淘客熙熙

主题:【原创】被征服的谜――ENIGMA的故事(篇外之二):密码的ABC -- 1001n

共:💬25 🌺29
分页树展主题 · 全看首页 上页
/ 2
下页 末页
  • 家园 【原创】被征服的谜――ENIGMA的故事(篇外之二):密码的ABC

    【原创】被征服的谜――ENIGMA的故事(篇外之二):密码的ABC

    前些天连篇累牍地介绍了ENIGMA和初步破译ENIGMA的故事,写的繁杂不说,还弄得我脑子里整天就是E、N、I、G、M、A六个字母来回转,感觉颇是E-Ni―G-Ma……后来发现,写篇外随笔,才真正达到了快乐写作的境界。。。这样,在具体写英国人的举动以前,我就花插着再来稍微介绍一下密码学最简单的知识。

    再次强调,我们这个系列里所说的密码,都是非常老土的古典密码。在今天,不说军事和外交,即便如商业上使用的加密手段,都已经达到了密码界前辈所无法想像的高度。比起现在稀松平常的DES、RSA等等加密手段,当年最牛最红的种种加密措施简直就是一些小花招,实在没有太多的技术含量。

    既然这样,为什么还要介绍它们呢?我个人想法是:

    第一,密码学的发展,本身就确实是个有意思的话题。

    第二,研究密码,学习密码,实际上也是个思维锻炼。

    第三,密码的成败攸关大事,而男人不是最关心大事么?

    最后,密码学和密码的故事里,先天具备很多我这样的人喜欢的特征:军事,阴谋,历史,科学,名人,逻辑……呵呵,等等吧。

    闲话不再多扯,现在我们就来看看密码的一些基础知识。

    ------------------------------------------------------------

    首先,不管是什么密码,必然符合以下五个特征,也就是严格意义上的所谓“密码五要素”:

    明文集合μ;

    密文集合π;

    密钥集合K,其中任一具体密钥记为k;

    加密变换集合E,加密算法e;

    解密变换集合D,解密算法d。

    以上的μ、π、K/k、E/e、D/d,就是密码五要素。不难看出,如果以ENIGMA为例,那么

    μ就是要发走的文本,比如命令、汇报、指示等等;

    π就是加密后发出的密电;

    K就是密码本上所有的密钥集合;k就是具体某封电文的密钥;

    E就是ENIGMA的机制,比如,三个转轮啊,一个反射板啊,一个连接板啊,等等;e则是ENIGMA具体的加密方法,比如,加密一个字母后转轮向某方向旋转一格,再加密一次则第二个转轮跟着旋转一格,等等;

    在ENIGMA的机制中,D和E类似,d跟e类似。

    回想一下前文中对ENIGMA构造的介绍,我们可以看出,由于反射板的存在,加密和解密,也就是E和D以及e和d,都正好一样。而大多数加密机制中的E和D,e和d都是不一样的。也正因为这样,ENIGMA的确是个异数,另类得要命。。。

    关于这五个要素之间的关系,罗嗦一大堆文字也许还不如照抄一两个公式。好在要素不多,公式也不长,稍微思索一下也是可以明白的[注:圆括号里内容为下标字母,我是用纯文本写的,无法显示,就用圆括号括起来]:

    e(k):μ→π

    d(k):π→μ

    又因为e(k)与d(k)互为逆变换,设明文中某句为M,则恒有

    d(k){e(k)[M]}=M

    其实这上面这个表达式说的无非就是,用密钥加密明文后,用同样的密钥和相应的解密方法,肯定可以解出原文――就是这么回事。

    如果用ENIGMA来做个说明,也可以帮助理解:

    解密(当天密钥+临时密钥){加密(当天密钥+临时密钥)[统帅部命令]}=统帅部命令

    千变万化的密码,其实机制就是这么简单。所以,一个密码系统是否强大,是否安全,的确要取决于设计者的智慧。具体来说,就是他如何设计加密机制和手段,也就是E和e。至于K和k,属于当然要保密的范畴,但是比较起来,远不如E和e来的重要。

    一个很生动的证明就是,在没有彻底解破ENIGMA的E和e以前,波兰人即便有了今天的密钥和某份确定的当前密钥,也就是有了k,仍然无法解破今后的密文。这其中的关键,就是E和e的设计决定了k只针对当前密文有效,从而大大增强了保密性。

