{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","next_url":"https://kexohproject.pages.dev/json/?next_cursor=1711897847000&sort=newest_first","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"g7FxZfaiznO","title":"中国科学家用新技术将F22雷达信号提高6万倍，精确捕捉西太F22是不是说明隐身技术已破产，?","content_html":"<p data-pid=\"Mfuhl-66\">说明有些知乎人为了抬杠而抬杠。</p><p data-pid=\"giNptxxf\">中国肯定是收集到了f22的信号的。</p><figure data-size=\"normal\"><noscript><img src=\"https://pic4.zhimg.com/v2-b17cb5a36d4d7daa2e704c155008e957_b.jpg\" data-rawwidth=\"1080\" data-rawheight=\"602\" data-size=\"normal\" data-original-token=\"v2-b96afcbdc11696c483bdbae4b040064f\" data-default-watermark-src=\"https://pic2.zhimg.com/v2-ceb0ce1ee99ef913b38a57f74e61e5c9_b.jpg\" class=\"origin_image zh-lightbox-thumb\" width=\"1080\" data-original=\"https://pic4.zhimg.com/v2-b17cb5a36d4d7daa2e704c155008e957_r.jpg\"/></noscript><img src=\"data:image/svg+xml;utf8,&lt;svg xmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;1080&#39; height=&#39;602&#39;&gt;&lt;/svg&gt;\" data-rawwidth=\"1080\" data-rawheight=\"602\" data-size=\"normal\" data-original-token=\"v2-b96afcbdc11696c483bdbae4b040064f\" data-default-watermark-src=\"https://pic2.zhimg.com/v2-ceb0ce1ee99ef913b38a57f74e61e5c9_b.jpg\" class=\"origin_image zh-lightbox-thumb lazy\" width=\"1080\" data-original=\"https://pic4.zhimg.com/v2-b17cb5a36d4d7daa2e704c155008e957_r.jpg\" data-actualsrc=\"https://pic4.zhimg.com/v2-b17cb5a36d4d7daa2e704c155008e957_b.jpg\"/></figure><p data-pid=\"wC6C88Ww\">我们来看一下大聪明评论。任何隐形飞机都只是反射率小，只是需要相当近（那也是几十km以上了)才能看见，而不是绝对看不见。</p><p data-pid=\"H07OxtgF\">举个例子，f22飞到你的头顶上，那还看不出来吗？</p><p data-pid=\"T2C3IHv0\">防空体系是一套成体系的工作，不单单依靠某一个雷达。</p><p data-pid=\"Wm5dVpTx\">举个例子，如果一个f22在我们的信号检测船300km开外飞过，然后又被另外一个观测站检测到了。</p><p data-pid=\"3xlh7fUW\">然后这个信号检测船就相当于收集到了原始数据，只是这个数据在原来的模型或者算法中还不能识别出来。</p>","content_text":"说明有些知乎人为了抬杠而抬杠。\n\n中国肯定是收集到了f22的信号的。\n\n[https://pic4.zhimg.com/v2-b17cb5a36d4d7daa2e704c155008e957_b.jpg][data:image/svg+xml;utf8,&lt;svg\nxmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;1080&#39;\nheight=&#39;602&#39;&gt;&lt;/svg&gt;]\n\n我们来看一下大聪明评论。任何隐形飞机都只是反射率小，只是需要相当近（那也是几十km以上了)才能看见，而不是绝对看不见。\n\n举个例子，f22飞到你的头顶上，那还看不出来吗？\n\n防空体系是一套成体系的工作，不单单依靠某一个雷达。\n\n举个例子，如果一个f22在我们的信号检测船300km开外飞过，然后又被另外一个观测站检测到了。\n\n然后这个信号检测船就相当于收集到了原始数据，只是这个数据在原来的模型或者算法中还不能识别出来。","date_published":"2024-05-06T03:15:36.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/f226f22-g7FxZfaiznO/","json_url":"https://kexohproject.pages.dev/i/g7FxZfaiznO/json/","rss_url":"https://kexohproject.pages.dev/i/g7FxZfaiznO/rss/","guid":"g7FxZfaiznO","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun May 05 2024","date_published_ms":1714965336000}},{"id":"4J5bddKYWyJ","title":"政府为什么不给所有人发一个私钥来认证个人身份？","content_html":"<p data-pid=\"xnpt9emB\">啊，看来很多人不知道的是政府其实已经给每一个人发了一个私钥了。</p><p data-pid=\"hdlt_Nvu\">&#34;私钥在哪呢？我咋不知道&#34;</p><p data-pid=\"VM1nxUMj\">你的身份证里面就有一个私钥，这个私钥通过可信硬件进行保密，从而避免被克隆等情况出现。</p><p data-pid=\"6DEYoMHI\">而当你在刷身份证进入高铁，进去机场的一瞬间，其实这个私钥就完成了一次数字签名计算。</p><p data-pid=\"XB6hKuXe\">验证机会发送一串随机数，然后你的身份证需要使用私钥对随机数进行数字签名，然后验证机再对签名进行验证和身份证的公钥签名进行验证。</p><p></p>","content_text":"啊，看来很多人不知道的是政府其实已经给每一个人发了一个私钥了。\n\n\"私钥在哪呢？我咋不知道\"\n\n你的身份证里面就有一个私钥，这个私钥通过可信硬件进行保密，从而避免被克隆等情况出现。\n\n而当你在刷身份证进入高铁，进去机场的一瞬间，其实这个私钥就完成了一次数字签名计算。\n\n验证机会发送一串随机数，然后你的身份证需要使用私钥对随机数进行数字签名，然后验证机再对签名进行验证和身份证的公钥签名进行验证。\n\n","date_published":"2024-05-03T16:03:21.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/政府为什么不给所有人发一个私钥来认证个人身份-4J5bddKYWyJ/","json_url":"https://kexohproject.pages.dev/i/4J5bddKYWyJ/json/","rss_url":"https://kexohproject.pages.dev/i/4J5bddKYWyJ/rss/","guid":"4J5bddKYWyJ","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Fri May 03 2024","date_published_ms":1714752201000}},{"id":"kbUI5bkXGv2","title":"如何评价人民日报评论《推动量子计算更好更快发展》?","content_html":"<p data-pid=\"Grx1Y_qE\">1.人民日报从来也没有说过xxx成果是他们督促/促进/建议下实现的。</p><p data-pid=\"C3pCV302\">既然成果不是由人民日报产生的，那为什么如果出现了锅要人民日报背呢？</p><p data-pid=\"vuPtJfcn\">权责要统一，如果以后量子计算成功了，也没有人会认为成功与作者有任何关系。</p><p data-pid=\"fZiLyjUA\">那如果失败了，自然也与作者没有任何关系。</p><p data-pid=\"K8mrJLlm\">2.加快量子计算的相应体系建设是全球共识，为什么你们不去反驳一下国外媒体呢？</p><hr/><p data-pid=\"OjV6Gj0O\">让人看到了国内自媒体和舆论环境的糟糕。</p>","content_text":"1.人民日报从来也没有说过xxx成果是他们督促/促进/建议下实现的。\n\n既然成果不是由人民日报产生的，那为什么如果出现了锅要人民日报背呢？\n\n权责要统一，如果以后量子计算成功了，也没有人会认为成功与作者有任何关系。\n\n那如果失败了，自然也与作者没有任何关系。\n\n2.加快量子计算的相应体系建设是全球共识，为什么你们不去反驳一下国外媒体呢？\n\n--------------------------------------------------------------------------------\n\n让人看到了国内自媒体和舆论环境的糟糕。","date_published":"2024-05-03T07:56:33.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/如何评价人民日报评论《推动量子计算更好更快发展》-kbUI5bkXGv2/","json_url":"https://kexohproject.pages.dev/i/kbUI5bkXGv2/json/","rss_url":"https://kexohproject.pages.dev/i/kbUI5bkXGv2/rss/","guid":"kbUI5bkXGv2","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Fri May 03 2024","date_published_ms":1714722993000}},{"id":"QCT_5WZ4Jv4","title":"有哪些事实没有一定计算机知识的人不会相信？","content_html":"<p data-pid=\"DHbc85Qi\">你看见的绝大数网络安全故事的主角水平都不算高。</p><p data-pid=\"BUl9O2tK\">而中国网络安全故事的主角往往又比国外低一大截。</p><p data-pid=\"zv_wWDIM\">只是都市传闻添油加醋再加上爱国情怀才让主角变得光芒万丈。</p><p data-pid=\"M__19sqj\">所以如果你看见一个人在吹这些网络安全故事的主角，说明他可能没有看过几篇具体的漏洞分析的论文，连入门都算不上。</p><p data-pid=\"B614PPzi\">而对网络安全最了解的那批顶尖科学家，有意思的是他们也几乎不关心具体的漏洞。</p><p></p>","content_text":"你看见的绝大数网络安全故事的主角水平都不算高。\n\n而中国网络安全故事的主角往往又比国外低一大截。\n\n只是都市传闻添油加醋再加上爱国情怀才让主角变得光芒万丈。\n\n所以如果你看见一个人在吹这些网络安全故事的主角，说明他可能没有看过几篇具体的漏洞分析的论文，连入门都算不上。