當前位置:首頁 » 編程軟體 » 指紋編譯

指紋編譯

發布時間: 2023-02-09 09:04:45

㈠ 指紋識別真的安全嗎

每個人的指紋都是獨一無二的,但紐約大學及密歇根州立大學的研究人員發現,兩枚指紋之間的局部特徵普遍存在相似性,因此手機或其它設備上的那些基於指紋的安全系統,要比想像中的脆弱的多。

系統的漏洞在於,用於身份驗證功能的指紋感測器並不會捕捉用戶指紋的完整圖形,相反,它掃描儲存的只有指紋的部分區域,而且許多手機還允許用戶在系統里錄入多個手指的指紋。只要用戶的指紋與系統里保存的區域指紋相匹配,手機就會解鎖。據研究人員推測,不同人的指紋區域之間可能存在足夠的相似性,足以用來製造出虛假的“超級指紋”,從而騙過手機的指紋感測器。

該研究的合著者,密歇根州立大學計算機科學與工程系教授Arun Ross表示,許多電子設備比如智能手機均開始將指紋感測器用於用戶身份驗證,但手機上的指紋感測器尺寸很小,掃描錄入的只有一部分指紋。為了彌補這個不足,電子設備通常會在注冊過程中,要求用戶錄入單個手指指紋的不同區域點,以確保其中至少有一個會在身份的識別過程中與獲取到的指紋圖像成功匹配。而正是這一點使得情況不妙。

“由於指紋感測器的尺寸變小,提高感測器的解析度就顯得十分必要,這樣才能捕捉到額外的特徵點,”Arun Ross說道,“如果不提高解析度,那麼將不可避免地損害到用戶指紋的獨特性。研究過程中的實證分析也證實了這一點。”

Ross表示,研究團隊目前正致力於如何解決這個突出的漏洞。其中包括需要開發出有效的反電子欺騙技術;在用戶注冊時謹慎挑選指紋的數量和類型;提高小型感測器的解析度以便於提取更多特徵點;提高利用了節點與紋理的識別技術;以及設計更有效的綜合方案,從而將用戶的多個指紋區域結合起來。

紐約大學計算機科學和工程研究組組長Nasir Memon稱,“超級指紋”有點類似於一個黑客,試圖用1234這種通用密碼來破解PIN碼(手機SIM卡的個人識別碼)。

Memon表示:“1234這個密碼大約有40%的幾率是正確的,據我們估計,這個正確率有點高。”

國家科學基金會資助研究人員對8200枚指紋進行分析試驗。通過商業指紋驗證軟體,研究人員每批次抽取800枚指紋,結果顯示平均有92枚具備成為“超級指紋”的潛在可能性。(他們將“超級指紋”設計為在隨機抽取的每個批次中,至少能夠匹配於其中4%的虛假指紋。)

相反地,在800份完整的試驗樣本中,研究人員只發現了一枚完整的可用作“超級指紋”的人造指紋。Memon表示,“這並不奇怪,匹配部分指紋的成功率要比匹配一整枚指紋的高得多,然而大部分設備用來匹配的都是部分指紋。

研究人員對取自真實指紋圖像的“超級指紋”的特徵進行分析,建立了一個演算法用於創建合成“超級指紋”。實驗表明,人造的合成指紋匹配的可能性更高,與某些真實的指紋相比反而更能騙過安全識別系統。而由真實指紋結合製成的“超級指紋”成功匹配了系統中26%-65%的用戶指紋,其成功率取決於用戶儲存了多少指紋圖像,並設定了每次最多嘗試匹配5次的限制。

用戶在手機里錄入的指紋越多,安全系統就越脆弱。

研究人員強調他們的工作是在模擬環境下完成的,但需要注意的是,人造指紋技術的發展以及將電子指紋轉移到實體的技術,可能導致攻擊生物識別設備的可能性提高,這是一個很嚴重的問題。由於“超級指紋”的高匹配度,設計值得信賴的基於指紋識別的身份認證系統正面臨挑戰,亟需加強方案的設計,從而利用多種因素進行身份驗證,以提高系統的安全性。研究人員認為,這項研究將會影響未來安全系統設計的方向。同時,Memon表示,目前使用密碼解鎖手機仍是安全的。

相關論文已發表在《IEEE信息鑒定和安全》期刊上。

蝌蚪五線譜編譯自scienceblog,譯者 狗格格,轉載須授權

凡來源署名為「蝌蚪五線譜」的內容,版權歸蝌蚪五線譜所有,任何媒體、網站或個人未經授權不得轉載,否則追究相應法律責任。申請轉載授權或合作請發送郵件至[email protected]。本網發布的署名文章僅代表作者觀點,與本網站無關。如有侵權,文責自負。

作者:狗格格/編譯

㈡ MD5是如何編譯的

MD5簡介

MD5的全稱是Message-Digest Algorithm 5,在90年代初由MIT的計算機科學實驗室和RSA Data Security Inc發明,經MD2、MD3和MD4發展而來。

Message-Digest泛指位元組串(Message)的Hash變換,就是把一個任意長度的位元組串變換成一定長的大整數。請注意我使用了「位元組串」而不是「字元串」這個詞,是因為這種變換只與位元組的值有關,與字元集或編碼方式無關。

MD5將任意長度的「位元組串」變換成一個128bit的大整數,並且它是一個不可逆的字元串變換演算法,換句話說就是,即使你看到源程序和演算法描述,也無法將一個MD5的值變換回原始的字元串,從數學原理上說,是因為原始的字元串有無窮多個,這有點象不存在反函數的數學函數。

MD5的典型應用是對一段Message(位元組串)產生fingerprint(指紋),以防止被「篡改」。舉個例子,你將一段話寫在一個叫readme.txt文件中,並對這個readme.txt產生一個MD5的值並記錄在案,然後你可以傳播這個文件給別人,別人如果修改了文件中的任何內容,你對這個文件重新計算MD5時就會發現。如果再有一個第三方的認證機構,用MD5還可以防止文件作者的「抵賴」,這就是所謂的數字簽名應用。

MD5還廣泛用於加密和解密技術上,在很多操作系統中,用戶的密碼是以MD5值(或類似的其它演算法)的方式保存的,用戶Login的時候,系統是把用戶輸入的密碼計算成MD5值,然後再去和系統中保存的MD5值進行比較,而系統並不「知道」用戶的密碼是什麼。

一些黑客破獲這種密碼的方法是一種被稱為「跑字典」的方法。有兩種方法得到字典,一種是日常搜集的用做密碼的字元串表,另一種是用排列組合方法生成的,先用MD5程序計算出這些字典項的MD5值,然後再用目標的MD5值在這個字典中檢索。

即使假設密碼的最大長度為8,同時密碼只能是字母和數字,共26+26+10=62個字元,排列組合出的字典的項數則是P(62,1)+P(62,2)….+P(62,8),那也已經是一個很天文的數字了,存儲這個字典就需要TB級的磁碟組,而且這種方法還有一個前提,就是能獲得目標賬戶的密碼MD5值的情況下才可以。

在很多電子商務和社區應用中,管理用戶的Account是一種最常用的基本功能,盡管很多Application Server提供了這些基本組件,但很多應用開發者為了管理的更大的靈活性還是喜歡採用關系資料庫來管理用戶,懶惰的做法是用戶的密碼往往使用明文或簡單的變換後直接保存在資料庫中,因此這些用戶的密碼對軟體開發者或系統管理員來說可以說毫無保密可言,本文的目的是介紹MD5的java Bean的實現,同時給出用MD5來處理用戶的Account密碼的例子,這種方法使得管理員和程序設計者都無法看到用戶的密碼,盡管他們可以初始化它們。但重要的一點是對於用戶密碼設置習慣的保護。

有興趣的讀者可以從這里取得MD5也就是RFC 1321的文本。 http://www.ietf.org/rfc/rfc1321.txt

實現策略

MD5的演算法在RFC1321中實際上已經提供了C的實現,我們其實馬上就能想到,至少有兩種用Java實現它的方法,第一種是,用Java語言重新寫整個演算法,或者再說簡單點就是把C程序改寫成Java程序。第二種是,用JNI(Java Native Interface)來實現,核心演算法仍然用這個C程序,用Java類給它包個殼。

