没有用的

注册日期:2021-10-10
访问总量:177797次

menu网络日志正文menu

山东大学无底线--科学网发表反动文章鼓吹王小云破译大数密码


发表时间:+-


科学网发布反动文章,造谣说:

谣言一,【王小云两度破解全球通用的顶级密码】https://news.sciencenet.cn/htmlnews/2025/5/545069.shtm

谣言二,1983年王小云考入山东大学数学系,师从中国数论学派代表人物、在“哥德巴赫猜想”研究中作出突出贡献的中国科学院院士潘承洞。

首先,大数密码RSA是无法破译的,只有密码足够长,根本不存在破译可能。王小云只是提供了攻击大数密码的个别算法,这种算法并不能保证破译成功,确切地说,根本不能破译。详见:https://www.zhihu.com/question/638493066/answer/3457060480

其次,潘承洞是一个白痴,证明论文错误百出。

中国官方最近一直在宣传山东大学的“成就”,可惜没有一件是真实的。


陈景润王元潘承洞事件是中国科学院炮制

的反社会反文明反科学事件。王元潘承洞陈景

润是一群智障人士,是文革以后洗脑暂时歇菜

精神崩溃的安抚,与科学毫不相干。

详见链接:【陈景润1+2,中国科学史上最无

耻的炒作】

https://www.jianshu.com/p/d447246c1d2b



中国科学家和科技官员不顾民族利益,让

一群数学白痴充当国家英雄,这不仅仅是

反智主义行为,还是流氓行为在科技系统

的延续。科学家群体也不是搞科研,而是

对科学的亵渎。


王小云无法破译大数密码


为什么王小云破译大数密码是错误?


第一节
-命题

我们想想,命题是怎么产生的?

需要怎么样去证明?

演绎证明某事肯定是这样,演绎是从一般到特殊,只有演绎推理形式是必然有效的,因为大范畴的存在,是小范畴存在的充分条件,所以,演绎推理是必然的因果关系推理。

归纳说明某事在实际上是有效的,归纳是从一些特殊到一般。

溯因推理是说某事可能是这样。溯因推理是推理形式最弱的一种。溯因推理借助不完全归纳预测成为一个命题叫做猜想(证明一个猜想是告诉你结果,让你按照规则找出原因-过程的必然性,把道理讲清楚)。

归纳只能预测,不能证明。

我们证明一个数学命题就是一种整体上弱势溯因加归纳推理,每一个局部需要强势演绎推理。

为什么不能用归纳法证明?

因为设立命题时使用少量样本归纳出来的,再用少量样本证明,就不可靠了。
举例哥德巴赫猜想:

原始信息(6=3+3,8=3+5,..。就是逐一归纳有限的样本,具有某种性质(两个素数之和),于是归纳推出“哥德巴赫猜想”推导出(预测)有无穷多个的数量样本也具有某种性质)。原始信息与命题是相关关系,而证明命题是寻找因果关系。

在有限数量基础上归纳产生的猜想,通过演绎证明是不对等的。

归纳是在一个有穷大的样本中逐一列举, 只要样本空间没有被穷尽, 使用的都是简单枚举归纳推理。

而命题是对于无穷大的样本, 我们根本不可能穷尽该样本空间, (例如哥德巴赫猜想中的偶数就有无穷多个)因此只能使用简单枚举归纳推理,简单枚举归纳推理是一种扩大了前提条件的推理, 它的结论是不可靠的。

使用归纳推理提出假说, 其假说是非常脆弱的, 因为对它的逐一证实是绝对不可能的, 除非你穷尽样本空间, 而一旦如此, 你使用的已经不是归纳推理了。它的脆弱性体现在只要一个反例, 就可以推翻这个假说命题。

无穷多个样本的数学定理必须是全称判断,数学家必须完成一个:由归纳出来的有限个事实样本去证实无穷多个元素的--不可能完全证实的命题进行演绎方法证明,并且结论是全称肯定判断的正确三段论只能是第一格的AAA式。