\n\n而对网络安全最了解的那批顶尖科学家，有意思的是他们也几乎不关心具体的漏洞。\n\n","date_published":"2024-04-30T14:45:14.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/有哪些事实没有一定计算机知识的人不会相信-QCT_5WZ4Jv4/","json_url":"https://kexohproject.pages.dev/i/QCT_5WZ4Jv4/json/","rss_url":"https://kexohproject.pages.dev/i/QCT_5WZ4Jv4/rss/","guid":"QCT_5WZ4Jv4","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Tue Apr 30 2024","date_published_ms":1714488314000}},{"id":"c8MprTv7vzN","title":"假如创立一个语言，如指环王中的精灵语，只在小范围内被教授，在战时用来传播密文，会被密码学家破译吗?","content_html":"<p data-pid=\"-2-tRUZo\">可以的，因为任何语言可以看作一种多对多替换密码。</p><p data-pid=\"pT1rc2Tz\">而可用的语言的密钥相对于密钥空间而言是极低的。</p><p data-pid=\"uD-OWs9t\">对于替换密码而言，很难抵抗已知明文攻击。</p><p data-pid=\"tcTFu1Bl\">而唯密文攻击也可以分析出词频和相关性等。</p>","content_text":"可以的，因为任何语言可以看作一种多对多替换密码。\n\n而可用的语言的密钥相对于密钥空间而言是极低的。\n\n对于替换密码而言，很难抵抗已知明文攻击。\n\n而唯密文攻击也可以分析出词频和相关性等。","date_published":"2024-04-30T14:27:54.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/假如创立一个语言-如指环王中的精灵语-只在小范围内被教授-在战时用来传播密文-会被密码学家破译吗-c8MprTv7vzN/","json_url":"https://kexohproject.pages.dev/i/c8MprTv7vzN/json/","rss_url":"https://kexohproject.pages.dev/i/c8MprTv7vzN/rss/","guid":"c8MprTv7vzN","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Tue Apr 30 2024","date_published_ms":1714487274000}},{"id":"384BnTiYdzF","title":"国内的银行软件搞所谓的“安全键盘”是不是有什么大病？","content_html":"<p data-pid=\"-pqjc5Im\">设计成这样也是有原因的，其他答主也不正面回答。</p><p data-pid=\"Nad0jqIJ\">1.自己设计输入法的原因</p><p data-pid=\"Fk3kHeQX\">防止系统的输入法出现漏洞和后门。</p><p data-pid=\"U4l3IL_r\">这很常见，系统输入法一旦出现漏洞和后门，那么自然账号和密码都会泄露。</p><p data-pid=\"jAg3qgGM\">2.为什么要打乱？</p><p data-pid=\"xKqHylS6\">防止一些特殊的侧信道攻击。</p><p data-pid=\"u1sW5KMc\">比如你的老婆通过看你的手指触摸位置，从而判断出你的密码是什么？</p><p data-pid=\"qdWbXwfe\">ORZ</p><p data-pid=\"gNtc_LfR\">当然，这么简单的方法黑客也可以想到，就是病毒通过读取你屏幕上你相应的手势位置就可以知道你输入的密码了。虽然它没有录屏，但是如果键盘的位置是固定的话，那么很显然也会泄露出去。</p><p data-pid=\"fN5bPqhb\">在某些学术论文里面，甚至会讨论如果通过陀螺仪来窃听用户说话和打字。</p><p data-pid=\"39JwskHh\">这些操作其实都是未雨绸缪的安全防范措施。</p><hr/><p data-pid=\"ld26oDDz\">其实防侧信道攻击在经典的银行取款机的键盘设计中也可以看见。</p><figure data-size=\"normal\"><noscript><img src=\"https://pic4.zhimg.com/v2-2d1b5a28fc81ff66d3e0f986d782b833_b.jpg\" data-size=\"normal\" data-rawwidth=\"448\" data-rawheight=\"316\" data-original-token=\"v2-f5f70b1bc00a6413965e739a86279c94\" data-default-watermark-src=\"https://pic4.zhimg.com/v2-330495217c57c7b902fb4938e47d9caf_b.jpg\" class=\"origin_image zh-lightbox-thumb\" width=\"448\" data-original=\"https://pic4.zhimg.com/v2-2d1b5a28fc81ff66d3e0f986d782b833_r.jpg\"/></noscript><img src=\"data:image/svg+xml;utf8,&lt;svg xmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;448&#39; height=&#39;316&#39;&gt;&lt;/svg&gt;\" data-size=\"normal\" data-rawwidth=\"448\" data-rawheight=\"316\" data-original-token=\"v2-f5f70b1bc00a6413965e739a86279c94\" data-default-watermark-src=\"https://pic4.zhimg.com/v2-330495217c57c7b902fb4938e47d9caf_b.jpg\" class=\"origin_image zh-lightbox-thumb lazy\" width=\"448\" data-original=\"https://pic4.zhimg.com/v2-2d1b5a28fc81ff66d3e0f986d782b833_r.jpg\" data-actualsrc=\"https://pic4.zhimg.com/v2-2d1b5a28fc81ff66d3e0f986d782b833_b.jpg\"/><figcaption>一个典型的银行键盘</figcaption></figure><p data-pid=\"GnAfOBOD\">第一道安全屏障是一个不透明外壳，防止旁边的人看见你的密码。</p><p data-pid=\"IslXBURW\">第二道安全屏障很多人就不知道了，我来考考大家，为什么银行的输入键盘是金属的？</p><p data-pid=\"0x8xC_Nj\">（答案一天之后评论区揭晓）</p><hr/><p></p>","content_text":"设计成这样也是有原因的，其他答主也不正面回答。\n\n1.自己设计输入法的原因\n\n防止系统的输入法出现漏洞和后门。\n\n这很常见，系统输入法一旦出现漏洞和后门，那么自然账号和密码都会泄露。\n\n2.为什么要打乱？\n\n防止一些特殊的侧信道攻击。\n\n比如你的老婆通过看你的手指触摸位置，从而判断出你的密码是什么？\n\nORZ\n\n当然，这么简单的方法黑客也可以想到，就是病毒通过读取你屏幕上你相应的手势位置就可以知道你输入的密码了。虽然它没有录屏，但是如果键盘的位置是固定的话，那么很显然也会泄露出去。\n\n在某些学术论文里面，甚至会讨论如果通过陀螺仪来窃听用户说话和打字。\n\n这些操作其实都是未雨绸缪的安全防范措施。\n\n--------------------------------------------------------------------------------\n\n其实防侧信道攻击在经典的银行取款机的键盘设计中也可以看见。\n\n[https://pic4.zhimg.com/v2-2d1b5a28fc81ff66d3e0f986d782b833_b.jpg][data:image/svg+xml;utf8,&lt;svg\nxmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;448&#39;\nheight=&#39;316&#39;&gt;&lt;/svg&gt;]一个典型的银行键盘\n\n第一道安全屏障是一个不透明外壳，防止旁边的人看见你的密码。\n\n第二道安全屏障很多人就不知道了，我来考考大家，为什么银行的输入键盘是金属的？\n\n（答案一天之后评论区揭晓）\n\n--------------------------------------------------------------------------------\n\n","date_published":"2024-04-30T14:19:14.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/国内的银行软件搞所谓的“安全键盘”是不是有什么大病-384BnTiYdzF/","json_url":"https://kexohproject.pages.dev/i/384BnTiYdzF/json/","rss_url":"https://kexohproject.pages.dev/i/384BnTiYdzF/rss/","guid":"384BnTiYdzF","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Tue Apr 30 2024","date_published_ms":1714486754000}},{"id":"pwasskD7UrW","title":"江西一副校长获奖章而孕妻顾家劳累两度流产，获得荣誉的同时，如何实现工作与家庭的平衡？","content_html":"<p data-pid=\"hogs8kgL\">以我高中生涯对上饶校长的了解，他们少去打点麻将就好了。</p>","content_text":"以我高中生涯对上饶校长的了解，他们少去打点麻将就好了。","date_published":"2024-04-29T07:12:09.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/江西一副校长获奖章而孕妻顾家劳累两度流产-获得荣誉的同时-如何实现工作与家庭的平衡-pwasskD7UrW/","json_url":"https://kexohproject.pages.dev/i/pwasskD7UrW/json/","rss_url":"https://kexohproject.pages.dev/i/pwasskD7UrW/rss/","guid":"pwasskD7UrW","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Mon Apr 29 2024","date_published_ms":1714374729000}},{"id":"kSbx1OwNVhV","title":"现在的网警能不能破解Tor网络?","content_html":"<p data-pid=\"yRfXgd7t\">网警和网警之间的差距就如同都是中国移动的员工，有的人只需要会充话费，有的需要参与制定5G标准一样。</p><p data-pid=\"c6KEy5CP\">先说结论：可以。</p><p data-pid=\"eE-R-grT\">其实破解Tor网络是一个公开的问题，并且根据坊间传闻，中国网警确实尝试破解Tor。