一探程序时序掌控的秘密

程序时序掌控的秘密:探究计算机程序运行的时间维度

引言

在计算机科学领域中,程序时序掌控是一个至关重要的概念。
它涉及到计算机程序如何按照预定的顺序执行指令,以及如何处理不同任务之间的时间分配问题。
对于程序员和计算机爱好者来说,理解程序时序掌控的原理不仅有助于优化程序性能,还能揭示计算机内部运行的奥秘。
本文将深入探讨程序时序掌控的秘密,带领读者一探究竟。

一、程序执行的基本流程

为了理解程序时序掌控,首先需要了解程序执行的基本流程。
一个完整的程序可以划分为若干个指令,这些指令按照一定的顺序被执行。
当计算机执行程序时,会按照以下步骤进行:

1. 取指:CPU从内存中取出要执行的指令。
2. 译码:CPU对取出的指令进行解析,确定需要执行的操作。
3. 执行:CPU根据解析结果执行相应的操作。
4. 跳转:根据指令的要求,CPU跳转到下一个需要执行的指令位置。

这个流程不断重复,直到程序执行完毕。
在这个过程中,时序掌控起着至关重要的作用,确保指令按照正确的顺序执行。

二、程序时序掌控的关键因素

程序时序掌控涉及到多个关键因素,包括指令周期、时钟频率、并行处理等。
下面我们将逐一分析这些因素对程序时序的影响。

1. 指令周期

指令周期是完成一条指令所需的时间。
在早期的计算机中,指令周期相对较长,因为CPU需要花费较多时间执行复杂的指令。
随着计算机技术的发展,现代CPU的指令周期大大缩短,使得程序能够更快地执行。

2. 时钟频率与时序掌控

时钟频率是CPU每秒钟执行的指令数,它与程序执行的速度密切相关。
时序掌控通过调整时钟频率来控制程序的执行速度。
当CPU执行指令时,时钟信号会产生一个精确的脉冲序列,确保每个指令在正确的时间点执行。
因此,提高时钟频率可以加快程序的执行速度。

3. 并行处理与时序掌控的挑战

随着多核处理器和并行计算技术的发展,并行处理成为提高程序性能的重要手段。
并行处理也带来了时序掌控的挑战。
在并行程序中,多个任务同时执行,使得时序掌控变得更加复杂。
程序员需要精心设计任务之间的依赖关系和时间分配,以确保程序的正确性和性能。

三、优化程序时序掌控的策略

为了优化程序时序掌控,提高程序性能,程序员可以采取以下策略:

1. 优化算法和数据结构:选择更高效的算法和数据结构可以减少程序执行时间,提高性能。
2. 缓存优化:通过合理组织数据访问模式,减少缓存未命中(即从主存中读取数据)的次数,从而提高数据访问速度。
3. 并发与异步编程:利用多线程和异步技术实现并行处理,提高程序的执行效率。
4. 使用性能分析工具:通过性能分析工具监控程序的运行过程,找出瓶颈并进行优化。

四、结论

程序时序掌控是计算机科学中的一项重要技术,它涉及到计算机程序如何按照预定的顺序执行指令以及处理任务之间的时间分配问题。
理解程序时序掌控的原理有助于优化程序性能,提高计算机的运行效率。
随着计算机技术的不断发展,程序时序掌控将面临更多挑战和机遇。
未来,随着量子计算等新技术的发展,程序时序掌控将变得更加复杂和重要。
因此,我们需要不断学习和探索新的技术与方法,以应对未来的挑战。


请以“假如我遇见外星人”为题,引出时政热点:至少持续35年!神秘外星物体规律地向地球发信号。800字?

假如我遇见外星人夜幕降临,我独自站在屋顶仰望星空,仿佛整个宇宙都在无声地诉说着它的神秘。 突然,一颗不同寻常的星体吸引了我的注意,它散发着耀眼的光芒,规律地向地球发出信号。 这是怎样的奇异景象?我不禁开始幻想,如果我真的遇见外星人,会发生什么样的故事?这个消息迅速传遍了全球,成为了新的时政热点。 科学家们纷纷加入到对外星物体的研究中,他们推测可能是外星文明向我们传递信息,寻求交流和合作。 数十年来,全球范围内进行了持续不断的研究,却依然难以解开这个神秘谜团。 尽管外星物体的信号规律地传来,但我们对它的真正意图一无所知。 有人认为这可能是外星文明对地球的探测,也有人猜测它是在寻找有智慧的生物存在,而另一些人则认为这可能只是宇宙间的自然现象。 我们对未知的好奇心推动着我们不断追求真相,然而,无论怎样的解释都无法完全满足人们对外星文明的想象。 35年的时间足够让这个谜团在全球范围内演变成了一个科学与文化交融的话题。 各国政府加强了对外太空的监测与研究,投入大量资金和人力资源,希望能够从这个神秘信号中找到更多线索。 同时,也涌现出许多关于外星生物的文学作品和电影,人们尽情发挥想象力,将外星文明描绘成各种各样的形象,有友善的,也有敌对的。 这个事件也引起了全球公众的热议和关注。 人们的观点各不相同,有人认为这是未来的希望和可能性,有人则对这个未知的存在感到忧虑和恐惧。 但无论如何,这个事件都成为了一个全人类共同关心的议题,让我们重新审视自身的存在和地球在宇宙中的地位。 35年过去了,我们或许依然没有完全解开这个谜团,但我们已经从中获得了更多的收获。 我们在寻找外星生命的过程中,对地球的保护和文明的发展有了更深刻的认识。 我们也意识到,宇宙是如此广阔,人类还有很多待发现和探索的未知领域。 假如我遇见外星人,我会怎样与他们交流?我会用心聆听他们的语言,探索他们的文明。 也许我们有许多不同,但我们也有共通之处。 或许在宇宙的尽头,我们都是一颗微小的星球,注定要相互认识和了解。 35年,神秘外星物体规律地向地球发信号,它让我们重新思考我们自己的存在和意义。 无论它代表着什么,它已经成为了我们文明进步的动力,推动我们更加勇敢地探索未知的领域。 在这个漫长的过程中,我们学会了谦卑和坚持,学会了在不确定性中寻求真理。 或许,未来还有更多的发现等待着我们,而这也正是我们追求进步的动力所在。

