体系统将对人类社会产生巨大的影响。
网络
当前的计算机系统多是连成网络的计算机系统。所谓网络,是指在地理上分散布置的多台独立计算机通过通信线路互连构成的系统。根据联网区域的大小,计算机网络可分成居域网和远程网。小至一个工厂的各个车间和办公室,大到跨洲隔洋都可构成计算机网。因特网将发展成为人类社会中一股看不见的强大力量--它悄无声息地向人们传递各种信息,以最快、最先进的手段方便人类的工作和生活。现在的因特网发展有将世界变成“地球村”的趋势。
专家认为PC机不会马上消失,而同时单功能或有限功能的终端设备(如手执电脑、智能电话)将挑战PC机作为计算机革新动力的地位。把因特网的接入和电子邮件的功能与有限的计算功能结合起来的“置顶式”计算机如网络电视将会很快流行开来。单功能的终端最终会变得更易应用
智能化计算机
我们对大脑的认识还很肤浅,但是使计算机智能化的工作绝不能等到人们对大脑有足够认识以后才开始。使计算机更聪明,从开始就是人们不断追求的目标。目前用计算机进行的辅助设计、翻译、检索、绘图、写作、下棋、机械作业等方面的发展,已经向计算机的智能化迈进了一步。随着计算机性能的不断提高,人工智能技术在徘徊了50年之后终于找到了露脸的机会,世界头号国际象棋大师卡斯帕罗夫向“深蓝”的俯首称臣,让人脑第一次尝到了在电脑面前失败的滋味。人类从来没有像今天这样深感忧惧,也从来没有像今天这样强烈地感受到认识自身的需要。
目前的计算机,多数是冯·诺依曼型计算机,它在认字、识图、听话及形象思维方面的功能特别差。为了使计算机更加人工智能化,科学家开始使计算机模拟人类大脑的功能,近年来,各先进国家注意开展人工神经网络的研究,向计算机的智能化迈出了重要的一步。
人工神经网络的特点和优越性,主要表现在三个方面:具有自学功能。六如实现图象识别时,只要线把许多不同的图象样板和对应的应识别的结果输入人工神经网络,网络就会通过自学功能,漫漫学会识别类似的图像。自学功能对于预测有特别重要的意义。预期未来的人工神经网络计算机将为人类提供同经济预测、市场预测、效益预测、其前途是很远大的。
具有联想储存功能。人的大脑是具有两厢功能的。如果有人和你提起你幼年的同学张某某。,你就会联想起张某某的许多事情。用人工神经网络的反馈网络就可以实现这种联想。
具有高速寻找优化解的能力。寻找一个复杂问题的优化解,往往需要很大的计算量,利用一个针对某问题而设计的反馈人工神经网络,发挥计算机的高速运算能力,可能很快找到优化解。
人工神经网络是未来为电子技术应用的新流域。智能计算机的构成,可能就是作为主机的冯·诺依曼机与作为智能外围的人工神经网络的结合。
人们普遍认为智能计算机将像穆尔定律(1965年提出的预测半导体能力将以几何速度增长的定律)的应验那样必然出现。提出这一定律的英特尔公司名誉董事长戈登·穆尔本人也同意这一看法,他认为:“硅智能将发展到很难将计算机和人区分开来的程度。”但是计算机智能不会到此为止。许多科学家断言,机器的智慧会迅速超过阿尔伯特·爱因斯坦和霍金的智慧之和。霍金认为,就像人类可以凭借其高超的捣弄数字的能力来设计计算机一样,智能机器将创造出性能更好的计算机。最迟到下个世纪中叶(而且很可能还要快得多),计算机的智能也许就会超出人类的理解能力。
世纪发现·从图灵机到冯·诺依曼机
英国科学家艾伦·图灵1937年发表着名的《论应用于解决问题的可计算数字》一文。文中提出思考原理计算机——图灵机的概念,推进了计算机理论的发展。1945年图灵到英国国家物理研究所工作,并开始设计自动计算机。1950年,图灵发表题为《计算机能思考吗?》的论文,设计了着名的图灵测验,通过问答来测试计算机是否具有同人类相等的智力。
图灵提出了一种抽象计算模型,用来精确定义可计算函数。图灵机由一个控制器、一条可无限伸延的带子和一个在带子上左右移动的读写头组成。这个在概念上如此简单的机器,理论上却可以计算任何直观可计算的函数。图灵机作为计算机的理论模型,在有关计算机和计算复杂性的研究方面得到广泛应用。
计算机是人类制造出来的信息加工工具。如果说人类制造的其他工具是人类双手的延伸,那么计算机作为代替人脑进行信息加工的工具,则可以说是人类大脑的延伸。最初真正制造出来的计算机是用来解决数值计算问题的。二次大战后期,当时为军事目的进行的一系列破译密码和弹道计算工作,越来越复杂。大量的数据、复杂的计算公式,即使使用电动机械计算器也要耗费相当的人力和时间。在这种背景下,人们开始研制电子计算机。
世界上第一台计算机“科洛萨斯”诞生于英国,“科洛萨斯”计算机是1943年3月开始研制的,当时研制“科洛萨斯”计算机的主要目的是破译经德国“洛伦茨”加密机加密过的密码。使用其他手段破译这种密码需要6至8个星期,而使用‘科洛萨斯’计算机则仅需6至8小时。1944年1月10日,“科洛萨斯”计算机开始运行。自它投入使用后,德军大量高级军事机密很快被破译,盟军如虎添翼。“科洛萨斯”比美国的ENIAC计算机问世早两年多,在二战期间破译了大量德军机密,战争结束后,它被秘密销毁了,故不为人所了解。
尽管第一台电子计算机诞生于英国,但英国没有抓住由计算机引发的技术和产业革命的机遇。相比之下,美国抓住了这一历史机遇,鼓励发展计算机技术和产业,从而崛起了一大批计算机产业巨头,大大促进了美国综合国力的发展。1944年美国国防部门组织了有莫奇利和埃克脱领导的ENIAC计算机的研究小组,当时在普林斯顿大学工作的现代计算机的奠基者美籍匈牙利数学家冯·诺依曼也参加了者像研究工作。1946年研究工作获得成功,制成了世界上第一台电子数字计算机ENIAC。这台用18000只电子管组成的计算机,尽管体积庞大,耗电量惊人,功能有限,但是确实起了节约人力节省时间的作用,而且开辟了一个计算机科学技术的新纪元。这也许连制造它的科学家们也是始料不及的。
最早的计算机尽管功能有限,和现代计算机有很大的差别,但是它已具备了现代计算机的基本部分,那就是运算器、控制器和存储器。
运算器就象算盘,用来进行数值运算和逻辑运算,并获得计算结果。而控制器就象机算机的司令部,指挥着计算机各个部分的工作,它的指挥是靠发出一系列控制信号完成的。
计算机的程序、数据、以及在运算中产生的中间结果以及最后结果都要有个存储的地方,这就是计算机的第三个部件——存储器。
计算机是自动进行计算的,自动计算的根据就是存储于计算机中的程序。现代的计算机都是存储程序计算机,又叫冯·诺依曼机,这是因为存储程序的概念是冯·诺依曼提出的。人们按照要解决的问题的数学描述,用计算机能接受的“语言”编制成程序,输入并存储于计算机,计算机就能按人的意图,自动地高速地完成运算并输出结果。程序要为计算机提供要运算的数据、运算的顺序、进行何种运算等等。
微电子技术的产生使计算机的发展又有了新的机遇,它使计算机小型化成为可能。微电子技术的发展可以追溯到晶体管的出现。1947年美国电报电话公司的贝尔实验室的三位学家巴丁、不赖顿和肖克莱制成第一支晶体管,开始了以晶体管代替电子管的时代。
晶体管的出现可以说是集成电路出台的序幕。晶体管出现后,一些科学家发现,把电路元器件和连线像制造晶体管那样做在一块硅片上可实现电路的小型化。于是,晶体管制造工业经过10年的发展后,1958年出现了第一块集成电路。
