17世纪的加密
1、3DES算法
3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,M代表明文,C代表密文,这样:
3DES加密过程为:C=Ek3(Dk2(Ek1(M)))
3DES解密过程为:M=Dk1(EK2(Dk3(C)))
2、Blowfish算法
BlowFish算法用来加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——unsignedlongpbox[18]和unsignedlongsbox[4,256]。
BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程:密钥预处理和信息加密。
分别说明如下:
密钥预处理:
BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:
1)用sbox填充key_sbox
2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。
比如说:选的key是"abcdefghijklmn"。则异或过程为:
key_pbox[0]=pbox[0]abcdefgh;
key_pbox[1]=pbox[1]ijklmnab;
…………
…………
如此循环,直到key_pbox填充完毕。
3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1],i=0;
4)用BF_En加密替换后的key_pbox,key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3];
5)i+2,继续第4步,直到key_pbox全部被替换;
6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox信息加密。
信息加密就是用函数把待加密信息x分成32位的两部分:xL,xRBF_En对输入信息进行变换。
3、RC5算法
RC5是种比较新的算法,Rivest设计了RC5的一种特殊的实现方式,因此RC5算法有一个面向字的结构:RC5-w/r/b,这里w是字长其值可以是16、32或64对于不同的字长明文和密文块的分组长度为2w位,r是加密轮数,b是密钥字节长度。
(1)17世纪的加密扩展阅读:
普遍而言,有3个独立密钥的3DES(密钥选项1)的密钥长度为168位(三个56位的DES密钥),但由于中途相遇攻击,它的有效安全性仅为112位。密钥选项2将密钥长度缩短到了112位,但该选项对特定的选择明文攻击和已知明文攻击的强度较弱,因此NIST认定它只有80位的安全性。
对密钥选项1的已知最佳攻击需要约2组已知明文,2部,2次DES加密以及2位内存(该论文提到了时间和内存的其它分配方案)。
这在现在是不现实的,因此NIST认为密钥选项1可以使用到2030年。若攻击者试图在一些可能的(而不是全部的)密钥中找到正确的,有一种在内存效率上较高的攻击方法可以用每个密钥对应的少数选择明文和约2次加密操作找到2个目标密钥中的一个。
2. 伏尼契手稿,为什么没人能看懂
本书中使用的字母和语言仍然无法识别,它们与现代语言不完全兼容,似乎是中世纪炼金术士的参考书。伏尼契手稿是一本长达240页的神秘书籍,内容,插图不详,作者也不详。本书的名称Vonich来自一家名叫Wilfred Vonich的波兰裔美国书店,后者于1912年在意大利购买了该书。在2005年,这本书进入了耶鲁大学的Benecra和手稿图书馆。
3.伏尼契手稿的破译
但更重要的是,用于分析沃尼克手稿之谜的方法可以应用于拼图的其他领域。要解决这个古老的奥秘,必须有几个专业,包括密码学,语言学和中世纪历史。研究的主题是“专家推理”,即解决复杂问题的过程。
因此,为了测试我们是否可以找到以这种方式缓解宿醉的新方法,我们将研究Vonich手稿作为非正式测试,最重要的步骤是列出相关领域专业知识的优缺点。
3. 谁了解密码学的发展历史
发展历程
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。
密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。
密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。
加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
其实在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。
于公元前480年,波斯秘密集结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。
希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。
由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:
置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。
替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。
(3)17世纪的加密扩展阅读:
研究
作为信息安全的主干学科,西安电子科技大学的密码学全国第一。
1959年,受钱学森指示,西安电子科技大学在全国率先开展密码学研究,1988年,西电第一个获准设立密码学硕士点,1993年获准设立密码学博士点,是全国首批两个密码学博士点之一,也是唯一的军外博士点,1997年开始设有长江学者特聘教授岗位,并成为国家211重点建设学科。
2001年,在密码学基础上建立了信息安全专业,是全国首批开设此专业的高校。
西安电子科技大学信息安全专业依托一级国家重点学科“信息与通信工程”(全国第二)、二级国家重点学科“密码学”(全国第一)组建,是985工程优势学科创新平台、211工程重点建设学科。
拥有综合业务网理论及关键技术国家重点实验室、无线网络安全技术国家工程实验室、现代交换与网络编码研究中心(香港中文大学—西安电子科技大学)、计算机网络与信息安全教育部重点实验室、电子信息对抗攻防与仿真技术教育部重点实验室等多个国家级、省部级科研平台。
在中国密码学会的34个理事中,西电占据了12个,且2个副理事长都是西电毕业的,中国在国际密码学会唯一一个会员也出自西电。毫不夸张地说,西电已成为中国培养密码学和信息安全人才的核心基地。
以下简单列举部分西电信安毕业生:来学嘉,国际密码学会委员,IDEA分组密码算法设计者;陈立东,美国标准局研究员;丁存生,香港科技大学教授;邢超平,新加坡NTU教授;冯登国,中国科学院信息安全国家实验室主任,中国密码学会副理事长。
张焕国,中国密码学会常务理事,武汉大学教授、信安掌门人;何大可,中国密码学会副理事长,西南交通大学教授、信安掌门人;何良生,中国人民解放军总参谋部首席密码专家;叶季青,中国人民解放军密钥管理中心主任。
西安电子科技大学拥有中国在信息安全领域的三位领袖:肖国镇、王育民、王新梅。其中肖国镇教授是我国现代密码学研究的主要开拓者之一,他提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖—Massey定理。
成为密码学研究的基本工具之一,开拓了流密码研究的新领域,他是亚洲密码学会执行委员会委员,中国密码学会副理事长,还是国际信息安全杂志(IJIS)编委会顾问。
2001年,由西安电子科技大学主持制定的无线网络安全强制性标准——WAPI震动了全世界,中国拥有该技术的完全自主知识产权,打破了美国IEEE在全世界的垄断,华尔街日报当时曾报道说:“中国无线技术加密标准引发业界慌乱”。
这项技术也是中国在IT领域取得的具少数有世界影响力的重大科技进展之一。
西安电子科技大学的信息安全专业连续多年排名全国第一,就是该校在全国信息安全界领袖地位的最好反映。
参考资料来源:网络-密码学
4. 存储根密钥为什么重要
如果这个密钥泄露的话,会有可能使数据遭到破解。那造成的损失可能是不可估量的。
数据加密技术是一项非常古老的技术,最早可以追溯到公元前2000多年前,当时的埃及人就开始使用特别的象形文字作为信息编码来保护他们的秘密文件。而始于公元前17世纪由克里特岛人发明的Phaistos圆盘更被誉为最难破解的密码之一。而互联网因为它本身的开放性,信息安全也难以实现面面俱到。人们越来越重视在数据安全这一领域上技术的革新与创新。
5. 求助:信息论与编码理论的最新发展动态及其成果
你的提问很有创意!!
