中国科学界又在造谣:王小云破译RSA密码
本帖最后由 ygvfe 于 2025-7-13 18:15 编辑科学网发布反动文章,造谣说:
谣言一,【王小云两度破解全球通用的顶级密码】https://news.sciencenet.cn/htmlnews/2025/5/545069.shtm
谣言二,1983年王小云考入山东大学数学系,师从中国数论学派代表人物、在“哥德巴赫猜想”研究中作出突出贡献的中国科学院院士潘承洞。
首先,大数密码RSA是无法破译的,只要密码足够长,根本不存在破译可能。王小云只是提供了攻击大数密码的个别算法,这种算法并不能保证破译成功,确切地说,根本不能破译。
其次,潘承洞是一个白痴,证明论文错误百出。【数学白痴陈景润潘承洞】https://bbs.aboluowang.com/thread-1115957-1-1.html
中国官方最近一直在宣传山东大学的“成就”,可惜没有一件是真实的。
发表于 6 天前 | 只看该作者 |只看大图
本帖最后由 ygvfe 于 2025-7-13 14:11 编辑
王小云院士真地破解了 大数密码了 吗?
https://bbs.aboluowang.com/data/attachment/forum/202507/07/181431bmnsmmc3mozsbs23.jpg
为什么王小云破译大数密码是诈骗?一个大数A,分解就是求A=XY.。x<A<y,的范围在x,如果A有1000位数,X有https://math.jianshu.com/math?formula=3-%5Csqrt%7BA%7D%20种可能500位数,从理论上讲,采用完全归纳法,一直试除下去,最终能够找到X和Y。当然,需要几万年。有没有只要几天或者几个月就能分解的方法?没有!为什么?第一,寻找X和y是一种求证必然判断的过程,中途允许试错,就是一种不完全归纳法,允许有或然判断。但是,不完全归纳法不能产生明确的结论。因为大数密码是随意将两个素数相乘,分解也必然是随意的或然判断。这种或然判断必须包含在必然判断的范围内。例如,抽屉原理,告诉你n个信封放在n-1个抽屉内,至少有一个抽屉放了两个信封,你可以先打开一个抽屉,如果不是两个信封,再找下一个抽屉,...。但是,你必须告诉大家这个n是一个在短时间能够完成逐一试错的全部过程。
能不能找到X的小范围,试除找到那个素因数。如果有人证明了这个包含这个X非常小,能够在规定时间内,比方说10天,完成分解A。这里出现:第二,属性——时间。比如,你必须在试除100万次之内完成。A1000位数=X100万 xy100万。看到了没有?这是一种有时间维度的方程。对两个未知数x和y,不仅仅是数值,而且还有时间次数的属性,求解过程有限制。这是一种带属性的二阶逻辑问题,比那种底数和指数都是变量的二阶逻辑问题还要复杂。解方程当然有计算,这种计算无法在有效时间完成。五次方程,不是没有解,而是没有公式;同样道理,上面方程,不是没有解,而是没有时间。
为什么?
1,逻辑问题, 上面这个方程有多种属性,A的位数,X和Y的试除次数。A的分解采用抽样的不完全归纳法就是不可靠的或然推理,并且还有时间维度的要求。
2,命题问题, 分解所有的大数A就是一个命题。你的证明要求得出一个明确判断。
3,命题证明问题,证明一个猜想是告诉你结果,让你按照规则找出原因-过程的必然性,把道理讲清楚。 我们证明一个数学命题就是一种整体上弱势溯因推理,每一个局部需要强势演绎推理。分解A就是一种溯因推理,人类无法无法克服的困难----超出了人类解决问题的能力!
首先,所有的数学定理都是明确的全称判断,明确的意思就是必然判断,而不能是模棱两可的或然判断。你必须找到所有的大数分解,而不是一些大数的分解。
其次,要想结论是必然判断,就必须每一步都是必然判断。必然判断结论只能是演绎推理。如果前提是或然判断,那么结论必然是或然判断。
就是说,你必须用演绎推理给出那个小范围的,不能使用或然推理得出一个x。素数是一种属性,机器不能判定属性。机器只能通过试除素数以后输出的数也是整数或者素数,才能证明一个素数。
第三,寻找出XY的大数密码破译,短时间分解大数求得素因数是不可能完成的。永远不可能!
王小云知道不知道?如果她知道,就是故意诈骗,如果她不知道,那么她就是一个智障
陈景润王元潘承洞事件是中国科学院炮制
的反社会反文明反科学事件。王元潘承洞陈景
润是一群智障人士,是文革以后洗脑暂时歇菜
精神崩溃的安抚,与科学毫不相干。
详见链接:【陈景润1+2,中国科学史上最无
耻的炒作】
https://www.jianshu.com/p/d447246c1d2b
中国科学家和科技官员不顾民族利益,让
一群数学白痴充当国家英雄,这不仅仅是
反智主义行为,还是流氓行为在科技系统
的延续。科学家群体也不是搞科研,而是
对科学的亵渎。
文章目录
1.MD5 简介
2.MD5 应用场景
3.MD5 生成的 Hash 值为什么不可逆
4.王小云院士真地破解了 MD5 吗?
