Fudge FaintCLE Math and Its Application in Unrevealed Solution Encryption Technique

Page 1

非明晰数学及其在非公开方案密码术中的应用 Fudge FaintCLE Math and Its Application in Unrevealed Solution Encryption Technique

作者 吴国强 Author: Guoqiang Wu


1

《非明晰数学及其在非公开方案密码术中的应用》

Fudge FaintCLE

Math and Its Application in

Unrevealed Solution Encryption Technique 作者 吴国强

2019 年 1 月 目录 作者对本书的简短说明 引言 第一章 CDF mask board(卡迪法掩板)和加密方案 1.1 矩阵的乘法和本书记录矩阵的约定 1.2 八元数、十六元数和三十二元数(Octonion,Sedenion, Trigintaduonion) 1.3 十六元数的第一组基和其标准乘法表的“0/1”标识表 1.4 十六元数的第二组基和其标准乘法表的“0/1”标识表 1.5 三十二元数的一组基及其相关提示 1.6 掩板的设计 1.7 掩板的用法 1.8 CFD Mask Board 用于密码的方案解释 第二章 分维风格的 Numblocological 数字序和加密要素探讨 2.1 从两个实用的方案谈起 2.2 一种高碰撞率斜穿插数制表法 2.3 分维风格的表或序列构造法和“Systemic Numblocology: New Research of Symmetry” 第三章 罕见数论公式和其他怪论


2

3.1 数论公式的举例和其潜在用法 3.2 Ramanujan 的发现和带能耐的冷门 3.3 再说几个公式 第四章 非明晰数学引荐 4.1 可以按逻辑框架说明的 Fudge Mathematics(非明晰数学) 的基本内容是什么? 4.2 这种数学如何应对密码学的需求 4.3 采用该数学时本身需要注意的事项 4.4 高维论和新型论的兼顾 4.5 破解难度的衡量问题 4.6 公测和相关商业应用矛盾问题 4.7 云计算和非明晰数学相关思想 4.8 展望和消亡问题 附录 附录 I 方案若干 附录 II Numblocology 中的 128 元数组块的 B 序 附录 III 分形的附加内容


3

作者介绍 吴国强硕士,1963 年出生的赣籍学者,本科武汉大学毕业。数组块学(即 Numblocology)的创始人,新密码技术产业化推手。非明晰数学(Fudge FainCLE mathematics)等趣向数学分支的创始人。国学学者和诗人。 Email aut2zirande@gmail.com


4

作者对本书的说明 作者认为本书有特别价值,其表现不是在语言的质朴偏好,例子的特别详 实。而是在其内容触动了一块大的“非奶酪”:描绘了不将 scheme 告送非接报 方,导致发自 A,到达 B,却不告送 C 的格局在密码技术界的新趣出现,并且“还 在”不断循环放映而不剪去鹤鸣九霄的桥段。书中通过一个或另外一些可行步骤 的呈现,让读者领略一种全新“非明晰数学”的份量。其中用到的数学,恰如曲 径通幽。让数学能挂上风语者“Wind Talkers”的标签,让数学摇动了那交流却 不可知的能力!这让新的产业和商业机会得到一块“强过官方接过手的加密之信 任园地”,也是“非公开方案加密技术”的服务公司挣取利润的真正学术基石。 当然,Fudge mathematics 也有因为导向问题,而让偏门显出正是偏门的趣向设 置变得如何有助力的情况发生---发现一孔全新的“大”数学领域而能招新人进 来。读者不妨就此一试,或能展开鸿篇,也许其羽有难于置信的绚丽---确实有 给纯数学研究者的一个套子,未知其中内容启发了谁。 本书乃一种搜神记。这新书就是搜些东西,因为是数学版的搜神记, 所以, 连搞数学专业的人都会觉得非常有趣。那么搜这么多神干什么呢?去干一件特别 大的事情,那就是让你看不见。当然您的目光还是明亮的,只是再也不解其意了。 根据科技情报学理论,各方学者的智慧最终流失 80%,还主要是因为选登索 引和权威环节出些词汇偏差问题。也就是能被看到的是词汇不达 key word 标准 或达标的也被人漏看,而很多冒上来的词汇,又其实淹没了 50%-90%的文章内容。 如果用英语说一句就是: This book shows that a matrix set ruled by octonions and other super complex numbers is able to be transmitted to receiver through deep hided things behind the mathematical relations, therefore a new encryption way is proposed


5

引言 Fudge 是乏晰,而新词 FaintCLE 则是非明晰,是 better side of unclear 的意思。 先谈论其他先进方向的弱点,再转回本书的方向。量子通信(加密的那种, 就是各类 quantum cryptography)是很好的解决方案吗?部分地,是。但答案 又有点出乎意料,比读者想象得要弱很多。况且它需要基建大投资和大成本。先 看看常提到的量子通信核心(仅限科普级别)。其实它只有多光子对时才好用于 实际,否则长距离不经济。 安全性不安全:“记者 2019 年 1 月 4 日从中国科学技术大学获悉,该校郭 光灿院士团队在量子密码安全领域——量子密钥分发实际安全性研究中获得重 要突破,利用探测器雪崩时的漏洞,量子黑客可有效控制该探测器的响应,并获 取全部密钥信息而不被感知。” 难道这个报道会错吗? 正因为一个粒子和所有的其它粒子都纠缠在一起,其结果是,我们难以观测 到,一个特定粒子和另一个特定的粒子之间显著的纠缠效应。为了看到粒子之间 的纠缠,我们只有将它们进行相互作用,这样二者相对于宇宙中所有的其它粒子 就产生了特殊的对称性。这样,当它们再分开之后,我们就能够观测到它们的纠 缠了。实际上,我们并没有制造纠缠态,而是通过相互作用,将它们之间原本的 纠缠效应凸显了出来。因此,对称性才是凸显量子纠缠的本质!相互作用只是创 造对称性的一种方式而已。事实上,当原子激发的时候,产生一对光子。这一对 光子自然纠缠在一起。原子激发产生纠缠光子对,是阿斯派克特实验制备量子纠 缠态的方法。同样是由于对称性的原因,制备纠缠态的最简单的方法还包括:使 用同样的粒子。 如果用某种方法批量产生了很多光子对,按我本人的理解,只要有手段把同 性质的某特质的光子(们)从甲门拉出,而让另外的从乙门跑出来,则没有问题。 因为这时甲门出来的都是同性质的光子,而乙门出来的都是“对称性”反面的另 一性质的光子。新的单向光纤也是新材料扰乱传统评价的例证(但这里忽略)。 如果这种手段不存在,则实用性的以光为基础的量子通信就不能成立。因为, 只有两个光子且彼此对称性相反时,虽然量子纠缠仍然成立,但是导向远方时单 光子太弱,是无法传播远并被接收的。电子的很多纠缠其实借其创生时的对称性 的自旋(上/下)就能作好:当电子对分开时,那自旋为(上)的电子,被测量后, 另外一个肯定是自旋为(下)的。那个被传到别处的电子(特点)可以在对方探 测器下得其特点的消息。 当然电子并不实用,光子的物理性质更适合做量子通信,总结到一个关键问 题就是光子是否有偏振或其他性质可去类比电子的自旋。而上文提到的很多均质 光子(门)分门跑出的手段是否存在?这事很关键。假设这两个要求都能符合, 则以光为基础的量子通信就没问题。 下面假设四种情况继续讨论,第一、如果虽然可以创生大量光子对,但是装 置的甲门跑出来的 光子们其实在 A 性质中还混了 B 性质的,这时在远方的探测 器在第一脉冲到来后探测到少量 A 性质的光子和寥寥几个 B 性质的光子,这时需 要统计性接收器判断吗? 第二、如果其实光子的偏振性(比如纵向的可以让其从偏振片穿出来并离开


6

甲门)和电子的自旋等纠缠特性并非可以类比的东西,这时如何办?需要放弃叫 量子通信的名称吗? 第三、如果整套系统其实是可以工作的,那根据多光子(当然同性质)的传 播特点,在自己人(友方)接收器附近敌方有魔镜折射(然后接转探测器)或敌 方也隐蔽一个接收器。这时发射方给出的光子们就在被友方接到时也被敌方接到 了。 这第三个问题的实质是如果让量子通信有实用性,则多光子远传是不可避免 的,而因为同质,所以在友方得到信号时其实敌方也可以得到信号。而量子通信 的保密关键是说,当敌方窃听(或监测)时我方可以感知到被监测了。而现在是 “不是单光子”,所以保密也就是一句空话。当然不允许敌方魔镜和探测器接近, 则是另一回事,实际情况却复杂而难免偶发。 第四个问题是,A,只要是用了偏振(同时当它是仅有的),同时找不到光子 的其他特征也可做量子通信的替代原料,B,只要是用了多光子,很多问题都潜在 在那里。这些潜在问题引起的量子通信效果折扣是 25%还是扣幅达到 50%就很多 (人不讲的)遗憾。这是不是也为对其他类型的密码技术的探索留下很大的推动 力?当然细事可以忽略。即对更具体的事情比如 QKD protocols 就没必要探究 了。本书就转谈这些途径中的一种,并且非常有份量。 下面开始解释非明晰数学和其用于非公开方案密码术(加密技术)的问题。 第一、到现在为止的密码学和加密技术很多跟不上计算机计算力的发展。也就是 加密技术的安全性受到强大压力,需要改变。因为现有的方法已经接近能破解的 边缘,而未来发展的技术都受到正面的算力增长的压力。 第二、另辟蹊径是几乎人人想做的----却都没有找到好的发力点,目前密码技术 同行都有这方面的感慨。 第三、本书作者相信找到了一个更广阔的领域,这就是非公开方案加密技术 (Unrevealed solution encryption technique USET) USET 是一套(set)U 形的技术,底部用非明晰数学(FaintCLE Mathematics, 用 Fudge 也行)连接左臂右臂也连接左右臂间的空白。 首先这空白处代表“非公开方案”(Unrealed solutions)就是加密方案是不公 开。以区别象大数找素数分解类型(RSA)的很多方案,也是本书的主要内容。 本书作者自 2018 年以来的研究兴趣也在这个领域。 U 形代表单位(unit),其左臂代表“一字一密,等长密钥”,后文会有点 补充说明。 U 型的右臂代表遥远的不可企及的平行线,当然,不可企及是指欺负对方不 知道,所以基本摸不到头脑。 这个 U 字母可以瘦即底部短,也可以很胖,底部非常大,如果非明晰数学库 的知识越多则空间需要就越大。 结果是把右臂送到很远的地方,也就是如果对方不知道,则无法摸到头脑, 也就是右臂很远甚至不可企及。右臂的实质解释完了,就是不可企及的平行线。 当然它还有一个绰号,叫“带 wind talkers 风格”。Wind Talkers 是电影《风 语者》的手法,原版是印第安语小组成员在明语交谈,虽然通过无线电敌方听见 了,但是---呱啦---听不懂。中国有莆田话和温州话的类似故事。当然本书的内 容不是用自然语言,而是用一般人不知道的数学规律来让外行人猜不到,就是象 《风语者》里一样让对手听不懂印第安某个部落的语言一样,能达到无法破解的


7

效果就行。因为是写书,所以谈论这些数学上的呱啦“莆田话、温州话”是在所 难免的。因为情况是这样的:有加密界知名能人被一个对谈组测试,把所有的对 谈组的接收方的信息都给了他,但是他就是破译不了。因为加密方案不公开。短 短的几个星期当然无法破解,而对谈组的接收方只差不多 20 分钟就准确知道了 测验的明文。 这些内容再总结一下就是非公开密码术有四大特点: 1、一字一密,等长密钥; 2、非公开方案:就是加密方案( scheme/encryption solution/encryption design)不公开; 3、取用了某种非明晰数学(Fudge mathematics / FaintCLE Math./unclear mathematics),并适合计算机,有可计算性和复杂度可扩张性。 4、带 Wind Talkers 风格。 本书的初稿曾发给人试读,结果读到这里基本会燃起阅读完全书的兴趣,主 要的反馈是希望例子更多。我就对他们说我还要留给自己商业化用,不透露更好。 好在对一个有举一反三能力的人来说,这里没有实质性障碍。因为其中有个读者 只花两天就读完全书,第三天拿段东西要我破解,我当场傻眼。这就是说和传统 的公开方案办法不同。即使给了方法的大体的原理,但是因为实施例子无穷无尽, 所以,破解所化时间无法得出,在目前某些公开的加密方案里,其实他人是知道 如何计算强破所需要的计算机耗时的。其其他参数也能被处理。 而本书介绍的方法,甚至花多少时间能猜出来都不知道 也许四十年都正好 猜不中。讲完 USET 后,我们继续。

第四,术语问题 一次一密(one-timepad)“指在流密码当中使用与消息长度等长的随机密 钥,密钥本身只使用一次。就字面来说,一次一密就是一个完全随机的密钥只使 用一次,用这个密钥对明文进行加密后销毁,然后下次加密使用下一个完全随机 的密钥。也就是说只要窃听者得不到你当次使用的密钥,就不可能获得你的真实 数据。随机密钥序列异或(XOR)“一非随机的”明文消息产生“一完全随机的” 密文消息。再大的计算能力也无能为力。 只要生成随机密钥的生成器是真随机 的,那就是绝对安全的。 有了以上一次一密理论上绝对安全这一说法,人们就试图通过序列密码的方 式效仿“一次一密”密码。 以上内容根据网络作者:MelonSuika 和类似正式密码学出版物” 序列密码:1949 年 Shannon 证明了只有一次一密的密码体制是绝对安全的, 这给序列密码技术的研究以强大的支持,序列密码方案的发展是模仿一次一密系 统的尝试。序列密码是以一个元素(一个字母或一个比特)作为基本的处理单元。 明文:Plain text (Message) 类似信件报纸原文,中文和英文都可以,汉字或 电脑 GB 码也是,UTS8,01 形式的也是。


8

"非明文"文本 “Unplained” text. 成语直接攻击:指对流密码(即序列密码)等知道字长的情况如果被加密的是真 正的明文(plain text),则直接攻击可以得到一些字,而附近被攻击出来的字正 好构成成语或熟搭配,则有可能被攻击方直接绕过“解一字一码的密钥”,而直 接就猜出原文了。所以用流密码等直接按字处理的开始加密前的文本必须处理一 下变成"非明文"文本才可以。本书的字可以是中文的国标码汉字集里的一个汉字 (电子形式/非图形的)。 加密算法:Encryption algorithm 密钥:Secret Key 密文:Cipher text 解密算法:Decryption algorithm 密钥变形方案: Secret Key Modification scheme 避免频率分析做的约定列举:加密时通常舍弃标点、空格(普通文本中 17%-18%是空格,频率太高,会泄露信息。 通常认为等长密钥可以越过频率分析而被有效保护。 传统一次一密方法的工作原理是:在信息的每一比特上加一个随机数。这样, 偷听者将分不清截获的到底是信息还是乱码,而合法接收者通过在信息的每一比 特上减去同样的随机数,就可以解密这条信息。 现在可以直接看到一个字符的流密码也许用 XOR 算法(运算)可以,而对汉 字的“非明文”文本,如果新文本的单位还是按一个汉字一单位处理,则“加上” 和“减掉”就是所要的运算。原文无法泄露。但是因为流密码的特性,而且算法 单纯(http://view.inews.qq.com/a/20160613A001C900), 所以读者也要了解自载量的意义。先看等长密钥和其安全可靠的来由: 克劳德·艾尔伍德·香农(Claude Elwood Shannon),他 1949 年发表的论文《保 密通讯系统理论》(Communication Theory of Secrecy Systems)为密码学理 论做出了重大贡献。在该论文中,他证明,如果密钥是一个完全随机数,并且只 使用一次,那么用该密钥加密的信息就是绝对安全,不可破译的。该加密方法称 为一次一密方法。 香农的工作证实了一次一密方法是迄今为止最安全的信息加密方式。但是根 据香农密码理论,加密用的密钥的长度必须不小于信息本身的长度。 这是旧经典,现在补充新知识。 根据以上经典,我们同时需要在理论上提出一个自载量(self load)做更深 研究。这虽然在其他文献里不多见。 但是对研究复杂性和破解难度评估时,必须有个自载量做基本指标。 自载量(self load)问题:如果为了混淆对方,你用 7 位数的随机数串当密 钥来加密 300 个中文字。 至少在复杂度上对方还是有兴趣做一些试探攻击的,也许一天就破解了。对 语言天才来说,也许能巧合“扫描”到。但是如果这时不是用七位数而是用 70 位的一些大整数,将这些整数串设法交给合法的接收方当密钥,这时得到了密文 的破解者其实就很犹豫。不是枚举的问题,连看都会看晕,如果待做的文本有 3000 字则翻倍加翻倍的难。所以这是否意味着用 700 位数就更好呢?其实这还


9

是个自载量问题。因为如果需要提高被天才猜到的难度而加大数字位数,则每串 中每个一个字的密文都会消耗更多资源(每个加数都是 700 位的整数!),有时 时间不允许,计算机也在高位出错(处理不了,RSA 里有过大数字被有计划地截 短却留“特征命根”的巧法),这样自载量就是这个香农定理的一个附加限制条 件。这个概念很值得明了。 自载量含义:在用加法和减法加密的体系中,一串十进位整数的位数,且这 些数要充当一字一密,等长密钥型的密钥,它是表征复杂性和己方运行开销和对 方破解难度的基本量。 量子加密 quantum cryptography(无进一步解释) 非公开方案加密技术( unpublicized cryptography scheme encryption technique)也即 USET,这类加密方案(scheme 或 solution)以故意不公开为特 征。 Fudge (FaintCLE) Mathematics 这是非标准英文,含义是非明清晰数学, 其中 CLE 是英文词 clear 的前半段,因为不能完全看见清楚,所以只能给出词 的一半 cle 用大写字母代表(另一部分被隐喻地截掉)。而 Faint 是淡而不深 不清晰的意思,用于弱化。这样合体词 FaintCLE 就是 fudge 或 unclear 不明 晰的意思。不明晰数学就是研究那些关系会让人感到漂浮不定的各种可能的数学 潜在关系,这些关系超一点常识效果更佳。因为目的是用来让人猜不透的。这个 词不能用表示隶属程度的词汇 FUZZY 代替。两词是完全两个领域,这里用 FaintCLE 强调这些数学知识远离中心,淡而不见,适合做密码技术选项。 术语讨论结束了。 第五,加密法的分类,您听过吗? 加密法如何分类,这是个学术问题,更是被计算机发展误导后需要回归本源 的实际问题。 其实您知道加密法是分公开方案的加密法(合格者可以去申请实施准备和申 请专利的,这有利益性),和非公开方案的加密法的(其实本小节也补充些了它 的益处,见后文)。实际上现实中很多保密措施、暗语、单方自知文件加密等用 的就是非公开方案的加密法。但是人们有偏见,认为它不能申请专利(其实未必, 某些非公开方案加密法的基础构想部分其实去申请专利还是可以的,至少原理上 可以)。因为不公开,后者一般不公示专利。 本书专注在非公开方案的领域。所以这其实是大冰山的水下部分,占的利益 份额更大,总方案数更多,学术难度更大,实用价值在于其宇宙级别的潜能。在 公开方案加密法受到新算力增长的压力被迫放弃已有基建投资时,比如用了 5 年不得不放弃某套成型系统,等劣势出现时,相反的情况却在非公开方案里以优 势面貌出现了:如果您拿的是“非公开方案”的旗帜,因为其实对方并不明白您 是真“不明觉厉”并实有很复杂的算法在执行的大神,还是无复杂算法的南郭先 生。这就是经济合算性,不敢轻易动您,未必是侥幸心理。对受保护的明文资料 价值本身就非常高的,假设您采用的系统的非公开方案加密法:如果能保证这套 系统的内部不被入侵,则明文库还是安全的。在程序化、计算机化的非公开方案 加密法的的运行物理机内部,如果不被恶意入侵,则基本安全。这随之而来的问 题是,在非公开方案加密法中,有一种设计是即使被入侵也很难捞到东西的。这


10

当然是更好的设计。所以这自然也是一个学术方向。(这个课题竟然很多人没有 听过。) 非公开方案的办法有点特别,一般而言,敌方对己方的攻击决心不容易下。 如果他们不采用入侵法,而是直接从加密件(包括被传输的其他资讯)直接破会 有很大的预备资源苦恼,因为没有方案,难道一个一个去试?所以,因为初始资 源估计门槛特别高,所以,非公开方案加密法的旗帜本身就是一套很好的挡箭牌。 第六,内容简介 本书只能从九牛中选一毫牛毛来做展示,展示是本书的价值所在,也就是很 多读者急于知道本书内容的原因。 本书的内容先列表出来介绍如下 第一章 CDF mask board(卡迪法掩板)和加密方案 第二章 分维风格的 Numblocological 数字序和加密要素探讨 第三章 罕见数论公式和其他怪论 第四章 非明晰数学引荐 附录 I 方案若干 II Numblocology 中的 128 元数组块的 B 序 III 分形的附加内容


11

第一章 CDF mask board(卡迪法掩板)和加密方案

有连城珏刻了八句配“8 个矩阵和更多阶超复数”:

君子如玉,温润透泽; 佳人似玉,玲碧珑姿。 数块如玉,绶美无止, 超复如玉,奥叠有智。

本章首先会谈论一个例子,也就是有一种数学知识,它正好可以用来做非公 开方案的加密技术的例子。而为什么要用数学来说明,这皆因现代学问的大标准 就是数学。比如,广义相对论最初源于爱因斯坦意识到引力并不是一种力,而是 时空几何弯曲的体现。物理直觉超于常人的爱因斯坦一直找不到数学工具来表达 他的想法,如果没有数学支撑,直接说引力是时空弯曲效应,肯定会被吐槽成“物 理是体育老师教的”。 所以,直到他从数学界朋友了解到黎曼的“非欧几何”,才让广义相对论提 早问世。当爱因斯坦得意地跟全世界说:如果没有我,50 年内也不会出现广义 相对论。(据说另一个数学家希尔伯特比他早 5 天得到场方程。) 这时候,能和爱因斯坦站在一起吹牛的,也只有数学家黎曼了。如何避免爱 因斯坦也被评作“物理是体育老师教的”?恐怕只有用上数学这种“靠谱的背书” 才能避免。 现在说有非公开方案类型的加密法。也得来一点数学,要不说“时空是弯曲 的”和“我用风语者办法让你不能解密”等都无法让人服气。所以给以数学例子, 让其那“无法让偷听者解密的”的效果变得科学些,还科班些。下面就从第一节 开始细说一个数学例子。建议读者冷静看完这些技术性的东西后,才去问它有什 么效果,以及这效果的可行性细节。 注意本书 60%以上是几页或几个自然段为一组的例子,很多是罗列型的, 可以单独阅读。另外和数学书必须从引理、定理一、定理二...等必须照推理顺 序不同,本书只要读者以组为单位阅读就可。但最后留有一个弱点,就是全书需 要读完。因为很多其他类型的书您只要读完导航句,一个段落就可以扫过去,非 常快。而本书最好的办法就是先看标题,按标题理线索。因为标题基本说了那处 讲了些什么。 1.1 矩阵的乘法和本书记录矩阵的约定 非常提请读者注意,本章其实只是在准备一些原料。它和加密的关系需要等 后面才能谈到。矩阵的乘法公式如图 1 所示。


12

按点积规则,计算如图,第一个矩阵第一行的每个数字(2 和 1),各自乘以 第二个矩阵第一列对应位置的数字(1 和 1),然后将乘积相加( 2 x 1 + 1 x 1), 得到结果矩阵(等号右边的积)左上角的那个值 3。图 1:

这些也可用复习《线性代数》的办法重温一下。下面对首行 2 和 1 兼次行 4 和 3 的记录办法做展示,它是将前矩阵右乘后一个矩阵(Matrix)的记录。按数 学惯例,矩阵是如图 1 那样写的。但是本书改为表格法的矩阵,希望读者能适应 本书的 matrix 表格记录法。 表 1: 如何记录矩阵 2 4

1 3

计算

X 乘 如下 3=

办法 其中

7=

1 1

2 0

3 7

4 8

= : 2X1

+

1X1

=号 和->

4X1

+

3X1

和是

右方 第1 行 第2 行

^ 矩阵 第2 列 第1 列

这个规则还会重叙一下,特别对是 0 的单元格,有时可以省略,也注意其它为零 而本行只有一个数,本列也只有一个数的情况(非复碰撞情况),例子在表 2: 1 1 -

. 1

1

乘 1 1

. X

-1 0 -1

-1 1 .

1 i -

1

= .