有一个比知识更天然和更基础的概念,这个概念便是信息。但信息如若没有定义,则是个贫乏的概念,其他概念也不能据此得到表达和关联。而信息流的运作层面,要比知识的获取和传播更为基本。因此,信息尽管也通过语言传递,但也只在由知觉传递,由记忆储存。
量子理论与相对论是二十世纪物理学两大支柱,也是二十世纪物理学所取得的最辉煌的成果。到1982年,Wotters和Zurek在《Nature》杂志上发表一篇短文,提出所谓的量子不可克隆定理:即一个未知的量子态不可能被完全精确复制。这个定理,虽然有人认为已经蕴涵在量子态叠加原理的最基本的量子力学原理之中,其实质是量子态叠加原理的一个重要推论,但笔者不完全同意这个结论;量子不可克隆定理给量子信息的提取设置的不可逾越的界限,以及“量子态不可克隆原理”指明环境的不可避免地破坏量子的相干性,就已经能说明,克隆与不可克隆,其本质是介入传统问题的新视角。而且量子不可克隆定理已经开始能应对来自信息世界和信息社会新的智力挑战。
然而早在17世纪的科学革命,使哲学家将其注意力从可知客体的本质转移到客体与认知主体之间的知识关系,随后而来的信息社会的发展以及现在管理信息圈的工具、组织、信息圈数百万人打发他们时间的语义环境的出现,信息已上升为一个基本概念,并突出了信息与计算科学的概念、方法和理论基础。这是自人工智能早期工作以来就很清楚的事。特别是1948年,申农(Shannon)指出通信的极限而奠定的信息论基础;这个基础最初出发点似乎非常简单,但却不简单。申农定义的“信息”概念是,信息的最基本形式是某一事物的对与错。
这个“对与错”,和“克隆与不可克隆” ,介入信息的视角是完全不同的,其本质是电脑(电子计算机)信息论。因为“对与错”可以用一个二进制单位,或者说一个“比特”,以“1”或“0”的形式来表达。在这一过程中,申农有一个惊人的发现,通过信息编码来对付各种形式的干扰,能将信息从一个地点传送到另一个地点。目前, 关于电脑与信息研究,已经结出累累硕果,影响也日益广泛,可以说,现在信息论研究的三个范畴:A. 狭义信息论;B. 一般信息论;C. 广义信息论,其本质都属于电脑信息论,即是可克隆的内容。
同时申农的定义,使信息成为人们对事物了解的不确定性的消除或减少。这也是从“对与错”的角度下的定义,例如信源发出了某种情况的不了解的“对”的状态,即消除了不定性;并且能用概率统计的数学方法,来度量为定性被消除的量的大小:如以H(x)为信息熵,是信源整体的平均不定度;而信息I(p)是从信宿角度代表收到信息后消除不定性的程度,所以它只不在信源发出的信息熵被信宿收到后才有意义。在排除干扰的理想情况下,信源发出的信号与信宿接收的信号一一对应,H(x)与I(p)二者相等。所以信息熵的公式也就是信息量的分式。当对数以2为底时,单位称比特(bit),信息熵是l0g2=1比特。然而在热力学中,熵是物质系统状态的一个函数,它表示微观粒子之间无规则的排列程度,即表示系统的紊乱度。这正如一个系统中的信息量是它的组织化程度的度量,一个系统的熵就是它的无组织程度的度量;即这一个正好是那一个的负数。这也说明信息与熵是一个相反的量,信息是负熵,它表示系统获得后无序状态的减少或消除,即消除不定性的大小。
然而,不管是语法信息、语义信息、语用信息;离散信息、连续信息;二元信息、多元信息;自然信息,社会信息,科技信息,文艺信息,经济信息;前馈信息、反馈信息;真实信息、虚假信息;有用信息、无用信息;概率信息,突发信息,确定信息、模糊信息等,从应用、来源、载体分类来说多么复杂,但它们具有的,1、可识别;2、可转换;3、可传递;4、可加工处理;5、可多次利用(无损耗性);6、在流通中扩充;7、主客体二重性;8、可度量性;9.可存储性;10.时效性;11.排序性等,都与“可克隆”的性质类似。特别是关于信息传输的有效性、可靠性、保密性和认证性研究中,例如信源熵的定义、量化,信源编码、信道编码、加密编码、解密编码,以及关于信息的计量、发送、传递、交换、接收和储存等问题,更是属于的电脑信息论的内容。
1956年,法国物理学家布里渊出版《科学与信息论》专着,从热力学和生命等许多方面探讨信息论,把热力学熵与信息熵直接联系起来,使热力学中“麦克斯韦尔妖”的佯谬得以解释。1964年,英国神经生理学家W.B.Ashby发表的《系统与信息》等文章,还把信息论推广应用到生物学和神经生理学领域。这些研究,以及后来从经济、管理和社会的各个部门对信息论的研究,使信息论远远地超越了申农原通信技术的领域。目前的哲学家、经济学家、计算机和情报工作者以及普通老百姓,可以完全不理会电脑信息论中隐藏的“克隆”概念的认同,而且类似天气预报信息,股价预测信息,谎报军情信息、经济信息等和信息价值的度量及优化,好似与电脑信息论的研究范围和数学工具无关,比如有效市场理论中“股票价格反映公司所有公开的信息”的“信息”的用法,一些反对电脑信息论的专家认为,这是把公开的资料(文字数据)本身当作信息,实际上各人对资料理解的不同,信息(量)是不同的。因此,他们希望扩大信息的研究范围和数学工具,但此追求其本质仍然是一个提高“克隆”或“对”质量的问题。
二、量子计算机信息论
量子计算机(量脑)和三旋理论的出现,也许能更从多方面揭开“信息”与“克隆”关系的谜底,为“信息”的本质提供更为清晰的图象。因为量子计算机和电脑的原理是不相同的 。这个中的道理是,量子理论虽然把任何事物包括光、物质、能量甚至时间都看成是以大量的量子形式显现的,并且这些量子是粒子和波的多种组合,以多种方式运动,但量子的拓扑几何形状抽象却长期没有统一。一种认为量子是质点,如类粒子模型;一种认为量子是能量环,如类圈体模型。电子计算机属类粒子模型,因为它的微处理器是以大规模和超大规模半导体集成电路芯片为部件,这是以晶体能带p-n结法则决定的电子集群粒子性为基础得以开发的。而量子计算机则属于类圈体模型,因为一台桌式量子计算机的基本元件如核磁共振分光计,它操纵的是量子的自旋,而类圈体模型最具有自旋操作的特色。类圈体的三旋即面旋、体旋、线旋不仅可以用作夸克的色动力学编码,而且也可以用作量子计算逻辑门的建造。因为类圈体的三旋根据排列组合和不相容原理,可构成三代62种自旋状态,并且为量子的波粒二相性能作更直观的说明:在类圈体上任意作一个标记(类似密度波),由于存在三种自旋,那么在类圈体的质心不作任何运动的情况下,观察标记在时空中出现的次数是呈几率波的,更不用说它的质心有平动和转动的情况。这与量子行为同时处于多种状态且能同时处理它的所有不同状态是相通的。而这正是量子计算机开发的理论基础,并且能提高计算速度。即由信息与电子计算科学(电脑)、信息与通信技术,引起的实践与概念的转换,正在导致一场大变革,然而电脑的信息革命却误导了人们,以为仅仅是电子计算机正面临晶体管的尺寸缩小到常规微芯片的极限,显示的量子行为的限制,才要求功能强大的量子计算机的。
并且,这也不是有的人认为的,量子计算机的研究范围和数学工具,与电脑信息论并没有本质的不同。例如,量子计算机利用量子行为能同时处于多种状态且能同时处理它的所有不同状态,类似打开一把有两位的号码锁,在电子计算机中,一位的状态由0或1规定,两位就构成4种不同,即0与0,0与1,1与0,1与1。随着计算过程的进行,数据位就能很有秩序地在众多的逻辑门间移动,因此在电子计算机中可能需要进行4次尝试才能打开的计算,在类似的一台由极少量的氯仿构成的两位量子计算机中,一个量子位可同时以0和1的状态存在,两个量子位也构成类似的4种不同状态,而量子位却不需移动,要执行的程序被汇编成一系列的射频脉冲,通过各种各样的核磁共振操作把逻辑门带到量子位那里,该锁只用一步就被打开。
