會員書架
首頁 > 遊戲競技 > 重回80當大佬 > 第787章 電子商務之父

第787章 電子商務之父(第2/3 頁)

目錄
最新遊戲競技小說: 做個任務,漂亮寶貝把自己搭上了沒有主動技能?我無敵了!重生阿拉德之我是不滅勇士末日重生:冰火征途強制愛!在快穿世界和老闆談戀愛足球:滿級天賦,歐洲豪門咽口水四合院的逆襲人生拐個大聖生猴子名柯:瘋批真酒少主是個團寵為什麼?重生後一切都變啦黑暗!光明明鏡暗不治秦國第一駙馬,原來是個女人虹貓藍兔七俠後傳王者:爆殺全網高手穩居巔峰榜一吳勝與思梨愛情之旅穿書後我要殺瘋了小桔子成長記NBA:我以控衛封神鬼滅:不會呼吸法?我請緣一代打

跟Q是保密的,所以(P-1)*(Q-1)碼私鑰只有賬戶的使用者有。總而言之,我們這套機制,確保了每個消費者可以自行操作,在經銷商的伺服器輸入端提交該經銷商未進貨的小眾遊戲訂單。然後我們整理相關資訊後,會併入到下一次天鯤方面給經銷商配貨的物流裡去。

當然了,對RSA加密法以及早期電子簽名和數字認證衍生技術,我們都是給了RSA公司授權使用費的。再後來,去年二季度,全球資訊網穩定之後,我又按照您的指示,給了全球資訊網使用授權費,把我們的自己架設的內網架構升級了一下,相容入全球資訊網,遵照準IPV4編制標準。

從那之後,我們的話語權也漸漸大起來了,在應用過程中,我們畢竟總結了很多實踐經驗,也拿下了一些實用新型,開始有一定的議價權跟RSA談部分互相授權。再往後,甚至是幫助RSA和全球資訊網牽線,做了少數三方互相授權。”

馬風一邊解說,一邊給顧驁看了很多實物,還讓員工展示了剛才提到的網上訂貨具體怎麼操作。

他提到的那個關於RSA加密的原理,大多數人沒必要理解,只要知道這是一套後世所有網際網路賬戶密碼系統和資訊傳遞加密的底層數學演算法就行。

其利用的數學思想,最簡單來說,就是不可逆模運算。

因為在傳統密碼學界,最怕的就是“秘鑰被別人竊取”。以至於70年代模運算沒出現之前,那些遠端區域網通訊,比如世界各大銀行,都是讓專人拿著密碼箱飛到世界各國的分行,肉身傳遞密碼的。

網際網路時代後,要想讓所有人有信任,不怕通訊被竊取篡改,物理傳遞秘鑰就太慢了,大家就想到最好是不要用秘鑰。

這時候,數學上的模運算就被聰明人想到利用了。

模運算是小學數學的內容,不過還是複習一下,那就是一個求餘數的過程,比如時鐘就是一個mod24的模運算,說22點,再加上5個小時,並不會變成27點,而是變成凌晨3點。

因此模運算是不可逆的——就算明明白白告訴你模運算的結果量是3,還告訴你得到這個模的前一步計算過程是加5,你也得不出原始秘鑰是22,不僅22+5=3,還有可能是46+5=3,70+5=3……

這就導致,在模加密的情況下,告訴你加密後的結果,也告訴你加密演算法(加密演算法就是秘鑰,告訴你的加密演算法就是公鑰),你還是不知道加密前的原始資料。

可是如果僅僅是這樣,那還有一個問題,就是加密者本人和有權閱讀的人也不知道原值是什麼。

相當於該看到內容的人看到的也會是亂碼,或者一堆不確定的可能性。

所以,要把模運算真正運用到密碼學上,就需要一個可以公開的公鑰,和一個提前一次性秘密約定、而且可以永久使用不必更換的私鑰。

這個私鑰跟公鑰是不一樣的,但可以解開公鑰的模運算結果,讓其唯一化,不至於亂碼。

RSA加密法的三位科學家,77年的時候就是解決了這樣一個數學問題:他們發現,把模量用一個數字N來扮演,這個N是一個大質數P和另一個大質數Q相乘的乘積再加1,也就是N=P*Q+1。

這個N公開之後,可以給任何想給N的持有者發信、收信的人使用。而N的持有者拿到電子回執之後,用另一個數(P-1)*(Q-1)作為模,來計算一下這個值,就可以逆向得到唯一結果。

具體為什麼N和(P-1)*(Q-1)這兩組數這麼運算能恰好解出這個模,數學證明過程能寫好多頁,就不展開了,相信讀者裡沒一個數學系的,直接記住這個數學結論。

這種情況下,“把N公開,便於任何給你發信的人加密,而只有你自己有P和Q的具體值,可以唯一解秘”的問題,就在1977年被解決了,這才有了後來一切的網路資料傳輸加密、乃至電子商務的可能性。

另外,大家也別擔心“有沒有人可以依靠暴力演算法,把N-1等於哪兩個大質數P和Q的乘積,用因式分解破解出P和Q來”這個問題。

因為後世比如保密要求環節比較高的領域,如銀行金融系統,支付寶這些,用到的兩質數相乘大數N,都是300多位的數字。

要把一個300多位的雙質數乘積用暴力試錯法逆向因式分解出來,得動用2010年代地球上所有的計算機算力算上幾億年。所以在量子計算機出現之前,基本上是別指望暴力破解這種加密法了。(至於再下一代的加密法區塊鏈,也

本章未完,點選下一頁繼續。

目錄
穿越成為一代軍師:桃花微醉煙花痣歸香寡情皇上放學了我可以吻你嗎我的跋扈前夫
返回頂部