    设计E和e,在密码学上叫做编码。相应地,这门学问也就叫做密码编码学。按照有矛必有盾的逻辑,设计D和d,也就是密码分析学的内容了。

    对于设计E和e的人来说,他要做的就是挖空心思把E和e设计的尽量复杂,使经过K和k加密之后形成的密文集合π尽可能地不显现出某种规律性,以防止破解。

    顺便说一句,发展到今天,E和e已经基本定型,甚至可以公开E和e,反正你也算不出来――比如说,你要能把一个上百万位的自然数拆成两个质数的乘积,算你厉害,我这密码你就破掉了――只不过,我知道你算不出来,因为你的计算机再牛,算起这个也太慢了;等你算出来了,你想知道的内容早不是秘密了。。。

    对于这种公开和所有人叫板的加密方式,我个人兴趣反而不大了。光比计算机能力,比金钱投入,程序编好以后,哪怕是个傻瓜,动动键盘鼠标就能等到破解的结果,有什么意思?回想波兰人破解ENIGMA的过程,里面夹带了多少风格鲜明的“人”的思维方式啊……也正是这样,那些刚刚可以被人类智力破解,但本身又的确让人茫然的密码体系,才是我最感兴趣的部分。不是么?人和人斗智才最有意思,至于计算机和计算机斗智嘛,不提了不提了。。。

    而对于千方百计试图破解E和e,进而得到k(试图得到全部密钥集合K恐怕工作量是太大了,并且很可能其实没这个必要)的人来说,他的方法一般来讲只有三类:

    密文攻击;

    已知明文攻击;

    选择性明文攻击。

    密文攻击是指手里只有密文,其它一概没有的情况下,破译者试图仅仅通过密文来推断出密钥,进而破译密文的方法。这是难度最大的,类似于盲人骑瞎马的处境。ENIGMA刚开始采用的时候,各国面对德国密文感到莫名其妙无可奈何的原因,就是他们唯一的办法只能是密文攻击。而对于一个稍微像样一点的密码体系,密文攻击注定是所耗巨大收获甚微的。

    已知明文攻击是指破译者手里同时拥有某份明文和它被加密后的密文后,进行的对照性反向推导的方法。说起来,这个办法比密文攻击要强的多,但是也有局限性,比如说,你从哪儿去找明文呢?就因为这个“找”字,不知道产生了多少情报史上的惊险故事――偷(去使馆;建立监听线路……);偷不着就抢(发动专门的战斗……);抢不着就捡(搜索飞机舰船车辆的残骸和尸体……);捡都捡不着就只好买(还记得那个德奸么?呵呵)了。无论是偷、抢、捡、买,反正一句话,你要是要不到的,谁也不会白白给你。顺便说一句,后文将要提到的英国破译ENIGMA的方法,很大程度上就是已知明文攻击。具体方法么,卖个关子,以后再提。。

    选择性明文攻击是指破译者选择好明文以后,又进一步获得这明文的密文。跟已知明文攻击那种“打哪儿指哪儿”最大的区别是,选择性明文攻击是“指哪儿打哪儿”。具体来说就是,自己发个电文,让对方发现,并在对方交流时截获密文,与自己发的明文相对照。前文提过的,美军在不能确定日军即将攻击的AF是指哪里,估计可能是中途岛的时候,就使用了选择性明文攻击的方法:先发个电报,说中途岛淡水管路故障,之后竖起耳朵,等日本人对自己的猜测打个分――随后截获的日军电报给出了满分:AF缺乏淡水。于是,倾巢而出打算再次来个突袭的日军,面对的却是严阵以待的美军。从发明文字以来,AF两个字母大概还从来没有这么昂贵过:日军被击沉4艘航空母舰、1艘重型巡洋舰,被击落322架飞机,还搭上了3507条人命……日军从此在太平洋上一蹶不振,从前咄咄逼人的全面攻势变成了抱残守缺的全面防御――中途岛海战也从此名垂史册,成为第二次世界大战太平洋战场上重要的转折点。。。