当然,也有更多的人认为,不应低估接受“克隆与不可克隆” 范式,所要遇到的不可逾越的困难。然而,正是量子不可克隆的不可逾越,才能理解爱因斯坦关于“我不相信上帝在掷骰子”的话。因为笔者认为,爱因斯坦是从宏观物质的清楚、精确的信息非常多,而不可克隆,说的对物质实体、实在、结构最为本质的看法。在这一点上,爱因斯坦和玻尔并没有本质的分歧。不信,就看下面以“克隆与不可克隆” 范式,对微观物质和宏观物质作的对比分析研究。
1、由于事物能“一分为二”或有“双重解”结构,例如物质可分为微观物质和宏观物质,我们也把信息“一分为二”,类似“实体”的信息,设叫“结构信息”;类似“关系”的信息,设叫“交换信息”,这仅是和“克隆与不可克隆”作的近似对应,即假设“交换信息”是“可克隆”的,而“结构信息”是“不可克隆”的。现以 “人”代表宏观物质,以“量子”代表微观物质,作对比分析研究。
2、从时序上来说,宏观物质“结构信息”的“人”,只能从“活”到“死”,不能从“死”到“活”。这是非常清楚、精确的信息;因一个“人”的清楚、精确的信息非常多,这是不能作假的,所以这个真“人”“不可克隆”,即真品克隆就成了赝品。但宏观物质“结构信息”的“人”的这种清楚、精确的信息虽然非常多,而类似发生从“活”到“死”的概率少,且类似相同信息发生的间隔大,所以是一种弱“不可克隆”。因此对“交换信息”的“人”,是可以克隆的,例如戏剧、电影,拌演真人的演员这种克隆“人”,就可以从“活”到“死”,也可以从“死”到“活”。其原因不光是改变了时序问题,而且还存在“速度”问题。从速度上来说,宏观物质一般远离“光速”,“结构信息”的“人”也远离“光速”,因此“交换信息”的“人”容易“克隆”,而且这是一种强“克隆”。
3、再说微观物质,由于存在不确定性原理,量子存在涨落,因此好似不清楚、精确的信息非常多,容易克隆,即如俗话说的:“画鬼易,画人难”,因为人,大家清楚,而鬼大家不清楚,可随便画。但事实上,从时序上来说,“结构信息”的“量子”不但能从“存在”到“消失”,而且也能从“消失”转到“存在”,这些清楚、精确的信息非常多,因此“量子”克隆既难又不容易。其次,从速度上来说,微观物质一般接近“光速”,“结构信息”的“量子”也接近“光速”,量子涨落的速度也接近“光速”,而且这种类似相同信息发生的间隔小,概率又多,因此“量子”是“不可克隆”的;而且这是一种强“不可克隆”。是否“交换信息”的“量子”也不可克隆的呢?这要取决于具体情况。否定随机性的学者认为,随机性并非无序性;在真正的无序系统中,小误差会以几何级数迅速发展,所以类似掷骰子的随机或概率是由两个原因引起的,一是像掷骰子一样,人们不知道它的初始状态;二是它的无序运动。
量子不可克隆为量子编码的绝对安全性提供了基础,但也存在概率误差迅速发展的环节。这让我国以郭光灿、段路明教授为首的科学家独辟蹊径,避开量子不可克隆的研究方向,提出了“量子概率克隆机”,这一理论随后被国际许多着名的实验室所证明,被誉为“段-郭概率克隆机”,他们推导出的最大概率克隆效率公式,被国际上称为“段-郭界限”。其原理是,量子态在超辐射的条件下会发生集体效应,能在消相干的环境下保持其相干性,这一研究成果被国际学术界称为“无消相干子空间理论”。他们运用“无消相干子空间理论”,在国际上首创了“量子避错编码原理”,从根本上解决了量子计算中的编码错误造成的系统计算误差问题。即这里“交换信息”的“量子”的克隆,是一种弱“克隆”。
4、综合上述“信息”的“双重解”结构,不管是强“不可克隆”,还是弱“不可克隆”,“结构信息”一般是“不可克隆”的。而不管是强“克隆”,还是弱“克隆” ,“交换信息”一般是“克隆”的。而所谓的观察、测量,其本质也是一个“克隆”问题。但量子计算机的计算本质,则不类似电脑是一个提高“克隆”质量的问题,而是一个把“不可克隆”的问题,转化为一个可观察、测量的“克隆”问题。
三、信息范型、结构信息、交换信息的定义
人类需要随时获取、传递、加工、利用信息,否则就不能生存。人类早期只是用语言和手势直接进行通讯,交流信息。人们获得信息的方式也是两种;一种是直接的,即通过自己的感觉器官,耳闻、目睹、鼻嗅、口尝、体触等直接了解外界情况;一种是间接的,即通过语言、文字、信号……等等传递消息而获得信息。人类的社会生活是不能离开信息的。人类不仅时刻需要从自然界获得信息,而且人与人之间也需要进行通讯,交流信息。长期以来,人们对结构信息、交换信息和信息范型的认识都比较模糊,也众说纷纭。现在通过对电脑信息论到量子计算机信息论的研究,已能对它们作出定义。
结构信息:观察、测量的事物不管是强“不可克隆”,还是弱“不可克隆”,一般是指“不可克隆”的结构交换。
交换信息:观察、测量的事物不管是能强“克隆”,还是弱“克隆” ,一般是指能“克隆”的交换结构。
信息范型:指对信息作的“克隆与不可克隆”的“双重解”分类,一般仅指结构信息和交换信息这两类范式。
人们对于信息的了解,比对于物质和能量的了解晚,至今信息是什么?尚未形成一个公认的、确切的定义。 英文信息一词(Information)的含义是情报、资料、消息、报导、知识的意思。所以长期以来人们就把信息看作是消息的同义语,简单地把信息定义为能够带来新内容、新知识的消息。但是后来发现信息的含义要比消息、情报的含义广泛得多,不仅消息、情报是信息,指令、代码、符号语言、文字等,一切含有内容的信号都是信息。有人还把消息、情报、信号、语言等等,都认为是信息的载体,而信息则是它们荷载着的内容。现何能定义信息范型、结构信息、交换信息等概念呢?其实,通过对电脑信息论到量子计算机信息论的研究,也提高了人们对信息是宇宙中除物质和能量外的第三个“要素”的认识,而且已经能给“信息”作出一个完整、全面的定义。
信息:是除物质和能量外包含时序与概率的第三个“要素”,既能包容“对与错”,又能包容“克隆与不可克隆”的结构与交换。
这里,包容“对与错”,就有“熵”的存在,也有不确定性的消除或减少。这里,包容“克隆与不可克隆”,就有“构成论”与“生成论”,或“物质实体”与“关系实在”,或“自在实体”与“现象实体”的存在,也有“显析序”与“隐缠序”,或“现实世界”与“可能世界”的分辩。本文不准备对此作更的解释,这里再以爱因斯坦针对玻尔的量子论的关于“我不相信上帝在掷骰子”的说法作些分析。这个跨世纪影响的争论,让半个多世纪以来的许多理论物理学家和哲学家,竞相误导和夸大爱因斯坦与玻尔之间的分歧。其实,从信息范型的“双重解”看,爱因斯坦与玻尔之间没有矛盾,他们俩人研究的都是“结构信息”,得出的研究成果也都是“交换信息”,只不过爱因斯坦的相对论研究的是宏观物质,玻尔的量子论研究的是微观物质,其研究成果“交换信息”,宏观物质与微观物质在“克隆与不可克隆”方面有强和弱的差异,而20世纪只有电脑信息论而没有量子计算机信息论,因此让他们俩人讨论了半天无结果。
1923年,M·玻恩向哥廷根科学院提交一封信,提名玻尔和爱因斯坦为该院外籍院士;他在玻尔的推荐中说:“他对我们这个时代的理论和实验研究的影响,比任何其他物理学的影响都大”。过了40年,1963年,H·海森伯在一篇玻尔悼文中写道:“玻尔对本世纪物理学家们的影响,比任何其他人的影响都更大,甚至比阿尔伯特·爱因斯坦的影响也更大。”又过了40年,现在本文想说明的是,盖尔曼在《夸克与美洲豹》一书的“量子力学的当代观”这一章结语中说:“我们正在努力建构量子力学的现代诠释的目的,是想终止尼尔斯·玻尔所说的时代。”这是从实数+虚数的“结构信息”角度来理解空间“描述长度”,是一种偏重实数的“交换信息”;从历史求和的角度来理解,又是对“结构信息”虚数的依赖。但这都能用观控相对界的眼孔三旋理论统一起来,从而有可能站在超越玻尔和爱因斯坦的高度作出量子力学新解释,即不停留在爱因斯坦的“结构信息”的“不可克隆”范围,强调要从玻尔的“不可克隆”高度进入历史求和的“交换信息”层次。就这个意义上说,爱因斯坦的光速界面是立本,玻尔的二重互补是立标,爱因斯坦和玻尔的超前思想难道还有多大的矛盾吗?