微电子技术的发展,集成电路的出现,首先引起了计算机技术的巨大变革。现代计算机多把运算器和控制器做在一起,叫微处理器,由于计算机的心脏——微处理器(计算机芯片)的集成化,使微型计算机应运尔生,并在70-80年代间得到迅速发展,特别是IBM PC个人计算机出现以后,打开了计算机普及的大门,促进了计算机在各行各业的应用,五六十年代,价格昂贵、体积庞大、耗电量惊人的计算机,只能在少数大型军事或科研设施中应用,今天由于采用了大规模集成电路,计算机已经进入普通的办公室和家庭。
标志集成电路水平的指标之一是集成度,即在一定尺寸的芯片上能做出多少个晶体管,从集成电路出现到今天,仅40余年,发展的速度却是惊人的,芯片越做越小,这对生产、生活的影响也是深远的。ENIAC计算机占地150平方米,重达30吨,耗电量几百瓦,其所完成的计算,今天高级一点的袖珍计算器皆可完成。这就是微电子技术和集成电路所创造的奇迹。
D. 寻 RSA解密,加密过程
用Java实现RSA加密package net.52java.utils.security; import javax.crypto.Cipher; import java.security.*; import java.security.spec.RSAPublicKeySpec; import java.security.spec.RSAPrivateKeySpec; import java.security.spec.InvalidKeySpecException; import java.security.interfaces.RSAPrivateKey; import java.security.interfaces.RSAPublicKey; import java.io.*; import java.math.BigInteger; /** * RSA 工具类。提供加密,解密,生成密钥对等方法。 * 需要到 http://www.bouncycastle.org下载bcprov-jdk14-123.jar。 * @author xiaoyusong * mail: [email protected] * msn:[email protected] * @since 2004-5-20 * */ public class RSA{ /** * 生成密钥对 * @return KeyPair * @throws Exception */ public static KeyPair generateKeyPair() throws Exception { try { KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); final int KEY_SIZE = 1024;//没什么好说的了,这个值关系到块加密的大小,可以更改,但是不要太大,否则效率会低 keyPairGen.initialize(KEY_SIZE, new SecureRandom()); KeyPair keyPair = keyPairGen.genKeyPair(); return keyPair; } catch (Exception e) { throw new Exception(e.getMessage()); } } /** * 生成公钥 * @param molus * @param publicExponent * @return RSAPublicKey * @throws Exception */ public static RSAPublicKey generateRSAPublicKey(byte[] molus, byte[] publicExponent) throws Exception { KeyFactory keyFac = null; try { keyFac = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider()); } catch (NoSuchAlgorithmException ex) { throw new Exception(ex.getMessage()); } RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger(molus), new BigInteger(publicExponent)); try { return (RSAPublicKey) keyFac.generatePublic(pubKeySpec); } catch (InvalidKeySpecException ex) { throw new Exception(ex.getMessage()); } }
E. 请问有谁知道古代密码学的发展过程
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。
1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。
二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。
1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多着名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。
原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。
最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最着名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。
F. 大数据时代,我们该如何保护自己的隐私
文章来源:智简书吧(zjsb2018)
作者:李小钊同学
你有没有过这样的体验:刷朋友圈刷着刷着就会出现一条广告?
专业课上,老师刚说完同学们就纷纷拿出了手机刷起了朋友圈。
随机抽查了几位同学,有人刷到了时尚穿搭,有人刷到了YSL美妆,有人刷到了婚纱摄影。
老师刷到的是家具和名车——前不久她刚刚买了房子。
你发现没有,这些广告似乎特别有针对性。
它仿佛知道各个年龄段人的需求。
就像淘宝一样,购物车翻到底的时候它会“猜你喜欢”。
看上去是不是感觉很神奇?
就像自己有一个小助手一样,又贴心又省事儿,关键还懂你。
但是透过表象,回到本质,你不觉得这很恐怖么?
我们专业课上有一个词叫“精准营销”,是指:
在精准定位的基础上,依托现代信息技术手段建立个性化的顾客沟通服务体系,实现企业可度量的低成本扩张之路。
是有态度的网络营销理念中的核心观点之一。
看看,微信朋友圈广告做得多精准!
为什么它能了解你了解到比你妈还熟悉的地步?这就值得思考了。
微信朋友圈广告投放是有针对性的。
就像上面的例子一样,它会给适龄人群推荐相关产品。
那么问题来了,你的年龄是如何暴露的呢?其实这并不难想到。
现在的APP在注册时一般都是实名认证的。
也就是说,你的姓名,性别,身份证号,家庭住址等基本信息在还没有使用该APP时就已经完完整整地交给对方了。
有部分网友可能会想:那我性别填个反的呢?
从传统意义上来讲,从名字多少可以看出来一些的。
例如你认证时填的名字是陈菊花,然后你告诉腾讯自己是一不折不扣纯爷们儿,你说腾讯会相信吗?
