1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 英雄联盟更新包md5校验失败 英雄联盟更新mds失败

英雄联盟更新包md5校验失败 英雄联盟更新mds失败

时间:2022-06-21 23:06:08

相关推荐

英雄联盟更新包md5校验失败 英雄联盟更新mds失败

MD5已被破解,MD5绝对不能用于验证数据或者密码存储。摘要算法,加密算法是要求能解密还原的。前几天用了个md5摘要信令,老给我说什么md5加密,弄得我都搞不懂加了什么密。把文件名作为运行输入参数不是方便一些吗,这样md5用一下就要改程序重新编译。到这最终版可不是一二次迭代而来的。从设计到定型应该花了很长时间。然后再是源代码一步步这样简化到现在这源代码程度。rsa,des,rc,aes,了解一下...

Windows 7 x64 x86 旗舰版.11.14 已经更新付费补丁。虽然Windows 7 免费补丁已经结束了,但是付费补丁还在继续,根据国外大神的11月10日付费补丁包进行更新。这个版本的Windows 7 是比较安全的新版本。其中也对VBVC++运行库进行更新,也集成了NET4.8中文版。在系统恢复过程中会对目标电脑安装对应的驱动,也通过DISM++进行精简清理,没有更大的精简,对于日常使用没有任何问题,定位于个人计算机优化版Windows操作系统,不存在弹出广告的行为,更不会有病毒或插件存在。 所以非常的干净,喜欢Windows 11的朋友,Windows 7 桌面壁纸替换成Windows 11壁纸,也对字体进行了清晰设置。全面提升运行速度,充分保留原版性能和稳定性。 深度完美的系统一贯优化得很好,也很流畅,很多网友都安装了深度完美版本的系统,这也是我喜欢的版本风格,大家在安装的时候要验证一下MD5,防止下载时网络出错,记得要在PE下安装哦,现在不干净的PE很多,一定要使用干净的PE,例如微PE 、优PE等。喜欢的朋友可以点赞、关注、转发、评论,只要你喜欢,我会分享更多此类资源。#windows##pe#

相同的文件内容,md5值不一定相同?

看到了一个介绍 harmonyos3.0 超空间压缩的头条

里面说了这么一句“相同文件,MD5不一定一样”,这就不对了

正常情况下,对文件进行MD5计算的时候,是不验证文件名以及文件属性的,只是单纯对文件内容进行计算,根本不会出现相同文件,不同MD5的情况

当然会出现另外一种情况 “不同文件,相同MD5”,王小云教授的研究成果已经证实了这一点

王小云的研究成果如下:

MD5(M1)=MD5(M2)

即给定消息 M1,能够计算获取 M2,使得 M2 产生的散列值与 M1 产生的散列值相同,也就是M1和M2的MD5相同

最近张庭案召开听证,被再次广泛关注。大家都在关注案件管辖权、重复处罚、证据造假的问题。而笔者的关注点,是这些问题背后显示出的可疑“内幕”。

以案换案之谜

据红星新闻报道,案件的核心举报人是李某,李某的丈夫曾是“TST庭秘密”的代理商,利用购物软件漏洞,诈骗达尔威近500万元,被法院判处7年有期徒刑。李某正是在达尔威报案、其丈夫被抓后,举报了达尔威涉传。

据称,代理律师在举证中,出示了一份李某与达尔威的聊天记录,聊天记录显示,李某曾联系达尔威,称其能“对处理的进程和结果起作用”、达尔威被“处罚金额大小是可以协调的”“目的只有一个,人不能进监狱”。

新京报报道称,中国民间反传销协会会长李旭告诉记者,“案发前,曾有人向协会求助,称达尔威公司涉嫌非法传销,自己蒙受损失。经协会团队专业指导帮助,求助人向石家庄市裕华区市场监管局举报,并成功立案”。

强行管辖迷雾

案件的管辖一直是张庭案被关注和讨论的重点。汇集各方消息,笔者发现石家庄市裕华区市监局是在突破重重法律障碍,强行对案件进行管辖。

首先,根据公开的消息,张庭案与石家庄裕华区市监局建立管辖关系的唯一证据是举报人李某在询问笔录中自称租住在石家庄市裕华区,而有律师称,案卷中并没有任何证明其说法的租房合同和交房租的流水等相关证据。李某在达尔威的订单信息可以看出,李某的收货地址一直都是保定市。对此,有律师质疑,石家庄市裕华区市监局是强行设计、虚构管辖权。