    从以上叙述不难看出,其实检验密码设计最好的标准就是抗破解的程度。以上三种破解方式中,如果连第一种密文攻击都应付不了,这样的密码肯定要被淘汰,实话说,算不算严格意义上的密码都很可置疑。如果能经受的住第二种已知明文攻击,那么这个密码的设计应该算是不错了。如果进一步还能抵御第三种选择性明文攻击,这个密码设计的就真有点儿牛X了。

    反过来讲,对于一个破译者来说,密文攻击是最费力的办法;已知明文攻击就简单了很多;选择性明文攻击则是三种办法中效率最高的,也是破译者梦寐以求的。

    但是密码不是游戏,那是攸关国家存亡的大事,事情哪有理论上想的那么美妙。

    在实际应用中,破译者常常只能拥有密文,毕竟这个一般接收起来不难(凡事都有例外,随着定向微波通信技术、光纤通信等等技术的发展,截获电文本身就充满了难度,我军大面积更换光纤通信网也是出于这个原因),他们所能选择的只有第一种办法,也就是密文攻击。虽然最笨也最可能没效果,但是毕竟还是在进行工作,老板没理由不发薪水给我,何况万一要是破掉了呢;

    使用第二种方法,也就是已知明文攻击,除非你非常非常肯定密文中的某段字母肯定就是指某些意思,否则结果依然是驴和马接不上吻;

    使用第三种方法,也就是选择性明文攻击,它的要求就更加苛刻:

    你不仅要确保对手能收到你的诱饵电文,还得确保对方能看懂;

    不仅确保对方能看懂,还不能让对方因为这么几下就看懂了而对诱饵电文内容真实性产生怀疑;

    不仅要对方不产生怀疑,还得确定对方一定会利用你传达给他的信息互相交流;

    不仅要确定对方一定会利用你的信息进行交流,还得确保能截获他们之间的交流信息;

    不仅要确保能截获对方的交流信息,还得知道对方成千上万的通信交流中,哪一条才是提到你的诱饵电文的;

    不仅要知道哪一条提到了诱饵电文,还得知道这条电文中,他们采用了还是引用了你的内容,也就是说,你的原话有没有被对方歪曲;

    这还没完,你还必须知道这些信息出现在他们电文中的什么位置,是从第37个字开始啊,还是从第852个字开始……

    就象《手机》里费墨费老先生那句的确经典的四川话说的:麻~~烦。。。

    以上就是密码学的一些泛泛而论的ABC。所谓万变不离其宗,从古到今,这个ABC始终提纲撷领地指引着密码编码和密码分析的方向。如果大家有兴趣的话,稍后我将再略为详细地回顾一下密码的前生,也就是密码历史上比较有意思的一些故事,和具有代表性的几种密码的介绍。至于ENIGMA,会写的,咱现在就是暂时换换脑子,也请大家放心,呵呵。

    【原创】被征服的谜――ENIGMA的故事(一):密码的前世

    http://www.cchere.net/article/371599

    【原创】被征服的谜――ENIGMA的故事(二):ENIGMA横空出世(上)

    http://www.cchere.net/article/372331

    【原创】被征服的谜――ENIGMA的故事(二):ENIGMA横空出世(下)

    http://www.cchere.net/article/372349

    【原创】被征服的谜――ENIGMA的故事(三):丘吉尔托起的灿烂星座

    http://www.cchere.net/article/374308

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(上)

    http://www.cchere.net/article/375877

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(中上)

    http://www.cchere.net/article/377011

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(中中)

    http://www.cchere.net/article/378141

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(中下)

    http://www.cchere.net/article/379376

    【原创】被征服的谜――ENIGMA的故事(四)(篇外):最年轻的数学家

    http://www.cchere.net/article/383181

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(下上)

    http://www.cchere.net/article/384482

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(下中)

    http://www.cchere.net/article/386464

    【原创】被征服的谜――ENIGMA的故事(四):波兰人的绝地反击(下下)

    http://www.cchere.net/article/388743

    元宝推荐:不爱吱声,

    本帖一共被 7 帖 引用 (帖内工具实现)
    • 家园 我写过一个理论上不能破译的加密

      原理很简单。

      一篇文章整个用另一篇文章加密。

      每一个字符都是a+b=c,现在你拿到c,那么不知道b的话休想得出a来。

      因为密码的长度比原文还长,所以基本上是没有规律地。

    • 家园 来晚了,先花后看
    • 家园 DES 的加密解密也是一样的,如果我没记错
      • 家园 还好没一棒子打死所有可能,感谢老兄补充:)

