哥德巴赫猜想简介
当年徐迟的一篇报告文学,中国人知道了陈景润和哥德巴赫猜想。
那么,什么是哥德巴赫猜想呢?
哥德巴赫猜想大致可以分为两个猜想:
■2每个不小于9的奇数都是三个奇素数之和。
■哥德巴赫相关
哥德巴赫(Goldbach C,1690318~17641120)是德国数学家;出生于格奥尼格斯别尔格(现名加里宁城);曾在英国牛津大学学习;原学法学,由于在欧洲各国访问期间结识了贝努利家族,所以对数学研究产生了兴趣;曾担任中学教师。1725年到俄国,同年被选为彼得堡科学院院士;1725年~1740年担任彼得堡科学院会议秘书;1742年移居莫斯科,并在国外交部任职。
哥德巴赫猜想来源
1729年~1764年,哥德巴赫与欧拉保持了长达三十五年的书信往来。
在1742年6月7日给欧拉的信中,哥德巴赫提出了一个命题。他写道:
"我的问题是这样的:
随便取某一个奇数,比如77,可以把它写成三个素数之和:
77=53+17+7;
再任取一个奇数,比如461,
461=449+7+5,
也是三个素数之和,461还可以写成257+199+5,仍然是三个素数之和。这样,我发现:任何大于5的奇数都是三个素数之和。
但这怎样证明呢?虽然做过的每一次试验都得到了上述结果,但是不可能把所有的奇数都拿来检验,需要的是一般的证明,而不是个别的检验。"
欧拉回信说,这个命题看来是正确的,但是他也给不出严格的证明。同时欧拉又提出了另一个命题:任何一个大于2的偶数都是两个素数之和。但是这个命题他也没能给予证明。
不难看出,哥德巴赫的命题是欧拉命题的推论。事实上,任何一个大于5的奇数都可以写成如下形式:
2N+1=3+2(N-1),其中2(N-1)≥4
若欧拉的命题成立,则偶数2(N-1)可以写成两个素数之和,于是奇数2N+1可以写成三个素数之和,从而,对于大于5的奇数,哥德巴赫的猜想成立。
但是哥德巴赫的命题成立并不能保证欧拉命题的成立。因而欧拉的命题比哥德巴赫的命题要求更高。
现在通常把这两个命题统称为哥德巴赫猜想
哥德巴赫猜想小史
1742年,哥德巴赫在教学中发现,每个不小于6的偶数都是两个素数(只能被1和它本身整除的数)之和。如6=3+3,12=5+7等等。公元1742年6月7日哥德巴赫写信给当时的大数学家欧拉,欧拉在6月30日给他的回信中说,他相信这个猜想是正确的,但他不能证明。叙述如此简单的问题,连欧拉这样首屈一指的数学家都不能证明,这个猜想便引起了许多数学家的注意。从哥德巴赫提出这个猜想至今,许多数学家都不断努力想攻克它,但都没有成功。当然曾经有人作了些具体的验证工作,例如: 6 = 3 + 3, 8 = 3 + 5, 10 = 5 + 5 = 3 + 7, 12 = 5 + 7, 14 = 7 + 7 = 3 + 11,16 = 5 + 11, 18 = 5 + 13, ……等等。有人对33×108以内且大过6之偶数一一进行验算,哥德巴赫猜想(a)都成立。但严格的数学证明尚待数学家的努力。
从此,这道著名的数学难题引起了世界上成千上万数学家的注意。200年过去了,没有人证明它。哥德巴赫猜想由此成为数学皇冠上一颗可望不可及的"明珠"。 人们对哥德巴赫猜想难题的热情,历经两百多年而不衰。世界上许许多多的数学工作者,殚精竭虑,费尽心机,然而至今仍不得其解。
到了20世纪20年代,才有人开始向它靠近。1920年挪威数学家布朗用一种古老的筛选法证明,得出了一个结论:每一个比大偶数n(不小于6)的偶数都可以表示为(99)。这种缩小包围圈的办法很管用,科学家们于是从(9十9)开始,逐步减少每个数里所含质数因子的个数,直到最后使每个数里都是一个质数为止,这样就证明了哥德巴赫猜想。
目前最佳的结果是中国数学家陈景润于1966年证明的,称为陈氏定理:“任何充分大的偶数都是一个质数与一个自然数之和,而后者仅仅是两个质数的乘积。”通常都简称这个结果为大偶数可表示为 “1 + 2”的形式。
■哥德巴赫猜想证明进度相关
在陈景润之前,关于偶数可表示为 s个质数的乘积 与t个质数的乘积之和(简称“s + t”问题)之进展情况如下:
1920年,挪威的布朗证明了“9 + 9”。
1924年,德国的拉特马赫证明了“7 + 7”。
1932年,英国的埃斯特曼证明了“6 + 6”。
1937年,意大利的蕾西先后证明了“5 + 7”, “4 + 9”, “3 + 15”和“2 + 366”。
1938年,苏联的布赫夕太勃证明了“5 + 5”。
1940年,苏联的布赫夕太勃证明了“4 + 4”。
1948年,匈牙利的瑞尼证明了“1+ c”,其中c是一很大的自然数。
1956年,中国的王元证明了“3 + 4”。
1957年,中国的王元先后证明了 “3 + 3”和“2 + 3”。
1962年,中国的潘承洞和苏联的巴尔巴恩证明了“1 + 5”, 中国的王元证明了“1 + 4”。
1965年,苏联的布赫 夕太勃和小维诺格拉多夫,及意大利的朋比利证明了“1 + 3 ”。
1966年,中国的陈景润证明了 “1 + 2 ”。
从1920年布朗证明"9+9"到1966年陈景润攻下“1+2”,历经46年。自"陈氏定理"诞生至今的40多年里,人们对哥德巴赫猜想猜想的进一步研究,均劳而无功。
■布朗筛法相关
布朗筛法的思路是这样的:即任一偶数(自然数)可以写为2n,这里n是一个自然数,2n可以表示为n个不同形式的一对自然数之和: 2n=1+(2n-1)=2+(2n-2)=3+(2n-3)=…=n+n 在筛去不适合哥德巴赫猜想结论的所有那些自然数对之后(例如1和2n-1;2i和(2n-2i),i=1,2,…;3j和(2n-3j),j=2,3,…;等等),如果能够证明至少还有一对自然数未被筛去,例如记其中的一对为p1和p2,那么p1和p2都是素数,即得n=p1+p2,这样哥德巴赫猜想就被证明了。前一部分的叙述是很自然的想法。关键就是要证明'至少还有一对自然数未被筛去'。目前世界上谁都未能对这一部分加以证明。要能证明,这个猜想也就解决了。
然而,因大偶数n(不小于6)等于其对应的奇数数列(首为3,尾为n-3)首尾挨次搭配相加的奇数之和。故根据该奇数之和以相关类型质数+质数(1+1)或质数+合数(1+2)(含合数+质数2+1或合数+合数2+2)(注:1+2 或 2+1 同属质数+合数类型)在参与无限次的"类别组合"时,所有可发生的种种有关联系即1+1或1+2完全一致的出现,1+1与1+2的交叉出现(不完全一致的出现),同2+1或2+2的"完全一致",2+1与2+2的"不完全一致"等情况的排列组合所形成的各有关联系,就可导出的"类别组合"为1+1,1+1与1+2和2+2,1+1与1+2,1+2与2+2,1+1与2+2,1+2等六种方式。因为其中的1+2与2+2,1+2 两种"类别组合"方式不含1+1。所以1+1没有覆盖所有可形成的"类别组合"方式,即其存在是有交替的,至此,若可将1+2与2+2,以及1+2两种方式的存在排除,则1+1得证,反之,则1+1不成立得证。然而事实却是:1+2 与2+2,以及1+2(或至少有一种)是陈氏定理中(任何一个充分大的偶数都可以表示为两个素数的和,或一个素数与两个素数乘积的和),所揭示的某些规律(如1+2的存在而同时有1+1缺失的情况)存在的基础根据。所以1+2与2+2,以及1+2(或至少有一种)"类别组合"方式是确定的,客观的,也即是不可排除的。所以1+1成立是不可能的。这就彻底论证了布朗筛法不能证"1+1"。
由于素数本身的分布呈现无序性的变化,素数对的变化同偶数值的增长二者之间不存在简单正比例关系,偶数值增大时素数对值忽高忽低。能通过数学关系式把素数对的变化同偶数的变化联系起来吗?不能!偶数值与其素数对值之间的关系没有数量规律可循。二百多年来,人们的努力证明了这一点,最后选择放弃,另找途径。于是出现了用别的方法来证明哥德巴赫猜想的人们,他们的努力,只使数学的某些领域得到进步,而对哥德巴赫猜想证明没有一点作用。
哥德巴赫猜想本质是一个偶数与其素数对关系,表达一个偶数与其素数对关系的数学表达式,是不存在的。它可以从实践上证实,但逻辑上无法解决个别偶数与全部偶数的矛盾。个别如何等于一般呢?个别和一般在质上同一,量上对立。矛盾永远存在。哥德巴赫猜想是永远无法从理论上,逻辑上证明的数学结论。
哥德巴赫猜想意义
“用当代语言来叙述,哥德巴赫猜想有两个内容,第一部分叫做奇数的猜想,第二部分叫做偶数的猜想。奇数的猜想指出,任何一个大于等于7的奇数都是三个素数的和。偶数的猜想是说,大于等于4的偶数一定是两个素数的和。”(引自《哥德巴赫猜想与潘承洞》)
关于哥德巴赫猜想的难度我就不想再说什么了,我要说一下为什么现代数学界对哥德巴赫猜想的兴趣不大,以及为什么中国有很多所谓的民间数学家对哥德巴赫猜想研究兴趣很大。
事实上,在1900年,伟大的数学家希尔伯特在世界数学家大会上作了一篇报告,提出了23个挑战性的问题。哥德巴赫猜想是第八个问题的一个子问题,这个问题还包含了黎曼猜想和孪生素数猜想。现代数学界中普遍认为最有价值的是广义黎曼猜想,若黎曼猜想成立,很多问题就都有了答案,而哥德巴赫猜想和孪生素数猜想相对来说比较孤立,若单纯的解决了这两个问题,对其他问题的解决意义不是很大。所以数学家倾向于在解决其它的更有价值的问题的同时,发现一些新的理论或新的工具,“顺便”解决哥德巴赫猜想。
例如:一个很有意义的问题是:素数的公式。若这个问题解决,关于素数的问题应该说就不是什么问题了。
为什么民间数学家们如此醉心于哥猜,而不关心黎曼猜想之类的更有意义的问题呢?