但我個人認為,JNI應該是Java為了解決某類問題時的沒有辦法的辦法(比如與操作系統或I/O設備密切相關的應用),同時為了提供和其它語言的互操作性的一個手段。使用JNI帶來的最大問題是引入了平台的依賴性,打破了SUN所鼓吹的「一次編寫到處運行」的Java好處。因此,我決定採取第一種方法,一來和大家一起嘗試一下「一次編寫到處運行」的好處,二來檢驗一下Java 2現在對於比較密集的計算的效率問題。

實現過程

限於這篇文章的篇幅,同時也為了更多的讀者能夠真正專注於問題本身,我不想就某一種Java集成開發環境來介紹這個Java Bean的製作過程,介紹一個方法時我發現步驟和命令很清晰,我相信有任何一種Java集成環境三天以上經驗的讀者都會知道如何把這些代碼在集成環境中編譯和運行。用集成環境講述問題往往需要配很多屏幕截圖,這也是我一直對集成環境很頭疼的原因。我使用了一個普通的文本編輯器,同時使用了Sun公司標準的JDK 1.3.0 for Windows NT。

其實把C轉換成Java對於一個有一定C語言基礎的程序員並不困難,這兩個語言的基本語法幾乎完全一致.我大概花了一個小時的時間完成了代碼的轉換工作,我主要作了下面幾件事:

把必須使用的一些#define的宏定義變成Class中的final static,這樣保證在一個進程空間中的多個Instance共享這些數據
刪去了一些無用的#if define,因為我只關心MD5,這個推薦的C實現同時實現了MD2 MD3和 MD4,而且有些#if define還和C不同編譯器有關
將一些計算宏轉換成final static 成員函數。
所有的變數命名與原來C實現中保持一致,在大小寫上作一些符合Java習慣的變化,計算過程中的C函數變成了private方法(成員函數)。
關鍵變數的位長調整
定義了類和方法
需要注意的是,很多早期的C編譯器的int類型是16 bit的,MD5使用了unsigned long int,並認為它是32bit的無符號整數。而在Java中int是32 bit的,long是64 bit的。在MD5的C實現中,使用了大量的位操作。這里需要指出的一點是,盡管Java提供了位操作,由於Java沒有unsigned類型,對於右移位操作多提供了一個無符號右移:>>>,等價於C中的 >> 對於unsigned 數的處理。

因為Java不提供無符號數的運算,兩個大int數相加就會溢出得到一個負數或異常,因此我將一些關鍵變數在Java中改成了long類型(64bit)。我個人認為這比自己去重新定義一組無符號數的類同時重載那些運算符要方便,同時效率高很多並且代碼也易讀,OO(Object Oriented)的濫用反而會導致效率低下。

限於篇幅,這里不再給出原始的C代碼,有興趣對照的讀者朋友可以去看RFC 1321。MD5.java源代碼

測試

在RFC 1321中,給出了Test suite用來檢驗你的實現是否正確:

MD5 ("") =

MD5 ("a") =

MD5 ("abc") =

MD5 ("message digest") =

MD5 ("abcdefghijklmnopqrstuvwxyz") =

……

這些輸出結果的含義是指:空字元串」」的MD5值是,字元串」a」的MD5值是……
編譯並運行我們的程序:
javac –d . MD5.java
java beartool.MD5
為了將來不與別人的同名程序沖突,我在我的程序的第一行使用了package beartool;

因此編譯命令javac –d . MD5.java 命令在我們的工作目錄下自動建立了一個beartool目錄,目錄下放著編譯成功的 MD5.class

我們將得到和Test suite同樣的結果。當然還可以繼續測試你感興趣的其它MD5變換,例如:

java beartool.MD5 1234

將給出1234的MD5值。

可能是我的計算機知識是從Apple II和Z80單板機開始的,我對大寫十六進制代碼有偏好,如果您想使用小寫的Digest String只需要把byteHEX函數中的A、B、C、D、E、F改成a、b、 c、d、e、f就可以了。

MD5據稱是一種比較耗時的計算,我們的Java版MD5一閃就算出來了,沒遇到什麼障礙,而且用肉眼感覺不出來Java版的MD5比C版的慢。

為了測試它的兼容性,我把這個MD5.class文件拷貝到我的另一台Linux+IBM JDK 1.3的機器上,執行後得到同樣結果,確實是「一次編寫到處運行了」。

Java Bean簡述

現在,我們已經完成並簡單測試了這個Java Class,我們文章的標題是做一個Java Bean。

其實普通的Java Bean很簡單,並不是什麼全新的或偉大的概念,就是一個Java的Class,盡管 Sun規定了一些需要實現的方法,但並不是強制的。而EJB(Enterprise Java Bean)無非規定了一些必須實現(非常類似於響應事件)的方法,這些方法是供EJB Container使用(調用)的。

在一個Java Application或Applet里使用這個bean非常簡單,最簡單的方法是你要使用這個類的源碼工作目錄下建一個beartool目錄,把這個class文件拷貝進去,然後在你的程序中import beartool.MD5就可以了。最後打包成.jar或.war是保持這個相對的目錄關系就行了。

Java還有一個小小的好處是你並不需要摘除我們的MD5類中那個main方法,它已經是一個可以工作的Java Bean了。Java有一個非常大的優點是她允許很方便地讓多種運行形式在同一組代碼中共存,比如,你可以寫一個類,它即是一個控制台Application和GUI Application,同時又是一個Applet,同時還是一個Java Bean,這對於測試、維護和發布程序提供了極大的方便,這里的測試方法main還可以放到一個內部類中,有興趣的讀者可以參考: http://www.cn.ibm.com/developerWorks/java/jw-tips/tip106/index.shtml

這里講述了把測試和示例代碼放在一個內部靜態類的好處,是一種不錯的工程化技巧和途徑。

把Java Bean裝到JSP里

正如我們在本文開頭講述的那樣,我們對這個MD5 Bean的應用是基於一個用戶管理,這里我們假設了一個虛擬社區的用戶login過程,用戶的信息保存在資料庫的個名為users的表中。這個表有兩個欄位和我們的這個例子有關,userid :char(20)和pwdmd5 :char(32),userid是這個表的Primary Key,pwdmd5保存密碼的MD5串,MD5值是一個128bit的大整數,表示成16進制的ASCII需要32個字元。

這里給出兩個文件,login.html是用來接受用戶輸入的form,login.jsp用來模擬使用MD5 Bean的login過程。

為了使我們的測試環境簡單起見,我們在JSP中使用了JDK內置的JDBC-ODBC Bridge Driver,community是ODBC的DSN的名字,如果你使用其它的JDBC Driver,替換掉login.jsp中的
Connection con= DriverManager.getConnection("jdbc:odbc:community", "", "");
即可。

login.jsp的工作原理很簡單,通過post接收用戶輸入的UserID和Password,然後將Password變換成MD5串,然後在users表中尋找UserID和pwdmd5,因為UserID是users表的Primary Key,如果變換後的pwdmd5與表中的記錄不符,那麼SQL查詢會得到一個空的結果集。

這里需要簡單介紹的是,使用這個Bean只需要在你的JSP應用程序的WEB-INF/classes下建立一個beartool目錄,然後將MD5.class拷貝到那個目錄下就可以了。如果你使用一些集成開發環境,請參考它們的deploy工具的說明。在JSP使用一個java Bean關鍵的一句聲明是程序中的第2行:

<jsp:useBean id='oMD5' scope='request' class='beartool.MD5'/>
這是所有JSP規范要求JSP容器開發者必須提供的標准Tag。

id=實際上是指示JSP Container創建Bean的實例時用的實例變數名。在後面的<%和%>之間的Java程序中,你可以引用它。在程序中可以看到,通過 pwdmd5=oMD5.getMD5ofStr (password)引用了我們的MD5 Java Bean提供的唯一一個公共方法: getMD5ofStr。

Java Application Server執行.JSP的過程是先把它預編譯成.java(那些Tag在預編譯時會成為java語句),然後再編譯成.class。這些都是系統自動完成和維護的,那個.class也稱為Servlet。當然,如果你願意,你也可以幫助Java Application Server去干本該它乾的事情,自己直接去寫Servlet,但用Servlet去輸出HTML那簡直是回到了用C寫CGI程序的惡夢時代。

如果你的輸出是一個復雜的表格,比較方便的方法我想還是用一個你所熟悉的HTML編輯器編寫一個「模板」,然後在把JSP代碼「嵌入」進去。盡管這種JSP代碼被有些專家指責為「空心粉」,它的確有個缺點是代碼比較難管理和重復使用,但是程序設計永遠需要的就是這樣的權衡。我個人認為,對於中、小型項目,比較理想的結構是把數據表示(或不嚴格地稱作WEB界面相關)的部分用JSP寫,和界面不相關的放在Bean裡面,一般情況下是不需要直接寫Servlet的。

如果你覺得這種方法不是非常的OO(Object Oriented),你可以繼承(extends)它一把,再寫一個bean把用戶管理的功能包進去。

到底能不能兼容?