</p><p data-pid=\"OENWjvCF\">首先登场的是<b>蜜罐节点</b>。</p><p data-pid=\"qfSvczeA\">已知，tor是一个三层加密路由网络。</p><p data-pid=\"tU-N3_dN\">而由各国政府蜜罐节点占据了Tor网络节点的大部分节点，它会记录每一个请求来源的ip地址。如果这个ip地址来自于非网络节点，那么就一定来自于用户。</p><p data-pid=\"BxxxGMV2\">这个用户的ip如果是大陆或者某个已知的梯子的出口ip，那么就可以记录到小本本上面。</p><p data-pid=\"h1fMXoxj\">国内的大部分的梯子其实都会保留日志备份，把你的访问时间和目的ip记录下来就可以看见是谁请求的。</p><p data-pid=\"VfrP0BHr\">如果某一个事件发生需要网警介入调查，又已知在该事件发生的时刻附近的中国IP或者梯子出口IP访问tor是少数，那么很容易直接完成筛查。</p><p data-pid=\"JGcq2qmL\">其次登场的<b>蜜罐网站</b>。</p><p data-pid=\"_AeikOwf\">你的流量千辛万苦终于到达了目的网站，但是这个网站由于开发者被警方控制，网站被警方黑入等等原因，变成了一个警方的诱饵。那么在网页交互的时候，它会刻意记录你的身份信息，包括流量信息，比特币交易地址，用户id，密码，邮箱号或者钓鱼脚本等等。</p><p data-pid=\"bKQ9MK0V\">比如欧美曾经有一个未成年人色情视频网站就因为开发者被警方控制，导致用户的信息被泄露，从而全球大追捕。</p><p data-pid=\"8hglDDe5\">据坊间传闻，某些对中国意识形态比较重的Tor网站的开发者其实是国安。</p><p data-pid=\"cMT799h6\">第三步，<b>社会工程学</b>上马。</p><p data-pid=\"G5p35bLM\">在Tor网络中，你也得和大家交易聊天。因此有些黑客就会被聊天室里面好友给直接出卖了。</p><p data-pid=\"NYOwOSo3\">这一步在顶尖少年黑客中不少见，因为很多黑客干完坏事就想去炫耀一下或者结交几个志同道合的朋友，从而放松了警惕。</p><p data-pid=\"bZKCM_8m\">没想到就直接认识了警方卧底，你说这巧了不是，那就进去吧。</p><p data-pid=\"HT4k1NZa\">更不要说网络安全是一个系统的工程，比如你需要与人打交道，发布信息，涉及到交易的话还会产生金钱流动，拍摄视频的隐私泄露，文字习惯，邮箱和id与真实身份的关联性，设置的密码与真实身份的密码相似等等都会导致信息的泄露。</p><p></p>","content_text":"网警和网警之间的差距就如同都是中国移动的员工，有的人只需要会充话费，有的需要参与制定5G标准一样。\n\n先说结论：可以。\n\n其实破解Tor网络是一个公开的问题，并且根据坊间传闻，中国网警确实尝试破解Tor。\n\n首先登场的是蜜罐节点。\n\n已知，tor是一个三层加密路由网络。\n\n而由各国政府蜜罐节点占据了Tor网络节点的大部分节点，它会记录每一个请求来源的ip地址。如果这个ip地址来自于非网络节点，那么就一定来自于用户。\n\n这个用户的ip如果是大陆或者某个已知的梯子的出口ip，那么就可以记录到小本本上面。\n\n国内的大部分的梯子其实都会保留日志备份，把你的访问时间和目的ip记录下来就可以看见是谁请求的。\n\n如果某一个事件发生需要网警介入调查，又已知在该事件发生的时刻附近的中国IP或者梯子出口IP访问tor是少数，那么很容易直接完成筛查。\n\n其次登场的蜜罐网站。\n\n你的流量千辛万苦终于到达了目的网站，但是这个网站由于开发者被警方控制，网站被警方黑入等等原因，变成了一个警方的诱饵。那么在网页交互的时候，它会刻意记录你的身份信息，包括流量信息，比特币交易地址，用户id，密码，邮箱号或者钓鱼脚本等等。\n\n比如欧美曾经有一个未成年人色情视频网站就因为开发者被警方控制，导致用户的信息被泄露，从而全球大追捕。\n\n据坊间传闻，某些对中国意识形态比较重的Tor网站的开发者其实是国安。\n\n第三步，社会工程学上马。\n\n在Tor网络中，你也得和大家交易聊天。因此有些黑客就会被聊天室里面好友给直接出卖了。\n\n这一步在顶尖少年黑客中不少见，因为很多黑客干完坏事就想去炫耀一下或者结交几个志同道合的朋友，从而放松了警惕。\n\n没想到就直接认识了警方卧底，你说这巧了不是，那就进去吧。\n\n更不要说网络安全是一个系统的工程，比如你需要与人打交道，发布信息，涉及到交易的话还会产生金钱流动，拍摄视频的隐私泄露，文字习惯，邮箱和id与真实身份的关联性，设置的密码与真实身份的密码相似等等都会导致信息的泄露。\n\n","date_published":"2024-04-28T05:40:07.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/tor-kSbx1OwNVhV/","json_url":"https://kexohproject.pages.dev/i/kSbx1OwNVhV/json/","rss_url":"https://kexohproject.pages.dev/i/kSbx1OwNVhV/rss/","guid":"kSbx1OwNVhV","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun Apr 28 2024","date_published_ms":1714282807000}},{"id":"foOkEg1H8Xh","title":"李彦宏是被下面人蒙蔽的橡皮图章吗？","content_html":"<p data-pid=\"aiaAnHct\">有些人还说百度会给李彦宏定向搜索。</p><p data-pid=\"Aj-JCL0v\">事实上，李彦宏作为一个百度公司的老板，他理想中的好的搜索引擎和你想要的搜索引擎完全是两回事。</p><p data-pid=\"pKEOJAy-\">你想要无广告，优质网页在前面。</p><p data-pid=\"Ey3K0rJC\">李彦宏想的是竞价排名广告展出的相关性和转换率，导入百家号的流量的大小等等。</p><p data-pid=\"nMFwGKG_\">如果随便搜索一个东西都去其他网站了，百家号还能活吗？那我不是少赚了几十亿。</p><p data-pid=\"8bOqTlUS\">如果有一天李彦宏发现他的百度搜索结果里面没有广告和百家号的时候，那才是他真正生气的时刻。</p>","content_text":"有些人还说百度会给李彦宏定向搜索。\n\n事实上，李彦宏作为一个百度公司的老板，他理想中的好的搜索引擎和你想要的搜索引擎完全是两回事。\n\n你想要无广告，优质网页在前面。\n\n李彦宏想的是竞价排名广告展出的相关性和转换率，导入百家号的流量的大小等等。\n\n如果随便搜索一个东西都去其他网站了，百家号还能活吗？那我不是少赚了几十亿。\n\n如果有一天李彦宏发现他的百度搜索结果里面没有广告和百家号的时候，那才是他真正生气的时刻。","date_published":"2024-04-21T19:54:45.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/李彦宏是被下面人蒙蔽的橡皮图章吗-foOkEg1H8Xh/","json_url":"https://kexohproject.pages.dev/i/foOkEg1H8Xh/json/","rss_url":"https://kexohproject.pages.dev/i/foOkEg1H8Xh/rss/","guid":"foOkEg1H8Xh","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun Apr 21 2024","date_published_ms":1713729285000}},{"id":"OGJCQEhw4Ni","title":"中国美术学院成立「AI 中心」引发争议，如何看待此事？","content_html":"<p data-pid=\"8BfjW4-p\">用AI可以给学生带来更多的解放，就像照相机出现后，写实派画风迅速衰落一样。美术也应该在新时代背景下探索不同的艺术价值。</p><p data-pid=\"Nec1vvqX\">例如，利用AI，一个人可以独立完成一个大型3D建模项目或者制作一部动画电影。</p><p data-pid=\"ffqvjoPl\">AI可以帮助美术从业者扩展自己的想象空间，将他们的能力从二维的、有限的空间解放出来，进入一个三维的、几乎无限的空间。这个空间才是真正的艺术空间。</p><p data-pid=\"pOPQjb1Z\">大卫的雕像需要几年才能完成，但现在我们可以在一周内制作出一条动态的龙。</p><p data-pid=\"I5RX9JEa\">正如网友所说，苦难本身不值得歌颂，同样，工作量本身没有艺术价值（除了少数行为艺术）。观众和大众只需要欣赏你的艺术作品。</p><p data-pid=\"a_863RHE\">学会接受并利用AI创作前所未有且更加震撼人心的作品，这才是新时代艺术家的目标。</p>","content_text":"用AI可以给学生带来更多的解放，就像照相机出现后，写实派画风迅速衰落一样。美术也应该在新时代背景下探索不同的艺术价值。\n\n例如，利用AI，一个人可以独立完成一个大型3D建模项目或者制作一部动画电影。\n\nAI可以帮助美术从业者扩展自己的想象空间，将他们的能力从二维的、有限的空间解放出来，进入一个三维的、几乎无限的空间。这个空间才是真正的艺术空间。\n\n大卫的雕像需要几年才能完成，但现在我们可以在一周内制作出一条动态的龙。\n\n正如网友所说，苦难本身不值得歌颂，同样，工作量本身没有艺术价值（除了少数行为艺术）。观众和大众只需要欣赏你的艺术作品。\n\n学会接受并利用AI创作前所未有且更加震撼人心的作品，这才是新时代艺术家的目标。","date_published":"2024-04-20T02:56:46.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/ai-OGJCQEhw4Ni/","json_url":"https://kexohproject.pages.dev/i/OGJCQEhw4Ni/json/","rss_url":"https://kexohproject.pages.dev/i/OGJCQEhw4Ni/rss/","guid":"OGJCQEhw4Ni","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Fri Apr 19 2024","date_published_ms":1713581806000}},{"id":"eWOydnjVQqY","title":"美官员证实2024年4月19日以色列导弹回击伊朗，击中伊境内目标?