那那些名字“中性化”的人是否就安全了呢?
也不见得。你朋友圈总有发过自拍吧?
不仅可以看出性别,甚至可以大方向上猜出职业,工作地点来。
有小众网友庆幸自己平时朋友圈从不发自拍照,那你总发过朋友圈吧?
腾讯可以根据你日常关注的范围来大概确定你的性别,兴趣爱好等。
有小部分人又会站出来说:我就比较厉害了,差不多一年发一次朋友圈。
上一条还是转发中国移动的流量套餐咨询呢,那你总有跟别人聊过天吧。
别人称呼你“铁牛”还是“二丫”不是就暴露了么?
又有极少的人会说:不好意思,我用微信很少聊天,从不发朋友圈。
那么恭喜你,信息保存得算比较完整,因为你对腾讯已经没多少价值了??
再说其他APP,你以为就安全了吗?
注意到没有,在登录界面总有两个途径。
要么输入账号登录,要么通过第三方(QQ,微信,微博等)间接登录。
为了图方便,现在的人动辄通过第三方来实现登录。
与此同时,你的姓名,性别等资料也完整地交给该APP了。
通过后台分析,它会根据你的年龄,职业,爱好等推荐一些你可能感兴趣的东西。
这不是APP有多贴心,是你间接告诉它你需要的就是这些。
它不过是一个搬运工而已。
老师说前不久她刷到一条广告:三十岁的你,该对自己好一点—
—这是一则豪车的广告。
你看,微信朋友圈广告投放商多强大。
不仅实现了精准营销,还加入了情感营销,让你于不知不觉间主动消费。
所以说,一个APP能对你了解到这种程度。
你还能以为自己拉上帘子关了灯悄悄躲被窝里看片儿只有你自己一个人知道嘛,怕不见得??
隐私暴露得那么多,我们何来安全感?
少用APP?
注册时尽量用假名儿?
APP独立,不进行关联?
??
你总得生活吧。
现在出个门儿谁还不是动不动就微信支付扫码转账的,要实现APP的独立是绝对不可能的。
只要你用微信,你的信息就必然会泄露。
因此大数据就成了一把双刃剑:
既是引领时代前行的得力工具,又是心术不正者窃取资料的强力后备。
“说什么都对”的马云叔叔曾经说过:
“很多人还没搞清楚什么是PC互联网,移动互联来了,我们还没搞清楚移动互联的时候,大数据时代又来了。”
换言之,大数据时代的到来是时代发展的客观规律和必然结果。是无法避免的。
那么大数据时代所带来的是否只会让你担心隐私暴露问题呢
最早的大数据玩家是美国第二大超市TARGET百货。
在2012年的一次精准营销中,TARGET曾让一个准备起诉该公司的父亲意外发现自己高中生女儿真的怀孕了。
而且该发现比父亲的发现还早了一个月,此事被纽约时报报道,轰动了全美。
TARGET是怎样做到的呢?
事实上,TARGET的“读心术”是基于数据分析和比对筛选的结果。
经过分析之后,系统对用户进行了个性化推荐。
所以才根据小女孩买的东西就给知道该给她发婴儿尿片和童车优惠券。
往小的方面讲,对于我们个人来说,首先一点很基础也是很容易做到的,就是谨慎发朋友圈。
不要随心所欲地在各大平台留下自己的基本信息,也不要在各个社交平台尽到自己的美照发上去。
更多的人是感受到了你的妆容了。
可你怎么知道好友列表里没有一个专门保存你朋友圈照片然后去其他平台去进行一些叉叉交易的人呢。
在当下,要完全保守个人信息是基本做不到的。
毕竟,这是一个你根本不知道自己如何就上了热搜的年代。
大数据这把双刃剑,你是拥抱呢?还是拒绝呢?
G. 生活中关于密码和加密相关的事件有哪些
商用密码与我们日常生活息息相关。不经意间,密码已经深入到了我们的生活。打开手机、电脑需要密码,取款、转账也需要密码,甚至登QQ、刷微信也需要密码……生活中到处都需要密码。
我们日常生活中常说的用户名“密码”只是“口令”,并不是密码法中的“密码”。“进不来”“拿不走”“看不懂”“改不了”“走不脱”。
是密码在保障信息安全中发挥的身份认证、访问控制、机密性、完整性、不可抵赖性等作用的通俗表述。网络连到哪,数据跑到哪,安全需求在哪,密码保障到哪。
密码学:
首先加密的产生要追溯到二战时期,在战争中己方的军队之间在传递战争信息的时候如果被敌方截获或者掉包,会发生十分惨重的后果。于是军方想出了一个主意,各部队负责接收和发送信息的士兵都保留一个密码本。
面记载着一些字和词汇对应被写成另一个字和词汇的对应关系,每次发送信息的时候按照密码本把真实信息对应翻译成语义不连贯的加密信息,对方接收到之后再按照相同的密码本翻译过来应用。
密码学就是由此衍生出的一门学科,随着一些相关的学科的发展,比如数学、通信,加密技术也愈加复杂。我们将被我们进行加密活动的原始内容称为消息,但是消息和信息还是有一些区别的,有些消息可能是没有信息量的,有些消息可能包含很多有效信息。
但是无论消息用途有多大,在加密活动中都是有意义的。我们可以通过对消息的一些处理得到明文,比如提炼、概括、翻译为另一种语言,等等,明文就是我们进行加密的主体。
明文经过一定的加密算法和加密密钥的翻译就会得到密文,如果对相关概念有了解的人应该能很好的理解这句话,如果不太了解算法和密钥是什么的话,就看一看小编下面的解释:我们可以把加密算法理解为一个数学公式。