我測試了三種Java應用伺服器環境,Resin 1.2.3、Sun J2EE 1.2、IBM WebSphere 3.5,所幸的是這個Java Bean都沒有任何問題,原因其實是因為它僅僅是個計算程序,不涉及操作系統,I/O設備。其實用其它語言也能簡單地實現它的兼容性的,Java的唯一優點是,你只需提供一個形態的運行碼就可以了。請注意「形態」二字,現在很多計算結構和操作系統除了語言本身之外都定義了大量的代碼形態,很簡單的一段C語言核心代碼,轉換成不同形態要考慮很多問題,使用很多工具,同時受很多限制,有時候學習一種新的「形態」所花費的精力可能比解決問題本身還多。比如光Windows就有EXE、Service、的普通DLL、COM DLL以前還有OCX等等等等,在Unix上雖說要簡單一些,但要也要提供一個.h定義一大堆宏,還要考慮不同平台編譯器版本的位長度問題。我想這是Java對我來說的一個非常重要的魅力吧。

MD5演算法說明

一、補位
二、補數據長度
三、初始化MD5參數
四、處理位操作函數
五、主要變換過程
六、輸出結果

補位:
MD5演算法先對輸入的數據進行補位,使得數據位長度LEN對512求余的結果是448。即數據擴展至K*512+448位。即K*64+56個位元組,K為整數。
具體補位操作:補一個1,然後補0至滿足上述要求。
補數據長度:
用一個64位的數字表示數據的原始長度B,把B用兩個32位數表示。這時,數
據就被填補成長度為512位的倍數。
初始化MD5參數:
四個32位整數 (A,B,C,D) 用來計算信息摘要,初始化使用的是十六進製表
示的數字
A=0X01234567
B=0X89abcdef
C=0Xfedcba98
D=0X76543210

處理位操作函數:
X,Y,Z為32位整數。
F(X,Y,Z) = X&Y|NOT(X)&Z
G(X,Y,Z) = X&Z|Y?(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X|not(Z))

主要變換過程:
使用常數組T[1 ... 64], T[i]為32位整數用16進製表示,數據用16個32位
的整數數組M[]表示。
具體過程如下:

/* 處理數據原文 */
For i = 0 to N/16-1 do

/*每一次,把數據原文存放在16個元素的數組X中. */
For j = 0 to 15 do
Set X[j] to M[i*16+j].
end /結束對J的循環

/* Save A as AA, B as BB, C as CC, and D as DD.
*/
AA = A
BB = B
CC = C
DD = D

/* 第1輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). */

/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3
22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7
22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA
11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15]
[BCDA 15 22 16]

/* 第2輪* */
/* 以 [abcd k s i]表示如下操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA
0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23]
[BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA
8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA
12 20 32]

/* 第3輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35]
[BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA
10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43]
[BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47]
[BCDA 2 23 48]

/* 第4輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51]
[BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55]
[BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59]
[BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63]
[BCDA 9 21 64]

/* 然後進行如下操作 */
A = A + AA
B = B + BB
C = C + CC
D = D + DD

end /* 結束對I的循環*/

輸出結果。

㈢ AI怎麼做

人工智慧(Artificial Intelligence),英文縮寫為AI。它是研究、開發用於模擬、延伸和擴展人的智能的理論、方法、技術及應用系統的一門新的技術科學。
人工智慧是計算機科學的一個分支,它企圖了解智能的實質,並生產出一種新的能以人類智能相似的方式做出反應的智能機器,該領域的研究包括機器人、語言識別、圖像識別、自然語言處理和專家系統等。人工智慧從誕生以來,理論和技術日益成熟,應用領域也不斷擴大,可以設想,未來人工智慧帶來的科技產品,將會是人類智慧的「容器」。人工智慧可以對人的意識、思維的信息過程的模擬。人工智慧不是人的智能,但能像人那樣思考、也可能超過人的智能。
人工智慧是一門極富挑戰性的科學,從事這項工作的人必須懂得計算機知識,心理學和哲學。人工智慧是包括十分廣泛的科學,它由不同的領域組成,如機器學習,計算機視覺等等,總的說來,人工智慧研究的一個主要目標是使機器能夠勝任一些通常需要人類智能才能完成的復雜工作。但不同的時代、不同的人對這種「復雜工作」的理解是不同的。[1]2017年12月,人工智慧入選「2017年度中國媒體十大流行語」。[2]2021年9月25日,為促進人工智慧健康發展,《新一代人工智慧倫理規范》發布。
用來研究人工智慧的主要物質基礎以及能夠實現人工智慧技術平台的機器就是計算機,人工智慧的發展歷史是和計算機科學技術的發展史聯系在一起的。除了計算機科學以外,人工智慧還涉及資訊理論、控制論、自動化、仿生學、生物學、心理學、數理邏輯、語言學、醫學和哲學等多門學科。人工智慧學科研究的主要內容包括:知識表示、自動推理和搜索方法、機器學習和知識獲取、知識處理系統、自然語言理解、計算機視覺、智能機器人、自動程序設計等方面。