四、量子计算机信息论与三旋
有学者认为,由于量子力学向信息学科的渗透和拓展而重新热闹起来的有关“量子力学诠释”的讨论和研究,目前如果尚有100道物理难题的困扰,那么比起其他99道物理难题来说,爱因斯坦的相对论和以玻尔为代表的量子力学之间的协调在20世纪留给21世纪物理学的第一朵‘乌云’,就具体表现在“EPR实验”和“薛定锷猫佯谬”两个问题上。如果中国人发明的环量子三旋理论,能够在解释微观粒子的波粒二象性以及“EPR实验”方面有所建树,使量子力学摆脱EPR佯谬的折磨;但是它能否解除“薛定锷猫佯谬”的折磨,也还要有所期待,因为三旋理论还没有在解决“薛猫”佯谬方面做文章。即使类似《潘建伟教授的多粒子纠缠态隐形传输与三旋理论》一文,也不外乎是说明量子多粒子纠缠能“超光速”的传输并非是“超光速”。 而与“EPR实验”问题相比,“薛定锷猫佯谬”是量子信息论中的关键问题,也是研制“量子计算机”的理论基础之一,三旋理论避开信息论,其意图是否在为自己找突破口?因为三旋理论曾声称,解决相对论与量子力学之间不协调的矛盾,出路是把信息看成宇宙的组成部分;全息理论是否真能革量子场论的命,还不得而知,但环量子及其三旋能部分革量子场论的命,其本质是拓扑学和微分几何的环面与球面不同伦。
是的,如果在三旋理论不讨论“薛定锷猫佯谬”,这是不负责任的表现。现在可以看到这个突破口,是信息论应分为电脑信息论和量子计算机信息论双重解。三旋理论对波粒二象性和EPR佯谬的解释,用的是电脑信息论,即用环量子的三旋就能解释波粒二象性和EPR佯谬,这里涉及的结构信息、交换信息,只需“对与错”的判断;而对“薛定锷猫佯谬”的解释,却要用到量子计算机信息论,即用环量子的三旋还不能直接解释“薛定锷猫佯谬”,这里涉及的结构信息、交换信息,还需要用“克隆与不可克隆”对环量子三旋作出的解释。
众所周知,球面和环面在拓扑上不一样。也就是说:把球面拉拉扯扯,只要不破不粘上其它东西,它可以变大、变小、变长、变扁,但还是个球面,总也变不成环面;反过来,环面经过弹性变形之后也变不成球面。象球面和环面这两种在拓扑上不同的曲面区别,深化了微观物质“结构信息”的整体性观念,通过三旋及转座子方法,可以找到了一种基于对称原理的严格数理性证明:①自旋:有转点,能同时组织旋转面,并能找到同时对称的动点的旋转。②自转:有转点,但不能同时组织旋转面,也不能找到轨迹同时重复的旋转。③转动:可以没有转点,不能同时组织旋转面,也不存在同时对称的动点的旋转。按以上定义,类似圈态的客体(简称类圈体)存在三种自旋:A、面旋:类圈体绕垂直于圈面的轴的旋转;B、 体旋:类圈体绕圈面内的轴的旋转;C、 线旋:类圈体绕圈体内中心圈线的旋转。以上三种旋简称三旋。正是从严格的语义学出发,才证明类圈体整体的三旋是属于自旋,而类圈体的部分(即转座子)不是在作自旋,而仅是作自转或转动,即整体与部分是不同伦的。在类圈体表面用经线和纬线画出网块,即把类圈体分成环段,再把环段分成格,做成一种象魔方那样能转动的魔环器,这种网块就是转座子(即子系统)。任取一网块都能在类圈体面上沿体内中心圈线作面旋;绕体内中心圈线作线旋;或随同圈体整体作体旋。并且这三旋还可两者、三者交叉组合运动。另外,转座子还可在圈面局部地区作圆圈运动,即局部旋。与有26个转座子54格面的魔方相比,同样转座子数和着色的魔环器旋转,由于线旋时表面积还可变,就比魔方的4325亿亿余种图案变化还要多得多。在这里,转座子可以看成魔环器系统的子系统;反之,魔环器系统的子系统就是转座子。在物质演变的各种层次,三旋现象都存在。微观层次,环量子三旋“不可克隆”是显然的。在宏观层次,由于魔环器线旋时转座子在内外的表面积要变化,也能证明类似的魔环器难制造,而“不可克隆”。
所以微观层次环量子的三旋,本质上是一种量子计算机;三旋理论其本质也类似量子计算机是一个把“不可克隆”的问题,转化为一个可观察、测量的“克隆”问题。其结果支持以下两个结论:第一,电脑人工智能信息论,还不是成熟的范式。第二,量子计算机信息论的创新,与正统的物质和能量哲学达到了一种新的辨证。而由信息与量子计算科学和信息与电脑、通信技术引起的实践与概念的转换,正导致一场大变革,这便是所谓的“量子计算机革命”或“信息论转向”。其中“克隆与不可克隆”的作用,就像特洛伊木马,是把一种更具包容性的量子计算机的与信息的范式引入哲学的城堡。因此,像丘奇(Church)、申农、司马贺(Simon)、图灵、冯·诺依曼(Von Neumann)或维纳(Wiener)这样的思想家,基本上只被传统的电脑信息论“对与错”所承认。信息和量子计算机资源的利用,信息与量子计算科学和信息与量子通信技术,将是最发达的后工业社会使之不断增氧的机器,信息社会因此还会迎来历史上最快的技术增长,且成为新千年的一种象征。。
量子计算机信息论为哲学提供的一套简单而又令人难以置信的丰富观念——新颖而又演变着的环量子三旋准备的主题、方法和模式,将为传统的哲学活动带来新的机遇和挑战;在这个意义上,克隆作为基础性的信息设计,可以解释和指导知识环境有目的的建构,并可以为当代社会的概念基础提供系统性处理。它可以使人类理解世界并负责任地建构这个世界。显而易见,从克隆的角度出发,可以对信息做出规定和立法,以及信息应如何适当地生成、处理、管理和利用,它将影响到我们处理新老人文科学的整个方式,引起人文科学体系涌入自然科学的结构信息、交换信息中去作实质性的创新。
6. 17世纪是什么时间
17世纪是什么时间
17世纪是 从公元1601年到公元1700年。
世纪,指计算年代的单位。一个世纪是一百年,通常是指连续的一百年。
当用来计算日子时,世纪通常从可以被100整除的年代或此后一年开始,例如2000年或2001年。这种奇数的纪年法来自于耶稣纪元后,其中的1年通常表示“吾主之年”(year of our lord),因此第一世纪从公元1年到公元100年,而20世纪则从公元1901年到公元2000年,因此2001年是21世纪的第一年。不过,有人将公元1世纪定为99年,而以后的世纪则为100年,如果按照这种定义的话,2000年则为21世纪的第一年。
7. 一堆感叹号和问号是什么加密方式
可你是否见过这个符号“?!”(感叹号与问号相迭)?这是感叹问号,1962年由美国人马丁·史贝特所发明,等于问号加上感叹号。这符号应该最适合漫画家使用。
你是否又见过问号(?)或感叹号(!)之下的一点换成逗号?1992年美国人李奥纳·史托奇、恩斯特·范哈根、席蒙·施尔柏三人首创此一用法,在句子中间加入这种新型的问号或感叹号。!感叹号(!)最早是由古希腊两个字母IO合成:I在上,O在下。IO的意思是“天哪!”,今天的感叹号是印刷机出现后演变而成的。?中世纪时,要表示问句,就是在句号上加个弯曲符号。到了17世纪,这个符号演变成今天的问号(?)。问号的形状可能来自字母Q,也就是拉丁文Quaestio的缩写。Quaestio是“疑问”的意思。
8. 有没有加密算法提供,最好是复杂的
RSA加密算法