可以把密钥理解为公式里面的参数,比如我们设计一个算法叫做W=ax,W是我们加密得到的密文,a就是密钥,x是我们需要加密的明文,发送明文的人把明文x代入公式W=ax计算出密文W,接收明文的人想要解开明文就用x=W/a计算。
虽然在实际加密中我们面对的消息是各种格式的,不能用一个数学公式一概而论,而且对于加密双密钥的情况参数a并不会被双方使用,但是大概意思是可以通过这样一个拿着参数计算和求解数学公式的原理来理解的。总之我们对原始的消息进行一定的处理(也可以不处理)得到了明文。
明文通过加密之后得到了密文,这时的消息已经不能够通过简单的观察被分析出来了,只有掌握一些关于密钥的信息或者应用解密算法才能够进行分析活动,而且往往不能够分析出完整的加密活动。
H. 徐太志和孩子们的单飞之后
两年前发表退隐宣言只身前往美国的徐太志在1998年发了一封只有几行字的email,并将一张Master CD发回韩国……这样,连面都没有露就发行了自己的solo辑。
随专辑寄回的还有徐太志的采访前言传真:“这次专辑的所有歌曲都没有题目,虽然叫做Take one、two……但并不是延长的意思,只是无意义的名字而已。稍微说明一下的话就是:一路走来作出了几支曲子,然后就要开始对‘题目和作品的连贯性’进行思考了。但有时候用题目来说明作品会很困难,不仅如此,还经常会有‘看上去有点儿被歪曲’的感觉。美术、音乐作品最早被接受的时候皆是如此,在不知道题目的状态下感受到的好像才是自己对于作品的真正感受,因此这次的专辑也作出了别致的尝试。
“这张专辑对我来说有着重要的意义,在发专辑前烦恼了很久,创作的同时也总是下意识地与自己作斗争。
“发专辑的动机、过程也与以前大不相同,很多方面对于我来说都好像是新的挑战,有一种非常绝美的心态。现在我只是尽力完成一张唱片,尝试着通过音乐再次与我的歌迷们见面。”
徐太志退隐后,韩国歌坛就完全变成了偶像组合的天国,dance音乐的市场了。
虽然徐太志是怀着对音乐的爱而精心准备了这张专辑,但时隔两年仍然围绕着他的“退隐颠覆”争论及“running time”(此张专辑总28分钟)的争论,却将徐太志的理想、专辑的音乐性、甚至是一个理性评价的机会给抹杀了!这就将不在国内的徐太志推置到了一个“对于批判家们的论理,连反驳的机会都没有”的境况。
当时对于徐太志音乐批判的核心之一是“他,作为比别人更早的将西方流行音乐输入韩国的进口商,却不知道怎样超越,也没有属于他自己的原始性。”在对于他的solo辑连理性的音乐评价都无法实现的状况中,这些扭曲的“定说”正好变成了批判家们举证的基石。
这张专辑与其他组合模仿的“徐太志和孩子们”式的AtlernaticeRock不同,是真正、正统的AlternaticeRock。即使这样,看着徐太志依然是一幅死活不低头的姿态,大众和评论家们再次咆哮着他们的“定说”。
但是,真相是怎样的呢?
其实不仅是徐太志自己,就连他身边的人也是,没有任何人曾经说过“是徐太志创造了这些音乐类型”。只是因为徐太志在只有情歌和Trot的单一音乐文化中注入了Hip-Hop、Rap Dance等多样化的音乐,领导大众摆脱单调文化束缚,受此之惠的大众就开始了“盲目吹捧”……但一年过去,对这种音乐渐渐熟悉了以后,失去新鲜感的大众就开始走上了“挑刺儿”之路。
托这些“定说”的福,4辑以后的所有专辑的“音乐性价值”都没有能受到理性的评价。用Mania的话来说就是“大众和舆论为了掩饰自己的无知,而将所有的箭都投向了没有任何过错的徐太志!”
在许多的争论中退隐了两年的徐太志,通过这张专辑从Musician变身为Artist:“现在不再是为了大众做音乐,而是做自己真正想做的音乐。装载着徐太志的意志、想法、还有重新开始的意思,一起……”
21世纪的开始,2000年8月29日PM06:30,韩国金浦机场在这一刻陷入了完全瘫痪状态,只是因为一个叫做徐太志的男人,时隔四年又七个月,终于回国了。
徐太志是带着自己的solo2辑回归的,但是呢,撇开专辑不说,光是他这次的“回归飞行”就足够将安静的韩国乐坛折腾个底朝天的。
徐太志回国当天,数百名记者聚集在金浦机场,三家电视台开始了激烈的“抢线战”,而9点新闻里也全部都是关于徐太志CB的报道……万余名歌迷高声合唱《时代遗憾》等带着她们的“队长”归来,仿佛这四年又七个月的漫长的空白期根本就不存在!
本来徐太志是计划秘密回国的,但在那个几乎全体国民都是他的热血粉丝的时代,即使什么都不做,他的一举一动还是会被掌握在大众的视线之中。这次的行程亦是如此。此次行程的全部过程包括在飞机升的点滴都被详细地记录下来。
没有必要,在意那些讨厌我的人!2000年,退隐四年七个月的徐太志带着2辑露面了。
回国后,徐太志和歌迷、媒体的初次见面就是他的CB舞台。
徐太志一现身,歌迷和媒体记者就被他的变身再次惊呆了。回国时的黑色短发不知何时已经变成了满头红色的小辫;徐太志后面跟着的也不再是他的“孩子们”,而是一整支的Rock Band;不再是安静地坐在位子上看着自己的偶像,而是随着他们的音乐一起会晤手臂、蹦跳摇头……徐太志试图通过自己的演出将地下Club中的standding文化带入韩国,展示给大众,所以这一次他带来的是非常强烈、震撼的Pimp Rock!
