参与破解日本密文的工作,可以。

参与蓝衣社特务处其他事情,不行。

这是余华的底线。

“我们都是以学识帮助国家的一类人。”

听到余华这番话,华罗庚年轻而蕴含疲惫的面孔浮现一抹微笑,正声回应道:“从明天起,我们增添密码学课程,今天暂时休息,你等下自习。”

“是,那我先回次卧,教授您注意休息。”对于即将到来得破译日本密文工作和密码学课程,余华面容浮现一抹期待之色,点了点头,朝着疲惫不堪的华罗庚提醒道。

华罗庚笑着:“好。”

结束此次谈话,余华告别华罗庚,起身离开书房。

回到次卧。

“密码学,破译日本密文,生活开始变得有趣起来了,不知道这项工作究竟怎么样,希望我能够胜任。”余华回到座椅之上,脑海思索,心中流露出一股期待之意。

破译日本密文,这是以往电视剧里才有的场景,余华只在些许神剧上看过,但并未正儿八经的接触过。

不过,有一个常识可以肯定,那就是神剧电视剧里凭借一个特工和间谍就能破译密文的情况,完全不符合实际。

破译密码,需要极强的逻辑抽象思维和数学思维,以及系统性的知识,常人根本无法胜任。

特工和间谍的确强,但他们的智慧没有那么高。

密码破译专家和数学家之间,才画着等号。

余华有些期待这个突如其来的工作,他想干好,帮助师父华罗庚破解日本密文。

“今天高效学习状态还剩2小时左右,继续学习。”思考一番过后,余华转移注意力,目光投向桌案之上的《实变函数论》,今天高效学习时间还剩两个小时左右,不能浪费,右手重新翻开书页,再度沉入学习之中。

学习生涯,逆水行舟,不进则退。

现如今,每天高效学习时间已经由8小时,增涨到8小时20分钟,平均一天一分钟左右。

一天二十四小时,其他时间可以摸鱼,看看微积分放松脑子和身心,但每天极为珍贵的高效学习时间段绝不能浪费。

浪费一秒,都是在犯罪。

从个人角度看,年纪轻轻的余华时间很多,未来还有数十年光阴可以享受。

但从一名科学家角度出发,余华剩余的时间却极为稀少和有限。

他未来注定要站在科学之巅,身上有着引领整个中华前进的使命,浪费不起任何一丁点时间。

时间悄然流逝。

两个小时过后,伴随着头部传来一股熟悉的眩晕之感,余华不得不结束今天的学习,迅速中断思考,放空大脑,令其休息和松缓。

经过今天的自学,余华对于函数的可积性总算有一个初步认识和理解,距离完善构建思维有限元分析系统更进一步。

坐在椅子上休息一阵,余华起身开门,轻车熟路进行洗漱。

夜已深。

冬日即将过去,象征着希望的春天已经不远了。

“晚安,余华,明天会更好。”

刷牙洗脸,整理一番个人卫生,余华回到次卧,躺在床上,望着窗外徐徐落下的雪花,轻声呢喃,而后闭上了双眼。

明天,一定会更好。

……

翌日。

天微微亮。

清华西院,第28号屋,书房。

“密码学是研究编制密码和破译密码的技术科学,分为两类,研究编制密码变化规律应用于加密通信称之为编码学,应用于破译密码获取通信内容称之为破译学,人类使用密码的历史几乎等文字,或者说,从文字诞生那一天起,密码就随之诞生,随着不断使用密码,最终演变为一门学科。”

如同往常那般,华罗庚声音回荡于书房内,今天第一堂课讲的不再是深奥且晦涩难懂的微积分,而是一门全新的数学课程——密码学。

余华静坐于座椅之上,认真聆听。

华罗庚讲课习惯喜欢从最初讲起,自密码学发展历程,再讲到密码学基本构成,比如密码专业术语,密匙,明文,密文,加密,解密,密码算法等等。

密码具备机密性,鉴别性,内容完整性和不可否认性,

机密性是指密码发送方和指定接受方能够理解传输的密码内容,鉴别性是指发送方和接受方都可以互相确定对方的身份,第三者无法冒充任何一方的身份,内容完整性为双方确认传输密码信息内容没有在传输过程之中改变,最后一点的不可否认性,如果接收方获得发送方的信息之后,还要证实并确认信息的确来自发送方,发送方不能在发送信息之后否认自己发送过信息。

一个小时过后,关于密码学的基本构成和情况已经讲清,华罗庚见到余华学有所思的模样,简单抽了几个问题,待余华对答如流过后,便讲到当下时代的密码发展情况。

“目前密码学发展情况多种多样,德国最强,采用一种名为恩尼格玛密码,英和苏联其次,我国和法国其次,美国最次,日本应该排名第二梯队,我当初听闻日本从德国得到了恩尼格玛机的原型,但不知是否属实,现在我们要破解的日本密码体系,经过蓝衣社特务处确认为红密。”

“红密……”余华细细咀嚼这个特殊的词语。

“对,红密,由绿密体系升级而来,具体情况我不知道,但红密体系为语言码和替换码构成,语言码采用的是广岛方言,替换码为希尔密码,对称密码机制,我们现在进行的是唯密文攻击,需要使用频率分析攻击法。”华罗庚面容严肃,讲解道。

唯密文攻击是密码学之中四种攻击模式的一种,难度非常高,在仅知道已知加密文字的情况下进行攻击,尝试破译,需要获得原始明文。

原始明文,华罗庚自然是不缺的。

余华若有所思,点了点头。

“接下来我们讲希尔密码机制和频率分析攻击法,希尔密码本质上属于替换密码,采用基本矩阵论原理……”

Tip:拒接垃圾,只做精品。每一本书都经过挑选和审核。
X
关闭
手机客户端
APP下载