该算法于1977年由美国麻省理工学院MIT(Massachusetts Institute of Technology)的Ronal Rivest,Adi Shamir和Len Adleman三位年轻教授提出,并以三人的姓氏Rivest,Shamir和Adlernan命名为RSA算法。该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。与Diffie-Hellman算法相比,RSA算法具有明显的优越性,因为它无须收发双方同时参与加密过程,且非常适合于电子函件系统的加密。
RSA算法可以表述如下:
(1) 密钥配制。假设m是想要传送的报文,现任选两个很大的质数p与q,使得:
(12-1);
选择正整数e,使得e与(p-1)(q-1)互质;这里(p-1)(q-1)表示二者相乘。再利用辗转相除法,求得d,使得:
(12-2);
其中x mod y是整数求余运算,其结果是x整除以y后剩余的余数,如5 mod 3 = 2。
这样得:
(e,n),是用于加密的公共密钥,可以公开出去;以及
(d,n),是用于解密的专用钥匙,必须保密。
(2) 加密过程。使用(e,n)对明文m进行加密,算法为:
(12-3);
这里的c即是m加密后的密文。
(3) 解密过程。使用(d,n)对密文c进行解密,算法为:
(12-4);
求得的m即为对应于密文c的明文。
RSA算法实现起来十分简捷,据说英国的一位程序员只用了3行Perl程序便实现了加密和解密运算。
RSA算法建立在正整数求余运算基础之上,同时还保持了指数运算的性质,这一点我们不难证明。例如:
(12-5);
(12-6)。
RSA公共密钥加密算法的核心是欧拉(Euler)函数ψ。对于正整数n,ψ(n)定义为小于n且与n互质的正整数的个数。例如ψ(6) = 2,这是因为小于6且与6互质的数有1和5共两个数;再如ψ(7) = 6,这是因为互质数有1,2,3,5,6共6个。
欧拉在公元前300多年就发现了ψ函数的一个十分有趣的性质,那就是对于任意小于n且与n互质的正整数m,总有mψ(n) mod n = 1。例如,5ψ(6) mod 6 = 52 mod 6= 25 mod 6 =1。也就是说,在对n求余的运算下,ψ(n)指数具有周期性。
当n很小时,计算ψ(n)并不难,使用穷举法即可求出;但当n很大时,计算ψ(n)就十分困难了,其运算量与判断n是否为质数的情况相当。不过在特殊情况下,利用ψ函数的两个性质,可以极大地减少运算量。
性质1:如果p是质数,则ψ(p) = (p-1)。
性质2:如果p与q均为质数,则ψ(p·q) = ψ(p)·ψ(q) = (p-1)(q-1)。
RSA算法正是注意到这两条性质来设计公共密钥加密系统的,p与q的乘积n可以作为公共密钥公布出来,而n的因子p和q则包含在专用密钥中,可以用来解密。如果解密需要用到ψ(n),收信方由于知道因子p和q,可以方便地算出ψ(n) = (p-1)(q-1)。如果窃听者窃得了n,但由于不知道它的因子p与q,则很难求出ψ(n)。这时,窃听者要么强行算出ψ(n),要么对n进行因数分解求得p与q。然而,我们知道,在大数范围内作合数分解是十分困难的,因此窃密者很难成功。
有了关于ψ函数的认识,我们再来分析RSA算法的工作原理:
(1) 密钥配制。设m是要加密的信息,任选两个大质数p与q,使得 ;选择正整数e,使得e与ψ(n) = (p-1)(q-1)互质。
利用辗转相除法,计算d,使得ed mod ψ(n) = ,即ed = kψ(n) +1,其中k为某一正整数。
公共密钥为(e,n),其中没有包含任何有关n的因子p和q的信息。
专用密钥为(d,n),其中d隐含有因子p和q的信息。
(2) 加密过程。使用公式(12-3)对明文m进行加密,得密文c。
(3) 解密过程。使用(d,n)对密文c进行解密,计算过程为:
cd mod n = (me mod n)d mod n
= med mod n
= m(kψ(n) + 1) mod n
= (mkψ(n) mod n)·(m mod n)
= m
m即为从密文c中恢复出来的明文。
例如,假设我们需要加密的明文代码信息为m = 14,则:
选择e = 3,p = 5,q = 11;
计算出n = p·q = 55,(p-1)(q-1) = 40,d = 27;
可以验证:(e·d) mod (p-1)(q-1) = 81 mod 40 = 1;
加密:c = me mod n = 143 mod 55 = 49;
解密:m = cd mod n = 4927 mod 55 = 14。
关于RSA算法,还有几点需要进一步说明:
(1) 之所以要求e与(p-1)(q-1)互质,是为了保证 ed mod (p-1)(q-1)有解。
(2) 实际操作时,通常先选定e,再找出并确定质数p和q,使得计算出d后它们能满足公式(12-3)。常用的e有3和65537,这两个数都是费马序列中的数。费马序列是以17世纪法国数学家费马命名的序列。
(3) 破密者主要通过将n分解成p·q的办法来解密,不过目前还没有办法证明这是唯一的办法,也可能有更有效的方法,因为因数分解问题毕竟是一个不断发展的领域,自从RSA算法发明以来,人们已经发现了不少有效的因数分解方法,在一定程度上降低了破译RSA算法的难度,但至今还没有出现动摇RSA算法根基的方法。
(4) 在RSA算法中,n的长度是控制该算法可靠性的重要因素。目前129位、甚至155位的RSA加密勉强可解,但目前大多数加密程序均采用231、308甚至616位的RSA算法,因此RSA加密还是相当安全的。
据专家测算,攻破512位密钥RSA算法大约需要8个月时间;而一个768位密钥RSA算法在2004年之前无法攻破。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国Lotus公司悬赏1亿美元,奖励能破译其Domino产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的电子商务系统是绝对安全的。
另MD5加密算法:
1、MD5算法是对输入的数据进行补位,使得如果数据位长度LEN对512求余的结果
是448。
即数据扩展至K*512+448位。即K*64+56个字节,K为整数。
具体补位操作:补一个1,然后补0至满足上述要求
2、补数据长度:
用一个64位的数字表示数据的原始长度B,把B用两个32位数表示。这时,数据
就被填
补成长度为512位的倍数。
3.初始化MD5参数
四个32位整数(A,B,C,D)用来计算信息摘要,初始化使用的是十六进制表示
的数字
A=0X01234567
B=0X89abcdef
C=0Xfedcba98
D=0X76543210
4、处理位操作函数
X,Y,Z为32位整数。
F(X,Y,Z)=X&Y|NOT(X)&Z
G(X,Y,Z)=X&Z|Y¬(Z)
H(X,Y,Z)=XxorYxorZ
I(X,Y,Z)=Yxor(X|not(Z))
5、主要变换过程:
使用常数组T[1...64],T[i]为32位整数用16进制表示,数据用16个32位的
整
数数组M[]表示。
具体过程如下:
/*处理数据原文*/
Fori=0toN/16-1do
/*每一次,把数据原文存放在16个元素的数组X中.*/
Forj=0to15do
SetX[j]toM[i*16+j].
