星期五, 十月 19, 2007

CNfans - 花开无时 又回来了……

CNfans-花开无时(http://cnfans.blogspot.com/)是我在GOOGLE上申请的一个BLOG,同时它 也是我的第一个BLOG。不过后来由于有会员在BLOGSPOT里面发布敏感消息,网站直接撞墙。后来很久都没有恢复。于是渐渐的快淡忘了它。
前天闲来无聊,顺便在久已不用的收藏夹里点出了它,居然又能够访问了。感谢天,它又回来了。
CNfans-花开无时,你承载了我太多的记忆。
我的新BLOG,随便走走(http://blog.163.com/xdoit@126/),是侧重我实际工作的一个版本。

星期三, 十月 17, 2007

过去 现在

  回想起那些走过的日子,会一瞬间变的时光变迁,沧海桑田。
  想想高中的生活,和那些曾经最好的朋友,阿猫,阿鑫,还有天涯,方芳,而今都很少和他们联系了。也许生活太忙碌了。总觉得和老同学聚聚,叙叙旧日的友情,是一件莫大的开心事。不过,恍惚中,那些生活真的就离我越来越远了。
  现在,我在数着我单调而乏味的生活,一天又一天慢无目的过着。回忆中的我们,看着随风逝去的最后一片落叶,我们看着彼此,看着对方,然后越走越远!

喝什么酒

你昨天喝米酒,今天喝XO,而明天又要喝啤酒,虽然价钱可能相差很多,但都是在喝酒。也许人生最重要的事情,是在乎有酒喝,而不是在乎喝什么酒。

佛像

佛下山游说佛法,在一家店铺里看到一尊释迦牟尼像,青铜所铸,形体逼真,神态安然,佛大悦。若能带回寺里,开启其佛光,记世供奉,真乃一件幸事,可店铺老板要价5000元,分文不能少,加上见佛如此钟爱它,更加咬定原价不放。
  佛回到寺里对众僧谈起此事,众僧很着急,问佛打算以多少钱买下它。佛说:“500元足矣。”众僧唏嘘不止:“那怎么可能?”佛说:“天理犹存,当有办法,万丈红尘,芸芸众生,欲壑难填,得不偿失啊,我佛慈悲,普度众生,当让他仅仅赚到这500元!”
  “怎样普度他呢?”众僧不解地问。
  “让他忏悔。”佛笑答。众僧更不解了。佛说:“只管按我的吩咐去做就行了。”
  第一个弟子下山去店铺里和老板侃价,弟子咬定4500元,未果回山。
  第二天,第二个弟子下山去和老板侃价,咬定4000元不放,亦未果回山。
  就这样,直到最后一个弟子在第九天下山时所给的价已经低到了200元。眼见着一个个买主一天天下去、一个比一个价给得低,老板很是着急,每一天他都后悔不如以前一天的价格卖给前一个人了,他深深地怨责自己太贪。到第十天时,他在心里说,今天若再有人来,无论给多少钱我也要立即出手。
  第十天,佛亲自下山,说要出500元买下它,老板高兴得不得了———竟然反弹到了500元!当即出手,高兴之余另赠佛龛台一具。佛得到了那尊铜像,谢绝了龛台,单掌作揖笑曰:“YUWANG无边,凡事有度,一切适可而止啊!善哉,善哉……”佛像出手后,店铺老板仔细琢磨此事的前因后果,恍然大悟,茅塞顿开,靠,上当了!并决定将佛像再买回来。于是亲自上山要求以原来自己500元卖出的价格再买回来,可佛见店铺老板如此心切,佛一开口就要价5000元,分文不能少,加上见店铺老板如此恋恋不舍,更加咬定原价不放。
  店铺老板走后,佛对寺里的众僧谈起此事,众僧很着急,问佛打算以多少钱出手。佛说:“50000元尚可。”众僧唏嘘不止:“那怎么可能?”佛说:“天理犹存,当有办法,万丈红尘,芸芸众生,欲壑难填,得不偿失啊,我佛慈悲,普度众生,当让他贡献这50000元!”
  “怎样普度他呢?”众僧不解地问。
  “让他忏悔。”佛笑答。众僧更不解了。佛说:“只管看着我做就行了。”
  第二天老板派出店里第一个最能说会道的店小二上山去寺里和佛侃价,可佛竟咬定55000元,未果下山。
  第三天,第二个店小二上山去和佛侃价,佛咬定60000元不放,亦未果下山。
  就这样,直到最后一个店小二在第九天上山时佛所开出的价格已经高到了200000元。眼见着佛的身价一天天在涨高,老板很是着急,每一天他都后悔不如以前一天的价格买了就好了,他深深地怨责自己太小气。到第十天时,他在心里说,今天无论佛出什么价格,无论卖多少钱我也要立即出手买回来。
  第十天,店铺老板亲自上山,佛说准备以50000元要出售它,老板高兴得不得了———竟然下跌到了50000元!当即出手,高兴之余另话10000元购回佛龛台一具。佛望着店铺老板下山的身影:单掌作揖笑曰:“YUWANG无边,凡事有度,一切适可而止啊!善哉,善哉……”