中东局势是否即将失控？","content_html":"<p></p><figure data-size=\"normal\"><noscript><img src=\"https://pic3.zhimg.com/v2-19dcad1706bb63e7de0be51086467306_b.jpg\" data-rawwidth=\"1080\" data-rawheight=\"2400\" data-size=\"normal\" data-original-token=\"v2-306e7d9bc09b8eb9bc15c9ab24ad2812\" data-default-watermark-src=\"https://pic1.zhimg.com/v2-6928b9ecd6c7dd686a3c16d84a643cd8_b.jpg\" class=\"origin_image zh-lightbox-thumb\" width=\"1080\" data-original=\"https://pic3.zhimg.com/v2-19dcad1706bb63e7de0be51086467306_r.jpg\"/></noscript><img src=\"data:image/svg+xml;utf8,&lt;svg xmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;1080&#39; height=&#39;2400&#39;&gt;&lt;/svg&gt;\" data-rawwidth=\"1080\" data-rawheight=\"2400\" data-size=\"normal\" data-original-token=\"v2-306e7d9bc09b8eb9bc15c9ab24ad2812\" data-default-watermark-src=\"https://pic1.zhimg.com/v2-6928b9ecd6c7dd686a3c16d84a643cd8_b.jpg\" class=\"origin_image zh-lightbox-thumb lazy\" width=\"1080\" data-original=\"https://pic3.zhimg.com/v2-19dcad1706bb63e7de0be51086467306_r.jpg\" data-actualsrc=\"https://pic3.zhimg.com/v2-19dcad1706bb63e7de0be51086467306_b.jpg\"/></figure><p data-pid=\"RfxEbvQr\">在此之前，我还以为以色列的导弹是拦截不了的呢。</p><p data-pid=\"jCnLGd_A\">原来美军的导弹也是可以被拦截的啊。</p>","content_text":"\n\n[https://pic3.zhimg.com/v2-19dcad1706bb63e7de0be51086467306_b.jpg][data:image/svg+xml;utf8,&lt;svg\nxmlns=&#39;http://www.w3.org/2000/svg&#39; width=&#39;1080&#39;\nheight=&#39;2400&#39;&gt;&lt;/svg&gt;]\n\n在此之前，我还以为以色列的导弹是拦截不了的呢。\n\n原来美军的导弹也是可以被拦截的啊。","date_published":"2024-04-19T02:22:40.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/2024419-eWOydnjVQqY/","json_url":"https://kexohproject.pages.dev/i/eWOydnjVQqY/json/","rss_url":"https://kexohproject.pages.dev/i/eWOydnjVQqY/rss/","guid":"eWOydnjVQqY","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Thu Apr 18 2024","date_published_ms":1713493360000}},{"id":"bcRuv-Roxti","title":"因金钱诱惑，一科研单位离职人员窃取、泄漏我军高级密码等获死刑，有哪些信息值得关注？","content_html":"<p data-pid=\"Iogswt7T\">坏消息:密码算法泄露了。</p><p data-pid=\"ZEn_P8w9\">好消息:即使是aes，全世界已经有20多年没有得到任何有效攻击破解方法。</p><p data-pid=\"QEJHGBcw\">坏消息:军用保密文件要实现30年以上保密期。也就是要预计好未来的破解能力。</p><p data-pid=\"Ufq4_ICL\">好消息:以目前科技发展速度，在2030年还不能破解aes等价密码算法。</p><p></p>","content_text":"坏消息:密码算法泄露了。\n\n好消息:即使是aes，全世界已经有20多年没有得到任何有效攻击破解方法。\n\n坏消息:军用保密文件要实现30年以上保密期。也就是要预计好未来的破解能力。\n\n好消息:以目前科技发展速度，在2030年还不能破解aes等价密码算法。\n\n","date_published":"2024-04-15T16:41:46.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/因金钱诱惑-一科研单位离职人员窃取、泄漏我军高级密码等获死刑-有哪些信息值得关注-bcRuv-Roxti/","json_url":"https://kexohproject.pages.dev/i/bcRuv-Roxti/json/","rss_url":"https://kexohproject.pages.dev/i/bcRuv-Roxti/rss/","guid":"bcRuv-Roxti","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Mon Apr 15 2024","date_published_ms":1713199306000}},{"id":"vEydjeR4r9a","title":"如何看待北京邮电大学第二天就出关于郑凤的处理公告？","content_html":"<p data-pid=\"SbN9WGA5\">我看很多教师在诉苦。</p><p data-pid=\"4mVkaEkv\">其实我觉得最该下台的就是一大批不会科研老师。</p><p data-pid=\"PZ6PAH_N\">在高校体系里面不会科研就是原罪。</p><p data-pid=\"ACwjq4p5\">研究生不是10岁小孩，懂的知识其实很多情况下不比导师少。你以为你自己编一个基于区块链中的联邦学习医学肺图像识别技术和ipfs技术结合的扩展（随口编的）骗到了国家基金就沾沾自喜，研究生会不知道里面几斤几两吗？</p><p data-pid=\"jrnv7NFS\">你push学生做这种项目，没有一个人会不抵触。有科研理想的人在做没有价值的项目会有内心的抵触，会产生对自身价值的否定。没有科研理想的人更是一眼看出了做这种项目的性价比。</p><p data-pid=\"GlQ2pud5\">但是遗憾的是，中国99%的项目就是这个水平。高校只是将这个比例降低到95%。</p><p data-pid=\"hq3kIqhX\">当研究生明白到自己的科研意义的时候，他自己会明白熬无数个夜就意味着一篇优秀的论文，一段优秀的简历，一个真正的成长，大家会愿意投入精力的。无论是考研和保研上来的，基本都付出过许多的精力，不差这一点。</p><p data-pid=\"6BO3XA6A\">没有道理考到研究生就为了摆烂。生活不止研究生，后面无论申博还是进厂都要继续下去。</p><p data-pid=\"kf5SV6Ud\">但是你让学生研究 基于区块链中的联邦学习医学肺图像识别技术和ipfs技术结合的扩展 。抱歉，学生没有那么多精力陪你玩科研游戏。</p><p></p>","content_text":"我看很多教师在诉苦。\n\n其实我觉得最该下台的就是一大批不会科研老师。\n\n在高校体系里面不会科研就是原罪。\n\n研究生不是10岁小孩，懂的知识其实很多情况下不比导师少。你以为你自己编一个基于区块链中的联邦学习医学肺图像识别技术和ipfs技术结合的扩展（随口编的）骗到了国家基金就沾沾自喜，研究生会不知道里面几斤几两吗？\n\n你push学生做这种项目，没有一个人会不抵触。有科研理想的人在做没有价值的项目会有内心的抵触，会产生对自身价值的否定。没有科研理想的人更是一眼看出了做这种项目的性价比。\n\n但是遗憾的是，中国99%的项目就是这个水平。高校只是将这个比例降低到95%。\n\n当研究生明白到自己的科研意义的时候，他自己会明白熬无数个夜就意味着一篇优秀的论文，一段优秀的简历，一个真正的成长，大家会愿意投入精力的。无论是考研和保研上来的，基本都付出过许多的精力，不差这一点。\n\n没有道理考到研究生就为了摆烂。生活不止研究生，后面无论申博还是进厂都要继续下去。\n\n但是你让学生研究 基于区块链中的联邦学习医学肺图像识别技术和ipfs技术结合的扩展 。抱歉，学生没有那么多精力陪你玩科研游戏。\n\n","date_published":"2024-04-13T00:47:09.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/如何看待北京邮电大学第二天就出关于郑凤的处理公告-vEydjeR4r9a/","json_url":"https://kexohproject.pages.dev/i/vEydjeR4r9a/json/","rss_url":"https://kexohproject.pages.dev/i/vEydjeR4r9a/rss/","guid":"vEydjeR4r9a","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Fri Apr 12 2024","date_published_ms":1712969229000}},{"id":"VPSGUIIMm0T","title":"如何看待清华大学陈一镭老师设计的量子算法，在多项式时间内解决LWE？","content_html":"<p data-pid=\"8m5_Q9Xt\">如果是真的，意味着目前的大量的后量子密码学相关论文的价值变为了原来的1/1000。</p><p data-pid=\"UCx8mE9h\">题外话，这将会是对潘建伟老师的公司国盾量子有史以来最大的利好。</p><p data-pid=\"gwUN1XSp\">因为在原来，无论是长期还是短期，都认为只要使用上了后量子密码学，就不会被量子计算机攻破。从而密码学算法将不会是安全体系短板。</p><p data-pid=\"_y7XoS5W\">但是如果是真的话，那么后量子密码算法将不再安全，未来还是需要使用量子密码协商从物理机制上来保证密钥分发的安全性。</p><p data-pid=\"_8ojTL0-\">无疑这极大的扩展了国盾量子的市场面。</p><p data-pid=\"Az2vxTBB\">原回答链接:</p><a data-draft-node=\"block\" data-draft-type=\"link-card\" href=\"https://www.zhihu.com/question/652567682/answer/3461932716?utm_psn=1761758353988898816\" class=\"internal\">清华大学陈一镭发表量子算法，有望解决世界级算法难题「格密码」，该项工作有怎样的前景和意义？</a><p></p>","content_text":"如果是真的，意味着目前的大量的后量子密码学相关论文的价值变为了原来的1/1000。\n\n题外话，这将会是对潘建伟老师的公司国盾量子有史以来最大的利好。\n\n因为在原来，无论是长期还是短期，都认为只要使用上了后量子密码学，就不会被量子计算机攻破。从而密码学算法将不会是安全体系短板。\n\n但是如果是真的话，那么后量子密码算法将不再安全，未来还是需要使用量子密码协商从物理机制上来保证密钥分发的安全性。\n\n无疑这极大的扩展了国盾量子的市场面。\n\n原回答链接:\n\n清华大学陈一镭发表量子算法，有望解决世界级算法难题「格密码」，该项工作有怎样的前景和意义？\n\n","date_published":"2024-04-11T06:12:29.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/lwe-VPSGUIIMm0T/","json_url":"https://kexohproject.pages.dev/i/VPSGUIIMm0T/json/","rss_url":"https://kexohproject.pages.dev/i/VPSGUIIMm0T/rss/","guid":"VPSGUIIMm0T","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Thu Apr 11 2024","date_published_ms":1712815949000}},{"id":"grFBX6d3-Mh","title":"清华大学陈一镭发表量子算法，有望解决世界级算法难题「格密码」，该项工作有怎样的前景和意义？","content_html":"<p data-pid=\"CamSGf-L\">如果是真的，意味着目前的大量的后量子密码学相关论文的价值变为了原来的1/1000。