《灵魂猎手》第五章

《灵魂猎手》第五章

首页动作格斗灵魂猎手中文版更新时间:2024-05-09

第五章 解救行动

陈大垳没有料到会这么顺利,简单得说了下李政祥就答应了,还主动说要亲自过来帮忙,因为他不知道其实李政祥跟这件事有莫大的关系。

第二天早晨,陈大垳像往常一样早早就到了公司,处理了昨天晚上的邮件和一些工作流程,九点开始开工作会议,十点会议结束,便回到了自己办公室。

十点二十分左右,一个高高瘦瘦戴着眼镜的人敲门进来,是李政祥,两个人稍作寒暄,李政祥在沙发坐了下来。过了不一会,兆二、娟子和跛豪也前后脚到了。

看到人到齐了,陈大垳说:“我们到里面的小会议室吧!”

几个基本上相互都不太熟悉的人前前后后进会议室,绕着圆桌落座。跛豪也大摇大摆,右手夹烟,最后走进去,随意在门口就近找个位置坐下。

陈大垳坐在里面对着门的主位,看大家都坐定了。微笑说:“大家有些人可能相互不太熟悉,我简单介绍下。”

陈掌心向上伸手到兆二这边,看着李政祥说;“这两位是兆六的同伴,兆二和……”

娟子半起身,说:“大家好,我是娟子。”

随后陈半开玩笑得说:“这位是跛豪,我们城南的机械帮派的头儿。”

接着到了李政祥:“这位是我请来的李博士,李博士今天专程从杭州赶过来。大家讨论下,看怎么把几位的小兄弟兆六救出来。”

兆二礼貌地问李政祥:“您认识束星磊吗?”

李政祥看着兆二,稍微迟疑了一下说:“认识!”

跛豪慢悠悠地说;“大虾的合金帮有二十几个,跟我这边一样,都是机器人。基本都是些老旧的型号,没有用到什么很新的技术,只是合金机械强度比较大,尽量别跟他们硬杠。”

陈:“今天把大家聚在一块,就是希望能集思广益,商量一个策略出来,各尽所能,看怎么把兆六救出来。”

李:“如果像这位,跛豪所说,他们都是些老旧的型号,我们可以考虑使用一些技术手段。我现在想到的有两种方式,一是利用机器学习的漏洞,去控制他们的机器人;二是破解通讯加密,给他们的机器人发送指令。”

陈:“李博士能不能详细给我们介绍下?”

李:“第一种方式,每一台,不是,是每一位机器人,都有自己的机器学习程序,机器人学习到的内容,会影响机器人的行为,如果有足够的学习指令输入到机器人的学习程序,就可以通过改变机器人的认识,来控制机器人的行动。比如说,我们给机器人发送一个学习指令A,不会对他有显性影响,但是比如我们通过多种方式给他把指令A发送一千次以上,让他进行短时间强化学习之后,他可能就会认为这条指令是正确的,从而接受了这条指令。这种方式的条件是,需要能够跟对方的机器人持续交流,或交换文件。缺点是需要花的时间比较长,并且不能保证百分百有效。”

李接着说:“第二种方式,如果对方是旧的型号的机器人,他们相互之间的通讯加密应该还是采用的传统的非对称性密匙算法。

加密算法通常分为对称性加密算法和非对称性加密算法。对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密。所以对称性加密算法的关键是事先的密匙生成与分发。对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高,可以使用长密匙。

非对称算法与之不同,发送双方A,B事先均生成一对密匙,也就是A有一个公有密匙和私有密匙,两个密匙是成对的,B也一样。然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,这个过程保证了A发给B的消息只有B可以收到并读取。与此同时,在A给B发消息时,A把消息用自己的私有密匙加密,B接收消息时,用A的公有密匙解密,这个过程保证了B收到的消息来源是A。

当需要加密大量的数据时,一般采用对称加密算法,提高加解密速度。这是因为非对称加密算法的运行速度比对称加密算法的速度慢得多。当数据量很小时,我们可以考虑采用非对称加密算法。这是因为对称加密算法的密匙管理是一个复杂的过程,密匙的管理直接决定着他的安全性。(此段引自iOS-Carlos博客)

但是,在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密匙,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密匙的优点。”

李:“那么我们怎么去破解密匙加密?首先我们看下密匙是怎么生成的。比如对于最常用的RSA算法来说,它是运用的大数质因子分解的数学问题。

只能被1和本身整除的数叫质数,例如13,质数是无穷多的。得到两个巨大质数的乘积是简单的事,但想从该乘积反推出这两个巨大质数却没有有效的办法,这种不可逆的单向数学关系,是国际数学界公认的质因数分解难题。