一个重要的原因就是,黎曼猜想对于没有学过数学的人来说,想读明白是什么意思都很困难。而哥德巴赫猜想对于小学生来说都能读懂。
数学界普遍认为,这两个问题的难度不相上下。
民间数学家解决哥德巴赫猜想大多是在用初等数学来解决问题,一般认为,初等数学无法解决哥德巴赫猜想。退一步讲,即使那天有一个牛人,在初等数学框架下解决了哥德巴赫猜想,有什么意义呢?这样解决,恐怕和做了一道数学课的习题的意义差不多了。
当年柏努力兄弟向数学界提出挑战,提出了最速降线的问题。牛顿用非凡的微积分技巧解出了最速降线方程,约翰·柏努力用光学的办法巧妙的也解出最速降线方程,雅克布·柏努力用比较麻烦的办法解决了这个问题。虽然雅克布的方法最复杂,但是在他的方法上发展出了解决这类问题的普遍办法——变分法。现在来看,雅克布的方法是最有意义和价值的。
同样,当年希尔伯特曾经宣称自己解决了费尔马大定理,但却不公布自己的方法。别人问他为什么,他回答说:“这是一只下金蛋的鸡,我为什么要杀掉它?”的确,在解决费尔马大定理的历程中,很多有用的数学工具得到了进一步发展,如椭圆曲线、模形式等。
所以,现代数学界在努力的研究新的工具,新的方法,期待着哥德巴赫猜想这个“下金蛋的鸡”能够催生出更多的理论。
哥德巴赫猜想的证明
哥德巴赫猜想困扰了人们两百多年,但始终没有被证明,看似越简单的越难证明,数学中也还有许多类似的猜想,表面看很简单,但证明确很困难。这是数学猜想的一个共性。
素数是整数的基础,也就是除了1和自身以外,不能被其他数所整除的数是素数,由素数相乘得到的是合数,每一个大于等于6的偶数可以分解成两个素数的和,这是1742年哥德巴赫首先提出,但两百多年过去了,至今还没有证明。其实哥德巴赫猜想比人们想象的要简单,其一是偶数分解为两个素数的和不是唯一的,一个偶数可以分解为多种两个素数的和,而且随着偶数的增大,可以有更多的解,当然证明的过程不是用普通筛选,也不是用随机概率。证明的过程是建立在一个新的简单的公式基础上,类似于数学归纳法。
首先素数是无限的,这个是已经被人所证明,这里只是提一下。偶数我们用2N表示,N+K和N-K的和等于2N,其中K<N,K是任意的正整数,对于任意的2N,可以表示为两个数的和,由于我们通常认为1不是素数,所以这种组合的可能有N-1个,在这N-1种组合中,我们要找出N+K和N-K 都是素数的组合,对于比较小的数可以做到,对于无限的数来讲,我们要证明的是N+K和N-K都是素数的可能性随着N的增大而增大,这样就能证明任意的偶数都可以分解成两个素数的和。
求素数的个数的欧拉定理,从这个定理中可以得出大致的素数的个数,小于2N的素数的个数大于公式1,2N×1/2×(1-1/3)×(1-1/5)×…(1-1/P)其中P<√2N<P+M(P小于2N的平方根),这个公式包含素数,要用已知的素数来求出2N以内的素数,对于无穷大的素数来讲,这不是好的算法。但证明哥德巴赫猜想的方式却和这个公式相近。
对于N+K和N-K这两个数,一共有N-1种组合方式,在这其中两个数都是素数的个数A和上面的公式相似,由下面的公式2可以计算其最小值, A一定大于公式2的值,公式2,(N-1)×{1/2×1/3×3/5×5/7×…[(P-2)/P]},其中P<√2N<P+M(中间的数是2N的平方根),对于比P大的下一个素数我们记作P+M,比P大的第二个素数记作P+L,上面公式中大括号的数用F表示,对于P+M<√2H<P+L,在这个区间的偶数被分解为两个素数的概率是 (H-1)×F×[(P+M-2)/(P+M)]。
在P2(注P的平方)和(P+M)2中间的偶数,其中P2+1这个偶数可以被拆分为两个素数的极小值A最小,但这个数值A要大于1,这样至少会有一组数都是素数,在(P+M)2到(P+L)2之间的偶数,(P+M)2+1可以被拆分为两个素数的极小值也最小,将P2+1和(P+M)2+1代入公式2,经过简单计算,可以得知这个概率是增加的,因为M最小为2,比如我们去P等于11,P+M 则等于13,P+L等于17,在这172即289之内的偶数都可以分解为两个素数的和,由于P是任意的,N也是任意的,对于N越大,可以被分解为两个素数和的概率是增加的,所以哥德巴赫猜想得以成立。
120 是60的2倍,120 小于11的平方121,代入公式2;59×1/2×1/3×3/5×5/7≈42,但60能被3和5整除,上式实际为59×1/2×2/3×4/5×5/7≈112,实际120可以分解为12组素数的相加,如果一个数N可以被素数J所整除,那么N+K和N-K同时被J所整除的概率降为(J-1)/J,而不是(J-2)/J,另外,当N-K很小时,N-K 就可能成为素数,这时也使这两个数成为素数的概率增加,公式2是最低限度的数值,并不是求偶数分解成两个素数和的精确公式,122这个数用公式2得出35,而实际上122可以分解为4组素数的和,这个值和公式的计算结果相近,这是因为122除以2等于61,61是一个素数,所以不用调整公式,而对于N是和数,调整的结果只能是增大,这样对于任意的偶数2N,分解成两个素数的最小值是增加的,而已知的数是成立的,所以哥德巴赫猜想得以证实。
素数的分布是一个确定的数列,但又不是一个可以简单求出的数列,而随机分布的几率没有考虑这种确定分布,所以用随机的分布理论不能证明哥德巴赫猜想,而确定的素数分布也不能求出,这是哥德巴赫猜想的难点,证明哥德巴赫猜想要用到素数分布,又要用对称性来消除素数分布,本文正是巧妙的用到这一点,从证明2N 可以被分解为两个素数的可能性出发,证明这种可能性是随着2N的增加而增加,绕开了素数的具体分布。这是关键所在。
注:P2代表P的平方,因为电脑的原因,书写不方便,以下(P+M)2代表也是平方.
著名报告文学
哥德巴赫猜想
徐迟
“……为革命钻研技术,分明是又红又专,被他们攻击为白专道路”。
一
命Px(1,2)为适合下列条件的素数p的个数:x-p=p1或x-p=p2p3 其中p1,p2,P3都是素数。[这是不好懂的;读不懂时 可以跳过这几行。用X表一充分大的偶数。
在 《Hello,密码学:第二部分,对称密码算法》 中讲述了对称密码的概念,以及DES和AES两种经典的对称密码算法原理。既然有对称密码的说法,自然也就有非对称密码,也叫做公钥密码算法。 对称密码和非对称密码两种算法的本质区别在于,加密密钥和解密密钥是否相同 :
公钥密码产生的初衷就是为了解决 密钥配送 的问题。
Alice 给远方的 Bob 写了一封情意慢慢的信,并使用强悍的 AES-256 进行了加密,但她很快就意识到,光加密内容不行,必须要想一个安全的方法将加密密钥告诉 Bob,如果将密钥也通过网络发送,很可能被技术高手+偷窥癖的 Eve 窃听到。
既要发送密钥,又不能发送密钥,这就是对称密码算法下的“密钥配送问题” 。
解决密钥配送问题可能有这样几种方法:
这种方法比较高效,但有局限性:
与方法一不同,密钥不再由通信个体来保存,而由密钥分配中心(KDC)负责统一的管理和分配。 双方需要加密通信时,由 KDC 生成一个用于本次通信的通信密钥交由双方,通信双方只要与 KDC 事先共享密钥即可 。这样就大大减少密钥的存储和管理问题。
因此,KDC 涉及两类密钥:
领略下 KDC 的过程:
KDC 通过中心化的手段,确实能够有效的解决方法一的密钥管理和分配问题,安全性也还不错。但也存在两个显著的问题:
使用公钥密码,加密密钥和解密密钥不同,只要拥有加密密钥,所有人都能进行加密,但只有拥有解密密钥的人才能进行解密。于是就出现了这个过程:
密钥配送的问题天然被解决了。当然,解密密钥丢失而导致信息泄密,这不属于密钥配送的问题。
下面,再详细看下这个过程。
公钥密码流程的核心,可以用如下四句话来概述:
既然加密密钥是公开的,因此也叫做 “公钥(Public Key)” 。
既然解密密钥是私有的,因此也叫做 “私钥(Private Key) 。
公钥和私钥是一一对应的,称为 “密钥对” ,他们好比相互纠缠的量子对, 彼此之间通过严密的数学计算关系进行关联 ,不能分别单独生成。
在公钥密码体系下,再看看 Alice 如何同 Bob 进行通信。
在公钥密码体系下,通信过程是由 Bob 开始启动的:
过程看起来非常简单,但为什么即使公钥被窃取也没有关系?这就涉及了上文提到的严密的数学计算关系了。如果上一篇文章对称密钥的 DES 和 AES 算法进行概述,下面一节也会对公钥体系的数学原理进行简要说明。
自从 Diffie 和 Hellman 在1976年提出公钥密码的设计思想后,1978年,Ron Rivest、Adi Shamir 和 Reonard Adleman 共同发表了一种公钥密码算法,就是大名鼎鼎的 RSA,这也是当今公钥密码算法事实上的标准。其实,公钥密码算法还包括ElGamal、Rabin、椭圆曲线等多种算法,这一节主要讲述 RSA 算法的基本数学原理。
一堆符号,解释下,E 代表 Encryption,D 代表 Decryption,N 代表 Number。
从公式种能够看出来,RSA的加解密数学公式非常简单(即非常美妙)。 RSA 最复杂的并非加解密运算,而是如何生成密钥对 ,这和对称密钥算法是不太一样的。 而所谓的严密的数学计算关系,就是指 E 和 D 不是随便选择的 。
密钥对的生成,是 RSA 最核心的问题,RSA 的美妙与奥秘也藏在这里面。
1 求N
求 N 公式:N = p × q
其中, p 和 q 是两个质数 ,而且应该是很大又不是极大的质数。如果太小的话,密码就容易被破解;如果极大的话,计算时间就会很长。比如 512 比特的长度(155 位的十进制数字)就比较合适。
这样的质数是如何找出来的呢? 需要通过 “伪随机数生成器(PRNG)” 进行生成,然后再判断其是否为质数 。如果不是,就需要重新生成,重新判断。
2 求L
求 L 公式:L = lcm(p-1, q-1)
lcm 代表 “最小公倍数(least common multiple)” 。注意,L 在加解密时都不需要, 仅出现在生成密钥对的过程中 。
3 求E
E 要满足两个条件:
1)1 < E < L
2)gcd(E,L) = 1
gcd 代表 “最大公约数(greatest common divisor)” 。gcd(E,L) = 1 就代表 “E 和 L 的最大公约数为1,也就是说, E 和 L 互质 ”。
L 在第二步已经计算出来,而为了找到满足条件的 E, 第二次用到 “伪随机数生成器(PRNG)” ,在 1 和 L 之间生成 E 的候选,判断其是否满足 “gcd(E,L) = 1” 的条件。
经过前三步,已经能够得到密钥对种的 “公钥:{E, N}” 了。
4 求D
D 要满足两个条件:
1)1 < D < L
2)E × D mod L = 1
只要 D 满足上面的两个条件,使用 {E, N} 进行加密的报文,就能够使用 {D, N} 进行解密。
至此,N、L、E、D 都已经计算出来,再整理一下
模拟实践的过程包括两部分,第一部分是生成密钥对,第二部分是对数据进行加解密。为了方便计算,都使用了较小的数字。
第一部分:生成密钥对
1 求N
准备两个质数,p = 5,q = 7,N = 5 × 7 = 35
2 求L
L = lcm(p-1, q-1) = lcm (4, 6) = 12
3 求E
gcd(E, L) = 1,即 E 和 L 互质,而且 1 < E < L,满足条件的 E 有多个备选:5、7、11,选择最小的 5 即可。于是,公钥 = {E, N} = {5, 35}
4 求D
E × D mod L = 1,即 5 × D mod 12 = 1,满足条件的 D 也有多个备选:5、17、41,选择 17 作为 D(如果选择 5 恰好公私钥一致了,这样不太直观),于是,私钥 = {D, N} = {17, 35}
至此,我们得到了公私钥对:
第二部分:模拟加解密
明文我们也使用一个比较小的数字 -- 4,利用 RSA 的加密公式:
密文 = 明文 ^ E mod N = 4 ^ 5 mod 35 = 9
明文 = 密文 ^ D mod N = 9 ^ 17 mod 35 = 4
从这个模拟的小例子能够看出,即使我们用了很小的数字,计算的中间结果也是超级大。如果再加上伪随机数生成器生成一个数字,判断其是否为质数等,这个过程想想脑仁儿就疼。还好,现代芯片技术,让计算机有了足够的运算速度。然而,相对于普通的逻辑运算,这类数学运算仍然是相当缓慢的。这也是一些非对称密码卡/套件中,很关键的性能规格就是密钥对的生成速度
公钥密码体系中,用公钥加密,用私钥解密,公钥公开,私钥隐藏。因此:
加密公式为:密文 = 明文 ^ E mod N
破译的过程就是对该公式进行逆运算。由于除了对明文进行幂次运算外, 还加上了“模运算” ,因此在数学上, 该逆运算就不再是简单的对数问题,而是求离散对数问题,目前已经在数学领域达成共识,尚未发现求离散对数的高效算法 。
暴力破解的本质就是逐个尝试。当前主流的 RSA 算法中,使用的 p 和 q 都是 1024 位以上,这样 N 的长度就是 2048 位以上。而 E 和 D 的长度和 N 差不多,因此要找出 D,就需要进行 2048 位以上的暴力破解。即使上文那个简单的例子,算出( 蒙出 ) “9 ^ D mod 35 = 4” 中的 D 也要好久吧。
因为 E 和 N 是已知的,而 D 和 E 在数学上又紧密相关(通过中间数 L),能否通过一种反向的算法来求解 D 呢?
