重生的我只想当学霸
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

第63章 天才总是特殊的(感谢大佬石中隐鱼的打赏)

办公室里面,当韩华问出这句话的时候,王东来就知道他是认可了这篇论文的质量。

“导师,这篇论文确实是我亲自写的,英文版还是我昨晚才翻译过来的。”

王东来神情自信,无比认真地对韩华说道。

“不好意思,这篇论文的质量很高,我只是有些不相信会是一个刚入学的新生写出来。”

韩华略有一丝歉意地对王东来说完之后,便打开了浏览器中的查重网站,开始查重起来。

他其实并不怎么相信这会是一个新生能够写出来的论文。

条理清晰,逻辑严谨,数据明确,行文简洁。

哪怕是大四学生写出这样的论文,想要写出这样一篇论文来,也需要天分和足够多的汗水,才能打磨到这个程度。

而王东来呢?

不过是一个才入学的大一新生,除去军训的两个周,真正学习的时间也不过一个多星期而已。

满打满算,在唐都交大上的课,超不过五十节。

结果就是这样的新生,就能写出这样的论文,韩华第一反应就是要么抄袭剽窃,要么就是请人代笔。

心里闪过种种猜测,查重网站的结果也出来了。

重复率0.7%。

这个结果出来,起码证实了这篇论文并没有剽窃抄袭,韩华心里松了一口气。

而接下来,最大的可能就是请人代笔。

“王东来,我认真问你,你老老实实告诉我,这篇论文真的是你一个人写的吗?没有人给你提供过大纲,或者是一些必要的帮助吗?”

韩华看着王东来,原本想要问的直接点,但是话到嘴边还是委婉了两分。

王东来如何听不出来韩华的话中之意。

看到韩华一脸认真严肃地看着自己,等着自己的回答。

王东来笑了,充满自信,神采飞扬。

“确实是我一个人写的,就在图书馆写出来的,英文版是回到宿舍之后才翻译的。”

“嗯,既然是你写的论文,那我便问问你论文里面的内容,你应该没有问题吧?”韩华再次问道。

要是一般的学生,韩华早就不管了,但是王东来却是‘钱学森实验班’的学生,学校对于这个实验班里的学生极为看重,调拨不少的资源,就是为了培养这些学生。

韩华也希望王东来是真正的天才,心里也抱有一丝渺茫的希望,所以就想到了这么一个办法。

如果这篇论文真的是王东来写出来的话,那么王东来肯定对于论文里面的内容了若指掌。

相反,如果他对于自己提出来的问题,都无法回答,那就证明王东来的论文有问题,根本不是出自他手。

“导师,您请问。”

王东来并不觉得韩华这么做,是看不上自己,或者是对自己有意见。

设身处地想想,王东来完全能够理解韩华的行为。

一个刚上大学几天的新生,就说自己要发表论文,还拿出了专业性这么强的论文,不是什么学术垃圾,第一反应自然是不信。

“好,你在论文提到的对称加密算法AES和非对称加密算法RSA,你详细讲一讲,可以吗?”韩华虽然是数学系的教授,可是对于计算机也有不浅的了解,所以就问出了这个问题。

王东来没有丝毫的犹豫,张口便解释了起来。

“AES是 Advanced Encryption Standard的缩写,是最常见的对称加密算法。AES在密码学中又称 Rijndael加密法,是白头鹰联邦政府采用的一种区块加密标准。

“它的加密公式为 C=E(K,P),其中K为密钥,P为明文,C为密文。

“加密过程是首先对明文进行分组,每组的长度都是 128位,然后一组一组地加密,直到所有明文都已加密。密钥的长度可以是 128、192或 256位。

“在加密函数 E中,会执行一个轮函数,除最后一次执行不同外,前面几轮的执行是相同的。以 AES-128为例,推荐加密轮数为 10轮,即前 9轮执行的操作相同,第 10轮执行的操作与前面不同。不同的密钥长度推荐的加密轮数是不一样的……

“加密时明文按照 128位为单位进行分组,每组包含 16个字节,按照从上到下、从左到右的顺序排列成一个 4× 4的矩阵,称为明文矩阵。AES的加密过程在一个大小同样为 4× 4的矩阵中进行,称为状态矩阵,状态矩阵的初始值为明文矩阵的值。每一轮加密结束后,状态矩阵的值变化一次。轮函数执行结束后,状态矩阵的值即为密文的值,从状态矩阵得到密文矩阵,依次提取密文矩阵的值得到 128位的密文。

