69中文网 biquge3.cc,重回80当大佬无错无删减全文免费阅读!
授权使用费的。再后来,去年二季度,万维网稳定之后,我又按照您的指示,给了万维网使用授权费,把我们的自己架设的内网架构升级了一下,相容入万维网,遵照准ipv4编制标准。
从那之后,我们的话语权也渐渐大起来了,在应用过程中,我们毕竟总结了很多实践经验,也拿下了一些实用新型,开始有一定的议价权跟rsa谈部分互相授权。再往后,甚至是帮助rsa和万维网牵线,做了少数三方互相授权。”
马风一边解说,一边给顾骜看了很多实物,还让员工展示了刚才提到的网上订货具体怎么操作。
他提到的那个关于rsa加密的原理,大多数人没必要理解,只要知道这是一套后世所有互联网账户密码系统和资讯传递加密的底层数学演算法就行。
其利用的数学思想,最简单来说,就是不可逆模运算。
因为在传统密码学界,最怕的就是“秘钥被别人窃取”。以至于70年代模运算没出现之前,那些远程区域网路通讯,比如世界各大银行,都是让专人拿着密码箱飞到世界各国的分行,肉身传递密码的。
互联网时代后,要想让所有人有信任,不怕通讯被窃取篡改,物理传递秘钥就太慢了,大家就想到最好是不要用秘钥。
这时候,数学上的模运算就被聪明人想到利用了。
模运算是小学数学的内容,不过还是复习一下,那就是一个求余数的过程,比如时钟就是一个mod24的模运算,说22点,再加上5个小时,并不会变成27点,而是变成凌晨3点。
因此模运算是不可逆的——就算明明白白告诉你模运算的结果量是3,还告诉你得到这个模的前一步计算过程是加5,你也得不出原始秘钥是22,不仅22+5=3,还有可能是46+5=3,70+5=3
这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知道加密前的原始数据。
可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。
相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。
所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。
这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。
rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=p*q+1。
这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数{p-1}*{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。
具体为什么n和{p-1}*{q-1}这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。
这种情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有p和q的具体值,可以唯一解秘”的问题,就在1977年被解决了,这才有了后来一切的网路数据传输加密、乃至电子商务的可能性。
另外,大家也别担心“有没有人可以依靠暴力演算法,把n-1等于哪两个大质数p和q的乘积,用因式分解po jiě出p和q来”这个问题。
因为后世比如保密要求环节比较高的领域,如银行金融系统,支付宝这些,用到的两质数相乘大数n,都是300多位的数字。
要把一个300多位的双质数乘积用暴力试错法逆向因式分解出来,得动用2010年代地球上所有的计算机算力算上几亿年。所以在量子计算机出现之前,基本上是别指望暴力po jiě这种加密法了。{至于再下一代的加密法区块链,也就是比特币用的那种,就更麻烦了,具体不展开}
rsa的数学原理说起来有点绕,但是应用到类似电子邮件的系统里之后,展现在用户面前的那一面并不复杂。
后世人或许觉得“每个人登录自己的邮箱发一条购物确认资讯,然后收到的人就能确认这是你的意思表示、对应哪台机器的销售记录、信用记录”是个很简单的事情。
那只是因为后人接触了太多的互联网便利新科技了。那时候连刷二维码都嫌烦,刷脸都嫌不够美颜。
但是在1988年马风第一次这么做、并且在1990年下半年第一次把这个操作搬到万维网上的时候,这都是绝对的高科技前沿应用,每一步都凝聚了人类科技进步的光芒。
你让一个当时的美国人来看,人家就是觉得天鲲的小众游戏订货系统非常酷炫。
只是要赔本很多钱。
授权使用费的。再后来,去年二季度,万维网稳定之后,我又按照您的指示,给了万维网使用授权费,把我们的自己架设的内网架构升级了一下,相容入万维网,遵照准ipv4编制标准。
从那之后,我们的话语权也渐渐大起来了,在应用过程中,我们毕竟总结了很多实践经验,也拿下了一些实用新型,开始有一定的议价权跟rsa谈部分互相授权。再往后,甚至是帮助rsa和万维网牵线,做了少数三方互相授权。”
马风一边解说,一边给顾骜看了很多实物,还让员工展示了刚才提到的网上订货具体怎么操作。
他提到的那个关于rsa加密的原理,大多数人没必要理解,只要知道这是一套后世所有互联网账户密码系统和资讯传递加密的底层数学演算法就行。
其利用的数学思想,最简单来说,就是不可逆模运算。
因为在传统密码学界,最怕的就是“秘钥被别人窃取”。以至于70年代模运算没出现之前,那些远程区域网路通讯,比如世界各大银行,都是让专人拿着密码箱飞到世界各国的分行,肉身传递密码的。
互联网时代后,要想让所有人有信任,不怕通讯被窃取篡改,物理传递秘钥就太慢了,大家就想到最好是不要用秘钥。
这时候,数学上的模运算就被聪明人想到利用了。
模运算是小学数学的内容,不过还是复习一下,那就是一个求余数的过程,比如时钟就是一个mod24的模运算,说22点,再加上5个小时,并不会变成27点,而是变成凌晨3点。
因此模运算是不可逆的——就算明明白白告诉你模运算的结果量是3,还告诉你得到这个模的前一步计算过程是加5,你也得不出原始秘钥是22,不仅22+5=3,还有可能是46+5=3,70+5=3
这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知道加密前的原始数据。
可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。
相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。
所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。
这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。
rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=p*q+1。
这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数{p-1}*{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。
具体为什么n和{p-1}*{q-1}这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。
这种情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有p和q的具体值,可以唯一解秘”的问题,就在1977年被解决了,这才有了后来一切的网路数据传输加密、乃至电子商务的可能性。
另外,大家也别担心“有没有人可以依靠暴力演算法,把n-1等于哪两个大质数p和q的乘积,用因式分解po jiě出p和q来”这个问题。
因为后世比如保密要求环节比较高的领域,如银行金融系统,支付宝这些,用到的两质数相乘大数n,都是300多位的数字。
要把一个300多位的双质数乘积用暴力试错法逆向因式分解出来,得动用2010年代地球上所有的计算机算力算上几亿年。所以在量子计算机出现之前,基本上是别指望暴力po jiě这种加密法了。{至于再下一代的加密法区块链,也就是比特币用的那种,就更麻烦了,具体不展开}
rsa的数学原理说起来有点绕,但是应用到类似电子邮件的系统里之后,展现在用户面前的那一面并不复杂。
后世人或许觉得“每个人登录自己的邮箱发一条购物确认资讯,然后收到的人就能确认这是你的意思表示、对应哪台机器的销售记录、信用记录”是个很简单的事情。
那只是因为后人接触了太多的互联网便利新科技了。那时候连刷二维码都嫌烦,刷脸都嫌不够美颜。
但是在1988年马风第一次这么做、并且在1990年下半年第一次把这个操作搬到万维网上的时候,这都是绝对的高科技前沿应用,每一步都凝聚了人类科技进步的光芒。
你让一个当时的美国人来看,人家就是觉得天鲲的小众游戏订货系统非常酷炫。
只是要赔本很多钱。