MBC以“徐太志CB特辑”为题对这次演出进行了独家放送。为一个歌手的CB制作特别节目并对演出实况进行直播,这在韩国电视台历史上尚属首次。
此后,徐太志承受了他音乐人生中最多的谩骂和批判。
第一,10代们对徐太志盲目的谩骂
当时的韩国乐坛正是偶像组合受到10代们(徐太志出道时还是幼稚园学生,解散时才是小学生的那帮孩子)爆发性支持的时候。“徐太志和孩子们”创造的Fandom文化不知何时已经变质成“不管各个歌手间的竞争是怎样,只要不是我喜欢的歌手那就是敌人”。在这种整个乐坛都已经成为“Fans战地”的情况下,当10代们发现所有人的视线不是集中在自己喜欢的歌手,而是偏重在“徐太志”这个身份不明的人物身上时(虽然他们喜欢的歌手无一例外都是徐太志的Fans),他们就断定徐太志为“敌人”,并开始在Online上对徐太志进行毫无根据的辱骂。“Antiwen文化”就是从这其中派生出来的。
自己创立了“fandom文化”,然后又创造了与之完全相反的“Anti文化”的徐太志。
网上只要是有徐太志相关的新闻出来的话,下面就会有无数连徐太志是谁都不知道的10代们谩骂性的回帖。这种不正常的现象在当时成为一股潮流,而随着这股潮流应运而生的,是韩国网络历史上第一个“Anti徐太志”网站。
对于这样的潮流,徐太志在一家电台采访中这样说道:“我没想过要连讨厌我的人都要在意。喜欢我音乐的人自然会听,没必要非让讨厌的那些人也来喜欢。”
第二,地下乐队对于徐太志的攻击那时徐太志带来的音乐是Pimp Rock,这种类型在美国很是流行,而韩国的一些地下乐队也经常会在Club里演奏这种类型。
当时正是地下乐队对于音乐现状非常不满的时候。因为整个舞台都已经被偶像组合占领,毫无立足之地的地下乐队只能在昏暗的Club里进行表演而已。而这时候突然CB的徐太志却用他们几年前就开始做着的音乐吸引了整个社会的注意力,感到非常不平衡的他们开始以“他的音乐是商业性质的”为理由对徐太志进行了攻击。
当时几个地下乐队组成了“反徐太志”团体,四处演出并接受媒体的采访,有时还会将徐太志的人偶烧掉。采访时他们呢说自己反对徐太志的理由是“他是‘气势凌人的商业性乐坛的代表’,是创造出不规则乐坛的罪魁祸首。我们攻击的不是徐太志,而是以他为代表的乐坛。”
“直接与10代们偶像为敌的话,自己将完全没有活下去的可能”,再加上“徐太志对于批判向来十分宽大,这次专辑的目的也是要让‘地下文化’广为人知,所以他是不会攻击我们的”,地下乐队真实清楚地知道这些,所以才会肆无忌惮的将徐太志作为攻击对象。
实际上,当时从中获得最多商业性利益的就是他们自己,通过和徐太志的论战,他们让所有的媒体都知道了他们的名字,也获得了一些演出邀请。
第三,娱乐权利和电台的斗争
当时徐太志固执地拒绝无理演出,只参加一些音乐电台节目。一直对他心怀不满的媒体自然不会放过这些机会,纷纷对其进行了偏颇报道。其中最具代表性的就是“深夜事件”。节目播出后,气愤地徐太志歌迷们纷纷去“深夜”的主页上进行签名运动,并向该节目的广告赞助商提交请愿书要求撤回对此节目的广告投放,结果好几家广告公司同时中断了对该节目的赞助。
此外,徐太志还针对各电视台的歌谣节目导入了“事前录影”的制度。当时的歌谣节目都是一直播的形式来进行的,但是因为演出者都是一Dance歌手为主,为了保证演出效果只能采取假唱的模式,故现场音响设备非常简陋。
对于要用乐队Live演奏Rock,特别是要演奏Hard Core Rock的徐太志来说,电台这样的演出环境是最恶劣的了。这时候徐太志提出了“事前录影”的方式。与其用糟糕的音响来完成糟糕的表演,还不如用高水准的“事前录影”来回馈观众。就这样,徐太志自费准备了最好的音响设备和舞台效果,将歌谣节目中自己演出的部分事先录好寄送给各大电视台。徐太志的出发点是为了音乐、为了歌迷,但依然引起了其他一些歌手的不满,他们认为“事前录影”是对徐太志特开的“小灶”。
第四,剽窃疑惑
徐太志的6辑《奥特曼》是首节奏非常鲜明的Pimp Rock,美国的Korn和Limp bizkit就是通过这种类型取得了巨大的人气。托无知大众的福,这张专辑一发行,徐太志就再次卷入了剽窃漩涡。最后解决的方法和《come back home》时期一样,歌迷们郑重地向当事人Korn和Limp bizkit寄出了徐太志的专辑,并询问说:“在韩国现在有人说这是剽窃了您的作品,请问您对此有什么想法?”最后从当事人处获得了“那帮无知的人”的回答。
“一个人,可以承受这么多事件、攻击吗?”不可否认,这张专辑为徐太志留下了太多的东西。
2004年1月27日,距离solo2辑之后又过了3年的时间,徐太志才再次Come Back。
曾经的他一头红发站在风口浪尖。而6辑CB记者会,杨贤硕是他的发言人,因为不想和媒体说话,所有话都是在记者会现场讲给杨贤硕,杨贤硕再讲给记者。
这期间一直处于争议、论战中的徐太志,不想被那些外界的问题所困扰,也不再有任何想与他们争论的想法,只是想娱悦自己、愉悦Fans、甚至是愉悦那些表面上对他的音乐满盘批判,暗地里却忍不住一听再听的舆论大众。因为快乐而创作音乐,因为这音乐很有趣才听,这难道不是真正愉悦于音乐文化的方法吗?