其次,石家庄市裕华区不是违法行为发生地,不具有管辖权。也就是说即便按照裕华区市监局设计、虚构的管辖理由,其也不具有管辖权。《行政处罚法》第二十二条规定,行政处罚由违法行为发生地的行政机关管辖。什么是违法行为发生地?《公安机关办理行政案件程序规定》对此做出了详细解释,该规定第十条:违法行为地包括违法行为发生地和违法结果发生地。违法行为发生地,包括违法行为的实施地以及开始地、途经地、结束地等与违法行为有关的地点;违法行为有连续、持续或者继续状态的,违法行为连续、持续或者继续实施的地方都属于违法行为发生地。违法结果发生地,包括违法对象被侵害地、违法所得的实际取得地、藏匿地、转移地、使用地、销售地。

根据上述解释,《行政处罚法》规定的是违法行为发生地,不包括违法结果发生地。裕华区市监局把举报人李某作为了被害人,没有作为违法行为人予以查处,即便按照虚构的所谓“租住在裕华区”,裕华区也只是违法结果发生地,并非违法行为发生地。裕华区市监局依然没有管辖权。

再次,根据立案在先管辖规定,石家庄市裕华区市监局不具有管辖权。根据《行政处罚法》第二十五条、《市场监督管理行政处罚程序规定》第十四条的规定,对同一违法行为,两个以上行政机关都有管辖权的,由最先立案的行政机关管辖。石家庄裕华区市监局对达尔威立案调查的时间是6月5日。而此前,湖北省保康县市场监督管理局于5月25日已经在先对达尔威涉传一事立案,并于9月3日作出没收违法所得和罚款的行政处罚。裕华区市监局立案在后,已经因保康县在先立案而失去了管辖权。

最后,根据网络交易管辖规定,石家庄市裕华区市监局不具有管辖权。《网络交易监督管理办法》第5条规定,县级以上地方市场监督管理部门负责本行政区域内的网络交易监督管理工作。达尔威在上海青浦区建立网站经营TST庭秘密产品,进行网络交易,应当由上海青浦区市场监督管理局管辖。

石家庄市裕华区市监局为何要突破重重法律障碍,强行管辖张庭案?李某又为何舍保定而向石家庄市裕华区市监局举报?

证据造假谜团

证据造假是本案听证会后最被质疑和诟病的问题之一。据称,裕华区市监局听证中出示山西某科技有限公司出具的一份电子数据采集、固定、存放、搭建、镜像恢复报告,但律师发现报告出具人证件造假,律师从网上找到了一份与其证书样式、编号完全一致的证书,律师从网上找到的证书通过编号查询可以查询到,证书名字确实不是造假者张某,律师怀疑造假证书是通过该证书图片通过PS所得。律师向发证机关核实,发证机关回复:该证书确系伪造。

更为可笑的是,在律师对电子数据报告质证提出缺少哈希值、无法校验真实性后,市监局办案人员隔天拿出一份报告出具人提供的哈希值表,这份哈希值表中竟然有34个文件的MD5值是连号的。MD5值由32个字母或数字组成,是根据算法得出的随机数,不同的文件具有差异巨大的MD5值。出现连号MD5值的概率比连续三次中大乐透头奖的概率还要低。

代理律师用“骗子”来称呼两位电子数据报告出具人。只能说“骗子”真的是用自己的愚蠢侮辱了代理律师以及办案人员的智商。而“骗子”之一就是该科技公司的法定代表人。

我们的疑问是,石家庄市裕华区市监局,为何要千里迢迢跑到更西边的山西,聘请一个由骗子组成的公司,出具这样一份低级智商的报告?这里又有什么内幕?