end /结束对J的循环
/*SaveAasAA,BasBB,CasCC,andDasDD.*/
AA=A
BB=B
CC=C
DD=D
/*第1轮*/
/*以[abcdksi]表示如下操作
a=b+((a+F(b,c,d)+X[k]+T[i])<<<s).*/
/*Dothefollowing16operations.*/
[ABCD071][DABC1122][CDAB2173][BCDA3224]
[ABCD475][DABC5126][CDAB6177][BCDA7228]
[ABCD879][DABC91210][CDAB101711][BCDA112212]
[ABCD12713][DABC131214][CDAB141715][BCDA152216]
/*第2轮**/
/*以[abcdksi]表示如下操作
a=b+((a+G(b,c,d)+X[k]+T[i])<<<s).*/
/*Dothefollowing16operations.*/
[ABCD1517][DABC6918][CDAB111419][BCDA02020]
[ABCD5521][DABC10922][CDAB151423][BCDA42024]
[ABCD9525][DABC14926][CDAB31427][BCDA82028]
[ABCD13529][DABC2930][CDAB71431][BCDA122032]
/*第3轮*/
/*以[abcdksi]表示如下操作
a=b+((a+H(b,c,d)+X[k]+T[i])<<<s).*/
/*Dothefollowing16operations.*/
[ABCD5433][DABC81134][CDAB111635][BCDA142336]
[ABCD1437][DABC41138][CDAB71639][BCDA102340]
[ABCD13441][DABC01142][CDAB31643][BCDA62344]
[ABCD9445][DABC121146][CDAB151647][BCDA22348]
/*第4轮*/
/*以[abcdksi]表示如下操作
a=b+((a+I(b,c,d)+X[k]+T[i])<<<s).*/
/*Dothefollowing16operations.*/
[ABCD0649][DABC71050][CDAB141551][BCDA52152]
[ABCD12653][DABC31054][CDAB101555][BCDA12156]
[ABCD8657][DABC151058][CDAB61559][BCDA132160]
[ABCD4661][DABC111062][CDAB21563][BCDA92164]
/*然后进行如下操作*/
A=A+AA
B=B+BB
C=C+CC
D=D+DD
end/*结束对I的循环*/
6、输出结果。
9. 求伏尼契手稿
收藏
848
314
伏尼契手稿编辑
威尔弗雷德·伏尼契手稿中有天体、奇形怪状的植物等奇怪的装饰图片,并且以奇特的文字写成,与任何已知语言都对不起来。这份手稿目前收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。
中文名
伏尼契手稿
外文名
The Voynich manuscript
内 容
有天体、植物
收 藏
美国耶鲁大学贝内克珍本书
破 解
至今无人破解
文 字
文字是由左至右书写
目录
1简介
2关于原文
3破译?
4破解
5专家推理
6其他观点
7最新发现
8相关争议
1简介编辑
——谜题
伏尼契手稿(Voynich manuscript)是一份内容不明的神秘书籍,附有插图,书成大约在400年前(另一说是成书于600年前[1] ),书中所用字母及语言至今无人能识别。手稿中有天体、幻想植物和裸女等奇怪的装饰图片,并且以奇特的文字写成,与任何已知语言都对不起来。
1912 年,美国珍本书商威尔弗雷德·伏尼契(Wilfrid Voynich)在罗马附近一所耶稣会大学图书馆的地下,找到他一生中最大的发现:一份厚达230多页,以奇特字体写成的手稿,手稿中还有许多植物、天体和出浴美女等奇异的图片。伏尼契立刻认定这是极为重要的新发现。这份手稿虽然看来像是中世纪炼金术士或草药医生的参考书,但似乎完全以密码写成。从插图中的发型等特征看来,这本书的制作时间应该介于1470~1500年间,手稿上的信中的17世纪字母说明,这份手稿在1586年由神圣罗马帝国的鲁道夫二世收购。 1600年代,至少有十位学者曾试图解读这份手稿,后来它消失了将近250年,直到伏尼契发现才重见天日。
伏尼契敦请当时顶尖的密码学家破解这份奇特的手稿,但它似乎和任何已知的密码语言都对不起来。90年来,许多世界顶尖的译码专家努力钻研,但是没有人能破解这种称为“伏尼契文”的文字,这份手稿的真面目和来源仍是个谜。一连串的失败令伏尼契手稿俨然成为密码术历史中的圣杯,让人怀疑手稿是否有内容可供破解。伏尼契文说不定完全没有意义,手稿也可能只是个精心设计的骗局。
这份手稿收藏在美国耶鲁大学贝内克珍本书与手稿图书馆中。
2关于原文编辑
由右边不对称的段落推断,文字是由左至右书写。段落没有明显的标点符号。从流畅的字型及排列整齐,似乎誊写员清楚明白自己在写什么,而不是落笔前故意逐字编造。
手稿含有17万个字迹,字迹之间有窄分隔,大部分由一至两笔写成。一套有20至30种不同字迹的字母系统几乎说明了整个手稿。关于某些字迹是否为个别字母存在一些争论。部分奇怪的字母仅出现一或两次。较阔的分隔可分辨出约3.5万个不同长度的“词汇”,大致符合语音学的规律,例如部分字母在每一个词汇经常出现(正如英语的韵母)等。
统计分析发现,文稿的文字规律与自然语言类似。例如,词汇的出现频率符合齐夫定律,而词汇的熵(每词约10位元)亦与英语或拉丁语相类似。
然而,手稿的语言与欧洲语言不太相似。例如,几乎没有词汇是多过10个字母,亦几乎没有1或2个字母的词汇。词汇内的字母分布独特,有些字母仅出现在字首,有些在字尾,有些在词汇中间,这特点与阿拉伯字母相似,但不见于拉丁字母、希腊字母或西里尔字母。词汇的重复程度也高于一般欧洲语言。同一词汇可能一气出现三次(相当于在英语出现and and and)。统计学上,手稿的词汇数目相对较少。
3破译?编辑
它曾经难倒过许多20世纪顶尖的密码学家。美国的密码破译之父——赫伯特·奥斯本·亚德利[2] 曾在一战期间破解过德国人和日本人的密码,却对这份手稿束手无策。破解密码的关键在于找到其中的“破绽”,它是泄露天机的规则。难以置信,在伏尼契密码面前,各种语言的统计规律统统失效。
手稿中的图画与文艺复兴时期的玻璃遥相呼应
线索
威尼斯的弗朗切斯科家族从威尼斯建城伊始就从事商业政治与学术。弗朗切斯科·达·莫斯托是一名威尼斯着名的建筑学家和历史学家,他对手稿中的图画提出了自己的看法:“这是一个容器,这有点特别,这种材料不像是金属,很脆弱但你可以随意摆弄它,没错,这有点像玻璃。” “容器的底座像是那个时期的威尼斯玻璃。制作玻璃有很多秘方,在当时,没有人可以把这些秘方泄漏出去:玻璃的制作过程所用的材料组成部门都有很严格的规定,泄漏出去会遭到严厉的惩罚。” “有些人去了法国,威尼斯共和国就写信给他们说:‘如果你泄漏了秘密,你的家人就会有大麻烦,或者我们会杀了你。’ ”
弗朗切斯科认为伏尼契手稿的作者是中世纪的商业间谍,窃取并贩卖威尼斯人的商业秘密,为隐瞒意图用似乎无法破解的密码书写了这份手稿。
追踪
罗莎·曼塔斯蒂是威尼斯早期玻璃专家,在穆拉诺玻璃博物馆的保管室里存有一些文艺复兴时期的玻璃,手稿中的图画似乎与它们遥相呼应。
斯福尔扎家族密码引索(局部)
破译
密码学家约翰·乍得威克认为,密码学的核心在于演绎和控制试验,“形成假说,进行检验,频繁地抛弃假说”。如何向他人证明某种破译方案是正确的,也并非易事,它需要密码破译者提供4个步骤:其一:指出密码系统及其密钥;续而:针对密文进行加密过程的逆过程,得出待检验的明文;其三:确保明文是有意义的信息,而非胡言乱语;最后:密钥可以简洁地表达。
4与40
对于试图破译《伏尼契手稿》的人而言,上述4个步骤是无法逾越的屏障。英国基尔大学高级讲师、知识建模小组组长,开放大学高级客座研究员戈登·鲁格宣布,《伏尼契手稿》是一场精妙绝伦的骗局,首要嫌犯是伊丽莎白女王的一名律师,他可能是利用一种“卡登格”,把字母等符号写在方格里,然后用一张有着规则的孔的卡片盖住,把从孔中露出的符号拼凑起来造出假冒的“单词”。
密码专家菲利普·辛纳格拉认为手稿的密码系统与复兴时期米兰的某个系统相似,强大的斯福尔扎家族曾经使用过这个密码系统。”这是米兰斯福尔家族的密码索引,上面是密码字母。我们发现4所代表的是C,40代表是S,伏尼契手稿里也有这个密码,符号相同,4和40。”(注:读作四零)
综合(9张)
另一条线索
“世界上圆形的城镇共有9个,我能想起的一个是巴格达,一个是耶路撒冷,米兰也是圆的。如果这是一座城市中间就是有塔的城堡还有相当独特的V型的城垛。“米兰的城垛也是V形的。
15世纪的米兰非常强大,常常与邻近的威尼斯大动干戈。它由强大的斯福尔扎王朝统治。在米兰的中心正是斯福尔扎的城堡。如今斯福尔扎里的菲拉雷特塔已经成为米兰的地标,它与手稿中图画十分相似。在十九世纪重建以前,城堡最古老的部分是一座独立的V形城堡,它立在护城河的中央,守候着城堡。
V形城垛
菲拉雷特塔以建筑师安东尼奥·阿维利诺的名字命名,他的名字绰号为”菲拉雷特“意为”崇尚美德的人“。
公元1400左右,阿维利诺生于佛罗伦萨,后经培训成为一名建筑师,他在罗马居住过一段时期,因为被控参与盗窃施洗者圣约翰的头颅的行动而入狱,出狱后他逃到威尼斯然后前往米兰。
菲拉雷特约在米兰奠定了新建筑传统
他最大的成就不是建筑而是一本书,名为“建筑论文”,他在书中描述了自己想象中的理想城市,在1465年完成,他在书中使用大量的密码和暗语,这也成为他是伏尼契手稿作者的重要依据。
弗朗切斯科这样大笑着评论说:“他把灵魂卖给了魔鬼!”