7辑的类型?很多人听完7辑后都不禁有这样的疑问,评论家们也是围绕这个问题争了个底朝天。其实,从一开始徐太志就已经说得很清楚了:“7辑,就这样……叫做‘我们之间的感性磁力’”。
八辑:礼物
4年6个月的等待之后徐太志发行了个人第四张专辑的第一张单曲。尽管只是单曲,却在一天内销售出10万张,徐太志本人笑说“这只是开始而已”……隐约记忆中的小时候……“回忆”
谁都有闪闪发光、想要永远珍藏的回忆。听了这次7辑收藏的歌曲,不管是谁,都会让珍藏的隐约记忆重新浮上心头。Rock音乐特有的强烈演奏中加入其它单薄旋律的话,会让音乐的感觉变得更加圆润,也会让听着的人更加沉浸在回忆的乡愁中。
如果说6辑是以“黑暗、抵抗”为基调的话,那么7辑则是更加“自由、抒情”,承载着可以感受的到的“亲近感”。通过谁都能产生共鸣的信息,挖出在遥远记忆中的回忆。虽然每首歌都有各自完全不同的特色,但整张专辑却是建立在一个共同的分母之上,歌与歌之间隐藏着意义上的连接。
谁都会产生共鸣的……“感性磁力”
如果说6辑是以“强烈磁力”为主流的话,那这次的7辑则是包括“旋律磁力”、“强烈磁力”的复合类型,如果一定要贴上个最确切的标签的话,那就是“感性磁力”。
Rock本身就具备的“爆发性”和“攻击性”,与极大化的“抒情性”和“内心性”相结合……如果说6辑是“声音浴”的话,那7辑就是一场不折不扣的“旋律浴”,“强烈感”和“感性”的结合本身就是一种魅力。
此外,因为当时MP3已经普及,所以即使是超~人气歌手的唱片也很难卖出30万张。但是在2004上半年的唱片排行榜上,徐太志的7辑却名列榜首。在卖过20万的歌手仅有3人的情况下,7辑的销量竟然高达48万4038张!也就是说,虽然他们已经解散了近八年之久,但却还有至少50万的Mania在支持、爱着他……
沉静下来以后也会是一种升华,无论专辑会卖多少太志就是太志 他那种高度是赶不上的。太志说过去四年里的前两年就在世界各地流浪,就这么一直走下去。他说会一直走下去,在这个世界流浪,直到生命结束的那一天 ,但是如果终点是在这里(首尔),那就很庆幸了。
徐太志时期的韩国基本就只有朝鲜的本民族的音乐,接触到外来音乐的手段少,人们对新事物的接受度也没这么大 。再说同时期的歌手这么成功的,好音乐的人有几个呢? 当我们站在山脚仰望山顶的时候总是很羡慕站在顶峰的人,要给自己找点没能到达山巅的推脱之词,就像读书的时候父母问,你为什么就不能考第一名,为什么别人就行? 关键不是时代的问题,是这个人到底有没有真正热爱音乐的心和创作的才情,以及为了达到目的地所做出的努力
完全可以不为了名利做事,可以是他来玩,而不是别人玩他,当然让人羡慕又嫉妒 。徐太志在追逐音乐的这20年里面经历了怎样的风霜雨雪,不是我们这样安逸的坐在电脑前读这些资料就能知道的 。下面是太志在16岁退学时写的自退书,在那个闭塞的年代,是要很大勇气的 。
想要读懂这个世界还太早的一个年纪想要依靠这个世界已经够大的我希望这个混沌里的整理
被两个世界抛弃的悲伤和我一样空虚的名字 新世代。。。
注视着我们的被包装过的眼神(大人们什么都以成绩为准)
在说我们不要说些吃饱了撑着的风凉话(要是当时我们说我们辛苦,他们就会说身在福中不知福)
他们说那时候好,学生时代确实好
在什么情况下自己的幸福是自己的责任
不是这个时代的时间的责任
和我一样的新世代们
求你们不要再为无可救药的未来抱有丝毫的幻想
可能有人会对我的冷酷残忍的发言感到胸闷
还有一点 懦弱的灵魂们,逃避的最后不是真正的死亡
会永远醒着,会像失去了翅膀的灵魂一样堕落
我会选择两条路当中人迹罕至的荆棘之路
我会顶得住伴随着我的选择随之而来的痛苦
就算被刺到浑身是血,只要让我是最先达到一个新的世界我绝无怨言
对太志的评价
说实话,作为徐太志fan之前,作为演艺人,尤其是作为个非常高傲的演艺人,上传这些字,虽然有点丢脸,想着他的Come Back,没法不兴奋。也不是有时限的Come Back.......完全Come Back.......!!!!!!!
经常在出专辑之前说着“专辑大卖~~”看着说着肯定的言语边给我勇气的fans真的很感谢,一边却无法理解。
“怎么能产生这样的信任呢?”但是今天我,能够理解他们。
徐太志大卖......^^;
——————————————————金镇标主页词中
继续固守着创造新的东西.. 真是了不起。包括我在内,估计没有创造新东西的歌手了..野菊花,赵荣弼,徐太志却在这方面写出一画觉得他们是固守自己的style的了不起的人。不是别的,真的可以称之为匠人。我们真应该涌上前去,为他们鼓掌
- 全国民中8成都是徐太志的fans..
- 要说成为别人出生的话,能成为徐太志出身的话就好了。
真是..又神奇..一个月内在路上乱走,想看看人们被吓到的样子...带着面纱的人物会想什么呢.. 真想知道...
- 国内歌手中喜欢徐太志。我无法做到的却能做到,真帅..
————————————————歌手刘熙列
我们国家音乐人这样的音乐性能够长久持续,拥有fans和没有遗忘徐太志音乐上的价值,在文化性上我们难道不是得到利益的吗..我们国家..国家最愿看到的现象这个想法,十分让人感动..
————————————————申忠铉采访中
喜欢的歌手很多,却没有像喜欢徐太志一样喜欢的歌手。真的是拥有自己的世界,拥有自己的位置,有存在感的歌手。偶像歌手对于他是非常辛苦的位置。在那位置上做了自己要做的音乐,追求其他人,为了守住那个位置没有尝试的夸张变化!^^
————————————————歌手riaa采访中
虽然说他是用神秘战略云云,不要这么追问了,评价音乐层面吧。没出现样子什么都是神秘的吗?徐太志那整体自然而然就露出那神秘感。说实话我羡慕他的地方真的很多。
————————————————歌手申胜勋采访中
有着演艺人充分影响的徐太志在只走着属于自己路这一点上想给出高评价。那就是徐太志自身凭借不行的话就算的想法,空出心思,才成为可能的事情。音乐性的公平有增长,寄予的空间很大。
————————————————申海哲采访中