从这个地方能够看出,p 和 q 是极为关键的,这两个数字不泄密,几乎无法通过公式反向计算出 D。也就是说, 对于 RSA 算法,质数 p 和 q 绝不能被黑客获取,否则等价于交出私钥 。
既然不能靠抢,N = p × q,N是已知的,能不能通过 “质因数分解” 来推导 p 和 q 呢?或者说, 一旦找到一种高效的 “质因数分解” 算法,就能够破解 RSA 算法了 。
幸运的是,这和上述的“离散对数求解”一样,当下在数学上还没有找到这种算法,当然,也无法证明“质因数分解”是否真的是一个困难问题 。因此只能靠硬算,只是当前的算力无法在可现实的时间内完成。 这也是很多人都提到过的,“量子时代来临,当前的加密体系就会崩溃”,从算力的角度看,或许如此吧 。
既不能抢,也不能算,能不能猜呢?也就是通过 “推测 p 和 q 进行破解” 。
p 和 q 是通过 PRNG(伪随机数生成器)生成的,于是,又一个关键因素,就是采用的 伪随机数生成器算法要足够随机 。
随机数对于密码学极为重要,后面会专门写一篇笔记 。
前三种攻击方式,都是基于 “硬碰硬” 的思路,而 “中间人攻击” 则换了一种迂回的思路,不去尝试破解密码算法,而是欺骗通信双方,从而获取明文。具体来说,就是: 主动攻击者 Mallory 混入发送者和接收者之间,面对发送者伪装成接收者,面对接收者伪装成发送者。
这个过程可以重复多次。需要注意的是,中间人攻击方式不仅能够针对 RSA,还可以针对任何公钥密码。能够看到,整个过程中,公钥密码并没有被破译,密码体系也在正常运转,但机密性却出现了问题,即 Alice 和 Bob 之间失去了机密性,却在 Alice 和 Mallory 以及 Mallory 和 Bob 之间保持了机密性。即使公钥密码强度再强大 N 倍也无济于事。也就是说,仅仅依靠密码算法本身,无法防御中间人攻击 。
而能够抵御中间人攻击的,就需要用到密码工具箱的另一种武器 -- 认证 。在下面一篇笔记中,就将涉及这个话题。
好了,以上就是公钥密码的基本知识了。
公钥密码体系能够完美的解决对称密码体系中 “密钥配送” 这个关键问题,但是抛开 “中间人攻击” 问题不谈,公钥密码自己也有个严重的问题:
公钥密码处理速度远远低于对称密码。不仅体现在密钥对的生成上,也体现在加解密运算处理上。
因此,在实际应用场景下,往往会将对称密码和公钥密码的优势相结合,构建一个 “混合密码体系” 。简单来说: 首先用相对高效的对称密码对消息进行加密,保证消息的机密性;然后用公钥密码加密对称密码的密钥,保证密钥的机密性。
下面是混合密码体系的加解密流程图。整个体系分为左右两个部分:左半部分加密会话密钥的过程,右半部分是加密原始消息的过程。原始消息一般较长,使用对称密码算法会比较高效;会话密钥一般比较短(十几个到几十个字节),即使公钥密码算法运算效率较低,对会话密钥的加解密处理也不会非常耗时。
著名的密码软件 PGP、SSL/TLS、视频监控公共联网安全建设规范(GB35114) 等应用,都运用了混合密码系统。
好了,以上就是公钥密码算法的全部内容了,拖更了很久,以后还要更加勤奋一些。
为了避免被傻啦吧唧的审核机器人处理,后面就不再附漂亮姑娘的照片(也是为了你们的健康),改成我的摄影作品,希望不要对收视率产生影响,虽然很多小伙儿就是冲着姑娘来的。
就从喀纳斯之旅开始吧。
“在过去两年没有实质性进展证明
没有本质的进步,在过去的20年中,哥德巴赫猜想的证明。”北京师范大学数学系教授在当前的国际数学家大会45分钟报告的陈毪砝说,“这证明了,就差最后一步研究的性质进步,这个猜想将最终得到解决。”
据陈MUFA,2000年,国际组织7千禧年数学领域的问题,解决悬赏百万美元,但不包括哥德巴赫猜想。
“哥德巴赫猜想在过去的几年甚至十年,也很难取证。”龚富洲,研究员,中国科学院数学与系统科学研究院,中国科学院院士,这样的分析,猜想已成为一个孤立的问题与数学不太密切的联系。在相同的时间里,研究人员还缺乏有效的思维方式最终解决这个著名的猜想。 “陈景润先生还活着现有的方法已经被用到了极致。”
英国剑桥大学教授,获奖者的Fields奖贝克尔也表示,陈景润在此任务中所取得的进展是迄今为止最好的检查结果,有没有更大的突破。
“在解决这样的数学问题,可能是一两百年免疫进度也可能是短期的,有显着的进步。”龚富洲,某些突发事件的数学研究,也许可以让人们进度提前获得猜想的证明。
,核心解决的数学具有挑战性的问题的新思路“的要求,中国科学院数学与系统科学研究院,成立了专门的国际研究小组的研究人员猜想确认。研究所的负责人,研究员傅里说:“我们期待着在黎曼假设的突破和其他地区的这个研究小组没有哥德巴赫猜想的努力方向。”
/>最近数学家陈景润的从“皇冠上的明珠”于1996年离开了我们,他的成就一次“触电”哥德巴赫猜想“的激情唤起人们。 2000年3月,在英国和美国的两个出版公司的百万美元悬赏,寻求最终解决哥德巴赫猜想的,所以再次成为人们关注的焦点。两年过去了,没有人来领取奖品的钱,直到最后期限。
据估计,大约有二三十人有能力从事猜想确认。最终解决这个著名的猜想,潘承洞,笔者指出:现在看不到前进的道路上所设想的人来说是可以解决的猜想。我们必须作出重大改善,或提出了一种新的方法,只会进一步的研究可能会猜测。王元判断与此基本相似:“哥德巴赫猜想的进一步研究,必须有一个新的想法。”作为当代著名数学家,王元,潘承洞取得了显着的贡献猜想的证明。
“数学研究不仅做的问题,我并不赞成片面炒作这些挑战,在我看来,研究这些数学问题,不到1%的世界的数学家。”陈模垡的感觉,“数学研究不必去回答别人提出的问题,我们必须做更多的原创性研究,专注于整体科研实力的提高。
民间数学家”的距离“珍珠”有多远?国际数学家大会开幕前夕
一些“民间数学家”来到北京,声称要“证明”哥德巴赫猜想和社会各界的关注。
事实上,在最近几年中,我们的人保持猜想的最终证明结果“轮流参观了一些数学家,也不时传出农民成功地允许明哥德巴赫猜想”,“拖拉机驾驶员摘要“皇冠上的明珠”的“重大新闻”。
“随着大会的临近,数学研究所收到的稿件猜想的研究也越来越多。”富安立,中国研究院研究员说,“20年来成千上万的业余爱好者,我收到了超过200个字母。他们的话题主要集中在哥德巴赫猜想。猜想配方很简单,大多数人能听懂,所以很多人想破解这个问题。 “
”民间爱科学的热情应该得到保护,但我们不提倡个人攻击世界数学问题,他们可能是更合适的事情做,这种热情。“福李说,“从手稿中可以看出,很多缺乏基本的数学素养,而不是阅读其他人的数学论文,结果是错误的。 “
”这种现象在国外,如在柏林国际数学家大会,在这次会议上的广告纸,声称证明(1 +1)的第一个国家最高科学技术奖获得者,国际数学家大会,吴文俊,现任董事长说:“一些业余爱好者会一点点算法的基础上,去验证(1 +1),即所谓的证明论文,并给我一点点的数学。事实上,像哥德巴赫猜想这样的问题应该被允许从事“专家”,不应该成为一个“群众运动”。“
由于这个原因,许多数学家的数学爱好者一个忠告: “如果你真的想在哥德巴赫猜想的证明做出成绩,最好先掌握数学知识,以避免不必要的弯路。”
新闻背景:去除“皇冠上的明珠”更糟糕的最后一步
新华社北京8月20日电(记者李斌张Jingyong邹声文)徐驰著名的报告文学,使数以百万计的普通百姓知道“自然科学的皇后是数学,数学的皇冠数论,哥德巴赫猜想,是宝石之冠“,也被称为陈景润的世界,远离人的那颗明珠 - 不同的只是在最后一步。但20年后的今天,这一步仍然是任何人都无法跨越。
哥德巴赫猜想的人猜测,长为260年。在1742年,德国数学家哥德巴赫写信给伟大的数学家欧拉,提出了不少于6两个素数(简称“1 +1”)。例如,6 = 3 +3,24 = 11 13,依此类推。欧拉回答说,我相信,猜想是真的,但他无法证明。
近170年后的今天,许多数学家艰苦,要克服它,但没有取得突破。直到1920年,挪威数学家布朗终于走近它在数量上更进了一步,古老的筛法理论证明:每一个大偶数是9个素因子贾格尔9个素因子的产品,即(9 +9)。
从那时起,猜“围剿”萎缩。在1924年,德国数学家弗拉基米尔·哈尔证明了(7 +7)。 1932年,英国数学家爱斯斯尔曼证明(6 +6)。 1938年,苏联数学家布赫斯塔勃证明(5 +5),(4 +4),两年后证明。在1956年,苏联数学家维诺格拉多夫证明了(3 +3)。 1958年,中国数学家王元证明了(2 +3)。 1962年中国数学家潘承洞证明(1 +5),王元证明(1 +4),1965年,布赫斯塔勃证明(1 +3)。 “包围圈”越来越小,越来越接近最终目标(1 +1)。
1966年,中国数学家陈景润,成为世界珍珠的人 - 他证明了(1 +2)。他的成就处于世界领先地位,在国际数学界称为“陈氏定理。由于卓越的哥德巴赫猜想的研究中,陈景润,王元,潘承洞,于1982年获得国家自然科学一等奖奖。
由于陈景润证明(1 +2),哥德巴赫猜想 - 证明(1 +1)的最后一步,也没有实质性进展,有关专家认为,原来的方法到了极致,我们必须提出一个新的方法,用全新的思维方式,只有进一步的研究可能会猜测。(完)
附:
[哥德巴赫猜想简介]
徐驰是一个报告文学,中国人都知道陈景润与哥德巴赫猜想。
那么,什么是哥德巴赫猜想?