-

= i

.

i i

1 -1

1.2 八元数、十六元数和三十二元数(Octonion,Sedenion, Trigintaduonion) 下面开始直接记录三个基,直接对应八元数、十六元数和三十二元数 (Octonion, Sedenion, Trigintaduonion)的例子。


13

八元数的基(BASE)成员之一 表 3 8 元数(Octonion)的一个基(用矩阵表示,写法则按本书的约定,有时 0 就省略了:就是空格其实是 0,当然还有点例外,(但)在 8 阶矩阵的 8 个格 子之外就不是,如果有时表格故意多加 2 列,则那多加的就不是矩阵,不算是 0。 注意基的表格每个列只有一个数,每个行也只有一个数这和群(group)的乘法表 有点相似(暂时限制地只用实数系数): -1 1

1 -1 1 -1 -1 1 下面的矩阵则是 16 元数的矩阵试表(试的意思就是矩阵其实并不能表达 16 元数的基(BASE)。但可以试图去建立它) 表 4 如下是 16 阶单位矩阵=1。是 16 元数(Sedenion)的,但它不属于一套基 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 下面的矩阵则是 32 元数的基(BASE)成员之一,因为表太大,其实只显示 不到 1/3 的内容 表 5 矩阵=某基的成员之一的 32 元数(Trigintaduonion),只显示一部分 1 1 -1 -1


14

-1 -1 1 1 1 1 -1 -1 -1 -1 1 1

1.3

下 方 延 伸 >

十六元数的第一组基和其标准乘法表的“0/1”标识表

上来就先说 15 个矩阵,可当成试预备基(base),接着就说图 2 的解释,图 2 表述了一种处理过程。(也可以读第一遍是快速扫一下这 15 个表,进入下阶段) 如下的 15 个表,表号 6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20,合在一起是一组基(加表 4 共 16 个矩阵),这种基本来“象四元数一样”是 有可能用矩阵完全对照 i,j,k 的乘法运算本身的,但是从 8 元数开始这样的试“预 备”会出矛盾的。所以对 8,16,32,64(等)元数而言这些模拟超复数乘法运 算的基只能是试预备级别的(本书附录 II 有个定义可参查)。 16 元数的试验性的矩阵基(Base)有 16 个,第一个是单位矩阵 1 就是上面的 表 4。另外 15 个矩阵会用来对应乘法表的乘数和被乘数, 即 i,j,ij,k,ik,jk,ijk; L,iL,jL,ijL;复合 KL,ikL,jkL,ijkL. 加临时令 jk=M ,则明显如下三个矩阵的自乘不是等于-1,而是等于 1.这三 个矩阵是 iM,iL,ML( 换回 jk 就是)ijk,iL,jkL ,它们的自乘=1.其中 i,M,L 构 成三角封闭(这也是数学系学生的思考题)。 第一套用表格显示的一些矩阵记录如下(它们主要由人为规定之,表 6 到表 20 就是): 表 6 如下矩阵=i。为 16 元数(Sedenion)的(空白格内为 0) 1 1 1 1 -1 -1 -1 -1 -1


15

-1 -1 -1 1 1 1 1 下面的矩阵=j(这也是比较任意的) 表 7,如下矩阵=j。是 16 元数(Sedenion)一套基里的成员,当然,您也可以将 j 等于另外的矩阵,多少有些人为性质。 1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1 现在真的做一个矩阵乘法,让 i 去左乘 j 或 i X j=ij(不记作 ji 且禁止 ji 的写法) 表 8,如下矩阵=ij。是 16 元数(Sedenion)的,这受 i 和 j 影响,所以不是 1 1 1 1 -1 -1 -1 -1 1 1 1 1 -1


16

-1 -1 -1 下面的矩阵为再次人为地引入的 k(但也要求 kxk=-1 不能太任性,要符合反 对称性质)。 表 9 如下矩阵=k。是 16 元数(Sedenion)的,另外没有填写的空格也是 0 0 -1 0 0 1 0 0 0 0 0 0 -1 0 0 1 0 0 -1 0 0 1 0 0 0 0 0 0 -1 0 0 1 0 0 -1 0 0 1 0 0 0 0 0 0 -1 0 0 1 0 0 -1 0 0 1 0 0 0 0 0 0 -1 0 0 1 0

表 10 如下矩阵=ik。是 16 元数(Sedenion)的就是 i 左乘 k=ik 0 0 1 0 0 0 0 0 0 -1 0 0 1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 -1 0 0 1 0 0 -1 0 0 0 0 1 -1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0

0 0 0 0 -1 0 0 0

0 0 0 0 0 1 0 0

表 11 如下矩阵=jk。是 16 元数(Sedenion)的就是 j 左乘 k=jk.注意表中格子如


17

果空,则也是零(只是没写出)。 0 0 0 0 0 1 0 0

0 0 0 0 -1 0 0 0

0 0 0 0 0 0 0 1

0 0 0 0 0 0 -1 0

0 1 0 0 0 0 0 0

-1 0 0 0 0 0 0 0

0 0 0 1 0 0 0 0

0 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 0

0 0 0 0 1 0 0 0

0 0 0 0 0 0 0 -1

0 0 0 0 0 0 1 0

0 -1 0 0 0 0 0 0

1 0 0 0 0 0 0 0

0 0 0 -1 0 0 0 0

0 0 1 0 0 0 0 0

表 12 如下矩阵=ijk。是 16 元数(Sedenion)的就是 ij 左乘 k=ijk.注意表中格 子如果空,则也是零(只是没写出)。 0 0 1 0 0 0 0 0

0 0 0 -1 0 0 0 0

1 0 0 0 0 0 0 0

0 -1 0 0 0 0 0 0

0 0 0 0 0 0 -1 0

0 0 0 0 0 0 0 1

0 0 0 0 -1 0 0 0

0 0 0 0 0 1 0 0

0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 注意 ixi=-1,但是这里 ijkxijk=1,相当于违反,这也是不能用矩阵表示 16 元数的乘法的原因。 表 13 如下矩阵=L。是 16 元数(Sedenion)的,这里.注意表中格子如果空,则也 是零(只是没写出)。


18

0 1 0 0 0 0 0 0

-1 0 0 0 0 0 0 0

0 0 0 -1 0 0 0 0

0 0 1 0 0 0 0 0

0 0 0 0 0 1 0 0

0 0 0 0 -1 0 0 0

0 0 0 0 0 0 0 -1

0 0 0 0 0 0 1 0 0 -1 0 0 0 0 0 0

1 0 0 0 0 0 0 0

0 0 0 1 0 0 0 0

0 0 -1 0 0 0 0 0

0 0 0 0 0 -1 0 0

0 0 0 0 1 0 0 0

0 0 0 0 0 0 0 1

kL 为乘积基础的矩阵 表 14 如下矩阵=kL。是 16 元数(Sedenion)的, 1 1 -1 -1 1 1 -1 -1 -1 -1 1 1 -1 -1 1 1 下面的矩阵 ikL 表 15 如下矩阵=ikL。是 16 元数(Sedenion)的, 0 0 0 0 0 -1 0 1 0 1 0 0

-1 0 0 0

0 0 0 0 0 0

0 0 0 0 0 0

0 0 0 0 0 1

0 0 0 0 1 0

0 0 0 0 0 0 -1 0


19

0 0 0 1 0 0 0 0

0 0 1 0 0 0 0 0

0 -1 0 0 0 0 0 0

-1 0 0 0 0 0 0 0

0 0 0 -1

0 0 -1 0

0 1 0 0

0 -1

-1 0

0 0

0 0

-1 0 0 0 0 0 0 0

0 -1 0 0 0 0 0 0

0 0 1 0 0 0 0 0

0 0 0 1 0 0 0 0

1 0 0 0

其中 ikLx ikL=-1。不过,下面的矩阵 jKL 则相反: 表 16 如下矩阵=jkL。是 16 元数(Sedenion)的, 0 0 0 0 -1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 -1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 1 0 0 0 0 1

但是注意其中 jkLxjkL=1(注:不得不然的 1 和超复数的所理想 ixi=-1 的 确差很远。) 下面的矩阵 ijkL,自乘=-1。 表 17 如下矩阵=ijkL。是 16 元数(Sedenion)的, 0 0 0 1 0 0 1 0 0 -1 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 0 0 1 0 0 1 0 0 0 0 0 0 -1


20

0 0 1

0 1 0

-1 0 0

0 0 0 0 0 0 -1

又出了自乘=1 的: 表 18 如下矩阵=iL。是 16 元数(Sedenion)的,但是 iLXiL=1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 -1 0 -1 0 0 0 0 0 1 0 0 0 下面的矩阵(matrix) =jL,则符合 jLxjL=-1 表 19 如下矩阵=jL。是 16 元数(Sedenion)的, 0 1 0 -1 0 0 0 0 0 0 0 1

0 -1 0 0 0 0

1 0 0 0 0 0

0 0 0 1 0 0

0 0 -1 0 0 0

0 -1

1 0

0 0

0 0

0 0 -1 0

0 0 0 0 0 -1 0 0

0 0 -1 0

0 1 0 0

1 0 0 0

0 0 0 -1 0 0 0 0

-1 0 0 0 0 0 0 0

0 1 0 0 0 0 0 0

0 0 0 0 1 0 0 0

0 0 0 0 0 0 0 1

0 0 0 0 0 0 -1 0


21

0 0

0 0

0 0

0 0

0 0

0 0

0 1

-1 0

表 20 此矩阵=ijL。该 16 元数(Sedenion)之阵符合超复数特征: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 -1 0 0 0 0 1 1 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 1 1 0 0 0 0 -1 0 0 0 0 1 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 图

解释:

2

ijLXijL=-1 1 0 0 -1 0 0 0 0


22

有了这表 6 到表 20 的 15 个矩阵后,另加单位矩=1 一起就得到 16 元数的第 一套试预备基(Base),下面加一些初步结果(需要注意处!),变成表 A 和表 B 。 而表 B 就是所谓的“0/1”标识表,它和 CFD 掩板几乎是同义词。 这里的数学就是矩阵乘法,但是目前这步需要留意看。谢谢您给与的注意力。 表 A 是乘法表(Caley Table,也是超复数参考资料里标准的表)而表 B 则是 CDF Mask Board 用于记载全部矩阵运算是否对的判别结果,这些结果变适当的 0 或 1 填入对应处,并添加表达数那一列就是 CDF 掩板的全表。 这过程分四步,一般步骤在图 2 里基本介绍清楚了(图 2 在上面) 过程介绍图,即图 2 里的第一步的标准表比较长,但是这里的表 A 则只选取 了部分内容。而下面的表 B 就是第四步的卡迪法掩板(CDF mask board)。中间 的第二步就是做很多矩阵乘法(高阶的矩阵需要用计算机代劳)。 先看表 A 乘法表(略成 7 行而已),全表则转参考图 4 的下部表格=有字母 的,其类似如下一个表(即 A): 表 A. 这是标准乘法表(选择了三个交叉点做演示,其他略)

1

E i 表 达

i

1

j i j k i k

j

i j

k

i k

j k

i j k

L

i L

j L

i j L

k L

i k L

j k L

i j k L

i k 1

注意乘法的乘号左的数(或符号、或矩阵)取自表第一列的某行比如 i,而乘 号(X 或*)的右边的数(或符号、或矩阵)来自表第一行的字母,比如 i 对应交叉处填乘积就是-1,因为 ixi=-1.这就是乘法表的解读。 将基(Base)中所有矩阵的“对子”们作适当乘法。将其结果与表 A(即图 4 里的下表)的标准作比较,如果符合(即正确)就填 1 到对应的表 B 里; 如果不和标准一致就填 0(也填在对应格里)。 经过较多的矩阵乘法运算,我们得到 15X15=225 个 16 阶方阵的结果,总结如 表 B,也就是那个“0/1”标识表。

表 B 第一套基取定后其结果作出正误判断后记录成 CDF 掩板,即此表 B:


23

1

E i 表 达

j

i j

k

i k

j k

i j k

L

i L

j L

i j L

k L

i k L

j k L

i

2 6 0 1 5 2 1 1 6 7 1 3 5 1 9 1 9 6 4 3 1 3 5 3 1 1 3 5 4 7 1 3 4 5 1 7 8 7 0 2

1

1

1

1

1

0

0

1

1

0

0

0

0

1

i j k L 1

1

1

1

1

0

1

0

1

0

1

0

0

1

0

1

1

1

1

1

0

0

1

1

0

0

1

0

1

1

0

1

1

0

1

1

1

0

1

0

0

1

1

0

0

1

1

1

0

1

1

0

1

1

0

0

1

0

1

1

0

1

1

0

1

0

1

1

1

0

0

1

0

1

1

0

1

1

0

1

0

0

0

1

0

0

1

0

1

1

0

0

1

1

1

1

1

0

1

0

1

1

1

1

0

0

0

1

1

1

1

1

1

1

0

0

0

0

0

0

0

j

i j

k

i k

j k

i j k

L

i


24

L j L

i j L

k L

i k L

j k L

i j k L

5 4 1 3 2 6 2 2 1 9 3 4 1 1 7 3 8 2 1 9 4 6 2 1 8 9 8 2 1 9 9 4

0

1

1

1

0

0

1

1

1

1

0

0

1

1

0

0

1

1

1

0

1

0

1

1

0

1

0

1

0

1

0

1

0

1

1

0

1

1

1

0

1

1

0

1

0

0

1

0

1

1

1

0

1

1

0

1

0

1

0

1

0

1

0

1

0

0

0

1

1

0

1

0

1

0

1

0

1

0

1

0

1

1

1

1

0

1

0

1

0

1

E 2 (这是表格的第一次发表,据了解很多数学家曾经写过类似的东西,但是都 算手稿而已。此表版权:为《非明晰数学及其在非公开方案密码术中的应用》的 作者保留)。 关于表达数(expression number 那个列,举例解释如下: 依 iL 的表达数 254 为例子,就是二进制换为十进制,254=0X0+1X2+1X4+ 1X8+1X16+1X32+1X64+1X128+0=254. 表达数可以组成某种随机种子(random seed)用于在某种随机数函数(创生 伪随机数的程序)产生一批随机数期间,作起“种”输入项。 而“0/1”标识表(即 CFD mask board)本身表里大量的 0 和 1 本来是用在指


25

导等长密钥(一字一钥)的碎片化处理上的。 这种碎片化处理,是为了显著增加窃听方解密难度为目的的。 具体介绍如下:因为明文有成语和熟语,所以如果只用前面提到的一字一密 钥的加法和减法去加密的话(算法太局限了),则有一点点机会让一字一密被攻 击方绕过。直接去猜字(盲加盲减很多数并不可怕,但是怕语言天才加神经网络 判断它),并让字在前后文熟语,成语的直接凑查中被发现。所以应该间隔用两 种方法加密“等长密钥”的设计。但不可规律性轮换,而是用不太规则的东西作 指导。 比如先把原文处理为“非明文”的明文,接着把这些文本按 32 个汉字一组, 这种组作一个处理单元用。比如 340 个字就碎片化 10 个碎块。接着让表 B(就是 那个版权所有的那个表)作指导者。即让表 B 中 i 行的 1 出现时按异或(XOR) 配密钥来加密,当表 B 中的 i 行的 0 出现时,让加密办法改为加减法。(附注, 明文的某字加密钥还原而等于那个被(Alice 向 Bob)传送的和(密文)。)注 意这种 0 和 1 的指导可以是或许随机的;也可以是或许如 CDF mask board 一样 有点点规律。总之通过轮到 1 时采取按 XOR 法加密,轮到 0 时则用加减法。这就 增加了破译的难度。总结一下就是,碎片化可以用上 CDF 掩板,更大的特点是这 一切可以通过,“15 个表达数”和“15 个 16 阶矩阵”将信息从 Alice 传到 Bob。 而窃听者 E 因为缺少这道数学知识。所以。无法破解这种带“风语者”风格 的加密。

为什么呢?因为 Alice 并没有向 Bob 传密钥,也没有传表达数,也没有传经 典的数序列(就是普通的长密钥并没有传),而只是传了 15 个矩阵(即 15X16 个 十进制数)。外人如何解读,基本不可能想到是这样的,当然除非你公开告送 E。

(本书这里故意空白,主要是让读者能在这里停顿,然后附近看看,为的是理解 关键,注意如下空白,没有任何内容呢)


26

请读者回过神来,注意这里是本书的核心例子,如何用数学 办法将密钥传出而窃听者猜不着。

上面的矩阵和表 4 矩阵 合并后就是 16 个矩阵也是 16 元数的试预备基(之 一)。 若需要了解超复数,哈密尔顿 4 元数,8 元数,16 元数,32 元数,乃至任何 高阶 Cayley Dickson 结构数系的资料,则需要读者自查书本或网络。本书不准 备给非常科普或常识性的知识补充。另外,还有些阅读建议需要告诉读者。一般 象上述连续 15 个表应当快速嚓嚓而过,就是里面的数字内容先不要考究,等到需 要时才仔细验算或逐行刻对。下面的算是正常文字,还不算严密推理的部分,所 以,既然作者写得简单,读者也只能被动地“不思量”,其实后面会折回一点加 一些技术关联部分。考虑到读者需要间歇休息。所以本书需要跳来跳去看也许无 法避免。否则加上很重的细节拉着前行,则 70%的人会吃不消。作为预期,下面 这一段不算快察察一嚓就过的,也不算很需要纠缠的地方。特别的建议是:第一 遍需要按顺序阅读,因为有导向在里面,如果第一遍就连跳 9 页然后阅读,则容 易糊涂,因为没有导向。还因为本书的内容很多都是世界上第一批发表,无本书 的细节,根本在别处弄不清,希望读者努力。 有了这 7 个,15 个,或 31 个矩阵后,我们可以直接按 8 元数,16 元数,32 元数的乘法表做验算,发现很多地方是对的。再啰嗦一下,对图 4 的下半部分 显示的乘法表,用现在有的这套矩阵组做验算,比如对 j 行和 i 列的交会,可以 用矩阵 j(就是表 7)和矩阵 i 做线性代数矩阵论里的普通矩阵乘法,演算后得到 -ij,这是正确的,在另外一个表(mask board table)的同样位置,向空格里填 1 (就是正确的意思)。 当然也有演算后不符合标准乘法表(在图 4 里)的,这时在对应的另一个表 里(同一张 mask board table)填入 0 表示错误,验算发现该组矩阵基不成立。这 个过程简化显示在图 2 里(见前面一点的文字和图)。


27

注意,这所谓的对应的第二个表就是此组基设定相关的 CDF Mask Board(卡 迪法 掩板)此板和图 4 所画的 16 元数乘法表( Caley table)是一样的只是增加 一列表达数(expression number)而已。空格里不是填 1 就是填 0,填什么数完全 由这套基决定。验算的数学方法就是矩阵(左乘)乘法,几乎人人都会。 现在按本数学领域,即超复数领域引来的资料继续讨论。 图 3 由文献 4(见本书最后参考资料部分)改绘,增加了黄色和橙色方框


28

图 4, 16 元数的两种格式的乘法表


29

图 5 是为了少引用文献而直接手绘部分“字母式”32 元数乘法表(套用群 论的术语也可称为 Cayley multiplication table),因为是手绘,不要求给与版 权保护,但是也不归溯给其他作者。(这种知识早就存在,这里就不给读者提供 细节辅助查找了。) 对读者来说主要是应该知道两点, 第一,对 32,64,128 甚至更高阶的 Cayley-Dickson 结构所构造的超复数系, 有规律可以推知它们的乘法表。 第二,根据两个小黄方块全同,和其他部位的类似,可以直接观察到自相似和分 形(Fractal) 在这种表里出现,而不管其阶为 32,64,还是 128.


30


31

这三个图的来源说明: 图 3 是从文献 4(https://arxiv.org/pdf/0907.2047.pdf)改画的加了方框。 我们可以看见 图 4 来 自 网 络 资 料 http://theoryofeverything.org/theToE/2016/01/08/introducing-the-seden ion-fano-tesseract-mnemonic/ 图形对比了 16 元数的“数字式”和“字母式”乘法表,字母式的可以直接 对乘法提示,也比较容易看懂。 但是对 32 元数的乘法表,我们可以用文献(4)里的一张图表展示。

1.4 十六元数的第二组基和其标准乘法表的”“0/1”标识表 另外,再做一套试预备的基(第二组),也是 15 张表 其内容在表 21 到表 35 里面,全是 16 元数的第 2 套基的矩阵试预备: 第 2 套基中,不象 ixi 自乘=-1,其下面(另外)三个基的自乘为 1:jk,jL,kL(j-k-l 呈现闭三角) 如下矩阵=i。为 16 元数(Sedenion)的(空白格内为 0) 表 21 此 16 元矩阵=i 是通过对前面表 16 修改而来的 第 1 行和第 2 行的符号明 显变了。 0

0

0

0

1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

-1

-1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

1

0

0

0

0 0

0

0

0

1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

-1

-1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

1

0

0

0

0

也按 i,j,ij,k,ik,jk,ijk,L,kL,ikL,jkL,ijkL 和 iL,jL ijL 的顺序继续给出矩阵。

表 22 此 16 元矩阵=j


32

0 0 0 0 0 -1 0 0

0 0 0 0 1 0 0 0

0 0 0 0 0 0 0 -1

0 0 0 0 0 0 1 0

0 -1 0 0 0 0 0 0

1 0 0 0 0 0 0 0

0 0 0 -1 0 0 0 0

0 0 1 0 0 0 0 0

0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 按乘法表,iXj=ij 注意表 3 正好可以通过矩阵乘法步骤直接从表 21 和表 22 计算出来,请读者当练习算出矩阵 iXj 然后和矩阵 ij 比较。 表 23 此 16 元矩阵为 ij: 0 1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 -1 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 注意给“关联性”研究爱好者的小提示:本套矩阵的 k 是由前一套的 i 直接 复制而来的。 表 24 此 16 元矩阵=k(即第二套基里的 k 如下): 1 1 1


33

1 -1 -1 -1 -1 -1 -1 -1 -1 1 1 1 1 注意表 25 和第一套基的 ijkL 还有有很大区别的。 表 25 此 16 元矩阵为 ik(属第 2 套) 0 0 0 1

0 0 1 0

0 -1 0 0

-1 0 0 0 0 0 0 1

0 0 1 0

0 -1 0 0

-1 0 0 0 0 0 0 -1

0 0 -1 0

0 1 0 0

1 0 0 0 0 0 0 -1

表 26 此 16 元矩阵为 jk 0 0 -1 0 0 0 0 0 1 0 -1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0

0 0 0 0 0 0 0 -1

0 0 0 0 1 0 0 0

0 0 0 0 0 -1 0 0

0 0 -1 0

0 1 0 0

1 0 0 0


34

0 0 -1 0 0 0 0 0 表 27 此 16 元矩阵为 ijk 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 -1 0 0 -1 0 0 0 0 0 0 1 0 0 0 0

1 0 0 0 0 0 0 0

0 0 0 1 0 0 0 0

-1 0 0 0 0 0 0 0

0 1 0 0 0 0 0 0

0 0 0 0 0 0 1 0

0 0 0 0 0 0 0 -1

0 0 0 0 1 0 0 0

0 0 0 0 0 -1 0 0

0 -1 0 0 0 0 0 0 0 0 0 0 0 0 -1 0

0 0 0 0 0 0 0 1

0 0 0 0 1 0 0 0

0 0 0 0 0 -1 0 0

第二套的 L 可用下面的矩阵来人为定义,而得表 28。 表 28, 此矩阵为 16 元数的 L : 0 -1 0 0 1 0 0 0 0 0 0 1 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 -1 0 0 0

0 0 -1 0 0 0 0 0

0 0 0 1 0 0 0 0

0 0 0 0 0 -1 0 0

1 0 0 0 0 0 0 0

0 0 0 0 1 0 0 0

0 -1 0 0 0 0 0 0

0 0 0 0 0 0 0 1

0 0 0 0 0 0 -1 0


35

0 0

0 0

0 0

0 0

0 0

0 0

0 1

-1 0

计算乘法后得第 2 套基的 kL 矩阵如下,注意 kLxkL=1 。 表 29 如下 16 元矩阵=kL

0

0

-1

0

0

0

0

1

1

0

0

0

0

-1

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

1

0

0

0

0

-1

-1

0

0

0

0

1

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

接着 ikL: 表 30 此 16 元矩阵=ikL

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

-1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

0

0

1

0

0

0

0

0

0

0

0

-1

0

0

按顺序下表为矩阵 jkL 表 31 此 16 元矩阵=jkL


36

0

0

0

-1

0

0

-1

0

0

1

0

0

1

0

0

0

0

0

0

0

0

0

0

-1

0

0

0

0

0

0

-1

0

0

0

0

0

0

1

0

0

0

0

0

0

1

0

0

0

0

0

0

-1

0

0

0

0

0

0

-1

0

0

0

0

0

0

1

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

-1

0

0

-1

0

0

1

0

0

1

0

0

0

第 2 套基的 ijkL 是从第 1 套的表 8(ij)直接引用后取负号得来的。 即 ijkL= -(表 8 的 ij) 表 32 此 16 元矩阵是=ijkL 1 1 1 1 -1 -1 -1 -1 1 1 1 1 -1 -1 -1 -1

第 2 套基表示 iL 的矩阵如下 表 33 此 16 元矩阵=iL 0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 0

0 -1 0 0

1 0 0 0

0 0 0 -1

0 0 1 0


37

0 -1 0 0

1 0 0 0

0 0 0 -1

0 0 1 0

0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 0 0 -1 0 0

0 0 0 0 1 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 -1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 -1 0 0 0 0 0 接着有矩阵表示的 jL。其自乘 jLxjL=1 不符合 16 元数原乘法表规定。 表 34 此 16 元矩阵=jL(空白的地方全都填零) -1 -1 1 1 1 1 -1 -1 1 1 -1 -1 -1 -1 1 1

从第一套直接引 j 过来即是第 2 套的基(Base)的 ijL 表 35 此 16 元矩阵-=ijL 1 1 1 1 1 1 1 1 -1 -1 -1


38

-1 -1 -1 -1 -1

如此,15 个矩阵展示完毕(和大部分字乘结果为-1)和 16 阶(单位矩阵=1) 配合就可填满 16 元数的乘法表,不过本书添加了一列做表达数(只是空在那里 做样子)。 表 36 是乘法表(Caley Table)而表 37 则是 CDF Mask Board 用于记载全部 矩阵运算是否对的结果,所以填入适当的 0 或 1,并添加表达数那一列就是 CDF 掩板的全表。 先看表 36 乘法表(略),转参考图 4 的下部表格 很象如下一个表: 表 36 这是标准乘法表(只演示了三个交叉点) 1 E i j i k i j i L i j i k i j i 表 j k k j L K j L k k j 达 k L L L k L i i 1 k j i j 1 k i k 注意乘法的乘号左的数或符号或矩阵取自表第一列的某行比如 i,而乘号(X 或*)的右边的数(符号,矩阵)来自表第一行的字母,比如 i 对应交叉处填乘积就是-1,因为 ixi=-1,后续就是验证每个交叉点对不对。 根据基(Base)中所有矩阵的结果和表 36(即图 4 里的下表一样的表)的标 准比较,如果符合就填 1 在对应的表 37 之格里,如果和不和标准一致就填 0 在对 应格, 表 37 第二套 16 元数基产生的 CDF mask board:此表即第 2 套基取定后其结果作 出正误判断后记录,如此成 CDF 掩板 1