我们共同感受到,徐太志了解自身的音乐也懂得编制自己舞台的方法。连小细节都注意到了,加密了属于自己的要素。看了徐太志Encor公演之后认为他是个完美主义者。 他6辑音乐性的完成度是最顶级的。估计没有人做音乐能做得像徐太志一般了。
————————————————Rainy Sun采访中
徐太志的愿望是专辑卖5万张,乃至10万张他的音乐fans也会认证的,我作为那些fans中的一人,以我们国家拥有做这种音乐的太志而感到自豪。
————————————————徐太志和孩子们前成员杨贤硕
徐太志的音乐热情
是指引2个方向给于生活在新的时代的新时代们,用于对未来自己的人生态度。那就是‘挑战意识’和‘试验精神’。将变化的现实改变成自己的,不惧怕黑暗的挑战意识和通过新形势来试验的创造精神是推动徐太志音乐的2个层面,这可说是新时代兼备的美德。
————————————————评论家李东延 ‘徐太志对我们来说是什么’中 杨贤硕:从伟大的歌手到伟大的制作人时至今日,当人们提起杨贤硕,除了会想到当年的徐太志和孩子们,更多的会谈起由他领军的庞大家族:YG Famliy(YG Entertainment)。
由杨贤硕一手创立的YG Family已经走过了10个年头,人们对他的称谓,也已经不再是歌手,而是制作人,当然制作人三字前面还可以加上“着名”两个字。不过歌迷们还是愿意敬爱的称呼他为“杨君”。时不时会在YG官网上留言告诉歌迷们公司走向的杨君,对音乐有着近似苛求般的严厉,同时却又有着童心未泯的另一面。因此才能在整个Family中同时担当着教主、父亲以及老光棍的三重角色。
与醉心摇滚的徐太志不同,杨君更热爱纯正的Hip-hop音乐并且在这条路上走得坚定不移。可以说,正是在杨君的潜心培养和推动下,韩国的Hip-hop音乐市场才日渐成熟,带有纯正黑人风格的音乐形式Hip-hop以及R&B终于能在韩国这块土地上开花结果。
杨君是徐太志和孩子们的三个成员中最早推出个人作品的,尽管今天不少人已经淡忘了那张专辑,只知道Jinusean,1TYM,SE7EN,Lexy和Bigbang,2NE1这些闪亮的名字,但是实际上在杨君的个人专辑中体现的实验精神,正是他引领YG Famliy向前的源动力。
有名的back dancer、徐太志的舞蹈老师,和徐太志一起组成了孩子们。舌头稍微有点短,有着独特的口音,以及拥有‘hey hey’笑声小孩情感的他曾经真的是帅气的dancer和歌手。
徐太志作为好的team的leader以及音乐家,相遇之后教给徐太志舞蹈,接受音乐的指导,建立起友情。各自决定走自己的路的时候最早出了solo1th。(音乐性的quality虽然好,但没有受到特别的注目)
以后停止本人的音乐活动,走向了企划社的道路,第一个推出的就是‘keep six’。也许是太过于超前,和音乐的quality相反,没任何特别的反应就消失了。
Jinusean
solo come back的失败,keep six的绝望,切齿腐心的最后,开始以正规的hiphop来正面胜负的杨社长推出了叫做‘jinusean’的粗狂hiphop二重唱抓住了地位。
看了hiphop二重唱出道的样子就能知道YG标榜的是何种音乐,何种style。对黑人音乐有特别多的关心和热爱的YG将曾经是back dancer的sean和当了一段时间的dance歌手的jinu组成一个组合,在97年以1th‘gasoline’出道。以后续曲‘告诉我’一跃上升至名歌手行列,曾是非主流的hiphop排进了大众歌谣,实现了伟大的梦想。
2th‘跆拳V’3th‘A-yo’到最新4th‘电话号码’,jinusean展现了大众随口就能打转出的旋律和比起舞曲毫不逊色的hiphop歌曲。最近的音乐活动之外,教育YG后辈们,做着服装事业,进行模范的家长角色,没有任何其它的余心。
1TYM
YG FAMILY中担当作曲的leader TEDDY,不久前以本名泰斌发表solo专辑的DANNY,team里face madame兼排舞担当吴真涣,既能作词作曲又能演戏的柏京。这样个性强烈的4名男子组成了hiphop组合1TYM。
手拿一条毛巾散发hiphop charisma、偷取少女芳心的1TYM。他们出道已经10个手指都能数完了。98年以1st【1time for your mind】彗星般登场就占领歌谣界的顶点,清扫那一年的新人奖,‘母亲’、‘HOT热’、‘KWEJINA CING CING’、‘你知道我吗’等韩国式hiphop歌曲受到大众的喜爱,和jinusean一起成为family的基础,是SE7EN BIGBANG等后辈的跳板。因成员吴真涣入队服务,期待退役后的第六张专辑。2007年12月31日‘one concert’中能见到他们的风采。
SE7EN
2003年耀眼微笑和浅黄色弯曲卷发、以‘小学生最想收到礼物的Hilles’申告登场的美少年SE7EN。YG通过YG偶像时代的先锋SE7EN运用soft R&B使得spectrum变得宽阔。
出道曲‘回来’席卷各个排行榜,以那一年最高的新人登场的SE7EN从出道发第一张专辑开始就受到日本无数中青年女性的喜欢。快速的语言习得能力,日语和英语都能运用的SE7EN是YG最大的HIT商品,‘崔理事’的别名可以看出也担当着一份family的生计。2007年4th结束后国内活动暂时中断,正在准备以名为音乐的科目学进军美国。
BIGBANG
再次变热的IDOL全盛时 代,以1张专辑(2张mini,3张单曲)骇人成长、爱称为‘BANG们’的BIGBANG。徐太志和孩子们时期开始就聚集的fans层的德泽,大部分YG新歌手出道前就已经确保了fans。BIGBANG果然形成了坚定的fans群,成长为出道一年不到公演就卖尽的人气组合。
在至亲笔记中,曾说过,《幻想中的你》这首经典之作、是YG入门必选曲目。 徐太志和孩子们解散之后,李朱诺推出过个人音乐作品,也担任过其他组合的制作人,但是比起徐太志在音乐上的成就以及杨贤硕在事业上的成果,褪下徐太志和孩子们闪耀光环的他,人生似乎变得平淡许多。据说Juno一手带出了南贤俊^ 前阵子貌似常出现在明星金钟,负责搞笑。
李朱诺是BREAKING 第一代。记得以前佑赫上明星金钟的时候也说过。不过他在明星金钟固定出演而且路线也开始偏了….