哥德巴赫猜想大致可以分为两个猜想: / a>
■1个,每个不小于6的甚至是两个奇素数之和;
■每个不小于9奇的三奇素数的总和。
■哥德巴赫
哥德巴赫,在德国一所中学的老师,也是一位著名的数学家,生于1690年,当选为俄罗斯圣彼得堡科学院于1725年。
[哥德巴赫猜想的简短历史]
> 1742年,哥德巴赫在教学中发现,每个不小于6,甚至是两个素数(只能被1和本身整除的数)。6 = 3 +3,12 = 5 +7 1742年6月7日写信给时间数学家哥德巴赫欧拉,欧拉6月30日给他的回信说,他相信这个猜想是正确的,但他不能证明。叙事这么简单,连欧拉这样首屈一指的数学家也不能证明这个猜想已经引起了许多数学家的注意。哥德巴赫猜想至今,许多数学家都不断努力去克服它,但都没有成功。当然,有人提出一些具体的验证工作,例如:6 = 3 + 3,8 = 3 + 5,10 = 5 + 5 = 3 + 7,12 = 5 + 7,14 = 7 + 7 = 3 + 11 16 = 5 + 11,18 = 5 + 13,,和等检查小于33×108和大于6, 11,偶数的哥德巴赫猜想(一)建立严格的数学证明尚待数学家的努力。
从那时起,道著名的数学问题,造成在世界上成千上万数学家的注意。 200多年过去了,有没有人来证明这一点。哥德巴赫猜想由此成为数学皇冠明珠“镜花水月”。在哥德巴赫猜想问题的积极性,后两个100余年而不衰,在世界上许多数学家,殚精竭虑,疼痛然而,仍然摸不着头脑。
20世纪20年代,使人们开始接近1920年挪威数学家布朗用一种古老的筛选方法,证明得出一个结论:每一个大偶数可表示为(99)。非常有用的缩小包围圈,然后,科学家从(10,9),数量逐渐减少的首要因素中包含的每一个数字,直到最后日期,以便每个数字都是素数,从而证明了哥德巴赫猜想。 />最好的结果是,1966年中国数学家陈景润证明,陈水扁的定理:“任何充分大的偶数为一个素数是一个自然数,而后者则是只有两个素数的乘积。 “通常被称作为结果是大偶数可表示为”1 + 2“的形式。
■哥德巴赫猜想的进展证明
陈景润之前和偶数进步可以为s(2)表示素数的和T的素数,(以下简称为“S + T”)如下:
于1920年,挪威的布朗证明了“9 + 9”。
1924年,德国拉德马赫证明了“7 + 7”。
1932年,英国王牌特曼证明“6 + 6”。
1937年,意大利,麦蒂已经证明了“10 +”,“+”,“+ 15”和“2 + 366。
1938年,苏联的布赫夕太勃“5 + 5”。
1940年,事实证明苏联的布赫夕太勃“4 + 4”。
1948年,匈牙利的瑞尼证明了“1 + C”,其中c是一个非常大的自然数。
1956年,中国的王元证明了“3 + 4”。
1957年,中国的王元证明了“3 + 3”和“2 + 3”。
1962年,潘承洞,中国和苏联的波罗的海浴证明了“1 + 5”,中国的王元证明了“1 + 4”。
1965年,布赫夕太勃,苏联,与维诺格拉多夫,意大利证明彭比利,“1 + 3”。
1966年,中国的陈景润证明了“1 + 2”。
从1920年布朗证明“9 +9”1966年陈景润拍摄“1 +2”,46年。陈定理“诞生以来的40年,人民的哥德巴赫猜想猜想的进一步研究,都无果而终。筛法
■布朗布朗筛法的思路是:任何一个偶数(自然数2n个)可以写为2N,其中n是一个自然数,可以表示为n个不同形式的自然数:2n = 1 +(2n-1个)第(2n-2)= 2 + = 3 +(2N-3的)= = N + N在筛去不适合哥德巴赫猜想的结论,所有这些自然数(例如,1和2n-1,2i和(2N-2I),i = 1,2,。 ; 3J和第(2n-3j的),J = 2,3,,等等),如果它们能证明至少也具有对自然数不是筛子,以,例如,称为一对p1和p2,p1和p2都是素数,即n = P1 + P2这样的哥德巴赫猜想的证明。第一部分的语句是很自然的想法,关键是要证明“自然是至少有一对数字是不淘汰“。世界上没有人未能证明这部分。为了能够证明这个猜想会解决。
但是,由于大,即使N(不小于6)等于相应数量的奇数列(第3,在n-3的尾部),无论是奇数编号的和一个由一个与总结。因此,按照奇数和类型的素数+素数的(1 +1)或首要的数字+合数(1 2)(2 2)具有一个复合数+ 2 +1或合数+合数(注:1 2或2 +1属于素数+型)素参与成无限数量时代“的各种相关的联系,与所有类别的组合,即会出现1 +1或1 +2完全一致的,1 +1和1 +2的交叉出现(不完全一致的出现),排列和组合相同的2 + 1或2 +2“完全一样的”,2 +1,2 +2“不完全一致”,形成接触,你可以导出类组合为1 +1,1 +1和1 +2和2 +2,1 +1 +2,1 +2 2 +2 +2,1 +1和2 +2 6。因为1 +2 2 +2,1 +2的两个类别不包括1 +1组合方式。 1 +1并不涵盖所有类目组合“模式,可以形成的,即它的存在是交变的,因此,可以排除存在1 2 2 2 1 2 2方式,1 1证明了相反, 1 +1不持有证书,但事实是:1 2 2 2 1 2(或至少一个)陈定理(任何足够大的偶数可以表示为两个素数,或一个素数具有两个公开的一个素数的产品),根据现有的基础上的一些规则(如1 +2的存在,而没有1 +1)1 + 2类别结合2 2 1 2(或至少一个)确定的,客观的,即不能被排除。1 +1成立是不可能的。这种彻底的论证布朗筛法不允许的“1 +1”。
增长甚至价值观的变化之间的素数?无序素数分布的,有没有简单的正比关系,甚至是值的增加素数的值忽高忽低是低的。素数的变化,即使通过数学关系吗?我不能!即使是素数的值之间的关系的价值遵循的规则。在过去的两个世纪中,人的努力来证明这一点,最后选择放弃,找到另一种方式来,所以还有人猜测其他方式允许明哥德巴赫他们的努力数学在某些领域取得了进展,与哥德巴赫猜想的证明没有影响。
哥德巴赫猜想本质上是一个素数的关系,表达的,即使是他们的素数之间的关系的数学表达式,是不存在的。它可以从实践中得到证实,但逻辑上不能得到解决的矛盾和甚至个人偶数。等于一般个人如何做?个人和一般的质量,同样的,反对。永远存在矛盾。哥德巴赫猜想永远无法证明的数学结论的理论逻辑。
哥德巴赫猜想的意义
“来形容当代的语言,哥德巴赫猜想有两个因素,第一部分叫做奇数的猜想,第二部分叫做甚至猜测。奇怪的猜想,任何大于或等于7个奇素数,甚至连猜是大于或等于4,必须是两个素数“(引自”哥德巴赫猜想潘承洞)
哥德巴赫猜想的困难,我做不想说什么,我说为什么现代数学的哥德巴赫猜想的兴趣不大,为什么很多所谓的民间数学家哥德巴赫猜想的研究兴趣。
事实上,在1900年,世界数学家大会上,伟大的数学家希尔伯特做了一个报告,23个具有挑战性的问题。哥德巴赫猜想是第八个问题的一个子问题,这个问题还包含了黎曼猜想和孪生素数猜想。现代数学通常被认为是最有价值的是广义黎曼假设,如果黎曼假设是成立的,有很多问题的答案,哥德巴赫猜想和孪生素数猜想相对独立的,如果简单的解决方案这两个问题,其他问题的意义也不是很大。数学家往往更有价值,找到了一些新的理论或新的工具,“办法”解决哥德巴赫猜想。
例如:一个重要的问题:素数的公式。如果这个问题解决了,关于素数的问题,应该说是没有问题的。
为什么民间数学家们如此醉心于哥伦比亚的猜测,不关心它更有意义的黎曼假设?