霍金的简介

斯蒂芬·威廉·霍金,英国剑桥大学应用数学及理论物理学系教授,当代最重要的广义相对论和宇宙论家,是当今享有国际盛誉的伟人之一,被称为在世的最伟大的科学家,还被称为“宇宙之王”。 70年代他与彭罗斯一起证明了著名的奇性定理,为此他们共同获得了1988年的沃尔夫物理奖。 他因此被誉为继爱因斯坦之后世界上最著名的科学思想家和最杰出的理论物理学家。 他还证明了黑洞的面积定理,即随着时间的增加黑洞的面积不减。 2012年1月8日霍金预言,地球将在千年内面临核战之类的大灾难,人类只有在火星或太阳系其他星球殖民,才能避免灭绝。 黑洞是否存在集一生精力研究黑洞的霍金,曾担心黑洞可能只是理论上的概念,而现实中根本不存在。 他为免到时自己变得一无所有,1975年他与另一名物理学家索恩(Kip Thorne)开赌:究竟黑洞是否存在。 为了进行“对冲”,霍金押注黑洞不存在。 如果他“不幸”赢了,霍金虽然一生心血被毁,但索恩要向他赠上专门踼爆英国皇室丑闻的《Private Eye》杂志4年订阅,如果霍金“幸运”输了,他就要向索恩送赠色情杂志《Penthouse》的一年赠阅。 霍金在《时间简史》(1988年)曾说:“当我们1975年打赌时,我们80%肯定天鹅座X-1是黑洞,现在我会说有95%肯定,但这场赌局仍未有结果。 ”裸奇点是否存在1991年,霍金又要求开赌,今次索恩与他站在同一阵线,对赌一方是物理学家裴士基(John Preskill)。 当时的命题是,奇点应该被黑洞围绕,但没有被黑洞包围的“裸奇点”(naked singularities)是否存在。 霍金与索恩押注:裸奇点并不存在,随即与裴士基立下赌据,谁输了要向对方送上一件用来“遮蔽裸体”的T恤衫,写上适当的服输字眼。 霍金于1997年修正他的理论,指出裸奇点有可能存在。 讯息会否在黑洞消失霍金在裸奇点的赌局输了,但这位好赌成瘾的物理学家即时要求再开赌。 物理学家相信所有讯息一经出现,虽然会改变成不同形态,但本质上会“永恒”存在。 霍金及索恩当时指出,任何物质掉进黑洞后将会消失,黑洞中产生的辐射是“全新制造”的,与掉进黑洞中的物质无关;这一项命题,违反了量子力学,若命题正确,量子力学要重写。 裴士基反驳这项命题,双方于是开赌。 2004年,霍金出席研究会时,承认赌输了,要向对方赔上棒球百科全书《Total Baseball: the Ultimate Baseball Encyclopedia》。 胜出的裴士基亲身在学术会议上,高举这本著作,霍金在台上只顾着笑。 被问到为何挑选这套百科全书做战利品时,裴士基事后说:“这本书重得像黑洞,亦要更长时间才可以赶走书中的资料,有如黑洞一样。 ”时序保护猜想宇宙学家斯蒂芬·威廉·霍金(Stephen Hawking)试图找到一条禁止时间旅行的新物理定律,以证明这是不可能的,他把这一定律称作“时序保护猜想”(chronology protection conjecture)。 不幸的是,在辛勤工作多年后,他未能证明这一原理。 事实上,与之相反的是,物理学家们现在已经证明,禁止时间旅行的定律超出了当今数学的范畴。 如今,由于没有物理定律可以否定时间机器的存在,物理学家们不得不慎之又慎地对待时间机器存在的可能性。 编辑本段个人观点斯蒂芬·威廉·霍金过去曾在多个公开场合,发表对人类、生命、神的看法,节录如下:移民外太空“在200年内,我们可能已经在月球建造永久基地,400年内可斯蒂芬·威廉·霍金能已经在火星建基地。 但月球和火星都很细小,而且缺乏或完全没有大气层。 我们不会找到像地球一样美好的地方,除非我们离开太阳系。 往太空扩展生存空间,对人类的生存很重要。 地球上的生命受到灾难灭绝的危机愈来愈大,如突然的全球温室效应、核武战争、基因改造病毒、以及一些我们想像不到的灾难。 不过,如果人类能避免在未来数百年内自我毁灭,我们应该会在地球以外找到生存的居所。 ”(2006年访问香港)基础研究“基础科学研究应从科学考虑出发,并非由经济主导,但基础科学研究发展经常带来经济效益。 如我的前辈、剑桥大学保罗·狄拉克的研究令晶体管的发展变成可能,而晶体管正是现代电子和电脑工业的基础﹔另一位来自剑桥大学的佛朗西斯·克里克发现 DNA(脱氧核糖核酸)的结构,亦成为生物科技工业的基础。 ”(2006访问香港)回应香港一名叫斌仔(邓绍斌)的瘫痪病人,公开要求安乐死合法化:“我认为他(斌仔)应该有权决定结束自己的生命,但这会是一个很大的错误。 不论命运看似有多糟,你依然可以有所作为、有所成就。 生命尚存,总有希望。 ”(2006年访问香港)神的存在“法国科学家拉普拉斯曾向拿破仑解释,科学定律如何影响宇宙的演进。 但拿破仑问,上帝在过程中扮演什么角色呢﹖科学家的回答是,我并不需要这个假设。 ”(2006访问香港)出版大众文章: “有人告诉我,如果我在时间简史之中每加入一条数学公式,这本书的销量便会减半。 ”(1993年 德国首都柏林)所谓“常识”“我们一世人被教导很多常识,但常识往往只是偏见的代名词。 ”关于核武“我们平均每个人拥有相当于四吨的烈性炸药,但只要半磅炸药就可以炸死一个人,所以我们拥有的核武器是所需的一万六千倍。 大家必须了解,我们并不是与苏联处于冲突的状态,两方面都很需要对方维持稳定。 ”对于外界将东方哲学与“黑洞”学说及“奇点定理”扯上关系:“这是赶时髦的胡扯。 人们跌进了东方神秘主义,只因这是他们以前从未遇到过的东西。 但是如果当做现实的描述,它们完全不能产生任何结果…如你熟悉东方神秘主义,会发现它们似乎使人联想到近代物理或宇宙学,但我并不认为它们具有任何意义…假如当初俄文的“冷冻恒星”(黑洞最早的叫法)这个术语被广泛接受,那么这一部分东方神话就根本没有意义。 它们被命名为“黑洞”,是因为它们使人联想到毁灭与被吞食的恐惧,所以在这层意义上就存在着一种联系。 我没有被抛进黑洞的恐惧,因为我了解它们。 在某程意义上,我觉得我是它们的主人。 ”黑洞不黑霍金的研究对象是宇宙,但他对观测天文从不感兴趣,只有几次用望远镜观测过。 与传统的实验、观测等科学方法相比,霍金的方法是靠直觉。 “黑洞不黑”这一伟大成就就来源于一个闪念。 在1970年11月的一个夜晚,霍金在慢慢爬上床时开始思考黑洞的问题。 他突然意识到,黑洞应该是有温度的,这样它就会释放辐射。 也就是说,黑洞其实并不那么黑。 这一闪念在经过3年的思考后形成了完整的理论。 1973年11月,斯蒂芬·威廉·霍金正式向世界宣布,黑洞不断地辐射出X光、伽马射线等,这就是有名的“霍金辐射”。 而在此之前,人们认为黑洞只吞不吐。 从宇宙大爆炸的奇点到黑洞辐射机制,霍金对量子宇宙论的发展做出了杰出的贡献。 霍金获得1988年的沃尔夫物理奖。 编辑本段延伸阅读信息与信息守恒信息现代三定义。 [2006年,医学信息(杂志),邓宇等].信息是物质、能量、信息及其属性的标示。 逆维纳信息定义信息是确定性的增加。 逆香农信息定义信息是事物现象及其属性标识的集合。 2002年信息守恒与转换定律(基本信息方程序邓宇等)的定义1:总的流进系统的信息必等于总的从系统中流出的信息,加上系统内部信息的变化;信息能够转换,从一种状态转变成另一种状态;信息可以创造,可以失存。 用公式表示为NQ= NW +ΔNU信息守恒定律是指“系统中储存信息的增加等于进入系统的信息减去离开系统的信息”ΔNU= NQ-NW系统中储存信息的变化=进入系统的信息-离开系统的信息=新创造的信息-失去(‘消失’离开)的信息系统中储存信息的变化=新创造的信息-失存的信息ΔNU =Ncre-Nlos时间与时间的本质时间随宇宙的变化而变。 时间是因变量。 ——时间的本质,Dengs时间公式t=T(U,S,X,Y,Z……)U-宇宙;S空间,XYZ,……事件,顺序时间是宇宙事件秩序的计量。 时间的本质。 什么是时间?时间是宇宙事件顺序的度量。 时间不是自变量,而是因变量,它是随宇宙的变化而变化。 t=(S1,S2,S3,…,Sn)Dengs时间公式:世界事件发生次序的序列。 其中,S是事件,S1,S2,S3,…,Sn是事件1,2,3,…..,n发生的顺序,时间就是对这些事件发生顺序的排序,标志的计量。 时间”是一个计量“事件过程的长短、次序”的“类别名词”。 可以说没有了“事件”,也就没有了时间(您可以试着举出没有事件还有时间的例子)时间在数学、物理上用坐标轴表示。 “时间”时会出现什么状况?怎样利用时间的本质来思考“衰老”的问题?下面开始细致的分析,内容包括:为什么有些“事件”可以“同时发生”,有些却不能?时间与我们有什么关系?膜上的四维量子力学类似10维或11维的“弦论”=振动的弦、震荡中的象弦一样的微小物体。 霍金膜上四维世界的量子理论的近代诠释(邓宇等,80年代):振动的量子(波动的量子=量子鬼波)=平动微粒子的振动;振动的微粒子;震荡中的像量子(粒子)一样的微小物体。 不掷骰子的上帝-爱因斯坦,决定论量子论诠释的解决方案、模板:微粒子振动+振动+平动的矢量和。 量子力学最新进展霍金希望解开宇宙诞生之时的奥秘,1970年代时,霍金将量子力学应用于解释黑洞现象,但是在之后的30年中,用量子力学解释整个宇宙已经变得更加困难了。 霍金想找到一套可以完美解释整个宇宙现象的理论来说明137亿年诞生直到现在的宇宙,但是多年过去了就算无限接近他仍然没有得出结论。 按照他的量子力学理论,宇宙诞生是大爆炸产生的,这是一个被压缩的无限小却具有超大重力的物质(也可以理解成密度无限大)爆炸的产物。 量子力学的理论范畴不能够解释这一个过程是如何进行?为什么会这样?霍金说“那必须有一套可以描述小规模重力的理论”。 最新的科学突破是霍金的同事,伦敦玛丽皇后学院的麦克·格林(Michael )参与建构的超弦理论,简称为“弦论”,这理论指出所有粒子和自然力量,其实都是在震荡中的像弦一样的微小物体,解决了霍金一直想努力解答的重力问题,这个理论必须建立在宇宙必须有9、10甚至是大于11个的维度中,而我们身处的三维世界可能仅仅是真正的宇宙的其中一个膜…目前为数众多的世界各地科学家正在太空和地球做相关的实验来证明弦论以及从实验来证明从而支持霍金的黑洞理论和量子理论。 时光机理论英国著名物理学家斯蒂芬·威廉·霍金继日前承认外星人的存在后,又发表一个惊斯蒂芬·威廉·霍金人论述:他声称带着人类飞入未来的时光机,在理论上是可行的,所需条件包括太空中的虫洞或速度接近光速的宇宙飞船。 不过,霍金也警告,不要搭时光机回去看历史,因为“只有疯狂的科学家,才会想要回到过去‘颠倒因果’。 ”据英国媒体报道,物理学家霍金在最近拍摄的一部有关宇宙的纪录片时提到,人类其实能建造出接近光速的宇宙飞船,并且能够进入未来。 霍金甚至说,自己是因为担心别人把他当成“怪人”,所以才不敢乱说话,也不愿意多谈有关时光机的东西,直到透过纪录片后才敢大方讨论。 时间也有缝隙至于时光机的关键点,霍金强调就是所谓的“4度空间”,科学家将其命名为“虫洞”。 霍金强调,“虫洞”就在我们四周,只是小到肉眼很难看见,它们存在于空间与时间的裂缝中。 他指出,宇宙万物非平坦或固体状,贴近观察会发现一切物体均会出现小孔或皱纹,这就是基本的物理法则,而且适用于时间。 时间也有细微的裂缝、皱纹及空隙,比分子、原子还细小的空间则被命名为“量子泡沫”,“虫洞”就存在于其中。 回到“遥远过去”而科学家们企图穿越空间与时间的极细隧道或快捷方式,则不断在量子天地中形成、消失或改造,它们连结两个不同的空间及时间。 部分科学家认为,有朝一日也许能够抓住“虫洞”,将它无限放大,使人类甚至宇宙飞船可以穿越;另外若动力充足加上完备科技,科学家或许也可以建造一个巨大的“虫洞”。 霍金指出,理论上时光隧道或“虫洞”不只能带着人类前往其他行星,如果虫洞两端位于同一位置,且以时间而非距离间隔,那么宇宙飞船即可飞入,飞出后仍然接近地球,只是进入所谓“遥远的过去”。 因为在4度空间中,10分钟也许是n小时。 不过霍金警告,不要搭时光机回去看历史。 飞船能去“未来”斯蒂芬·威廉·霍金表示,如果科学家能够建造速度接近光速的宇宙飞船,那么宇宙飞船必然会因为不能违反光速是最大速限的法则,而导致舱内的时间变慢,那么飞行一个星期就等于是地面上的100年,也就相当于飞进未来。 