當前位置:首頁 » 操作系統 » 教授的演算法

教授的演算法

發布時間: 2022-06-27 01:19:48

演算法該如何學習

我的研究生生涯絕對是一個反面典型——翹課,實習,寫水論文,做水研究,但有一點我頗為自得——從頭到尾認真聽了韓軍教授的演算法設計與分析課程。

韓軍給我印象最深的有兩點:課堂休息時跑到外面和幾個學生借火抽煙;講解演算法時的犀利和毫不含糊。
盡管韓軍從來沒有主動提及,但我敢肯定演算法設計與分析基礎就是他演算法課程事實上的(de-facto)教材,因為他的課程結構幾乎和這本書的組織結構一模一樣。

如果數據結構與演算法分析——C語言描述是我的數據結構啟蒙,那麼韓軍的課程和演算法設計與分析基礎就是我的演算法啟蒙,結合課程和書籍,我一一理解並掌握了復雜度分析、分治、減治、變治、動態規劃和回溯這些簡單但強大的演算法工具。

② 請問下國內大學那些教授在演算法方面比較有研究

計算機哪個領域(軟體和應用)都會涉及到演算法的研究,,演算法分析和設計同時也是計算機專業的必修課,所以研究演算法是要和具體方向結合在一起的,不同的方向有不同的演算法。所以還是首先確定自己研究方向喜好,然後再確定自己的研究側重,如果搞理論的話,就要深入研究演算法了。另外,選導師的時候可以選那些發表論文比較多的老師,這樣的老師一般是搞學術搞理論的。