这些“内幕”,值得好好查一下。

#greenplum# gp的启动、密码修改与pgadmin的连接

版本:greenplum-db-6.6.0

1、gp的启动:

gpstart--》Y

2、设置greenplum用户和密码访问:

创建gp用户

create user gptest with nosuperuser nocreatedb password 'gptest' ;

修改密码命令:alter user gpadmin with password 'gpadmin';

3、赋权

GRANT select on table test to gptest;

4、下载pgadmin 在连接gp的时候提示:

“FATAL: no pg_hba.conf entry for host "XXX.XXX.XXX.1", user "gpadmin", database "postgres", SSL off”

需要修改配置文件:

./home/gpadmin/gpdata/master/gpseg-1/pg_hba.conf

./home/gpadmin/gpdata/gp1/gpseg0/pg_hba.conf

./home/gpadmin/gpdata/gp2/gpseg1/pg_hba.conf

增加:

host allall 网页链接 trust

host allall 网页链接trust

32是子网掩码的网段;md5是密码验证方法,可以改为trust

CIDR-ADDRESS(用户的IP范围)的值的格式是:IP/数值

数值取值范围为:0,8,16,24,32即表示掩码bit的个数;

例如:

32 -> 网页链接 表示必须是来自这个IP地址的访问才合法;

24 -> 网页链接 表示只要来自192.168.1.0 ~ 192.168.1.255的都合法;

16 -> 网页链接 表示只要来自192.168.0.0 ~ 192.168.255.255的都合法;

8 -> 网页链接 表示只要来自192.0.0.0 ~ 192.255.255.255的都合法;

0 -> 网页链接 表示全部IP地址都合法,/左边的IP地址随便了只要是合法的IP地址即可;

pg_hba.conf修改后2种方式生效:

1、使用pg_ctl reload重新读取pg_hba.conf文件,如果pg_ctl找不到数据库,则用-D /.../pgsql/data/指定数据库目录,或export PGDATA=/.../pgsql/data/导入环境变量

2、通过gpstop -u命令使配置生效或者选择重启Greenplum

Total Commander - Windows资源管理器终结者

TotalCommander是一个功能强大的全能文件管理器,支持随意自定义的菜单、工具栏、快捷键,给您最大的自由.一般的文件操作,如搜索、复制、移动、改名、删除等功能应有尽有,更有文件内容比较、同步文件夹、批量重命名文件、分割合并文件、创建/检查文件校验(MD5/SFV) 等实用功能。

最常用的20个快捷键:

1、shift+D / shift+I / shift+X / shift+W 一键打开desktop,images,download,document文件夹(需新增配置文件)

2、空格 选择/取消此文件

3、ctrl+d 打开收藏夹

4、alt+方向左/右 上/下一个文件夹

5、ctrl+tab / ctrl+shift+tab 上/下个标签

6、ctrl+w 关闭标签

7、ctrl+q 快速预览效果

8、F2 重命名(修改配置文件)

9、F3 使用bridge打开此文件夹 (在菜单中设置)

10、F4 用默认软件打开指定文件(需安装插件,默认sublime)

11、ctrl+shift+F1 切换显示模式(图片显示,列表显示)

12、tab 左右窗口焦点切换

13、ctrl+F5/F6/F3/F4 排序(时间,大小,名称,扩展)

14、alt+方向下 历史记录

15、alt+1 复制文件名+后缀(修改配置文件)

16、alt+2 复制所在文件夹 (修改配置文件)

17、alt+3 只复制文件名(用AHK修改)

18、ctrl+shift+c 复制文件名及完整路径

19、ctrl+a 全选

20、ctrl+- 取消所有选择

Total Commander其它更多的功能,欢迎大家在评论区留言!

odyssey 奥德赛

高级多线程 PostgreSQL 连接池和请求路由器。

项目状态

Odyssey 是生产就绪的,它被用于大型生产设置。我们感谢对项目的任何形式的反馈和贡献。

设计目标和主要特点

多线程处理

Odyssey 可以通过指定许多额外的工作线程来显着扩展处理性能。每个工作线程负责身份验证和代理客户端到服务器和服务器到客户端的请求。所有工作线程都共享全局服务器连接池。多线程设计在SSL/TLS性能方面起着重要作用。

高级事务池

Odyssey 跟踪当前事务状态,在客户端意外断开连接的情况下,可以在将服务器连接放回服务器池以供重用之前发出自动Cancel连接和Rollback放弃事务。此外,记住最后一个服务器连接所有者客户端以减少在每个客户端到服务器分配上设置客户端选项的需要。

更好的池化控制

Odyssey 允许将连接池定义为一对Database和User。每个定义的池可以有单独的身份验证、池模式和限制设置。

验证

Odyssey 具有全功能SSL/TLS支持和常见的身份验证方法,例如:md5以及clear text用于客户端和服务器身份验证。Odyssey 支持 PAM 和 LDAP 身份验证,此方法的操作与clear textauth类似,只是它使用 PAM/LDAP 来验证用户名/密码对。PAM 可选择检查连接的远程主机名或 IP 地址。此外,它还允许单独阻止每个池用户。

