欢迎来到一句话经典语录网
我要投稿 投诉建议
当前位置:一句话经典语录 > 读后感 > 听王小云课读后感

听王小云课读后感

时间:2017-10-03 07:00

本人想考信息安全专业研究生,真诚希望得到有经验人士指点,最好能包括所有课程及学习的先后顺序,诚心请

中国密码破解第一人 王小云教授  王小云教授,1966年生于山东诸城,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,导师潘承洞。

1993年毕业后留校任教。

2005年获国家自然科学基金杰出青年基金资助,同年入选清华大学“百名人才计划”,2005年6月受聘为清华大学高等研究中心“杨振宁讲座教授”,现为清华大学“长江学者特聘教授”。

2006年6月8日,于中国科学院第13次院士大会和中国工程院第8次院士大会上以“国际通用Hash函数的破解”获颁陈嘉庚科学奖信息技术科学奖。

王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,对于这项十几年来国际上首次成功破解全球广泛使用的密码算法与标准的工作,整个国际密码学界为之震惊,密码学领域最权威的两大刊物Eurocrypto与Crypto将2005年度最佳论文奖授予了这位中国女性,其研究成果引起了国际同行的广泛关注。

  她获得由全国妇联、中国联合国教科文组织全国委员会、中国科协和欧莱雅(中国)有限公司创立的,被誉为女性诺贝尔奖的中国青年女科学家奖。

  MD5、SHA-1大厦轰然倒塌  在2004年8月之前,国际密码学界对王小云这个名字并不熟悉。

2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,并没有被安排发言的王小云教授拿着自己的研究成果找到会议主席,没想到慧眼识珠的会议主席破例给了她15分钟时间来介绍自己的成果,而通常发言人只被允许有两三分钟的时间。

就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、 HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

  在公布到第三个成果的时候,会场上已经是掌声四起,报告不得不一度中断。

报告结束后,所有与会专家对他们的突出工作报以长时间的掌声,有些学者甚至起立鼓掌以示他们的祝贺和敬佩。

由于版本问题,作者在提交会议论文时使用的一组常数和先行标准不同,在发现这一问题之后,王小云教授立即改变了那个常数,在很短的时间内就完成了新的数据分析,这段有惊无险的小插曲更证明了他们论文的信服力,攻击方法的有效性,验证了研究工作的成功。

  令世界顶尖密码学家想象不到的是,破解MD5之后,2005年2月,王小云教授又破解了另一国际密码SHA-1。

因为SHA-1在美国等国际社会有更加广泛的应用,密码被破的消息一出,在国际社会的反响可谓石破天惊。

换句话说,王小云的研究成果表明了从理论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。

  她破译了美国政府使用的密码  MD5密码算法,运算量达到2的80次方。

即使采用现在最快的巨型计算机,也要运算100万年以上才能  破解。

但王小云和她的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。

  SHA-1密码算法,由美国专门制定密码算法的标准机构———美国国家标准技术研究院与美国国家安  全局设计,早在1994年就被推荐给美国政府和金融系统采用,是美国政府目前应用最广泛的密码算法。

  2005年初,王小云和她的研究小组宣布,成功破解邮箱密码。

  《崩溃

密码学的危机》,美国《新科学家》杂志用这样富有惊耸的标题概括王小云里程碑式的成就  。

因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1,取而代之的是  更为先进的新算法,微软、Sun和 Atmel等知名公司也纷纷发表各自的应对之策。

  “她具有一种破译密码的直觉”  王小云个子不高、短发、戴着厚镜片的金边眼镜。

一说话,口音里带着淳朴的山东腔。

有10年的时间  ,她走在山东大学的校园里,能认出她的人很少。

在记者采访前,她已经有半年没有接受过采访,  就是她,两年前,在美国加州圣芭芭拉召开的国际密码大会上主动要求发言,宣布她及她的研究小组  已经成功破解了MD5、HAVAL-128、MD4和RIPEMD四大国际著名密码算法。