        而大多数加密机制中的E和D,e和d都是不一样的。

        呵呵,大多数嘛。不是全部都是哦:)

        后面要提到的古典加密体制中,如此做的还真是难找。而现代加密体制具体细节,也希望老兄能多指点,先谢过了:)

    • 家园 看的头都大了,是不是现在ATM,电子邮电密码什么的

      都没用啊,说破解就破解?

      • 家园 呵呵,说来话长

        首先,老兄所说的那些密码,呵呵,在强大的现代计算机面前,根本是不堪一击。倒不是说算法有重大的问题,而是老兄会不会给自己的电子邮件进行1024、2048位加密?举例来说,在使用ATM的时候,老兄会输入1000多位密码么――机器也不允许啊――而据某些消息,美国对目前普遍认为比较安全的128位商业级加密早已可以用暴力破解轻松搞定,256位加密似乎前几年也顺利拿下了。想来也不奇怪,人家的超级计算机毕竟不是吃干饭的。。尽管如此,128位加密软件还是美国商业部严格控制出口的商品,256位的就更别提了。。。

        如睡虫兄所提到的,更要小心的是“偷”。不仅摄像头,假网站假邮件这些方法,至少目前比较流行的还有暗地记录键盘鼠标操作,之后发给指定接收对象的木马等等。

        最后就是,当密码位数比较少的时候,其实最简单的暴力破解就足够了。举例来说,六位数字密码,就是银行常用的那种输入设备所用的,就很好破,最多不过999999种可能嘛――当然,银行也不傻,三次搞不对就不让玩了,也算个防范手段。饶是如此,还有1/333333的可能会碰上的,嘿嘿。

        另外,生日、车牌、纪念日等等设置密码时的人之常情,以及中国人姓名的拼音规律,比如an,eng,没有ring之类的组合,和外国人常用姓名,甚至偷懒时随手打的77777,qwertyu等等,针对这些下手,效率要高的多。记录这些字符组合的,就是所谓的黑客字典了,这种攻击方式也就是所谓的字典攻击了。

        因此,办法最好是,各种字符全糅一起,避免各种可能被字典概括的可能。

        例如

        NN&u5P3!_46#*8vb1Y

        隆重推荐上面这行密码,如果机器允许输入,老兄又记得住的话,呵呵:)

        • 家园 128位好像没破,是DES破了,MD5有了漏洞

          64位的DES破了(其实是56位),当时是3台AMD一起用了两三天破的,有好几年了,记不清了。现在计算机更快了,时间会更少了。而且,DES中矩阵的选择,一直不给大家理由。于是就有个阴谋论,说美国政府留了后门。而科学家也有对策,使用3DES什么的,增强可靠性。

          128位RSA,好像还没有破,也就是说还不能很快算出来。如果哪个数学大侠解决了快速分解质因数的问题,整个PGP就完了。美国政府原来还不允许人们使用PGP,因为他们不能破译。那位大牛不被允许发表他的程序,于是他就出了本书,排版得非常容易扫描,而输入成程序。结果人人都有了。以后有机会再说说吧。

          • 家园 128b的RSA在公布的当天上午就给破了,总共只花了3小时

            长度相当的DES花了两三天。

          • 家园 个人看法是,在破译密码水准上,永远永远不要低估美国人:)

            以前,忘了是在哪里,确实看到过128位甚至256位加密被破译的说法。但是在网上,暂时只查到了老兄所说的64位破译情况。具体情况,只有等多少年以后的当事人回忆录了:)

            破译能力是一个国家最核心的机密,因为它直接关系到其它国家对它保密的效果。那么,美国人会不会直接披露他们的破译进展?我个人的看法,于情于理,美国人都不会;甚至,他们会炒做一些低级别的安全发现,比如这个64位被破的事,以掩盖更高级密码被破解的事实。