</p><p data-pid=\"3qb-9kQQ\">题外话，这将会是对潘建伟老师的公司国盾量子有史以来最大的利好。</p><p data-pid=\"oF3Qo-Gc\">因为在原来，无论是长期还是短期，都认为只要使用上了后量子密码学，就不会被量子计算机攻破。从而密码学算法将不会是安全体系短板。</p><p data-pid=\"wvk6CZ8e\">但是如果是真的话，那么后量子密码算法将不再安全，未来还是需要使用量子密码协商从物理机制上来保证密钥分发的安全性。</p><p data-pid=\"jmIi4dY9\">无疑这极大的扩展了国盾量子的市场面。</p>","content_text":"如果是真的，意味着目前的大量的后量子密码学相关论文的价值变为了原来的1/1000。\n\n题外话，这将会是对潘建伟老师的公司国盾量子有史以来最大的利好。\n\n因为在原来，无论是长期还是短期，都认为只要使用上了后量子密码学，就不会被量子计算机攻破。从而密码学算法将不会是安全体系短板。\n\n但是如果是真的话，那么后量子密码算法将不再安全，未来还是需要使用量子密码协商从物理机制上来保证密钥分发的安全性。\n\n无疑这极大的扩展了国盾量子的市场面。","date_published":"2024-04-11T02:30:57.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/清华大学陈一镭发表量子算法-有望解决世界级算法难题「格密码」-该项工作有怎样的前景和意义-grFBX6d3-Mh/","json_url":"https://kexohproject.pages.dev/i/grFBX6d3-Mh/json/","rss_url":"https://kexohproject.pages.dev/i/grFBX6d3-Mh/rss/","guid":"grFBX6d3-Mh","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Wed Apr 10 2024","date_published_ms":1712802657000}},{"id":"h6NHWqZ43MB","title":"没有https时怎么安全传输密码？","content_html":"<p data-pid=\"y0jQc5D0\">做不到。</p><p data-pid=\"1AWGGk25\">因为在没有https之前，你无法实现抗中间人攻击。</p><p data-pid=\"r5IGsvs9\">除非你使用u盾等盘外招技术。</p><p data-pid=\"xRtnx_mF\">但是单纯的浏览器在不使用https的前提下无法实现安全传输。</p><p data-pid=\"g2OXauzM\">在网站和伪装者不存在可以区分的信息的情况下，你无法判断它的真实性，从而无法建立安全的连接。</p><hr/><p data-pid=\"BeS33inR\">我发现很多没学过密码学的大v在误人子弟。（知乎就是这样，大v有流量）</p><p data-pid=\"RcZH3Ljl\">没有中心化ca颁发的证书，只能依靠线下实体分发（比如u盾），不然你采用什么a技术还是j技术都不行。</p><p data-pid=\"1xe6GXGa\">在密码学协议层面，科学家完全不认识这些东西，这些技术和https不是一个层面的东西。</p>","content_text":"做不到。\n\n因为在没有https之前，你无法实现抗中间人攻击。\n\n除非你使用u盾等盘外招技术。\n\n但是单纯的浏览器在不使用https的前提下无法实现安全传输。\n\n在网站和伪装者不存在可以区分的信息的情况下，你无法判断它的真实性，从而无法建立安全的连接。\n\n--------------------------------------------------------------------------------\n\n我发现很多没学过密码学的大v在误人子弟。（知乎就是这样，大v有流量）\n\n没有中心化ca颁发的证书，只能依靠线下实体分发（比如u盾），不然你采用什么a技术还是j技术都不行。\n\n在密码学协议层面，科学家完全不认识这些东西，这些技术和https不是一个层面的东西。","date_published":"2024-04-07T05:58:36.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/https-h6NHWqZ43MB/","json_url":"https://kexohproject.pages.dev/i/h6NHWqZ43MB/json/","rss_url":"https://kexohproject.pages.dev/i/h6NHWqZ43MB/rss/","guid":"h6NHWqZ43MB","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun Apr 07 2024","date_published_ms":1712469516000}},{"id":"44Jgp-uEUnY","title":"王小云老师破解MD5算法到底是怎么回事啊，有没有人给我们这些外行科普下？","content_html":"<p data-pid=\"TJfMcs_d\">本人在两年前系统学过密码分析的相关内容，当时的确是懂了，不过现在已经有些忘记了，如果有误可以在评论区指出。</p><p data-pid=\"83VElDSC\">我们要首先脱去所有的hash函数的外壳，在不考虑特殊构造的hash的情况下，hash函数本质是一个布尔方程组。</p><p data-pid=\"ZSw8mf-0\">这句话什么意思呢?我们定义如下的式子就叫做 苏迟但到hash 吧。</p><p data-pid=\"TyTrBEX7\"><img src=\"https://www.zhihu.com/equation?tex=%5Cbegin%7Balign%2A%7D+Output_0+%26%3D+x_0+x_1++%2B+x_1+x_2+%2B+x_1+%5Cmod+2%5C%5C+Output_1+%26%3D+x_1++%2B+x_1+x_2+x_0+%2B+x_2%5Cmod+2+%5C%5C+Output_2+%26%3D+x_2+x_1+%2B+x_1++%2B+x_2+%5Cmod+2+%5Cend%7Balign%2A%7D\" alt=\"\\begin{align*} Output_0 &amp;= x_0 x_1  + x_1 x_2 + x_1 \\mod 2\\\\ Output_1 &amp;= x_1  + x_1 x_2 x_0 + x_2\\mod 2 \\\\ Output_2 &amp;= x_2 x_1 + x_1  + x_2 \\mod 2 \\end{align*}\" eeimg=\"1\"/> </p><p data-pid=\"HUjGerYJ\">我们假设 <img src=\"https://www.zhihu.com/equation?tex=x_i\" alt=\"x_i\" eeimg=\"1\"/> 是代表第i项输入, <img src=\"https://www.zhihu.com/equation?tex=output_i\" alt=\"output_i\" eeimg=\"1\"/> 是代表第i项输出。</p><p data-pid=\"BQgsMo_x\">hash函数的本质就是定义了若干个这个式子。</p><p data-pid=\"8mgtx21h\">当然现实生活中的式子都特别长，长到里面的项数可能是2^80的级别。</p><p data-pid=\"2dFzb8EP\"><b>1.为什么可以做到那么长？</b></p><p data-pid=\"NR_4fton\">这是由于hash函数的迭代性质产生的。你可以重新看上面的公式，在第二轮的时候output又会变成x重新输入，那么代入第一轮的式子是不是就变得非常长，相当于乘上了一个原有的系数项的数量。</p><p data-pid=\"R07-I49N\"><b>2.王小云想要破解什么？</b></p><p data-pid=\"7e-RAmOE\">王小云想要构造出一个碰撞对，换句话说就是实现在不同的输入但是相同的输出。</p><p data-pid=\"430ftblc\"><b>3.在原来我们碰撞一个hash对需要多少的计算量?</b></p><p data-pid=\"k44DoVUo\">我们不考虑某个具体hash函数的性质，假设它的输出是随机的，长度为n，它的输出空间是 <img src=\"https://www.zhihu.com/equation?tex=2%5En\" alt=\"2^n\" eeimg=\"1\"/> 。那么大概<b>平均</b>需要遍历 <img src=\"https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5En%7D\" alt=\"\\sqrt{2^n}\" eeimg=\"1\"/> 才能找到一个碰撞对。在这里就是 <img src=\"https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5E3%7D\" alt=\"\\sqrt{2^3}\" eeimg=\"1\"/> .</p><p data-pid=\"6Zb3wPFy\">有几点要声明：1.n要足够大的情况下，才符合这个近似公式。</p><p data-pid=\"wRuZ9WDL\">2.平均是指多次实验之后求平均值，在某一次你可能第一次就抽中了一个碰撞对，也可能你遍历完所有空间才抽中。这是一个期望值。</p><p data-pid=\"587WRAWw\"><b>4.差分是什么？</b></p><p data-pid=\"DedE5AY7\">输入差分是指存在一对输入 <img src=\"https://www.zhihu.com/equation?tex=%5CDelta%28x_0x_1x_2%2Cx_0%27x_1%27x_2%27%29%3D%28m_0m_1m_2%29\" alt=\"\\Delta(x_0x_1x_2,x_0&#39;x_1&#39;x_2&#39;)=(m_0m_1m_2)\" eeimg=\"1\"/> </p><p data-pid=\"PT89UWLh\">而这里的 <img src=\"https://www.zhihu.com/equation?tex=m_i%3Dx_i%5Coplus+x_i%27\" alt=\"m_i=x_i\\oplus x_i&#39;\" eeimg=\"1\"/> 。</p><p data-pid=\"eZhv5RVs\">我们在这里要引入一个知识，就是mod2下的加法和异或等价。也就是上式子可以写作 <img src=\"https://www.zhihu.com/equation?tex=m_i%3Dx_i%2Bx_i%27+%5Cmod+2\" alt=\"m_i=x_i+x_i&#39; \\mod 2\" eeimg=\"1\"/> 。</p><p data-pid=\"rcUt3h49\">在后文我会省略mod2，同时加法和异或混用，你可以均看作加法即可(我主要是为了节约括号）。</p><p data-pid=\"z8mzZAlk\">我们会保持着m不变，而改变x的值，当然x&#39;也会随之改变。</p><p data-pid=\"n43H7qxa\">输出差分是指 <img src=\"https://www.zhihu.com/equation?tex=%5CDelta%28O%2CO%27%29%3DO%5Coplus+O%27\" alt=\"\\Delta(O,O&#39;)=O\\oplus O&#39;\" eeimg=\"1\"/> </p><p data-pid=\"7muwXGYw\">注意，当m全部为0的时候，那么这个差分是平凡的差分，因为输出的值肯定相等，那么输出也全是0，所以我们不考虑这种情况。