③ 如何面對最強演算法MD5被破譯

一、MD5是何方神聖?
所謂MD5,即"Message-Digest Algorithm 5(信息-摘要演算法)",它由MD2、MD3、MD4發展而來的一種單向函數演算法(也就是HASH演算法),它是國際著名的公鑰加密演算法標准RSA的第一設計者R.Rivest於上個世紀90年代初開發出來的。MD5的最大作用在於,將不同格式的大容量文件信息在用數字簽名軟體來簽署私人密鑰前"壓縮"成一種保密的格式,關鍵之處在於——這種"壓縮"是不可逆的。
為了讓讀者朋友對MD5的應用有個直觀的認識,筆者以一個比方和一個實例來簡要描述一下其工作過程:
大家都知道,地球上任何人都有自己獨一無二的指紋,這常常成為公安機關鑒別罪犯身份最值得信賴的方法;與之類似,MD5就可以為任何文件(不管其大小、格式、數量)產生一個同樣獨一無二的"數字指紋",如果任何人對文件做了任何改動,其MD5值也就是對應的"數字指紋"都會發生變化。
我們常常在某些軟體下載站點的某軟體信息中看到其MD5值,它的作用就在於我們可以在下載該軟體後,對下載回來的文件用專門的軟體(如Windows MD5 Check等)做一次MD5校驗,以確保我們獲得的文件與該站點提供的文件為同一文件。利用MD5演算法來進行文件校驗的方案被大量應用到軟體下載站、論壇資料庫、系統文件安全等方面。 筆者上面提到的例子只是MD5的一個基本應用,實際上MD5還被用於加密解密技術上,如Unix、各類BSD系統登錄密碼(在MD5誕生前採用的是DES加密演算法,後因MD5安全性更高,DES被淘汰)、通信信息加密(如大家熟悉的即時通信軟體MyIM)、數字簽名等諸多方面。
二、MD5的消亡之路
實際上,從MD5誕生之日起,來自美國名為Van Oorschot和Wiener的兩位密碼學專家就發現了一個暴力搜尋沖突的函數,並預算出"使用一個專門用來搜索MD5沖突的機器可以平均每24天就找到一個沖突"。不過由於該方案僅僅從理論上證明了MD5的不安全性,且實現的代價及其誇張(當時要製造這種專門的計算機,成本需要100萬美元),於是MD5自其誕生十多年來一直未有新版本或者被其它演算法徹底取代。
在接下來的日子裡,有關MD5的破譯又誕生了"野蠻攻擊",也就是用"窮舉法"從所有可能產生的結果中找到被MD5加密的原始明文,不過由於MD5採用128位加密方法,即使一台機器每秒嘗試10億條明文,那麼要破譯出原始明文大概需要10的22次方年,而一款名為"MD5爆破工具"的軟體,每秒進行的運算僅僅為2萬次!
經過無數MD5演算法研究專家的努力,先後又誕生了"生日攻擊"、"微分攻擊"等多種破譯方法(相關信息大家可以參考研究成果,大大推進了md5演算法消亡的進程。盡管在研究報告中並沒有提及具體的實現方法,我們可以認為,md5被徹底攻破已經掃除了技術上的障礙,剩下的僅僅是時間和精力上的問題。/" target=_blank>http://www.md5crk.com)。此次山東大學幾位教授的最新研究成果,大大推進了MD5演算法消亡的進程。盡管在研究報告中並沒有提及具體的實現方法,我們可以認為,MD5被徹底攻破已經掃除了技術上的障礙,剩下的僅僅是時間和精力上的問題。
三、MD5完蛋了,放在銀行的存款還安全嗎?
由於MD5應用極其廣泛,即使是在銀行數字簽名證書中,它依然占據著比較重要的地位,此次MD5被成ζ埔氳男攣湃貌簧儼幻魎緣娜爍械?恐懼",認為這是對整個密碼界的徹底顛覆,甚至有人開始擔心"自己放在銀行或者網路銀行賬戶中的存款也有被盜取的可能"。
其實這種憂慮完全是杞人憂天,以目前主流的網路銀行的加密技術為例,它們都構建於PKI(Pubic Key Infrastructure,公鑰加密技術)平台之上,與公鑰成對的私鑰只掌握在與之通信的另一方,這一"信任關系"是通過公鑰證書來實現的。PKI的整個安全體系由加密、數字簽名、數據完整性機制等技術來共同保障,其密碼演算法包括對稱密碼演算法(如DES、3DES)、公開密鑰密碼演算法(如ECC、RSA),即使在同樣有應用的HASH演算法方面,目前網路銀行所採用的大多是SHA-1演算法,該演算法與MD5的128位加密相比,使用了160位加密方式,比MD5安全性高不少。
其實,就目前網路銀行的安全隱患來看,更多的是來自客戶接入端(如Web入口),而非銀行的加密技術本身。
四、MD5的繼承者們
"天下沒有不透風的牆",實際上任何一種演算法都會有其漏洞,即使是目前大行其道的MD5和SHA-1,當對漏洞的研究發展到其能夠被有效利用時,則標志著該演算法滅亡的時候到了。所謂"天下無不散之筵席",MD5逐漸退出歷史舞台後,下一個接任者又會是誰呢?
實際上,長期以來,密碼界一直在致力於對新加密演算法的研究,而且在高度機密的安全領域,所採用的加密演算法也絕非MD5,各國政府、各大公司都在研究擁有獨立技術的加密演算法,其中比較出色的代表有SHA-1、SHA-224等。此次MD5破譯報告發表後,美國國家技術與標准局(NIST)表示,鑒於MD5被破譯以及SHA-1漏洞被發現,他們將逐漸放棄目前使用的SHA-1,於2010年前逐步推廣更安全的SHA-224、SHA-256、SHA-384和SHA-512。這些演算法與MD5的128位加密相比,加密位數和安全性能都提高了很多倍。
盡管MD5被淘汰已經成為必然,不過鑒於它開源以及免費的特性,而且目前還沒有真正有效的快速破解方法,因此它還將繼續在歷史舞台活躍一段時間。

④ 急需幫忙:波士頓大學教授提供的AES加解密演算法代碼誰能提供給我,誰知道。

自己都能寫的呀

沒什麼這個

將輸入的字元ascii碼 以輸入的KEY值

也可以自己設定默認的,不用人輸入KEY

進行運算 然後以字元輸出 就是這樣

⑤ 演算法和數據結構有什麼區別

一、指代不同

1、演算法:是指解題方案的准確而完整的描述,是一系列解決問題的清晰指令。

2、數據結構:指相互之間存在一種或多種特定關系的數據元素的集合。

二、目的不同

1、演算法:指令描述的是一個計算,當其運行時能從一個初始狀態和(可能為空的)初始輸入開始,經過一系列有限而清晰定義的狀態,最終產生輸出並停止於一個終態。

2、數據結構:研究的是數據的邏輯結構和數據的物理結構之間的相互關系,並對這種結構定義相適應的運算,設計出相應的演算法,並確保經過這些運算以後所得到的新結構仍保持原來的結構類型。