一个重要的原因是,黎曼假设要读明白是什么意思非常困难的,没有学过数学的人。哥德巴赫猜想可以读的学生。
的数学普遍认为,这两个问题的难度可比。
民间数学家解决哥德巴赫猜想大多是在初等数学来解决问题,一般认为,初等数学解决不了哥德巴赫猜想。至少可以这样说,即使每天有一头牛,在初等数学的框架下解决哥德巴赫猜想,有什么意义呢?解决了,所以我害怕的意义的练习,做数学课。
伯努利兄弟的挑战,提出数学界最速降线问题。牛顿的解决方案具有非凡的微积分技巧的速降约翰·伯努利光学方法巧妙地解决了最速降线方程,雅各伯努利麻烦的方法,解决这个问题的方程。雅各方法是最复杂的,但他的方式来开发一个通用的方法来解决所有这些问题 - 变分法。现在,雅各的方法是最有意义和有价值的。
同样,当希尔伯特声称能解决费马最后定理,但是,他们并没有公布自己的方法。有人问他为什么,他回答说:“这是一个金蛋,鸡,为什么要我杀了它?”事实上,在解决费尔马大定理的过程中,有很多有用的数学工具得到了进一步的发展,如椭圆曲线,模形式。
现代数学界在努力研究新的工具,新的方法,期待着哥德巴赫猜想“下金蛋的鸡生下更多的理论。
错误的例子哥德巴赫猜想的证明
“哥德巴赫猜想”公式“哥猜”证明“哥德巴赫猜想”的证明:假设偶数为M的素数删除√M≈N偶奇素数删除因子的因素:3,5,7,11,,N,1,偶数(1 +1)最低素数公式正解:√M / 4,也就是N / 4。如果删除因子L整除奇素数。即使是素数的最小的质数(L-1)/(L-2),例如,即使是能够被3整除的素数,偶数的素数≥(3-1)/(3-2 ) N / 4 = N / 2,并且如果一个偶数5星,素数≥(5-1)/(5-2)可以是素数整除 N / 4 = N / 3,如果一个偶数被3整除的,并且可以是两个素数的素数整除5,则即使是素数≥2N / 3。其他奇素数的偶数可以删除因素整除照猫画虎∵偶数是大于6以下超过14个,“哥德巴赫猜想”(1 +1)的解决方案。根据公式“兄弟的猜测”积极的解决方案,大于16的偶数(1 +1)的素数≥1∴“哥德巴赫猜想”成立
猜想哥德巴赫猜想:任何> = 6,甚至可以代表两个素数之和。
我想:任何的奇素数在必要的数量为1,3,5,7,9(1, 9,其中至少有两个数字,如11,19)
所以有:1 +1,1 +3,1 +5,1 +7,1 +9
3 + 3,3 +1,3 +5 +7,3 +9,2
5 +5,5 +1,5 +3,5 +7,5 +9,2
7 +7,7 +1,7 +3,7 + 5,7 +9
9 +9,9 +1,9 +3,9 +5,9 +7
(这可以被认为是多数字素数)
a>,并在年底将0,2,4,6,8(须为> = 6的偶数)
如的,必须> = 6连 BR />
但可能无法填补所有的偶数,因此这种方法是错误的`条件不足!
我们知道,x+y=z是一个三元一次不定方程,它的正整数解有无穷多个。x2+y2=z2是一个三元二次不定方程,它的正整数解也有无穷多个。
在初中平面几何中学过勾股定理,根据这个定理,直角三角形三条边的长就满足这个方程。人们必然要问:x3+y3=z3、x4+y4=z4有没有正整数解呢?一般地说来,xn+yn=zn(n是大于2的整数)有没有正整数解呢?最早提出这个问题的是法国数学家费尔马(1601~1665)。
公元1637年,费尔马经过反复研究,提出了如下的结论:对于方程xn+yn=zn,其中n是大于2的整数,不存在正整数解。这个结论被人们称为“费尔马大定理”。之所以称为“定理”,是因为当时费尔马声称,他已能证明这个结论。他在一本书的空白之处以批注的形式写道:“我已经找到了这个令人惊异的证明,但是书页太窄了,无法把它写出来。”可是,人们此后找遍费尔马的著作,并未能找到批注中所讲的“证明”。
为了解开这个批注之谜,数学家和业余数学爱好者纷纷开展了对这一问题的研究。可是,问题研究了一百多年都没有能够解决。公元1850年、1853年,法兰西科学院两度以二千法郎的奖金悬赏征解,但都失望了。1908年,德国哥廷根科学院又以十万马克巨金悬赏,征求费尔马大定理的“谜底”。
科学发现的荣誉,高额的悬赏,引得大批业余数学爱好者对这一问题进行研究,不少人还声称得到了“证明”,但经过权威数学家的“审查”,这些“证明”均一一被否定。哥廷根科学院不堪审稿的烦扰,一方面把奖金降为七万五千马克,另一方面又以仅接受公开发表的文章为由,打发了一大批“证明”者。但这样做的结果又产生了副作用:社会上又出现了成千种公开发行的所谓“费尔马大定理证明”的小册子,以及上万篇同样性质的文章。当然,这只是“费尔马大定理”证明历史长河中的一股支流,应该充分肯定的还是长期来一些优秀数学家所作出的努力和获得的成果:
欧拉(Euler)证明了n=3,4的情况;
1823年,法国数学家勒让得证明了n=5的情形;
1840年,法国数学家拉梅和勒贝格证明了n=7的情形;
1849年,德国数学家库默尔证明了n=3~100(37、59、67除外)的情形,但其中有错误;
1976年,美国数学家证明了2<n<1000000的情形。
当然,以上这些数还包括它们的倍数在内。1983年,前联邦德国乌珀塔尔大学29岁的讲师法尔廷斯(Falitings)证明了数学中的“莫德尔猜想”。这个猜想的一个直接推论是,对任何固定的正整数n(n>3),xn+yn=zn至多只有有限多组互素的正整数解。
接着,希思—布郎又证明了,对“几乎所有”的n,费尔马大定理都是成立的。
1988年3月10日,美国《波士顿环报》报导,日本数学家宫冈在前联邦德国一数学研究所证明了费尔马大定理。可是时隔仅一个月,美国《科学新闻》及其它一些报刊报导,著名数学家们在检验了宫冈的手稿后说,证明在细节上是有问题的。
1993年6月23日,一个令人震惊的消息在全球传开了——350年来悬而未决的费尔马大定理终于被40岁的英国数学家安德鲁·怀尔斯所解决。
怀尔斯现在美国普林斯顿大学工作,他是一位具有世界水平的数论专家。1993年6月21日~23日,他在故乡英国的剑桥大学艾萨克·牛顿数学研究所一连三天以“模形式的椭圆曲线和伽罗瓦表示”为题进行演讲。开始,谁也看不出他有讨论费尔马大定理的意图。最后那天,在演讲的结尾部分,怀尔斯总结说,他证明了由日本学者谷山丰提出的一个猜想。在场的专家们立刻意识到,这意味着:怀尔斯已经证明了费尔马大定理。
人们纷纷举起相机,抢拍下这一历史的镜头。接着是一片经久不息的掌声。成千上万的祝贺电话、邮件象雪片似地飞来,世界各大报纸竞相报导这一消息。
怀尔斯的证明是否正确?这有待数学家们详细的审查。不过,国际数论权威邦别里、里贝特、梅热、阿德勒曼等均对此表示乐观的态度。这是因为怀尔斯研究作风一向严谨细致,而且他的推理是以近30年来诸多数学家的成果为根据,这些根据都是可靠的。
现在看来,费尔马当初的“批注”,如果不是开玩笑的话,那么,他的“证明”一定是有问题的。因为仅用当时数学知识,是根本无法证明这个定理的。不过,开玩笑也好,犯错误也好,费尔马的“批注”毕竟建立了历史的功勋,因为他吹响了攻克费尔马大定理的进军号。
一、“密码”和“口令”
现实生活中提到的“密码”一词,比如人们日常使用的开机“密码”、微信“密码”、银行卡支付“密码”等,这些“密码”实际上是口令。口令只是进入个人计算机、手机、电子邮箱或者个人银行账户的“通行证”,它是一种简单、初级的身份认证手段。这些口令与《密码法》草案中的“密码”不同,真正的“密码”,藏在安全支付设备中、藏在网络系统内,默默守护国家秘密信息安全、守护我们每个人的信息安全。
《密码法》中的密码指的是使用特定变换的方法对信息等进行加密保护、安全认证的产品、技术和服务。《密码法》共五章四十四条,对密码分为核心密码、普通密码和商用密码进行分类管理。其中,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。核心密码、普通密码属于国家秘密。密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。
二、商用密码
我国自行研发的自主可控商用密码算法主要包括:ZUC,SM2,SM3,SM4和SM9等,这些密码算法涵盖了对称密码中的序列密码,分组密码,非对称密码中的椭圆曲线密码,以及密码杂凑算法,把它们组合起来可以为各种需要密码技术作为支撑的行业应用提供坚实可靠的基础。
1对称密码算法
序列密码ZUC(祖冲之)算法和分组密码(SM4)算法都属于对称密码算法,也就是说,加密一方和解密一方使用完全相同的密钥来分别进行加密和解密,从而提供保密性(机密性)保证。
ZUC算法目前主要用于通信领域。2011年9月,我国以ZUC算法为核心的加密算法128-EEA3和完整性保护算法128-EIA3,与美国AES、欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。
SM4算法最初作为我国自主无线局域网安全标准WAPI的专用密码算法发布,后成为分组密码算法国家行业标准。由于SM4算法最初用于无线局域网芯片WAPI协议中,支持SM4算法的WAPI无线局域网芯片已超过350多个型号,全球累计出货量超过70亿颗。在金融领域,仅统计支持 SM4 算法的智能密码钥匙出货量已超过 15 亿个。
2非对称密码算法
非对称密码算法又称公钥密码算法,公钥密码算法包括公钥加密和私钥签名(即数字签名,可提供真实性、不可否认性保证)两种主要用途,打破了对称密码算法加密和解密必须使用相同密钥的限制。公钥加密算法加密和解密使用不同的密钥。其中加密的密钥被公开,称为公钥;解密的密钥被保密,称为私钥。公钥、私钥是密切关联的,从私钥可推导出公钥,但从公钥推导出私钥是计算上不可行的。SM2算法(椭圆曲线公钥密码算法)和SM9算法(标识密码算法)是我国颁布的商用密码标准算法中的公钥密码算法,常见的国外公钥密码算法有RSA、ECDSA算法等。
基于SM2算法的数字签名技术已在我国电子认证领域广泛应用。SM2算法于2017年被国际标准化组织(ISO)采纳,成为国际标准ISO/IEC 14888-3的一部分。SM9算法将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,不需要数字证书、证书库或密钥库,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。同SM2算法一起,SM9数字签名算法也在2017年被ISO采纳,成为国际标准ISO/IEC 14888-3的一部分。
3密码杂凑算法
密码杂凑算法又称杂凑函数、哈希(hash)算法、哈希函数,是把任意长的输入串转化成固定长的输出串的一种函数。我国商用密码标准中的密码杂凑算法是SM3算法,并于2018年10月成为国际标准。SM3算法的输出长度固定为256比特。输入长度在理论上是无限制的。在实践中根据填充规范的要求,输入长度不能超过264比特。只使用SM3算法不能提供完整性保护,而是需要配合密钥使用,即带密钥的杂凑算法(HMAC):利用杂凑算法,将一个密钥和一个消息作为输入,生成一个消息作为输出。HMAC可用作数据完整性检验,检验数据是否被非授权地改变;也可用作消息鉴别,保证消息源的合法性等。
SM3 算法应用非常广泛。如在智能电网领域,采用SM3算法的智能电表接近10亿用户,均能安全稳定运行。在金融系统,目前大约有7亿多银行磁条卡更新为密码芯片卡,动态令牌累计发行7726万支,这些卡片及令牌均使用了SM3算法。
三、等级保护中的密码
我们看到在等级保护中也有许多与密码相关的要求,GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》中与密码相关的要求如下:
1真实性
应在通信前基于密码技术对通信的双方进行验证或认证;
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
2保密性
应采用密码技术保证通信过程中数据的保密性。
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
3完整性
应采用校验技术或密码技术保证通信过程中数据的完整性;
应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
4不可否认性
在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。
5密码管理要求
应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。
应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。
密码管理应遵循密码相关国家标准和行业标准;
密码管理应使用国家密码管理主管部门认证核准的密码技术和产品。
6利用密码技术可以有效解决的问题