设计RSA算法的R、S、A三人巧妙利用这一假说,设计出RSA公匙加密算法的基本原理:1、让计算机随机生成两个大质数p和q,得出乘积n;2、利用p和q有条件的生成加密密钥e;3、通过一系列计算,得到与n互为质数的解密密钥d,置于操作系统才知道的地方;4、操作系统将n和e共同作为公匙对外发布,将私匙d秘密保存,把初始质数p和q秘密丢弃。

国际数学和密码学界已证明,企图利用公匙和密文推断出明文--或者企图利用公匙推断出私匙的难度等同于分解两个巨大质数的积。这就是不可能密文解密以及公匙可以在网上公布的原因。

至于"巨大质数"要多大才能保证安全的问题不用担心:利用全球顶尖的传统大型计算中心的计算能力,在十进制下,分解两个250位质数的积要用数万年的时间;并且质数用尽或两台计算机偶然使用相同质数的概率小到可以被忽略。”

李: “但是,以上说的这些,只是在量子计算机出现之前是正确的。现在这些都可以推翻了。”

李: “因为在传统的加密技术中加密解密的实现的安全性是通过算法所依赖的数学问题来提供,而并非通过对算法的实现过程进行保密。比如常用的数学问题包括大数质因子分解、离散对数求解、椭圆曲线算法等等。

由于量子计算机是利用量子比特可以同时处于多个相干叠加态的特点,一个量子比特可以同时存储两条信息,两个量子比特可以同时存储4条,n个量子比特可以同时存储或处理2n条信息,可以同时用少量量子比特来表达大量的信息,并同时进行处理,大大提高计算速度。如1994年提出的基于量子计算的Shor算法,可以实现远超经典计算速度的大数质因子分解。这意味着大量加密算法包括RSA、DES、椭圆曲线算法等都很容易被破解。”

李:“量子芯片由于结构和稳定性的限制并不适合于传统二进制信息的存储和编程。真正适合量子芯片的是大规模的数据运算、生物信号处理和生物模拟,这些是基于量子芯片的同步运算能力和对量子态的模拟能力。

量子计算的伟大之处在于它在计算的过程中,更好的模拟或者是还原了大多数的自然问题,因为大多数的自然问题并不是数字化的,而是量子化的。量子芯片可以利用叠加态同步运算能力高效地进行渐进式计算。比如Grover和Shor算法都是运用量子计算机在2n维度做同步傅里叶变换,即做量子傅里叶变换,通过相位估计,去找到正确结果。所以严格的说量子计算并不是“算”,而是“找”。这不是更符合自然和文明的发展规律?生物的进化并不是大自然事先计算生物的哪些特征更利用生存,所以通过基因变异、优势劣汰的方式找出来。人类文明也不是按照既定的路线发展,而是通过各种文明的交织,找出来文明持续发展的方式。”

跛豪听得有些不耐烦:“不是我想跟你拚驳,你说的合乞件事有什么交挂?直接拆拍怎么打不就完了。”

李政祥笑了笑,“当然有关系,因为我们这就有量子计算机,可以帮助我们完成通讯的解密。”

除了兆二一直在认真听李讲话,其他几个本来都稍微有些走神的几个人齐刷刷的看向李政祥,以为是他带来了量子计算机。

李摊开手:“别看我,我没有量子计算机,他在……兆二身上。”

兆二一脸严肃的看着李:“没错,我是安装了量子芯片,但是我并不知道怎么样去运用。”

李认真的对着兆二说:“所以,从现在开始你要开始学习,掌握各种技能,并且你还可以主动地更新自己的系统。你有非常大的潜力有待挖掘。”

陈:“那我们商量下今天的行动计划吧!”

几个人凑到一块,听李政祥和陈大垳你一言我一语,很快把行动计划定了下来。

商量完之后,李单独对兆二说:“你现在需要做一些通讯解密的学习和训练。首先要学习怎么调动你的量子计算能力。你是10乘10的量子数设计,现在只激活了75个,在已经激活的计算能力里面,现在是20%左右使用率,随着你知识的积累和系统的不断更新,你的QPU的使用率也会越来越高,很快你自身的系统会耗尽你所有的计算资源。”

在李政祥的指导下,兆二学习了利用NSPU调用QPU的方法,学习了量子傅里叶变换的理论知识,学习了传统通讯加密解密的基本原理,学习系统更新故障排查的检验方式,等兆二把这些知识和方法融合进自己的NSPU之后,他发现自己的QPU使用率提升了3个百分点,达到了26%,为了保证计算能力的冗余,在已经激活的75个量子位里面,又有一个开始活跃起来。兆二也感觉自己的“大脑”似乎比之前更强大了一些,这也使他“大脑”内的情绪组织变得异常活跃。

到了晚上,根据之前的计划,兆二跟大虾哥取得了联系。兆二和大虾约定在市中心的广场单独见面。

两个人准时到了约定的地点,距离大概两米远,兆二和大虾哥面对面不约而同地停下。

兆二:“你为什么要袭击我和兆六?”

