先發鏈接,, https://www.amazon.com/reader/1978120699?_encoding=UTF8&page=9&from=singlemessage
然後看解說:
A.一些引用資料 或行內的常識:
有了電腦以後,現代密碼技術的算法更複雜。現今普遍使用的DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發現更有效的辦法。而近年來提出了AES和三重DES的變形方式會使破譯變得更加困難。由於密鑰中每位的數值是完全隨機選取的,一個128位長的密鑰有2的128次方的不同組合,在世界最快的計算機之一中國天河2號上用窮舉搜索法攻擊也至少要花一萬億年才能得手!
有必要再次強調密碼系統包括算法和密鑰兩部分。一個好的密碼系統的算法可以是公開的,就像上面提到的DES算法,只要通訊雙方保護好密鑰,加密後的資料就是安全的。這個原則又被稱為柯克霍夫原則(Kerckhoffs' principle)。認為所有加密法都可以被破解是大眾的誤解。理論上已經證明,只要密鑰不再重新使用,信息被與其等長或更長的密鑰加密後是不可能破密的。
RSA公鑰的產生基於兩個大質數的乘積,它不是一個完全的隨機數,這就是整個密碼系統中的阿喀琉斯的腳後根,一旦公鑰系統破解,密鑰就可能被截獲,“皮之不存,毛將焉附”,整個系統就會崩潰。發現這些公鑰算法安全隱患的頂尖權威就是一位中華的巾幗英雄——來自中國山東大學的王小雲教授[4]。近年來美國技術標準局已經強烈建議把RSA公鑰從1024位提高到2048位。
提高公鑰密碼位數極大地增加了加密和解密所化的時間,給日常的應用帶來了諸多不便,卻並沒有從根本上阻止黑客攻擊的熱情和力度,提高位數給使用者増添的困難遠超對黑客的阻力。而2014年的一條爆炸性新聞更是震驚了密碼學界,從美國國家安全局(NSA)叛逃的斯諾登(Edward Snowden)披露了NSA有一個絕密的項目 Penetrating Hard Targets,計劃建造一台專用於破密的量子計算機。據傳該局已經存放了大量外國政府的密電,一旦項目成功立刻對它們動手開刀。量子計算機雖然還在試製中,但貝爾實驗室的一位數學家已經為此設計好了攻擊RSA的算法,並聲稱已經寫成可以在量子計算機運用的程序,它可以輕鬆地破解公鑰密碼體制。
有關量子通信的保密和量子計算機等傳聞已經變得非常不靠譜了。然而,就在
此時,世界上一種全新的解密路徑設計已經完成,它的設計者吳氏,也是
系統數組塊學或全新的Numblocology 的奠基人,這門學科是研究對稱和數字群體行為
的新的數學分支。
。量子通信信道無法承擔日常大量數據傳輸任務,量子通信根本不是用來代替傳統通信方式的,它只是用來傳送對稱密碼系統中的密鑰。
而這個密鑰在軍事中則可能傳的不是密鑰本身,而是密鑰的一個全息縮象。
這個全息縮象也許只有50個字或400個字符,但是其攜帶的實際數據總和至少
是超過百萬個數字的量。對於某些電文來說,用其做“等長密鑰”,則明文加密
後在理論上是無法破解的。這裡簡單幾句話正點出了新加密技術理解的關鍵:
全息縮象和等長密鑰是無法破解的。 為了照顧項目潛在支持者的閱讀,現用
更加常識話的語言重複介紹這種與《系統數組塊學》有關係的加密法。其商業和
軍事價值非常高。
B 新加密設計方案的簡易從頭介紹:
中國科技大學袁嵐峰教授發表在 2016 年10月15日的華夏文摘上的《關於量子通信》的文章, 以下基本上是按照袁教授的思路,對他文章的理解和註明:
先來說一下,為什麼密鑰本身是安全的。按照密碼學的鼻祖,克勞德-香農(Claude Elwood Shannon)理論:“如果密鑰是一串隨機的字符,而且跟要傳遞的信件一樣長,或者更長,而且每傳送一次都更換一次密鑰(這叫做一密一鑰),那麼敵方不可能破譯密碼”,這不是一個經驗總結,這是一個數學定理,而且已經被證明了的,所以,它的正確性無可爭議。
本文簡稱“等長密鑰”經典例子如下,
如果有18個數字 這些數字可以是個位數的也可以是多位數的即可以是9也可以是273等,這18個數即是等長加密
的明文 ( 9 , 273 , 27, 6 ,15...)。現在有密鑰,其為18個數(個位數和多位數)。 比如 1,19,2,6,5...
加密辦法之一就是就是合成為和:即9+(密鑰=1),或9+1=10, 273+19=292,27+2=29,6+6=12,15+5=20
如此公開傳輸的是 10,292,29,12,20...等數字。這被對手截獲後如果
沒有密鑰則無法破解。這個可以自己思考或演示一下,就知道要破譯這種等長密鑰
加密是真的無法破解的。我們利用這個例子來演示其道理:
如果發送了 10 和292後,這裡密鑰A是1和19,如果知道則能還原出本來明文
就是10-1=9明文,292-19=273明文。
關鍵是給一個合成和,變為明文後從 10 或 292 中你不知道加密前的是9還是10.因為另一個和的加項 比如 1 可以變按成
3或24等等,所以沒有密鑰根本就無法破解。這是18個數的例子,如果成千上萬字的文本也一樣。因此
它是個絕好的不
它是個絕好的不能被破解的辦法
了解這個例子後,我們就能所以等長密鑰是個好東西。
有人會問,既然等長密鑰都好到不能破解了,那為何人們不用這個呢?
答案是 商用數據可能太多,太長,所以還沒進入等長密鑰普遍實施階段(歷史上個別的案例除外)。
而《系統數組塊學》這門新數學分支的創立者吳國強先生的新設計,正是解決了其中某個問題,當然同時也和普通
密碼不同,新方案需要付出某種“預解機時”的代價,但是這個代價不是不能忍受的因為現在是高性能計算機時代。
撇下這個代價不講,先看這個設計方案的好處。比如通過全息縮象辦法,可以讓100萬文字的密鑰,只通過不到100個字就
發完了。對超重要軍事要件密碼這麼短的密鑰“全息縮象”晶,完全可以通過量子通信來發送。達到對方完全不能破解的
目的。(還好一切都依賴這部書開發算法)