“以 128位密钥为例,密钥长度为 16个字节,也用 4× 4的矩阵表示,顺序也是从上到下、从左到右。AES通过密钥编排函数把密钥矩阵扩展成一个包含 44个字的密钥序列,其中的前 4个字为原始密钥用于初始加密,后面的 40个字用于 10轮加密,每轮使用其中的 4个字。密钥递归产生规则如下:

“如果 i不是 4的倍数,那么由等式 w[i]= w[i-4]⊕ w[i-1]确定;

“如果 i是 4的倍数,那么由等式 w[i]= w[i-4]⊕ T(w[i-1])确定;

“加密的第 1轮到第 9轮的轮函数一样,包括 4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。

“解密过程仍为 10轮,每一轮的操作是加密操作的逆操作。由于 AES的 4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第 1轮解密之前,要执行 1次密钥加操作。

AES加密的轮函数操作包括字节代换 SubBytes、行位移 ShiftRows、列混合 MixColumns、轮密钥加 AddRoundKey等等,每一个的步骤都是紧密相连。”

“……”

“至于非对称加密算法RSA,则是1977年三位数学家 Rivest、Shamir和 Adleman设计了一种算法,可以实现非对称加密,使用非对称加密算法需要生成公钥和私钥,使用公钥加密,使用私钥解密。”

“……”

王东来说的滔滔不绝,简单清楚又明了,一看就知道是真的了解这些内容。

韩华在心里其实也逐渐相信起这篇论文是王东来自己写出来的,不过还是挑了几个问题问了起来,“什么是互质关系?”

这个问题很简单,只要看过书都能知道,但是根据课程,王东来还没有学过。

“质数(prime number)又称素数,有无限个。一个大于 1的自然数,除了 1和它本身外,不能被其他自然数整除,换句话说就是该数除了 1和它本身以外不再有其他的因数;否则称为合数,如果两个正整数,除了 1以外,没有其他公因子,我们就称这两个数是互质关系。互质关系不要求两个数都是质数,合数也可以和一个质数构成互质关系。”

王东来迅速地回答出来。

韩华紧接着问道:“那你再说说欧拉函数。”

“欧拉函数是指对正整数 n,欧拉函数是小于 n的正整数中与 n互质的数的数目,用φ(n)表示。”

“例如φ(8)= 4,因为 1 3 5 7均和 8互质。”

“若 n是质数 p的 k次幂,除了 p的倍数外,其他数都跟 n互质,则数学公式为……”

“若 m,n互质,则数学公式为……”

“当 n为奇数时,则数学公式为……”

“当 n为质数时,则数学公式为……”

对答如流,完全不像是一个刚入学的大一新生,其流利程度在韩华看来,已经不弱于一些大三学生了。

在办公室里面的三位学长,这个时候也停下了手上的动作,认真地听着王东来和鹅韩华的一问一答。

“模反元素。”

“如果两个正整数 a和 n互质,那么一定可以找到整数 b,使得 ab - 1被 n整除,或者说 ab被 n除的余数是 1。这时,b就叫做 a的‘模反元素’。”

“比如3和 11互质,那么 3的模反元素就是 4,因为(3× 4)- 1可以被 11整除。显然,模反元素不止一个,4加减 11的整数倍都是 3的模反元素{…,-18,-7, 4, 15, 26,…},即如果 b是 a的模反元素,则 b + k n都是 a的模反元素。”

“那欧拉定理呢?”

“欧拉定理是一个关于同余的性质。欧拉定理表明,若 n,a为正整数,且 n,a互质,则有a^φ(n)≡ 1 (mod n)。”

“假设正整数 a与质数 p互质,因为φ(p)= p-1,则欧拉定理可以写成a^(p-1)≡ 1 (mod p)。”

等王东来说完之后,韩华下意识地鼓起掌来。

“好好好,我确实没想到你会给我这么大的惊喜。”

“先前,你的论文质量很高,我以为不是你写的,所以才这么问你,想看看你究竟懂不懂,倒是没想到你给了我这么大的一个惊喜。”

“你的论文没有问题,论证的过程也很完美,只不过就是有些排版上的小问题以及引用文献时的错误,这些都是小问题,稍微改一下就是了。”

“只不过,你知道你这篇论文真正的价值吗?”

韩华说完之后,便静静地看着王东来,等着他的回答。