研究方法
如今沒有統一的原理或範式指導人工智慧研究。許多問題上研究者都存在爭論。其中幾個長久以來仍沒有結論的問題是:是否應從心理或神經方面模擬人工智慧?或者像鳥類生物學對於航空工程一樣,人類生物學對於人工智慧研究是沒有關系的?智能行為能否用簡單的原則(如邏輯或優化)來描述?還是必須解決大量完全無關的問題?
智能是否可以使用高級符號表達,如詞和想法?還是需要「子符號」的處理?JOHN HAUGELAND提出了GOFAI(出色的老式人工智慧)的概念,也提議人工智慧應歸類為SYNTHETIC INTELLIGENCE,[29]這個概念後來被某些非GOFAI研究者採納。
大腦模擬
主條目:控制論和計算神經科學
20世紀40年代到50年代,許多研究者探索神經病學,信息理論及控制論之間的聯系。其中還造出一些使用電子網路構造的初步智能,如W. GREY WALTER的TURTLES和JOHNS HOPKINS BEAST。 這些研究者還經常在普林斯頓大學和英國的RATIO CLUB舉行技術協會會議.直到1960, 大部分人已經放棄這個方法,盡管在80年代再次提出這些原理。
符號處理
主條目:GOFAI
當20世紀50年代,數字計算機研製成功,研究者開始探索人類智能是否能簡化成符號處理。研究主要集中在卡內基梅隆大學, 斯坦福大學和麻省理工學院,而各自有獨立的研究風格。JOHN HAUGELAND稱這些方法為GOFAI(出色的老式人工智慧)。[33] 60年代,符號方法在小型證明程序上模擬高級思考有很大的成就。基於控制論或神經網路的方法則置於次要。[34] 60~70年代的研究者確信符號方法最終可以成功創造強人工智慧的機器,同時這也是他們的目標。
認知模擬經濟學家赫伯特·西蒙和艾倫·紐厄爾研究人類問題解決能力和嘗試將其形式化,同時他們為人工智慧的基本原理打下基礎,如認知科學, 運籌學和經營科學。他們的研究團隊使用心理學實驗的結果開發模擬人類解決問題方法的程序。這方法一直在卡內基梅隆大學沿襲下來,並在80年代於SOAR發展到高峰。基於邏輯不像艾倫·紐厄爾和赫伯特·西蒙,JOHN MCCARTHY認為機器不需要模擬人類的思想,而應嘗試找到抽象推理和解決問題的本質,不管人們是否使用同樣的演算法。他在斯坦福大學的實驗室致力於使用形式化邏輯解決多種問題,包括知識表示, 智能規劃和機器學習. 致力於邏輯方法的還有愛丁堡大學,而促成歐洲的其他地方開發編程語言PROLOG和邏輯編程科學.「反邏輯」斯坦福大學的研究者 (如馬文·閔斯基和西摩爾·派普特)發現要解決計算機視覺和自然語言處理的困難問題,需要專門的方案-他們主張不存在簡單和通用原理(如邏輯)能夠達到所有的智能行為。ROGER SCHANK 描述他們的「反邏輯」方法為 "SCRUFFY" .常識知識庫 (如DOUG LENAT的CYC)就是"SCRUFFY"AI的例子,因為他們必須人工一次編寫一個復雜的概念。基於知識大約在1970年出現大容量內存計算機,研究者分別以三個方法開始把知識構造成應用軟體。這場「知識革命」促成專家系統的開發與計劃,這是第一個成功的人工智慧軟體形式。「知識革命」同時讓人們意識到許多簡單的人工智慧軟體可能需要大量的知識。
子符號法
80年代符號人工智慧停滯不前,很多人認為符號系統永遠不可能模仿人類所有的認知過程,特別是感知,機器人,機器學習和模式識別。很多研究者開始關注子符號方法解決特定的人工智慧問題。
自下而上, 介面AGENT,嵌入環境(機器人),行為主義,新式AI機器人領域相關的研究者,如RODNEY BROOKS,否定符號人工智慧而專注於機器人移動和求生等基本的工程問題。他們的工作再次關注早期控制論研究者的觀點,同時提出了在人工智慧中使用控制理論。這與認知科學領域中的表徵感知論點是一致的:更高的智能需要個體的表徵(如移動,感知和形象)。計算智能80年代中DAVID RUMELHART 等再次提出神經網路和聯結主義. 這和其他的子符號方法,如模糊控制和進化計算,都屬於計算智能學科研究范疇。
統計學法
90年代,人工智慧研究發展出復雜的數學工具來解決特定的分支問題。這些工具是真正的科學方法,即這些方法的結果是可測量的和可驗證的,同時也是人工智慧成功的原因。共用的數學語言也允許已有學科的合作(如數學,經濟或運籌學)。STUART J. RUSSELL和PETER NORVIG指出這些進步不亞於「革命」和「NEATS的成功」。有人批評這些技術太專注於特定的問題,而沒有考慮長遠的強人工智慧目標。
集成方法
智能AGENT範式智能AGENT是一個會感知環境並作出行動以達致目標的系統。最簡單的智能AGENT是那些可以解決特定問題的程序。更復雜的AGENT包括人類和人類組織(如公司)。這些範式可以讓研究者研究單獨的問題和找出有用且可驗證的方案,而不需考慮單一的方法。一個解決特定問題的AGENT可以使用任何可行的方法-一些AGENT用符號方法和邏輯方法,一些則是子符號神經網路或其他新的方法。範式同時也給研究者提供一個與其他領域溝通的共同語言--如決策論和經濟學(也使用ABSTRACT AGENTS的概念)。90年代智能AGENT範式被廣泛接受。AGENT體系結構和認知體系結構研究者設計出一些系統來處理多ANGENT系統中智能AGENT之間的相互作用。一個系統中包含符號和子符號部分的系統稱為混合智能系統 ,而對這種系統的研究則是人工智慧系統集成。分級控制系統則給反應級別的子符號AI 和最高級別的傳統符號AI提供橋梁,同時放寬了規劃和世界建模的時間。RODNEY BROOKS的SUBSUMPTION ARCHITECTURE就是一個早期的分級系統計劃。

智能模擬
機器視、聽、觸、感覺及思維方式的模擬:指紋識別,人臉識別,視網膜識別,虹膜識別,掌紋識別,專家系統,智能搜索,定理證明,邏輯推理,博弈,信息感應與辨證處理。

學科範疇
人工智慧是一門邊沿學科,屬於自然科學、社會科學、技術科學三向交叉學科。

涉及學科
哲學和認知科學,數學,神經生理學,心理學,計算機科學,資訊理論,控制論,不定性論,仿生學,社會結構學與科學發展觀。

研究范疇
語言的學習與處理,知識表現,智能搜索,推理,規劃,機器學習,知識獲取,組合調度問題,感知問題,模式識別,邏輯程序設計,軟計算,不精確和不確定的管理,人工生命,神經網路,復雜系統,遺傳演算法人類思維方式,最關鍵的難題還是機器的自主創造性思維能力的塑造與提升。

安全問題
人工智慧還在研究中,但有學者認為讓計算機擁有智商是很危險的,它可能會反抗人類。這種隱患也在多部電影中發生過,其主要的關鍵是允不允許機器擁有自主意識的產生與延續,如果使機器擁有自主意識,則意味著機器具有與人同等或類似的創造性,自我保護意識,情感和自發行為。

實現方法
人工智慧在計算機上實現時有2種不同的方式。一種是採用傳統的編程技術,使系統呈現智能的效果,而不考慮所用方法是否與人或動物機體所用的方法相同。這種方法叫工程學方法(ENGINEERING APPROACH),它已在一些領域內作出了成果,如文字識別、電腦下棋等。另一種是模擬法(MODELING APPROACH),它不僅要看效果,還要求實現方法也和人類或生物機體所用的方法相同或相類似。遺傳演算法(GENERIC ALGORITHM,簡稱GA)和人工神經網路(ARTIFICIAL NEURAL NETWORK,簡稱ANN)均屬後一類型。遺傳演算法模擬人類或生物的遺傳-進化機制,人工神經網路則是模擬人類或動物大腦中神經細胞的活動方式。為了得到相同智能效果,兩種方式通常都可使用。採用前一種方法,需要人工詳細規定程序邏輯,如果游戲簡單,還是方便的。如果游戲復雜,角色數量和活動空間增加,相應的邏輯就會很復雜(按指數式增長),人工編程就非常繁瑣,容易出錯。而一旦出錯,就必須修改原程序,重新編譯、調試,最後為用戶提供一個新的版本或提供一個新補丁,非常麻煩。採用後一種方法時,編程者要為每一角色設計一個智能系統(一個模塊)來進行控制,這個智能系統(模塊)開始什麼也不懂,就像初生嬰兒那樣,但它能夠學習,能漸漸地適應環境,應付各種復雜情況。這種系統開始也常犯錯誤,但它能吸取教訓,下一次運行時就可能改正,至少不會永遠錯下去,用不到發布新版本或打補丁。利用這種方法來實現人工智慧,要求編程者具有生物學的思考方法,入門難度大一點。但一旦入了門,就可得到廣泛應用。由於這種方法編程時無須對角色的活動規律做詳細規定,應用於復雜問題,通常會比前一種方法更省力。

㈣ 什麼是「油指紋」鑒定技術

資料顯示,海上船舶油污染事故呈上升趨勢,為調查處理這些事故,海事主管機關常運用多種調查手段,其中,溢油鑒定是一項重要的科技手段。1982年4月6日,煙台海事局水域環境監測站(中國海事局煙台溢油應急技術中心海事鑒定實驗室的前身)經交通部港務監督局批准成立,交通部先後投資800多萬元,建設實驗室用房,配備了符合國際海事組織(IMO)推薦標準的4台套大型化學分析儀器。在20多年的發展歷程中,該中心已擁有了符合IMO溢油源鑒定標準的熒光光譜儀、氣相色譜儀、紅外光譜儀和色質聯用儀等分析儀器。利用這些先進設備,採用科學的分析方法,可分別獲取海上溢油和嫌疑溢油源的「油指紋」,通過相互比對分析得出鑒定結論,為判定溢油源提供證據。同時,還可判定污染損害的范圍和污染程度,並可進行水中油含量的定量分析、危險品污染的污染源鑒定和部分危險貨物的性質鑒定。

另外,該站還可採用紅外光譜—紅外顯微鏡儀,測定船舶碰撞時轉移油漆和嫌疑船舶油漆中有機成分的紅外光譜圖,經過比對分析,為判定碰撞肇事船舶提供證據。監測站所配備的具有國際領先水平的美國尼高力傅立葉變換紅外光譜—紅外顯微鏡聯機系統,可對最小直徑為50微米的微量油漆進行鑒定分析,並提供准確可靠的油漆物證鑒定結論。

2006年2月26日,該站和煙台海事局溢油應急技術中心合並,組建成了中國海事局煙台溢油應急技術中心。

石油是由上千種不同濃度的有機化合物組成。這些有機物是在不同地質條件下,經過長期的物化作用演變而成。因此,不同條件或環境下產出的油品具有明顯不同的化學特徵,其光譜、色譜圖因此而不同。同時,因製造、儲存、運輸、使用的環節不同,更增加了油品光譜、色譜圖的復雜性。油品光譜、色譜圖的復雜性如同人類指紋一樣具有唯一性,因此,人們把油品的光譜、色譜圖稱為「油指紋」。