E i 表 达

j

i j

k

i k

j k

i j k

L

i L

j L

i j L

k L

i k L

j k L

i

2 6 0 1

1

1

1

1

0

0

1

1

0

0

0

0

1

1

i j k L 1


39

j

i j

k

i k

j k

i j k

L

i L

j L

5 2 1 1 6 7 1 3 5 1 9 1 0 9 7 3 2 1 1 8 1 2 1 1 3 3 2 1 2 2 9 2 1 9 7 3 1 9 3 8 1 3 0 8

1

1

1

1

0

1

0

1

0

1

0

0

1

0

1

1

1

1

1

0

0

1

1

0

0

1

0

1

1

0

1

0

1

1

1

0

1

1

0

1

0

1

0

1

0

1

0

1

1

1

1

0

1

0

1

0

0

1

0

1

1

0

1

1

0

1

1

1

0

0

1

0

1

0

1

1

0

1

1

0

1

1

1

0

1

0

0

1

0

1

1

0

1

0

1

0

1

1

1

0

1

0

1

0

1

1

0

1

0

1

1

0

1

1

1

0

1

0

0

1

1

0

1

0

0

0

0

1

0

0

0

1

1

1

1


40

i j L k L i k L

j k L

i j k L

5 3 7 9 0 9 2 4 7 3 0 8 7 1 3 0 8 8 3 3 0 9 1 9

1

0

1

0

0

1

1

1

0

1

1

1

1

0

0

1

1

1

0

1

1

1

1

0

0

0

0

0

0

0

1

1

1

0

1

0

0

1

0

0

0

1

1

1

1

1

1

0

0

0

1

0

1

0

0

0

1

1

1

1

1

1

1

0

0

0

1

1

0

0

0

1

1

1

1

E 2 对照表 B 和表 37 发现 前三行的表达数 是一样的。 结果我们肯定可以得到 CDF 掩板( mask board)。这就是说以前的研究到 四元数 mask board 全值=1 为止,而现在的进展是因为 8 元数不能有可矩阵化 的基,反而能得到非全 1 的有用 mask board,这里说的有用是说超表示论的, 也是说可用作加密技术的,因为其带了流动性信息。不像四元数那样永远确定。 下面补一点四元数内容。现在,根据四元数文献给出两种和矩阵相关的内容, 第一,网络文献 http://www.euclideanspace.com/maths/geometry/rotations/conversions/qu aternionToMatrix/index. https://zh.wikipedia.org/wiki/%E5%9B%9B%E5%85%83%E6%95%B0%E4%B8%8E%E7 %A9%BA%E9%97%B4%E6%97%8B%E8%BD%AC(https://zh.wikipedia.org/wiki/四元 数与空间旋转)即文献 6,四元数与空间旋转 与正交矩阵表示的关系 让 x’,y’,z’和 x,y,z 的向量联系的矩阵是 M(q),其中 q 为四元数(Quaternion)


41

设 C=cos a,S=sin a, 运用简单的三角恒等变形可以得到,

容易验证,M(q)是正交矩阵,且行列式为+1,于是我们得到了四元数对应于正交 矩阵的关系。 第二、 是直接于四元数的两套基有关 https://en.wikipedia.org/wiki/Quaternion (网络文献,即文献 7)

关于吴氏实例化输入列相关无穷级数的定义: 我们用二阶的实数方阵表普通复数,用 图 7 的上半图表示四元数的实例输 入的四阶矩阵,共 3+1 个矩阵。然后用 7 或 8 个矩阵输入,就可以构造一个级数。 在对应四元数的项中,其实有如图 7 的两种选择,而我们人为选一,后面 8 阶矩 阵任选性更大,但只取一组。吴氏实例化输入列相关无穷级数 是一种数学界第 一次提出的特别类型的级数。 以往的级数没有说需要很多参数并且得到的值是唯一或少数的一些变化。而 这种新型的级数其名义项系数是 A1,A2,A3....,其对应的数项也不是简单的 x 或 简单的未知数表达式。而是 2 的 n 次方,也就是第一项表达式值为 A1 x2,第二 项的为 A2 X2X2,第三 A3x 2X2X2,第 n 呢? 名义通项=An X(2)^n 即 An 乘 2 的 n 次方。 一般在普通数学里 A3 或 An 就是合某个变化规律的常数,但这里 A0 为一组,A1 A2 A3 A4 共 4 个为一组(就是对应图 7 的上半部分的矩阵(四元数的矩阵表示), 直接输入经这 4 个四阶实数验算出的“4 元的 CDF Mask Board 之表达数” 的结 果), A5,A6,A7,A8,A9,A10,A11,A12,A12,为下面一组(数据会来源于本书附录


42

II 而没有其他外界参考书可查,也是那表达数,只有三种可能的 8 个一套的数), 以后每组的个数都翻倍。比如 A14 那组有 16 个项(可对应本章本节的选定的一 个组基,这基进一步得到具体表达数一套),从 A31 后则有 32 个,依此类推。 每一组都是 CDF Mask board 在对应阶上的结果。以 8 元数为例,比如 A5 到 A12 是和八元数试预备矩阵基联系在一起的。如果给定了 8 元数的某组基,则和这套 基相关的计算结果有八个数可以当输入项, 然后赋值给 A 5,A6,A7,A8,A9, A10,A11,A12,如此只要不断提高矩阵的阶数,后面的各种组的系数都能一组一 组地给出,如此随着实例化的系数就增多,这个无穷级数就慢慢得到延申。如此 一边不断选取 CDF Mask board 对应阶相关的数,一边组成对应项的级数。这就 有数列本身。SUM 就是联合形成无限的实例化输入系列而加和成相关无穷级数和 (连乘也可以,是一个变种,就不作专利式的声明了)。 如果每个项都用+号联系起来 基本样子大概是这样的:SUM=A0+A1+..... =0x2+(0X2+0X2 +0X2+0X2)+( 某 X2^1+...+

某 X2^1)+(?X2^2+...)+...

更具体有两个亚类,一个用表达数(E1)直接写入,另一个而综合那些 0 和 1 需 要更多数项改变或扩增配合(也是一个变体)。数学上没问题,这个级数的出现, 只是让学数学的人有一种舒适感而已。

1.5 三十二元数的一组基及其相关提示 如果有读者是学数学的,如果还比较谨慎,还是可在 32 阶上提出两个小问 题。 第一个问题就是猜测有几个 clamped 矩阵? 再次注解一下,clamped 矩阵,特点是自乘=+1.就是 32 阶矩阵每行只有一 个数,每列也只有一列数。 这时,如果行列可配合成反对称的,就是正常矩阵 自乘后等于 -1;相反的一类就是沿着主对角线镜像对称,数 a 变对角线的那边 的数 a,正负号一样,这时“这种沿着斜线对称的”矩阵自乘等于 1.这种就是 clamped 矩阵,附录里有个定义。 因为四元数是没有 clamped 矩阵的(不需要),而 8 元素只有 1 个 clamped 矩阵,(2^2)-1=4-1=3 是 16 元的 clamped 矩阵个数,所以 32 阶的矩阵中至少有 7 个矩阵(2^3)-1=8-1=7.这是最小猜想。所以根据这个提示可以故意构造好一 些矩阵,而不是盲目地寻基(base)试探。如果,您还觉得费劲。那么干脆猜测 第二个问题。第二个猜测是说如果“联合之基”即这些 4 元的 4 阶有两组阵,8 阶更多,如果将 16 和 32 阶的和更多阶的矩阵一并包在一起,这里面的“哪个” 会成为群的元素?“哪个”是啥则暂时不知道。 接问就是,群的乘法( action)是什么, 封闭性呢,逆呢,单位元呢,究 竟这个群是啥样的?都不知道。 至少作者本人是先没有写出任何一个 32 阶矩阵时就想了这两个问题。而不 是先把下面的东西都推详细了,才再来问。 读者可以停读试一下,也就是做一个研究,也许是一种新数学性质来了。


43

本小节编排有点特别,从 38 到 40 等表是某些呈现性说明,而表 41 之后出 于系统和数学发展的考虑,开始给读者某些思考或练习问题。 表 38 到 45 都是一些半表(为了节省空间,因为 32 阶矩阵太大),就是说 一般用其一半(16)+1=17 列为一个表。往往有 A 和 B 两部分构成 32 阶的整体, 因为各有空白 16X16 共两块需要省略。所以正好很多时候 17x17 的表把接头出描 述清楚了(38A 和 38B 的角落写的 0 是邻接的),共同合成整体不会误会。如果只 有 A 表而无 B 表,则其意义是 B 表和 A 几乎是重复。 表 38A 32 元数 基(base)矩阵的一部分(>1/4 个整表),i 的一部分 1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1 x 0 表 38B 32 元数 基(base)矩阵 i 的一部分(>1/4),i 的一部分从第二行开始算 这部分本身 ,上表写的 0 就位于本表的 x 位置 0 x

-1 -1 -1 -1 -1 -1 -1 -1 1 1 1 1 1


44

1 1 1 这是可以看出来 ixi=-1,如果有 j 就构成 ij 元素,所以用表 38 的 C 和 D 记录 j,同 38E(或许 38F 记录 ij,因为 38E 和 F 几乎一样,所以省略表 38F 表 38 C 就是 32 元数的 j 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 y

1

0 表 38 D 其中上表的 y 就是本表的 0 是 j 的一部分 0 -1

y -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1


45

-1 表 38 E 记载 ij 其实另一半内容几乎一样,所以表 38F 省略 1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1 同 作为这套基的初提方案,认为 表 39-k 作为记录 k 的则后面可能引起不好 的情况。这样先把 表 39-k 放在这里,如果用则导致 1 ijk=1, ikLM 也自乘会 等于 1 ,最后 ijkLM 都是是自乘=1 ,性质特别不好。即连连出现的 clamped 矩 阵,超过 7 个 clamp 矩阵不太符合预期。 看来,只能试验表 39( 这是一个可能得到改善的矩阵)。 表 39-k 记录 k,也因为上下段几乎一样,所以就省略了一表。 -1

0

0

0

-1 1 1 0 0 0 0 -1

0

0

0

-1 1 1 0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 0

-1 1 1

0 0 0 0 -1

0 0 0 0

0 0 0 0

0 0 0 0

-1 1 1

0 0 0 0 -1


46

同 下面矩阵是新 k,可以改善整个 32 元数一套基的“被认可率”: 表 39 一个新选的 k,自乘=-1 k 上半段 (下半则同) 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 x

表 39 记录 ik,jk,ijk,就是表 39A 和 B 记录 ik,表 39C 简单记录 jk,最后表 39D 记录 ijk 表 39A ik 上半段 1 -1 -1 1 1 -1 -1 1 -1 1 1 -1 -1 1 1 -1 x


47

表 39B ik 下半段 这时 ikxik=-1 x -1 1 1 -1 -1 1 1 -1 1 -1 -1 1 1 -1 -1 1 用表 39C jk 上半段和表 39D 即 jk 下半段(不省) 表 39C 为 jk (左侧)的左上,但是 jk xjk=1 为 clamped 矩阵 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 0 表 39D 即 jk 下半段 (右侧),注意 jkxjk=1 clamped -1

0


48

1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 虽然表 39E 和 39F 的矩阵 一样,但还是单独显示,一方便看到不是“反对 称” 表 39E ijk :上半(上半和下半不一样) 而 ijkxijk=1 ,clamped 1 -1 -1 1 1 -1 -1 1 -1 1 1 -1 -1 1 1 -1 0 表 39F ijk :下半(上半在右和下半在左) 而 ijkxijk=1 ,clamped 1

0

-1 -1 1 1 -1


49

-1 1 -1 1 1 -1 -1 1 1 -1 表 40A( 0 0 0 0 -1 -1

L),此 A 和下半段表 40B 一样,所以 L 只用 表 40A 表示如下 1 1 0 0 0 0 0 0 1 0 0 1 -1 0 0 -1 0 0 0 0 -1 0 0 -1 1 0 0 1 0 0 0 0 -1 0 0 -1 1 0 0 1 0 0 同

表 40C 记录 kL 这里 kLxkL=-1,上半下半都相同 -1 1 -1 1 -1 1 -1 1 1 -1 1 -1


50

1 -1 1 -1 同 表 40D ikL 用 ikXL 得到 ikL,其合符 ikL x ikL= -1,虽然上半部(即矩阵右上 的四分之一)第一行-号,典型反对称,另一半符号变,却也反对称,不能省略 见表 40D-b,顶部+号出现), -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 0 表 40D-b,即 ikL,顶部+号出现 0

+1 -1 1 -1 1 -1 1 -1 1 -1 1

-1 1 -1 1 -1


51

省略了 jkL。 表 40 E ijkL( 观察,恢复自乘=-1 了吗) 上(上右)下(左)半一样 ijkLXijkl=-1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 <-

表 41 记录 M 上(即右上)段和下(即左下)段为同样的。 0 -1 0 0

1 0 0 0

0 0 0 1

0 0 -1 0 0 -1 0 0

0 -1 0 0

1 0 0 0

0 0 0 1

1 0 0 0

0 0 0 1

0 0 -1 0 0 -1 0 0

1 0 0 0

0 0 0 1

0 0 -1 0

<表 41C 记录 kLM, kLM x kLM=?上下段同 -1

0 0 -1 0


52

-1 1 1 -1 -1 1 1 1 1 -1 -1 1 1 -1 -1 同 再用表 42 的 A,B,C,D,E 等记录 ikLxM 或 jkLXM 或 ijkLM(非 i,j,ij 与其 kLM 乘法),下面一些话是特别的注解,也可跳过。 表 42A 和 42B 合成 ikLM, 由 ikLxM 得到,分两半:因为乘号右的 M 矩阵的 特点是不自带“1/2”分裂因素,所以四个均匀小组排在反对角线上的四子阵有 其均一性。而 ikL 的特点正式上半和下半反号,这样导致 ikLMxikLM=+1 出现, 其自乘会等于 1((clamped matrix))。(思考:均匀分形的 4 小份和上下反 号的搭配,会得到对角对称元素的阵而 clamped 矩阵。 表 42A ikLM 右上部 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 0


53

表 42B ikLM,下半(符号全反了),思考:也就是矩阵元素本身也可以当成某 群( group)所描绘的对象。 1

0 1

-1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 省略 jkLM。 表 42 D ijkLM (观察 ijkl x M 后是否 自乘=-1, 确实是)另外上半下半一样 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 -1 1 1 同 下面比较多句子需要读者动脑动手了。 先查基本资料,复习什么是 Cayley-Dickson 构造法 ,然后花时间做玩具级别 设计的练习。


54

问题 1,填充表 43, 把省略的(jkL ,jkLM 等)那些表也补上来。 然后 把全体 clamped 矩阵找出来。 如此可回答有几个 clamped 矩阵在这些 32 元数 矩阵组里的问题。 表 43 练习表 B

让表 44 特意为 64 或高阶准备,基是 i,(j,ij),规律的就是 i 对应普通复数, j 永远不成立(三维的不行),但是 ij=-ji=ij 是成立的。所以有 i,j,ij 这三 个虚数在四元数里。(同样 k 和 L 必须有 kL 结合项,M 和 N 出来 必须有 MN 结合 项)。 64 或更高的为实数单位元 1, i ,j,ij,k,ik,jk,ijk,L,iL,jL,ijL,kL,ikL,jkL,ijkL; (都右乘于 M)i ,j,ij,k,ik,jk,ijk,L,iL,jL,ijL,kL,ikL,jkL,ijkL; (都右乘于 N)i ,j,ij,k,ik,jk,ijk,L,iL,jL,ijL,kL,ikL,jkL,ijkL; (都右乘于 MN)i ,j,ij,k,ik,jk,ijk,L,iL,jL,ijL,kL,ikL,jkL,ijkL; 结果最后一项是 ijkLMN(为 64 阶) 根据 Cayley Dickson 构造法可以知道其 clamped 矩阵必然很多,结 合这些 16,32,64 等结果,思考题为: 请思考 clamped 矩阵自己成群的情况(可能性和如何,group 和 loop 乘法表都行);其思考大群和这个 clamped 矩阵和子群,商群和另类统摄群 (啥?)的关系。 接着对表示论 再提问。 接着是脑洞 brain storm 时间: “ ”

除了可以练习找一组基,这里还有另外一个思考题: 如果有某种“乘法” 记为 x,假设 clamped 矩阵当成 “显性旋转”,现在 引申奇数和偶数的意义,有下面等式规则:


55

显性旋转 x 奇数=奇数; 显性旋转 x 显性旋转=偶数; 奇数 x 奇数=奇数; 偶数和奇数以及显性旋转 都是指矩阵,但若某个集合里只有这三类矩阵, 则可问群论相关问题。 为什么这个思考题会这么奇怪呢?主要有两大理由, 第一,就是其实 从 8 元数后随之而来的高阶庞大的试预备基(base)矩阵 组是成系列的,请忽略其组合学问题。而是观察其 isoclinic ,families 等平 行却不完全相关的新领域,这里面其实是一个新世界,还没人严格研究过,即使 研究,也带有迭代和分维拆减动作。透过组合表象,当然里面有一个稳定的群。 (提示:什么叫“分形性质的群表示理论”,分形地折射这些群本体而不是 单维度地用纯线性空间有关的笨方法,特引进了迭代和组合的动作,让表示 论立即进入一个多面棱镜的世界。透过本书类似的多矩阵,立即分形效应可 出。 当然这是个全新世界的开始,虽然有难度,但是运用博士论文都挡不住 其份量。这书里也就一笔带过,以免太费篇幅。) 第二、理由 2:这里相关的理论,也许就和物理学应用隔壁,也许是弦论, 也许是标准模型新解,也许就是个新领域。 下面继续出其他思考或练习题。读者可以勇敢地尝试!填某些数字或符号到 表 44B 里,然后另外用带 32X32 小格子的纸张做出 一套 32 元数的试预备基。用 来做下一个练习。 表 44B 练习开始表 即(Brain Storm)表

练习的第二问:按 32 阶试预备基的特点,设计一个可操作性(未必需要复 杂)的 非公开方案密码技术 的方案,并递交给目标网站。


56

1.6 掩板的设计 按 16 元数的例子也可以,不失一般性,可以设计一套 wind talkers 风格 的非公开方案加密解密系统。掩板设计主要遵照前文之图 2 和有关说明。 关于 CDF mask board 计算和填入流程图基本固定,而表的结果则和所选的基有关。 步骤在叙述如下 第一、设定阶次和找到一个乘法表;第二、试着找一组基或试 预备基。第三,做矩阵乘法,算乘法表的所有点的 对应矩阵乘法,乘积和乘法 表应当的对照,对照后发现那个位置的格子是一致的就填 1,否则填 0.如此造好 CDF 掩板。也可以将表达数填好,还可以对表达数做因子分解找质数等。 表 45 关于掩板 和广义掩板设计的表

x 0 广义掩板设计主要思想:把以前认定的乘法标准表换成“人为”表。可以证 明,一些人为的表是可以制造出来的。但是没有规则地增加反会导致无序问题, 所以对高阶的乘法表,可以设立变异规则来统筹性地得到一张大表。这些表即使 用原来的某组基,也得不到同阶的旧板一样的掩板。这就是说 广义掩板就可以 避免让任何读者看懂,也避免其带来的被破解问题。所以相应地也需要一门新的 “广义掩板设计原理”,当然它正等待着被研究透彻。


57

1.7 掩板的用法 第一个用法就是提供数据给下一节(1.8)所说加密方案做种子输入用。 第二就是用在多变量多项式公开密钥系统的“大”微扰高效方案用: 多变量公钥密码系统是主要的后量子密码系统。这里不引用太多具体的 post quantum 时 代 有 优 势 的 多 变 量 多 项 式 加 密 系 统 (https://patents.google.com/patent/CN1870499B/zh),其常见搞笑特征如 下,比如为了防被破解,“随机成分”引入太多,而弄得“自己人”解密都可能 解不了。这时借用 wind talkers 数学版思想,可以让一些原设将随机引入的东 西,其实则让 CDF 掩板里的 0 和 1 代替。如此对方仍然认为是随机的,而来实 际解码时自己能得到高效性实现性的好处,他方却不知道。当然不要告送他人。 注意发送的只能是基(即千变万化的基)而不是表达数。 第三,依此为原型,脱离 Cayley Dickson 系统,进入广泛代数系统,创造 Algebra counterpart mask board,进入 新 “fudge mathematics 深入研究后” 支持下的技术系统。那情形下乘法也不变,只是先天的乘法表被另一套东西取代 了。这就不展开了,是可以自动化和工业化的方法。 第四,帮助完善香农定理作主设计的功能。也就是一字一密的加强措施和回避 “泛猜攻击”等实际问题。比如可以防止带深度学习神经网络支持的直接熟语攻 击法,这可提供防攻击所需要的对抗措施。通常碎片化是一个有效加密对抗措施。 这也用得着广义掩板(一种人为的乘法表和其联系在一起)的学问和技巧。 关于香农的定理,一直就伴随两大谣言性难题,第一就是说没有真正的随机数, 第二就是说用了加减法,在有限个数里面就不可靠,这要用一个小故事认清: 加密算法的方案适用的地方,考虑这样一个情形:公司某小组有 8 个员工, 他们想知道组内平均月薪是多少,但是大家都不愿意透露自己的月薪数额,公司 制度也不允许讨论薪水。有什么办法可以得出答案又不泄漏薪水数额(当然那个 人最后知道了)? 8 个数目的总数除以 8,当然是某公司的平均薪水,哪怕你不 具体知道某个人的数目但是均值能知道。 不需要用到密码学知识: 1. 大家坐成一圈,A 随便想一个大数,比如 123456,然后他在纸上写下自 己月薪和这个数字之和(123456 是密钥,自己的个体薪水数目是需要加密的明 文),传给 B; 2. B 再在这个数字上加上自己的月薪写到另一张纸上传给 C;如此继续, 3. 直到最后一个人把纸条传回 A,A 把最终结果减去只有自己知道的 123456,就得到了所有人的月薪总和,再除 8 就是结果。这也就是加法减法不可 靠。因为有太多旁支被击打。块加密不如碎片化,其中一个方法就是启用非加减 法并随机插入一个是否用加减法还是其他办法的抉择值。这个值如果随机,就要 死记,如果不想,则广义掩板就是一个巧法。 故事最后说,就这样,没有人泄漏敏感信息又得到了需要的结果,还没有违 反公司制度! 以上两种情况分别对应了密码学的两个研究方向,可以看到,密码学不仅研


58

究加密解密的数学算法。更多的时候,密码学研究保护信息安全的策略,我们称 之为「协议」。顺便还要说一个事,密码学有一个公认的原则——加密的安全性 永远不能建立在算法的保密上。只是这句话拼不过本书设定的那些特别情形。也 就是铁例比那些教条更有力。 什么是最关键呢?也就是某些方法,确实是不告送出来,打死也猜不出来。 因为不关乎真理,而关乎知识够不够冷。设定任性不任性的问题。实质是个心理 和代间压制问题。 另外,人其实是渺小的,谁也不可狂吹说自己能破译所有的任何密码。为什 么不可能?因为他没有说,天地也没有告送你。因为庄子有一句话:(引自 http://blog.sina.com.cn/s/blog_4a57bcc90100088s.html 傅教授)天地有大 美而不言,四时有明法而不议,万物有成理而不说。《庄子·知北游》

图 46 练习表 1

1.8

CFD Mask Board 用于密码方案的解释

显然上面 1.1,1.2,1.3.1.4.1.5 ,1.6,1.7 这几个小节的准备,可以直 接用来设计加密方案。 主要特点是传送的是一些基,然后接收方知道其实这些基可以计算出 CDF 掩板里的数(表达数),这些数通过一个保密函数公式计算得到一个种子数,用 这个种子数给一个大型的伪随机函数(或 random 产生器)得出一个数序列,这


59

个数序列,就是就是密钥,可以很长,密文根据(带对称性的)加密算法的全逆 运算,就可以得到“不是明文”的明文,进而最后处理变回明文。这里面的特点 是带 wind talkers 风格,如果不知道方案,对方根本无法知道密钥是什么,因 为偷听者接收到的也是一些反映矩阵的一些数(n 阶方阵只要 n 个十进制数)。 这些数虽被接收到了,但接到的偷听方只能一筹莫展。这传输的矩阵和其实 在的密钥相差太远了。根本没法知道如何联系,因为窃听者并不知道你动用这条 数学冷知识。况且这些冷知识只在本书里才第一次提到。所以破不出来,干瞪眼, 没办法。 而合法接收方知道这些矩阵其实是用来计算掩板和表达数的。如此,然后通 过计算掩板表达数而得到密钥,但是这种密码体制的有效性就在于本身加密方案 是不公开的。 对于一个玩具级别的加密传送内容,读了这一章后的读者,您至少有机会在 计算机上试验一下,看是不是这套系统在作背后支撑,至少您有一些机会赢得一 个加密件破解比赛的奖金。这本书说的道理,如果不是玩具级别复杂度的,则商 业化后更厉害。这里有一个关键,它似乎没有传任何密钥,但其实凭借背后的数 学隐藏关系,就能合“冷”法制造密钥。