日志记录

Odysseyuuid为客户端和服务器连接生成通用唯一标识符。任何日志事件和客户端错误响应都包含 id,然后可用于唯一标识客户端和跟踪操作。Odyssey 可以将日志事件保存到日志文件中并使用系统记录器。

命令行界面

Odyssey 支持多个命令行选项。使用/path/to/odyssey--help 查看更多

架构和内部结构

Odyssey 拥有复杂的异步多线程架构,由定制的协程引擎machinarium驱动。协程设计背后的主要思想是让事件驱动的异步应用程序看起来和感觉像是以同步过程方式编写的,而不是使用传统的回调方法。

主要目标之一是使新开发人员可以理解代码库,并使架构易于扩展以供未来开发。

更多信息:架构和内部结构。

构建说明

目前 Odyssey 仅在 Linux 上运行。支持的平台是 x86/x86_64。

你在工作中,是否遇到过类似这样的问题:如何快速判断两个大文件内容是否完全一致?

如果你的第一反应,是写一个循环,分块比较每个文件的比特值,然后再得出结论,那就要打屁股了。因为有一种场景,是文件在服务器,你下载到了客户端,要判断传输是否完整,这么干那就劳命伤财了。

一个常用的做法是分别为两个文件生成md5值,然后比较128位的md5值就好。这种md5值所代表的就是信息指纹,它就像是一个大活人特有的指纹,是独一无二的。

md5的全称是Message-Digest Algorithm 5(信息摘要算法5)。它是一种通过对目标内容经过计算,最终生成一个伪随机数的算法。

从理论上说,两个不同的内容,也有可能生成值相同的信息指纹,这叫做产生冲突。但对于128位的数字来说,它发生冲突的概率是1800亿亿分之一,如果你的系统内目标数量远小于这个值,那就不用担心冲突的问题。

.

我在使用某云存储软件时,曾经要备份一些工具,结果在十秒之内好几个G的文件就上传完成,它提示“极速上传成功”。要不是懂点计算机知识,还真就被它唬住了。其实它不过是先抽取信息指纹,在服务端做了一番检索,匹配成功就不用上传本地文件了。

不过话说,这种“极速上传”的居然也扣减了我的云存储空间,这就有点不地道了。大家都在共享同一个介质源,并没有占用实际存储空间,这算空手套白狼么?

信息指纹在用户密码登录场景中,也有重要用途。想必现在没有哪家厂商会明文存储用户密码了,都是根据密码计算得到信息指纹值,然后保存下来。在验证时比较的是信息指纹。这样可以防止密码泄漏产生的风险。

业界明文存储密码并泄漏的,可能就是CSDN网站最出名了。话说当时我收到CSDN的紧急通知邮件,让我赶紧修改登录密码。后来才知道这家号称程序员自己的网站,技术做得有多惨不忍睹。

再多说句题外的,CSDN提供资源下载是要消耗积分的,当初我记得打开页面源码时,就看到认证码光天化日下躺在一段js代码里。这简直就是伤害了自己,侮辱了用户。

本只想谈信息指纹,这又扯远了。大家都在业界,还是合力抬高技术水准吧,别再闹低级笑话了。

本文参考《计算之魂》第10章 确定与随机-概率算法及应用。

计算之魂 吴军博士新书 数学之美姊妹篇

web开发时,有时需要使用https链接测试。要使用https功能,必须要使用ssl证书,阿里云有提供一年期的免费证书,可以在官网注册申领。因为想多掌握一些linux系统的使用,决定学习一下生成自签名的SSL证书,以及配置nginx实现https连接。特记录如下:

服务器环境:ubuntu22.04,nginx1.18.0

一、检查或安装openssl

生成自签名ssl证书需要openssl功能,可以使用命令查看系统是否已经安装:

openssl version -a

本机显示“OpenSSL 3.0.2 15 Mar (Library: OpenSSL 3.0.2 15 Mar )”