这是绝大多数数学命题证明无法做到的。

溯因加归纳推理是从结果追溯原因的推理,溯因推理是关于采纳假说的推理.,采纳一个留待观察的假说-归纳产生的全称命题,  它仅以疑问的或猜测的方式断定其结论是真的。

归纳推理是基于有限观察的、从有限样本推出一般结论的推理, 它的前提是关于个别事物具有某种性质的论断, 结论却试图得出全体事物皆具有此性质的论断。

不完全归纳出来的全称判断形成的待证命题,怎么可能通过演绎推理回到初始信息?让初始信息变成一个定理?

归纳产生的样本,推导出命题,归纳的样本没有进入命题因果关系;没有进入证据链,前提不是结论(即全称判断的命题)的必然原因,所以只能是猜测。      因为少量归纳产生的元素具有某种属性,夸大和膨胀了命题(有无穷多个元素),证明命题时候就要填补这个夸大的空缺。

      大数分解与命题产生的机理恰恰相反,大数是由演绎产生的,素因数与乘积是因果关系:

大前提:a和b都是素数(全称肯定判断A)。

小前提:a xb=c(全称肯定判断A)。

结论:c是一个合数(全称肯定判断)。

分解当然也可以用演绎完成,将c逐一试除,最终完成精确分解。而分解则是相关关系。这是无法证明的。

但是,大数构造的密码,要求在短时间分解,无法在几万年持续试除,所以,只能通过少量的-有限的-有效的工作解决。就是在逐一试除中抽样(取样)一些素数,那么,这个工作就是归纳法了。

设立哥德巴赫猜想的归纳单项都是明确的,例如,6=3+3,10=5+5,不能出现反例,否则,命题无法推出。
大数分解证明中的归纳是猜测的,13试除不行,那么就17试除吧,再不行,就下一个。

看出来了没?你要拿出方案证明大数分解可以在短时间完成,就要对·变量c和a,b进行演绎推理,概括出绝对的规律。设大数c可以有1000位数,1001位数,....。
c是一个变量;a也是变量,是有待归纳的变量,是一种独立的变量,不会因为c的变化而变化。c与a是相关关系,不是因果关系。而数学命题是求因果关系。相关关系是无法证明的。

(大家知道三体问题,太阳-地球-月亮,他们的两两之间关系是明确的因果关系,但是,依然是二阶变化率,即变化率的变化率,是二阶逻辑问题,是无法一次性证明的)。     大数分解的大数c与素因数a是更加诡异的变量,仅仅是相关关系,比三体问题更加复杂,两个独立的变量要求达到一致,并且对于所有的-并且无穷多个的c,找到一种能够一次性解决的分解方法,这是神的工作,人类永远不能做到。
所以,王小云大数密码破译是痴人说梦。



文章目录


1.MD5 简介

MD5(Message-Digest Algorithm 5)是一种被广泛使用的消息摘要算法,也称为哈希算法、散列算法或杂凑算法,可以产生出一个定长的 128 位(16 字节)的散列值(Hash Value),一般用于数字签名以确保信息传输完整性与密码的加密存储。

MD5 由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于 1992 年公开,用以取代 MD4 算法。

2.MD5 应用场景

一个安全的散列算法需要满足如下两个条件,也是散列算法的两个特性。

(1)抗碰撞性。根据一个输入,找到一个其它输入得到相同的输出,在计算上是不可行的;

(2)不可逆性。根据一个输出,找到一个输入其散列值等于输出,在计算上是不可行的,即不可能从结果逆向推导初始值。

注意,抗碰撞性并不是说散列算法无碰撞,无碰撞的算法不可能是一个散列算法,而只能是一个无损压缩算法,因为散列算法在计算过程中必然会丢失原文部分信息。

MD5 作为一个应用广泛散列算法,满足上述两个特点。根据第一个特点,MD5 可用于信息的数字签名用来验证信息传输的完整性和发送者的身份认证。根据第二个特点,MD5 可用于用户密码的散列存储。