60

第二章 分维风格的 Numblocological 数字序和加密要素探 讨

2.1 从两个实用的方案谈起 第二章的第一小节需要插入一个表格,用来说明对照。 表 47 对照和读者何处用心之“综合”表,分“其他的例子”和“方案一的 例子”两段说明,也补充读者试读时的反馈结果,都用备忘录形式记录一下: 其他例子 例如电磁炮有弱点,但是也不能 暂时的结 电 磁 炮 轻易“删除”,即使多个电磁轨 论: 无用 道炮击发,但受限于每分钟 8 发的射速,使它对于快速移动的 目标无用武之地。 也就是磁导炮+末导功能,才是 实用途径。 方案一的例 标准加密解密步骤都是一样的 子 但现在集中在制造密钥这步:

评论

略 造数 擦除某项 序列 的二项式 展开的 ab 或 a 高次 方,某组 合

读者普遍评论说方案一解释得 这名 不知道 不简明,同时有些细节步骤只是 词具 说了一个名词 体指 啥

不 计 较 是 那 项 被 具 体 擦掉了

总和, 收 缩 调节, 边 界 处理, 透 镜 因子 按 后 面 说 的 具 体 步 骤 得 到 各 阶 的 数字 上 部 的 细 节 也 不清


61

有关分维风格的问题先押后再讲述,先从两个实用的方案谈起。这些方案不 告诉偷听和破解攻击方,则他们就根本无从下手。问题是,这样的方案是无数的, 所以虽然公布了一些方案。但是无数的其他方案存在,就相当于走不公开方案的 加密道路是行得通的。本书的理论声称都需要这些例子的支持,同时其核心步骤 是全部例子里必须干的一件事,就是去制造一个数字序列(潜在用处是做一字一 密的长密钥的某段)。 方案一 方案一是从牛顿二项式公式的“删减”开始的,最后是为了得到一系列的数 字。这些数字串就是加密的密钥。 研究如下二项式展开相关的项的数值。 设 a=521/521=1,b=123/521 那么,对杨辉三角(Pascal 三角)的系数,假设已经带代数符号 a,b 展开 好了。 其中的最高次项最邻近的项 (a^(n-1))b 都取出来(用到了),而(a^(n-1))b 项“后面的”一项都跳过(不用它)。 然后,紧接的项(a^(n-3))b^3 也取出来(用到了),后继则紧邻的右边的 项就跳过,再取 a(n-5)b^5......依此类推直到 a 的次数等于 0,对偶数 n=2k 者用 b^2k 结束的( 比如对最高项为 2 次的用 b^2 表示)需要被省略,也就是不 入选也不取出(皆是不用的意思)。 例子如下: 对 3 次方按系数 1,3,3,1,则取 3xa^(n-1)b=3(a^2)b,也就是最高次项为 奇数的 b 的高次项(无 a)可取出。就是 1Xb^3 需要留下来。 对 4 次方更具体些展示:1,4,6,4,1 其 4(a^(n-1))b^1 和 4(a^(n-3))b^3 被取出(用到了)(/其他被弃掉,没用到) 代入数字: 具体计算就是 n=4,4(1x(123/521);4(1x(123/521)^2)被选取了 对奇数的 5 次方,最后一项 b^5 是要出现的,按 1,5,10,10,5,1 有三项需要取出,为 5(1x(123/521));10(1X(123/521)^3);(123/521)^5 对 6 次方 1,6,15,20,15,6,1 有 6 (1x(123/521),20(1X(123/521)^3),6(1X(123/521)^5) 对 7 次方 1,7,21,35,35,21,7,1 有 7(1x(123/521),35(1X(123/521)^3),21(1X(123/521)^5),(123/521)^7 可见 7 次的有 4 项被取出, 7 次以上如何办? 以后 8,9,10...会得到更多的项。 这些项需要按规则去掉一个,对次数为 n(n=8 或其他更大的数)的二项式展


62

开取出项来说,这个被选定的一个项在除掉后, 留下的其他选取的总和(就是那些用到了的 各项总和)就是一个数字。这 个数将被用具收缩调节(也就是除于一个比 2 的 n 次方级别小的数)后,可以用 于充当密钥数序。 随着 n 越来越大,这个被去掉的数的选取就越需要大的“过滤器”,如果 人为规定 k 阶的“过滤器”规则,不如用由数组块学(numblocology)规定的办 法得到的某种数序列适合,则这个序列就可以按(过滤器等)规则操控。 注意细化一些讲(但是没有篇幅交代清楚,)......选取指针的走动,万一 按规则让指针走到界外,则按吸收壁( absorbing wall)规则,就先选边界上的 那个项(其实是一个数),然后,等候下轮重新再做选取动作,这样 numblocological 技术就可以自由操控全程。 过程得到控制后,按定规(即按算法),就生成一系列数字序列。它们就是 密钥用的数字串。现在想象一下,如果窃听者并不知道这些设定(也就是加密方 案不公开),而一个 10 万字(十进制数字)的长串, 或序列只要在 Alice 给 Bob 的发送中用十多行字就把 numblocological technique 的参数描述完毕。 所以相当于有如下机制: 用 50 个字发送了 100 万数字的加密密钥。然后 这些密钥还不是直接用,而是用在以上介绍的机制(书里省了很多细节,因为不 是重点)里,这个机制可以产生很多数字,足够做密钥的,这个机制的名称叫做: 二项式展开增射线上的有理化吸收壁之字漂缺数(Rationalized absorbing wall zigzag floating absentee in radiated ray of optional terms in binomials ) 下面稍作改变,变成方案二。

方案二 二项式展开增射线上的有理化吸收壁之字漂缺数(Rationalized absorbing wall zigzag floating absentee in radiated ray of optional terms in binomials )之修订和数字实例 本方案仍然采用方案一的选取项的办法,但是具体数目全改了。现在我们把 算式部分改变一下。然后代入些数字具体算一下。 设 a=1,b=643/521 对二次,2ab=2X643/521,收缩因子 I2=(643/521)x2 (->1) 从三次开始,需要按规则去掉一个项: 3X1X(643/521),1X(643/521)^3(去掉后一项) 则为 3X1X(643/521),收缩因子 I3=(643/521)x2X2 (->3/4) 四次的:4x1x(643/521),4x1x(643/521)^3,假设这次按规则保留了第二,则 4x1x(643/521)^3,收缩 4x1x(643/521)^3/(643/521)x2x2x2=0.5x643/521. 五次的: 5(1x(643/521))+10(1X(643/521)^3);并去掉(643/521)^5,最后 收缩: (6.1708+18.79)/1.2341x16= (->1.264) 六次的,假设按规则去掉 a^5b 这项,则其他项加起来收缩等于 [20(1X(643/521)^3)+6(1X(643/521)^5)]/1.2341X32=54.776/39.491 =1.387


63

七次的,若遇见出界问题,再次留在边界,则去掉 a^6b 其他等于 35(1X(643/521)^3)+21(1X(643/521)^5)+(643/521)^7=130.2847 收 缩 64X643/521 倍得:1.649 第 8 之后省略,都是机械化的(除了选取去掉的那项外)可到第 n 次。 最后所有这些数通过一个非线性应对的透镜因子 II 就包装成一个数字序列 了,注意可数序列可以无限多,只是传送文本一般是有限容量的,且透镜因子只 能在一定范围内比较有效,所以一般取 1 万到 10 亿个数的概率比较高。接着最 后一步就是让这些数的次序打乱,这是将透镜因子计算后那步得到的顺序按 1, 2,3,4...编号。下面建立某类重排序的办法: 重排可以多种办法,其中的一种就是利用数组块学建立的数字序(也就是一 些特别的数表,如果没有数组块学 numblocology 知识和计算机配套程序,这个 序就无法解密)。 当然重排好的这些数字就可以直接进入密钥,Alice 向 Bob 发送的描述中 不包含方案信息,但是只发送透镜因子 II 的描述和一个数组块的文字不多的一 个描述。这些发完了则数序和密钥就唯一确定的了,很可能密钥就有一亿个字可 以加密很多文件。所以密钥实际传送很短,很少信息,不公开方案,又让偷听者 无法破解。这就是非公开方案密码术的威力。 现在假设表 47 的表右边需要延申,请读者练习,将最后一列的内容具体 化。写入延申的部分。

2.2

一种高碰撞率斜穿插数制表法

简单地说,这是为展示一种扩增新表的方法。可以给出潜在整数组块的一半, 这时数字并没增加,自载量却增加一倍,有利于反“穷举法攻击”。也就是复杂 性加倍。如果不是研究其中的规律,则此类型的表看起来很像某种随机数表。下 面用例子说明这种一种高碰撞率斜穿插数表的构建方法。关于冲突重复部分,可 以不用理会,那可以用一种“重数则复试的解密法得到原文”。 制表过程如下,第一步,按几何图分组: 图 8 是根据文献 3 的第四章 群内的另一种分类法所得,对应图 4 的上半部 分,不用等量代换直接用(红色-1 就是-0 或 16)。


64

在画图结果中选两个放入图 8 做代表,其他结论是按图形 16 元数乘法表分 为两种几何图形(双头扇和平行纹),它们构成两组, 一组是 A 叉线:1,2;5,6;9,10;13,14。 另一组 B 平线:3,4;7,8;11.,12;15,(0=16)。 第二步,拼组填数:用例子表示 见表 49 不采用 B 序的第一出发序列,而用其 fold-up 的序列 准备工作简介如下,将文献 3 的图变作 表 48 来说明概要: 表 48,(即文献 3 的“表 44”)16 元素出发序,其 g2 fold up 和 g4fold up 后 的 排列: 出

0

0

0

0

1

1

1

1

0

0

1

0

1

1

0

1

0

0

0

1

1

1

1

0

0

1

0

1

1

0

1

0

0

0

1

1

1

1

0

0

1

0

1

1

0

1

0

0

0

1

1

1

1

0

0

1

0

1

1

0

1

0

0

0

0

1

3

7

15

14

12

9

2

5

11

6

13

10

4

8

2

fo

ld

0

-

-

1

G2

up

1

0

0

1

0

1

1

0

1

0

0

0

0

1

1

1

1

0

1

1

0

1

0

0

0

0

1

1

1

1

0

0

1

0

1

0

0

0

0

1

1

1

1

0

0

1

0

1

0

0

0

0

1

1

1

1

0

0

1

0

1

1

0

1

14

0

6

12

1

13

9

3

10

2

7

4

5

15

8

11

4

fo

ld

up

0

-

-

-

-

1

G4 0

0

1

1

1

1

0

0

0

0

1

0

1

1

0

1

1

0

0

0

0

1

0

1

1

0

1

0

0

1

1

1

1

0

1

1

0

1

0

0

1

1

1

1

0

0

0

0


65

1

0

0

1

1

1

1

0

0

0

0

1

0

1

1

0

7

0

10

11

9

15

1

4

6

2

14

3

8

13

5

12

然后将文献 3 的表 73B 改为本书的表 48 B, (序列 B 的一半和其翻译出的 01 串)接着作 fold up 变成序列 B 的变形即表 48C(内容是 T48C)。 表 48B (引自文献 3 的表 73B)128 元素的第一出发序列的排法 65

2

5

10

21

42

84

41

82

37

75

22

44

88

49

98

69

11

23

46

93

59

11 8

10 9

91

54

10 8

89

51

10 3

79

31

62

12 5

12 2

11 7

10 6

85

43

86

45

90

52

10 5

83

39

78

29

58

11 6

10 4

81

34

68

9

18

36

73

19

38

76

24

48

96

1

0

0

0

0

0

1

0

1

0

1

0

0

1

0

1

1

0

0

0

1

0

1

1

1

0

1

1

0

1

1

0

0

1

1

1

1

1

0

1

0

1

0

1

1

0

1

0

0

1

1

1

0

1

0

0

0

1

0

0

1

0

0

1

64

0

1

3

7

14

28

57

11 5

10 2

77

27

55

11 0

92

56

11 2

97

66

4

8

16

33

67

6

13

26

53

10 7

87

47

95

63

12 7

12 6

12 4

12 0

11 3

99

70

12

25

50

10 0

72

17

35

71

15

30

61

12 3

38

11 1

94

60

12 1

11 4

10 1

74

20

40

80

32

如果做隔开 7 的排列,则如表 48C 表 48C fold up 的 B 序列(这种斑马排列本书简称 T48C), 15

65

11

62

11 6

64

97

63

30

2

69

12 5

58

0

11 2

12 7

61

5

46

12 2

81

1

4

12 6

12 3

10

23

11 7

10 4

3

66

12 4

38

21

59

10 6

68

7

16

12 0

11 1

42

93

85

34

14

8

11 3

94

84

10 9

43

18

28

67

99

60

41

11 8

86

9

57

33

70

12 1

82

54

45

73

11 5

13

12

11 4

37

91

90

36

10 2

6

25

10 1

75

89

52

38

77

53

50

74

22

10 8

10 5

19

27

26

10 0

20

44

10 3

83

24

55

87

72

40

88

51

39

76

11 0

10 7

17

80

49

31

78

96

92

95

35

32

98

79

29

48

56

47

71


66

将表 48C 的 T48C 通过盖帽程序得到 16 行的 16X16=256 的数组块(number block,为学科 numblocology 处理的对象)就是二进制最高层加 1,在十进制就 是这些数+128, 按叉线助平线的方式机械添加。 第一步,一组是 A 叉线:1,2;5,6;9,10;13,14. 另一组 B 平线:3,4;7,8;11.,12;15,(0=16),1,让第 1 行的数 15, 65...127 旧数,放新表(表 49)里面的第 1 行,让旧第 1 行的数 15,65...127 加了 128 后放新表的 4 行, 同时就 2 行方新表的第 2 行,就 2 行加 128 放新 3 行中。 这样新 5 行和 6 行也被旧的占了,而新 7 行接纳就旧 6 行+128,新 8 行接纳旧 5 行+128(也就是 1 行 2 行,5 行 6 行被派上用场)。 如此 1 到 8 全满,而旧表的旧数,还剩余 3 行,4 行,7 行,8 行并没有被动用, 第二步,后面重标号如下:3 行对 9 行,4 行对 10 行,7 对 这样就有数据在 9 行,10 行,13 行,14 行中了。 第三步,将必要的地方直接放行后在填“”+128 的那些数,就完成升级为 256 阶的任务。具体就是 标 9 的入新 9,但是其加 128 的数入行 12,标 10 的入 新 10,但其加 128 的数入行 11。 同样,标 13 的入新 13,而其加 128 者入新 16(或-0),标 14 的入新 14 而其加 128 者入新 15。 再往下就是做斜插,升为自载量(block-size, self-load 为)512 的范围, 以增加破译难度。具体见表 50 的相关说明。明显新 13 行和新 16 行就是有相似 性的,所以也算带分维风格了。 斜穿插入是为了让这些相似性带上个性,如分形图案。 表 49 盖帽程序的结果(省略性表达) 15

65

11

62

11 6

64

97

63

30

2

69

12 5

58

0

11 2

12 7

61

5

46

12 2

81

1

4

12 6

12 3

10

23

11 7

10 4

3

66

12 4

18 9

13 3

17 4

25 0

20 9

12 9

13 2

25 4

25 1

2

+

12 8

14 3

19 3

13 9

19 0

24 4

19 2

22 5

19 1

15 8

1

+

12 8

12 1

82

54

45

73

11 5

13

12

11 4

37

91

90

36

10 2

6

25

10 1

75

89

52

38

77

53

50

74

22

10 8

10 5

19

27

26

10 0

22 9

20 3

21 7

7

+

12 8

24 9

21 0

18 2

6

+

12 8


67

38

21

59

10 6

68

7

16

12 0

11 1

42

93

85

34

14

8

11 3

94

84

10 9

43

18

28

67

99

60

41

11 8

86

9

57

33

70

22 2

21 2

23 7

16 6

14 9

18 7

20

44

10 3

83

24

55

87

72

40

88

51

39

76

11 0

10 7

17

80

49

31

78

96

92

95

35

32

98

79

29

48

56

47

71

20 8

17 7

15 9

14 8

17 2

23 1

表 50 是部分表(此表在后面些),表 50 展示表 49 的斜插后结果,其中前两 行全部展开为二进制了(并展示在同表的的行 3 到行 11,而行 12 恢复为十进制 的表,但是已经计算好填入了)。 任何正方或矩形都有两条对角线,如果把从左上到右下“某矩阵”捺出的对 角线当正,则还有一条反对角线。取本书表 32 的矩阵对角线换-1 为 0,则可以 用来作斜插“条”,也可以让类似 表 37 就是 CDF 掩板的反对角线上的一“条”数做原料(最好是 16 的表, 这里表 37 是 8 行的,但可取其重复,用两边,完成其长 16 的“条”),将这些 0 或 1 加入到表 50 数表的展开二进制的的 0 或 1 串中,如此形成一个个更大的 数(最大可达到 511),可以先看表 50,再看解释,就知道其做成步骤。 假设所取的斜插“条”的第一行为:1,0,1,1,0,0,0,1;1,0,1,1, 0,0,0,1, 第 2 行则如表 32 是:1,1,1,1,0,0,0,0;1,1,1,1,0,0,0,0 则可构造表 50 如下: 表 50 这里插入是抬高的意思,(往往 63 翻倍是 126)这是个部分表(从一部分 表 49 而来),此表得到新数为,(15+=256=271,65,75,126,228(not116), 128(not 64),193(not97),127(not63),63(not31)等),如果同表里有两个 XX,就是说,偶尔它们的元素会碰撞(collision)即重合,这让其得名“高碰撞 率表”或方法算一种高碰撞率斜穿插数制表法;之后第 2 行以(317,133,110, 248,等继续,可参考图内数字。 15

65

11

1

0

0

62

11 6 0

64

97 0

63

30 0

2

69

12 5

58

0 25 6

11 2

12 7


68

0

0

0

1

1

1

0

0

0

1

1

1

1

0

1

1

0

1

64

0

0

0

1

1

0

0

1

1

1

32

0

0

0

1

0+

0

0

1

1

1

16

1

0

1

1

0

0

0

1

1

1

8

1

0

0

1

1

0

0

1

1

1

4

1

0

1

1

0

0

0

1

1

0

2

1

1

1

0

0

1

1

1

1

61

5

46

12 2

81

1

4

12 6

12 3

1

0

0

0

0

1

0

1

1

0

0

1

1

1

64

1

0

1

1

1

32

1

0

0

1

1

16

1

0

1

1

1

8

1

1

1

0

1

4

0

0

1

0

0

2

1

1

0

0

0

1

18 9

13 3

17 4

25 0

13 2

25 4

25 1

0 0 0

20 9

12 9

1

12 8

1

64

1

32

1

16

1

8

0

4

1

2

0

10

23

11 7

10 4

3

66

2

+

12 8

1

+

12 8

12 4

14 3

19 3

13 9

19 0

24 4

19 2

22 5

19 1

15 8

12 1

82

54

45

73

11 5

13

12

11 4

37

91

90

36

10 2

6

25

10 1

75

89

52

38

77

53

50

74

22

10 8

10 5

19

27

26

10 0

22 9

20 3

21 7

7

+

12 8

上表的计算主要注意“抬升”部分。因为叫插入,所以低部二进制数保留, 放上插进的二进制数一个,其上再添加上端部分(这往往就翻倍了)。在整个制 作方法明确的情况下,很容易从 128 个数升为自载量达到 512 的数表或序列,而 这种序列是可以用来做密钥的,保密性好,其带来的变化部分的可以用 CDF 掩


69

板等数据控制,也可以用某些数学函数生成引导变化的部分。虽然简单,也不容 易破解。另外,为了略减解说,特意把对叉线组和平线组的运用方法省略了。将 16 维的 CDF 掩板“还原”就是其用法之一,当然作者不准备展开。

2.3 分维风格的表或序列构造法和“Systemic Numblocology: New Research of Symmetry” 因为还有一大类变化序列的构造法需要介绍,这次解说还是会围绕例子来展 开。但是这个类太大,所以,不能回避必要的泛泛而论,主要是论及一些设计思 想。具体读者完全可以试用新办法,而将方法真正充实起来。 分维风格的 Numblocological 数字序生成办法的讨论: 文献 3 有大量建立“合理有凭据的唯一”数序的办法,也就是数组块,一般排在 一个表中,当数组块越来越大时,仍然有整体重排发现对称和合规数序或数表的 可能。但是也有两种明显特征的方法可以起作用,一种是子分解和同态对应的借 力省便方法,另外一种是带自相似特征或痕迹的省便方法,它用于将表的维度(或 表的总数容量)增加,并让这种办法用于扩展数组块。这种维持某种秩序,又能 增 加 数 表 容 量 , 做 大 数 序 的 方 法 就 是 分 维 风 格 的 数 组 块 学 ( Fractal Numblocology). 先从比较详细的低维度(就是数表总量不高的意思)数组块开始。自带重复 乘法结构的哪一种。在排表时有 k 层结构,比如 64 的数组块有 8,的底层结构 (可以按子分解的例子想象(见文献 3,书中的某些章节),然后 8 扩张为 16 后,就有个结构,这个结构,也让 16 到 64 或 16 到 32 的那步继承下来。 现在说它有重复乘法结构,意思是设计时,让其呈现如下例子给出的特征: 先给一个硬性“联合”的例子。表都来自文献 3 附录 adic 数那一章,第一 是子圈、第二是表 51、第三是表 52。 其中表 51 是 通过文献 3 附 I 的表 11 变化而来,按照 adic 数的义理,0 和 16 应该很近(距离近),所以分在一个(同余)组,如果 mod(16)算 16 进制, 则 3 和 19=16+3 显然分在一个组。在这个“核桃”的右边则需要符合(64-1)上 补数的定义,就是 0+63=63,16+47=63,3+60=63,19+44=63 ,其完整的表如下。 表 51 一种分组表,红色的为提示 重

16

0

63

2

61

4

59

6

57

16

47

18

45

20

43

22

41

1

62

3

60

5

58

7

56

17

46

19

44

21

42

23

40

8

55

10

53

12

51

14

49

) 断

3

6

21

20


70

24

39

26

37

28

35

30

33

9

54

11

52

13

50

15

48

25

38

27

36

29

34

31

32

16

0

36

50

16

另外一个表处处一样来自原文的表 2 表 52 即 2 adic 演示 64 元素组按顺排法分八组:按 ab-ab 排(ab 指八个数的 子圈) 0

1

3

6

12

24

48

32

0

0

0

0

0

0

1

1

33

2

4

9

18

36

8

16

0

0

0

0

0

1

1

0

1

0

0

0

0

1

0

0

0

0

0

0

1

1

0

0

0

0

0

0

1

0

0

1

0

0

0

1

1

0

0

0

0

0

0

1

0

0

1

0

0

0

1

1

0

0

0

0

0

0

1

0

0

1

0

0

0

1

1

0

0

0

0

0

0

1

0

0

1

0

0

0

1

0

0

1

0

0

0

0

63

62

60

57

51

39

15

31

30

61

59

54

45

27

55

47

1

1

1

1

1

1

0

0

0

1

1

1

1

0

1

1

1

1

1

1

1

0

0

1

1

1

1

1

0

1

1

0

1

1

1

1

0

0

1

1

1

1

1

0

1

1

0

1

1

1

1

0

0

1

1

1

1

1

0

1

1

0

1

1

1

1

0

0

1

1

1

1

1

0

1

1

0

1

1

1

1

0

0

1

1

1

1

1

0

1

1

0

1

1

1

1

50

37

10

21

43

22

44

25

1

1

0

0

1

0

1

0

17

35

7

14

29

58

52

40

1

0

0

1

0

1

0

1

0

1

0

0

0

1

1

1

0

0

1

0

1

0

1

1

1

0

0

0

1

1

1

0

0

1

0

1

0

1

1

0

0

0

0

1

1

1

0

1

1

0

1

0

1

1

0

0

0

0

1

1

1

0

1

0

0

1

0

1

1

0

0

1

0

1

1

1

0

1

0

0

1

1

1

0

1

0

0

0

13

26

53

42

20

41

19

38

46

28

56

49

34

5

11

23

0

0

1

1

0

1

0

1

1

0

1

1

1

0

0

0

0

1

1

0

1

0

1

0

0

1

1

1

0

0

0

1

1

1

0

1

0

1

0

0

1

1

1

0

0

0

1

0

1

0

1

0

1

0

0

1

1

1

0

0

0

1

0

1

0

1

0

1

0

0

1

1

1

0

0

0

1

0

1

1

1

0

1

0

0

1

1

0

0

0

0

1

0

1

1

1

这表浓缩一下就是表 52 B 0

1

3

6

12

24

48

32

A1

63

62

60

57

51

39

15

31

A2


71

33

2

4

9

18

36

8

16

C1

30

61

59

54

45

27

55

47

C2

50

37

10

21

43

22

44

25

E1

13

26

53

42

20

41

19

38

E2

17

35

7

14

29

58

52

40

G1

46

28

56

49

34

5

11

23

G2

现在模糊交叉定位置:按表 51 的某些道理,得到表 53: 根据表 51 中的红色提示,相关断点改为如下情形:表 53 基本有根据,但是 G1 G2 的理由稍微弱些,至少基本能得到理由产生本表。 表 53,改序了的 64 元素表,需要扩 4 倍。本表根据某些东西改造成这个样子。 6