</p><p data-pid=\"ev5gM532\"><b>5.魔力的一刻来了。</b></p><p data-pid=\"mO7dXKCg\">现在我们只关注output2.</p><p data-pid=\"cYV6laWL\"><img src=\"https://www.zhihu.com/equation?tex=Output_2+%3D+x_2+x_1+%2B+x_1++%2B+x_2+%5Cmod+2+\" alt=\"Output_2 = x_2 x_1 + x_1  + x_2 \\mod 2 \" eeimg=\"1\"/> </p><p data-pid=\"mLku2rbv\"><img src=\"https://www.zhihu.com/equation?tex=%5CDelta+O_2%3DO_2%5Coplus+O_2%27%3D%28+x_1x_2+%2B+x_1++%2B+x_2+%29%5Coplus%28+x%27_1x%27_2+%2B+x%27_1++%2B+x%27_2%29%5C%5C+%3Dx_1x_2%5Coplus+x%27_1x%27_2%2Bx_1%5Coplus+x%27_1%2Bx_2%5Coplus+x%27_2%5C%5C+%3Dx_1x_2%5Coplus+x%27_1x%27_2%2Bm_1%2Bm_2\" alt=\"\\Delta O_2=O_2\\oplus O_2&#39;=( x_1x_2 + x_1  + x_2 )\\oplus( x&#39;_1x&#39;_2 + x&#39;_1  + x&#39;_2)\\\\ =x_1x_2\\oplus x&#39;_1x&#39;_2+x_1\\oplus x&#39;_1+x_2\\oplus x&#39;_2\\\\ =x_1x_2\\oplus x&#39;_1x&#39;_2+m_1+m_2\" eeimg=\"1\"/> </p><p data-pid=\"eXWUD1Og\">现在我们发现输出的差分值可以被表示为 <img src=\"https://www.zhihu.com/equation?tex=x_1x_2%5Coplus+x%27_1x%27_2%2Bm_1%2Bm_2\" alt=\"x_1x_2\\oplus x&#39;_1x&#39;_2+m_1+m_2\" eeimg=\"1\"/> 。</p><p data-pid=\"Rn_pBea6\">而 <img src=\"https://www.zhihu.com/equation?tex=x_1x_2%5Coplus+x%27_1x%27_2\" alt=\"x_1x_2\\oplus x&#39;_1x&#39;_2\" eeimg=\"1\"/> 有一个性质就是当 <img src=\"https://www.zhihu.com/equation?tex=x_1%3Dx%27_2+%5C%26+x%27_1%3Dx_2\" alt=\"x_1=x&#39;_2 \\&amp; x&#39;_1=x_2\" eeimg=\"1\"/> 的时候就等于0。</p><p data-pid=\"pxPst0xE\">6.当我们设定了一个输入差分值为(0,1,1)。</p><p data-pid=\"y4Rts65Z\">我们惊奇的发现，在保持着这个差分的前提下，最后的一个输出值总是保持着0。</p><p data-pid=\"Op_hG3YW\"><b>7.恭喜你.</b></p><p data-pid=\"XD3vezCU\">你从密码学的角度成功破解了 苏迟但到hash 。</p><p data-pid=\"qnmgqFdW\">你成功发现了它的不均匀性，使得它不再是一个完美的hash函数。</p><p data-pid=\"Qd-08nuc\">因为我们保持这个输入差分的情况下，前面两个比特位的输出空间只有2*2，那么碰撞复杂度只需要根据生日攻击原理，对输出空间进行开根号，也就是 <img src=\"https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5E2%7D%3D2\" alt=\"\\sqrt{2^2}=2\" eeimg=\"1\"/> 。</p><p data-pid=\"114O8suV\">但是这一步还不能够破解。</p><p data-pid=\"87vSdBwj\"><b>8.遍历</b>，我们需要将 <img src=\"https://www.zhihu.com/equation?tex=x_0x_1x_2\" alt=\"x_0x_1x_2\" eeimg=\"1\"/> 从000遍历到111，当然我们也要同步计算 <img src=\"https://www.zhihu.com/equation?tex=x%27_0x%27_1x%27_2\" alt=\"x&#39;_0x&#39;_1x&#39;_2\" eeimg=\"1\"/> 。</p><p data-pid=\"lqaklCk_\">那么你就可以成功找到一个碰撞对。</p><hr/><p data-pid=\"Bcl80OX1\">在实际情况中，对于某一个输入差分对的输出差分是一个概率分布。</p><p data-pid=\"RPawLqFT\">我们可以通过数学分析也可以通过遍历来实现对这个概率分布求解。当这个偏差足够大的时候就可以为破解提供条件。</p><hr/><p data-pid=\"Fg-qwlNX\">对于多轮而言，这个偏差就是乘积形式存在，所以当轮次过多的时候它就被搅拌的足够均匀了，那么差分攻击的威力就没有那么强了。</p><p></p>","content_text":"本人在两年前系统学过密码分析的相关内容，当时的确是懂了，不过现在已经有些忘记了，如果有误可以在评论区指出。\n\n我们要首先脱去所有的hash函数的外壳，在不考虑特殊构造的hash的情况下，hash函数本质是一个布尔方程组。\n\n这句话什么意思呢?我们定义如下的式子就叫做 苏迟但到hash 吧。\n\n\\begin{align*} Output_0 &= x_0 x_1 + x_1 x_2 + x_1 \\mod 2\\\\ Output_1 &= x_1 +\nx_1 x_2 x_0 + x_2\\mod 2 \\\\ Output_2 &= x_2 x_1 + x_1 + x_2 \\mod 2 \\end{align*}\n[https://www.zhihu.com/equation?tex=%5Cbegin%7Balign%2A%7D+Output_0+%26%3D+x_0+x_1++%2B+x_1+x_2+%2B+x_1+%5Cmod+2%5C%5C+Output_1+%26%3D+x_1++%2B+x_1+x_2+x_0+%2B+x_2%5Cmod+2+%5C%5C+Output_2+%26%3D+x_2+x_1+%2B+x_1++%2B+x_2+%5Cmod+2+%5Cend%7Balign%2A%7D]\n\n我们假设 x_i [https://www.zhihu.com/equation?tex=x_i] 是代表第i项输入, output_i\n[https://www.zhihu.com/equation?tex=output_i] 是代表第i项输出。\n\nhash函数的本质就是定义了若干个这个式子。\n\n当然现实生活中的式子都特别长，长到里面的项数可能是2^80的级别。\n\n1.为什么可以做到那么长？\n\n这是由于hash函数的迭代性质产生的。你可以重新看上面的公式，在第二轮的时候output又会变成x重新输入，那么代入第一轮的式子是不是就变得非常长，相当于乘上了一个原有的系数项的数量。\n\n2.王小云想要破解什么？\n\n王小云想要构造出一个碰撞对，换句话说就是实现在不同的输入但是相同的输出。\n\n3.在原来我们碰撞一个hash对需要多少的计算量?\n\n我们不考虑某个具体hash函数的性质，假设它的输出是随机的，长度为n，它的输出空间是 2^n\n[https://www.zhihu.com/equation?tex=2%5En] 。那么大概平均需要遍历 \\sqrt{2^n}\n[https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5En%7D] 才能找到一个碰撞对。在这里就是\n\\sqrt{2^3} [https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5E3%7D] .\n\n有几点要声明：1.n要足够大的情况下，才符合这个近似公式。\n\n2.平均是指多次实验之后求平均值，在某一次你可能第一次就抽中了一个碰撞对，也可能你遍历完所有空间才抽中。这是一个期望值。\n\n4.差分是什么？\n\n输入差分是指存在一对输入 \\Delta(x_0x_1x_2,x_0'x_1'x_2')=(m_0m_1m_2)\n[https://www.zhihu.com/equation?tex=%5CDelta%28x_0x_1x_2%2Cx_0%27x_1%27x_2%27%29%3D%28m_0m_1m_2%29]\n\n而这里的 m_i=x_i\\oplus x_i'\n[https://www.zhihu.com/equation?tex=m_i%3Dx_i%5Coplus+x_i%27] 。\n\n我们在这里要引入一个知识，就是mod2下的加法和异或等价。也就是上式子可以写作 m_i=x_i+x_i' \\mod 2\n[https://www.zhihu.com/equation?tex=m_i%3Dx_i%2Bx_i%27+%5Cmod+2] 。\n\n在后文我会省略mod2，同时加法和异或混用，你可以均看作加法即可(我主要是为了节约括号）。\n\n我们会保持着m不变，而改变x的值，当然x'也会随之改变。\n\n输出差分是指 \\Delta(O,O')=O\\oplus O'\n[https://www.zhihu.com/equation?tex=%5CDelta%28O%2CO%27%29%3DO%5Coplus+O%27]\n\n注意，当m全部为0的时候，那么这个差分是平凡的差分，因为输出的值肯定相等，那么输出也全是0，所以我们不考虑这种情况。\n\n5.魔力的一刻来了。\n\n现在我们只关注output2.\n\nOutput_2 = x_2 x_1 + x_1 + x_2 \\mod 2\n[https://www.zhihu.com/equation?tex=Output_2+%3D+x_2+x_1+%2B+x_1++%2B+x_2+%5Cmod+2+]\n\n\\Delta O_2=O_2\\oplus O_2'=( x_1x_2 + x_1 + x_2 )\\oplus( x'_1x'_2 + x'_1 +\nx'_2)\\\\ =x_1x_2\\oplus x'_1x'_2+x_1\\oplus x'_1+x_2\\oplus x'_2\\\\ =x_1x_2\\oplus\nx'_1x'_2+m_1+m_2\n[https://www.zhihu.com/equation?tex=%5CDelta+O_2%3DO_2%5Coplus+O_2%27%3D%28+x_1x_2+%2B+x_1++%2B+x_2+%29%5Coplus%28+x%27_1x%27_2+%2B+x%27_1++%2B+x%27_2%29%5C%5C+%3Dx_1x_2%5Coplus+x%27_1x%27_2%2Bx_1%5Coplus+x%27_1%2Bx_2%5Coplus+x%27_2%5C%5C+%3Dx_1x_2%5Coplus+x%27_1x%27_2%2Bm_1%2Bm_2]\n\n现在我们发现输出的差分值可以被表示为 x_1x_2\\oplus x'_1x'_2+m_1+m_2\n[https://www.zhihu.com/equation?tex=x_1x_2%5Coplus+x%27_1x%27_2%2Bm_1%2Bm_2] 。