就燃料油而言,兩艘船舶即便是在同一個地方加了同一種油品,由於船舶自身情況的千差萬別,其油箱「油指紋」也不會相同。就機艙艙底油污水來說,它的構成極為復雜,是混合了船機油、液壓油、生活污水等液體形成的,因此世界上絕不會出現兩種完全相同的艙底油。也就是說,世界上不同源頭的油品不可能出現完全相同的「油指紋」。

因此,鑒定實驗室利用熒光光譜儀、液相色譜儀、氣相色譜—質譜聯用儀等先進儀器,對送檢的各種嫌疑溢油源的油樣進行分析,並將檢驗出的「油指紋」特徵與污染水域環境的溢油的「油指紋」特徵進行比對,從而判定到底是哪艘船舶污染了水域環境。

溢油鑒定廣泛應用於溢油污染事故調查處理中,是確定船舶溢油事故污染源的重要的科技手段之一,在污染事故調查處理中發揮著非常重要的作用。

首先,溢油鑒定技術能為船舶溢油事故調查處理提供科學有力的證據支持。在溢油鑒定技術未廣泛應用之前,主管機關在海上船舶溢油事故調查處理時,為查找肇事船,一般採用詢問嫌疑船舶有關當事人、勘查船舶管系和溢油現場、分析風流對溢油流向的影響、排除其他嫌疑溢油源等方法確定肇事船舶。但通過這些方法獲取證據存在著隨意性、不科學、不確切、易失真,證據證明力度不夠等問題,尤其是船舶操作性溢油,現場證據易被人為破壞,事故調查困難。溢油鑒定技術的應用,有效彌補了其他調查手段的不足,保證了事故認定的准確性和科學性,同時也為事故的進一步處理和索賠,提供了合法有力的證據支持。

實際工作中,在溢油事故發生地距鑒定機構較遠,船期緊張的情況下,調查人員可先展開初步調查,收集有關證據,然後對全部嫌疑船舶采樣,將樣品送往鑒定機構進行全面的技術鑒定,根據鑒定結論,並輔以其他證據最終確定肇事船舶。

其次,溢油鑒定對污染事故調查也具有很強的指導意義。一般港口、碼頭發生污染事故時,經常有多艘船舶同時在港,調查范圍廣、難度大。但是,有了溢油鑒定作技術指導,調查人員就可在污染事故發生後,迅速對全部嫌疑船舶同時采樣,並送往鑒定機構,通過鑒定排除其他船舶,縮小嫌疑范圍,然後集中力量對嫌疑船舶展開調查。另外,溢油鑒定技術能迅速地確定溢油來源和種類,調查人員可據此開展有針對性的調查,從而提高調查效率,最大限度地減少船舶滯港時間。

20多年來,該實驗室積極開展海事行政鑒定實踐與探索,充分利用高科技手段,在海事鑒定方面發揮了積極的作用,為國家挽回經濟損失達9000多萬元。2002年,海事鑒定實驗室被交通部授予「交通行業環境監測先進單位」榮譽稱號。

1991年7月26日,大片油污飄向煙台第一海水浴場,許多遊客身上沾滿油污,相關的旅遊服務也被迫停營。實驗室通過對3艘嫌疑船舶油樣品鑒別分析,認定海面污油系英國籍「聯期」輪所致。煙台海事局要求船方在開航前查明事故原因,但船方難以找到溢油原因。28日下午海事執法人員在「聯期」輪圍油欄內發現了新溢出的污油,隨即帶領「聯期」輪船長查勘現場。「聯期」輪的船長辯解說,可能是煙台港池下面有油田。後經潛水員水下對「聯期」輪船體探摸,查出了船舶漏油管口。船方終於根據水下探摸情況,找到了漏油原因。至此,船方對實驗室的鑒定心服口服。煙台海事局依法對該輪進行罰款,並由船方支付了海水浴場及有關單位的經濟損失。

2000年6月18日,煙台港26號泊位發生煙台港開埠以來最大的港內溢油污染事故,煙台海事局水域環境監測站參與採集3條嫌疑船油樣品共12個,經化驗分析,得出了賴比瑞亞籍「冷藏1」號輪的機艙艙底污油樣品與海面溢油指紋特徵一致的鑒定結論,為案件的偵破起到了決定性作用。隨後,盡管「冷藏1」號船長百般抵賴,事故調查人員還是通過對海面溢油方向模擬分析、機艙設備檢查和溢油化學鑒定,形成了一系列的證據體系,「冷藏1」號為肇事輪已確定無疑。6月21日,煙台海事局對「冷藏1」號發出處罰通知,鑒於該輪違法排污造成污染,而且不立即採取措施也不向主管機關報告,按照《中華人民共和國海洋環境保護法》有關規定,對其處以30萬元的罰款,並承擔全部經濟損失。在法定時限內,肇事輪沒有提出任何申辯,並交付了30萬元人民幣的罰款。這是新《海環法》生效後,海事鑒定實驗室鑒定的第一個大型船舶污染案,該案件的調查處理結果作為2000年度我國向海事組織報告的案件之一。

2005年5月14日,天津新港水域發生了一起船舶溢油污染事故,當時正在港口作業的巴拿馬籍「SINAR」輪和貝里斯籍「WISHES」輪均存在重大肇事嫌疑。天津海事局迅速對現場的海面溢油和兩艘嫌疑外輪的艙底污油、燃料油等8個部位進行了油類取樣,於17日將19個油類樣品,通過特快專遞發往煙台海事局,請求提供物證鑒定支援。為判明真相,海事行政鑒定實驗室迅速對油樣進行了系統鑒定分析,最終通過「油指紋」鑒定技術,5個小時內判定巴拿馬籍船舶即為此次溢油污染肇事船,同時排除了貝里斯籍船舶的肇事嫌疑。

實驗室准確而高效的鑒定技術,對調查事故真相的海事人員來說,是一個有力的工具;而對於那些在肇事之後想拒不承認的人而言,則是令他們心生畏懼的利器。

為了保證溢油事故中采樣和鑒定程序的合法有效,監測站執法人員還配合中華人民共和國海事局編譯完成了IMO《溢油采樣與鑒定指南》;在總結20多年溢油鑒定工作經驗的基礎上,配合部海事局完成了《水上油污染事故調查油樣品采樣程序規定》,進一步統一了做法,規范了化驗鑒定行為。另外,他們還承擔了海事行政鑒定地位、性質研究、海事行政鑒定工作的相關保證措施研究、液相色譜、氣/質聯用儀溢油源鑒定方法研究,研究成果對進一步豐富海事行政鑒定理論、提高鑒定技術水平,更好地為調查處理溢油事故服務有十分重要的意義。