(注:关于建筑师安东尼奥·阿维利诺。他在米兰工作了十五年,设计了 菲拉雷特塔,和他最大的成就之一——。曾学习过密码。)
4破解编辑
1921年,出现了第一个宣称破解伏尼契手稿的人。美国宾州大学哲学教授纽柏德指出,伏尼契文字的字母中包含放大后才看得见的小笔画,这些笔画是古希腊速记文字。依据由密码读出的内容,纽柏德断定伏尼契手稿是13世纪的哲学科学家培根(Roger Bacon)所撰写,旨在描述他的发现,例如显微镜的发明等。但不到10年,批评者就推翻了纽柏德的说法,证明所谓字母中的细小笔画其实是墨水的自然裂痕。
手稿插图,有人认为这是圆形的城市(城堡)
纽柏德的努力只是一连串失败的开始。1940年代,业余的解码家菲利和史壮运用密码代换法,将伏尼契文字母转译成罗马字母,但如此转译出来的文字没什么意义。二次世界大战末期,曾破解日本海军密码的美国军方密码人员,利用闲暇研究古代密文。他们破解了所有密文,唯一无法破解的就是伏尼契手稿。
1978年,业余文献研究者史托济科指出,这种文字是以去掉元音的乌克兰文写成,不过他转译出来的内容(包括“小上帝的眼睛要争夺的是空虚”)并不符合手稿上的插图,跟乌克兰历史也没什么关系。1987年,医师利瓦伊托夫指出,这份文件由在中世纪法国相当盛行的净化派(Cathar)信徒所制作,伏尼契文则是多种语言的混合体。不过利瓦伊托夫译写出来的内容也和净化派完整保存的教义不相符合。
此外,这些解答方案在碰到相同的伏尼契字时,往往在手稿中某些部份用的是一种翻译,在其它部份用的又是另一种翻译。举例来说,纽柏德的解答中包含以回文方式解译文字,这种方式是出了名的不精确。例如ADER这字就可以看成READ、DARE或DEAR。大多数学者认为,这些伏尼契手稿破解方法多少都有令人无法信服的地方。另外,这些方法都无法将明文(看得懂的文字)转译成与伏尼契文特性相同的密文。
如果手稿不是密码,那么会是一种不为人知的文字吗?虽然我们无法解译内容,但看得出它具有惊人的规则性。举例来说,最常见的一些字每行会出现两三次。在写出文字时,我使用欧洲伏尼契字母(EVA)将伏尼契文转写成罗马字母(请参见右页〈伏尼契文ABC〉)。手稿第78页有一段是这样的:qokedy qokedy dal qokedy qokedy。这种重复程度在任何已知语言中都不曾出现。相反地,伏尼契文中只有极少数词组,在词组中,两三个不同的字会规律地一起出现。这些特征显示伏尼契文不大可能是人类语言,因为和其它语言差别实在太大了。
第三种可能是,这份手稿是用来诈财的骗局,或是某个疯狂炼金术士的信手涂鸦。手稿在语言学上的复杂程度,似乎可以反驳这种说法。手稿中的文字,除了会重复出现,其本身的组成结构也有相当的规律性。例如经常出现的音节qo一定位于前缀。chek这个音节有时会出现在前缀,但如果和qo出现在同一个字中,chek一定会在qo之后。常见的音节dy通常出现在字尾,偶尔会出现在前缀,但从来没有出现在字的中间。
光靠随机混合音节的假造方式,不可能产生规律性这么高的文字。伏尼契文也比脑部损伤或有心理疾病的患者所使用的病态语言复杂得多。即使发疯的炼金术士真的为某种胡诌的语言制订了文法,又花了好几年时间依据这种文法写作,写出的东西也不会具备伏尼契手稿的各种统计特征。举例来说,伏尼契文的文字长度呈现二项分布,也就是最常见的字由5~6个字母组成,字母较多或较少的字,出现的频率和对称钟形曲线的最高峰相比,大幅降低。这种分布在人类语言中极为罕见。在绝大多数人类语言中,字长的分布较广而且不对称,比较长的字出现频率会比较高。伏尼契文字长度的二项分布,不太可能是骗子刻意编造出来的,因为这种统计概念要到手稿写就后数百年才会出现。
5专家推理编辑
总而言之,伏尼契手稿若不是极为罕见的密码或奇怪的未知文字,就是个精心设计的骗局,以往一直没有明确的方法可以打开僵局。刚好几年前,我同事海德和我正在寻找这样的谜团。我们发展出一种深入的评估方法,用来分析与探讨在研究难题时使用的专门知识和推理过程。
认为伏尼契文的特征与人类语言不一致的说法,有大量的语言学相关专门知识做为后盾。这个结论看来相当可靠,因此我进一步研究骗局说。大多数研究过伏尼契手稿的人认为伏尼契文十分复杂,不可能是骗局。但这种说法只是单纯的想法,没有实际证据。没有专家研究过如何摹写大段中世纪密文,因为要找到真实文字的实例都不容易,想要找出假造的文字就更难了。
几位研究人员,包括巴西坎皮纳斯大学的史托非等,曾经怀疑伏尼契手稿是以随机文字产生表制作出来的。这种表中列出了字母或音节,使用者选择一连串格子(可能是掷骰子决定),将格子中的字母或音节组合成一个字。这种方法可能产生伏尼契文字中的某些规则性。在史托非的方法中,表中第一栏是qo等只会出现在前缀的前缀音节,第二栏是chek等中缀(出现在字中间)音节,第三栏为y等后缀音节。依序从每栏选出一个音节,就可造出具伏尼契文特征的字。某些格子可能是空的,这样就可以造出没有前缀、中缀或后缀的字。
不过伏尼契文的其它特征就没这么容易仿造了。举例来说,有些字母很常见,但极少连在一起。转写为a、e、l的字母很常见,al的组合也常见,但el的组合就很少。透过表格随机混合字母无法做出这种效果,因此史托非等人排除了这种方法。真正的关键是“随机”。对现代的研究人员而言,随机是非常宝贵的概念。但手稿写成之后过了很久,这种概念才发展出来。中世纪的骗子很可能用不同的方法来组合音节,而这种方法在严格的统计定义上不是随机的。伏尼契文某些特征可能是以一种早已弃而不用的工具所造成的。
此书的标题无人理解,便干脆以伏尼契,一位波兰籍科学家兼藏书家的名字命名,他同时是小说《牛虻》的作者的丈夫。1912年,伏尼契在罗马附近一所耶稣会大学图书馆找到了这份手稿,它在消失将近250年后重见天日。此书大约出现于15世纪末期,曾被神圣罗马帝国皇帝鲁道夫二世以相当于今天8万美元的价钱收购。
反对这个说法的人士则主张,伏尼契文如此复杂,不可能毫无意义。一个中世纪的骗子怎么可能伪造出230页的文字,而且结构和文字的分布又有许多精微的规律呢?但有人发现,只要利用一种16世纪常见的简单编码工具,就可仿造出许多伏尼契文的特征。用这种方式制作出来的文字看起来相当接近伏尼契文,但是完全没有意义,也没有任何隐含的讯息。这个发现并不能证明伏尼契手稿是个骗局,但确实支持了一个存在已久的说法:英国冒险家凯利假造这份文件,用来诈骗鲁道夫二世。据说这个皇帝总共花了600达卡特金币(相当于今天的八万美元)买下这份手稿。