当她公布到第三个成果的时候,  会场上已经是掌声四起。

她的发言结束后,会场里爆发的掌声经久不息。

而为了这一天,王小云已经默默  工作了10年。

几个月后,她又破译了更难的SHA-1。

  王小云从事的是Hash函数的研究。

目前在世界上应用最广泛的两大密码算法MD5和 SHA-1就是Hash函  数中最重要的两种。

MD5是由国际著名密码学家、麻省理工大学的RonaldRivest教授于1991年设计的;  SHA-1背后更是有美国国家安全局的背景。

两大算法是目前国际电子签名及许多其他密码应用领域的关键  在王小云开始Hash函数研究之初,虽然也有一些密码学家尝试去破译它,但是都没有突破性的成果。

  因此,15年来Hash函数研究成为不少密码学家心目中最无望攻克的领域。

但王小云不相信,她想知道,  Hash函数真像看上去的那么牢不可破吗

  王小云破解密码的方法与众不同。

虽然现在是信息时代,密码分析离不开电脑,但对王小云来说,电  脑只是自己破解密码的辅助手段。

更多的时候,她是用手算。

手工设计破解途径。

  图灵奖获得者姚期智评价她说:“她具有一种直觉,能从成千上万的可能性中挑出最好的路径。

”  “破译密码后我去外面吃了一顿饭”  当王小云带领她的团队终结MD5后,《华盛顿时报》随后发表报道称,中国解码专家开发的新解码技  术,可以“攻击白宫”。

王小云说,在公众的理解上,密码分析者很像黑客,但我们的工作与黑客是有明  显区别的。

她说:“黑客破解密码是恶意的,希望盗取密码算法保护的信息获得利益。

而密码分析科学家  的工作则是评估一种密码算法的安全性,寻找更安全的密码算法。

”  与电视剧里《暗算》里的高手不同,王小云的工作更准确地说是“明算”。

王小云说:“与黑客的隐  蔽攻击不同,全世界的密码分析学家是在一个公开的平台上工作。

密码算法设计的函数方法和密码分析的  理论都是公开的。

”  她说:“在破解了SHA-1的那天,我去外面吃了一顿饭。

心里有些兴奋,因为自己是第一个知道一个  世界级秘密的人。

”  “破解一种先进的密码需要10年”  看过电影《U-571》的人一定记得,美军为了获得德国潜艇使用的密码,不惜用一艘潜艇伪装成德国  潜艇去盗取一艘受伤德国潜艇上的解码机和密码本。

王小云说,真实的情况绝不是电影里描述的那样。

她  说:“盟军当年为了破解德军使用的英格曼密码,动用了大批数学家,其中包括图灵,现在数学界中的崇  高荣誉‘图灵奖’就是以这个数学家的名字命名的。

”“这一批数学家前后经历了10年的时间最后才破解  了英格曼密码。

”  王小云说,一般而言,一种先进的密码被设计出来后,要破解需要10年左右的时间,而设计一种新的  密码大约需要8年的时间。

密码学就是在这种不断的创立和破解中发展的。

王小云是从1994年开始破解MD5  和SHA-1的,到她2004年成功破解恰恰经过了10年。

她说,从现在开始世界密码学界已经开始了新密码的  设计工作,预计到2012年新一代安全密码将产生。

  “99%的人在这个领域里永远也不会成功”  破解密码,在电视剧里,这个职业充满了紧张与刺激。

王小云说,现实中的密码破解工作远没有那么  戏剧性。

她说:“事实上这个领域里的科学家,99%的人永远也不会取得成功。

”在破解密码算法RIPEMD  的过程中,为了找到最后的破解方法,王小云曾经先后尝试了30多条破解路线。

王小云回忆说,经常是破  解进行到深夜,一条破解路线在最后的关键两步被证明是不可能的,只好第二天从零开始再找下一种破解  方法。

如此坚持了3个月,才成功破解。

  简历:  1987年取得学士学位  1990年取得硕士学位  1993年取得山东大学博士学位。

  2001年正式成为教授。

现今王小云在山东大学数学及系统科学系出任研究员及教授。

  2004年的国际密码讨论年会(CRYPTO)尾声,王小云及其研究同工展示了MD5、SHA-0及其他相关杂凑函数的杂凑冲撞。

  2005年2月,王小云与其同事提出SHA-1杂凑函数的杂凑冲撞。

由于SHA-1杂凑函数被广泛应用于现今的主流电脑保安产品,其影响可想而知。

王小云所提的杂凑冲撞算法只需少于269步骤,远少于一直以为所需的280步。

  2005年8月,王小云、姚期智,以及姚期智妻子姚储枫(即为Knuth起名高德纳的人)联手于国际密码讨论年会尾声部份提出SHA-1杂凑函数杂凑冲撞算法的改良版。

此改良版使破解SHA-1时间缩短为263步(原来需要280步)。

  2006年6月8日,于中国科学院第13次院士大会和中国工程院第8次院士大会上以“国际通用Hash函数的破解”获颁陈嘉庚科学奖信息技术科学奖。

  王小云 福建师范大学社会历史学院档案学系助教  2004年湖北大学历史文化学院毕业 获学士学位  2007年中山大学资讯管理系毕业 获管理学硕士学位  主要讲授:档案文献编纂学等课程  主要研究方向:档案文献编纂、档案信息开发与利用  主要论著:档案机构在政府信息公开中的地位探讨,《档案学研究》2005年第6期;  电子文件的法律效力对其利用的影响,《四川档案》2006年第6期;  信息素养对电子文件利用的影响,《档案》2006年第6期;  试论人事档案管理流程,《档案学通讯》2007年第1期;  基于载体进化的档案保护思想转变,《档案与建设》2007年第3期;  运用全程管理模式 发展档案中介机构,《档案时空》2007年第6期。