12

24

48

32

0

1

3

A1

57

51

39

15

31

63

62

60

A2

21

43

22

44

25

50

37

10

E1

42

20

41

19

38

13

26

53

E2

36

8

16

33

2

4

9

18

C1

27

55

47

30

61

59

54

45

C2

29

58

52

40

17

35

7

14

G1

34

5

11

23

46

28

56

49

G2

这里的设计思想会有点特别,和心理和环境不确定有关。最近在浙江许先生 大概说了一段话: “2008 年的国际金融危机,它的触发就是一家并不最大的金 融机构雷曼兄弟倒台,引起全球的金融海啸,几乎摧毁了美国的金融体系。有位 研究员写了一本书,书的名字叫《灰犀牛》。灰犀牛是什么?是我们能够清清楚 楚看到的东西,但是由于人性的软弱,心存侥幸,认为它(在你身临野外是它就 在那里)不会冲过来,选择去忽视。这是对人们心理现象研究所得出的结论。意 思就是告诉大家,当危险出现的时候,要正视危险,不要采取鸵鸟政策。 如今各种各样的会议都在展望 2019 年......在我看来,2019 年没有什么不 确定的。巨大的灰犀牛就蹲在那里,时刻都有可能冲过来,所以今天我想跟大家 分享的并不是去预测不确定性,2019 年已经不用再预测了,起码在我看来是蹲 着非常确定的几头灰犀牛。” 在密码设计里,哪怕是不公开方案,设计者也无意中规避什么。同时破译者 也往往旗鼓相当地不称职(也忽视)。总之,那么共性的东西就不要忽略了,会 有严重后果。举个例子,不少人知道模,知道 adic 数,但是破译专家们忽视过 它吗? 现在介绍的称为“模与重导向后筛查收尾法”,本法利用了模(module)于 adic 定义里的延申意义。包括擦除和再导向等操作。因为有擦除动作,所以这 个方法与次序有关(可导致结果数表不同),必须严格按照自左上开始,从左到 右,切换行也是从上到下。稍微繁杂一些,故分成两个表来展示介绍即表 54A 和表 54B 这是一个半导向表,特点如下 为了构造(部分性)大表 表 54A,直接加某些部位的空格,看起来空格们 象井字形,其本有字占左上方位,其紧邻右下就是对位,需要优先处理。 表 54A 第一步在数 6 的对角填 41,而本身 41 的改成 41+64=105,(A 表变 红) 对 12 的对角写入 35,也改原 35 为 35+64=99,对 24 的对角写入 55 等等


72

后期在 6 和 41 紧邻的空角填入( 道理见表 54B 之后的解说)等。以后在 B 表 完成全部。 下表即 54A 6 12 24 48 32 0 1 3 41 35 55 31 15 47 46 44 57 51 39 79 95 63 62 60 22 28 8 16 17 19 21 43 86 10 25 50 37 10 8 58 4 42 20 10 83 38 13 26 53 5 36

72

10 0

33

2

68

9

18

27

11 9

11 1

30

61

59

54

45

29

12 2

52

40

81

99

7

14

34

5

11

23

11 0

92

56

49

表 54B 继续这 16X16=256 格的表。 解说见表后。

6 64 57

21

42

22 2 41 22 5 22

12 14 9 51 65

20 5 58

43

24 2

20

25 3 35 19 4 28

24 15 3 39

21 8 4

86

22 9

10 5

66

25 1 55

48

19 6 8

79

24 5 13 7 20 2

10 8

83

24 6 31

32

20 1 14 4 23 4 17 2 21 3

95

25

38

23 7 15

0

21 0 12 8 21 2 54

63

23 5

13

50 87

21 9 47

1

24 7 46

3

22 8 16

62

20 0 17

60

20 8 19

23 3 29

37

21 1 10

74

26

23 6

11 7

23 0 14 9 21 7

21 4

85

84

23 9 44


73

5

59

16 67 14 91 9 34 53 18 9 0 1 36 23 72 22 10 24 33 24 2 22 68 19 73 20 18 21 8 0 0 8 1 6 7 3 5 11 15 16 94 14 70 45 15 15 61 1 4 5 0 27 20 11 22 11 19 30 20 12 22 12 25 11 24 10 23 9 9 7 1 9 6 5 1 3 0 8 4 9 2 52 18 96 17 49 18 77 18 18 17 3 5 9 7 2 3 93 25 12 25 11 25 40 24 81 24 99 23 71 20 78 22 5 2 4 6 2 9 3 1 7 3 13 97 18 18 7 14 16 80 15 14 0 6 0 2 3 2 5 98 19 69 19 75 19 23 19 11 20 92 21 12 24 11 22 2 3 5 8 0 4 6 0 0 3 4 10 16 15 14 56 17 13 18 82 17 1 2 4 8 4 1 4 7 先把缺的数 64 65 66 67 70 7780 82 84 85 87 91 94 96 97 101 102 等 直 接插入交叉对角线里,从 6 的正下方开始看绿色。继续解释这个表 B。表 B 剩余 空需要处理,等填入的是专门指表 A 的空格部分,比如 6 和 41 紧邻的那两个空 格如何填。红色的本数对角,开始用这个数填入:255-(X+32)如果 X <(64+32)=96; 如果 X >(64+32)=96,则公式为 X+64 并变蓝色,例子 对 72,因为小于 96,所以 255-(72+32)=151,108 则大于 96,所以 108=108+64=172 余下部分用表 52B 循序淘汰法,就是按表 52B 的次序提出一个数, 优先从高位开始,将 0,1,3,6 等求补数得 255,254,252,249 等,但 是真实情况是不会用表 52B 这种非常规整的表的如用,则有人说“可以秒破”, 故肯定不那样用。 当然这些数只是作为示意填入,只是说个方法步骤而已。(补数之表内容从 第三行开始填入),这样 6 和 12 之间就应该填 222(255-33)。 如果+128 后发现待填之表里无此数,则写入,如果有,则入下一个,下一 个可行则填入,都按顺序来。可参考表 54B 的例子:例如 数 填入个 x, 现在 1-100 和 191 到 255 之间的数都用完了,剩下在 102 到 190 之间的数还 不到剩余 48 个数,这需要用中间开花式运用筛查法,从第 150 附近,成对填入。 即对第 2 行 41 和 35 后的两个格子,需要填还没有上榜(即表中没有)的两个数, 这两个数需要再 150 附近。 可将 149 填 41 和 31 之间而 153 填 31 之后。如此可以填满所有表格(省 略,就是表 54B 仍然有空格,但方法已经建立。 如果不想纠缠筛查法的效率,可以继续升级自载量,通过另外一个表格做 +256 处理,就直接升级为 512 阶(当然可用的序列还是 256 的数)。 这种“模与重导向后筛查收尾法”仍然保留可见痕迹的相似性,就是分维结构痕 迹。 下面再讨论最后一种代数手段的方式。 先重点引用自相似的资料。


74

根据 blog.sina.com.cn/s/blog_6fa1dea30101qcux.html 和其他书籍(未 继 续 注 明 ) 等 资 料 , 特 别 是 较 公 开 的 网 络 章 节 (http://micro.ustc.edu.cn/CompPhy/lecturenote/comp_sun_2.pdf),稍微 压缩一下转述,如下。 1986 年 Mandelbrot 给出了分形的通俗的定义:分形是局部和整体有某种方式 相似的形(A fractal is a shape made of parts similar to the whole in some way)[文献 10]。该定义强调 图形中局部和整体之间(包括小的局部和大的局部之间)的自相似性。 分形的特点是:①图形是“支离破碎的”,从数学上看它处处是奇点,如处 处不连续 或处处不可微。 ②分形具有标度不变性,即改变尺度或标度时,图形是相同的或相似的。 ③ 分形的豪斯道夫维数一般是分数(不排斥是整数),并且大于拓扑维数。 这些特点在不规则 分形中也是存在的,但不规则分形中的自相似性是统计意义 上的自相似性,即总起来看局部 和整体类似。 Barnsley 和 Demko(文献 11,12)的工作使 IFS 方法成为构造任意维数分 形集 的方便、有效的方法,并将之应用到图像的压缩和处理方面,引起了人们 极大的关注。IFS 方法的魅力在于它能否解决由图形到 IFS 的“逆问题”, 根据拼接定理(collage theorem), 对于一个给定的图形(比如一幅照片), 如能求得几个生成规则,就可以大幅度压缩信息...... 随机地从 ( 1, , ) Ri i N = " 中挑选一个迭代规则迭代一次,然后再随机地 在 ( 1, , ) Ri i N = " 中选一个规则迭代下一次,不断重复此过程,最后生 成的极限图形 M 就是 欲求的形态。 每个迭代规则 Ri 都是一个仿射变换。我们经常遇到的正交变换使图形刚性位移 和旋转, 但保持几何图形的度量性质(向量的夹角,点与点之间的距离,图形的面积 等)不变;而仿射变换一般会改变图形.但仿射变换不改变共线,平行,相交, 共线点的顺序,中心对称,二次曲线的次数等。 现在,读者需要留意,作者的意图非常明显,一是相似性和仿射变换,二是 机械算法和代数,将代数里的同态勾勒到 numblocology 的绘画里,虽然 Numblocology 表演的是数字,但是更在乎几何。 现在再补充一些同态的知识: 图 10 引自 http://www.math.clemson.edu/~macaule/classes/m18_math4120/slides/math 4120_slides_section4_h.pdf 而图 9 用网路材料改绘。


75

图 10 解释同态


76

经过这些补充,基本可以直接按计算填表了。作法如下: 如此本节可以用下面一个例子做结束了: 将前面 64 分了 8 组的表再次画上两个井字形空格,就是表 55,只有两个横 行空着,所以直接看这里就可以了 表 55 一个原数比如 6(或 12),可以附加 3 个空格,总容量扩大 4 倍。 6 76 12 88 24 48 32 0 1 3 20 19 6 9 57 17 51 16 39 15 31 63 62 60 8 6 24 24 1 8 21 10 43 15 22 44 25 50 37 10 6 0 42

20

41

19

38

13

26

53


77

36

8

16

33

2

4

9

18

27

55

47

30

61

59

45

29

58

52

40

17

35

54 13 7 7

11

23

46

28

56

49

14

( 19 1) 34

5

现在简单问一下,如何把 6 对 12,57,51 关系,这种相似性,在 象拉橡皮一样扩大时,仍然保留点相似性到更高维的大表里。 让大表也分成 8 组,而每个原数都潜在影响了 4 个格子。 具体化成例子就是: 改如图 9 那样的按 2 乘的内在联系的计算为平移扩增计算 就对 6 而言,其旁边有空格了,可容纳一个计算后的数 因为此表有 64 个数字,所以此数(Y)按公式来算 就是 2X+64 6X2+64=76(红色)见表 55. 在 6 的 正 下 用 对 应 右 下 点 的 49 为 基 础 计 算 , 用 补 数 公 式 错 开 Y=255-X=255-49=206 (蓝色);12 边类似有 12X2+64=88 和 255-56=199.如此可以 很快填完到只剩和数(比如 6)附近对角的空格。这是按计算优先,冲突则接筛 法的收尾办法填完。也就是在 6 和 12 附近。 左上角优先定位和作数据源,实际 则让结果数据放在后面。但是因为顺序影响整个数表结果,所以必须按这个程序 原则操作。还是按 6 和 12 夹着偏下的空格为例。按 128+(6+12)/2=128+9=137 得到后需要“绕场 6/8 周才放在适当的格子里” 即放入 35 和 45 连斜线经过的 格子里。 即 137 放在先填。如果没有重复,则确认,如果有重复,则改用其他可用之 数。也就是收尾程序。需要附加注意的是需要用到“依奇原则”处理象 63 和 62 之间的 0.5 的问题 128+(63+62)/2=190.5 因为左方是 63,为奇数,选 191. 当然万一 63 在右边而 62 在左边,因为这时需要靠右边的 63,因此还是选 191 为正确。 191 需要排除已经填好的(因为为止暂加括号),如果是有 191 出现,则这 个数需要被删除,换成其他可选的数“遴选”上来。按程序走,最后整个表就能 填好。 有人问,这有多大用处,但是如果你想一下群 C3 和 C81 的同态关系,就会 明白其在高维操作上的意义和便利。这里说得只是一个填表或造序列,造密钥的 方法而已,牵涉几何和同态的概念,等几何性的完成后,在动用数组块学里的子 圈和 fold up,就有可能真的投入实用。而破解方除非也懂这个不空开的加密方 案,也懂 numblocology,否则连猜都无法下手。亲爱的读者,您认为呢?


78

第三章 罕见数论公式和其他怪论

根 据 英 文 原 文 https://arstechnica.com/information-technology/2013/10/a-relatively-e asy-to-understand-primer-on-elliptic-curve-cryptography/3/ 和 中 文 翻 译,https://zhuanlan.zhihu.com/p/26029199 一般认为虽然椭圆曲线的某些选项有很好的性能,但是如果碰到标准化问 题,你得怀疑权威机构:最近新闻也提到的一点就是双椭圆曲线确定性随机比特 生成器(Dual_EC_DRBG)问题。这是一个由美国国家标准协会(NIST)制定并被 美国国家安全局(NSA)大力提倡的随机数发生器。Dual_EC_DRBG 利用椭圆曲线 算法的机制生成随机数。这个算法涉及到在曲线上取点并反复在椭圆曲线上进行 “打点”操作。该算法公布之后,据报道可能存在一个后门程序,可以根据一个 密码完全预测其返回的数字顺序。最近,RSA 公司由于其安全产品生产线上的随 机数发生器被设置为默认的伪随机数发生器而召回了它的部分产品。无论这种随 机数发生器是否被写了后门程序都不会改变椭圆曲线技术本身的力量,但这确实 引起了关于对椭圆曲线标准化过程的一些问题。这也是我们应该将注意力用在确 保系统充分使用随机数的部分原因。 世界有怀疑精神的密码学专家普遍不信任美国国家标准协会(NIST)和美国 国家安全局(NSA)发布的标准。而几乎所有被广泛应用的椭圆曲线都归入这个 范畴。目前未发现针对这些有效的椭圆曲线算法的攻击,但不好的椭圆曲线也确 实存在,而且部分人认为这种暂时的相安无事总比把问题暴露出来更好。除美国 国家标准协会(NIST)之外,有关椭圆曲线高效算法的发展也取得了进步 当然其他人也设计了一些。某些合作者设计出来的椭圆曲线距离被广泛采用 还需时日。除非这些非经典的曲线被浏览器应用,否则它们很难被用于互联网上 的安全密码传输。 关于 ECC 的另一个不确定性与专利有关。包含特定用途的椭圆曲线在内,有 超过 130 个专利被 Black Berry 占有(通过 2009 年收购 Certicom)。许多专利 被限制用于个人组织甚至 NSA。这使一些 ECC 开发商停下来考虑他们是否侵犯了 这些专利。在 2007 年,Certicom 由于索尼使用一些椭圆曲线而申请起诉它,后 来诉讼在 2009 年被撤销。现在有许多 ECC 算法被认为没有侵犯这些专利并且被 广泛应用。 ECDSA 数字签名相比于 RSA 有一个缺点,即它需要较高的信息熵。没有适当 的随机性,私钥可能会泄露。安卓系统上的随机数发生器有一个漏洞,在 2013 年早期,该漏洞使黑客能够找到保护几个人比特币钱包的 ECDSA 私钥。应用 ECDSA 的索尼游戏机也有一个类似的漏洞。游戏机需要一个好的(信息熵较高的)随机 数来源来产生签名。Dual_EC_DRBG 因而不被推荐。


79

现在知道公钥和公开加密的很多方案有公共领域和商业优势。现在问是否有 必要为一些专门的“不公开方案”的加密技术提供准工业级的努力呢?上面椭圆 曲线密码见到的问题不就是在提示我们,其实有一定的必要性开发这种方案不公 开的实用级别的技术,即非公开方案密码术有比较重要的未来。 如果说椭圆曲线(这是一种数学)能利用其素数选择的高质量密码学特性, 用在公钥领域。那么自然有一个问题会得到人们的关注,就是那些数学可以被用 来设计高质量的“非公开方案密码术”? 下面我们就进行一些探索。 对于公开方案的密码设计,主要是发现新的有趣的陷门函数。公钥密码学系 统需要的是一组单方向很容易计算但很难反方向倒推的算法。例如 RSA,只需要 简单的将两个质数相乘即可。显然获得两数乘积非常简单,但其对应的因式分解 算法需将乘积分解成两个质数则非常困难。类似这样特性--向一个方向计算容 易,但很难反方向倒推--的算法被称作单向陷门函数(trapdoor functions)。 能否找到一个好的 trapdoor 函数对构造一个安全的公钥密码系统至关重要。简 单来说,trapdoor 函数中单方向计算和反方向倒推之间的难度差值越大,则基 于该密钥对的系统就越安全。 不过非公开方案密码技术则有其另外一套要求。其往往带 Wind Talkers 特 征。 所以出人不意是常见特点。为了放宽范围,也为了放低本来应当的达标难度,下 面还是从数论公式开始。 3.1 数论公式的举例和其潜在用法 有很多数论公式可以引用到,当然先选简单的,重点还是突出“非公开”, 而让破译者不知道,这才是要紧的。 如果说椭圆曲线(这是一种数学)能利用其素数选择的高质量密码学特性, 用在公钥领域。那么自然有一个问题会得到人们的关注,就是哪些数学可以被用 来设计高质量的“非公开方案密码术”?下面我们就进行一些探索。 (普通数论的)裴蜀定理(Bézout's identity 法国数学家) 说明了对任何整数 a、b 和它们的最大公约数 d,关于未知数 x 和 y 的线性丢番 图方程(称为裴蜀等式): ax + by = m 有解当且仅当 m 是 d 的倍数。裴蜀等式有解时必然有无穷多个整数解,每组 解 x、y 都称为裴蜀数,可用辗转相除法求得。 例如,12 和 42 的最大公因子是 6,则方程 12x + 42y = 6 有解。事实上有(-3) ×12 + 1×42 = 6 及 4×12 + (-1)×42 = 6。 特别来说,方程 ax + by = 1 有解当且仅当整数 a 和 b 互素。 裴蜀等式也可以用来给最大公约数定义:d 其实就是最小的可以写成 ax + by


80

形式的正整数。这个定义的本质是整环中“理想”的概念。因此对于多项式整环 也有相应的裴蜀定理。 (引自:AndyZhang :https://blog.csdn.net/zhang20072844/article/details/11541133 ) 有一种说法就是“没有公约数和公倍数就没有算术,没有原根就没有数论” 接下来就是看原根,先看例子 再看定义:mod 就是模的记号,其值为 m,如果 3 是模则 m=3,这样 6,9,12,15,18,21,24,27 等会模剩 1,而数 4,7,10, 13,16,19 等因为除之则会成“余 1”的,这些数就归成一类即“1”. 现在设 m= 7,则φ(7)等于 6。φ(7)表示 7 的欧拉函数。 引入另一个数(为了猜它是不是 7 的原根,1 呢,2 呢,3 呢,4 呢,5 呢, 6 呢?),先设猜为 2: 设 a= 2,(拿到 2X2=4,这 4 就够不着 7,再加点幂的数量)2 自己连乘即 2X2X2=8=7+1(8 够着了)由于 2^3=8≡1(mod 7),而 3<6(6 即 7 的欧拉函数值 其和质数个数有关),所以 2 不是模 7 的一个原根。设 a= 3,由于 3^1≡3(mod 7),3^2≡2(mod 7),3^3≡6(mod 7),3^4≡4(mod 7),3^5≡5(mod 7),3^6≡ 1(mod 7),(即 7|(3^6-1)是倍数,3 就是!)所以 3 是模 7 的一个原根。也 就是对于 7,可以筛查,若符合某些要求,就是 7 的原根。先加一些初等数论的 同余符号: 如果 n|(a-b),则 a= b mod n 如果 m|(a-1),则 a≡1 (mod m),知道 3^6=729;(729-1)/7=104 所以 3^6≡1(mod 7) 再看看定义: 可以由群论中的拉格朗日定理得出的欧拉定理(也称费马-欧拉定理或欧拉 函数定理)是一个关于同余的性质。欧拉φ函數定理表明,若 n,a 为正整数, 且 n,a 互素(即最大公约数 gcd(a,n)=1),则 a^ φ(n) ≡1(mod n) 通过这个定理可以知道 在 a 和 m 互素时(例子 3 和 7 互素),即 gcd(a,m)=1 时,定义 a 对模 m 的 指数(Ordm(a))为 能够使 “大约的意思是 a^d 一定在被模 m 整除后余 1”:a^d≡1(mod m) 成立的最小的正整数 d,(由算术性质可知 Ordm(a) 一定小于等于φ(m) ), 若 Ordm(a)=φ(m),则称是模的原根。 ord7(3)=ord7(5)=6= φ(7) 再比如 5 的原根是 2,对 1,2,3,4 这些互素于 5 者, Ord5(2)=4 m|(a^d-1):5/(2^4-1)(这个 2 就是), , Ord5(4)=2, m|(a^d-1):5/(4^2-1), 所以 2=a 是 5 的原根。 而 8 和 12 没有原根。有定理:当 m=2,4,p^b,2p^b(其中 是奇素,b 是正整数)时,m 就有原根。 下面就用一个定理推论做基础构建一种方法 推论引自(http://www.icst.pku.edu.cn/F/zLian/course/ENT/5.2-.pdf) 放在图 14 里


81

对此推论 但是本书的用法则非比寻常,而是用 g 为偶数的约定。 本来是说 g+p^a 是其原根,但是这里实施的则是非明晰倾向利用法的: 如果 g = 6 或 14 等,那么对 6+5^3=6+125=131 这个原根如果 对应 2X125=250 会得到一个差值就是 250-131=119 那么意思是有一个数表用 6,5,3 来定位,其位置上写上 119 就是这里的设 计。 6 是代表了“6 层二进制”的,也就是一张 64 元素的表,如果你直接说一 个 64 元素的某种表(其他条件限制了),并且在第 5 行的第 3 列则太明显。如 果你根本不说这个数 119,还不说 6 等数,而是提到模数 5 和 250,131 是不是 可能形成一种 wind talkers 风格的东西。 也就是说窃听到这也许仍然不知道如何解读,以上定理的推论,就可以锚定 一个表的若干点,然后围绕这些点,用其他算法把剩余的内容补充出来。如此发 送的内容很少,而传出的却有几千个数字的密钥。 猜这个谜当然是用到原根的某些冷知识点。也就是说如果编码方案不告送对 手,则也就无从破解。

3.2

Ramanujan 的发现和带能耐的冷门 Ramanujan 故事说发现出租车 Taxi 号 为 1729

而 1729 不但等于 7x13X19 而且能两个方法表达成立方和 1^3+12^3=9^3+10^3 即使这种东西也能被利用,因为到目前之算出 Tax(6). 所以谁有能耐暂时领先算出 Tax(7),则 Tax(7)就可以用来做构造 数表或密钥的参考。


82

比如图 15 的 Tax (6)可以按伪随机数或 16 阶 CDF 掩板的 0/1 表抽取数字。这 只是示意图因为 Tax(6)还不够偏门。也许你有 Tax(8),和 64 阶的特定(基)CDF 掩板的 0/1 表,两者结合,基本无人能破解。 图 15

先把短的数 582162 等前补 0,然后整个 Ta(6)成为 8 位数的+8 位数的合成一行, 共 6 行,让 CDF 掩板的前 6 行对准见 0 就取数而见 1 就删除此数。 结果形成一个不拘束于是否空格的一个数序列,这个序列被用来导入特别的 伪随机数发生器里做种子,这些从此发生的随机数就是很长的密钥。这个例子是 说知识可以冷到你还不知道。方法可以出乎意料。这仅仅是一个小例子。但足够 保持 wind talkers 风格,几乎无法破解。 接着作者需要补充些东西,当然读者也可以跳过不读这一段


83

https://www.bilibili.com/video/av8726217?from=search&seid=74591824927 3886863 的视频有公式,当然也有更详细的文本, https://hal.univ-cotedazur.fr/hal-01150208v2/document

这类很荒谬的公式,其存在有些缘由:事实上,对于无穷级数的求和,除了 通常的“加法”和“收敛极限”,还有很多不同的方法,比如对于振荡级数的平 均收敛极限,对应的就是 Abel 和;或者拉马努金由欧拉-麦克劳林公式得到的拉 马努金和。这些“求和”都与我们平常所理解的求和不同,如果不明确其定义, 直接看着等式望文生义的话,往往会认为等式结果非常可笑。 从另一个角度来说,这些解析延拓与求和往往都是通过在原函数定义域之外 丢掉一些无穷大来实现的,比如最简单的就是之前的几何级数求和的例子,其有 限部分和为: 当时,如果 ,那么 ,所以结果自然得到我们之前所熟悉的分式。而当其中 某项是一个发散项时,“新情况”中却将这个发散项给移除了,只保留有限项部 分。当时,我们得到的是一个模为 1 的不定项,在一般级数极限的意义下将导致 级数没有收敛极限。 这点在物理上其实很常见,我们在做量子场论时经常会遇到各种无穷,然后 在这些无穷中扣除一部分与物理无关的无穷,保留下和物理相关的有限部分,这 个过程就是“正规化”(找到物理相关部分的过程是“重整化”,扣除的部分是 “正规化”)(所以弦论中上述所有自然数之“和”等于-1/12 的情况是有的,