不过可能更重要的是,分析伏尼契手稿之谜所用的方法,也可应用在其它领域的难题上。要解决这个古老谜团,必须旁及好几个领域的专门知识,包括密码学、语言学和中世纪历史等。我研究的主题是“专家推理”,也就是解决复杂问题的过程,因此我将研究伏尼契手稿视为一次非正式测试,试验一下这种方法是否能找出新途径以解决悬宕许久的科学问题。其中最重要的步骤是列出相关领域中专门知识的长处与短处。
6其他观点编辑
于是,在各种猜测中,不可避免地出现了这种声音:“手稿根本就是伪造的,那只是一堆毫无意义的符号。
”如何鉴别一组符号是否包含信息,是知识研究中最令人头疼的问题之一,尽管如此,还是能找到鉴别的办法。
密码学家通常依赖对语言的统计分析。在真正的密码中,字母被符号替代,某些字母组成的“对”应该比其他的“对”更常见,比如在英语中,“th”和“is”是很常见的组合,而“q”后面几乎总是跟着“u”。反过来,有些字母对则相对罕见,如“c”和“d”很常见,但是“cd”组合就很难看到。科学研究认为,这些原理提供了一种鉴别密码真伪的方法。
通过对伏尼契手稿的详细审查,密码学家发现它具备与真实语言非常相似的统计模式。字母或其他符号在文本中的重复程度可用一个统计量“熵”来表示。手稿中的每个字母对应的熵与波利尼西亚语大致吻合。人类的大脑不可能创造出真正的随机性,而伏尼契密码比任何已知的欧洲语言更少随机性,比大多数自然语言更有规则。
威廉姆·庞德斯通曾经有两部着作获得普利策奖提名,他在“令人眼花缭乱”的力作《推理的迷宫》一书中认为,这是支持伏尼契手稿是真正的密码的有力证据,他很难相信,“一部赝品能做得如此精密,竟然骗过了语言统计学”。
在种种加密方案中,有一种因罗马皇帝使用而得名的“恺撒密码”,即一个字母始终用某个字母替换。破译者可以通过识别出最常见的几个字母而轻易破解。恺撒密码共有26种,如果在一份密文中对每一个字母应用不同的恺撒密码,就可以设计出不可破解的密码,即“一次性便笺密码”。
庞德斯通假设《伏尼契手稿》原文是一种基于罗马字母的欧洲语言,其中每个符号对应一个字母,加密方法就是一次性便笺密码。在无法得到“密钥”的情况下,他试着用“暴力法”来检验手稿可能采用的所有加密方案。结果行不通。因为,对于每一个字母都需要检验26种可能性,如果样本包括100个符号,则需要考虑26的100次方种可能性,这个任务无法完成。
更复杂的情况在于,也许伏尼契手稿还采用了除恺撒密码之外的加密方式,因为有很多办法可以把字母转化成符号。
7最新发现编辑
英国贝德福德大学应用语言学教授Stephen Bax近期声称,他成功破译了部分《伏尼契手稿(Voynich manuscript)》,成为历史上第一位破译该手稿的语言学家。在此之前,唯一能破解这600年以来最
难的一本书的人只有--印第安纳·琼斯(电影《夺宝奇兵》中主人公)。这本闻名世界的手稿中有很多奇株异草、星体和神秘人像的插图,并着有大量未知文字。它被视为世界上最神秘的书籍。
《印第安纳·琼斯》三部曲中,印第安纳破解了《伏尼契手稿》,并利用书中信息找到了“贤者之石”。但在现实世界中,这本15世纪的神秘书籍难倒了一众学者,密码员和破译专家绞尽脑汁都无法解开手稿中任何一个词,甚至是一个字符。
Bax教授参考了中世纪各类手稿,并运用闪米特语系中的阿拉伯语来破译《伏尼契手稿》的神秘含义。他结合严谨的语言分析,逐个字符推敲,现在已经破译了17个象征符号,揭示出了10个单词的意思。Bax教授声称,他破译出了包括杜松(juniper)、芫荽、鹿食草 (hellebore)、黑枯茗(Nigella Sativa)、棉花(cotton)和藏红花(saffron)等植物名词,以及希腊神话中半人马的名字喀戎(Chiron)。
Bax教授说:“我不认为这本书来自外星球或是什么魔法师的杰作诸如此类的。我想它本质上就是一本关于大自然的书,不然怎么会画满了植物和各类星体。我破译的第一个单词是‘金牛座(Taurus)’,单词旁边有一幅七星图。这七星图画的是金牛座里的一个叫昂宿星的星团。人们很早就猜到‘金牛座’这个词,我再结合有关手稿方面的知识,几乎可以确定它就是‘金牛座’;以此类推又发现了17处可解的地方,得出了10个单词。我用以阿拉伯文和其他语言文字记载的中世纪药草手稿来破解那些图形,它们中很多都指向植物类,而且会是你意想不到的种类。我觉得,这手稿源自亚洲,因为如果是欧洲的,那我们肯定能窥解一二。手稿上的语言至今仍未被鉴定出来,它是独一无二的,写法很淘气,像来自中土世界。”
他补充道:“我做这一切完全是出于对语言和语言学的喜爱,它对我而言是一个终极挑战。我把目前的研究结果报告出来是为了鼓励其他语言学家能和我一起用这个方法破译整本手稿。此去任重道远,但继续走下去我们一定会弄明白手稿作者到底想告诉我们些什么东西。而我的研究结果也已明确肯定,《伏尼契手稿》并不像某些人所说的只是一场恶作剧。”
用破译‘金牛座’的方法,Bax教授还解得了一个新词‘kantairon’,这是中世纪知名药草矢车菊(Centaury)的另一个叫法。
虽然Bax教授破解的只是手稿中很小的一部分,但在破译界和语言学界都引起了极大回响,他的研究发现对将来全面破解整本《伏尼契手稿》的工作至关重要。
据悉,《伏尼契手稿》最初由一名叫Wilfred Voynich的书商于1912年在一个意大利修道院中发现。早前研究伏尼契手稿的学者推测其发源地是欧洲,但美国特拉华州立大学植物学教授Arthur
Tucker在2月发表言论,否认了这一推测。他强调,书中303种植物中至少有37种生长于中美洲,也就是现在的墨西哥一带。手稿写于15至16世纪,那么很有可能使用的是纳瓦特族(墨西哥南部和中美洲印第安各族)的纳瓦特语。
8相关争议编辑
有人认为伏尼契手稿只是文字显得很复杂的骗局。但另一方面质疑如果是骗局,随之而来的问题:作者为什么会采用这样一个复杂而艰苦的骗局,如果没有一个预期的观众(即创作者的同时代人)?但有人认为,当初这手稿疑似被神圣罗马帝国皇帝鲁道夫二世买下,显然作者是以精美的图,运用卡登格填上文字来骗钱。
词条图册更多图册
◆
综合(9张)
词条图片(14张)
1/1
参考资料
1. 耶鲁大学藏600年前神秘手稿曝光 .凤凰网 .2013-08-01 [引用日期2013-08-1] .
2. 雅德利 .网络 [引用日期2013-09-19] .
词条标签:
小说
,
历史事件
,
历史书籍
,
历史