(1)信息的数字签名。

对重要信息进行 MD5 计算生成散列值,作为信息的数字签名,用于确定信息在传输过程中是否被篡改以及发送者的身份认证。

(2)用户密码的散列存储。

常见用途就是网站敏感信息加密,比如用户名密码。将用户密码进行散列计算后落地存储,即使被拖库,用户的密码仍是安全的,因为 MD5 算法的不可逆性决定无法通过散列值逆向推算出密码。当然,密码破解有很多方法,比如暴力破解、彩虹表等,还是有可能从正向破解密码散列值的。

3.MD5 生成的 Hash 值为什么不可逆

因为 MD5 算法里面有很多不可逆的运算,会丢失很多原文的信息,无法找回,所以是不可逆的。比如移位,假设 10010001 左移两位后是 01000100,你没有什么办法把它移回来。

4.王小云院士真地破解了 MD5 吗?

在 2004 年,王小云院士与其他研究人员合作发表了一篇名为《Collisions for Hash Functions》的论文,展示了如何通过碰撞攻击生成具有相同 MD5 哈希值的两个不同输入。

所谓的“破解”其实误导了很多人,并不是说扔给王小云一个 MD5 散列值,然后她马上就能算出一个原文来。从密文推算出明文理论上是不可能的,所以王小云的研究成果并不能通过 MD5 的散列值逆向推算出明文。即给定 Hash 值,王小云不能逆向计算出 M。

MD5(M)=Hash

1

其中 M 指密码的明文,Hash 表示密码散列后的密文。

实际上,王小云的研究成果如下:

MD5(M1)=MD5(M2)

1

即给定消息 M1,能够计算获取 M2,使得 M2 产生的散列值与 M1 产生的散列值相同。如此,MD5 的抗碰撞性就已经不满足了,使得 MD5 不再是安全的散列算法。这样一来,MD5 用于数字签名将存在严重问题,因为可以篡改原始消息,而生成相同的 Hash 值。

这里,简单地用王教授的碰撞法给大家举个简单的例子。假如用户 A 给 B 写了个 Email 内容为 Hello,然后通过王教授的碰撞法,可能得到 Fuck 这个字符串的摘要信息和 Hello 这个字符串产生的摘要信息是一样的。如果 B 收到的 Email 内容为 Fuck,经过 MD5 计算后的,B 也将认为 Email 并没有被修改!但事实并非如此。

王小云院士的研究报告表明,MD4,MD5,HAVAL-128 和 RIPEMD 均已被证实存在上面的漏洞,即给定消息 M1,能够找到不同消息 M2 产生相同的散列值,即产生 Hash 碰撞。

后来在 2005 年,王小云同其他研究人员又发布了一篇论文《Finding Collisions in the Full SHA-1》,理论上证明了 SHA-1 也同样存在碰撞的漏洞。

随着时间的推移,计算机计算能力不断增强和攻击技术的不断进步,SHA-1算法的安全性逐渐受到威胁。在2017年,Google研究人员宣布成功生成了第一个实际的SHA-1碰撞,这意味着攻击者可以通过特定的方法找到两个不同的输入,但它们具有相同的SHA-1哈希值。

5.结论

虽然 MD5、SHA1 已经被证实在数字签名存在安全问题,但是 MD5、SHA1 在密码的散列存储方面还是很安全的算法,只要密码足够复杂,加盐且迭代次数足够多,抗得住主流的口令破解方法,如暴力破解、彩虹表、字典攻击、词表重整攻击、概率上下文无关文法等。

————


浏览(866)
thumb_up(0)
评论(1)
  • 当前共有1条评论
  • 馋师五代

    别人都是白痴!!!

    屏蔽 举报回复