㈤ 軟體加密與解密的前言

隱蔽軟體(surreptitious software)是近十年來計算機安全研究領域新興的一個分支。在隱蔽軟體的研究過程中不僅需要借鑒計算機安全方面的技術,還會用到計算科學其他領域的大量技術,如密碼學、隱寫術、數字水印、軟體量度(software metric)、逆向工程以及編譯器優化等。我們使用這些技術來滿足在計算機程序中安全存儲秘密信息的需求,盡管這些需求的表現形式千差萬別、各不相同。本書中「秘密」一詞的意思比較廣,書中所介紹技術(代碼混淆、軟體水印和指紋、防篡改技術以及軟體「胎記」等)的使用目的是防止他人剽竊軟體中的智力成果。比如,軟體中使用指紋技術可以用來跟蹤軟體是否被盜版,代碼混淆技術能夠加大攻擊者逆向分析軟體的難度,而防篡改技術則可以使別人很難製作軟體的破解版,等等。
好了,現在我們來講講為什麼需要閱讀本書,誰使用隱蔽軟體以及本書將會涵蓋哪些內容。
為什麼閱讀本書
與傳統的安全研究不同,隱蔽軟體不關心如何使計算機免於計算機病毒入侵,它關心的是計算機病毒的作者是如何防止他人分析病毒的!同樣,我們也不關心軟體到底有沒有安全漏洞,我們關心的是如何隱蔽地在程序中加入一些只有在程序被篡改時才會執行的代碼。密碼學研究領域中,被加密數據的安全性依賴於加密密鑰的隱秘性,而我們現在研究的恰恰是如何隱藏密鑰。軟體工程中有大量的軟體量度技術,以確保程序結構良好,本書中將使用同樣的技術使程序復雜難讀。本書中描述的很多技術都是基於編譯器優化技術研究開發的演算法的,但是編譯優化的目的是使編譯器生成個頭盡量小、運行速度盡量快的程序,而使用本書中介紹的一些技術卻會使生成的程序個頭又大,執行起來又慢。最後,傳統的數字水印和隱寫術是想辦法把要隱藏的信息藏到圖像、音頻、視頻甚至純文本文件中,而隱蔽軟體則是把需要隱藏的信息藏到計算機代碼中。
那麼,為什麼要閱讀本書呢?為什麼要了解一種不能防止計算機被病毒或者蠕蟲攻擊的安全技術?為什麼要學習一種只會讓代碼體積變大而執行速度變慢的編譯優化技術?為什麼要把精力花在一種違反了密碼學基本前提(即密鑰是不可能被攻擊者獲得的)的密碼學分支上呢?
回答是,傳統的計算機安全和密碼學研究成果有時並不能解決實際工作中遇到的且亟待解決的安全問題。比如,在本書中將展示如何使用軟體水印技術防止軟體盜版。軟體水印是在程序中嵌入的唯一標識(類似信用卡的卡號或者版權聲明),通過這個標識,程序的某個副本就和你(程序的作者)或者客戶聯系在了一起。要是你發現市場上在賣自己軟體的盜版光碟,就可以通過在盜版軟體中提取的水印追查製作這個盜版軟體的母版 當初是哪個傢伙從你這里買走的。當給合作商提供新開發的游戲的測試版時,你也可以在測試版中加上數字水印。要是你感覺有人泄露了你的代碼,就能(從眾多的合作商中)找出肇事者,並把他送上法庭。
又比如,在程序的新版本中加上了某個新的演算法,你當然不希望競爭對手也得到這個演算法,並把它加到他們的軟體中。這時,你就可以去混淆程序,使之盡可能變得復雜難懂,使競爭對手逆向分析軟體時效率很低。而如果確實懷疑某人剽竊了你的代碼,本書也會教你如何使用軟體「胎記」證實你的懷疑。
再比如,你的程序中包含有某段不能為人所知的代碼,並且你想確保沒有這段代碼程序就不能正常運行。例如,你肯定不希望黑客修改程序中的軟體使用許可驗證代碼,或者可用於解密數字版權管理系統中mp3文件的密鑰。第7章將討論多種防篡改技術,確保受到篡改的程序停止正常運行。
聽說你把密鑰放在可執行文件里了?這主意實在太糟糕了!以往的經驗告訴我們,任何類似「不公開,即安全」 的做法最終都將以失敗告終,而且不管在程序中怎樣隱藏密鑰,最終它都逃不出一個足夠頑強的逆向分析人員的手心。當然,必須承認你的做法也還是對的。本書中介紹的所有技巧都不能保證軟體能永遠免於黑客的毒手。不必保證某個東西永遠處於保密的狀態,也不必保證程序永遠處於不可能被篡改的狀態,更不需要保證代碼永遠不會被剽竊。除非這個研究領域有什麼重大的突破,否則能指望的只是延緩對方的攻擊。我們的目標就是把攻擊者的攻擊速度減緩到足夠低,使他感到攻擊你的軟體十分痛苦或要付出過高的代價,從而放棄攻擊。也可能攻擊者很有耐心地花了很長時間攻破了你的防禦,但這時你已經從這個軟體中賺夠了錢,或者已經用上了更新版本的代碼(這時他得到的東西也就一錢不值了)。
比方說,你是一個付費頻道的運營商,用戶通過機頂盒來觀看你提供的電視節目。每個機頂盒都是帶有標簽的——在代碼的某個位置上存放了分配給每個用戶的唯一標識(ID),這樣你就可以根據用戶的繳費情況決定是允許還是拒絕某個特定用戶觀看頻道里的節目。可是現在有一個黑客團伙找到並且反匯編了這段代碼,發現了計算用戶ID的演算法,並且在網上以低廉的價格把修改用戶ID的方法賣給了網民。這時你該怎麼辦呢?你也許想到了使用防篡改的智能卡,不過這玩意兒並不像看上去那麼難破解,這將在第11章中講解。或者你可能想到要混淆代碼,使之更難以被分析。或者你也可以使用防篡改技術使程序一被修改就自動停止運行。更有可能,你會混合使用上述各種技巧來保護代碼。但是盡管使用了所有技術,你還必須要知道並且必須接受,你的代碼仍然可能被破解,秘密仍會泄露(在這個案例里就是機頂盒裡的用戶ID仍然會被篡改)這一事實。怎麼會這樣呢?這只是因為「不公開,既安全」這個想法在根本上就存在漏洞。不過既然本書中介紹的所有技術都不能給你一個「完美並且長期的安全保證」,那麼為什麼還要使用這些技術,為什麼還要買這樣一本書呢?答案很簡單,代碼能頂住黑客攻擊的時間越長,訂閱頻道的客戶就越多,同時升級機頂盒的周期也就越長,這樣你賺到的錢和省下的錢也就越多。
就這么簡單。
誰使用隱蔽軟體
很多知名的公司都對隱蔽軟體有濃厚的興趣。事實上很難真正掌握有關技術在實踐中具體被使用的程度(因為大多數公司在如何保護自己的代碼一事上絕對是守口如瓶的),但是我們還是可以根據他們專利的申請和擁有情況把他們對隱蔽軟體的感興趣程度猜個八九不離十。微軟公司擁有多個關於軟體水印[104,354]、代碼混淆[62,62,69,69,70,70,180,378]和軟體「胎記」[364]技術的專利。Intertrust公司擁有大量與數字版權管理技術相關的組合式專利,包括代碼混淆和代碼防篡改專利。2004年,在微軟與Intertrust之間的馬拉松式官司落下了帷幕之後,微軟向Intertrust支付了高達4.4億美元的專利使用費,才獲得了後者所有的專利使用許可。同年,微軟也開始與PreEmptive Solution公司開展商業合作[250],從而把PreEmptive Solution開發的identifier obfuscator(PreEmptive solution公司在該工具中擁有專利[351])加到了Visual Studio的工具集里。而普渡大學科研成果的副產品Arxan,因其獨創的防篡改演算法專利[24,305]而成功地開辦了一家公司。蘋果公司擁有一個代碼混淆方面的專利,估計是用於保護其iTune軟體的。Convera,一家從英特爾公司獨立出來的企業,則著力研究應用於數字版權管理的代碼防篡改技術[27,268-270]。從加拿大北方電信公司中分離出來的Cloakware公司也是這個領域里最成功的企業之一。該公司擁有他們稱為「白盒加密」的專利[67,68,182],即把加密演算法和密鑰藏到程序代碼中。2007年12月,Cloakware公司被一家主營付費電視業務的荷蘭公司Irdeto以7250萬美元的價格收購。即使是相對的後來者Sun Microsystem也已經提交了一些代碼混淆領域的專利申請。
Skype的VoIP客戶端也使用了類似Arxan[24]、英特爾[27]及本書中將要提到的[89]代碼混淆和防篡改技術進行了防逆向工程加固。對於Skype公司來說,保護其客戶端的完整性無疑是極其重要的,因為一旦有人成功逆向分析了其客戶端軟體,解析出Skype所使用的網路協議,黑客們就能寫出廉價的能與Skype軟體進行正常通信的程序(這樣的話,人們就沒有必要一定用Skype)。所以保持網路協議不公開則有助於Skype擁有一個龐大的用戶群,這大概也是2005年易貝公司以26億美元收購Skype的原因吧。實際上,使用隱蔽軟體技術還使Skype公司贏得了足夠多的時間,進而成為了VoIP技術的領軍企業。即使這時Skype的協議被分析出來了(這一點黑客們確實也做到了,詳見7.2.4節),黑客們也拿不出一個能夠撼動Skype市場地位的類似軟體了。
