辦公室里面,當韓華問出這句話的時候,王東來就知道他是認可了這篇論文的質(zhì)量。
“導師,這篇論文確實是我親自寫的,英文版還是我昨晚才翻譯過來的。”
王東來神情自信,無比認真地對韓華說道。
“不好意思,這篇論文的質(zhì)量很高,我只是有些不相信會是一個剛?cè)雽W的新生寫出來。”
韓華略有一絲歉意地對王東來說完之后,便打開了瀏覽器中的查重網(wǎng)站,開始查重起來。
他其實并不怎么相信這會是一個新生能夠?qū)懗鰜淼恼撐摹?/p>
條理清晰,邏輯嚴謹,數(shù)據(jù)明確,行文簡潔。
哪怕是大四學生寫出這樣的論文,想要寫出這樣一篇論文來,也需要天分和足夠多的汗水,才能打磨到這個程度。
而王東來呢?
不過是一個才入學的大一新生,除去軍訓的兩個周,真正學習的時間也不過一個多星期而已。
滿打滿算,在唐都交大上的課,超不過五十節(jié)。
結(jié)果就是這樣的新生,就能寫出這樣的論文,韓華第一反應就是要么抄襲剽竊,要么就是請人代筆。
心里閃過種種猜測,查重網(wǎng)站的結(jié)果也出來了。
重復率0.7%。
這個結(jié)果出來,起碼證實了這篇論文并沒有剽竊抄襲,韓華心里松了一口氣。
而接下來,最大的可能就是請人代筆。
“王東來,我認真問你,你老老實實告訴我,這篇論文真的是你一個人寫的嗎?沒有人給你提供過大綱,或者是一些必要的幫助嗎?”
韓華看著王東來,原本想要問的直接點,但是話到嘴邊還是委婉了兩分。
王東來如何聽不出來韓華的話中之意。
看到韓華一臉認真嚴肅地看著自己,等著自己的回答。
王東來笑了,充滿自信,神采飛揚。
“確實是我一個人寫的,就在圖書館寫出來的,英文版是回到宿舍之后才翻譯的。”
“嗯,既然是你寫的論文,那我便問問你論文里面的內(nèi)容,你應該沒有問題吧?”韓華再次問道。
要是一般的學生,韓華早就不管了,但是王東來卻是‘錢學森實驗班’的學生,學校對于這個實驗班里的學生極為看重,調(diào)撥不少的資源,就是為了培養(yǎng)這些學生。
韓華也希望王東來是真正的天才,心里也抱有一絲渺茫的希望,所以就想到了這么一個辦法。
如果這篇論文真的是王東來寫出來的話,那么王東來肯定對于論文里面的內(nèi)容了若指掌。
相反,如果他對于自己提出來的問題,都無法回答,那就證明王東來的論文有問題,根本不是出自他手。
“導師,您請問。”
王東來并不覺得韓華這么做,是看不上自己,或者是對自己有意見。
設身處地想想,王東來完全能夠理解韓華的行為。
一個剛上大學幾天的新生,就說自己要發(fā)表論文,還拿出了專業(yè)性這么強的論文,不是什么學術(shù)垃圾,第一反應自然是不信。
“好,你在論文提到的對稱加密算法AES和非對稱加密算法RSA,你詳細講一講,可以嗎?”韓華雖然是數(shù)學系的教授,可是對于計算機也有不淺的了解,所以就問出了這個問題。
王東來沒有絲毫的猶豫,張口便解釋了起來。
“AES是 Advanced Encryption Standard的縮寫,是最常見的對稱加密算法。AES在密碼學中又稱 Rijndael加密法,是白頭鷹聯(lián)邦政府采用的一種區(qū)塊加密標準。
“它的加密公式為 C=E(K,P),其中K為密鑰,P為明文,C為密文。
“加密過程是首先對明文進行分組,每組的長度都是 128位,然后一組一組地加密,直到所有明文都已加密。密鑰的長度可以是 128、192或 256位。
“在加密函數(shù) E中,會執(zhí)行一個輪函數(shù),除最后一次執(zhí)行不同外,前面幾輪的執(zhí)行是相同的。以 AES-128為例,推薦加密輪數(shù)為 10輪,即前 9輪執(zhí)行的操作相同,第 10輪執(zhí)行的操作與前面不同。不同的密鑰長度推薦的加密輪數(shù)是不一樣的……
“加密時明文按照 128位為單位進行分組,每組包含 16個字節(jié),按照從上到下、從左到右的順序排列成一個 4× 4的矩陣,稱為明文矩陣。AES的加密過程在一個大小同樣為 4× 4的矩陣中進行,稱為狀態(tài)矩陣,狀態(tài)矩陣的初始值為明文矩陣的值。每一輪加密結(jié)束后,狀態(tài)矩陣的值變化一次。輪函數(shù)執(zhí)行結(jié)束后,狀態(tài)矩陣的值即為密文的值,從狀態(tài)矩陣得到密文矩陣,依次提取密文矩陣的值得到 128位的密文。
“以 128位密鑰為例,密鑰長度為 16個字節(jié),也用 4× 4的矩陣表示,順序也是從上到下、從左到右。AES通過密鑰編排函數(shù)把密鑰矩陣擴展成一個包含 44個字的密鑰序列,其中的前 4個字為原始密鑰用于初始加密,后面的 40個字用于 10輪加密,每輪使用其中的 4個字。密鑰遞歸產(chǎn)生規(guī)則如下:
“如果 i不是 4的倍數(shù),那么由等式 w[i]= w[i-4]⊕ w[i-1]確定;