霍金举人造卫星为例,指卫星在轨道运行时,由于受地球重力影响较小,卫星上的时间比地上时间稍快。 由此,霍金就设想出一艘大型极速宇宙船,可在1秒内加速至时速9.7万公里,6年内加速至光速的99.99%,比史上最快的宇宙船阿波罗10号快2000倍。 船上的乘客就是变相飞向未来,作出名副其实的时间旅行。 解释“4度空间”即使是在太空中,万物也都有时间的长度,在时间中漫游,意味着穿越该“4度空间”。 霍金举例指出,开车直线行进等于是在“1度空间”中行进,而左转或右转等于加上“2度空间”,至于在曲折蜿蜒的山路上下行进,就等于进入“3度空间”。 穿越时光隧道就是进入“4度空间”。 看过4D电影吗?4D,4维,4度。 传奇人生童年时代,霍金一直很笨拙。 到牛津的第三年,霍金注意到自己变得更笨拙了,有一两回没有任何原因地跌倒。 一次,他不知何故从楼梯上突然跌下来,当即昏迷,差一点死去。 直到1962年霍金在剑桥读研究生后,他的母亲才注意到儿子的异常状况。 刚过完21岁生日的霍金在医院里住了两个星期,经过各种各样的检查,他被确诊患上了“卢伽雷氏症”,即运动神经细胞萎缩症。 大夫对他说,他的身体会越来越不听使唤,只有心脏、肺和大脑还能运转,到最后,心和肺也会失效。 霍金被“宣判”只剩两年的生命。 那是在1963年。 起初,这种病恶化得相当迅速。 这对霍金的打击是可想而知的,他几乎放弃了一切学习和研究,因为他认为自己不可能活到完成硕士论文的那一天。 然而,一个女子出现了。 《时间简史》霍金的科普著作《时间简史———从大爆炸到黑洞》在全世界的销量已经高达2500万册,从1988年出版以来一直雄踞畅销书榜,创下了畅销书的一个世界纪录。 在这本书里,霍金力图以普通人能理解的方式来讲解黑洞、宇宙的起源和命运、黑洞和时间旅行等。 在《时间简史》一书的开头,霍金指出:“有人告诉我,我在书中每写一个方程式,都将使销量减半。 于是我决定不写什么方程。 不过在书的末尾,我还是写进一个方程,爱因斯坦的著名方程E=mc^2。 我希望此举不致吓跑一半我的潜在读者。 ”现在看来,霍金完全是多虑了。 外星人论斯蒂芬·威廉·霍金从最初的《星际迷航》再到《飞向太空》再到最经典的《E.T》,人类对宇宙空间的探索一直没有停止过,人们一直想要在外太空找到一丝生命的迹象,希望与之交流沟通,互惠互利。 但是,近日物理学家霍金却语出惊人称,最好不要主动与外星人接触。 2010年4月26日,英国著名物理学家斯蒂芬·霍金在一部25日播出的纪录片中说,外星人存在的可能性很大,但人类不应主动寻找他们,应尽一切努力避免与他们接触。 美国探索频道25日开始播出系列纪录片《跟随斯蒂芬·霍金进入宇宙》。 霍金在片中向观众介绍他对是否存在外星人等宇宙未解之谜的看法。 英国《星期日泰晤士报》25日援引霍金的话报道,宇宙中存在超过1000亿个星系,每个星系至少包含大量星球。 仅仅基于这一数字就几乎可以断定外星生命的存在。 “真正的挑战是弄明白外星人长什么样,”霍金说。 在他看来,外星生命极有可能以微生物或初级生物的形式存在,但不能排除存在能威胁人类的智能生物。 “我想他们其中有的已将本星球上的资源消耗殆尽,可能生活在巨大的太空船上,”他说,“这些高级外星人可能成为游牧民族,企图征服并向所有他们可以到达的星球殖民。 ”霍金认为,鉴于外星人可能将地球资源洗劫一空然后扬长而去,人类主动寻求与他们接触“有些太冒险”。 “如果外星人拜访我们,我认为结果可能与克里斯托弗·哥伦布当年踏足美洲大陆类似。 那对当地印第安人来说不是什么好事。 ”霍金现年68岁,21岁时确诊患上运动神经元疾病,几乎全身瘫痪,依靠对话机和语言合成器与人交流。 他以黑洞研究和量子宇宙论等享誉科学界,著有《时间简史》《果壳中的宇宙》等科普著作。 不知今后霍金的话又会在科学界引起怎样的涟漪呢?我们拭目以待吧。 星际移民预言著名物理学家斯蒂芬·威廉·霍金日前在接受美国著名知识分子视频共享网站BigThink访谈时斯蒂芬·威廉·霍金,再曝惊人言论,称地球将在200年内毁灭,而人类要想继续存活只有一条路:移民外星球。 霍金表示,人类如果想一直延续下去,就必须移民火星或其他的星球,而地球迟早会灭亡。 至于这个时间期限,霍金预言:两个世纪。 霍金说:“人类已经步入越来越危险的时期,我们已经历了多次事关生死的事件。 由于人类基因中携带的‘自私、贪婪’的遗传密码,人类对于地球的掠夺日盛,资源正在一点点耗尽,人类不能把所有的鸡蛋都放在一个篮子里,所以,不能将赌注放在一个星球上。 ”但是,如何前往外星球?科学家估计,如果用化学燃料的飞行器,前往最近的适宜生活的星球要5万年。 如果想要在人类寿命期限内移民,我们必须研制出接近光速的飞行器,同时还要保持舱内的人们在飞行过程中能持续抵御来自外太空的种种辐射。 他在1月8日70岁生日来临前又预言说,人类未来将移民到火星并最终征服宇宙。 斯蒂芬·威廉·霍金[1],1942年1月8日出生于英国牛津。 毕业于牛津大学气象学(Oxford University)和剑桥大学(Cambridge University),并获剑桥大学哲学博士学位。 他因为在21岁时不幸患上了会使肌肉萎缩的卢伽雷氏症,所以被禁锢在轮椅上,只有三根手指可以活动。 1985年,因患肺炎做了穿气管手术,彻底被剥夺了说话的功能,演讲和问答只能通过语音合成器来完成。 1972年,他考查黑洞附近的量子效应,发现黑洞会像黑体一样发出辐射,其辐射的温度和黑洞质量成反比,这样黑洞就会因为辐射而慢慢变小,而温度却越变越高,最后以爆炸而告终。 黑洞辐射的发现具有极其基本的意义,它将引力、量子力学和统计力学统一在一起。 1974年以后,他的研究转向了量子引力论。 虽然人们还没有得到一个成功的理论,但它的一些特征已被发现。 例如,空间-时间在普朗克尺度(10^-33厘米)下不是平坦的,而是处于一种粉末的状态。 在量子引力中不存在纯态,因果性受到破坏,因此使不可知性从经典统计物理、量子统计物理提高到了量子引力的第三个层次。 斯蒂芬·威廉·霍金图集二(20张)1980年以后,霍金的兴趣转向了量子宇宙论。 然而,2004年7月,他改正了自己原来的“黑洞悖论”观点,信息应该持之以恒。 《时间简史》的副题是从大爆炸到黑洞。 斯蒂芬·威廉·霍金认为他一生的贡献是在经典物理的框架里,证明了黑洞和大爆炸奇点的不可避免性,黑洞越变越大;但在量子物理的框架里,他指出,黑洞因辐射而越变越小,大爆炸的奇点不但被量子效应所抹平,而且整个宇宙正是起始于此。 理论物理学的在未来的20年中还会有变化,但就观念而言,现在已经相当完备了。 斯蒂芬·威廉·霍金的生平是非常富有传奇性的,在科学成就上,他是有史以来最杰出的科学家之一,他的贡献是在他被卢伽雷氏症禁锢在轮椅上20年之久的情况下做出的,这是真正的空前绝后。 他的贡献对于人类的观念有深远的影响,所以媒介早已有许多关于他如何与全身瘫痪作搏斗的描述。 所以说,上帝对每个人都是公平的。 他有身体上的缺陷,可他的头脑聪明得很!尽管如此,吴忠超(译者)于1979年第一回见到他时的情景至今还历历在目。 那是第一次参加剑桥霍金广义相对论小组的讨论班时,身后门一打开,脑后忽然响起一种非常微弱的电器的声音,回头一看,只见一个骨瘦如柴的人斜躺在电动轮椅上,他自己驱动着电开关。 译者尽量保持礼貌而不显出过分吃惊,但是他对首次见到他的人对其残疾程度的吃惊早已习惯。 他要用很大努力才能举起头来。 在失声之前,只能用非常微弱的变形的语言交谈,这种语言只有在陪他工作、生活几个月后才能通晓。 他不能写字,看书必须依赖于一种翻书页的机器,读文献时必须让人将每一页摊平在一张大办公桌上,然后他驱动轮椅如蚕吃桑叶般地逐页阅读。 人们不得不对人类中居然有以这般坚强意志追求终极真理的灵魂从内心产生深深的敬意。 从他对译者私事的帮助可以体会到,他是一位富有人情味的人。 每天他必须驱动轮椅从他的家——剑桥西路5号,经过美丽的剑河、古老的国王学院驶到银街的应用数学和理论物理系的办公室。 该系为了他的轮椅行走便利特地修了一段斜坡。 霍金虽然身残但志不残,非常乐观。 他还证明了黑洞的面积定理。 在富有学术传统的剑桥大学,他担任的职务是剑桥大学有史以来最为崇高的教授职务,那是牛顿和狄拉克担任过的卢卡斯数学教授。 他拥有几个荣誉学位,是最年轻的英国皇家学会会员。 在公众评价中,被誉为是继阿尔伯特·爱因斯坦之后最杰出的理论物理学家之一。 他提出宇宙大爆炸自奇点开始,时间由此刻开始,黑洞最终会蒸发,在统一20世纪物理学的两大基础理论——爱因斯坦的相对论和普朗克的量子论方面走出了重要一步。 他因患“渐冻症”(肌肉萎缩性侧索硬化症卢伽雷氏症),禁锢在一把轮椅上达40年之久,他却身残志不残,使之化为优势,克服了残废之患而成为国际物理界的超新星。 他不能写,甚至口齿不清,但他超越了相对论、量子力学、大爆炸等理论而迈入创造宇宙的“几何之舞”。 尽管他那么无助地坐在轮椅上,他的思想却出色地遨游到广袤的时空,解开了宇宙之谜。 霍金的魅力不仅在于他是一个充满传奇色彩的物理天才,也因为他是一个令人折服的生活强者。 他不断求索的科学精神和勇敢顽强的人格力量深深地吸引了每一个知道他的人。 患有肌肉萎缩性侧索硬化症的他,几乎全身瘫痪,不能发音,但1988年仍出版《时间简史》,至今已出售逾2500万册,成为全球最畅销的科普著作之一。 他被世人誉为“在世的最伟大的科学家”“另一个爱因斯坦”“不折不扣的生活强者”“敢于向命运挑战的人”“宇宙之王”。 早期霍金1942年出生于英国牛津,出生当天正好是伽利略逝世300年忌日,父亲法兰克是毕业于牛津大学的热带病专家,母亲伊莎贝尔1930年代于牛津研究哲学、政治和经济。 1942年1月,纳粹德军狂轰滥炸英格兰,伦敦遭受几乎夜夜不停的空袭。 这迫使霍金一家搬离海格特的家园,迁到牛津避难。 他们在霍金诞生后又回到了伦敦。 童年时的霍金,学业成绩并不突出,但喜欢设计极为复杂的玩具,据说他曾做出一台简单的电脑。 1959年,17岁的霍金入读牛津大学的大学学院攻读自然科学,自称用了很少时间而得到一等荣誉学位,随后转读剑桥大学研究宇宙学,1963年被诊断患有肌肉萎缩性侧索硬化症,即运动神经病,当时医生诊断他只能活两年,但他却奇迹的活了下来,虽然他丧失了活动能力,但其坚强的意志却促使其成为了科学领域的伟人。 霍金曾澄清自己当时并无酗酒,只感到自己有“悲剧性格”,并使自己沉醉于瓦格纳的音乐里。 直至他遇上了首任妻子珍·王尔德(Jane Wilde),两人结婚后育有3名子女。 23岁时,他获剑桥大学哲学博士学位,留在剑桥大学进行研究工作夫妻关系1990年,霍金与前妻珍(Jane)离婚,1995年迎娶私人看护伊莱恩。 霍金夫妻2004年初,英国有媒体指霍金遭到第二任妻子虐打,消息轰动全球。 2004年1月,霍金透过剑桥大学两度发表声明,指责有关消息失实,并表示“我全心坚决驳斥说我遭到虐待的说法。 媒体的报道纯属虚构,有人散播这样不实的消息,令我感到失望。 ”珍(Jane)写有《霍金:前妻回忆录》(上)(下)。 然而,外界传出霍金身上出现多处神秘伤痕,手腕骨折,脸部和嘴唇有很深的切口,同年3月,英国警方正式向霍金问询,了解有关情况,并查问部分霍金前护士索取资料,但由于霍金并未合作,英国警方最终未能起诉任何人。 早在2000年,警方亦曾对霍金的意外受伤感到怀疑,但霍金当时拒绝配合,令调查终止。 霍金的女儿露西·霍金在访问中曾说,约2000年已发现父亲身上有伤痕,但是父亲说是他不小心自己弄伤的,她未有在意。 2006年10月19日,64岁的斯蒂芬·霍金正在与第二任妻子伊莱恩办理离婚手续,他们已经共同生活了11年。 2009年4月6日,霍金因病取消外访,同月20日因病送院治理,情况欠佳。 2012年1月传出因脸部肌肉恶性萎缩,已严重影响其表达能力,并有可能使他无法发出独特的“电脑声”。 霍金是在1985年因患上肌肉萎缩症丧失了说话能力,只能利用眼球的上、下、左、右移动发出指令,通过电脑语言合成器,发出独具特色的“电脑声”。 据霍金助理称,之前霍金通过其电脑系统,每分钟能讲出15个英语单词,而如今因脸部肌肉恶性萎缩,每分钟只能讲出一个英语单词。 目前,有关专家正在尝试采用新技术来改善这一状况,以防止这位伟大的科学家丧失语言表达能力。