學術研究者從多種角度對隱蔽軟體技術進行了研究。一些擁有編譯器和程序語言研究背景的研究者,比如我們,會很自然地加入這一領域的研究,因為涉及代碼轉換的絕大多數演算法都會涉及靜態分析的問題,而這一問題則是編譯優化技術的研究者再熟悉不過的了。盡管以前,密碼學研究者大多不屑於研究「不公開,即安全」的問題,但最近一些密碼學研究人員已經開始把密碼學的相關技術應用於軟體水印以及發現代碼混淆技術的局限性上了。來自多媒體水印、計算機安全和軟體工程方面的研究人員也已經發表了很多關於隱蔽軟體的文章。遺憾的是,由於沒有專門的刊物、學術會議(供研究人員相互之間進行交流),這一領域的研究進展被大大延緩了。事實上,為了使這些研究成果能被傳統的學術會議和期刊接受,研究人員在不停地努力著,現在仍在努力。目前已經發表過隱蔽軟體研究成果的學術會議有POPL(Principles of Programming Languages,程序設計原理)上的ACM專題研討會、信息隱藏研討會、IEEE的軟體工程研討會、高級密碼學會議(CRYPTO)、ISC(Information Security Conference,信息安全大會)以及其他一些關於數字版權管理的學術會議。隨著隱蔽軟體這一領域的研究越來越成為學術研究的主流,我們有望擁有專門針對於隱蔽軟體的期刊、專題討論會甚至是研討會,只是可惜目前為止這一切都還沒有實現。
軍方也在隱蔽軟體上花了很多精力(和納稅人的錢)。比如,Cousot公司擁有的軟體水印演算法[95]專利就歸屬於世界上第九大國防工程承包商法國Thales集團。下面是一段引自最新的(2006)美軍招標文件[303]中有關AT(anti-tamper)技術 研究的文字。
現在,所有的美軍項目執行部門(PEO)和項目管理方(PM)在設計和實現有關系統時,必須在系統中使用軍隊和國防部制定的AT策略。嵌入式軟體現代武器系統的核心,是被保護的最重要技術之一。AT技術能夠有效地保證這些技術不被他國(人)逆向工程分析利用。僅僅由標准編譯器編譯生成而不加AT技術防護的代碼是很容易被逆向分析的。在分析軟體時,逆向工程分析人員會綜合使用諸如調試器、反編譯器、反匯編器等很多工具,也會使用各種靜態和動態分析技巧。而使用AT技術的目的就是使逆向工程變得更為困難,進而防止美國在技術領域的優勢被他國竊取。今後還有必要向部隊的PEO和PM提供更有用、更有效並且多樣化的AT工具集……研發AT技術的目的在於提供一個能夠抗逆向工程分析的高強度殼 ,從而最大限度地遲滯敵方對被保護軟體的攻擊。這樣美國就有機會維持其在高科技領域的優勢或者減緩其武器技術泄密的速度。最終,美軍就能繼續保持其技術優勢,進而保證其軍備的絕對優勢。
這份招標文件來自於美軍導彈和空間程序(設計部門),專注於實時嵌入式系統的保護。我們有理由相信產生這份招標文件的原因是,美軍擔心射向敵方的導彈由於種種原因落地後未能爆炸,使敵方有機會接觸到嵌入在導彈中負責引導導彈飛臨目標上空的控制軟體。
下面是另一段引自美國國防部[115]的文字。
進行主動式軟體保護 (SPI)是國防部的職責之一,它必須開發和部署相關的保護技術,以保證含有國防武器系統關鍵信息的計算機程序的安全。SPI提供的是一種全新的安全防護方法,它並不(像傳統的安全技術那樣)保護計算機或者網路的安全,而只是加強計算機程序自身的安全。這種新方法能顯著提升國防部的信息安全情況。SPI的適用范圍很廣,從台式機到超級計算機上面所有的程序都能使用SPI技術予以保護。它是(軟體保護技術中)完整的一層,是「縱深防禦」的一個範例。SPI技術是對網路防火牆、物理安全等傳統安全技術的一個補充,但是其實現並不依賴於這些傳統的安全設備。現在SPI技術被部署在選定的HPC中心和150多家國防部機關以及其他由商業公司參與建設和維護的軍事基地。廣泛地部署SPI技術將會有效地增強美國和美國國防部對關鍵應用技術的保護。
.上面這段話說明了什麼?它說明美國國防部不僅關心導彈會不會掉到敵方領土上去,還關心在自己的安全系數和性能都很高的計算機中心運行的軟體的安全。事實上,竊密和反竊密是防間諜機關和情報部門之間永恆的主題。比方說,一架戰斗機上的某個程序需要更新一下,這時我們很可能就是用一台筆記本電腦連接到這架戰斗機上進行更新操作。但是萬一這台筆記本電腦不慎遺失了,或者乾脆就被其他國家政府使用某種方法控制了,就像電影里常演的那樣,這時會有什麼情況發生呢?對方會馬上把相關的代碼拿去做逆向工程分析,並把分析的結果用於改進其戰斗機中所使用的軟體。更有甚者,對方會悄悄地在你的軟體中加上一個特洛伊木馬,並讓飛機在特定的時間里從天上掉下來。如果我們不能絕對保證上述這一幕100%不可能發生的話,隱蔽軟體至少可以作為安全防禦的最後一道防線(至少還能做到事後的責任追究)。例如,飛機中的軟體可以用有權訪問相關軟體的人的ID做一個指紋簽名。要是哪天,在其他國家的戰斗機上發現了這些代碼,就可以立即對這些代碼進行逆向分析,並進一步推算出誰是泄密事件的元兇。
什麼?我聽見你說,為什麼我要對政府之間和商業巨頭之間如何保護它們各自的秘密感興趣呢?如果黑客破解了這些軟體,他們也不過是通過自己的勞動換取一些微薄的利益而已啊。話雖如此,但是這些保護技術給你 帶來的好處最終還是大於它給商業巨頭帶來的好處。理由是,對你來說,法律形式的保護措施(如專利、商標和版權)只有當你擁有足夠的財力,能在法庭上把對方告倒的時候才會管用。換而言之,即使你認為某家大公司通過破解你的代碼,剽竊了一個極有「錢途」的主意,你也無力通過那種馬拉松式的官司在法庭上告倒微軟,除非你有足夠的經濟實力能在這種財力的比拼中熬出頭 。而在本書中討論的保護技術(比如代碼混淆和防篡改技術)則既廉價又好用,中小型企業和商業巨頭均可使用。而且如果這時你去告這家大公司的話,也可以用水印或者軟體「胎記」等技術,在法庭上當場拿出代碼被剽竊的真憑實據來。
最後不得不簡單地提一下另一類極其擅長使用隱蔽軟體的人——壞蛋們。病毒的作者已經能非常成功地利用代碼混淆的技術偽裝病毒的代碼,使之逃避殺毒軟體的檢測了。值得一提的是,人們使用這些技術(如保護DVD、游戲和有線電視)時經常被黑客破解,而黑客使用這些技術(如構建惡意軟體)時,人們卻很難抗擊。
本書內容
隱蔽軟體研究的目的是發明能夠盡可能遲滯對手(逆向工程分析)進度,同時又盡可能地減少因為使用該技術,而在程序執行時增加的計算開銷的演算法。同時也需要發明一種評估技術,使我們可以說「在程序中使用了演算法A之後,相對於原先的程序,黑客攻破新程序需要多花T個單位的時間,而新程序增加的性能開銷是0」,或者最低限度我們也應該可以說「相對於演算法B,使用演算法A保護的代碼更難被攻破」。特別要強調一下,隱蔽軟體研究尚處於嬰兒期,雖然我們在書中會把相關的保護演算法和評估演算法全都介紹給大家,但是這門藝術的現狀卻還並不理想(到時候你可不能太失望啊)。
在本書中,我們試圖把當前所有有關隱蔽軟體的研究成果組織起來系統化地介紹給讀者。我們力爭每章內容涵蓋一種技術,並描述這一技術的應用領域以及目前可用的演算法。第1章將給出隱蔽軟體這個領域的一些基本概念;第2章用對抗性演示的模式介紹黑客逆向分析軟體時常用的工具和技巧,然後針對這些工具和技巧介紹如何防範黑客的攻擊;第3章詳細講述黑客和軟體保護方用於分析計算機程序的技術;第4章、第5章和第6章分別介紹與代碼混淆有關的演算法;第7章介紹與防篡改技術相關的演算法;第8章和第9章分別介紹與水印相關的演算法;第10章介紹與軟體「胎記」相關的演算法;第11章講述基於硬體設備的軟體保護技術。
如果你是位企業管理人員,只是對隱蔽軟體的研究現狀和這些技術怎麼應用到你的項目中感興趣,那麼只要閱讀第1章和第2章就夠了。如果你是位擁有編譯器設計背景的研究人員,那麼建議直接跳到第3章開始閱讀。但是之後的章節還是最好順序閱讀。這是因為……呃,還是舉個例子吧,介紹水印技術的章節中會用到在代碼混淆章節中介紹的知識。當然在本書撰寫過程中,我們還是盡量使各章內容都能獨立成章的,所以(如果你擁有一些背景知識)偶爾跳過那麼一兩章也未嘗不可。如果你是一位工程師,想要使用有關技術加固你的軟體,那麼強烈建議你仔仔細細地閱讀第3章的所有內容,如果有條件的話,還應該再搞幾本編譯原理方面的教材惡補一下「程序靜態分析」的知識。然後你就可以隨意跳到感興趣的章節去閱讀了。如果你是名大學生,把本書作為一門課程的教材來閱讀,那麼就應該一頁一頁地完整閱讀本書,期末別忘了做好復習。
希望本書能夠做到兩件事情。首先,希望能向你,親愛的讀者,證明代碼混淆、軟體水印、軟體「胎記」和防篡改等技術里有大量妙不可言的想法,值得你花點時間去學習,而且這些技術也可以用來保護軟體。其次,希望本書能把本領域內當前所有有用的信息匯集在一起,從而為隱蔽軟體的深入研究提供一個良好的起點。
Christian Collberg和Jasvir Nagra
2009年2月2日(土撥鼠日)
P.S.實際上寫作這本書還有第三個目的。要是在閱讀本書時,你突然靈光閃現,冒出一個絕妙的主意,進而激發了你投身於隱蔽軟體研究的雄心壯志,那麼,親愛的讀者,我這第三個目的就算是達到了。請把你的新演算法告訴我們,我們將把它加到本書的下一版里!