在现实的冲突研究中,最重要和最容易被忽略的因素就是的不同

数学分析:主要包括微积分和级数理论。

微积分是高等数学的基础,应用范围非常广,基本上涉及到函数的领域都需要微积分的知识。

级数中,傅立叶级数和傅立叶变换主要应用在信号分析领域,包括滤波、数据压缩、电力系统的监控等,电子产品的制造离不开它。

  实变函数(实分析):数学分析的加强版之一。

主要应用于经济学等注重数据分析的领域。

  复变函数(复分析):数学分析加强版之二。

应用很广的一门学科,在航空力学、流体力学、固体力学、信息工程、电气工程等领域都有广泛的应用,所以工科学生都要学这门课的。

  高等代数,主要包括线形代数和多项式理论。

线形代数可以说是目前应用很广泛的数学分支,数据结构、程序算法、机械设计、电子电路、电子信号、自动控制、经济分析、管理科学、医学、会计等都需要用到线形代数的知识,是目前经管、理工、计算机专业学生的必修课程。

  高等几何:包括空间解析几何、射影几何、球面几何等,主要应用在建筑设计、工程制图方面。

分析学、高等代数、高等几何是近代数学的三大支柱。

  微分方程:包括常微分方程和偏微分方程,重要工具之一。

流体力学、超导技术、量子力学、数理金融、材料科学、模式识别、信号(图像)处理 、工业控制、输配电、遥感测控、传染病分析、天气预报等领域都需要它。

  泛函分析:主要研究无限维空间上的函数。

因为比较抽象,在技术上的直接应用不多,一般应用于连续介质力学、量子物理、计算数学、控制论、最优化理论等理论。

  近世代数(抽象代数):主要研究各种公理化抽象代数系统的。

技术上没有应用,物理上用得比较多,尤其是其中的群论。

  拓扑学:研究集合在连续变换下的不变性。

在自然科学中应用较多,如物理学的液晶结构缺陷的分类、化学的分子拓扑构形、生物学的DNA的环绕和拓扑异构酶等,此外在经济学中也有很重要的应用。

泛函分析、近世代数、拓扑学是现代数学三大热门分支。

  非欧几何:主要应用在物理上,最著名的是相对论。

  数论:曾经被认为是数学家的游戏、唯一不会有什么应用价值的分支。

著名的哥德巴赫猜想就是数论里的。

现在随着网络加密技术的发展,数论也找到了自己用武之地——密码学。

前几年破解MD5码的王小云就是数论出身。

    到目前为止,数学的所有一级分支都已经找到了应用领域,从自然科学、社会科学、工程技术到信息技术,数学的影响无处不在。

  如果没有高等数学在二十世纪的发展,我们平时所玩的电脑、上的网络、听的mp3、用的手机都不可能存在。

当然,一般的普通大众是没必要了结这些艰深抽象的东西,但是它们的存在和发展却是必需的,总要有一些人去研究这些。

  数学,就是算术,小学直接面对数字,计算,1+1=2之类的东东,初中有了代数和方程,实际上就是用一个字母来代表一个数,这个数的具体值可以是未知的。

到了高中,主要研究未知数的对应变化关系,即函数。

到了大学,更进一步,研究函数值的变化规律,比如导数就是函数的变化率。

最后泛函就是研究不同函数之间的变化关系了。

  数学是从具体到抽象,再抽象的过程,从自然数到集合,从集合到群,从群到拓扑,从拓扑到流形。

只要你有时间,都能看懂,必竟数学家也是人,人脑是肉长的。

肉长的人脑能想到的东西也就这点了。

急于寻找生物化学讲课视频(山东农业大学王晓云老师的)

可在线观看王晓云老师的《生物化学》主讲可能你在校外登陆不上,我试试给你看能不能下载下来

声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。联系xxxxxxxx.com

Copyright©2020 一句话经典语录 www.yiyyy.com 版权所有

友情链接

心理测试 图片大全 壁纸图片