5.结论
参考文献
1.MD5 简介
MD5(Message-Digest Algorithm 5)是一种被广泛使用的消息摘要算法,也称为哈希算法、散列算法或杂凑算法,可以产生出一个定长的 128 位(16 字节)的散列值(Hash Value),一般用于数字签名以确保信息传输完整性与密码的加密存储。
MD5 由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于 1992 年公开,用以取代 MD4 算法。
2.MD5 应用场景
一个安全的散列算法需要满足如下两个条件,也是散列算法的两个特性。
(1)抗碰撞性。根据一个输入,找到一个其它输入得到相同的输出,在计算上是不可行的;
(2)不可逆性。根据一个输出,找到一个输入其散列值等于输出,在计算上是不可行的,即不可能从结果逆向推导初始值。
注意,抗碰撞性并不是说散列算法无碰撞,无碰撞的算法不可能是一个散列算法,而只能是一个无损压缩算法,因为散列算法在计算过程中必然会丢失原文部分信息。
MD5 作为一个应用广泛散列算法,满足上述两个特点。根据第一个特点,MD5 可用于信息的数字签名用来验证信息传输的完整性和发送者的身份认证。根据第二个特点,MD5 可用于用户密码的散列存储。
(1)信息的数字签名。
对重要信息进行 MD5 计算生成散列值,作为信息的数字签名,用于确定信息在传输过程中是否被篡改以及发送者的身份认证。
(2)用户密码的散列存储。
常见用途就是网站敏感信息加密,比如用户名密码。将用户密码进行散列计算后落地存储,即使被拖库,用户的密码仍是安全的,因为 MD5 算法的不可逆性决定无法通过散列值逆向推算出密码。当然,密码破解有很多方法,比如暴力破解、彩虹表等,还是有可能从正向破解密码散列值的。
3.MD5 生成的 Hash 值为什么不可逆
因为 MD5 算法里面有很多不可逆的运算,会丢失很多原文的信息,无法找回,所以是不可逆的。比如移位,假设 10010001 左移两位后是 01000100,你没有什么办法把它移回来。
4.王小云院士真地破解了 MD5 吗?
在 2004 年,王小云院士与其他研究人员合作发表了一篇名为《Collisions for Hash Functions》的论文,展示了如何通过碰撞攻击生成具有相同 MD5 哈希值的两个不同输入。
所谓的“破解”其实误导了很多人,并不是说扔给王小云一个 MD5 散列值,然后她马上就能算出一个原文来。从密文推算出明文理论上是不可能的,所以王小云的研究成果并不能通过 MD5 的散列值逆向推算出明文。即给定 Hash 值,王小云不能逆向计算出 M。
MD5(M)=Hash
1
其中 M 指密码的明文,Hash 表示密码散列后的密文。
实际上,王小云的研究成果如下:
MD5(M1)=MD5(M2)
1
即给定消息 M1,能够计算获取 M2,使得 M2 产生的散列值与 M1 产生的散列值相同。如此,MD5 的抗碰撞性就已经不满足了,使得 MD5 不再是安全的散列算法。这样一来,MD5 用于数字签名将存在严重问题,因为可以篡改原始消息,而生成相同的 Hash 值。
这里,简单地用王教授的碰撞法给大家举个简单的例子。假如用户 A 给 B 写了个 Email 内容为 Hello,然后通过王教授的碰撞法,可能得到 Fuck 这个字符串的摘要信息和 Hello 这个字符串产生的摘要信息是一样的。如果 B 收到的 Email 内容为 Fuck,经过 MD5 计算后的,B 也将认为 Email 并没有被修改!但事实并非如此。
王小云院士的研究报告表明,MD4,MD5,HAVAL-128 和 RIPEMD 均已被证实存在上面的漏洞,即给定消息 M1,能够找到不同消息 M2 产生相同的散列值,即产生 Hash 碰撞。
后来在 2005 年,王小云同其他研究人员又发布了一篇论文《Finding Collisions in the Full SHA-1》,理论上证明了 SHA-1 也同样存在碰撞的漏洞。
随着时间的推移,计算机计算能力不断增强和攻击技术的不断进步,SHA-1算法的安全性逐渐受到威胁。在2017年,Google研究人员宣布成功生成了第一个实际的SHA-1碰撞,这意味着攻击者可以通过特定的方法找到两个不同的输入,但它们具有相同的SHA-1哈希值。
5.结论
虽然 MD5、SHA1 已经被证实在数字签名存在安全问题,但是 MD5、SHA1 在密码的散列存储方面还是很安全的算法,只要密码足够复杂,加盐且迭代次数足够多,抗得住主流的口令破解方法,如暴力破解、彩虹表、字典攻击、词表重整攻击、概率上下文无关文法等。
————————————————
页:
[1]