三、特點不同

1、演算法:演算法中執行的任何計算步驟都是可以被分解為基本的可執行的操作步驟,即每個計算步驟都可以在有限時間內完成。

2、數據結構:核心技術是分解與抽象。通過分解可以劃分出數據的3個層次;再通過抽象,舍棄數據元素的具體內容,就得到邏輯結構。

⑥ 山東大學的王小雲真的研究出了MD5的逆向演算法嗎

MD5是不可能逆向的。王教授的碰撞法是利用了MD5或者SHA1演算法的一個特性,根據MD5和SHA1等Hash演算法的特點,因為他們是任意長度的字元串變成固定長度的摘要信息。那麼這里就有可能發生一個問題,就是不同的字元串在理論上是有可能產生相同的摘要信息。王教授所謂的碰撞法,碰撞的就是不同的字元串所產生的摘要信息是一樣的那些字元串。因此得名碰撞法。 碰撞就是體現在這里。沒有什麼其它的傳神的東西了。根據SHA1和MD5等Hash演算法,在設計時候,設計這個演算法的人認為不同的字元串要產生相同結果的摘要信息的可能性幾乎為零。而王教授則證明了SHA1和MD5等Hash演算法產生的摘要信息規則是可以在比較短時間內被破解的。這樣一來,原始數據的 Integrity 就被打破了。 所謂的破解,也就是體現在這里。至於破解工具,下面的地址提供一些免費的破解服務,能破解一些簡單的密碼,其實都是採用字典或暴力破解。 www.cmd5.com www.xmd5.org我有時去破解一些常用的密碼,有一定的成功率

⑦ 找電視廣告里的一套有關小學數學演算法的書,好像說是一個中科院研究數學的老教授多年研究後的心得結晶

騙人的,真是有用,國家會免費推廣的,「數字運算口訣」基本上是利用平方差來計算,更重要是只針對一些有規律數字,比如:25乘以25,2乘(2+1)=6,後添25就是625,75乘以75,7乘(7+1)=56,後添25就是5625,個位是5的,以此類推,還有一些跟9有關運算,也是有規律的……

⑧ 面對一棵大樹,一位教授算了兩筆不同的賬.

【答案】:A
【答案解析】:聯系具有普遍性、客觀性和多樣性。該教授的演算法二體現了大樹與自然界其他事物之間的緊密聯系,更體現了事物之間的普遍聯系。故本題答案選A。

⑨ 沃克教授推導的時間計算公式是怎麼演算法

這個演算法不適合我們,不必深究了吧,你想想,等你弄明白這個意思,你又失去了多少便士呢?!

⑩ 求教授,老師告訴我兀等於3.1415926……演算法過程

我們所說的π,中學階段沒有公式。計算的時候,常用3.1415926535......就可以了。
如用分數,22/7或355/113,前叫疏率,後叫密率。
到了高等學校,學習了「冪級數」,π有詳盡的嚴密的准確的結果——「公式」。
π=2×﹛1+﹙1/2x2﹚+﹙1x3﹚/﹙2x4x5﹚+﹙1x3x5﹚/﹙2x4x6x7﹚+.............﹜
或者
π=4x﹛1-﹙1/3﹚+﹙1/5﹚-﹙1/7﹚+﹙1/9﹚-.........﹜

熱點內容
國密演算法獲取 發布:2024-05-04 16:38:24 瀏覽:68
腳本精靈荒野亂斗 發布:2024-05-04 16:28:33 瀏覽:518
剛到的筆記本怎麼看配置 發布:2024-05-04 16:26:58 瀏覽:2
蘋果7怎麼給支付寶加密碼 發布:2024-05-04 16:13:12 瀏覽:404
sql培訓視頻 發布:2024-05-04 16:00:59 瀏覽:262
極無雙平新伺服器什麼時候出 發布:2024-05-04 15:50:47 瀏覽:661
c語言千分數 發布:2024-05-04 15:46:31 瀏覽:344
資料庫no 發布:2024-05-04 15:38:00 瀏覽:220
ionic編譯android 發布:2024-05-04 15:20:45 瀏覽:488
雲伺服器在哪買 發布:2024-05-04 15:19:18 瀏覽:85