\n\n而 x_1x_2\\oplus x'_1x'_2\n[https://www.zhihu.com/equation?tex=x_1x_2%5Coplus+x%27_1x%27_2] 有一个性质就是当\nx_1=x'_2 \\& x'_1=x_2\n[https://www.zhihu.com/equation?tex=x_1%3Dx%27_2+%5C%26+x%27_1%3Dx_2] 的时候就等于0。\n\n6.当我们设定了一个输入差分值为(0,1,1)。\n\n我们惊奇的发现，在保持着这个差分的前提下，最后的一个输出值总是保持着0。\n\n7.恭喜你.\n\n你从密码学的角度成功破解了 苏迟但到hash 。\n\n你成功发现了它的不均匀性，使得它不再是一个完美的hash函数。\n\n因为我们保持这个输入差分的情况下，前面两个比特位的输出空间只有2*2，那么碰撞复杂度只需要根据生日攻击原理，对输出空间进行开根号，也就是\n\\sqrt{2^2}=2 [https://www.zhihu.com/equation?tex=%5Csqrt%7B2%5E2%7D%3D2] 。\n\n但是这一步还不能够破解。\n\n8.遍历，我们需要将 x_0x_1x_2 [https://www.zhihu.com/equation?tex=x_0x_1x_2]\n从000遍历到111，当然我们也要同步计算 x'_0x'_1x'_2\n[https://www.zhihu.com/equation?tex=x%27_0x%27_1x%27_2] 。\n\n那么你就可以成功找到一个碰撞对。\n\n--------------------------------------------------------------------------------\n\n在实际情况中，对于某一个输入差分对的输出差分是一个概率分布。\n\n我们可以通过数学分析也可以通过遍历来实现对这个概率分布求解。当这个偏差足够大的时候就可以为破解提供条件。\n\n--------------------------------------------------------------------------------\n\n对于多轮而言，这个偏差就是乘积形式存在，所以当轮次过多的时候它就被搅拌的足够均匀了，那么差分攻击的威力就没有那么强了。\n\n","date_published":"2024-04-06T15:47:00.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/md5-44Jgp-uEUnY/","json_url":"https://kexohproject.pages.dev/i/44Jgp-uEUnY/json/","rss_url":"https://kexohproject.pages.dev/i/44Jgp-uEUnY/rss/","guid":"44Jgp-uEUnY","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sat Apr 06 2024","date_published_ms":1712418420000}},{"id":"ZYbp2ntai-0","title":"密码学研究的难题有哪些？","content_html":"<p data-pid=\"RQ9N535L\">我在这里假设你的意思是指值得研究的密码学课题。</p><p data-pid=\"CArIwCAs\">其实我一直也很想系统地知道整个密码学界最近在研究什么？（方便我这个课题完成之后换个方向）。但是毕竟看论文的功夫有限，想要把整个密码学界的论文都看完似乎不太可能。</p><p data-pid=\"b3LDQAaS\">我决定使用关键词来帮助我们梳理一下，梳理的样本来自于密码学的顶级会议美密会2023和2022，总计124+99=223篇论文样本。</p><a href=\"https://link.zhihu.com/?target=https%3A//crypto.iacr.org/2023/acceptedpapers.php\" data-draft-node=\"block\" data-draft-type=\"link-card\" data-image=\"https://pic1.zhimg.com/v2-b3775752fae55efddaa9beac2461f26c_120x160.jpg\" data-image-width=\"500\" data-image-height=\"950\" class=\" wrap external\" target=\"_blank\" rel=\"nofollow noreferrer\">Crypto 2023 accepted papers</a><p data-pid=\"3y5wIIpv\">这样论文样本可以看作最顶级的密码学学家近几年来都在研究什么问题。</p><p data-pid=\"SaO4A8ro\">PS：ai的回答让我很不满意，我人工回答一下。</p><p data-pid=\"w_t6sjPy\">大致关键词检索了一下：</p><p data-pid=\"OA85VI7w\">涉及到格的论文26篇，涉及到量子的论文17篇，涉及到hash的论文18篇，涉及到多方安全计算的为18篇，涉及到零知识证明的论文14篇。</p><p data-pid=\"Wpa8EYuG\">下面具体分析一下国内在研究什么？</p><p data-pid=\"ZEH4MTqz\">因为去年国内一共发表8篇文章，分别是</p><p data-pid=\"OFv1Hf-F\"><b>探索BIKE的解密失败：新型弱密钥和密钥恢复攻击（清华）</b></p><p data-pid=\"yTpZDSCj\"><b>紧凑型格工具及其在哈希和签名中的应用</b>（清华）</p><p data-pid=\"Xuw4rsWt\"><b>重新审视常数和温特尼茨一次性签名及其对 SPHINCS+ 和 XMSS 的应用（上交）</b></p><p data-pid=\"_LwvSswv\"><b>在标准模型中，LWE 自适应损坏下的多用户安全性几乎严格（上交）</b></p><p data-pid=\"xEek4Djl\"><b>更严格的 QCCA 安全密钥封装机制，在量子随机预言机模型中具有显式拒绝功能（信工所）</b></p><p data-pid=\"f6TZnw0E\"><b>Horst 遇见 Fluid-SPN：用于零知识应用的 Griffin（中外合作）</b></p><p data-pid=\"TuIxBUBi\"><b>ChaCha攻击的一小步</b>（信工所）</p><p data-pid=\"Biooi-D5\"><b>重新审视函数反演的时空权衡（上海纽约大学）</b></p><p data-pid=\"4MWue9co\">1.较为传统的密码分析</p><p data-pid=\"FAODyZT4\">2.使用格密码构造hash函数</p><p data-pid=\"twXloCgy\">3.一次性签名</p><p data-pid=\"NojCTvVp\">4.格密码的安全性分析</p><p data-pid=\"8fezdXFk\">5.量子密码相关</p><p data-pid=\"l-kjYxTG\">6.和零知识证明好像没有关系，是设计了一个新的hash函数。</p><p data-pid=\"Isi28BZM\">7.关于chacha的密码分析</p><p data-pid=\"yxVcoQPu\">8.不太清楚，看了一下摘要好像是求陷门函数的可逆函数的方法论。</p><hr/><p data-pid=\"_nZZaHvu\">其中近两年涉及到区块链的只有一篇文章：<b>最长链共识的实际结算边界</b></p><p data-pid=\"6rU-RCJQ\">涉及到博弈论的文章有：<b>对数∗回合博弈理论上公平的领导人选举</b></p><hr/><p data-pid=\"wRfXkVB_\">新热点有：Individual Cryptography（2023年正式提出），Arithmetic Sketching（近几年提出的，一种用于协议安全性认证的方法）</p><hr/><p data-pid=\"8o34BwMK\">侧信道攻击的文章有：<b>防漏洞RAM和不了解快照的RAM的局限性</b></p><p data-pid=\"al_GLCaJ\"><b>组合故障和泄漏恢复能力：可组合性、结构和编译器</b></p><p data-pid=\"SxpR8L2G\"><b>快照忽略RAM：短转录本的亚对数效率</b></p><p data-pid=\"srfKB8fw\"><b>使用秘密 S-box 对 GOST 进行实际时间相关密钥攻击</b></p><hr/><p data-pid=\"yEpPWNoD\">偏应用方向的只有：<b>WhatsApp端到端加密备份协议的安全分析</b></p><p data-pid=\"QmYB8HOM\">不过幸运的是研究人员分析出了whatsapp采用的方案是安全的。但是其实和whatsapp没有多大关系，因为whatsapp也是采用了一个叫做 OPAQUE 的密码框架之上构建的。（分析出是安全的，这也能发文章吗？）</p><hr/><p data-pid=\"y1KUdwtv\">你如果想要发顶级刊物的话，可以现在学习量子和格相关的知识。</p>","content_text":"我在这里假设你的意思是指值得研究的密码学课题。\n\n其实我一直也很想系统地知道整个密码学界最近在研究什么？（方便我这个课题完成之后换个方向）。但是毕竟看论文的功夫有限，想要把整个密码学界的论文都看完似乎不太可能。\n\n我决定使用关键词来帮助我们梳理一下，梳理的样本来自于密码学的顶级会议美密会2023和2022，总计124+99=223篇论文样本。\n\nCrypto 2023 accepted papers\n\n这样论文样本可以看作最顶级的密码学学家近几年来都在研究什么问题。\n\nPS：ai的回答让我很不满意，我人工回答一下。\n\n大致关键词检索了一下：\n\n涉及到格的论文26篇，涉及到量子的论文17篇，涉及到hash的论文18篇，涉及到多方安全计算的为18篇，涉及到零知识证明的论文14篇。\n\n下面具体分析一下国内在研究什么？\n\n因为去年国内一共发表8篇文章，分别是\n\n探索BIKE的解密失败：新型弱密钥和密钥恢复攻击（清华）\n\n紧凑型格工具及其在哈希和签名中的应用（清华）\n\n重新审视常数和温特尼茨一次性签名及其对 SPHINCS+ 和 XMSS 的应用（上交）\n\n在标准模型中，LWE 自适应损坏下的多用户安全性几乎严格（上交）\n\n更严格的 QCCA 安全密钥封装机制，在量子随机预言机模型中具有显式拒绝功能（信工所）\n\nHorst 遇见 Fluid-SPN：用于零知识应用的 Griffin（中外合作）\n\nChaCha攻击的一小步（信工所）\n\n重新审视函数反演的时空权衡（上海纽约大学）\n\n1.较为传统的密码分析\n\n2.使用格密码构造hash函数\n\n3.一次性签名\n\n4.格密码的安全性分析\n\n5.量子密码相关\n\n6.和零知识证明好像没有关系，是设计了一个新的hash函数。\n\n7.关于chacha的密码分析\n\n8.不太清楚，看了一下摘要好像是求陷门函数的可逆函数的方法论。\n\n--------------------------------------------------------------------------------\n\n其中近两年涉及到区块链的只有一篇文章：最长链共识的实际结算边界\n\n涉及到博弈论的文章有：对数∗回合博弈理论上公平的领导人选举\n\n--------------------------------------------------------------------------------\n\n新热点有：Individual Cryptography（2023年正式提出），Arithmetic\nSketching（近几年提出的，一种用于协议安全性认证的方法）\n\n--------------------------------------------------------------------------------\n\n侧信道攻击的文章有：防漏洞RAM和不了解快照的RAM的局限性\n\n组合故障和泄漏恢复能力：可组合性、结构和编译器\n\n快照忽略RAM：短转录本的亚对数效率\n\n使用秘密 S-box 对 GOST 进行实际时间相关密钥攻击\n\n--------------------------------------------------------------------------------\n\n偏应用方向的只有：WhatsApp端到端加密备份协议的安全分析\n\n不过幸运的是研究人员分析出了whatsapp采用的方案是安全的。