84

但那是在重整化意义上的“相等”,也就是弦论学者会用到这个运算)。在解析 延拓的过程中,我们也可以认为是做了一次正规化,当然具体情况要具体分析。 Srinivasa Ramanujan 拉马努金最终被肺结核打败了,在他临终前,他写下了最 后一个公式,而这个公式在 2012 年才被破解,这一函数很可能被用来解释宇宙 黑洞的部分奥秘。1920 年,躺在病床上的拉马努金在给哈达的信中描述能模拟 θ函数或模形式的神秘函数(详情可参阅拉马努金传记《知无涯者》)。θ函数 是一种具有超对称属性的函数,被应用于弦论中。拉马努金相信他发现了 17 种 新的仿θ函数,其无穷级数形式类似θ函数,但不具有超对称性。拉马努金在证 明仿θ函数前就已经去世。90 多年后,美国数学家 Ken Ono 和同事证明确实存 在没有超对称性的仿θ函数。 科学家们说这个公式对黑洞行为的研究具有帮助。。。虽然拉马努金没有听说过 黑洞,在约 100 年前,当拉马努金首次提出这种函数的时候。人们还不知道黑洞 是什么。那么密码技术里如何用这类的公式就是值得注意的问题。 走笔至此,作者估计大部分读者这时认为作者正在灌水,但是因为文武之道, 一张一驰。其实本小节是本书的一个高潮。 本书可能只有三或四个高潮,第一个自然是在告送读者有一种密码技术,叫 做非公开方案密码术(就是 scheme 不让窃听或截取信息者知道)。第二个当然 是在“CFD Mask Board 用于密码的方案解释”即第一章的第 8 小节的时候,因 为安静地知道 8 元数,16 元数和 32 元数等“试预备基”后,发现确实有一条途 径, 可以告送对方一个 CDF 掩板(假设对手不知道这里面的联系,则破解方会问 密钥在哪里?其实已经给了,但其蒙在鼓里罢了),真正合法接收方可以精确弄 出那个数字序列,当成密钥,就能快速解密。也就是确认有这种数学存在(每个 联系和步骤都有操作性),当然也了解了世界上的第一例特别的数学。第三个高 潮就是这里。 本书第三章开始的部分就说了一个原本可以被设计得非常复杂,几乎无法破 解的系统,可能(只是可能,没有实据,当然也不存在第三方的调查)因为权威 机构通过设置随机数的“吧啦吧啦”就能化繁为简,需要去破译时只要走“确定 路”就能取得加密文的解密。 美国国家安全局(NSA)暂时被密码界说成“黑脸”, 但是地球上的联合国的五大国的相关机构,其实都有一套东西。这属于不说也知 道的事,反正因为还有物理入侵的方法等问题,其实走“公开加密系统道路的” 加密件,其实并不安全(会泄密)。反到是这里说的非公开方案密码术更胜一筹。 当然按目前的 Fudge Math 非明晰数学发展的程度,和其大量应用仿射变换等弱 点,加上商业支持目前阶段并不足等因素.自然在初级阶段造成了尝试者和使用 者的犹豫。下面讨论一些相关架构问题。 下面讨论一些 Alice 对 Bob 发消息的常见情形。一种是直报(有电台或什 么系统直接传输),另一种是多点式(比如互联网)传输,这样在多点式传输中 就有两个譬喻,一个叫 email 式,另一个叫签名途径。 对 email 式,Alice 传给 Bob 就是一件长乱码文件,在显示出来时是如此, 而基底记录则就是一些二进制文件。如果有一个“管理”机构,见到乱码的就立 即插入一些随机二进制码,然后混合发(经过多点)到达 Bob ,Bob 虽然知道


85

被篡改了。但是无法一个回合就完工。另外的是签名途径,它走二进制文件道路, 并且是直接加了签名进行完整性保护,如果 Bob 发现收件的签名完整,则可以 认为整件都无误。 Alice 在某商业公司半定制支持下,通过百选参数的设定,采用调用方式, 直接用自己“DIY”自制可调过程完成当用加密部分的私密程序,同时让 Bob 也 有了相应的解码程序。因为是百选,所以有 100 个方案可被用来作临时选用。 一旦选用就是一个程序。比如按程序设好的 Alice 在电文的“头部”过了之后 就直接传了 256 个整数,这其实在传一套能做 CDF 掩板的基(Base=若干个矩 阵)。然后就在“糖醋油辛”部分导入某些数学式子和参数,最后就是加密好的 电文。Bob 收到后,自然根据那 256 个整数返回真正的基然后在 “糖醋油辛” 部分提示下根据 Alice 以前给他的构架(也是临时才确定)得到密钥,也就是 很长一串数字。最后直接自动解密得到原文。这就是大概过程。所以本书的展望 里,包含 DIY(自己动手)和商业公司半定制服务的两个侧面,否则就会成为 TOY 级别的玩法。 回归一下前文的走向,某日有-1/12 等出现在 Bob 的电文中,这时 Bob 会 意会到需要对得到的某信息做自然数方面的加工,因为,那些 n 的 1 次方就是自 然数

 n1

=-1/12。除了 zeta 函数外,还有一大堆有明有好处的方法变出的

荒谬公式。 更有甚者,可以在没有如复数域那样的解析延拓(Analysis Continuation) 明显益处的公式。这些公式更加荒谬,竟然违反任何多项式组成其一侧的方程会 有 n 阶复数根(包括重根)这种基本代数定理。原因是用到了 8 元数的按方阵 具体化的一个子集合构成的模拟基。在推广运算时自然(或不协调于复数法则) 变得很奇怪。这种荒谬等式一旦开发出来(这是 “非明晰数学”的奇怪任务之 一哦!),就可以用于加密。 其他更低级些的利用-1/12 的特点的版本就不花时间续谈了。

3.3

再说几个公式

虽然带具体计算并造出数序列的例子很有需求,但是不那么具体的,带备忘 性质的数学内容也需要一个地方来记录,这就有了本节。选择标准是既关系紧密 又能无关具体。 1,欧拉定理:

a ^  (n)  1( Modn ) 这里的 n,a 必须是互素(Gcd(n,a)=1) 费马小定理: a^(p-1)

 1 ( Mod p)

当欧拉定理中的 n 是素数的时候,很显然欧拉函数的值是 n-1,费马小定理成立.


86

二次探测定理: 如果 p 是奇素数,则 x2

≡ 1(mod p)的解为 x = 1 或 x = p - 1(mod p);

2. 二次探测定理 为了更好的了解 Miller-Rabin 算法,我们在这里必须需要了解二次探测定 理的证明和原理。 首先,先给出二次探测定理的描述: 如果 p 是素数,x 是小于 p 的正整数,且 x ^ 2  1mod p 

那么,要么 x=1,要么 x=p-1。这是显然的, 因为 , x ^ 2  1mod p 

相 当 于 p 能 整 除 (x^2)-1 , 也 即 p 能 整 除

(x+1)(x-1)。由于 p 是素数,那么只可能是 x-1 能被 p 整除(此时 x=1) 或 x+1 能被 p 整除(此时 x=p-1)。 --------------------作者:GMFTBY 原文:https://blog.csdn.net/ltyqljhwcm/article/details/53045840 3. 另一个数论命题 所有大于二的素数都可以唯一的表示成两个平方数之差 证 明 : 大于二的 素 数都 是奇数。假设 是这个数值 2n+1。由 于(n+1) ^2 = n^2+2n+1,(n+1)^2 和 n^2 就是我们要找的两个平方数。唯一性:若 P 能表示成 a^2-b^2,则 P=a^2-b^2=(a+b) (a-b),由于 P 是素数,则只能是 a-b=1 和 a+b=P, 故解是唯一的。 --------------------作者:jia_zheng 原文:https://blog.csdn.net/djz_zxd/article/details/53456321 4. 伪素数:如果 n 是一个正整数,如果存在和 n 互素的正整数 a 满足

n-1

a

1(mod n),我们说 n 是基于 a 的伪素数。如果一个数是伪素数,那么它几乎肯定 是素数。 Miller-Rabin 测试:不断选取不超过 n-1 的基(就是幂底)b(s 次),计算 是否每次都有 b

n-1

≡ 1(mod n),若每次都成立则 n 是素数,否则为合数。

https://en.wikipedia.org/wiki/Miller%E2%80%93Rabin_primality_test 的如下例子如图 13 C


87

5,利用图 13 和图 13A 得出三个曲线方程的某个构想即图 13B 图 13 的肾形线来自文献 15(Stephanie Jakus Joseph O’Rourke,From Pop-Up Cards to Coffee-Cup Caustics:The Knight’s Visor https://arxiv.org/pdf/1206.1312.pdf) 为了限制其变化,以方便这里说明,特意将曲线方程系数具体化为 27/4 图 13 有具体数字的肾形线


88

图 13B 基本蛇形线介绍

图 13C 关键设置和黄圈切法: 设置中把肾形线的中心点设为(0,2b) ,传出给 BOB 的数据是 u,m,b 三 点坐标。而真正进入解码算法的输入是 n 和 f 的坐标(红色),这意味着 umb 几 乎决定了 n f.


89

继 续 添 加 其 中 少 量 的 数 学 : D=27/4,E=(27/4)^(1/3) 即 开 三 次 方 , F=(27/4)^(1/2)即开平方 坐标点(F,1)是原初方程(x^2+y^2-1)^3=27/4y^2) 的一个解。 换成方程: [x^2+(y+2b)-1]^3=27/4 (y+2b)^2 后,可以进行黄圈(椭圆或圆)切的设定,假设黄圈为圆形,则 X^2+(y+c)^2=R^2 。 那些有关 C 和 b 的界限,可以进行适配调整。后面还有很多细节就不提, 而关于如何用圆圈切等问题,则更是被省略了。 接着我们根据一则旧闻,根据这个背景,给读者出思考题。为的是促进读者 思考。链接(http://tech.sina.com.cn/i/2013-12-21/13499028417.shtml :) 据路透社报道,NSA 曾与加密技术公司 RSA 达成了 1000 万美元的协议,要求在 移动终端广泛使用的加密技术中放置后门。 两名知情人士称,RSA 收受了 1000 万美元,将 NSA 提供的方程式设定为 BSafe 安全软件的优先或默认随机数生成算法。尽管这一金额看上去不多,但这已经相 当于 RSA 公司有关部门年收入的三分之一。 此举将让 NSA 通过随机数生成算法 Bsafe 的后门程序轻易破解各种加密数 据。RSA 否认了相关的内容,并声称自己的加密算法只使用了国家认证的协议。 而 NSA 则拒绝发表评论。 简而言之就是,NSA 首先利用 NIST(美国国家标准研究所)认证了这种有明显 漏洞的算法为安全加密标准,然后再让 RSA 基于这种算法推出安全软件 Bsafe。 而企业级用户采购安全软件,则看到的是一个世界级企业采用 NIST 认证的加密 标准开发的软件。 影响或非常巨大! RSA 此次曝出的丑闻影响非常巨大,作为信息安全行业的基础性企业,RSA 的的加密算法如果被安置后门,将影响到非常多的领域。 据悉,RSA 客户基础遍及各行各业,包括电子商贸、银行、政府机构、电信、 宇航业、大学等。 超过 7000 家企业,逾 800 万用户(包括财富 500 强中的 90%) 均使用 RSA SecurID 认证产品保护企业资料,而超过 500 家公司在逾 1000 种应 用软件安装有 RSA BSafe 软件。据第三方调查机构显示,RSA 在全球的市场份额 达到 70%。 在中国,RSA 的通信客户包括中国电信、中国移动、中国联通、中国网通。 银行客户有中国银行、中国农业银行、中国工商行、中国建设银行等。而在制造 业,华为和海尔也是其主要的客户。据第三方调查机构显示,RSA 在全球的市场 份额达到 70%。2004 年 4 月,神州数码(中国)有限公司与 RSA 公司签约,成为独 家全国总代理。 一位要求匿名的互联网安全专家对新浪科技表示,RSA 是一种国际上通用的


90

非对称算法,主要是提供双因素认证功能。即把密码拆分成两部分,一部分是用 户设置的固定密码,另外一部分来自每个用户发放的可显示数字的硬件。该硬件 基于时间、设备号和种子数计算出一个动态密码。固定密码加动态密码才构成整 个认证密码。 下面是思考题。 用全体实数做背景,如果下面一个设想的传输项是 5 个点,第一和二个点是 u 的坐标(Xu,Yu),第三个点是 m 点 x 轴的坐标 x=Xm,但传输的为正切函数值 =tan(x),第四和第五个点为(Xb,Yb),所有这些数值都是需要先放大 2048 倍后去 取整。然后另法加密传输。得到第一层解密的这五个数后,BOB 生出另外四个数 据即 Xn,Yn,Xf,Yf ,其为一些整数,可以用于直接制造密钥即数序列,而密钥 本身是不被传输的。就是说在上面三曲线设置里,Xu,Yu,Xb,Yb 是被传输的,而 Xn,Yn 和 Xf,Yf 则是 Bob 重造的。同时关于三曲线的整个加密设置或 scheme 也 不告送别人。您思考一下,因为黄圈的有限变化性,这套方法可能会有什么弱点? 接着一个思考题就是更重要的。请读者将这 5 个数送出而变得 4 数的办法, 改设计成一套系统,新系统要求实现三点合线的系统,这里的线不是直线,而是 和圆类似的曲线。这样就有 A、B、C 三个数据点都受新系统限制,虽然不要求严 格的单值解,但是重解和重合点必须去掉,去干净了就可以用作三个数字固定关 系的“生成器”。这立即有个用处。A 所投射的明文,可以对应密文 C。具体设 i 为实例下标,因为 Bi 固定地对应一套点即 Ai 和 Ci,所以对被传输的 B 来说, BOB 需要先生成一套密钥,这个密钥用来配密文和明文的关系。如果某种明文是 数字 A 不用加和关系加密解密,即不用(Alice 的明文)7=被传的 10(即密文) -3(密钥)=7(BOB 的明文),而用另一套处理,凭借三点合线功能,其结果是 “数字 A”得到来自于密钥和可传量的提示,结果因为 C 和 B 被无重解处理了, 且有三点合线功能,所以 A 就自然可被 BOB 找回来。只是这次不用加和关系来 加密和解密。而是用您将设计的技巧或规则来加密和解密。 思考任务是设计一套三曲线系统,以正好实现可“三点合线”的功能用在加 密和解密算法上。 杨-米尔斯联络和四元数映照,在 Finsler 几何中, Minkowski 空间就是没 有二次型限制的 Euclid 空间, 即基本二次型的系数 gij (y)仅与方向 y 有 关。还有很多 Finsler 选择什么样的“架构”的问题(沈一兵,Riemann-Finsler 几 何 中 的 若 干 问 题 中 国 科 学 : 数 学 2015 , Vol45,10,p1611,http://www.mathcombin.com/upload/file/20180131/1517366 459246067216.pdf)等都是也需要用非明晰数学来(异趣)拓展的领域。 几何方面就简单两句话结束了。下面就是讲关于随机数的公式。 随机数是个大题目,如果从可预测的角度讲,下一个数不能由前一个数概率 性地知晓,如果把一个整序列流分为两半,前半不能推出后半。 密码学安全伪随机性,其定义为:给定随机样本的一部分和随机算法,不能 有效的根据算式演算出随机样本的剩余部分。 密 管 局 网 的 一 篇 文 章 ( 少 量 删 减 了 ) (http://www.sca.gov.cn/sca/zxfw/2017-04/25/content_1011723.shtml) 非常重要。有部分内容需要读者了解。“其观测结果就是随机的,这是由量 子力学基本原理决定的。


91

再举一个更容易理解的例子。分束器是常用的光学实验器件,可以理解为是 一块薄片状的晶体。一个透、反射比为 1∶1 的分束器会把入射光平均分成两半, 一半透射过去,一半反射出去。但当只有一个光子(即一个量子,不可再分)入射时, 它会以 1/2 的概率透射,1/2 的概率反射。这是光子和分束器的本质属性决定的。 如果观测到透射和反射分别记为 0 和 1,则据此可获得随机数。 上述利用量子系统的内禀随机性产生的随机数就是真随机数。然而,量子力 学的神奇之处还不止如此。实际上随机数包括两方面的要求:一是“等概性”, 即每个比特 0 和 1 出现的概率相等;二是“独立性”,即每个比特与其它任何变量 (包括该随机数中的其它比特和外部变量)都统计独立。上面讨论中,我们只考虑 了“等概性”。下面我们讨论“独立性”。前文提到,随机数的安全性对密码系 统的安全性至关重要。一旦攻击者知道了用户在密码算法中所使用的随机数,很 多密码系统的安全性将完全崩溃。考虑这样一种情形,我们产生随机数的设备(可 以想象成一个内部不断抛硬币或观测单光子透、反射并输出结果的盒子,具体使 用时用户看不到其内部工作过程,只能看到输出结果)是购买而来的,供应商在制 造设备时可能采取了某些策略按自己的利益影响着它的输出结果,甚至是事先预 设一些(看起来随机的)比特串存储在设备中,使得输出的序列对于供应商来说是 部分已知的甚至是完全已知的,即输出结果不满足“独立性”。因此,密码系统中 必须要保证所产生的随机数与其它外部变量完全无关,即包括设备供应商在内的 其他任何人都不能获知该随机数的任何信息。这一点在经典世界中是难以实现甚 至无法想象的。然而随着设备无关量子密码的发展,人们提出了设备无关量子随 机数扩展方法。 设备无关量子随机数扩展,最早由 Roger Colbeck 在 2007 年提出,之后引起 了众多学者的研究兴趣。为了实现可验证的目的,该方法需要一些随机数作为种 子,进而产生新的随机数,因此被称为随机数“扩展”。需要强调的是,量子随机 数扩展产生的新随机数与原来的随机数种子之间没有任何关系,因此种子和新随 机数都可以作为输出使用。 设备无关量子随机数扩展的主要思想是把产生设备看成黑盒子,不对设备内 部的参数做任何假设(这样就可以免疫所有设备不完美或不可信因素)。设备以随 机数种子作为输入,接收到输入后设备相应地输出经典比特,之后统计输入输出 之间的关联关系。如果此关系超出了经典物理范畴,那么它就是一种量子关联关 系,此时设备中必含有量子系统,并且至少部分地在按照说明书中所描述的正确 方式在工作。根据这种关联关系的具体数值,用户可以从输出结果中提取相应数 量的自验证(与外部变量无关的)真随机数。2010 年,Stefano Pironio 等在 Nature 主刊上首次给出了基于 CHSH-Bell 不等式的设备无关量子随机数扩展的 实验,并计算出生成序列中所包含的真随机数的量。下面我们对其进行简单的描 述。 实验装置可以简化为图 X(略)所示,椭圆区域表示一个安全实验室:它不会 主动向外泄露信息,且攻击者也无法进入该区域。装置中的两个黑盒子用于产生 随机数,记为 Alice 和 Bob。x,y 分别为 Alice 和 Bob 的输入,a,b 分别为 Alice 和 Bob 的输出。Alice 和 Bob 各有两个测量力学量,且每个测量力学量都对应两 个输出结果,用 0 或 1 表示。连续进行多次实验,每一次实验 Alice 和 Bob 都根据 随机数种子 x,y 随机独立地选择测量力学量,且两个测量同时进行(或者更准确 地说,两个黑盒类空间隔),然后统计概率分布,并计算以下概率分布的线性组合:


92

在任何局域实在性理论中该组合所能达到的最大值均为 2,因此任何经典事 件都不会违背该值。但在量子理论中 CHSH 却能违背此值,其最大值可以达到 2

这就是著名的 CHSH-Bell 不等式。所以在实验中我们只需要统计 CHSH 的值,一旦 其值大于 2,我们可以断定设备中必定含有量子系统,并且至少部分地在按照说 明书中所描述的正确方式工作,用户可以从输出结果中提取相应数量的自验证真 随机数。 ...... 经典世界中的随机性是表面随机性,因而不能产生真随机数。而量子世界特 有的性质确保了其不同于经典世界,具有内禀随机性,因此可以产生真正的随机 数。除此之外,设备无关量子随机数扩展方案还可以实现随机数的扩展,同时保证 扩展出的新随机数是可信的(即与任何外部变量都没有关联)。使用这种方案时, 即使用户不信任设备供应商,也可以确保其它任何人都不知道自己所产生的随机 数的任何信息,因此具有重大的理论意义和实际价值。(王玉坤、高飞、秦素娟、 温巧燕)” 我们在很简短的篇幅里,只能用数学方法得到可以重复的伪随机数。这需要 举例一个公式。计算机的伪随机数是由随机数种子根据一定的计算方法计算出来 的数值,所以,只要计算方法一定,随机种子一定,那么产生的随机数就是固定 的。我们需要的算法可能倾向于那种随着随机种子变化,而带来的变化特点几乎 不可预期,同时避免那种虽然有各种种子,但其实,其总生出来的变化路数是有 限的。N!是个排列可能的估值,但是其大小和指数是一个级别,保证指数爆炸和 足够大的 N 以让强破首先变得在投入比例上非常高。 注意在传统的香农定理和一字一密设计里主要主张是 Alice 向 Bob 一定 需要传一个密钥,且密钥很长。 而本书主要主张是 Alice 向 Bob 传的只是一种“广义描述”,并要求这种 广义描述基本不能被第三方猜对。本书的主要价值是比较具体地提供了这个方法 能成功的佐证。因为这个方法的强有力,所以更深的开拓甚至博弈在所难免。如 此就必然推动一门“非明晰数学”的新且很深的学科发展,与智者比!这就是说, 此学科的起点门槛是直接的“高”,高到大学数学教授查全文献世界,才刚开始 有点胜任。当然,其实用性的方法则和这学科的高没有关系。因为只要设计得巧 妙,无法猜透,在实际中就足够保密成功,百年不破。 在软件上计算机常用的产生随机数的算法为线性同余算法,即使用下面的公 式递推产生不同的随机数. ni+1  (a*ni+b)mod M 其中 i=0,1,…,M-1 c 语言中的 rand()函数即是通过该公式递推产生随机数的,常用当前的系统 时间为种子。 如果 M 是个发脾气的数?也就是如果设定只运算 10 步,比如通常设定一个 M(比如大于 10 万的素数) ,然后运算之。到后面会形成统计分布均匀的“随 机”,然而 M 在 10 个数出来后,它必须被改。改的规则当然也可能是按那个“三 曲线体系”来:在坐标系的曲线本身上取某些交点的坐标值,这些值就是指南。


93

这样如果 M=f(input),而 input 又和最后一个坐标值有关,则似乎迭代开 始了。这台机器的关键是那个三曲线系统并不是简单设置,而是交点本身比如离 开比例(等同说法:曲线交合后形成的围合面积必须通过随机数发生器本身运行 吐出的最后一个数字来定)可被输出的末端随机数影响! 最后进入下一个 10 步的随机数产生,停顿时再次受 M=f(input) 调整,如 此形成类似迭代和混沌的多步过程。虽然最后的分布未必均匀,但已经没有太大 的规律了。但是这个过程竟然被某些东西控制且透明。只是第三方不知道罢了。 总而言之,稍微改一下公式。第三方要知道规律就非常难了。 思考题:请读者具体设计一个系统,然后借助一些计算机或计算器能力。手 动计算出混沌的随机前 1 到 999 的数,然后观察这些数。自然发现,这里面偶有 重复(非常低概率的严重重复),请读者提出“排除式的解决方案”一个。 一般来说混沌的东西往往有清晰的比例在那里指导,让人觉得很奇怪。加上 共鸣和重镇的近似性,往往有很多原料让编排密码的人引用。甲 乙 丙: 甲:(1.05901 来源: /1.2360679774997896964091736687313/1.1441228056=1.0803630 1.1441228056/1.0803630=1.0590170) 乙:拆数字积木 用两大积木加一个小积木,形成某种内在联系 比如 a X c=bXb,a=3,b=5,c=8; 或 a=5,b=8,c=13,可计算如下: 5X13=65;8X8=64 注意这是几何比,65 和 64 几乎一样大; 数字积木加法则是 63=34+29. 另外一个例子是 7 11 18 的 11X11=121 而 7X18=126 数字积木加法是 123=47+76 如此三个接近的数 121,123,126 是有联系的。我们把积木分大的积木和小的积 木,小的积木是,3,5,8,13 等黄金分割序列,FIBO 数; 大的积木是从 20 到 200 之间的菲波纳契数或卢卡斯数。 FIBO:2 3 5 8 13 21 34 55 89 144 LUCAS:4 7 11 18 29 47 76 123 199 两类数的积木层叠: F55 和 L47 F55 和 L76 21+18=39、34+29=63、55+47=102、89+76=165; 21+29=50、34+47=81、55+76=131、89+123=212; 其中 34+29=63 和 64 接近 8X8=64(65=13X5) 34+47=81 且 9X9=81 另外 144=12X12=55+89 且有三组数如下: (55+29=84) (55+47=102) ( 55+76=131)


94

55+89=144=12X12 知道 89-76=13;144-131=13; 89+13=102=55+47;89+21=110,等。 数学家爱德华·卢卡斯命名的整数序列。.前几个卢卡斯数是: 2, 1, 3, 4, 7, 11, 18, 29, 47, 76, 123,199 丙: 接着研究这层层而旋缩的一个局部: 76.0131556174964248 46.97871376374777 29.034441853748633026 “代表黄金分割的希腊字母”phi=0.618,PHI=1.618 1.618/0.618=1 0.618x0.618=0.3819 0.3819x0.618=0.236 0.236x0.618=0.145898033 0.145898x0.618=0.0901699 上式明显可以设 phi=0.6180 则 phi=1/1.618=0.3819/0.618=0.3819/0.236=0.145898/0/236=0.09016/0.145898 另:x= 0.6180 ,1 (0.41421335 ,1) 0.3027775 ,1 0.2360679 ,1 0.09016994,1 ...... 先看三个方程 A (1+X)X=1 B (4+X)X=1 C (11+X)X=1 例子展开 A 的 X=0.61803:(1.61803x0.61803=1 B 的 X=0.236067977499 (x=[√ (16+4)-4*1*1)/2]-4/2= 0.23606797749978969640917366873128 注意: X^2+4X-1=0 /的解 x=[-b±√(b^2-4ac)]/(2a) C 的 X=(x=[√(11X11+4) -11)/2=0.090169943749474241022934171828191 类似有 (29+X)X=1 X^2+29-1=0 delta=29x29+4=