密码大事记

失去密码,我都不知道自己是谁!”
在现代人的生活中,银行和互联网是密码使用最多的地方.邮箱、MSN、QQ、工资卡、信用卡、借书卡、电脑开机密码、网上银行账号、购物网站账号……屈指算来,几乎每个人的名字背后都有一串的密码.

没有密码就不知道自己是谁,没有密码就无法生活.被机器“拷问”密码成为现代人的尴尬经历:面红耳赤,急出一身汗来,和自己较劲半天想出密码,诚惶诚恐地等待机器的验证.猜对了,一颗悬着的心落到肚子里;猜错了,还得硬着头皮重来……

如果密码的主人遭遇不幸,那么相关的内容也将随着密码的不得而知而消失吗?在风靡一时的《达芬奇密码》中,聪明的孙女凭着密码学、数学、宗教、文化和艺术等方面的知识,破解了意外死去的祖父留下的密码,揭开了一个惊世秘密.

小说、电影中的种种情节,在平常人看来未免太过传奇.在美国,一名士兵的家人希望得到自己阵亡儿子的电子信箱密码,以整理他的信件.但雅虎公司以隐私和保密权为由一直拒不提供密码,直到密歇根州法院判决后才开放了信箱.

在阿根廷这种情况要好一些.阿根廷有关个人资料保护的法律规定:死者直系家属有权获得死者邮箱的密码,但需要出示他们与死者的关系证明.

如果有人想得到去世亲人的电子信箱密码,网络公司是否应该抛开保护客户隐私和保密协议而提供密码呢?如果网络公司认为需要过一段时间才能对外开放死者信箱,而继承人认为信箱中有不能延误的重要信息又该怎么办?这些在法律上缺少明文规定的问题成为密码带来的困境.

密码到底是技术带给人们的福音?还是让人们成为囚徒的“罪魁祸首”?平常的生活中,人们怎么设置密码?密码的过去和将来又有怎样的故事?和密码密切相关的虚拟财产能否被继承?

让我们一起走进密码的世界…… 最早的密码

公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母.解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文.这是最早的换位密码术.

密码的明天

边凯

无法破译的量子密码,将达到“绝对安全”.这个令人期待的明天,又将何时到来?

密码可以说是人类和自己进行的一场博弈,随着科技的发展,这场博弈也在逐渐升级.公 元前2000年,古埃及就有了密码,包括在《达芬奇密码》当中使用的希伯来密码,也是著名的古代密码之一.中国也是很早就使用了密码,在公元前十一世纪的 周武王时代就已经使用了一种“阴符”系统,用不同的长度来表示战争的结果.

公元前8世纪到公元前6世纪,斯巴达人也发明了一种命名为“Skytale”的密 码,它是通过一个带状物,比如纸带、羊皮带或是皮革类的东西,呈螺旋形紧紧地缠在一根权杖或木棍上,之后再沿着棍子的纵轴书写文字,在这条带状物解开后, 上面的文字将杂乱无章,收信人只需用一根同样直径的棍子(这两根同样直径的棍子可以是在出征前把一根棍子锯断后得到,之后将领和“情报部门”各拿一半.) 重复这个过程,就可以看到明文,这还是人类历史上最早的加密器械.