㈥ android studio軟體怎麼添加debugger指紋證書

其一是下好斷點,然後用debug模式編譯安裝這個app; 其二是 attach process :點擊菜單欄的「Run」->「Attach debugger to Android process」;然後會打開「Choose Process」窗口。選中要調試的進程,然後點擊ok。

㈦ 指紋鎖系統已鎖定怎麼辦

密碼鎖系統已鎖定的辦法:在指紋鎖上找到B鍵或者#鍵、在菜單界面選擇用戶管理功能、將手指放在指紋採集處。

1、在指紋鎖上找到B鍵或者#鍵。按一下後會進入到菜單界面。

2、在菜單界面選擇用戶管理功能。找到登記指紋,再按一下#鍵進入到登記指紋界面。

3、將手指放在指紋採集處。等待指紋鎖發出錄入完畢的提示音,在指紋鎖的顯示屏上顯示登記成功即可。

密碼鎖系統鎖定要多久才能恢復

密碼鎖系統鎖定要10分鍾到半個小時之間才能恢復,密碼鎖系統的鎖定取決於每個品牌自己設置的程序。密碼是一種混淆技術,用戶希望將正常的信息變成不可識別的信息。但是這種無法識別的信息部分可以重新處理和恢復,密碼主要局限於個人能夠理解的符號系統。

密碼是根據特定規則編譯的符號,用於在通信中更改雙方的信息。解鎖指紋密碼鎖失敗,指紋密碼鎖的電路板可能有問題。密碼是隱藏真實內容的一系列符號。由開放和標準的信息代碼表示的信息被轉換成除了通信雙方之外的其他人不能讀取的信息代碼信息代碼就是密碼。

㈧ 進戶門安裝指紋鎖有哪些弊病

指紋鎖是大家現在在進行室內裝修的時候都會採用的一種鎖,不過,指紋鎖它雖然說非常的方便,而且相對來說比較的安全,但是也有著一些難以避免的缺點,就是指紋鎖它的成本是比較高的。

除此之外,現在在市面上的指紋鎖其實相對來說是比較多的,各種各樣的品種使得你很難辨別自己購買的指紋鎖它的質量到底是怎樣的,也有可能會花錢買一道不是很好的指紋鎖。

㈨ android 指紋證書和包名 怎麼獲取

最近在做Android的平板的開發,想在桌面上預置一些第三方應用的Widget,在桌面預置Widget的方法就是要獲得應用的包名和類名。
桌面預置widget的方法 在Launcher的配置文件 res/xml/default_workspace.xml中添加如下的代碼:<appwidget
launcher:packageName="com.google.android.apps.genie.geniewidget"
//預置應用的包名
launcher:className="com.google.android.apps.genie.geniewidget.miniwidget.MiniWidgetProvider"
//預置應用的Provider的類名,不是Activity的類名
launcher:screen="1"//在第幾屏0為第一屏,launcher:x="0"//x坐標launcher:y="0"//y坐標
launcher:spanX="4"//x方向占幾個單元格
launcher:spanY="1"///y方向占幾個單元格
通過logcat有時可以找到應用的包名和Provider類名,此方法不可取,容易出錯。系統的widget可以通過查找相關的源碼找到對應的包名和Provider的類名,但是第三方應用看不到源碼,但是也可以通過反編譯第三方應用,獲得相應的Maifest.xml文件,找到對應的包名和Provider類名,但是此方法比較繁瑣。
可以通過在Launcher中添加如下代碼,可以將系統中所安裝的所有 的widget的信息列印出來:
在Launcher.java中的onCreate方法中添加下面的代碼:
List<=mAppWidgetManager.getInstalledProviders();finalintproviderCount=providers.size();for(inti=0;i<providerCount;i++){
ComponentNameprovider=providers.get(i).provider;Log.i("xxx",
"packagename:"
+provider.getPackageName()+
"classname:"
+provider.getClassName());}新編譯Launcher,把Launcher push進去之後,執行 adb logcat -s xxx,就可以看到列印出來的Log信息,包名和Provider了類名。
桌面預置shortcut的方法:
在Launcher的配置文件 res/xml/default_workspace.xml中添加如下的代碼:<favorites

㈩ 單片機指紋識別難做嗎

單片機指紋識別是不難做的,因為:基於單片機系統的指紋識別方案手指按壓指紋識別模塊時,指紋數據被採集並傳輸到單片機,單片機經過識別演算法對指紋數據進行處理後,把處理結果通過WiFi模塊無線傳輸到雲端參與身份識別的業務。

單片機指紋識別演算法代碼編譯後佔用上百K位元組的代碼空間,考慮到WiFi網路連接、應用層代碼等整體上以1MB左右的Flash代碼空間為宜,數據存儲的需求以512KB的SRAM空間為宜。

系統工作時,在單片機指紋識別過程中需要強大的運算能力,而在沒有指紋按壓的時候則需要運行在低功耗狀態,以適應嵌入式系統對功耗的要求。

在我們的方案中,選擇了具有XIP特性的MCU,把代碼存放在外置SPIFlash中並可以在系統執行,從而大大擴展了代碼存儲空間。外置SPI Flash中的代碼在執行中由於需要內部Cache緩存,故執行速度略低。

單片機指紋識別晶元的要求是:

指紋識別晶元和主機的數據介面要求在指紋數據採集的過程中達到5Mbps以上的傳輸速率,低於5Mbps的數據吞吐量將影響用戶體驗。

UART、I2C等低速介面在吞吐量上無法達到要求,SPI介面簡潔而且傳輸速率完全可以達到要求,是最合適的通信介面。

指紋識別晶元周期性檢測Pixel感測器區域是否有手指觸摸,檢測到感測器有手指觸摸時,會立刻採集活體檢測數據。

數據採集完成後會通過中斷通知Host讀取,MCU讀取完活體檢測數據後晶元進行指紋掃描,指紋掃描開始後就會通過中斷通知Host讀取數據,指紋數據的掃描和Host數據的讀取同步進行。



熱點內容
雲伺服器2m寬是多少 發布:2024-04-19 11:56:36 瀏覽:727
android層布局 發布:2024-04-19 11:52:13 瀏覽:770
1500元組裝伺服器電腦 發布:2024-04-19 11:47:25 瀏覽:468
qq改密碼怎麼改手機 發布:2024-04-19 11:39:17 瀏覽:968
電腦上如何看wifi密碼 發布:2024-04-19 11:34:14 瀏覽:415
java性能測試腳本 發布:2024-04-19 11:25:24 瀏覽:980
存儲成本與性能 發布:2024-04-19 11:16:18 瀏覽:168
linux根文件系統製作 發布:2024-04-19 11:16:12 瀏覽:746
光遇夏日活動什麼時候安卓上線 發布:2024-04-19 11:08:15 瀏覽:854
Java開羅 發布:2024-04-19 10:50:55 瀏覽:959