密码锁课程设计

软件狗[Dongles]1、认识软件狗。 [首先我对软件狗作一简单介绍,在后面我们将对各种软件狗的加密和解密做详细的讲解。 ] 软件狗是插在微机并行口上的一个软件保护装置,它包括主机检查程序和密钥(也称加密盒)两部分。 主机检查程序就是前面说的加密代码的一部分,加密盒是用来存放密码的。 一般来说,软件狗插在并行口上,不会影响打印机的正常工作。 常见的软件狗加密盒外形,如两个一公一母的D行25针连接器倒接在一起,公头(DB25/M)插在并行口上,母头(DB25/F)可接打印机,相当于原来的并行口。 整个软件狗的硬件电路板就在这约5厘米见方的加密盒子里。 电路板上的公头(DB25/F)之间的管脚是一一对应、直接相联结的,以保证并行口的作用不变。 存储密码或起信号加密变换作用的器件及其它辅助元件就跨接在这25根线上面,应用程序以特定的方式跟他们沟通、核对。 除了某些设计不良的情况之外,一般不会影响打印机的正常工作,打印机工作时也不会影响它们。 为了防止程序被非法复制,所做的加密保护措施一般都包括两部分。 首先是要有保存密码数据的载体,即密钥;其次是夹杂在应用程序中的主机检查程序,即加密代码。 密钥应该能保证不易被解密、复制;如一般用磁盘做加密时,加密部分无法用一般的工具复制。 另外,当检查程序用特殊方法去读密码时,密码应该能很容易地被读出,而不致影响应用程序的正常执行。 当发现密码不对或密钥不存在时,就让主机挂起、重新起动或采用被的措施。 软件狗经历的“时代” 软件狗的发展经历了好几代,至2001年初就已发展到了第四代。 第一代是存储器型的加密锁。 这是最有历史的加密锁,内部只有存储体,厂商只能对锁进行读、写。 软件狗起信号加密变换作用的器件,最多只简单采用一些电阻、二极管等,检查方法也比较简单,很容易被人解密.常见的有原金天地的“软件狗”、深思洛克的Keypro型、Rainbow的Cplus等。 这种锁的主要特点是厂商可以预先把自己的保密数据设置到锁内,然后在软件运行时随机读取,这样防止了解密者通过简单重复并口数据来解密,但解密者进一步分析一下数据规律就可以解决了,这就是常说的“端口”层的数据分析。 这种加密锁原理非常简单,是种正在被逐步淘汰的产品,但是其原料成本极低,即使在很低的价位也有很好的利润,加密厂商一般都不愿放弃这种锁;而很多厂商由于成本原因又不得不采用,因此这种锁仍有一定的市场份额; 第二代是算法不公开的加密锁。 硬件内部增加了单片机,即所谓内置CPU,厂商主要是利用算法功能进行加密。 加密锁通常还增加了一些辅助功能,比如倒计数器、远程升级等。 软件狗采用了低功耗TTL,COMS等逻辑元件,在电路上做了一些加密工作,检查时也要比第一代软件狗多一道手续,解密的难度自然也增加了。 常见的有深思洛克的“深思Ⅰ”型,彩虹天地的SuperPro、微狗,ALADDIN的MemoHASP等。 利用单片机,软件与锁之间的数据通讯建立了一个保密协议,数据都是经过加密的,解密者就难以分析出数据内容和规律了,因此对于这种锁的数据分析就不是停留在“端口”层了,解密者转向了“功能”层,就是对软件中的函数调用进行分析。 为了抵挡功能层的数据分析,这种锁来了个“软硬”兼施的策略。 “软”的是指驱动程序内反跟踪、外壳加密等等软件工作,让解密者难以在功能层上仿真,谁都靠的是对操作系统、微机系统的精确理解。 谁都无法决胜,结果是加密驱动程序在不断更新、膨胀。 “硬”的就是加密锁内的算法功能,这大大增加了解密难度,这是掌握在加密者手中的武器。 但是,加密者只能设置算法的参数,即所谓内含多少种算法可选,而算法内容并不知道。 这样就限制了厂商对算法的使用,要么预先记录算法结果然后在软件运行时核对(使用码表);要么在软件中至少变换两次然后比较结果是否一致。 如果解密者截获这些数据,通过统计、分析就有可达到解密目的; 第三代加密锁,即所谓“可编程”的加密锁。 1999年初,以北京深思洛克为代表推出了第三代加密锁,“可编程”加密锁概念的推出是软件加密技术的一次进步。 “可编程”加密锁设计初衷是希望用户能够将软件中重要的代码或模块“移植”到加密保护设备中运行,使软件与加密锁实现真正无缝链接。 但由于成本限制,早期推出的几款“可编程”加密锁采用的低档单片机给 “可编程”性造成了很大的局限,主要表现在:1、算法变换的复杂度不够高,2、指令编码空间较小,3、程序区的空间较小。 这些局限性使得用户根本不可能利用“可编程”加密锁实现理想的高强度加密方案。 软件狗采用了PAL(Programmable Array Logic)、PEEL(Programmable Electrically Erasable Logic Device)、GAL(Generic Array Logic)等可编程器件,但目前流行的期间大概要算串行读写的EEPROM(Serial Electrically Erasable PROM)了。 这些器件由于密码编制的灵活性和制成密钥后在程序中插入检查的方便性,极大地增加了解密的难度。 从使用的角度来看PAL、PEEL、GAL 等逻辑器件只能读取数据,不能随时写入数据,密码的重新设置比较麻烦;而EEPROM芯片可随意读写,用在软件狗上灵活性相当大,譬如可以为每一个软件狗单独设一个密码,以增加解密的难度;另外,从EEPROM器件的电器性能上来说也非常适合做软件狗;因此这种器件在软件狗的设计中获得了广泛的应用,是当时软件狗制作者的首选芯片。 它象一般RAM存储器一样可读写(只不过读写是串行的),即使断电后也能保存数据不变。 