“如果 i是 4的倍數(shù),那么由等式 w[i]= w[i-4]⊕ T(w[i-1])確定;
“加密的第 1輪到第 9輪的輪函數(shù)一樣,包括 4個操作:字節(jié)代換、行位移、列混合和輪密鑰加。最后一輪迭代不執(zhí)行列混合。另外,在第一輪迭代之前,先將明文和原始密鑰進行一次異或加密操作。
“解密過程仍為 10輪,每一輪的操作是加密操作的逆操作。由于 AES的 4個輪操作都是可逆的,因此,解密操作的一輪就是順序執(zhí)行逆行移位、逆字節(jié)代換、輪密鑰加和逆列混合。同加密操作類似,最后一輪不執(zhí)行逆列混合,在第 1輪解密之前,要執(zhí)行 1次密鑰加操作。
AES加密的輪函數(shù)操作包括字節(jié)代換 SubBytes、行位移 ShiftRows、列混合 MixColumns、輪密鑰加 AddRoundKey等等,每一個的步驟都是緊密相連。”
“……”
“至于非對稱加密算法RSA,則是1977年三位數(shù)學家 Rivest、Shamir和 Adleman設計了一種算法,可以實現(xiàn)非對稱加密,使用非對稱加密算法需要生成公鑰和私鑰,使用公鑰加密,使用私鑰解密。”
“……”
王東來說的滔滔不絕,簡單清楚又明了,一看就知道是真的了解這些內(nèi)容。
韓華在心里其實也逐漸相信起這篇論文是王東來自己寫出來的,不過還是挑了幾個問題問了起來,“什么是互質(zhì)關(guān)系?”
這個問題很簡單,只要看過書都能知道,但是根據(jù)課程,王東來還沒有學過。
“質(zhì)數(shù)(prime number)又稱素數(shù),有無限個。一個大于 1的自然數(shù),除了 1和它本身外,不能被其他自然數(shù)整除,換句話說就是該數(shù)除了 1和它本身以外不再有其他的因數(shù);否則稱為合數(shù),如果兩個正整數(shù),除了 1以外,沒有其他公因子,我們就稱這兩個數(shù)是互質(zhì)關(guān)系。互質(zhì)關(guān)系不要求兩個數(shù)都是質(zhì)數(shù),合數(shù)也可以和一個質(zhì)數(shù)構(gòu)成互質(zhì)關(guān)系。”
王東來迅速地回答出來。
韓華緊接著問道:“那你再說說歐拉函數(shù)。”
“歐拉函數(shù)是指對正整數(shù) n,歐拉函數(shù)是小于 n的正整數(shù)中與 n互質(zhì)的數(shù)的數(shù)目,用φ(n)表示。”
“例如φ(8)= 4,因為 1 3 5 7均和 8互質(zhì)。”
“若 n是質(zhì)數(shù) p的 k次冪,除了 p的倍數(shù)外,其他數(shù)都跟 n互質(zhì),則數(shù)學公式為……”
“若 m,n互質(zhì),則數(shù)學公式為……”
“當 n為奇數(shù)時,則數(shù)學公式為……”
“當 n為質(zhì)數(shù)時,則數(shù)學公式為……”
對答如流,完全不像是一個剛?cè)雽W的大一新生,其流利程度在韓華看來,已經(jīng)不弱于一些大三學生了。
在辦公室里面的三位學長,這個時候也停下了手上的動作,認真地聽著王東來和鵝韓華的一問一答。
“模反元素。”
“如果兩個正整數(shù) a和 n互質(zhì),那么一定可以找到整數(shù) b,使得 ab - 1被 n整除,或者說 ab被 n除的余數(shù)是 1。這時,b就叫做 a的‘模反元素’。”
“比如3和 11互質(zhì),那么 3的模反元素就是 4,因為(3× 4)- 1可以被 11整除。顯然,模反元素不止一個,4加減 11的整數(shù)倍都是 3的模反元素{…,-18,-7, 4, 15, 26,…},即如果 b是 a的模反元素,則 b + k n都是 a的模反元素。”
“那歐拉定理呢?”
“歐拉定理是一個關(guān)于同余的性質(zhì)。歐拉定理表明,若 n,a為正整數(shù),且 n,a互質(zhì),則有a^φ(n)≡ 1 (mod n)。”
“假設正整數(shù) a與質(zhì)數(shù) p互質(zhì),因為φ(p)= p-1,則歐拉定理可以寫成a^(p-1)≡ 1 (mod p)。”
等王東來說完之后,韓華下意識地鼓起掌來。
“好好好,我確實沒想到你會給我這么大的驚喜。”
“先前,你的論文質(zhì)量很高,我以為不是你寫的,所以才這么問你,想看看你究竟懂不懂,倒是沒想到你給了我這么大的一個驚喜。”
“你的論文沒有問題,論證的過程也很完美,只不過就是有些排版上的小問題以及引用文獻時的錯誤,這些都是小問題,稍微改一下就是了。”
“只不過,你知道你這篇論文真正的價值嗎?”
韓華說完之后,便靜靜地看著王東來,等著他的回答。