大虾:“有人出钱要我取你们身上一件东西,我只是看钱办事。”

兆二:“什么人?”

大虾:“我不知道什么人,也不需要知道。我只想知道,我要的东西你带来了没有。”

兆二:“你要的东西在我身上,你把兆六带来我就拿给你。”兆二打开自己胸部安装激发器和QPU芯片的位置,给大虾看了下。

大虾跟看守兆六的机器人代号三四通话,让他把兆六带到广场。

在大虾跟代号三四通过的过程中,李政祥藏在广场中间的雕塑旁边,用手持的信号窃取设备截取了通话的信号。使用专业软件测出了大虾和代号三四通讯的加密算法,提取双方的公有密匙。把公有密匙、加密算法和提取的加密信号一块发送给了兆二。兆二利用这些资料花了十几秒的时间计算出了双方的私有密匙。

此时娟子和跛豪正在一条巷子里等消息。兆二使用大虾哥的私有密匙伪造了一条消息发给了代号三四。通知他把兆六带到广场附近的巷子里。

大虾哥还在跟兆二面对面在广场站着,等着三四和兆六。但是此时三四正带着兆六走向巷子里面。兆六被安装了控制芯片,所以不需要三四捆绑,乖乖地跟着三四。

代号三四刚带着兆六走进空无一人的巷子,突然跛豪从巷子前面冒出来,转头再看后面,娟子出现在的巷子另外一头。代号三四感觉不妙,马上联系大虾哥,但是消息迟迟发布出去。原来,在他们来之前,娟子和跛豪就在巷子里面布置好了信号屏蔽。

代号三四又跟帮会联系,发现也联系不上。只能硬冲出去了。三四和兆六在小巷子里越走越快,慢慢地跑了起来,朝跛豪冲了过去。跛豪也跑了起来,在两个人相距还有两米多的时候,跛豪突然向左跳起,左脚蹬了下墙,飞起右脚,正中三四下巴,三四瞬时仰面翻倒在地。兆六也站在原地不动。跛豪左脚落地,右腿屈膝,落地直接右腿压在三四身上,用膝盖顶着三四下巴。

“小子,你还太嫩了。”跛豪不屑地说。

娟子帮兆六找到控制芯片拆了下来。兆六终于恢复了正常。

“娟子,你们来了!”兆六笑一笑说。

跛豪打开代号三四的芯片盒,把芯片拔下来丢在盒子里,然后把代号三四拖到墙角放下。跛豪和娟子拆掉信号屏蔽器,发消息给兆二说已经完成任务和兆六在回去的路上。

兆二:“你的人怎么还没有到?他们今天还来不来?”

因为迟迟没有见到代号三四和兆六,跟帮会确认他们已经出发,又联系不到三四,大虾哥也不确定发生了什么情况。

大虾抬头跟兆二说:“在这等我几分钟,我去找下他们。”大虾哥一边往帮会方向走,一边通知小弟去往广场的方向找。

大虾转身刚走,兆六和李正祥一前一后迅速地消失在了人群中间。

六个人在陈大垳的办公室碰面,兆二和兆六见到彼此都很开心。

跛豪说既然事情做完了,他也回去了,临走时还不忘嘱咐兆二帮忙收集芯片。李政祥和陈大垳问兆二兆六娟子三个人什么打算,兆二说他们还是准备按照原计划去深圳找一个叫做陈逸兴的人。李政祥听到陈逸兴这个名字,诧异地看向兆二,努力地想象各件事情之间的关联。然后他把兆二叫到里面的会议室,说要交代一下事情。

李:“现在你的大脑只是完成了基础计算单元和神经网络的构造,为了能更快的完成头脑的发育,你必须要了解自己大脑的工作原理,学习更快速有效地把接受到的信息变成自己的东西。”

虽然李政祥说话比较啰嗦,兆二感觉挺亲切,渐渐地看着李政祥的脸也越来越亲切,好像有一条纽带把自己和他联系在一起。

听了李政祥的建议,兆二开始学习和管理自己的大脑系统,把新接收到的信息和新学习到的知识放到合理的位置,让大脑更高效的运行。每一条信息在进入大脑的核心区域之前会被切割成一定的有意义的逻辑单元,然后按照不同的分类存储到各自的区域。如果后来新接收到的信息处理之后形成的碎片与已经存在的碎片有重复或关联或者类似的逻辑。这些涉及的碎片便会形成一条模糊的信息链,随着信息重复或逻辑关系的不断强化,这条模糊的信息链也会不断的得到强化。显然这些是通过渐进式计算实现的,也是量子计算的“找”与普通计算机的“算”的本质上的区别,这也是量子计算的最大意义,只有量子计算机才能还原大脑信息处理,因为每个人或者动物的大脑本身就是一台量子计算机。

查看全文
大家还看了
也许喜欢
更多游戏

Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved