首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
MD5、SHA-1是当前国际通行的两大密码标准,是国际电子签名等许多密码应用领域的关键技术,一直被绝大多数密码专家认为不可攻破。但前不久,神话被山东大学信息安全所所长王小云和她带领的女子团队打破了。2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,并没有被安排发言的王小云教授拿着自己的研究成果找到会议主席,要求发言。就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果,意味着世界通行密码标准MD5大厦轰然倒塌。在成功之前,王小云…  相似文献   

2.
密码、数学、智慧、女博士,大众最直观的联想就是电视剧《暗算》中的黄依依。有人对电视剧不以为然,说怎么可能有如此聪慧、典雅、富有数学天赋的年轻女子?现实生活中,王小云就是一个这样的女子。  相似文献   

3.
"王小云用深入浅出的话语,为我们作了一场精彩的报告,作为诸城一中的学子,为有这样的校友感到骄傲.""我们要以她的优秀的品质和执着奋斗的精神为榜样,立志为民族的振兴和国家的富强贡献自己的力量!"日前,诸城一中校友清华大学"长江学者特聘教授"、世界密码专家王小云应邀回到母校--山东省诸城一中作报告,在学生中引起强烈反响……  相似文献   

4.
史可富 《中学教研》2005,(11):24-25
2004年我国密码学家、山东大学王小云教授成功破译被广泛应用于密码学的MD5之后,在世界范围内引起了很大轰动,MD5是一个什么样的函数?它在密码学中有什么作用?本文将对MD5给出一个简单的说明,并给出一个在现实生活中有趣应用来说明MD5的应用.  相似文献   

5.
密码在当今社会生活中的作用可以说十分巨大 ,除了众所周知的军事国防方面的应用外 ,现代金融、贸易、生产等无不在大规模使用密码 .计算机网络的广泛应用 ,使人们对密码的依赖达到了新的高度 ,在千百万台计算机联结成的因特网上 ,用户的识别基本上是靠密码 .密码被破译就会产生危及安全的极严重的后果 .计算机“黑客”的作为 ,即为密码破译的一例 ,连美国国防部的计算机都未能幸免 ,可见密码编制的难度了 .由大整数因数分解的困难 ,人们研制成功一种“不可破译”的密码 :RSA体制密码 (见本刊 2 0 0 0年第 6期《大整数的因数分解问题》一…  相似文献   

6.
王静 《神州学人》2007,(3):18-20
王小云,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教,曾两度在香港大学计算机系密码中心做访问学者。主要研究领域为密码学和信息安全学。现任山东大学密码技术与信息安全实验室主任、博士生导师,2005年入选清华大学“百名人才计划”,并受聘为清华大学高等研究中心“杨振宁讲座教授”、清华大学“长江学者特聘教授”。2005年获国家自然科学基金杰出青年科学基金资助,2006年6月与范海福院士等三人同时获得“陈嘉庚科学奖”。2006年荣获“求是杰出科学家奖”、“中国青年女科学家奖”。  相似文献   

7.
艾伦·图灵生于1912年,是英国杰出的数学家,也是世界计算机科学的奠基人。“二战”爆发后,为破译德国情报密码,27岁的图灵于1939年被派往距伦敦西北70公里的“布雷契莱庄园”,承担截获、破译德国军事情报的任务。在这里,没有人知道他的真名,都称他为“教授”。  相似文献   

8.
艾伦·图灵生于1912年,是英国杰出的数学家,也是世界计算机科学的奠基人。“二战”爆发后,为破译德国情报密码,27岁的图灵于1939年被派往距伦敦西北70公里的“布雷契莱庄园”,承担截获、破译德国军事情报的任务。在这里,没有人知道他的真名,都称他为“教授”。当时,德国有一个名为“Enigma”(谜)的通信密码机,英国各路破译高手绞尽脑汁,始终难以破解。  相似文献   

9.
英国人认为,计算机的真正发明是英国人,他们1940年研制的“巨人”计算机才是第一台电子计算机。第二次世界大战前,德国发明了一种能够编制出无数种同一系列密码的编码机。由于这种密码十分复杂且变化无穷,德国人认为这种密码几乎不可破译。英国情报机关经过窃听和谍报人员、破译人员的长期努力,了解了这种密码的破译方法,破译了部分内容。但是用人工破译密码要耗费很长时间,难以满足作战的需要,甚至贻误战机。英国情报机关与电子专家合作研制出了一种使用2000多个电子管的大型电子运算装置,被称作“巨人”机,专门用于破译密码,从而大幅度地提高了破译的成功率。  相似文献   

10.
也许黑客是“武林高手”,是侠是盗总有些许必杀的招术。不管是《葵花宝典》或《九阴真经》。下面是黑客的一些“技法”。外行的看热闹也长点见识。1、口令破译口令破译是指用一些软件解开被人加密的东西,或直接获得密码。获得密码的方法很多。最简单的是把那些用“*”盖住的密码读出来。方法是去网上下一个破译“*”的程序,或者自己直接用VB编一个。还有的破译口  相似文献   

11.
数学家对密码情有独钟,也许因为密码是由数字组成的缘故.数论专家是专门研究数的性质,自然也包括研究密码的编制与破译了. 前辈破译密码的丰碑 在历史上,为保卫祖国破译敌人密码的数学家不乏其人.如法国数学家韦达(Viete,1540—1603年),他曾利用数学方法破译了西班牙的密码打败了对方.西班牙国王还不相信这位大名鼎鼎的数学家  相似文献   

12.
密码中的第二个单词也破译出来了!再破译出最后那个单词,许愿瓶里的人就能回到瓶外的世界。可是,破译最后那个单词的线索在哪儿呢?  相似文献   

13.
二战期间,日酋山本五十六座机被美机击落的秘密,今天终于真相大白于天下:首功不属美军,而应归于我国破译密码的奇才池步洲!在此之前,池先生曾破译了日军即将偷袭珍珠港的密码,但未引起有关方面重视。作为日本留学生的池先生,出于爱国之心,狠狠教训了侵略他祖国的“老师”。由于他精通日语,加之刻苦钻研,终于在破译日军密码方面超过盟国,堪称——  相似文献   

14.
现代社会对破译密码的难度要求越来越高,颇有些神秘的色彩,许多同学认为深不可测、力不能及!在2004年全国各省市中考试题中频频出现以“破译密码”为素材的试题,该类试题取材于现代生活的新领域,不仅反映有价值的基础数学知识、基本数学思想的广泛应用,还考查广大中学生灵活应用、自主探索的素质和能力,充分体现了新课程标准的崭新教育理念.下面采撷六道典型例题并予以解析,旨在探索题型规律,揭示解题方法.例1(2004年吉林省中考题)现代社会对破译密码的难度要求越来越高,现在有一种密码把英文的密文转换成明文(真实文)的规则是沿直线l对折,…  相似文献   

15.
美国中央情报局(CIA)总部庭院里的一个充满阳光的角落,有一行神秘的文字:EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ。这行文字是刻在雕塑Kryptos(在希腊语中意为“隐藏的”)上的首行文字。Kryptos铜像高10英尺,上面刻有字母密码,每个字母高3英寸。起初对它感兴趣的只有那些政府机构的密码破译员。如今,全世界许多神秘事物的爱好者都在试图解开这个谜团。迄今为止,无论是业余爱好者还是专业人士,都未能成功。Kryptos的追随者们对目前已经破译的3节密码非常着迷。创作了Kryptos的雕刻家詹姆斯·桑伯恩表示,他认同已经破译的3节密码。…  相似文献   

16.
中国文学出版社1997年10月出版了张剑著《周易歌谣破译》.“破译”词用得令人生疑,似乎所谓《周易》的歌谣文意此前全是密电码,人们一无所知,张剑才解开了这套密码,知道了文意.这真可谓“石破天惊”了.然而众所周知,古今易学著作数千种,对某些文句虽有争议,一致认识的仍是多数.甲骨文初发现时犹如天书,众多学者艰苦研究,解读成绩斐然,谁也没有以“破译”称说.张剑如此标榜,促使笔者研究了所谓的破译,原来却是百分之百的抄袭、剽窃.掩耳盗铃,还要沽名钓誉!  相似文献   

17.
宋铮 《中学教育》2005,(4):53-53
“大脑记忆密码”终于被解开,今天上午,在此项研究的所在地——华东师范大学脑功能基因组学重点实验室,研究的主持之一林龙年博士为记详细介绍了破译“密码”的全过程。  相似文献   

18.
今天,在信息技术课上,班长黄丽向我提出了一个问题,她说她的电脑中病毒了!她在“www.5566.net”网页上登录电子信箱时,当输入用户名后,在后面的密码框中,密码自动爬进了格子里。这样,她的信箱内容就无法保密了!她很着急,求助于我!不知道你是否也遇到过这样的问题呢?其实,信箱密码在密码框中被自动输入进去,并不是电脑中了病毒,而是IE中的一项自动功能:  相似文献   

19.
破解密码     
寒假里的一天下午,我把作业做完了,想玩会儿电脑,就试探着把想法告诉妈妈.妈妈爽快地答应了,但她神秘地补充了一句:“电脑设置了密码,想玩自己去破解吧!密码在鼠标垫下的纸上!” “OK!”这可难不倒我,我信心满满地开始了破解密码之旅。  相似文献   

20.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号