95

x=[-b ± √ ()/(2a)=29.068883707497266053319257693507/2-29/2=0.034441853748633026 659628846753296 其中 1+X 类出现 1 4 11 29 等 而 1-X 类出现 3 7 18 等,就是 LUCAS 数本来的来源。 解就是黄金比本序列 2.618,1.618,1,0.618,0.3819, 18+29=47 (47+x)x=1 则 x=更小的向下延申数(和黄金分割比有关) 现在(76+x)x=1,(123+x)x=1,,, 在整数位,以上黄金比更像卢卡斯数。 这也就证明了:黄金分割比和卢卡斯数更贴近: 曾 4.2360679774997896964091736687313 高 2.6180339887498948482045868343656 祖 1.6180339887498948482045868343656 父1 子 0.618.. 孙 0.381906 重孙 0.2360679774997896964091736687313 从以上数简单取 46.97871376374777/0.236067977499789696409= 199.00502499874 而这个数也是卢卡斯数近似. 所以在整数位,以上黄金比更像卢卡斯数 黄金比 本序列 乘 1.145898033 就得到影子数序列 现在核心概念叫 黄金比数塔: 199(Lucas 数) 122.99186938124421 76.0131556174964248 46.97871376374777 29.034441853748633026 17.944271909999158785636694674925 11.09016994374947 6.8541019662496 4.2360679774997896964091736687313 2.6180339887498948482045868343656 1.6180339887498948482045868343656 1 0.618.. 0.381906 0.2360679774997896964091736687313 0.145898033 0.0901699


96

特别地,这个重现的比例“叠楼”,若用斐波那契 3,8,13,21,34,55 等做 类似方程,则不太成立。 所以卢卡斯数和黄金分割比更有直接联系。利用精确数字可推公式,可以得 到一些原料,通过某些制造数序列和密钥串算法即可取得成功。例如有人让 Alice 发 46.978 或 46978 根据以前的约定是 199 那个调节因子。 46.97871376374777/0.23606 所以 Bob 认为 23606 才是所需密钥,这就有可能解密。而 Alice 其实传送 的是 46978.如果不告送 199 是约定的方案,则第三方很难猜到。 . 现在问如果情况变了需要将 199 换成其他因子呢?这次 Alice 也不会传 199 而是说如下方程的解的具体值变了。这时方程变为(199+ x ) x =1,其解 x 就是所要传的数。

本书作者只能把某些收集好了的公式再删除掉,如此节省整本书的篇幅。所 以本节也就到此为止。下面只是用速记方式,写下非明晰数学的相关有价值的问 题。


97

第四章 非明晰数学引荐

为什么需要创立非明晰数学? 问:非明晰数学(Fudge Mathematics,也可写作 FaintCLE Math.)存在的理 由是什么? 答:80%依赖于非公开方案密码术(unpublicized encryption Technique) 的 实际需求。 10%依赖于心理学, 10%则和其他因素(包含其自己的逻辑)有关。 参照其他而说,数论是研究质数等自然数性质的科学,有其逻辑必然性。但 是这不能自然推断非明晰数学(Fudge Mathematics)也是因为有某个内在逻辑 让这个学科存在。因为它还有 10%和心理作用有关,所以学科是:“数学的一种 心理偏向”。比如它特别喜欢冷知识,冷门数学公式或原理,破解非公开方案的 的人有个口号是宁可错杀十万,不可放走一个数学逻辑。可见其和心理学很是密 切。 那么它的必然性在那里? 最好的说法有两种,一个是归类和方便说,其次是搜索域太广说(或类似的 说法)。没有其三,也就是不会想到 logic t 头上。逻辑归类?错啊,因为它可 以穷尽所有数学宝库,甚至包含街头智慧。因此上面两个说法更好,至少它比“逻 辑说”更能被读者接受。

4.1 可以按逻辑框架说明的 Fudge Mathematics(非明晰数学)的基本内容是什 么? 因为非明晰数学是应功能实现而创生的。作者,其实就是这门学科的最初建 设者,认为比较好的表达这个问题的方法是“一个氛围,三个要害缘由,和一个 囊括核心”。 注意核心在自然界是包在里面的,这里却作囊括用,也渗在外面了。因为氛 围是必须的部分,所以正用来对抗任何“ 凡 XXX 的都算是非明晰数学”带来的 潜在问题。 先从作学问的人都需要反省一下的地方开始比较适合。看看科学的社会学, 读者能发现糟糕的激励手段会导致严重的科学研究的低效率,这是社会学的,和 官僚体制无关。读者中如果再光顾一下科学心理学,就知道没有人喜欢改变。爱 因斯坦甚至嘲讽说,他就喜欢反权威,最后自己变成了权威。注意包括密码学在 内。明显有类怪事情,比如 NIST 明显在 2015 年搞了个 SHA-3 (Secure Hash Algorithm 3)而让其用着海绵构造等半旧不新的方法。这也不奇怪,招标来的东 西哪有什么深刻新方法。那么除非 SHA-4 有新方法,否则它和 2 和 3 都是同样的 旧,只不过计算机能力有点不同而已,方法还在吃老本。而我说的还是未来的事 (SHA-4 还没有产生)。这类事情很严重,密码学无作为,在退化的年代也等在


98

那里,据说今日物理学主干还是 90 年前爱因斯坦的老设计,主要进展到 1970 年代就完了,就是 50 年来物理学没有进展,却很少有人愿意讲。这是个心理学 问题。我如果不在这里强调这些,非明晰数学就不好讲,因为这至少是新的,而 且新在特别的地方,所以不用说会有人感觉不舒服(心理学嘛)。 在物理里开出一种新方法比“超对称来加几个构思的粒子”难多了,但是物 理学界任何改变都会减少论文产量,这不是物理共同体喜欢的,毕竟利益相关。 下面继续本章的重要内容。其实除了上面的开场白,下面的就只能是继续 “白”,也就是把最基本的东西讲明白而“让小白无知都能听懂”: 围绕香农的一密一钥的定律(在《系统数组块学》中干脆点明其为负熵喂饲 不断提供的定律。)因为新信息的掉入,才让那个池不能被先知先觉到。如果有 一个池子不断有新数据不住地需要做“成对判断”,则不好说后面还能解码。因 为不可能有那种能力,在未知流中建立已知。在此基础上,一密一钥显得有点笨, 且一直没有人出头批评。比如自载量问题,曾经美国军队在缴获的日本军舰上发 现一个字纸篓,里面写满了随机数字的纸片,用时随机抽一张。请想象如果篓子 里只有 100 个纸条可抽的情形;或者,如果一个大篓里有 10 万个纸条可以任意 抽取的情形。同理可见“总随机数的量”的也算个问题。 在逻辑上一般认为有三个缘由性的问题是需要直接说明的。 第一个问题就是随机发生器,如何造伪随机数。这种机器到底用什么样的好。 其实这里面也有一个度量问题,需要真无区别原理做运行指导。A 和 B 两项。 A,一个出产器其产品符合随机检测的某些要求,它对加密真有什么程度的好处 吗;B,另外一种都不用去做随机检测,但是却已然现实地“不可算出”(推测 不了),就是解密者无从起算。这时,我们的评价 A 和 B,就是“这至少是一种 等价”。所以按爱因斯坦相对原理(不是相对论),这两类是无差别的,谁也不 占优势时。这代表解密难度世界的物理图上的对等和无差别,就像空间均匀性在 物理学上是一样的。所以本书的不明晰数学的逻辑之一就是第一要害缘由“某些 随机数产生方法,个法之间无细分差异,至少“物理图”上是被认为对等和无差 别的。” 随机数无差别?更多方法产生的“制造物”之间也无差异,这就和随机数等 效了。除了这条基础外,还有一个要注意的就是第二个问题。 第二个问题是加密和解密的三点合形问题(算法选择)。三个点可以用加减 法合形,一个点构成明文,一个点是密钥,一个点是密文,这加密了的就是可传 输项。有人发明双密钥(对应 4 个点的),当然效力会低一点。因为四个点不如 三个点的设计效率高,选三点合形的方案还是主流。 举例而言 7 是明文,3 是我给的对应钥,发送的就是和 7+3=10,一般认为, 这个方法反而有弱点,且已涉及三点合形的算法选择问题。如果选另外的比如异 或 XOR 也行。还有个可行的是椭圆曲线子集的三点合线,知道甲和乙就定了丙, 因为椭圆曲线可“规限”出来。其他类似的三点合线办法都是潜在的算法(这就 是数学,也是非明晰数学的对象),需要受到加减法一样的重视。 第三个问题就是包容香农一密一钥有效的整套配齐的问题,就是让香农一密 一钥减少漏洞的措施,此为第三个对应学术研究题。 在说明了和功能相关的三个问题后,非明晰数学最基本的核心就更与功能相 关了,当然还是换回到讲成大白话的基调: 这门学科和下面说的任何环节的实施,若有关系,都是待研究的对象: 假设明文可以变成数字(变十进制的某数也行),而密钥就是数序列。


99

现在利用数学冷知识混某些设计,让 Alice 传某些数据给 BOB,BOB 收到后 并不是用传来的当密钥(这次传来的不是密钥),而是通过“会心”而知道的“前 导部”按非公开方案,让其走不公开的程序,制造一连串数序列,这后者才和传 统的密钥串对等。凡是让某些特定线索被收到后,如何制造数序列的新串的学问 都是“Fudge Math 非明晰数学”。总之凡是能提高“用如上之法造数序而让其 数学的程序不容易被猜到”的就归非明晰数学。也是提高有效性和效率的任何方 面的学问。最后,当然 Alice 也向 Bob 传送了加密文本部分。 这是一种功能实现为主导的学科界定法,也是囊括性的,比较泛。简化的核 心就是可用的数学冷知识加更深探讨就算“Fudge Mathematics 非明晰数学” 4.2 这种数学如何应对密码学的需求 这种数学只用于如下情形,可以用在非公开方案的加密技术上,且技术上就 是采用一密一钥的办法维持其有效运转的。一密一钥是其主干设计。构架中都带 有三点合线的各类解决方案。通过更严密研究这些解决方案达到强大“非公开方 案型”密码技术的目的,以这门学问提高非公开方案密码术的商业价值。其中三 点合线问题是还是一块新领域。当然不要忘记补一句:它可以用在云计算体系中。 4.3 采用该数学时本身需要注意的事项 主要注意提供出其不意的性质,方便多变因数的加入,和物理侵入保护性的 等事项。 4.4 高维论和新型论的兼顾 利用基本性质和更多代数特点做高阶和高维的实现,如此增加破解难度。在 研究中除了高维这个方向和组合爆炸有用外,还有注意探出新型,新型和新型的 获得也是本学科的要地。另外注意保密性,不要轻易扩散新型知识。 4.5 破解难度的衡量问题 以按计算复杂度来衡量, 对意想不到的事,则很难就通过计算复杂性得到 其实际效果,实际效果可能和“对方不知道才破解不了”有关。当然,有关风险 评价,心理因素的问题,也需要纳入衡量问题来研究。其实破解难度不适合做纯 理论性计算,也不适合滥用在商业计划数的评比项中。 4.6 公测和相关商业应用矛盾问题 任何和非公开方案密码技术开发有关的公司和利益人群都可能喜欢公测,让 公测以表现其不容易破解的程度,所以常见公测有三种:第一就是不公开,而让 有理由参加破解的人去最广范围地盲攻。第二就是某一类技术成熟了,开发方告 诉某些结构,让开放性挑战者攻击(可以是来自全球范围),有可能攻破,但是 可以用经受多少天的考验做指标。实际商业应用中可以在一个环节用到这个成熟 技术。并加了变异。如此反获得用户的青睐。第三类是综合性公测,开放度有限, 就是不会告诉太多设计内容,但是因为已经设计,承装,挂出后,需要总是摆在 哪里。这时人事变动,内奸,物理入侵,反编译等都可能发生。主要特点是已经 设置不再更改,后面靠其他方法偶然破解。当然还有其他类型公测,就不列举。 商业应用中其实被公测过的方案本身是不会去用的,这样就是有公测和真正商业 应用之间的矛盾。当然,因为本领域的特点,这些矛盾还是可以容忍的。在理论


100

和社会心理方面也不会有非常重大影响。除了公测,还有很多内部配对内测,内 测也有些注意事项,但这都不是本书应该多考虑的,省略。 4.7 云计算和非明晰数学相关思想 云必有中心也有外围远程大量客户,其综合性只有处理过大项目和客户行为 非常复杂的云行家才有体会,同时也直接知道小学算术是多么幼稚。一切都是拼 凑。全同态架构中,Gentry 的构造方法是一种非自然的方法,得到的不是一个天 然的方案,是一个经过了人为的、拼凑的、工程性质的构造方法。这样说不是贬 义,而是给我们了一种启示,要想达到某种目的,就要使用各种手段。所以你看 到的全同态加密方案不是普通上的一个加密方案,而是一个需要若干步才能得 到,而且还有各种限制的一个方案。(引自同态密码专家陈智罡自 http://blog.sciencenet.cn/blog-411071-707426.html ) 有学者认为,云计算很多过程只能用对称加密,认为某些环节必须如此。云 计算有些应用情形会用到明显的同态加密。还有人认为云计算的某些步骤和过程 和一字一密,等长密钥和流密码的特点不兼容。但是云计算中很显然有很多地方 需要用到流,也需要加密。这样和非明晰数学就有了交叉。应该说在云计算机“楼” 里 数据进入某一组计算机的过程,需要全面进行非公开方案的加密---也完全有 可能。现在的问题是,假设云计算硬件基本本身安全,也就是没有物理入侵的忧 患。哪个地方需要用上非公开加密技术?这是有意思的问题,进而推广问之:以 后有没有一个必然逻辑,需要形成云计算的非公开方案加密术的行业标准或成为 一种标准配套设置(标配)。 有关云计算的“标配”问题,一般实施方案是隔区情形,区间数据流 scheme 的月度轮换制度。这个不难想象,某公司内网有一套口令,每月换一次。类似有 一个非公开的靠一字一密为主要特点的流加密系统,这方案是一个 scheme,然后 每个月都换一套 scheme 这是一个情形。云的特点是机器在楼内集中,可以调度 资源做平行临时算力增强。也就是很多机是可以被临时调用的。按数据敏感和非 敏感,如果有破坏攻击方通过非敏感区象进入敏感数据严控区,除了经典措施, 自然可以在跨区数据流之间配上一个 schema 来直接让“明文”不过而采取“一 用即弃”的密文做传输,到达指定区后再快速复原成“明文”。这些都是可以想 象的情形。在讨论云计算和非明晰数学这个话题时,首先明确互联网世界和全球 跨境通讯和云计算系统的内部是不一样的,云内部数据要过的节点有限,估计有 很多简化。云系统又和其他遥远的客户联接,而客户数据的加密,后来有一种人 家要求不用 RSA 之类的特出要求,它用啥呢?用自家的某个可共享的“非公开方 案密码”,这时云计算大服务商需要照顾这些,当客户给了解密小程序后,它就 能读懂客户的信息,然后加工,然后密回给客户,皆大欢喜。 有三个理由大公司突然推出云计算的非明晰数学对应的解决方案,除了这次 的非明晰数学的特别巧妙外,第一个理由是“患傻”了,第二个是为了吸引某些 客户,第三因为某种未知的理由,公司部分转换用非公开方案加密技术了。现在 就进入倒过来说,如果按大公司的商业模式,一般是开发几个非公开方案加密“流 数据”的小礼物,送给“基础”客户用,如此可以保证“一用即弃”以护卫普通 网络多点到云机房的数据的传输安全。想想有一天发了大新闻说某某 65%网站在 用的某某加密系统被攻破了。然后大家都来切换,乱成一地鸡毛,但是这家云服 务公司是不是什么都不用动,只需要改一下频道,临时 20 天所有用户都用那些


101

“基础”用户的方法。等待大规模升级在正门方面的展开,继续维持市场份额。 这家公司是不是对策用对了,而不是“患傻”。 关于云计算和非明晰数学的关系:很显然,云计算的内部有需求,它内部也 有特点,也可简化;外部客户和它的联系也可以用共享性的非公开方案加密术处 理。但是,这些处理对非明晰数学的某些可用型就有淘汰作用,因为对计算云功 能帮助的那些型就更改为需优先研究的,这就是说会有些在非明晰数学研究找到 的型对云计算很适切。如此它们的关系只需多强调一点,即在“可以寻求适合云 计算的某些数序列生成法”的基础上发展某种特别的数学结构或设想,并得到云 计算关联的非明晰数学这个小领域的着重开发,这关系由数学的巧劲连着也用 “商业价值特别大”这个评语连着。 4.8 展望和消亡问题 在未来 100 年肯定是非明晰数学发展的年头,可能因为非明晰数学的心理定 势引导关系,导致一些数学特别领域的大发展,如果说以前是物理和动力系统、 几何和群理论和近世代数促进了学科的大发展,未来可能就是新结构代数启示 论、混沌数学和非明晰数学(FaintCLE Mathematics)直接诱导了数学的大飞跃。 关于非明晰数学消亡的问题,如果问题的解决方案已经具备了,研究性消亡还是 存在的。然而,牛顿第二定律可以解决很多问题,虽然再也没有新货,但是运用 确实一天都不能停的。所以应用应该不会停,而研究性的停滞则不好说。但那都 是在未来! 作为书的最末尾,作者特别提到,本学科即非明晰数学其实和博弈论,对策 论也有联系,在其评估理论部分和其计算复杂度部分,以后会反复用到这两个 相邻学科的现有成果。 如果你问上帝“为什么有对策论”,那么您就能很好地理解为什么有《非明 晰数学(Fudge mathematics)》的出现。上帝还会说“这都是心智社会的产物!”


102

(插入诗)

建筑与蝉寿考察 2018-12-30 疏篱矮墙百舍素 深宅低滩一湾筵 复旦春林万叶滋 难比夏蝉七年延


103

附录

附录 I,方案若干 I-1 , 即方案 I-1 是:

利用第三者的数据来适当变化出数序列 在文献 14 即《论显然赢利公司的后补价值股份》书的 200 页和 201 页有一 个内容是给出了一个数据和 1.059 有关系。 看√2/(√5-1)=1.414213/1.23606=1.14413=1.0592X1.080,原文如下 现在研究当 12 遇见 7,发现和股票市场的 1.0196 非常有关联: 难怪股市是心理市场! 共振与差的数学冷知识设计方案 根据一是 1.0592(或 1.05864) 根据二是 1.059463 因为两个或两个以上无理数的多步计算有精确度带来的误差,这也有一个分 形(Fractal)问题在里面,所以甲数的最大可能和乙的最大可能相距甲数的最小 可能和乙数的最小可能是比较严重的,这样在下文标注了留作“关子”的地方, 需要到附录 III 才解释一下。 第一个数来源如下: 下面一段解释第一个数,其中很多地方比原文数字加长了以增加精确度,整 数 12,和边缘黄金分割率有共振关系 12 开平方 7 次(7 好像有圣经根据)= 1.0196029973038112351309133886607 √12=3.46410161 √3.4641=1.8612 09718 √1.8612=1.3642616018 (A 浪和 C 浪的关系) √1.36426=1.1680160=1+0.1680 √1.168=1.0807479 √1.0807=1.039590272 √1.03959=1.0196029973 让(12 ) 指数为 1/2X2X2X2X2X2X2=1/128 则结果=1.0196029973 这是盘整高低点比例,或一个月行情大幅度波段中的小波段的高低点比例 1.0807479/1.0196029973 =1.059969(这不是关键数) 现在


104

0.618033988749/√2= 1.0807/1.0196029=1.0599 这和边缘黄金分割率很近 1.08/1.0592=1.019637 1.019637X1.0592=1.08 1.080X1.0592=1.144 , 这里 1.080X1.0592=1.144 ,留作“关子” 放在这里 √2/(0.618X2)=1.144=1.4142135/1.236067977=1.1441228 总之对 1.1441228/1.0807479=1.05864 是大幅震荡的高低点比例见: 因为(1.019602997X A)=B ,A X B=√2/1.236=1.144 ,A(1.0196 A)=1.144 故 A=√(1.144/1.0196) ,A=1.05924 B=1.08 中间数的图表例子:DAX 3666.4X1.364=5000 11000 是道指的关键位之一,如果走蝴蝶图形的话 第二个数的 1.059463 来源如下: 第二个数为一个公比为 1.059463 ( 12th root of 2 (12√2 ≈ 1.05946) 二的开立方为 1.259921,此数接开 4 次方为 1.059463094)是万维博客的穆(mu) 博主写的,声音的速度一秒 300 多米,或 34500 厘米/秒。 对于 调 Note C0 : 16.35 x 2109.89 = 34497 cm/second 对于 Note D0 : 18.35 x 1879.69 = 34492 cm/second 对于 Note A4 : 440.00 x 78.41 = 34500 cm/second 再来计算一下音阶,它们全是按等比级数,均匀分布的:公比正是上面 提到的 2 的 12 次方根, 约等于 1.059463094,不信我们试试: 取 A4 为基准音,它的频率取 440.00Hz: 下面一个 Note 是 A4#/B4b (在钢琴键上,是往高音走) 它的频率是 440.00Hz x 1.059463094 = 466.16Hz, 再下面一个 Note 是 B4 它的频率是 466.16Hz x 1.059463094 = 493.88Hz,等等。 反过来: A4 上面一个 Note 是 G4#/A4b (在钢琴键上,是往低音走) 它的频率是 440.00Hz /1.059463094 = 415.30Hz。 再上面一个 Note 是 G4 它的频率是 415.30Hz/ 1.059463094 = 391.99Hz,等等。 依次类推, 求高音的,乘公倍数 1.059463094,求低音的,除公陪数 1.059463094,用数学中 recursive 的方法,我们可以得到钢琴上的整个音阶, 乐器就是这么制作的。 欧洲的十七世纪,在音乐理论领域里,代表人物是巴赫 (Johan Sebastian


105

Bach , 1685-1750) , 现 在 只 能 在 巴 赫 这 里 停 住 (https://en.wikipedia.org/wiki/Equal_temperament),去说 30 多只股票作 成分的道琼斯指数, 对其上一波行情的顶跌倒新行情的底,其数值比是 1.059 多的情形会经常在这种股票指数的图表里出现。中国 A 股指数也一样。在文献 14 里已经有说明 1.059 比例起源的内容。 面对股市的指数升跌,因上述两数的差值为 1.059463094-1.0589=0.00056. 因为差别很小,所以认为基本是在一起共振,确实在真的股市指数转折处上下幅 度比例的确和 1.059 有吻合的。如果把指数上下行情的某一季度或某时间内的数 据当第三方数据,可以被 A 和 B 引用。对这种第三者提供的数据,可以按如下 办法让 B(即 Bob)处理。让 0.00056 接千乘步骤,比如 0.00056X4096=2.293 所以可以让股票指数的数据(比如半小时图(或更大时间周期的 Bar 图)取数 据,若数据符合变化跨度,即跌了 5.9%的区段并回转的地方),则在此“所夹范 围”可取一区域,然后把此大区分为 2293 区块。 用这些区块里的数据进行收缩或简单平均,得到一些可成为数序列的原料的 东西。 接下来就是用 1000 以内的两个数作模,比如最前的三小区其简单平均分别 是 12126,13994,14670,(这三个数有取整操作)而模是 11 和 571,则让这 三个数分别按 13 和 571 取模,得到一个余数即 13X925=12025,而 12126-12025=101.另外 21x571=11991,12126-11991=135,这样就按 11 之模算结 果在前和 571 在后合并成新数 101135 这第一个数 101135 就是正式的数序列, 也是密钥,同样 1076x13=13988,13994-13988=6; 24x571=13704, 13994-13704=290;这样密钥串的第二个整数就是 006290,后面的 14670 请读者 顺手算出来。如此,如果 2293 个小区都处理好后,就可进行重复数“后到者” 删除步骤,就得到一个小于 2293 个的密钥串整体。 总结一下就是有第三方数据,B(=Bob)用其变形就得到密钥,算法在 B 决 定,而数据的来源就是第三方数据比如股票指数图表。也可以是人造的数(此数 库可以被 A(Alice)、B 和 E(窃听)都访问)。偷听者 E 不知道关键的过程(是不 是 13 和 571 等),所以无法解密。

I-2 ,案例 I-2 是

被勾兑的 Ramanujin 随机系数的密钥序列

在网页 https://www.zhihu.com/question/29950502 里提到一个 Srinivasa Ramanujan 发现的许多公式就基本上只包含整数之间的初等运算,但 又让人很难快速记住,例如:


106

这种包含着“随机”数字的公式在我看来一点也不妙,但从这些数字竟然能得 到简直让人想不到! Ramanujan 还有好多类似的包含“随机数字”的与无穷级 数、连分数有关的公式,有兴趣不妨去开开眼界。所以普通人认为“丑”的公式, 在数学家看来却别有一番风情呢。(作者:bigeast 链接:https://www.zhihu.com/question/29950502/answer/46245263) 尾数 1103 和系数 26390 足够特出,所以如果这样毫无悬念“约”出 9801 和 396 还是会被行家猜出。所以对 9801 和 396 必须勾兑,比如把 396 换成 24591 因为 其 4 次方为 24591257856。另外,再勾兑 9801 为 3465,因为 9801/2/1.414213=3465.17 这种是本地勾兑。 也有引进第二个公式来进行更新奇的调节。总之发送 2 个数,可以让接收者 B 得到“提示的”两个数,如果这些公式汇聚 100 个就是不小的记忆负担。当然, 可以用新通式改变这种情形,这已经和人为制造序列和图表类似了。如此可评价 此方法不算犀利。但不能说这种勾兑法和其他因数配合不能做出其他人想不出破 解法的东西。而是说,这些方法需要再研讨,看如何运用其潜能为妥。 网络型文献(13)一点短记,特意提到有隔空徒孙,跟着 Ramanujin 做了更大 的一个公式: Ramanujan’s Formula for Pi First found by Ramanujan. It’s my favourite formula for pi. I have no idea how it works. 1 π = √ 89801 ∞ ∑ n=0(4n)!(n!)4 × 26390n+11033964n1 π =89801 ∑ n=0 ∞ (4n)!(n!)4×26390n+11033964n Other formulas for pi: A Ramanujan-type formula due to the Chudnovsky brothers used to break a world record for computing the most digits of pi: 1 π =153360 √ 640320 ∞ ∑ n=0( − 1)n(6n)!n!3(3n)! × 13591409+545140134n6403203n (下面图 11 有正写格式的公式) For implementations, it may help to use 6403203=8⋅ 100100025⋅ 327843840 图 11 说明细节,注意红色框等: 也就是传输时 Alice 会提到红框的 153360 和 545140134。就假设其他人看 不懂。 当然看懂了也没关系,Bob 后面如何做窃听人 E 就不知道,这次 Bob 是用红 箭头里的数字,即 13591409 和 327843840。然后开始做一种不可逆“揉面掐断” 过程。比如对适合阶取 13591409 和 327843840 的补数(《系统数组块学》中有 定 义 ) 65536x256=16777216-13591409=3185807 和 截 断 16777216-7843840= 08933376。 开始小“哈希面条”过程:3185807 和 08933376 被还原为二进制,通过重 复得到一个矩阵 A1,这个矩阵自乘就得到下一个矩阵 A2,如此连续,也许在某次 An 时自乘后矩阵不达标(这时就终止),这些矩阵再次变回十进制。有 23 或 24xn 个十进制数,这些数自己通过三次方后掐断,就是比如