可信验证:可基于可信根对系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知;应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信
远程管理:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
集中管理:应能够建立一条安全的信息传输路径,对网络中的安全设备或者安全组件进行管理。
四、小结
当今密码技术在保护信息安全方面的应用越来越广泛,促使云计算、大数据、人工智能、区块链、移动互联网、物联网等新技术产业蓬勃发展。相信随着《中华人民共和国密码法》的颁布与实施、等级保护制度的实施,我国数字经济将继续高质量发展。
移动商务安全练习题1、电子商务如今已逐渐渗透到人民的日常生活中,并且随着移动终端、无线网络和通信技术的发展,移动商务也全面走进了大众的视线。根据电子商务的5个发展阶段来说,移动商务出现于电子商务第几个发展阶段?全程电子商务阶段2、移动通信技术的飞速发展,是保障移动商务发展的重要因素之一。目前应用较为广泛的新技术是 第三代数字移动通信技术(简称3G)3、随着移动通讯和移动互联网的迅速发展和普及,移动终端设备无论从功能和种类到数量和质量也同时得到了飞速的发展,从概念到实施只经历了很短的时间,而且还在以一种前所未有的速度在全球推进。下面列举的移动终端特点中,哪一项不是促进移动商务开展的因素?移动终端体积小,便于携带,但需要经常充电4、移动商务这种全新的销售与促销渠道,不仅让人们能够随时随地享受电子交易的便捷,提高了工作效率,而且也进一步促进了电子商务的全面发展,甚至有人预测在电子商务的第___阶段,移动商务将覆盖传统的电子商务 第五阶段5、移动商务由电子商务的概念衍生而来,是电子商务的表现形式之一,二者在交易工具、交易形式方便存在着差异,但移动商务是在电子商务的基础上发展的,所以二者还具有一些共性。下列哪项不是二者需要共同面对的主要问题网络带宽有限,影响实现交易的速度 6、移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。下列哪项不是移动商务的优势?能够进行在线支付业务7、在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多,因此,人们 也更加关注移动商务的安全。下列对移动商务安全的内容理解有误的是商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的8、下列对移动商务安全问题的理解,哪项是错误的? 移动商务作为新兴的商务形式,本身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中
9、移动设备终端是开展移动商务的重要参与者之一,但移动终端本身具有一些局限性,这些局限性也是目前阻碍移动商务广泛开展的重要原因之一。这种局限性主要表现在 移动设备需通过接入无线通络才能进一步开展移动商务活动,但无线网络带宽小而且延时较长10、总的来说,移动商务安全面临着_______、_______、_______几个方面的挑战技术、管理、法律11、从参与移动商务的主体与内容来看,移动商务的安全威胁主要来源于_______、_______、_______ 移动终端、无线网络、移动交易12、下列哪项是当前移动商务最具有特色的服务 移动定位服务13、微信是腾讯公司于2011年初推出的一款通过网络快速发送语音短信、视频、、文字,支持多人群聊的手机聊天软件。其中一项特色功能就是微信将会根据用户的地理位置找到附近同样开启这项功能的人,使用户轻松找到身边正在使用微信的他们。请问这是移动商务的哪方面应用 移动定位14无线网络的安全隐患主要通过制定协议与标准、采用先进技术来消除。目前无线网络主流的安全标准是_______系列标准 IEEE8021115、IEEE80211i标准增强了WLAN的安全性,下面关于80211i的描述中,错误的是加密算法采用对等保密协议WEP16、下列说法错误的是( ) .GSM网络可提供WAP服务17、下列不属于移动商务目前发展现状的是.连接可靠性较高18、目前,参与移动商务的当事人最担心的是移动商务交易中的.安全19、关于移动商务的安全,下列描述有误的一项是 在未经允许的情况下,支付系统能够提前接收款项,再进行审核20、_____是保护电子沟通和移动商务交易的惟一方法 有效的安全策略和充分的安全检测与保护措施21、攻击者之所以能够进行假冒攻击,是因为在移动通信网络中,移动站与网络控制中心以及其他移动站之间不存在任何固定的物理连接,移动站必须通过无线信道传送其 身份信息
22、以下不属于攻击者进行信息篡改攻击的目的的是 将合法用户的信息据为己用23、在无线ad hoc应用当中,敌手可以基于假设的信任关系入侵协作的节点,主要是因为 网络决策是分散的,网络协议依赖于所有参与者之间的协作24、移动商务的安全威胁当中,在哪种情形下,发动重传攻击,对用户可能并不会造成实质性的损害 有效信息并未发生改变25、对移动商务进行安全保障,首要措施是 在高层管理要引起对移动商务安全的足够重视26、移动商务的安全需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其中没有涉及的法律要素是有关移动终端知识产权保护的法律27、针对移动商务的特殊性,在普通电子商务的安全保障基础之上,还需要采用____和____来提供额外的保障 无线应用协议(WAP),移动IP技术28、为了减小因移动终端设备的丢失或者被盗,造成企业或者个人利益受损,相对于其他选项,下列哪项技术不能提高移动商务身份认证的有效性 基于用户名/密码的口令技术29、为了保证电子商务交易过程的安全,需要通过( )确认在互联网上交易的买卖双方的真实身份 CA认证中心30、继GSM第2代移动通信技术(2G),GPRS被成为25代移动通信系统(25G),GPRS指的是 通用分组无线业务平台31、 移动商务是目前和今后移动应用的重要内容,下列对移动商务理解有误的是 将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)对于每一个用户,应该都授予一个唯一的用户ID、识别名称等对其身份进行标识;(2)通过授权等安全机制来保证有合适权限的用户才能访问相应的数据、应用和系统;(3)通过一些加密手段来保证数据在交易过程中不得被未经授权的人员所正确读取 (1)身份识别;(2)接入控制;(3)数据保密性
32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)系统应该能够通过密码、标识或数字认证等来对用户的身标识进行认证;(2)利用信息分类和校验等手段保证数据在整个校验过程中没有被修改;(3)通过数字签名等手段来保证交易各参与方对整个交易过程中的指令和活动部得抵赖(1)身份认证;(2)数据完整性;(3)不可否认性33、下列哪项不属于移动商务法律主要涉及的因素 有关政企、企业和消费者、政府等之间权力与责任划分的法律34、我们熟知的GPRS(通用分组无线业务)是第__代移动通信技术25G35、目前3G存在四种标准,其中属于中国提出的是TD-SCDMA36、由______开发的多语种移动信息服务系统直接服务于2008年奥运会和2010年世博A+B37、移动商务推广应用的瓶颈是 支付问题38、用户在使用手机钱包的过程中,不可以借助( )来发送支付信息完成支付活动因特网39、下列哪项不是目前经常被人们提及的三网融合中的三个网络 移动网40、DES是一种()算法对称加密41、下列对移动通信技术理解有误的是 WiMAX属于窄带技术42、DES是( ) 对称加密方式43、按_____划分,可将加密体制划分为对称加密体制和非对称加密体制 加密密钥与解密密钥是否相同44、任何加密系统,不论形式如何复杂,实现的方式如何不同,但其基本组成部分是相同的,通常都包括如下4个部分 明文,密文,算法,密钥45、CA不能提供以下哪种证书SET服务器证书46、通常为保证商务对象的认证性采用的手段是.数字签名和身份认证技术 46、以下哪一项不在证书数据的组成中? 版权信息47、手机病毒的特征之一是 非授权可执行性48、阻止非法用户进入系统使用 接入控制技术50、以下不是数据库加密方法的是信息隐藏 51、不属于公钥加密体制的算法包括 DES 52、数字签名不可以解决的鉴别问题有发送者伪造 53、保证商业服务不可否认的手段主要是数字签名
54、公钥体制用于大规模电子商务安全的基本要素是公钥证书55、一个典型的CA系统一般由几个部分组成 556、在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是公共密钥用于加密,个人密钥用于解密 57、一个密码系统的安全性取决于对密钥的保护 58、在数字信封中,先用来打开数字信封的是私钥59、身份认证中的证书由认证授权机构发行60、防火墙能够解决的问题包括.对进出网络的信息进行过滤61、实现数据完整性的主要手段的是散列算法62、数字签名技术不能解决的安全问题是传输安全 63、判断一段程序代码是否为手机病毒,其依据是看这段代码是否具有传染性64、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )数字信封 65、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )加密、解密66、SSL指的是安全套接层协议67、以下哪项不属于入侵检测系统的功能过滤非法的数据包68、以下哪一项不是入侵检测系统利用的信息 数据包头信息69、对称密钥密码体制的主要缺点是 密钥的分配和管理问题70、下列选项中,()不是移动商务的主要安全技术 DNS71、移动用户(或移动办公人员)与远端个人用户,若通过Internet进入企业的局域网,这样必然带来安全上的隐患,因此可以采用***技术来消除这一安全隐患。以下关于***说法正确的是 ***指的是用户通过公用网络建立的临时的、安全的链接72、应用于移动电子商务环境的加密体系是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,即WPKI(无线公开密钥体系),WPKI使用了一些安全技术来保障其安全,下列哪项安全技术没有被WPKI采用指纹识别73、WPKI在用户身份认证、数据加密以及数字证书管理等方面的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识有误的是 WPKI技术有更多、更广泛、更具吸引力企业级的商务应用
74、 WPKI的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识准确的是 WPKI能够为用户提供身份认证、访问控制和授权、传输机密性和完整性等服务75、通过一个( ),用户可以使用各种移动终端访问互联网 WAP网关76、网上交易的安全性是由( )来保证的 认证中心77、我国首次承认电子签名法律效力的法律法规是《电子签名法》78、移动商务的便捷、高效性已经被大众所熟知,安全问题依然是制约移动商务大规模发展的瓶颈。下面哪一项是移动商务安全的核心问题 移动支付安全问题79、移动终端设备容易丢失和被盗,不法分子就会利用存储的数据,可以访问企业内部网络,造成企业商务信息泄露;不法分子还会直接利用移动设备进行交易,造成个人隐私或者商务信息的泄露,导致个人利益的损失。造成上述恶劣影响的核心问题是 缺乏对移动设备拥有者的特定用户身份认证机制80、下列对移动商务环境存在的威胁以及措施理解有误的是 即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取建立鲁棒的网络81、 移动终端设备是开展移动商务的主要基础之一,下列对移动终端设备的特点及缺陷等理解有误的是 移动设备相比桌面计算机,具有CPU功率较小、电源有限等缺陷,但内容的显示形式不受限制82、 电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述正确的是 有线网络的传输环境是确定的,信号质量是稳定的,而无线网络随着用户的移动其信道特性是变化的83、 下列开展移动商务所处的无线网络环境描述错误的是 无线网络能够提供有线网络服务所不具有的基于用户偏好服务84、 在无线网络和有线网络的比较中,下列哪项叙述不正确 无线信道资源虽然丰富、但质量较差,对无线频谱和功率的限制使其带宽较大85、下列哪项不是移动商务必须遵循的安全原则 数据真实性