如果没有类似的显示,可以使用以下命令安装:

sudo apt install openssl

二、创建并签发SSL证书

(1)创建一个目录存放证书。

sudo mkdir -p /etc/nginx/cert/

(2)进入此目录并执行openssl命令。

cd /etc/nginx/cert/

(3)制作并签发证书

1、 sudo openssl genrsa -des3 -out ca.key 2048

# 生成私钥文件。输入密码并确认密码。密码一定要记住,后面的步骤将会用到。

2、 sudo openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

# 生成根证书。执行上面这一行命令,提示输入密码后,会出现多项问题,分别是国家=CN,省份=你自己的所在省份,城市=你所在的城市,后面三项可以直接回车即可

3、 sudo openssl genrsa -des3 -out client.key 2048

# 生成服务器证书密钥文件。提示输入密码并确认密码

4、 sudo openssl req -new -key client.key -out client.csr

# 生成服务器证书申请文件client.csr,填写问题,方法同上

5、sudo openssl x509 -req -days 3650 -in client.csr -signkey client.key -out client.pem

# 签发并生成证书文件client.pem,也可以生成crt格式

6、sudo openssl rsa -in client.key -out pub_client.key

# 从client.key中取出公钥,可以使用ls命令查看生成的情况:

(ca.crt、ca.key、ca.srl client.csr、client.key、client.pem、pub_client.key)

自此,简单的自签名证书创建完毕。

三、使用证书实现https连接

因小猪猪比较懒,对ubuntu也不是很懂,之前已经直接在/etc/nginx/sites-enabled/目录下创建好了站点配置文件。切换到此目录,下面以配置文件为例:

(1)打开配置文件

sudo vim

(2)修改配置文件,按下“i”键进入编辑模式,在server区块中修改和添加以下内容

listen 443 ssl;

listen [::]:443 ssl;

# ssl证书地址

ssl_certificate /etc/nginx/cert/client.pem; # pem文件的路径

ssl_certificate_key /etc/nginx/cert/pub_client.key; # key文件的路径

# ssl相关配置

ssl_session_timeout 5m; # 缓存有效期

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; # 加密算法

ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 安全链接可选的加密协议

ssl_prefer_server_ciphers off; # 使用服务器端的首选算法

ssl_verify_client off; # 开启客户端证书验证

(3)保存配置并重启nginx服务

配置完成后,按“ESC”键退出编辑模式,再输入“:wq”保存并退出vim编辑器。

输入命令重启nginx服务:service nginx restart

(注意证书是自签名的,浏览器会提示不受信任。)

四、实现http默认跳转到https,支持泛域名

配置方法见下图,测试有效!

【SIP协议简单介绍】sip协议是由IETF提出的IP电话信令协议,主要目的是为了解决ip网络中的信令控制,以及同软交换通信。sip协议类似http协议:报文结构:

start-line

message-header

CRLF

[ message-body ]

1.start-line

分请求行和状态行

请求行由请求类型、请求目的地址和协议版本号组成

请求类型:INVITE、ACK、OPTIONS、BYE、CANCEL、REGISTER

状态行:被叫放向主叫方返回的状态信息,1xx,2xx,3xx,4xx,5xx,6xx

请求类型:

INVITE:用于发起呼叫INVITE消息包括消息头和数据区两部分。INVITE 消息头包含主、被呼叫的地址,呼叫主题和呼叫优先级等信息。数据区则是关于会话媒体的信息,可由会话描述协议SDP 来实现。

BYE:当一个用户决定中止会话时,可以使用BYE 来结束会话。

OPTIONS:用于询问被叫端的能力信息,但OPTIONS 本身并不能发起呼叫。

ACK:对已收到的消息进行确认应答。

ACK:对已收到的消息进行确认应答。

REGISTER:用于用户向SIP服务器传送位置信息或地址信息。

CANCEL:取消当前的请求,但它并不能中止已经建立的连接。

状态类型:

1xx:临时消息:表示表示请求消息已经收到,后面将继续处理该请求。

2xx:成功消息:表示请求已经被成功的理解、接受或执行。

3xx:重定向消息:表示为了完成请求还需采取更进一步的动作。

4xx:客户机错误:表示该请求含有语法错误或在这个服务器上不能被满足。

5xx:服务器错误:表示该服务器不能处理一个明显有效的请求。

6xx:全局性故障:表示该请求在任何服务器上都不能被实现。

2.message-header

TO:格式:TO:显示名<接收者URI>;tag=n;显示名和tag可选。接收者URI是SIP网络种唯一标识接收终端的标识符。例:TO:DENNY<SIP:caller@>;TAG=11111 或 TO:sip:caller@