常用的EEPROM型号是93C46,它是64×16bit的结构,也就是说一个93C46具有64个16位bit单元的容量,每次处理数据也都是16位。 有的93C46,如 Microchip、ATMEL、CSi等品牌的93C46可以通过切换,变为128×8bit或64×16bit两种模式,这对软件狗制作来说就更灵活了,其加密效果也更好。 当然也有人采用更大容量的93C56、93C66或容量小一点的93C06、93C26等EEPROM芯片。 因为软件狗是插在微机的并行口上,所以检查程序是通过并行口的I/O地址去读写EEPROM。 具体的读写方式跟硬件线路以及EEPROM的时序有关,因此,一般的检查程序针对某一种硬件线路;但是这些程序大同小异,大体上是差不多的。 第四代软件够在第三代软件狗基础上,加入一个单片机芯片,如PIC16C5X。 此芯片中存有特定的算法程序,可将读出的密钥数据进行加密变换,以对抗逻辑分析仪。 可以说,软件狗发展到第四代,已经非常成熟了。 在此技术上,各软件狗研制公司又加入自己的电路设计,形成了各自的产品特色。 平时常见的狗主要有“洋狗”(国外狗)和“土狗”(国产狗)。 这里“洋狗”主要指美国的彩虹和以色列的HASP,“土狗”主要有金天地(现在与美国彩虹合资,叫彩虹天地)、深思、坚石。 总的来说,“洋狗”在软件接口、加壳、防跟踪等“软”方面做得没有“土狗”好,但在硬件上绝对“无法” pj(应当说pj难度非常大):而“土狗”在“软”的方面做得绝对称得上世界第一,许多技术,如噪音、自检测、算法可变、码表变换等等,可以说都很先进,而在硬件上不及国外,只要稍有单片机功力的人,都可复制。 现在狗的技术发展很快,针对不同的应用场合有不同的类型,如:强劲狗:自由定义算法的高强度加密方案微狗: 面向单片机环境的高强度加密方案USB狗: USB接口的微狗全兼容产品软件狗:面向单机环境的低成本加密方案网络狗:面向网络环境的加密方案卡式狗:面向网络环境的加密方案软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种:AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。 反跟踪: a.数据交换随机噪音技术:有效地对抗逻辑分析仪分析及各种调试工具的攻击。 b.迷宫技术:在程序入口和出口之间包含大量判断跳转干扰,动态改变执行次序,提升狗的抗跟踪能力。 抗共享:可从硬件对抗并口共享器,由开发商选择是否共享狗。 口令: 可由软件开发商设置32位口令,口令错误将不能对存储区进行读写。 时间闸:某些狗内部设有时间闸,各种操作必须在规定的时间内完成。 狗正常操作用时很短,但跟踪时用时较长,超过规定时间狗将返回错误结果。 单片机:硬件内置单片机,固化的单片机软件保证外部不可读,从而保证狗不可仿制。 存储器:提供20字节掉电保持存储器供开发商存放关键数据、配置参数等信息。 市场上常见几种软件狗的简单介绍彩虹天地:在中国应该算是老大了,从第一代到第四代的产品都有,但它的主要产品还是第三代的微狗(TD-MH),该代产品中有干扰芯片,能随时产生无用的干扰信号,更加有效的对抗逻辑分析仪;虽然有第四代的强劲狗(CS-QA),但好象有不少问题,所以推出的USB接口的加密锁还是兼容微狗的。 彩虹天地的加密强度不高,最简单的pj方法就是随便买一个狗,然后复制成要解的狗。 深思洛克:也是一个比较有名的,至2001年初最主要的产品就是第四代的深思Ⅲ型加密狗,特点就是用户可在狗中定义自己的算法,这大大加强了其保护能力,但它的CPU功能还不够强,算法上有漏洞,而且只提供一种加密方式,所以也是可以击破的,并且也能硬件复制原狗。 此类狗加密的产品有Pkpm 结构计算软件、分析家股票软件、圆方cad软件等等。 深思 Ⅲ 的n阶黑箱模型法: 深思 Ⅲ 的n阶黑箱模型法并不是简单的记忆,而是通过深思 Ⅲ 独特的完全可编程使得深思 Ⅲ 锁对于输入和输出呈现高阶黑箱控制模型的特征。 每次调用代码运行时使用锁内存储作为运算变量和参数,改变锁的状态影响后续的调用。 用户自定义的代码没有任何的说明书和特征,甚至两次相同的调用会返回不同的有用的结果。 这是深思 Ⅲ 独特之处。 以上加密范例并不要求加密者寻找复杂并难以预料的函数关系加以移植。 如果是采用0阶黑箱模型那么输入与输出具有直接的对应关系 y=f(x1,x2),其中x1,x2为本次输入,y为本次输出。 这时如果函数关系简单就很容易被解密者破译,比如用迭代法、插值法和列表法等方法逼近;这就迫使加密者寻求复杂函数来防止解密者的破译和仿真。 但由于锁内资源的限制使得软件移植几乎不可能。 现在采用n阶黑箱模型,就使得输入与输出的对应关系复杂化: yn=f(yn-1,yn-2,yn-3,...,y1,xn1,xn2),其中,y1,y2,...,yn-1为以前n-1次调用输出或隐藏的结果, xn1,xn2为本次(第n次)调用的输入参数。 面对这样的复杂关系,解密者简单地取消中间的任何一次调用都可能使后边的结果发生错误,既使是简单的函数关系也可以被这高阶黑箱过程隐藏得难以推测。 这样,借助于高阶黑箱模型法很容易找到应用软件中可以利用的公式或函数作为加密的对象。 n阶黑箱模型法使用过程中一样可以使用码表法,例如,范例中的第一次调用。 但是,这样的码表法不同的加密点互相关联,必须进行整体解密,这就大大地提高了加密强度。 使用传统的0阶黑箱模型时,不同的加密点之间互不关联只需各个击破分别解密即可,其复杂度无法与n阶黑箱模型相比。 