86、为了保障移动商务的安全,需要各方参与与努力。在管理方面,首先应该进行的内容是 在高层管理引起对移动商务安全的足够重视87无线通信产品将为人们提供速率高达2Mb/s的宽带多媒体业务,支持高质量的话音、分组数据、多媒体业务和多用户速率通信,将手机变为集语音、图像、数据传输等诸多应用于一体的未来通信终端。上述内容描述的是哪个移动商务系统的网络平台特色 第三代(3G)移动通信系统平台88、我们常常会从网上下载一些浏览器或者应用程序软件,安装在移动终端设备上,这样移动设备接入网络后,就能通过运行浏览器或者应用程序享受移动服务了。那么,这些安装在移动终端设备上的浏览器以及应用程序软件,属于支持基本的移动商务服务正常工作的哪个构造模块客户端软件89、无线网络作为一种开放性的通信网络,虽然不像有线网络那样受地理环境和通信电缆的限制,但给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。下列哪项不属于无线网络本身的安全威胁内容 用户隐私信息容易泄露90、目前,市场上出现了一种“智能手机卡”,通过此卡,可以听到别人手机谈话的内容,并且能够进行短信拦截和GPS卫星定位系统。这属于哪种安全威胁 通信内容容易被窃听91、当你到达陌生的环境,想了解附近的餐厅、宾馆等信息时,手机可以自动根据你目前的位置提供相应的信息服务,但因此你的位置信息被泄露。这是由移动商务的哪方面安全威胁造成的 移动定位的隐私威胁92、不法分子利用盗窃来的手机登录企业内部网络,获取机密数据;打开陌生人的短信后,手机系统崩溃。这两种现象分别属于哪两种移动商务安全威胁物理安全威胁;软件病毒威胁93、移动支付作为移动商务的重要安全基础之一,对移动商务的推广与应用起着关键性的作用。相比网上支付,移动支付不具有以下哪项优势移动支付的金融体制比网上支付环境要完善94、下列对移动支付的理解准确的是在推广移动支付业务时,需注意引导消费者建立新的消费观念
95、目前国际上的移动支付主要有哪两大流派? 以日韩为代表的近程支付模式、以美国为代表的远程支付模式97、如果将手机号码与真实的银行账号进行绑定,为移动支付提供支持。相比手机电子钱包,上述支付模式,不具有哪些优势?银行账号支付没有手续费98、有关移动微支付系统的叙述有误的是 移动微支付采用公钥安全系统99、参与移动微支付的主体主要有几方面? 4方面100、 小张利用手机从网上买了一个电吹风,但收到货才发现,实物与当时卖家对产品的描述不符合,当他再上网搜寻那家店时,发现站点已经被关闭。这属于移动商务的哪个安全威胁商家欺诈行为101、 哪个移动微支付系统的用途是通过移动设备(如自动贩卖机)进行支付交易,当消费者在系统注册后,支付数额可以直接从消费者的账户上扣除,或使用信用卡进行支付Sonera MobilePay102、 在考虑提高移动商务系统的安全性时,必须同时保证网络安全的四大要素。下列哪项内容不属于网络安全的四大要素信息传输的真实性103、 在开展移动商务中,我们常需要输入一些登录账号,如网络登录账号、数据库登录账号、电子邮件账号等来确认身份,可以说这是安全开展移动商务的第一步,因此用户账号的安全性非常重要,下列哪项不能保障用户账号的保密性在系统中保存用户账号,下次登录时不用重复输入104、 SET标准是一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,是为了在Internet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。它由哪两大信用卡组织联合开发的Visa和Master-Card105、 SET安全协议利用哪个公开密钥体系对通信双方进行认证RSA公开密钥体系106、 下列对SSL和SET描述错误的是SET标准只支持B2B的电子商务模式,而不支持B2C模式,这限制了SET的应用范围107、SSL安全协议是指安全套接层协议108、 下面有关SSL安全协议的说法,不正确的一项是SSL通常用私有密钥加密系统对信息进行加密
109、 下列哪项协议是国际上最早应用于电子商务的一种网络安全协议SSL安全协议110、 WPKI目前广泛应用于移动电子商务环境的加密体系中,一个完整的WPKI系统必须具有哪5部分客户端、注册机构、认证机构、证书库、应用接口111、 无线公开密钥体系WPKI(Wireless Public Key Infrastrcture)是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,二者最大的区别是证书的验证和加密算法112、 对WPKI(Wireless Public Key Infrastrcture)技术的描述正确的一项是WPKI系统采用压缩的X509数字证书113、 椭圆曲线密码体制作为一种公钥密码体制,数学理论非常深奥和复杂,但其占用计算资源较小等明显特点,已成为移动商务环境中加密问题的重要解决方案之一。下列对椭圆曲线密码体制理解错误的一项是椭圆曲线密码体制利用的是大整数分解的困难问题114、下列实现移动商务身份认证的技术中,能达到的安全级别最高的技术是手机指纹识别技术115、 下列对数字证书原理的叙述正确的是当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密116、 下列对保障移动商务安全采取的技术,理解有误的是密码技术可以保证交易过程中的数据安全,因此将电子商务中应用的密码技术平行应用到移动商务中,可以很好地满足移动商务的安全要求117、 下列对保障移动商务安全采取的技术,理解有误的是为了克服SET安全协议的缺点,两大信用卡组织Visa和 Master-Card联合开发了SSL电子商务交易安全协议118、 蜂窝移动通信技术是在20世纪80年代开始发展起来的,已得到相当的普及,开创了 个人移动通信时代。下列属于第二代窄带数字蜂窝移动通信的是GSM和标准CDMA119、 被誉为绿色3G的是哪个3G标准TD-SCDMA
120、下列通信技术属于窄带技术的是CDMA IS95121、防范网络攻击最常用的方法就是防火墙,下列防火墙技术叙述有误的是基于ASIC架构的防火墙技术由于采用了软件转发模式、多总线技术、数据层面与控制层面分离等技术,因此解决了带宽容量和性能不足的问题,稳定性也得到了很好的保证122、 目前,4G标准也已经出台,并在一些欧洲国家运用到实际当中,这也为推动移动商务的开展奠定下了坚实的基础。下面有关4G标准叙述有误的是.LTE-Advanced是 一个后向兼容的技术,但只能进行部分兼容LTE123、对于移动互联网的理解有误的是移动互联网就是无线网络124、 移动数据库作为分布式数据库的延伸和扩展,拥有分布式数据库的诸多优点和独特的特性,基本上由三种类型的主机组成,它们是移动主机、移动支持站点、固定主机125、 下列对移动数据库的理解有误的是移动数据库是能够支持移动式计算环境的数据库,其数据在物理上集中而逻辑上分散126、 下列对云计算理解有误的是大量用网络连接的资源被成为“云”127、 下列对云计算理解正确的是云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务128、哪种技术使得计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉云计算129、 在无线网络和有线网络的比较中,下列哪项叙述不正确无线网络和有线网络都面临着信息被非法截取、未授权信息服务、网络迟延等安全问题130、 电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述有误的是有线网络同无线网络一样,都存在着网络的鲁棒性问题131、 移动通信网络的不稳定也会给移动商务的顺利进行带来阻碍,甚至导致出现安全问题。下列属于移动通信网络内部干扰的是 同频干扰132、 当移动终端在某个区域移动或跨区域漫游的情况下,可能存在安全威胁。这属于无线网络哪方面的安全问题 移动安全
133、某公司正在进行电话会议,为了防止会议中的机密信息被不法分子截取,应该采取下列哪方面的安全保护措施防监听攻击134、 如果通过监听获得了用户的有用信息.非法用户就可能假冒合法用户,通过无线信道接入信息系统,获取系统控制权。为了防止这种情况的发生,可以采用下列哪项安全技术接入控制技术135、 身份认证技术可以说是保证无线网络安全的第一步。下列哪项协议与无线网络的身份认证协议联系最小 Wi-Fi协议136、 对于无线网络中的插入攻击,可以采用接入控制技术来防止攻击的发生。一个典型的接入控制系统通常应包括下列几个部分 申请者、认证者、认证服务器137、 IEEE8021x协议可以更准确的描述为 一种基于端口的网络接入控制协议138、 IEEE 8021x协议是一种基于端口的网络接入控制协议,下列选项中对IEEE 8021x协议理解有误的一项是 IEEE 8021x协议提供具体的认证机制,来实现用户认证和密钥分发139、 通常,即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取以下哪种安全措施来实现这一目的 防未授权信息服务140、 为了保证无线网络中的节点即使出现故障,依然能够保证无线通信的正常进行,可以采取的安全措施是 建立鲁棒的网络141、下列对移动IP安全的相关内容叙述,有误的一项是防止插入攻击可以采用虚拟专用网***技术来实现,***架构于两个被私网隔离的公网之间142、 破坏者通过发射较大功率的同频信号干扰无线信道的正常工作,为了解决这一问题,下列哪项措施不具有针对性采用基于端口的接入控制协议143、 入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动。下列哪项信息不包含在入侵检测系统利用的信息范围内网络中的通信信息144、下列有关入侵检测技术的叙述有误的是 主机的入侵检测系统同时从多个主机上提取数据,如审计记录等,而网络的入侵检测系统则从网络上提取数据
¥
5
百度文库VIP限时优惠现在开通,立享6亿+VIP内容
立即获取
移动商务安全
移动商务安全练习题
1、电子商务如今已逐渐渗透到人民的日常生活中,并且随着移动终端、无线网络和通信技术的发展,移动商务也全面走进了大众的视线。根据电子商务的5个发展阶段来说,移动商务出现于电子商务第几个发展阶段?全程电子商务阶段
2、移动通信技术的飞速发展,是保障移动商务发展的重要因素之一。目前应用较为广泛的新技术是 第三代数字移动通信技术(简称3G)
3、随着移动通讯和移动互联网的迅速发展和普及,移动终端设备无论从功能和种类到数量和质量也同时得到了飞速的发展,从概念到实施只经历了很短的时间,而且还在以一种前所未有的速度在全球推进。下面列举的移动终端特点中,哪一项不是促进移动商务开展的因素?移动终端体积小,便于携带,但需要经常充电
第 1 页
4、移动商务这种全新的销售与促销渠道,不仅让人们能够随时随地享受电子交易的便捷,提高了工作效率,而且也进一步促进了电子商务的全面发展,甚至有人预测在电子商务的第___阶段,移动商务将覆盖传统的电子商务 第五阶段
5、移动商务由电子商务的概念衍生而来,是电子商务的表现形式之一,二者在交易工具、交易形式方便存在着差异,但移动商务是在电子商务的基础上发展的,所以二者还具有一些共性。下列哪项不是二者需要共同面对的主要问题网络带宽有限,影响实现交易的速度
第 2 页
6、移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。下列哪项不是移动商务的优势?能够进行在线支付业务
7、在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多,因此,人们 也更加关注移动商务的安全。下列对移动商务安全的内容理解有误的是商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的
8、下列对移动商务安全问题的理解,哪项是错误的? 移动商务作为新兴的商务形式,本身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中
第 3 页
9、移动设备终端是开展移动商务的重要参与者之一,但移动终端本身具有一些局限性,这些局限性也是目前阻碍移动商务广泛开展的重要原因之一。这种局限性主要表现在 移动设备需通过接入无线通络才能进一步开展移动商务活动,但无线网络带宽小而且延时较长
从数学角度来讲,的确是等于2,只要是相同单位的相加就是2,就比如“一个男人+一个女人=3”这就是不同单位,可是如果是脑筋急转弯,谜语啦什么的,或者跟数学没多大关系的,可能就不再等于2了,举个例子吧:
一根手指+一根手指=两根手指,
一根手指+一只手=6根手指,
一只手+一只手=两只手=10根手指
明白了吗O(∩_∩)O
当年徐迟的一篇报告文学,中国人知道了陈景润和歌德巴赫猜想。
那么,什么是歌德巴赫猜想呢?