FROM: 消息头FROM给出标识会话发起者的URI。比如:FROM:sip:caller@;tag=hyh8。tag是必需的。

CALL-ID: 用于全局唯一标识正在建立的会话的标识符。 随机数加UAC标识信息。

CSeq: 用于标识同一会话中不同事务的序号,通常由一个用作序号的整型数和消息类型组成。整个会话操作过程由不同的事务组成,每一事务所涉及的消息的CSeq序号必须相同。

Via:为响应消息提供传输路径,当请求消息经过每一跳节点时,每一跳节点都把自身的IP地址信息放入顶层Via中。响应消息则沿着请求消息记录下的传输路径反向传输,首先移走指明自身IP地址信息的顶层消息头

3.message-body

SIP协议一个最主要的作用就是协商媒体信息。媒体信息通过message-body携带,基于SDP会话描述协议。

对于PSTN语音编码格式,主要有G711A、G711U、G729等。

SIP协商中主叫方会带上自己支持的所有音频编码列表到被叫方,被叫方一般在回铃时从主叫支持的类型中选出一种或多种自己支持的编码,返回主叫后,双人按顺序选出第一个支持的编码。

二:举例:

(1) UAC发起register请求到UAS

(2) UAS如果需要验证账号信息,响应一个401 Unauthorized,其中包含用于密码加密的随机字符串

(3) UAC收到401后携带自己的账号信息(其中密码经过md5加密)重新发起一个register请求

(4) 服务器校验通过后返回200OK

(5) UAC发起invite请求,其中携带了主被叫等信息(From、To头域等)

(6) UAS一般会马上响应100trying告诉UAC正在尝试呼叫被叫

(7) 被叫响应后UAS返回180到UAC,其中可能携带彩铃媒体信息到UAC

(8) 被叫接听后返回200给UAC,其中可能携带会话媒体信息到UAC

(9) UAC返回ack到UAS确认收到200

三:重要头域解释

对于UAC或UAS来说,Sip协议是一种有状态的协议,同一个会话的前后相关的信令必须送到相同的UAC或UAS。Sip协议的via、record-route头域正是用于用来指示路由的字段。

其中几个相关字段说明如下:

via用于指示response返回的路径,不会影响后续request。

record-route用于指示同一callid后续请求的路径。

rport是接收方收到via为内网的请求时,加上 自己看到的发送方的ip(received)和端口(rport),用于NAT。

38岁山东宝妈,坐月子无聊,破解了美国号称“牢不可破”的md5密码。不是密码太容易,此前各国专家,研究了整整,统统没有进展。

紧接着,她又破解了号称“百年难解”的sha-1密码,仅仅花了两个多月。

她就是我国密码学家王小云。她破解5部最顶级密码,是我们国宝级的科学家。

王小云的成功并非得来容易,除了天赋,更有刻苦。

对于密码研究,王小云几近痴狂,甚至是坐月子的时候,王小云也还在坚持手推算法。

传说,坐月子时灵光一闪,王小云找到了破解md5的方法,于是,她抱着女儿,做着家务,随时随地,各种破解路径都在她的脑海中盘旋,嘴里念叨着“外星语”,美国人的最自豪的“安全密码”就被破解了。

说起来好笑,但做起来哪有那么容易。

女儿出生时,王小云老公在国外读博后。王小云是既当爹又当妈,没有人帮忙。

从女孩到妈妈的角色转变有多难,当过妈的女人都能感同身受,可是那时,没有人能对王小云伸出援手。

做女人难,做妈妈更难,做科学家妈妈是难上加难。

那时,她只能在每天忙完家务,哄睡女儿后,才能抽出时间在电脑前,开始各种破解方法的演算验证,常常工作到凌晨一两点钟。

王小云说,“那段日子,经常是在深夜里精神正足的时候,考虑到第二天女儿还要上学,不得不怀着遗憾的心情去休息。次日送女儿到幼儿园后,赶紧回家继续寻找新的攻击路线……”

做家务时,拖地板时,送女儿上学时,她抓住每一个时间缝隙,不断思考对策,一有空就抓紧来验证,推翻一个个不可能的路线,再寻找新的攻击路线。

王小云曾说过,她的科研成果是抱孩子抱出来的,做家务做出来的,养花养出来的。

王小云说:“任何一个人如果坚持做一件事,基本上没有不成功的,都能成功。”

十年如一日地坚持和对科研工作的执着才造就了王小云的成功。

让我们为这样的科学家点赞!#我眼中的中国科学家#

,山东一女子在坐月子期间,连续破译了美国两套顶级密码,让美国震惊无比,国家奖励她711万!