他们不算是偶像,却被许多偶像视为偶像;他们无惧舆论,在风口浪尖仍然穿着大胆前卫,做自己最喜欢的音乐。尽管徐太志和孩子们已经成为了回忆,他们给韩国乐坛带来的冲击和变革,是此前任何一个组合或者乐队都不曾做到的,今后也很难再有人能创造出这样的成就。
I. HTTPS 到底加密了些什么内容
https其实是有两部分组成:http + SSL / TLS,也就是在http上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。
1. 客户端发起https请求
客户端发起https请求就是指用户在浏览器里输入一个https网址,然后连接到server的443端口。
2. 服务器端的配置
采用https协议的服务器必须要有一套SSL数字证书,需要向CA组织(如WoSign沃通CA)申请。这套SSL证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。
3. 传送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,证书过期时间等等。
4. 客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5. 传送加密信息
这部分传送的是用SSL证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6. 服务段解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7. 传输加密后的信息
这部分信息是服务段用私钥加密后的信息,可以在客户端被还原。
8. 客户端解密信息
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。
J. Whitfield Diffie是谁关于密码学的
具体资料我也没有找到
不过这里有一篇他的序,希望有所帮助
W.迪菲(Whitfield Diffie)
密码学文献有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到1918年,二十世纪最有影响的密码分析文章之一William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了[577],其实,这篇着作涉及的工作是在战时完成的。同年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利[710],这种装置在差不多50年里被指定为美军的主要密码设备。
然而,第一次世界大战后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在30年代和40年代,有几篇基础性的文章出现在公开的文献中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的技术水平相去甚远,战争结束时,情况急转直下,公开的文献几乎殆尽。只有一个突出的例外,那就是仙农(Claude Shannon)的文章《保密系统的通信理论》[1432]出现在1949年《贝尔系统技术杂志》上,它类似于Friedman1918年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。
从1949年到1967年,密码学文献近乎空白。在1967年,一部与众不同的着作——David Kahn的《破译者》[794]——出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。《破译者》的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。
大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告[1482,1484,552]。
这就是我于1972年底涉足密码学领域时的情形,当时密码学的文献还不丰富,但却也包括一些非常有价值的东西。
密码学提出了一个一般的学科领域都难以遇到的难题:即它需要密码学和密码分析学紧密结合互为促进。这是由于缺乏实际通信检验的实情所致。提出一个表面上看似不可破的系统并不难。许多学究式的设计就非常复杂,以至于密码分析家不知从何入手,分析这些设计中的漏洞远比原先设计它们更难。结果是,那些能强劲推动学术研究的竞争过程在密码学中并没起多大作用。
当Martin Hellman和我在1975年提出公开密钥密码学[496]时,我们的一种间接贡献是引入了一个看来不易解决的难题。现在一个有抱负的密码体制设计者能够提出被认为是很聪明的一些东西——这些东西比只是把有意义的正文变成无意义的乱语更有用。结果研究密码学的人数、召开的会议、发表的论着和文章都惊人地增加了。
我在接受Donald E.Fink奖(该奖是奖给在IEEE杂志上发表过最好文章的人,我和Hellman在1980年共同获得该奖)发表演讲时,告诉听众我在写作“保密性与鉴别”一文时,有一种经历我相信这种经历,即使在那些参加IEEE授奖会的着名学者们当中也是罕见的:我写的那篇文章,并非我的研究结果而是我想要研究的课题,因为在我首次沉迷于密码学的时候,这类文章根本就找不到。如果那时我可以走进斯坦福书店,挑选现代密码学的书籍,我也许能在多年前就了解这个领域了。但是在1972年秋季,我能找到的资料仅仅是几篇经典论文和一些难理解的技术报告而已。
当代的研究人员再也没有这样的问题了。现在的问题是要在大量的文章和书籍中选择从何处入手。研究人员如此,那些仅仅想利用密码学的程序员和工程师又会怎样呢?这些人会转向哪里呢?直到今天,在能够设计出通俗文章中所描述的那类密码实用程序之前,花费大量时间去寻找,并研究那些文献仍是很有必要的。
Bruce Schneier的《应用密码学》正好填补了这个空白的。Schneier从通信保密性的目的和达到目的所用的基本程序实例入手,对20年来公开研究的全部成果作了全景式的概括。书名开门见山:从首次叫某人进行保密会话的世俗目的,到数字货币和以密码方式进行保密选举的可能性,到处你都可以发现应用密码学的用处。
Schneier不满足于这本书仅仅涉及真实世界(因为此书叙述了直至代码的全部过程),他还叙述了发展密码学和应用密码学的那些领域,讨论了从国际密码研究协会直到国家安全局这样的一些机构。
在70年代后期和80年代初,当公众在密码学方面的兴趣显示出来时,国家安全局(NSA)即美国官方密码机构曾多次试图平息它。第一次是一名长期在NSA工作的雇员的一封信,据说这封信是这个雇员自己写的,此雇员自认是如此,表面上看来亦是如此。这封信是发给IEEE的,它警告密码资料的出版违反了国际武器交易条例(ITAR)。然而这种观点并没有被条例本身所支持,条例明显不包括已发表的资料。但这封信却为密码学的公开实践和1977年的信息论专题研讨会做了许多意想不到的宣传。
一个更为严重的事态发生在1980年,当时NSA发现,美国教育委员会在出版物审查方面说服国会对密码学领域的出版物进行合法地控制,结果与NSA的愿望大相经庭,形成了密码学论文自愿送审的程序;要求研究人员在论文发表之前需就发表出去是否有害国家利益征询NSA的意见。
随着80年代的到来,NSA将重点更多的集中在实际应用上,而不是密码学的研究中。现有的法律授权NSA通过国务院控制密码设备的出口。随着商务活动的日益国际化和世界市场上美国份额的减退,国内外市场上需要单一产品的压力增加了。这种单一产品受到出口控制,于是 NSA不仅对出口什么,而且也对在美国出售什么都施加了相当大的影响。
密码学的公开使用面临一种新的挑战,政府建议在可防止涂改的芯片上用一种秘密算法代替广为人知且随处可得的数据加密标准(DES),这些芯片将含有政府监控所需的编纂机制。这种“密钥托管”计划的弊病是它潜在地损害了个人隐私权,并且以前的软件加密不得不以高价增用硬件来实现,迄今,密钥托管产品正值熊市,但这种方案却已经引起了广泛的批评,特别是那些独立的密码学家怨声载道。然而,人们看到的更多是编程技术的未来而不是政治,并且还加倍地努力向世界提供更强的密码,这种密码能够实现对公众的监视。
从出口控制法律涉及第一修正案的意见来看, 1980年发生了大倒退,当时“联邦注册”公布了对ITAR的修正,其中提到:“……增加的条款清楚地说明,技术数据出口的规定并不干预第一修正案中个人的权利”,但事实上第一修正案和出口控制法的紧张关系还未消除,
最近由RSA数据安全公司召开的一次会议清楚地表明了这一点,从出口控制办公室来的NSA的代表表达了意见:发表密码程序的人从法律上说是处在“灰色领域”。如果真是这样的话,本书第一版业已曝光,内容也处在“灰色领域”中了。本书自身的出口申请已经得到军需品控制委员会当局在出版物条款下的认可,但是,装在磁盘上的程序的出口申请却遭到拒绝。
NSA的策略从试图控制密码研究到紧紧抓住密码产品的开发和应用的改变,可能是由于认识到即便世界上所有最好的密码学论文都不能保护哪怕是一比特的信息。如果置之高阁,本书也许不比以前的书和文章更好,但若置于程序员编写密码的工作站旁时,这本书无疑是最好的。
Whitfield Diffie于
加州 Mountain View