107

有一个数是 001234567891234567,其三次方=1.881676377434x10^45 去掉前面 188 三个数,接收 167637743 为可用的序列中的数,也就是密钥中的数 目之一。得到 167637743 等数,这 23Xn 个密钥以后就可以去加密解密。 而其他人(比如 E)如何能知道呢?除非 Alice 和 Bob 公开方案或告送给窃 听者。否则凭盲算是几乎不能撞开的,因为连基本构架都不知道。假设小哈希面 条变大些,其中能猜懂的有 21 个步骤,其每个变化 1000 可能性,全走完就 10^63 天文数字了,况且还有 7 是个步骤如何都猜不到的。也就总体破解是不可能的。


108

附录 II, Numblocology 中的 128 元数组块的 B 序 附录 II 的术语解释: 普通的关于基的一些性质:在无穷维空间的情况下,正交基不再是一般线性 代数的定义下的基。为了区分,把一般线性代数的定义下的基称为哈默尔基。 在线性代数中,一个内积空间的正交基(orthogonal basis)是元素两两正 交的基。称基中的元素为基向量。假若,一个正交基的基向量的模长都是单位长 度 1,则称这正交基为标准正交基或"规范正交基"(Orthonormal basis)。 无论在有限维还是无限维空间中,正交基的概念都是很重要的。在无限维希 尔伯特空间中,正交基不再是哈默尔基,也即是说不是每个元素都可以写成有限 个基中元素的线性组合。 基和试预备基 即使是泛义些的基,也可以从线性代数和复数两方面着手。向量空间的基是 它的一个特殊的子集,基的元素称为基向量。 向量空间中任意一个元素,都可 以唯一地表示成基向量的线性组合。 欧氏空间自然正交基给出单位正立方体的坐标是(1,1,1),单位正方形 在欧氏空间的平面里给的坐标是(1,1)但是,在复数(实部 1 和虚部 i)的系 统里,等效的坐标是 1,1 也就是 1X1+1X i。对超复数而言,那些 i,j,k...等其实 也是基。 当然复数和四元数的基,不但能用 i 或 i,j,k 表示,也能用矩阵表示。阶数增 高后此论断不再有效。八元数,16 元数等的虚分量是不能用矩阵表示“妥帖” 的。虽然如此,但是对 8 元数及其阶数更高的超复数,仍可试图建立一组矩阵, 只是这时需要改称为“试预备基”,可以当成超复数虚分量对应的一组矩阵。 Clamped 矩阵:在给超复数提供试预备基时超复数之分量 i,j 等应当自乘 后等于-1。i 或 j 等的代表矩阵其自乘也应当等于-1。 如果矩阵自乘等于+1 则该矩阵就称为 Clamped matrix(被扣之矩阵)。其矩 阵元素的特点是按正对角线(从左上到右下)一个元素都能找到其镜像。 有一条引理说凡是用矩阵去表示 Cayley Dickson 构造的超复数时,当超过 或等于 8 元数时,如果其他都按矩阵自乘=-1 作优先选择,则 Clamped 矩阵是不 可避免要出现的。证明要点是几个连乘的“-1”矩阵反对称必然导致“+1”正对 称。 另有关于同调论链复形(“第 n+1 个映射的像包含在第 n 个映射的核中”) 类似的猜想,有猜想性命题论到和 clamped 矩阵单独成群的东西和核有关。


109

128 元数组块的 B 序 128 元数组块的 B 序是文献 4 的(Systemic numblocology:New Research for symmetry.的 181 页和 296 页都有 128 个数的 B 序。这个附录就是推出一种说法: 认为最优选的就是 B 序。

附录 II 的内容:

本附录 II 主要介绍了八元数三个 CDF 掩板,它没有其他类的了,只有这三 种。然后把其中一个的 CDF 掩板里的表达数,用来做文献 3 的 128 阶数组块的唯 一性选择,通过增加“Restrain sugar(限制性糖)”来得到排法的唯一性。这在 本附录的最后部分才提及到。 用单位矩阵(8 阶)=1 和如下 7 个元素(即字母)可以构成 8 元数的一套基 (base)。 当然按八元数的理论,这是无法实现的方案。不过无妨研究一下试预备的基。 这里的关系是哈密尔顿四元数 i,j,k 的自乘都应当是-1,ixi=-1,jxj=-1,kxk=-1 在 8 元数里有关系:ixj=k,但是 jxi=-k。七个矩阵的另外几个是 L ,iL,jL 和 kL(=ijL) 。 为节省空间 我们让一个表可以装入两个到四个 8 阶矩阵,第一行字母是属 于左侧的,第三行的字母则属于右侧,第 9 行的字母属于左下而 11 行的属于右 下先介绍两套 8 元数的试预备基,然后说它们的 CDF 掩板是一样的当然 表达数 也完全重复。 表 II-1 第一套基的 i 和 j,其中左侧的方阵是 i,右侧是 j,左下 ij=k,右下 L 16 -1

i -1 1

j 1

0

0

1

0

0

0

0

-1

-1

0

0

1

1 1 -1 -1 ij

=

1

0

0

-1

-1

0

0

0

0

1

0

0

k 0

0

-1

0

0

0

0

1

0

0

0

1

0

0

-1

0

-1

0

0

0

0

1

0

1

0

0

-1

0

L

0

0

1

0

0

1

0

0

0

-1

-1

0

1

0

0

0

0

1

0

0

0

-1

0

0

-1

0

0

0


110

表 II-2 第一套基的 iL 和 jL,其中左侧的方阵是 iL,右侧是 jL,左下 ijL=kL 其中 jL 不合规,jLxjL=1

0

1

-1

0

0

-1

1

0

iL

0

1

1

0

jL

0

-1

-1

0

0

1

0

1

-1

0

1

0

0

-1

0

-1

1

0

-1

0

ijL

=

kL

0

1

0

0

1

0

0

0

0

0

0

1

0

0

1

0

0

-1

0

0

-1

0

0

0

0

0

0

-1

0

0

-1

0

表 II-3 第二套基的 i 和 j 等,其中左侧的方阵是 i,右侧是 j,左下 ij=k,右下 L -1

i

-1

-1

-1 -1

j -1

1 1

1

1 1

1 1

-1 1

Ij

=

-1

k -1 -1 1 1 -1 -1

1 1

表 II-4 第二套基的 iL 和 jL,其中左侧的方阵是 iL,右侧是 jL,左下 kL=ijL


111

其中 jLxjL=1 0

0

-1

0

0

0

0

1

1

0

0

-1

iL

0

-1

0

0

1

0

0

0

0

-1

1

0

jL

kL

=

0

-1

1

0

1

0

0

1

0

-1

-1

0

-1

0

0

0

0

0

0

1

0

1

0

0

0

0

-1

0

0

-1

1

0 0

-1

1

0

ijL

0

-1

1

0

8 元数的标准乘法表(Cayley multipilcation table)如下 表 II -5, 八元数(Octonion)的标准乘法表 1

i

i

−1

k

−j

il

−l

−kl

jl

j

−k

−1

i

jl

kl

−l

−il

k

j

−i

−1

kl

−jl

il

−l

L

−il

−jl

−kl

−1

i

j

k

l −kl

jl

−i

−1

−k

j

iL

j

k

iL

L

jL

kL

jL

kl

l

−il

−j

k

−1

−i

kL

−jl

il

l

−k

−j

i

−1


112

通过对表 II 的 第 1 套,第 2 套试预备基作 49 次矩阵乘法运算,刻对是否和标准表(表 II-5)一致,可以得到 CDF 俺板。因为发现这两组基的 CDF 俺板一样(当然表达数也一样), 所以只要作一个表,其内容见表 II-6 表 II-6 八元数的 如上基关联的 CDF 俺板 i

j

k

L

iL

jL

kL

E

i

1

1

1

1

1

0

0

31

j

1

1

1

1

0

1

0

47

k

1

1

1

1

0

0

1

79

L

1

0

1

1

1

0

1

93

iL

1

0

1

1

1

1

0

61

jL

1

0

1

1

0

0

0

13

kL

1

0

1

1

0

1

1

10 9

表 达

作为对比,立即给出第 3 套和第 4 套基的 CDF 俺板

表 II-7 八元数的 如下(第 3=A 和第 4=B 套)基关联的 CDF 俺板 i

j

k

L

iL

jL

kL

E

i

1

1

1

1

1

0

0

31

j

1

1

1

1

0

1

0

47

k

1

1

1

1

0

0

1

79

L

0

1

1

1

0

1

1

11 0

iL

0

1

1

1

0

0

0

14

jL

0

1

1

1

1

1

0

62

kL

0

1

1

1

1

0

1

94

表 达

作出如上 CDF 俺板(表 II-7)的基,A 套是用表 II-8 和表 II-9 记录的。 而 B 套是表表 II-10 和表 II-11 记录的 表 II-8, A 套之一 -1

i

-1

-1

1 -1

j -1

-1 1

1

1 1

-1 1

1 1

ij

=

k

-1


113

-1 1

-1 L

1

-1

1

1

-1

-1

1

1

-1

-1

-1

1

1

表 II-9,A 套之二 -1

iL

1

1

1 1

-1 -1

jL

-1

-1

1 1

1 1

-1 -1

-1

kL -1 -1 1 1 1 1 -1 -1 表 II-10,B 套之一

-1

i

1

1

1 -1

j 1

-1 -1

1

1 -1

1 1

-1 -1

ij

=

-1

k -

-1

0

0

1

0


114

1 1

L

-1

0

0

-1

0

0

1

0

-1

1 -1 -1 1

1

0

0

-1

-1

0

0

0

0

1

0

0

表 II-11,B 套之二 但 iLxiL=1

1

0

0

1

-1

0

0

-1

iL

0

1

-1

0

jL

0

1

-1

0

1

0

0

1

0

1

-1

0

-1

0

0

1

0

-1

-1

0

kL

0

1

1

0

0

0

0

1

0

0

1

0

0

-1

0

0

-1

0

0

0

0

-1

-1

0

表 II-12,第三种 CDF 掩板,其凭借的基可在表 II-13 和表 II-14 里找 特殊之处在 kLxkL=1 i

j

k

L

iL

jL

kL

E

i

1

1

1

1

1

0

0

31

j

1

1

1

1

0

1

0

47

k

1

1

1

1

0

0

1

79

L

1

1

0

1

1

1

0

59

iL

1

1

0

1

1

0

1

91

jL

1

1

0

1

0

1

1

10 7

kL

1

1

0

1

0

0

0

11

表 达

作出如上 CDF 俺板(表 II-12)的基 表 II-13 -1

i

0

0

1

0


115

1 1

j -1

0

0

0

1

-1

0

0

0

0

-1

0

0

1 -1 -1 1 ij

=

0

0

1

0

0

0

0

1

-1

0

0

0

0

-1

0

0

k

-1

0

0

1

-1

0

0

1

0

0

0

1

1

0

0

0

0

-1

-1

0

L

1

0

0

-1

0

-1

-1

0

1

0

0

0

0

1

0

-1

0

0

1

0

表 II-14 0

1

0

0

-1

0

0

0

0

0

0

1

0

0

-1

0

iL

-1 -1

jL

-1 -1

0

1

0

0

-1

0

0

0

0

0

0

1

0

0

-1

0

1 1 1 1

kL -1 1 1 -1 -1 1 1 -1

留下显然线索也附加一个和表 II-12 一样 CDF 掩板的另一套 8 元数的试预备 基。用表 II-15 和表 II 16 给出。关联是让前文第二套基的 jL 直接移用作套(表 II-14)基的-L 表 II-15 则如下,其得到的 CDF 掩板表也是表 II-12 表 II-15 八元数的 1

i

1


116

-1

1 1

j -1

-1 -1

-1

1 1

1 -1

-1 1

ji

=

-1

k 1 -1 -1

L

1 -1 1 1 -1

0

0

-1

0

0

0

0

1

1

0

0

0

0

-1

0

0

0

0

-1

0

0

0

0

1

1

0

0

0

0

-1

0

0

0

-1

0

0

1

0

0

0

0

-1

1

0

表 II-16 八元数的续表,其中 kL X kL =1 为 clamped 矩阵。 0

0

-1

0

0

0

0

-1

1

0

0

1

iL jL 1

0

0

-1

0

0

0

1

1

0

0

0

-1

0

0

0

0

0

0

-1

0

-1

0

0

0

0

1

0

0

1

1

0 0

1

1

0

kL 0

-1

-1

0 0

-1

-1

0

选表 II--12 而不是 II-6 八元数的 CDF 俺板右侧 即 31 47 79 59 的这一 套可用于序列 B 的挑选中 表 II-17 文献 3 的序列 B 参见此表的下半部分 E i

no

31

表 达

E 31

6 25 5

表 达 yes

6 9


117

j

47

47

79

79

L

93

59

6 4

iL

61

91

1 1 2

jL

13

10 7

6 3

kL

10 9

11

1 5

k

No

6 12 2 5 YES

5 8

表 II-18,附录 II Numblocology 中的 128 元数组块的 B 序的主表,确定 128 阶 nblock 数组块的被选上,这保证此序是唯一合要求的(靠 restrain sugar) 64

0

1

3

7

14

28

57

11 5

10 2

77

27

55

11 0

92

56

11 2

97

66

4

8

16

33

67

6

13

26

53

10 7

87

47

95

63

12 7

12 6

12 4

12 0

11 3

99

70

12

25

50

10 0

72

17

35

71

15

30

61

12 3

38

11 1

94

60

12 1

11 4

10 1

74

20

40

80

32

B

65

2

5

10

21

42

84

41

82

37

75

22

44

88

49

98

69

11

23

46

93

59

11 8

10 9

91

54

10 8

89

51

10 3

79

31

62

12 5

12 2

11 7

10 6

85

43

86

45

90

52

10 5

83

39

78

29

58

11 6

10 4

81

34

68

9

18

36

73

19

38

76

24

48

96

如果将文献 3 中的 Numblocology 之 128 元数组块的 B 序选做唯一,则需要 加 Restrain Sugar,也就是设定整个数序需要符合如下条件: 这 7 个表达数就是七个 Sugar(糖)数,让它们手如下条件限制,其他排法 都达不到这个要求: 这 7 个数它们之间的间隔必须是 隔开 0(也就是相邻) 同时有隔开 1 的, 同时有隔开 2 的数对, 还有隔开 3 的数对。在 B 序列中 数 79 和 31 是邻接的(就是隔 0 个数字), 另有数 107 和 47 之间只隔开一个数。当然以 59 为中心,向左隔开 3 个数字到


118

11,而向右隔开 2 个数字到 91.显然只有序列 B 可以符合这么超严格的条件。所 以其他 A,C,D,E 等序列都不能纳入最佳选项。 隔开的数用淡蓝着色,而数字本身为红色。见如上表 II-18。 同样的矩阵基+Restrain Sugar 关系式也决定了某个 256 阶 nblock 的序列的唯 一性,因为这种选法有人为性,所以未必是符合学术上的美学。但是在密码技术 里肯定有一个 发 32X32 个数字(矩阵基),和一个不长的 Restrain Sugar,让 合法接收人很快知道一个 256(或一个很高阶)的的序列表和其他加密原料。 可能很快变得有一个几千个数字长到几万个字的密钥,接收人若将在结尾部 分发送的配套密文放入解密机器里,则机器很快能解密几千文字。 这和非合法的窃听者不一样。窃听者就如不懂印第安语或莆田话一样,无法 解密。如此就产生 Wind Talkers 一样的不可破译的结果。因为从 32X32 个字 得到矩阵。然后计算后得到表达数,这些数限制了比较大的一个 numblocological block 其大小为 2^32 (就是 2 的 32 次方那么大的数字)。相 当于让其有能力“在很多候选表中选出那最合符的”。如果不是你公开你的方案, 这些窃听者如何能猜得到这种搞法? 在学术上 Cayley Dickson 构造超复数的方法已存在多年。如果不是本书作 者第一次披露,密码界如何知道这种秘密呢?

III

分形的附加内容

下面先看前面附录 I 卖的“关子”, 1.080X1.0592=1.144 , 这里 1.080X1.0592=1.144 ,留作“关子” 放在这里 √2/(0.618X2)=1.144=1.4142135/1.236067977=1.1441228 总之对 1.1441228/1.0807479=1.05864 位数不精确时有数据 1.144/1.080=1.05925 如果精确些则 1.14412/1.0807=1.05868 所以这就和分形的性质联系在一起了。也就是根据精确度 其取值 1.059 和取 1.058 都可能有。这是附带说明。但是这里面有个道理。 就是某些公式是可以被“分形”式地运用的。 解释完这个“关子”之后,不是为擦掉读者的悬念,而是要言归正传。 很多对数学敏感的人,即可谓之人才者,看这本书(即看完这本书)只用了大约 一个多小时。但是一个多小时过去后,受其影响,他们看问题的观点就被诱导为 “非明晰数学”学术型的了,正在看着下一个问题,这问题平常是不太可能往那 个方向想的。一个学科的潜在导向,让人们重新审视,然后发现某些数学结构还 值得“再追究”一下。 本节是附录 III,这节主要一个特点是不用例子。因为有三个重要理由可以


119

说明为什么不用例子更好(当然本节的个别例子算是例外,但不用例子的精神需 要在本书的尾部得到强调)。 第一,如果不用例子,则读者可以发表因自己想出的例子得到很好密码学运用 的实例和更多理论,也就是读者若有了新发观点,不用考虑引用问题,可以更方 便创新。对本书读者有利。 第二,如果不用例子,则学科的某些笼统特征和特别诱导力就可以发挥出来。 这对学科的发展有助发功能。也就是学科的某些新观点在对老问题起作用。为 防“有限”,不举例子的作法就“少受限制”。 第三,如果不举例子,则应用的商业价值也许更大,这理由也很显然。作为学 术,象本书一样讨论很多套路是必须的,否则无法知道是什么。既然是不公开 方案加密术,简单说之更优于详细实例,特别是那些高频实施的实例。不说才 更妥。 例子的问题讨论完,我们继续研究一个和分形有关的领域: 我们知道微分是和微分符号 d 联系的,本质无限(可以无穷尽地接近),而 差分符号和希腊字母 delta 联系,本质有限(有限而容易计算)。微商或导数 是本曲线的一阶微分关联的几何意义是切线,而二阶微分或微商和曲线的曲率计 算有关。但是三阶和四阶微分呢?如果现在从学科导向讲,很多人喜欢从分形的 角度,对泰勒展开的五阶微商以内的差分等式做研究(可以是前 n 阶的差分项)。 本节因为不举例子,和密钥序列的直接制造办法也没必要提。但是加一个连分数 的例子做代偿是应该的。既然是代偿,所以例子用“土”一点的,只说明笼统性 现象就可以了。 就事论事地说,连分式是数论研究中一个历史悠久的课题,连分式的研究成 果在信息安全理论、控制论、混沌时间序列分析研究中有许多应用,例如,利用连 分式渐近分数的性质,可以构造破译某些 RSA 加密体制的方法(网络资料不缺, 读者可自查)由于对伪随机数列的研究,一些作者研究了连分数的超越性和无理 性。此外,利用连分数的性质,可对一些超越数用有理数逼近的程度进行研究。 接下来的例子是关于 3 和 7 为唯一因素的两个连分式的计算和保留精确度 问题(但不以分数表示,即会尽量用小数表示)。 下图即图 12 是那两个式子。L3 和 L7 是个临时代号。 请注意图里斐波那契的级数的跳省项。 红框里是计算 L3 的数字,约等于到那处为止的有限“连分数”的值,用小 数表示。 绿框里是计算 L7 的数字,约等于到那处为止的有限“连分数”的值,用小 数表示。

图 12 连分数造数序列的例子


120

因为图 12 里面的过程非常详尽地展示在图上,所以,只要说明其取数其实 是按 Fibonacci 序列做跳跃取数的,在那些小数中取那些前面为稳定数,而自 后面开始变化的数,如此选取法,可得到 28722,54959,240 三个数,其中 P 为两边的乘积做成,240 也可延长,就不细说了。这样通过连分数得到的,28722, 54959,240 就是变成某个三参数伪随机数生成器的种子。这可从 Alice 传输到 Bob 的是关于 L3 和 L7 的消息, BOB 得到的则是几千个伪随机数作的序列,也就 可以为己方解码。这已经很难猜透了。况且更冷的数学知识和更多组合,这会让 E (窃听方)无法下手。 这个例子结束后还需要介绍一种方法,因为方法带太多的普遍性,所以,按 本节新规,也就真不举例子了,当然不举例子也能说清楚。无非是数学结构的借 鉴和转移运用。有多少有限单群?复合的则排列组合更惊人吧。又是天文数字。 某本尊群的某个特别处被用来推到高阶群当影子同态的根本。 如果一个群只是循环群,C3 到 C81 也有影子的同态。这些群不算新鲜,太简单 了。 这里说的本尊群是带了某些特殊性质的,而某些特别结构被同态到“高阶群” 时不说它,即不告诉人家,等于“难得点明”。 从这不明的本尊群弄来的这些新来的影子群,一转身就可以换回很多对应的


121

造数字的序列或密钥的方法。因为从群 group 和 loop 的乘法表可以得到一些 信息,所以将两者协调了的方法就是一种分形风格的数序列制造法。对破解而言, 主要按本尊原群的难度估计实际总难度。本尊群结构容易被猜中的,攻防难度都 变小。 所以按影子群扩大其数序列总个数的办法,都要求其他因素增强来抵抗攻击 者。而不能单纯依赖一个群结构,那样会被攻破的。 关于分形的例子,从乘法表里也可以借鉴。请读者再次参考本书的图 3 带黄 色框的部分,图 3 在第一章。

( 全书完毕)


122

参考文献(总) References 1, Gottesman, D., Lo, H.-K., L¨utkenhaus, N. & Preskill, J. Security of quantum key distribution with imperfect devices. Quant. Inf. Comp. 5, 325-360 (2004). 2,Wehner, S., Curty, M., Schaffner, C. & Lo, H.-K. Implementation of two-party protocols in the noisy-storage model. Phys. Rev. A 81, 052336 (2010). 3,Guoqiang,Wu Systemic Numblocology: New Research of Symmetry (Chinese Edition),p181,p296, CreateSpace Independent Publishing 2018, ISBN-13: 978-1978120693 《系统数组块学》 4, R. E. Cawagas, A. S. Carrascal, L. A. Bautista, J. P. Sta. Maria, J. D. Urrutia, B. Nobles., The Basic Subalgebra Structure Of The Cayley-Dickson Algebra Of Dimension 32 (Trigintaduonions), arXiv:0907.2047v3, (2009) 5, G. Xu, X. Wang and X. Xu. Fractional quaternion Fourier transform, convolution and correlation, Signal Processing, vol. 88. (2008), pp. 2511–2517 6,(https://zh.wikipedia.org/wiki/四元数与空间旋转)即网络文献 6wiki 百 科 7,https://en.wikipedia.org/wiki/Quaternion 8, B.Mandelbrot et al., Nature, 308(1984)721 9,B.B.Mandelbrot,The Fractal Geometry of Nature,New York,Freeman(1982) 10,J.Feder, Fractals. Plenum Press, New York and London(1988) 11, M.F.Barnsley,S.Demko,In Proc.Royal Soc. London A399(1985)243 12, M.F.Barnsley,S.Demko,Lecture Notes in Math 1105(1984)73 13, 斯 坦 福 网 络 资 料 谈 到 ( Chudnovsky brothers , by Ben Lynn blynn@cs.stanford.edu ) https://crypto.stanford.edu/pbc/notes/pi/ramanujan.html 14,Guoqiang Wu ,On Shares of Post-bring-up value in Straight profitable companies (Chinese Edition《论显然赢利公司的后补价值股份》), p200,p201, CreateSpace Independent Publishing ,1st Edition,Oct.,2017 15,Stephanie Jakus, Joseph O’Rourke,From Pop-Up Cards to Coffee-Cup Caustics: The Knight’s Visor ( https://arxiv.org/pdf/1206.1312.pdf)


123

致谢 于本书结尾,先向提供参考资料和通过文献给出启迪性思想的数学和密码学 方面的各位学者致谢。接着是向各位老师致谢。另外特别感谢 Angela Pan 为本 书设计封面,这是很得力的帮助。最后,非常感谢为本书提供助力的朋友和家人。

吴国强

作者照片(见下一页):

于 2018 年 12 月 30 日


124


125

封面设计人: Angela Pan


126


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.