            但是,只要破了,总有蛛丝马迹露出来。这一点,很难非常严密地遮盖起来。

            前些年,美国允许Microsoft出口128位的Windows,虽说是IT界努力的结果,但是当时似乎就有文章说,这里其实有一个暗示性的信息,那就是对美国政府来说,128位的加密水准已经不够成威胁了。

            做个不太合适的类比,美国的F22先进不?卖给铁哥们日本了么?美国的弗吉尼亚级核潜艇先进不?卖给铁哥们英国了么?当然这样的例子有点极端,日本和英国也有点特殊,不能一概而论。但是,这和世界各国的国防出口逻辑是相同的,那就是,卖了以后我自己都对付不了的,我肯定不会卖给你。

            顺便再提一句,从历史上看,美国破译密码能力之高,堪称是冠盖群雄。这方面的情况,以后有时间我会慢慢写出来的,现在只列个表,看看二战结束时美国人这方面的能力到底有多强:

            已被破译密码的国家,按英文字母顺序排列:

            1、阿根廷

            2、比利时

            3、巴西

            4、智利

            5、中国(暂不清楚是仅指国民政府,还是连共产党一锅端了)

            6、哥伦比亚

            7、多米尼加

            8、埃及

            9、厄瓜多尔

            10、埃塞俄比亚

            11、芬兰

            12、法国

            13、希腊

            14、匈牙利

            15、伊朗

            16、伊拉克

            17、意大利

            18、日本

            19、黎巴嫩

            20、墨西哥

            21、荷兰

            22、秘鲁

            23、葡萄牙

            24、沙特阿拉伯

            25、西班牙

            26、瑞士

            27、叙利亚

            28、泰国

            29、约旦

            30、土耳其

            31、乌拉圭

            32、委内瑞拉

            33、南斯拉夫

            ……

            呵呵,还是那句话,在科学的领域,永远永远不要低估美国人。特别是,在巨大的国防和安全压力下,他们要做某件事的时候,往往会做的非常漂亮。只是,他们会不会承认,那就是另一回事了。如果真是这样的话,我看还是估计的严重一些比较妥当:)

            • 家园 让你失望了

              直到90年代吧,中国在密码学上并不先进,甚至可以说很落后。原因很简单,虽然中国的数论研究水平不错,但是没有交流,数字通信和计算机水平落后等等都影响密码学水平。

              中国的总体保密水平还不错,但是很大程度上是通过其他手段实现的。军码不知道,但外交密码被破过几次,密级高的文件相当依赖信使等非电子通信手段。

              美国政府有几个机构涉及密码,水平最高的是国家安全局(national security agency)。它的简称是NSA,以前一直开玩笑说是no such agnecy,因为冷战时美国政府甚至不肯公开承认它的存在。拿到商业部出口许可证的技术肯定在它破解能力之内。


              本帖一共被 1 帖 引用 (帖内工具实现)
            • 家园 【文摘】【2000年的老新闻】视窗2000将采用128位加密技术

              视窗2000将采用128位加密技术

              出处:chinabyte

              日期:2000-02-15

              【ChinaByte 综合消息】微软公司18日宣布计划从下个月初开始在全球范围发售的视窗2000操作系统将采用“128位超强加密技术”。这是美国政府放宽加密技术出口限制之后首套采用了新的加密技术并出口海外的大型软件产品。视窗软件的美国版早就使用了128位加密技术。

                美国IT业曾竭力游说美国政府放宽对128位加密技术的出口限制-这种技术比目前世界各国广泛使用的64位加密技术更难破解,一般是用来保护电子邮件和数据以防黑客的攻击。克林顿政府曾以这种加密技术可能被犯罪分子和恐怖分子利用来掩盖他们的犯罪行为为由拒绝放宽限制,但是IT业经过长期努力终于赢得了胜利。

                微软公司是在当天在圣何塞开幕的一个计算机安全讨论会上做出上述宣布的。微软称目前正在与美国政府密切接触,以获得必要的批准手续。在这次会议上,另外一些公司也会宣布推出采用128位加密技术的软件产品。

