第787章 電子商務之父(2 / 2)

重回80當大佬 浙東匹夫 5734 字 7個月前

從那之後,我們的話語權也漸漸大起來了,在應用過程中,我們畢竟總結了很多實踐經驗,也拿下了一些實用新型,開始有一定的議價權跟rsa談部分互相授權。再往後,甚至是幫助rsa和萬維網牽線,做了少數三方互相授權。”

馬風一邊解說,一邊給顧驁看了很多實物,還讓員工展示了剛才提到的網上訂貨具體怎麼操作。

他提到的那個關於rsa加密的原理,大多數人沒必要理解,隻要知道這是一套後世所有互聯網賬戶密碼係統和資訊傳遞加密的底層數學演算法就行。

其利用的數學思想,最簡單來說,就是不可逆模運算。

因為在傳統密碼學界,最怕的就是“秘鑰被彆人竊取”。以至於70年代模運算沒出現之前,那些遠程區域網路通訊,比如世界各大銀行,都是讓專人拿著密碼箱飛到世界各國的分行,肉身傳遞密碼的。

互聯網時代後,要想讓所有人有信任,不怕通訊被竊取篡改,物理傳遞秘鑰就太慢了,大家就想到最好是不要用秘鑰。

這時候,數學上的模運算就被聰明人想到利用了。

模運算是小學數學的內容,不過還是複習一下,那就是一個求餘數的過程,比如時鐘就是一個od24的模運算,說22點,再加上5個小時,並不會變成27點,而是變成淩晨3點。

因此模運算是不可逆的——就算明明白白告訴你模運算的結果量是3,還告訴你得到這個模的前一步計算過程是加5,你也得不出原始秘鑰是22,不僅22+5=3,還有可能是46+5=3,70+5=3……

這就導致,在模加密的情況下,告訴你加密後的結果,也告訴你加密演算法(加密演算法就是秘鑰,告訴你的加密演算法就是公鑰),你還是不知道加密前的原始數據。

可是如果僅僅是這樣,那還有一個問題,就是加密者本人和有權的人也不知道原值是什麼。

相當於該看到內容的人看到的也會是亂碼,或者一堆不確定的可能性。

所以,要把模運算真正運用到密碼學上,就需要一個可以公開的公鑰,和一個提前一次性秘密約定、而且可以永久使用不必更換的私鑰。

這個私鑰跟公鑰是不一樣的,但可以解開公鑰的模運算結果,讓其唯一化,不至於亂碼。

rsa加密法的三位科學家,77年的時候就是解決了這樣一個數學問題:他們發現,把模量用一個數字n來扮演,這個n是一個大質數和另一個大質數q相乘的乘積再加1,也就是n=q+1。

這個n公開之後,可以給任何想給n的持有者發信、收信的人使用。而n的持有者拿到電子回執之後,用另一個數(-1)(q-1)作為模,來計算一下這個值,就可以逆向得到唯一結果。

具體為什麼n和(-1)(q-1)這兩組數這麼運算能恰好解出這個模,數學證明過程能寫好多頁,就不展開了,相信讀者裡沒一個數學係的,直接記住這個數學結論。

這種情況下,“把n公開,便於任何給你發信的人加密,而隻有你自己有和q的具體值,可以唯一解秘”的問題,就在1977年被解決了,這才有了後來一切的網路數據傳輸加密、乃至電子商務的可能性。

另外,大家也彆擔心“有沒有人可以依靠暴力演算法,把n-1等於哪兩個大質數和q的乘積,用因式分解破解出和q來”這個問題。

因為後世比如保密要求環節比較高的領域,如銀行金融係統,支付寶這些,用到的兩質數相乘大數n,都是300多位的數字。

要把一個300多位的雙質數乘積用暴力試錯法逆向因式分解出來,得動用2010年代地球上所有的計算機算力算上幾億年。所以在量子計算機出現之前,基本上是彆指望暴力破解這種加密法了。(至於再下一代的加密法區塊鏈,也就是比特幣用的那種,就更麻煩了,具體不展開)

rsa的數學原理說起來有點繞,但是應用到類似電子郵件的係統裡之後,展現在用戶麵前的那一麵並不複雜。

後世人或許覺得“每個人登錄自己的郵箱發一條購物確認資訊,然後收到的人就能確認這是你的意思表示、對應哪台機器的銷售記錄、信用記錄”是個很簡單的事情。

那隻是因為後人接觸了太多的互聯網便利新科技了。那時候連刷二維碼都嫌煩,刷臉都嫌不夠美顏。

但是在1988年馬風第一次這麼做、並且在1990年下半年第一次把這個操作搬到萬維網上的時候,這都是絕對的高科技前沿應用,每一步都凝聚了人類科技進步的光芒。

你讓一個當時的美國人來看,人家就是覺得天鯤的小眾遊戲訂貨係統非常酷炫。

隻是要賠本很多錢。網,網,大家記得收藏或牢記, .報錯章.求書找書.和書友聊書:,找書加書可加qq群952868558

上一頁 書頁/目錄 下一章