这名女子叫王小云,1993年博士毕业后,成为一名山东大学的数学系老师,她曾经师承密码学专家潘承洞教授。

,37岁的王小云意外怀孕,由于长时间站立,孕晚期的王小云正在上课却突然见红,被紧急送到医院后孩子才得以保住。

在丈夫的强烈要求下,王小云终于同意在家静养,可是突然闲下来的王小云十分不习惯。

于是便找来很多数学书籍来看,也回想起了大学时熬夜破解数学密码的时光,那时候她总是第一个破解潘承洞教授谜题的人。

反正在家闲来无事,王小云重操旧业,开始试图破解美国MD5密码。

这套密码系统被美国誉为全球“最安全”的密码系统,美国人扬言就算用运算最快的计算机,100年也破解不出。

王小云为了打发时间,便开始研究这个100年也无法被破解的系统。

王小云一研究起来,便常常忘了时间,普通产妇都记着孩子的预产期,她却沉浸在解密的世界里,忘得一干二净。

后来,孩子顺利出生后,他格外的听话,除了吃就是睡很少不半夜哭闹,王小云一有空就又开始研究起密码系统。

王小云几乎都是一手纸一手笔手动推演的,推算过程被就这样被一页一页记录了下来。

还没出月子,美国MD5密码竟然被她攻破了,她激动地不敢相信,赶紧拿出电脑进行验证,结果再一次证明,她真的成功了。

可王小云却并未对外宣称自己的研究成果,直到,她出席国际密码大会,看着眼前高高在上的美国人,她突然主动站起来对外宣布说:“我已经破解了美国MD5密码系统。”

可骄傲的美国人却觉得不可能,美国MD5密码岂能被一个名不见经传的女人轻易攻破?王小云却说:“我可以当众演示给你们看。”

在众目睽睽之下王小云展示了自己的破解步骤,可是到了一半就有人看不明白了,他们依然不肯承认王小云破解了MD5。

时隔不久,MD5的发明者亲自宣布,这个密码系统确实被中国数学家王小云攻破了。

随后,美国很多公司都开始向王小云发出邀请,以高薪和绿卡邀请王小云到美国去,但王小云统统拒绝了。

与此同时,很多密码专家也慕名来到中国,当面向王小云请教相关的问题,但也有人前来给王小云出难题,要求她破解美国SHA—1密码系统。

王小云本来想拒绝的,作为中国人岂能被外国人指挥,但是想想自己万一能破解呢?岂不是再一次打脸美国?

王小云开始尝试破解SHA—1,要知道SHA-1有着“白宫密码”的称号,被视为计算安全系统的基石,一旦被破解,美国在我们面前将毫无秘密可言。

仅仅3个月后,王小云又成功了!她依旧没有声张,而是等到了国际密码大会,才宣布这一成果,这次没有人再敢质疑王小云。

各国密码专家纷纷前来讨教,她是如何推导出来的,王小云也不藏私,直接在会上解释了自己的破解思路。

很多专家迫不及待地开始验证,但没有王小云的指导,他们只能推导出一部分,后面难度太大,根本无法进行下去。

王小云一战成名,二战封神,成为了美国最惧怕的中国女人,美国方面立刻停用了SHA—1系统。

中国直接将王小云从大学老师提拔为院士,在王小云的带领下,中国很快研发出SM-3密码系统。

为了表彰王小云的突出贡献,国家授予她“数学与计算机科学奖”,奖金高达711万人民币。

王小云功成名就之后,依然选择教书,在清华大学担任数学系教授,她立志要为祖国的培养更多的数学人才。

王小云并不是一开始就要立志破解美国密码系统,但无心插柳柳成荫,她的天赋被再次重启,是生孩子和坐月子提供了一个契机,真正让她成功的是她的天赋和毅力。

最难能可贵的是她的爱国奉献精神,她不为金钱利益所动,坚持报效祖国,值得我们为她点赞!

#人物#

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。