目前,有一门专门的学科——保密学,其研究的是改变消息和信号的形式,以隐蔽和复现其含义的规律,而在保密学中着重研究消息的变形及其合法复现的学科称为密码学.

经过两千多年的发展,现代密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息.这种改变信息的方法是密钥,掌握了密钥就可以将消息复原回来.

从理论上来说,传统的数学计算加密方法都是可以破译的,再复杂的数学密钥也可以找到 规律.第一台现代计算机的诞生,就是为了破解复杂的数学密码.随着计算机的飞速发展,破译数学密码的难度也逐渐降低.以前需要很久时间才能破译出来的密 码,随着计算机处理速度的提升,时间也在成倍缩短.
传统密码都会失效?

现在密码的原理是让发送者与接收者共同拥有一把钥匙,并保证不会外流,通常用一种称为“公钥加密”(public-key cryptography)的方法发送“秘密钥匙”(简称密钥或私钥),对传送的信息加密或解密.

清华大学物理系教授、博士生导师龙桂鲁是量子计算机和量子密码领域的专家.根据他的介绍:“现在许多传统密码都是采用单向函数的方式,即‘从一侧推导出另一侧非常容易,反之则很难’的原理来实现的”.

例如有些是应用了因数分解或其它困难的数学原理,在目前互联网上比较常用的RSA密码算法,就是应用因数分解的原理.因为要计算两个大质数的乘积很容易,但要将乘积分解回质数却极为困难,这使得密码很难被破解.

例如在发送与接收者之间传递的秘密信息,是以“公开钥匙”(简称公钥)加密,这个公 钥是一个很大的数,例如408508091(实际上用的数会远大于此).数据只能以接收者握有的密钥解开,这把密钥是公钥的两个因素,而在这个例子里就是 18313与22307.对于传统计算机而言,想要通过乘积逆向获得这两个质数非常困难.

1994年美国贝尔实验室的Peter W. Shor证明:运用量子计算机能有效地进行大数的因式分解.这意味着以大数因式分解算法为依据的电子银行、网络等领域的RSA公开密钥密码体系在量子计算 机面前不堪一击,几年后,Grover提出“量子搜寻算法”,可以破译DES密码体系.这些算法的出现,使传统密码领域感到了前所未有的挑战.

英国布里斯托大学电子及电机工程系教授瑞若堤说:“如果量子计算机成真,一切都会不一样.”

有专家表示,量子计算机的计算速度可提高10亿倍,1个400位长的数分解成质数乘积,如果采用巨型机需10亿年,而用量子计算机只要一年便可得出结果.



绝对安全的量子密码

未来,量子计算机的出现虽然会对传统密码产生颠覆,但是量子信息学也生成了一种理论上无法破解的密码——量子密码.

相比目前还没有实际出现的量子计算机而言,量子密码的实现更为简单,目前已经出现了一些试用的案例.


量子密码和传统密码的差别在于,即使有了量子计算机,量子密码仍旧无法破译.之所以能有这样的特性,是因为它使用了量子状态作为密钥,具有不可复制性,因而更无破译的可能,可以达到“绝对的安全”.

这种模式在传递量子钥匙分配的时候,首先是发出一系列的单光子,光子的偏振状态随机地制备在垂直或平行方向,或者对角方向及斜对角方向.可以利用光子的偏振方向进行编码,例如可以规定水平方向和对角方向代表0,而垂直和斜对角方向表示1.

密码发送者制备光子的偏振状态,使得其偏振方向随机地处在四种偏振方向的一个,然后送出光子,接收者也随机决定用水平-垂直模式或者对角-斜对角模式的偏振测量仪器之一来测量光子的偏振方向.

根据量子物理中的海森堡测不准原理,接收者只有在选取的测量仪器的模式与发送者的模式相同的时候,得到的结果才和发送者的结果一样,否则采用了不同的模式就会得到不同的结果.