                微软公司视窗分部高级副总裁瓦伦丁说:视窗2000将是微软所推出的最为安全的软件产品,我们对能够把128位加密技术推广给我们的国际用户感到非常高兴。

          • 家园 MD5和SHA-1这些用来生成摘要信息的HASH算法破了

            山东大学信息安全实验室的三个女性破的

            RSA好像会很容易被量子计算机破解,没见过,不敢瞎说

            同时量子加密会取代RSA之类,由于用到了量子物理学的原理,不可被破解

          • 家园 【文摘】关于64位加密的破译――33万电脑高手斗法超级密匙

            33万电脑高手斗法超级密匙

            有人致力于铸造最坚固的盾,再锋利的矛也无法刺穿它;也有人在打磨最锋利的矛,再坚固的盾也抵挡不住致命一击。网络时代开发数据安全密钥的专家就是造盾的人,他们造出了号称无法攻克的坚甲厚盾―――RC5-64密匙;但是,全球33万电脑高手齐心协力,“四年”磨一剑,终于让遮蔽在重重密匙背后的箴言式的一句话谜底大白天下。这不是魔道斗法,而是人类智慧的极限较量……

            2002年10月7日,以破解加密术而著称的Distributed.net宣布,在经过全球331000名电脑高手共同参与,苦心研究了4年之后,他们已于今年9月中旬破解了以研究加密算法而著称的美国RSA数据安全实验室开发的64位密匙(encryptionkey)―――RC5-64密匙。业内人士认为,这一成果在计算机发展史上具有里程碑般的意义―――尽管这条被高科技加密术保护的密文只有短短一句话,最终解密者得到的奖金也只有区区2000美元!

            而且很多人都知道,破解加密术需要进行大量复杂的运算工作,但匪夷所思的是,解密者们所使用的电脑多数都是已经过时的奔腾二代电脑,究竟是什么让他们拥有如此超强的计算能力?

            向加密术挑战的网站

            1997年,一个叫Distributed.net的网站正式成立了。这个网站的目的就是检验各种加密术的安全性,检验方法说起来很简单,但是做起来却很难―――就是采取各种手段破解这些加密术。而且,为了鼓励电脑高手的参与,Distributed.net还规定,成功解密的人还将获得一些奖金。

            破解RSA数据安全公司的密码密钥一直都是Distributed.net的最热门的挑战项目。网站成立之初的挑战项目就是RSA数据安全公司开发的RC5-56密匙,即对用RC5方式加密具有56位密锁的密码文件进行解密。终于,1999年,在经过256天对3.4兆个密匙中的47%个密匙进行试验之后,破译RC5-56的工作终于大功告成。

            接着Distributed.net的主攻方向又转到了RSA更先进的RC5-64密匙。网站的创建者们最初认为,考虑到现有计算机运算能力的限制,可能至少要花100年的时间才能解开RC5-64。Distributed.net网站的总裁大卫?米克奈特说:“尽管如此,我们还是非常有信心,因为计算机这一行发展特别迅速,‘摩尔定律’肯定会让破解所花的时间大大缩短。”

            RSA数据安全公司也不含糊,悬赏1万美金,诚邀各路电脑高手破解他们设计的RC5-64。但这1万美元并不会全部落入解密者的腰包。首先,Distributed.net要花掉赏金中的6000美元用于网站运作,另外参与解密的众高手投票决定把另外2000美元给自由软件基金会,以此扶持自由软件产业。所以最终破解密码的人只能得到剩下的2000美元。

            解密的法宝:“分布式运算”

            一些菜鸟DD也许会很好奇:这些电脑高手们究竟是通过何种方式来破解密码的呢?原来,他们使用的是一种叫做“分布式运算”的技术。

            Distributed.net是个非赢利性质的组织,总部设在美国德州的奥斯汀,网站使用的服务器和宽带都是志愿者捐赠的,Dis?掺ributed.net是最早期的“分布式运算工程”(distributedcom?拆utingprojects)之一。

            那么什么叫“分布式运算工程”呢?通俗点儿说,就是把一个非常庞大繁重的计算问题分解成许许多多小的、容易解决的问题,将计算机运算能力分散至网络上成千上万的计算机上,然后让大量志愿者通过互联网在他们自己的计算机上将这些问题逐个解决。

            “分布式运算”还可以治疗炭疽?!