但是其实和whatsapp没有多大关系，因为whatsapp也是采用了一个叫做 OPAQUE\n的密码框架之上构建的。（分析出是安全的，这也能发文章吗？）\n\n--------------------------------------------------------------------------------\n\n你如果想要发顶级刊物的话，可以现在学习量子和格相关的知识。","date_published":"2024-04-06T04:34:30.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/密码学研究的难题有哪些-ZYbp2ntai-0/","json_url":"https://kexohproject.pages.dev/i/ZYbp2ntai-0/json/","rss_url":"https://kexohproject.pages.dev/i/ZYbp2ntai-0/rss/","guid":"ZYbp2ntai-0","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sat Apr 06 2024","date_published_ms":1712378070000}},{"id":"7myDEzFN-PJ","title":"我发明了一套无法泄密的，适用于国安特勤人员的加密通讯方式，大家怎么看？","content_html":"<p data-pid=\"5cJ051FO\">1.你的方案里面的两步打乱的效果其实等价于一步打乱。</p><p data-pid=\"ALw6-3sH\">2.在国外有个叫做维吉尼亚的人抄袭了你的想法，只不过当时还没有计算机所以它的方案还挺有效的。</p><p data-pid=\"YZL9n15G\">3.你这个方案的密码本太大了。</p><p data-pid=\"9lzcAqNJ\">4.仅密文分析攻击的细节暂且搁置，对于这种方案的最大的缺陷就是已知明文攻击。</p><p data-pid=\"L2SXFDrq\">也就是说万一泄露了一个明密文对，那是不是就相当于把替代关系泄露出去了。</p><p data-pid=\"MCha3fbV\">美国在1944年的时候就想明白了这个问题。</p><blockquote data-pid=\"JYfOyiKY\">在这些电文中,罗切福特得知日本正在准备一个进攻计划,而计划目标则朝向一个名叫AF的地方。这个AF是在哪里呢?记忆力过人的罗切福特从浩如烟海的电文中找到一份日军电报,电报是要求水上飞机从马绍尔群岛起飞,飞往珍珠港,电文还提到要注意避开来自AF的空中侦察,从地图上分析AF只能是中途岛。<br/>为了验证这个假设,罗切福特和他的手下想了个阴招,他们建议首先命令中途岛基地用明码报告淡水设备故障,并让珍珠港的总部煞有介事地回电:已向中途岛派出供水船。在美国人的迷魂阵下,日军果然中招。不久,罗切福特截获到新的密码信息,日军密码通知主力进攻部队携带更多的淡水净化器,以应对“AF淡水匮乏”。这样,日军的主攻方向就明晰了。<sup data-text=\"揭中途岛战役美军&#34;无名英雄&#34; 破译日本军事密码\" data-url=\"http://culture.people.com.cn/n/2015/0706/c22219-27257627.html\" data-draft-node=\"inline\" data-draft-type=\"reference\" data-numero=\"1\">[1]</sup></blockquote><p data-pid=\"EEa70Km6\">是吧，你看你这个方案是不是失败了。</p><p data-pid=\"J5nxvGSC\">5.再给知友推荐一个非常好用的破解维吉尼亚密码的在线网站。</p><p data-pid=\"z8irRwd5\"><a href=\"https://link.zhihu.com/?target=https%3A//www.guballa.de/vigenere-solver\" class=\" wrap external\" target=\"_blank\" rel=\"nofollow noreferrer\">Vigenere Solver | guballa.de</a></p><p></p>","content_text":"1.你的方案里面的两步打乱的效果其实等价于一步打乱。\n\n2.在国外有个叫做维吉尼亚的人抄袭了你的想法，只不过当时还没有计算机所以它的方案还挺有效的。\n\n3.你这个方案的密码本太大了。\n\n4.仅密文分析攻击的细节暂且搁置，对于这种方案的最大的缺陷就是已知明文攻击。\n\n也就是说万一泄露了一个明密文对，那是不是就相当于把替代关系泄露出去了。\n\n美国在1944年的时候就想明白了这个问题。\n\n> 在这些电文中,罗切福特得知日本正在准备一个进攻计划,而计划目标则朝向一个名叫AF的地方。这个AF是在哪里呢?记忆力过人的罗切福特从浩如烟海的电文中找到一份日军电报,电报是要求水上飞机从马绍尔群岛起飞,飞往珍珠港,电文还提到要注意避开来自AF的空中侦察,从地图上分析AF只能是中途岛。\n> 为了验证这个假设,罗切福特和他的手下想了个阴招,他们建议首先命令中途岛基地用明码报告淡水设备故障,并让珍珠港的总部煞有介事地回电:已向中途岛派出供水船。在美国人的迷魂阵下,日军果然中招。不久,罗切福特截获到新的密码信息,日军密码通知主力进攻部队携带更多的淡水净化器,以应对“AF淡水匮乏”。这样,日军的主攻方向就明晰了。[1]\n\n是吧，你看你这个方案是不是失败了。\n\n5.再给知友推荐一个非常好用的破解维吉尼亚密码的在线网站。\n\nVigenere Solver | guballa.de\n\n","date_published":"2024-04-04T02:40:54.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/我发明了一套无法泄密的-适用于国安特勤人员的加密通讯方式-大家怎么看-7myDEzFN-PJ/","json_url":"https://kexohproject.pages.dev/i/7myDEzFN-PJ/json/","rss_url":"https://kexohproject.pages.dev/i/7myDEzFN-PJ/rss/","guid":"7myDEzFN-PJ","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Wed Apr 03 2024","date_published_ms":1712198454000}},{"id":"HrNFP3BrUi5","title":"学计算机专业痛苦的根源是什么?","content_html":"<p data-pid=\"t5Un3fWn\">我来斗胆回答一下，下面的回答并不是全部痛苦的根源，但是是我平时遇到的一些痛苦的根源。</p><p data-pid=\"PB-y8HeZ\">我来总结一些我平时遇到的计算机困难（暴躁时刻）。</p><h3>1.对底层和框架的无能为力</h3><p data-pid=\"flvtyjc6\">比如当你要在linux上面跑一个开源代码的时候，当你以为复制粘贴就完成任务的时候。</p><p data-pid=\"HnY0IY5j\">但是linux上面总是会有非预期错误，也许是编译错误，也许是版本错误，也可能是网络错误等等。</p><p data-pid=\"1dJ9pAO1\">出现了非预期错误就是痛苦的开始，当你一个一个去修复，对于某一个问题可能还有很多种解决方案你需要一个一个尝试。</p><p data-pid=\"EH4TuYAg\">也许会有人不食肉糜的问，为什么不对这些底层和框架多了解一点。但是事实上每一个人的精力总是有限的，对大量的linux语法和报错的了解并不能提升我的工作效率。</p><p data-pid=\"6AEI6Dr-\">好在有了gpt可以一定程度上的缓解这种困难，我前些天遇到了运行一个程序，出现了一个js的错误，是程序里面的js的语法错误。</p><p data-pid=\"5PPfwtf0\">还好有gpt告诉我这种错误是由于nodejs的版本小于14导致的，只需要升级nodejs即可。</p><p data-pid=\"VwfySdV9\">这种事情并不总是接触，但是一旦接触就很无力。</p><h3>2.伪代码的实现到完成的漫长时间（精力）损失</h3><p data-pid=\"Zbx3Im7R\">比如像区块链，新设计了一个网络架构方案之后，想要去实现它还需要经过漫长的编码和修改，测试。在这个漫长过程中，会逐渐消磨人的兴趣和精力，并给人带来痛苦。</p><p data-pid=\"6AxXPGV_\">这个也可以一定程度上通过gpt缓解，但是还是需要经过频繁的修改和测试。</p><p data-pid=\"quZSnk0I\">所以我认为GPT5/6的出现可以帮助程序员迎来真正的解放。</p>","content_text":"我来斗胆回答一下，下面的回答并不是全部痛苦的根源，但是是我平时遇到的一些痛苦的根源。\n\n我来总结一些我平时遇到的计算机困难（暴躁时刻）。\n\n\n1.对底层和框架的无能为力\n\n比如当你要在linux上面跑一个开源代码的时候，当你以为复制粘贴就完成任务的时候。\n\n但是linux上面总是会有非预期错误，也许是编译错误，也许是版本错误，也可能是网络错误等等。\n\n出现了非预期错误就是痛苦的开始，当你一个一个去修复，对于某一个问题可能还有很多种解决方案你需要一个一个尝试。\n\n也许会有人不食肉糜的问，为什么不对这些底层和框架多了解一点。但是事实上每一个人的精力总是有限的，对大量的linux语法和报错的了解并不能提升我的工作效率。\n\n好在有了gpt可以一定程度上的缓解这种困难，我前些天遇到了运行一个程序，出现了一个js的错误，是程序里面的js的语法错误。\n\n还好有gpt告诉我这种错误是由于nodejs的版本小于14导致的，只需要升级nodejs即可。\n\n这种事情并不总是接触，但是一旦接触就很无力。\n\n\n2.伪代码的实现到完成的漫长时间（精力）损失\n\n比如像区块链，新设计了一个网络架构方案之后，想要去实现它还需要经过漫长的编码和修改，测试。在这个漫长过程中，会逐渐消磨人的兴趣和精力，并给人带来痛苦。\n\n这个也可以一定程度上通过gpt缓解，但是还是需要经过频繁的修改和测试。\n\n所以我认为GPT5/6的出现可以帮助程序员迎来真正的解放。","date_published":"2024-03-31T15:10:47.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/学计算机专业痛苦的根源是什么-HrNFP3BrUi5/","json_url":"https://kexohproject.pages.dev/i/HrNFP3BrUi5/json/","rss_url":"https://kexohproject.pages.dev/i/HrNFP3BrUi5/rss/","guid":"HrNFP3BrUi5","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun Mar 31 2024","date_published_ms":1711897847000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first","items_next_cursor":1711897847000,"next_url":"https://kexohproject.pages.dev/json/?next_cursor=1711897847000&sort=newest_first"}}