传送后,发送方和接受方会进行非加密的联络,接收方告诉发送方它是采用哪种模式接收的光子,发送方也会告诉接收方哪些模式的测量方式和他是一致的,进而让接收方删除掉采用不同的模式接收的光子,而相同模式接收的光子的偏振方向的编码便成为了钥匙,用以对信息加密或解密.

如果有人想在信息的发送方和接收方之间截获这道光子流,获取其中的信息,由于海森堡 原理的关系,窃听者的行为就会被发现.首先基于“单量子不可复制定理”,在不知道量子状态的情况下复制单个量子是不可能的.窃听者如果通过测量窃听,则当 测量仪器的模式与通信双发使用的模式不同时,测量必然改变量子的状态.

这样即使窃听者将依照测到的结果重新传给接收者,就一定会产生误差,发送者和接收者可以选择性地比较一些位,以确定误码率的大小,来检测是否出现了窃听者.

牛津大学量子计算中心主任艾克教授接受访问时说:“只要量子电脑一发明,精密的传统密码立刻会遭破解,但是‘量子密码’除了传统电脑破解不到,连量子计算机也破解不了.”

现在艾克教授已经成为了美国军队的咨询顾问,同时也为欧美许多大银行提供技术支持.

艾克说:“我是按量子物理定律来为客户设计密码,我对量子物理定律没有影响力.我只能去发现它、研究它、了解它,却不能改变它.所以当我完成了一套量子密码后,也已无法破解它了.”

目前为大银行设计量子密码的工作已进入试验阶段,他说:”银行家们都希望赶在量子电脑面世前,准备好这套无法被量子电脑破解的密码.”

现在的密码还能用多久?

我们现在所使用的密码还能用多久?龙桂鲁认为:“这要看量子计算机什么时候真正问世.”

现在有许多加密文件的有效期长达几十年,甚至上百年,如果真像有些科学家所预言的,量子计算机在未来几年就会出现的话,现在就要考虑对这些加密方式进行改进了.以防止在量子计算机出现之后,造成重要信息的泄密.

2007年2月13日,加拿大D-Wave Systems对外公布了量子计算机开发蓝图,并对外公布了成功开发出使用16个量子位,可用于商业用途的量子计算机.并且宣布在2007年底会增加到 32量子位,2008年第二季度到512量子位,2008年底增加到1024量子位.

这个消息一经宣布,在业界就产生了巨大的震动.由于他们没有公布技术细节,各种评 论都有,有人认为这是商业炒作,有人认为可能是真实的,需要严肃对待.“无论如何,当量子位达到512位的时候,这一消息的真实性立刻就会得到验证,因为 在那个时候,该台计算机的运算能力已经超过了目前所应用的最快的计算机.”龙桂鲁认为:“如果他们的宣布属实能够达到上百个量子位,那么量子计算机的时代 就真的来临了.”

密码囚徒

密码大事记

公元9世纪,阿拉伯的密码学家阿尔.金迪(al'Kindi也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密 码.

公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501~1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码.

公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台.

几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise deVigenere(1523~1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效.

公元1863年,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解.英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解.

公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程.

1918年,美国数学家吉尔伯特.维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯.但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证.

第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中, 原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家.电脑之父亚伦.图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法.同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作.显然,越来越普 及的计算机也是军工转民用产品.美国人破译了被称为“紫密”的日本“九七式”密码机密码.靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美 军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六.

同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风 语者》Windtalkers中能窥其一二.所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵.在二次世界大战日美的太平 洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递.纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳 瓦约族以外的美国人中,能听懂这种语言的也就一二十人.这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码.

1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件.

1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文“New Direction in Cryptography”),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命.

1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法.

1985年,英国牛津大学物理学家戴维?多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息.

同一年,美国的贝内特 (Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信.尽管通信距离只有30厘米,但它证明了量子密码术的实用性. 与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码.

2003年,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品.日本电气公司在创纪录的150 公里传送距离的演示后,最早将在明年向市场推出产品.IBM、富士通和东芝等企业也在积极进行研发.目前,市面上的产品能够将密钥通过光纤传送几十公里. 美国的国家安全局和美联储都在考虑购买这种产品.MagiQ公司的一套系统价格在7万美元到10万美元之间.