            “分布式运算”目前的主要用途,是用在一些需要强大运算能力的实验上。比如早些时候曾报道过的利用个人电脑资源寻找外星人以及寻找癌症疗法,就是“分布式

            运算”的典型运用。再比如不久前,为了根除炭疽的威胁,美英科学家和几家高技术公司向全世界的个人电脑用户发出求助公告,希望利用他们个人电脑的闲置资源帮助寻找治疗炭疽的有效方法。

            在这个计划中,个人电脑用户可以在英特尔公司的网址下载一个程序。当他们的电脑开机而闲置的时候,这个程序会在后台自动运行,而在屏幕上出现一个屏幕保护图案。该程序的功能是利用个人电脑闲置的计算能力,分析分子结构。如果一批数据处理完毕,程序会把结果发回联合设备公司的数据中心,然后要求下载新一套数据继续计算。

            参与炭疽研究的个人电脑将帮助科学家分析、筛选总共35亿个化合物分子,从中找出合适的药物来治疗炭疽。这相当于无数个人电脑用户捐献出他们电脑中多余的资源和零碎时间,建立一个虚拟的超级计算机来执行运算。

            4年,33万人,解密一句话

            在英特尔与联合设备公司以前合作的癌症研究项目中,世界上有130多万台个人电脑参与,其计算能力为科学家提供了一台虚拟超级计算机,比目前世界上最强大的10台超级计算机加在一起还要强。参与炭疽研究项目的英国牛津大学项目科学主管格雷厄姆?理查德说,如果没有分布式计算技术的支持,科学家完全没有其他办法可以完成这么庞大的工程。

            尽管分布式计算技术的能力如此强大,但是用来破解RSA的加密术依然显得相当吃力―――全世界总共有多达331000名计算机高手加入解密者的行列!众人一年365天一天24小时工作了整整4年时间,才终于在2002年9月中旬的时候破解了加密文本中的信息。

            这条珍贵的信息是:“有些事情还是不知道为妙(Somethingsarebetterleftunread)。”

            更大挑战在后头:128位密匙

            发现这条密信的电脑高手住在日本东京,他使用的计算机实在算不上先进―――只是一台奔腾二代450MHz。而且,这位神秘人物不愿透露自己的真实身份。

            这么多人花了这么多时间才把消息解密,是不是意味着64位加密术已经够安全了呢?米克奈特说他还不敢轻下结论。“如果一种加密术能保持两年不被破解,那么这种加密术就应该算得上是安全的啦―――不过呢,我肯定是不会用这种加密术来保护可口可乐的独家配方的!”

            尽管能够破解64位加密术是件非常了不起的成就,但是未来还有更大的挑战在等着Distributed.net的众位高手。接下来等着破解的是RSA目前设计出来的更高级的加密算法RC5-72,一个72位密匙;再接下来,RSA还有一个128位的密匙等着破解。但是米克奈特认为,想要破解一个那么复杂的密匙实际上几乎不可能办到,因为有太多太多的组合需要计算,要花的时间也更长。不过计算机技术发展如此迅猛,未来的事情谁又说得准呢!

            另类用途:帮着找电脑

            过去几年,在破解RC5-64的过程中,甚至还发生了一场官司。电脑高手米克欧文在一家专科学校工作,也是Distributed.net的热心参与者。但是校方向佐治亚州法院起诉说,他未经许可就把Distributed.net的客户端程序装在学校的计算机上,后来校方将他解雇。这个案子让许多“分布式运算工程”的支持者们义愤填膺,他们共同集资一万多美金给米克欧文打官司,最终该案以米克欧文的罪名不成立而告终。

            在解密过程中还发生了这样一件有趣的事情:一名参与“分布式运算工程”的计算机高手的笔记本电脑被小偷偷走了。只是这位小偷没有发觉在他偷来的这台笔记本中,Distributed.net的客户端程序正在后台悄悄运行。然后,每次当他把笔记本连上互联网的时候,电脑都会自动连接到Dis?掺ributed.net的服务器上,于是Distributed.net总部的人通过这台电脑的IP地址找到了小偷,将笔记本物归原主。小偷叫苦不迭―――下回再也不能偷“分布式运算工程师”的电脑了!

            (郭絮文 中国网友报)

分页树展主题 · 全看首页 上页
/ 2
下页 末页


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河