Глава 49. Начало работы по расшифровке •
Чжан Вэйпин ушёл, и в кабинете почти никого не осталось.
Лю Лу из Нанькайского университета всё ещё был там, самый молодой профессор математики в стране сейчас сидел, склонившись над компьютером, и неизвестно чем занимался.
Профессор Мо Кэмо из Наньянского технологического университета, который ранее спрашивал его об упрощённом методе решения ядра функции Дирихле, тоже был здесь, он сидел за столом с нахмуренным видом и что-то вычислял.
Остальных двоих он не знал.
Отведя взгляд, Сюй Чуань сосредоточил внимание на исходных зашифрованных текстах в своих руках.
Он не был хорошо знаком с криптографией и шифрованием, некоторые знания ограничивались лишь общеизвестными.
Например, асимметричные системы шифрования, симметричные системы шифрования, алгоритмы хеширования, шифрование MD5, шифрование SHA1 и так далее.
Он имел некоторое представление об этих распространённых методах шифрования, но не более того.
Однако с математической точки зрения, на самом деле, невозможно доказать, что какой-либо алгоритм является "абсолютно безопасным".
Конечно, практическим доказательством безопасности является тот факт, что "никогда не был взломан", такое бывает.
Раньше люди считали, что система шифрования DES, основанная на симметричном алгоритме шифрования, безопасна, но с развитием современных компьютеров вычислительная мощность обычного домашнего компьютера позволяет легко взломать её методом грубой силы.
Сегодня мы считаем, что алгоритмы шифрования AES, RSA, эллиптические кривые безопасны, ведь пока не было сообщений о взломе этих шифров.
Но на самом деле, эти методы шифрования тоже нельзя назвать абсолютно безопасными.
Например, если RSA не заполняется, то злоумышленник может значительно сократить пространство дешифрования, наблюдая за зашифрованным текстом определённого открытого текста.
Или, если шифрование AES находится в самом примитивном режиме, то один и тот же зашифрованный текст будет соответствовать одному и тому же открытому тексту.
Кроме того, некоторые машины недостаточно случайны при генерации паролей, в результате чего ключи, которые должны быть распределены случайным образом, на самом деле одинаковы.
Всё это уязвимости.
Сюй Чуань мало что знал о методах шифрования, и это не то, о чём ему нужно было беспокоиться.
Потому что в этом здании собрались самые элитные специалисты по криптографии в Китае.
Например, академик Ван Сяоюнь, ведущий эксперт в области криптографии, она своими силами вывела китайскую криптографию на передовые позиции в мире.
В ранние годы США заявляли, что разработали технологию алгоритма шифрования MD5, утверждая, что это самый безопасный алгоритм в мире, и заявляли, что "его никто не взломает в течение 100 лет".
Это привлекло внимание всего мира, многие эксперты в области криптографии наперебой изучали его, некоторые учёные с командами исследовали его более десяти лет безрезультатно, но Ван Сяоюнь легко его взломала.
А позже, узнав о взломе MD5, США срочно представили ещё один передовой алгоритм шифрования SHA-1.
SHA-1 был мощнее и сложнее предыдущего алгоритма MD5, бесчисленное множество ведущих криптографов бросили ему вызов, большинство людей не могли продвинуться дальше 40 шагов, но Ван Сяоюнь всё равно легко его взломала.
И на этот раз причина взлома ещё больше разозлила США, причина была в том, что этой богине криптографии было скучно во время декретного отпуска, она взяла ручку и бумагу, чтобы порисовать, и всего за два месяца взломала этот чрезвычайно сложный алгоритм шифрования.
Благодаря таким выдающимся талантам кибербезопасность Китая может быть нерушимой.
Мало того, что они переработали правила и алгоритмы, они также применили двойное шифрование, интегрировав в него огромные функции.
Такой метод шифрования уже не является чистой криптографией, он затрагивает знания из других областей, даже ведущие эксперты по криптографии, даже богиня криптографии, не в силах в одиночку взломать такие зашифрованные сообщения.
К счастью, Сюй Чуаню не нужно было беспокоиться о криптографии и шифровании.
Ему нужно было лишь найти закономерности, лежащие в основе двойного шифрования с помощью функциональных алгоритмов, и создать целевую математическую модель. В этом Сюй Чуань был достаточно уверен.
Он прибыл из будущего, через двадцать лет, и хотя в прошлой жизни он не специализировался на математике, в Принстоне он всегда мог получить доступ к самым передовым математическим знаниям в мире.
В Принстоне ежегодно проводится бесчисленное множество математических конференций, и бесчисленное множество гениев и математиков делятся там своими идеями и достижениями.
Эти передовые знания и достижения в области функций, естественно, были среди них.
С тех пор как Галилей впервые определил функцию, она никогда не покидала центральную сцену математики.
Если математика - основа всех дисциплин, то функция - душа математики.
Суть функции заключается в попытке создать математический инструмент, описывающий "причинно-следственные связи" между связанными вещами.
А причинно-следственная связь - один из важнейших законов познания человеком вещей.
Проще говоря, обнаружение и описание причинно-следственных связей может дать людям возможность "предсказывать" вещи.
Например, функция, описывающая движение автомобиля, пока независимые переменные функции включают в себя такие параметры, как время и скорость движения, мы можем полностью проследить, где находился автомобиль 5 минут назад, или предсказать, где он будет через 5 минут.
Если усложнить задачу, загрузив больше параметров, функция может даже предсказать действия человека, предсказать, что вы будете делать завтра в определённое время.
А до изобретения этого математического инструмента точное описание такой связи было практически невозможно.
В математическом кабинете отдела информационной безопасности Сюй Чуань разложил имеющиеся у него материалы на столе перед собой.
С одной стороны были исходные зашифрованные тексты, с другой - математические задачи, полученные после их расшифровки, каждый документ был уникальным, без повторений.
Сюй Чуань внимательно изучал математические задачи, полученные после расшифровки.
От основных показательных функций, логарифмических функций, степенных функций, тригонометрических функций, обратных тригонометрических функций до сложных хэш-функций, симметричных функций, функций Гаусса, функций max, min, функций Эйлера и так далее.
Эти математические задачи включали в себя самые разные функциональные задачи.
Но он не был напуган сложными и разнообразными функциями, Сюй Чуань прекрасно понимал, что какими бы сложными ни были функции, подавляющее большинство из них состоит из основных функций.
Хотя в этих функциональных задачах не было никакой закономерности, США могли использовать эти разнообразные функциональные задачи для шифрования информации и отправлять большое количество бесполезной информации, чтобы помешать другим странам, они определённо владели математическими закономерностями для массового создания различных функциональных задач.
Он не верил, что у обычного человека, выполняющего задание, есть математические способности, чтобы расшифровать и решить эти математические задачи.
Поэтому, если успокоиться и не спеша искать, то обязательно можно найти хоть какую-то зацепку.
Хотя с математической точки зрения идеальные вещи существуют, но в реальности их создать невозможно.
Это как определение бесконечности и бесконечно малых в математике, но разве вы можете написать число, представляющее бесконечность или бесконечно малое?
Это просто невозможно.