哥德巴赫是德国一位中学教师,也是一位著名的数学家,生于1690年,1725年当选为俄国彼得堡科学院院士。1742年,哥德巴赫在教学中发现,每个不小于6的偶数都是两个素数(只能被和它本身整除的数)之和。如6=3+3,12=5+7等等。公元1742年6月7日哥德巴赫写信给当时的大数学家欧拉,提出了以下的猜想:
(a)任何一个>=6之偶数,都可以表示成两个奇质数之和。
(b) 任何一个>=9之奇数,都可以表示成三个奇质数之和。
这就是着名的哥德巴赫猜想。欧拉在6月30日给他的回信中说,他相信这个猜想是正确的,但他不能证明。叙述如此简单的问题,连欧拉这样首屈一指的数学家都不能证明,这个猜想便引起了许多数学家的注意。从哥德巴赫提出这个猜想至今,许多数学家都不断努力想攻克它,但都没有成功。当然曾经有人作了些具体的验证工作,例如: 6 = 3 + 3, 8 = 3 + 5, 10 = 5 + 5 = 3 + 7, 12 = 5 + 7, 14 = 7 + 7 = 3 + 11,16 = 5 + 11, 18 = 5 + 13, ……等等。有人对33×108以内且大过6之偶数一一进行验算,哥德巴赫猜想(a)都成立。但严格的数学证明尚待数学家的努力。
从此,这道著名的数学难题引起了世界上成千上万数学家的注意。200年过去了,没有人证明它。哥德巴赫猜想由此成为数学皇冠上一颗可望不可及的"明珠"。 人们对哥德巴赫猜想难题的热情,历经两百多年而不衰。世界上许许多多的数学工作者,殚精竭虑,费尽心机,然而至今仍不得其解。
到了20世纪20年代,才有人开始向它靠近。1920年挪威数学家布朗用一种古老的筛选法证明,得出了一个结论:每一个比大的偶数都可以表示为(99)。这种缩小包围圈的办法很管用,科学家们于是从(9十9)开始,逐步减少每个数里所含质数因子的个数,直到最后使每个数里都是一个质数为止,这样就证明了哥德巴赫猜想。
目前最佳的结果是中国数学家陈景润于1966年证明的,称为陈氏定理:“任何充分大的偶数都是一个质数与一个自然数之和,而后者仅仅是两个质数的乘积。”通常都简称这个结果为大偶数可表示为 “1 + 2”的形式。
在陈景润之前,关於偶数可表示为 s个质数的乘积 与t个质数的乘积之和(简称“s + t”问题)之进展情况如下:
1920年,挪威的布朗证明了‘“9 + 9”。
1924年,德国的拉特马赫证明了“7 + 7”。
1932年,英国的埃斯特曼证明了“6 + 6”。
1937年,意大利的蕾西先后证明了“5 + 7”, “4 + 9”, “3 + 15”和“2 + 366”。
1938年,苏联的布赫夕太勃证明了“5 + 5”。
1940年,苏联的布赫夕太勃证明了“4 + 4”。
1948年,匈牙利的瑞尼证明了“1 + c”,其中c是一很大的自然数。
1956年,中国的王元证明了“3 + 4”。
1957年,中国的王元先后证明了 “3 + 3”和“2 + 3”。
1962年,中国的潘承洞和苏联的巴尔巴恩证明了“1 + 5”, 中国的王元证明了“1 + 4”。
1965年,苏联的布赫 夕太勃和小维诺格拉多夫,及 意大利的朋比利证明了“1 + 3 ”。
1966年,中国的陈景润证明了 “1 + 2 ”。
从1920年布朗证明"9+9"到1966年陈景润攻下“1+2”,历经46年。自"陈氏定理"诞生至今的30多年里,人们对哥德巴赫猜想猜想的进一步研究,均劳而无功。
布朗筛法的思路是这样的:即任一偶数(自然数)可以写为2n,这里n是一个自然数,2n可以表示为n个不同形式的一对自然数之和: 2n=1+(2n-1)=2+(2n-2)=3+(2n-3)=…=n+n 在筛去不适合哥德巴赫猜想结论的所有那些自然数对之后(例如1和2n-1;2i和(2n-2i),i=1,2,…;3j和(2n-3j),j=2,3,…;等等),如果能够证明至少还有一对自然数未被筛去,例如记其中的一对为p1和p2,那么p1和p2都是素数,即得n=p1+p2,这样哥德巴赫猜想就被证明了。前一部分的叙述是很自然的想法。关键就是要证明'至少还有一对自然数未被筛去'。目前世界上谁都未能对这一部分加以证明。要能证明,这个猜想也就解决了。
然而,因大偶数n(不小于6)等于其对应的奇数数列(首为3,尾为n-3)首尾挨次搭配相加的奇数之和。故根据该奇数之和以相关类型质数+质数(1+1)或质数+合数(1+2)(含合数+质数2+1或合数+合数2+2)(注:1+2 或 2+1 同属质数+合数类型)在参与无限次的"类别组合"时,所有可发生的种种有关联系即1+1或1+2完全一致的出现,1+1与1+2的交叉出现(不完全一致的出现),同2+1或2+2的"完全一致",2+1与2+2的"不完全一致"等情况的排列组合所形成的各有关联系,就可导出的"类别组合"为1+1,1+1与1+2和2+2,1+1与1+2,1+2与2+2,1+1与2+2,1+2等六种方式。因为其中的1+2与2+2,1+2 两种"类别组合"方式不含1+1。所以1+1没有覆盖所有可形成的"类别组合"方式,即其存在是有交替的,至此,若可将1+2与2+2,以及1+2两种方式的存在排除,则1+1得证,反之,则1+1不成立得证。然而事实却是:1+2 与2+2,以及1+2(或至少有一种)是陈氏定理中(任何一个充分大的偶数都可以表示为两个素数的和,或一个素数与两个素数乘积的和),所揭示的某些规律(如1+2的存在而同时有1+1缺失的情况)存在的基础根据。所以1+2与2+2,以及1+2(或至少有一种)"类别组合"方式是确定的,客观的,也即是不可排除的。所以1+1成立是不可能的。这就彻底论证了布朗筛法不能证"1+1"。
由于素数本身的分布呈现无序性的变化,素数对的变化同偶数值的增长二者之间不存在简单正比例关系,偶数值增大时素数对值忽高忽低。能通过数学关系式把素数对的变化同偶数的变化联系起来吗?不能!偶数值与其素数对值之间的关系没有数量规律可循。二百多年来,人们的努力证明了这一点,最后选择放弃,另找途径。于是出现了用别的方法来证明歌德巴赫猜想的人们,他们的努力,只使数学的某些领域得到进步,而对歌德巴赫猜想证明没有一点作用。
歌德巴赫猜想本质是一个偶数与其素数对关系,表达一个偶数与其素数对关系的数学表达式,是不存在的。它可以从实践上证实,但逻辑上无法解决个别偶数与全部偶数的矛盾。个别如何等于一般呢?个别和一般在质上同一,量上对立。矛盾永远存在。歌德巴赫猜想是永远无法从理论上,逻辑上证明的数学结论。
“用当代语言来叙述,哥德巴赫猜想有两个内容,第一部分叫做奇数的猜想,第二部分叫做偶数的猜想。奇数的猜想指出,任何一个大于等于7的奇数都是三个素数的和。偶数的猜想是说,大于等于4的偶数一定是两个素数的和。”(引自《哥德巴赫猜想与潘承洞》)
关于歌德巴赫猜想的难度我就不想再说什么了,我要说一下为什么现代数学界对歌德巴赫猜想的兴趣不大,以及为什么中国有很多所谓的民间数学家对歌德巴赫猜想研究兴趣很大。
事实上,在1900年,伟大的数学家希尔伯特在世界数学家大会上作了一篇报告,提出了23个挑战性的问题。歌德巴赫猜想是第八个问题的一个子问题,这个问题还包含了黎曼猜想和孪生素数猜想。现代数学界中普遍认为最有价值的是广义黎曼猜想,若黎曼猜想成立,很多问题就都有了答案,而歌德巴赫猜想和孪生素数猜想相对来说比较孤立,若单纯的解决了这两个问题,对其他问题的解决意义不是很大。所以数学家倾向于在解决其它的更有价值的问题的同时,发现一些新的理论或新的工具,“顺便”解决歌德巴赫猜想。
例如:一个很有意义的问题是:素数的公式。若这个问题解决,关于素数的问题应该说就不是什么问题了。
为什么民间数学家们如此醉心于哥猜,而不关心黎曼猜想之类的更有意义的问题呢?
一个重要的原因就是,黎曼猜想对于没有学过数学的人来说,想读明白是什么意思都很困难。而歌德巴赫猜想对于小学生来说都能读懂。
数学界普遍认为,这两个问题的难度不相上下。
民间数学家解决歌德巴赫猜想大多是在用初等数学来解决问题,一般认为,初等数学无法解决歌德巴赫猜想。退一步讲,即使那天有一个牛人,在初等数学框架下解决了歌德巴赫猜想,有什么意义呢?这样解决,恐怕和做了一道数学课的习题的意义差不多了。
当年柏努力兄弟向数学界提出挑战,提出了最速降线的问题。牛顿用非凡的微积分技巧解出了最速降线方程,约翰·柏努力用光学的办法巧妙的也解出最速降线方程,雅克布·柏努力用比较麻烦的办法解决了这个问题。虽然雅克布的方法最复杂,但是在他的方法上发展出了解决这类问题的普遍办法——变分法。现在来看,雅克布的方法是最有意义和价值的。
同样,当年希尔伯特曾经宣称自己解决了费尔马大定理,但却不公布自己的方法。别人问他为什么,他回答说:“这是一只下金蛋的鸡,我为什么要杀掉它?”的确,在解决费尔马大定理的历程中,很多有用的数学工具得到了进一步发展,如椭圆曲线、模形式等。
所以,现代数学界在努力的研究新的工具,新的方法,期待着歌德巴赫猜想这个“下金蛋的鸡”能够催生出更多的理论和工具
欢迎分享,转载请注明来源:浪漫分享网
评论列表(0条)