对于比较复杂的函数,尽管锁内没有足够的资源,还是可以通过n阶模型法进行加密处理我们可以将复杂函数化为简单函数的运算组合,例如:y=(a-b)*(a+b)+c可以先计算(a-b)和(a+b)然后将结果相乘再加c。 n阶模型严格说是不可解的(只是目前理论上,也请深思公司记住这一点),因为第n次输出依赖于前n-1次输入和输出,而前n-1次输出可能已部分或全部被隐藏,所以第n次输出无法推测,至少推测n-1次输入产生的输出要比一次输入产生的输出复杂度有质的飞跃。 深思 Ⅲ 具有完备的指令系统,可以通过编程实现n阶或任意阶黑箱模型,每次调用互相关联,并且可以绝对隐藏中间结果,只要使用得当,理论上是不可解的( 我的理论是没有不可解的:)飞天诚信:是新崛起的一家,主要产品是ROCKEY-IV和相兼容的USB狗,技术支持比较好,功能比较多,它的外壳加密程序很不错,用在加密上主要是8号功能(种子码)和14、15、16号功能(都是自定义算法),它的自定义算法比深思的产品好,“没有”漏洞(目前理论上说)。 如果很好地使用它加密,是极难pj的。 但大多数开发商都很偷懒,比如就只用8号功能(种子码)来加密。 制作和出售软件狗的公司很多,你只要注意一下计算机杂志上的广告就能得知。 各公司生产的软件狗除了上述特点外,一般都有一些为吸引用户而附加的功能,主要是一些工具软件,其核心技术却是大同小异。 加密狗的一般特点1、不占用并行口,因为它虽然插在并行口上,但是它又提供了一个跟原来一致的并行口。 2、软件具有防解密功能,可对抗各种调试工具的跟踪。 3、一狗一密码或一种线路,软硬件不可互换,就像一把锁一把钥匙那样。 4、提供各种语言的编程接口以及一套实用工具,方便用户在自己开发的程序中嵌入加密模块。 5、提供对可执行文件的加密工具,以便用户对已有的产品进行加密。 目前主流软件加密锁的不足对软件加密保护产品而言,使用者最关心的是加密的有效性,产品的兼容性和稳定性。 目前市场上主要的软件加密锁硬件内部均含有单片机,即所谓内置CPU,软件厂商主要是利用算法功能进行加密。 加密锁通常还增加了一些辅助功能,比如倒计数器、远程升级等。 这类型加密锁主要产品有彩虹天地的“微狗” “SuperPro”、深思洛克的“深思Ⅰ、III型”、 ALADDIN的HASP3、4等。 通过对这些软件锁进行分析,认为从安全性上讲他们至少有三方面致命的薄弱点:薄弱点1:设计原理有很大缺陷目前主流的加密锁硬件提供了读、写和算法变换功能,且算法变换关系难以pj和穷举。 但这类加密锁最大的缺陷是算法不向软件厂商公开,锁内的变换算法在出厂时已经固定,软件加密者只能设置算法的参数。 这样就限制了厂商对算法的使用,要么预先记录算法结果然后在软件运行时核对(使用码表),要么在软件中至少变换两次然后比较结果是否一致;如果解密者截获这些数据,通过统计、分析就有可达到解密目的。 薄弱点2:加密锁受处理能力的限制,无法为软件提供强有力的保护市场上曾先后推出了几款“可编程”加密锁。 这类型加密锁最大的特点就是可以让用户自行设计专用算法。 “可编程”加密锁的出现的确是软件加密技术的一次进步。 深思洛克的“深思III”、飞天诚信的“Rockey4”均属此类产品。 但由于成本限制,这类型加密锁往往只能采用10~20元人民币的通用8位单片机或同档次的ASIC芯片作为核心微处理器。 这种低档单片机的处理运算能力是相当弱的,这就给 “可编程”加密锁造成了很大的局限性,主要表现在:1、算法变换的复杂度不够高,2、指令编码空间较小,3、程序区的空间较小。 这些局限性使得用户根本不可能利用“可编程”加密锁实现理想的高强度加密方案。 薄弱点3:硬件本身抵抗恶意攻击的能力较弱随着集成电路设计、生产技术的发展,安全产品的核心芯片硬件本身受到攻击的可能性越来越大。 典型的硬件攻击手段有电子探测攻击(如SPA和DPA)和物理攻击(探测,如采用SiShell技术),下面我们就这方面进行简要的分析。 电子探测(SPA和DPA)攻击技术的原理是:单片机芯片是一个活动的电子元器件,当它执行不同的指令时,对应的电功率消耗也相应的变化。 通过使用特殊的电子测量仪和数学统计技术,来检测和分析这些变化,从中得到单片机中的特定关键信息。 物理攻击的方法有:通过扫描电子显微镜对芯片内部存储器或其它逻辑直接进行分析读取;通过测试探头读取存储器内容;通过从外部无法获取的接口(例如厂家测试点)对存储器或处理器进行直接数据存取;再激活单片机的测试功能等。 由于通用低档单片机并非定位于制作安全类产品,没有提供有针对性的防范物理攻击手段,因此比较容易通过电子探测(SPA和DPA)攻击直接读出存储器内的数据。 虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但此类芯片应用场合广、发行批量大,随着厂商间委托加工与频繁技术转让,使得利用该类芯片下载程序的设计漏洞,利用厂商的芯片测试接口,通过特殊的烧写时序和数据读出信息成为比较容易的事情。 ASIC芯片是完全根据用户需求而特别定做,属于小批量生产。 由于其采用特殊的逻辑电路且不会轻易公开测试功能接口,因此只要以其为基础开发的系统不是保存重要的信息或者不用于高级别的安全场合还是可以防范一般情况下的物理攻击。 加密锁性能判定加密锁很小巧,包含的技术内容却很丰富。 一般我们从三个方面分析加密锁的性能:第一个是加密原理,或者说加密锁有些什么功能,这往往是针对一些解密方法发展起来的,最需要创造性的地方就是这里。 国内产品在这个方面一直与国外产品具备足够的竞争能力。 第二个是加密锁的可靠性、稳定性、兼容性、透明性等。 这些是对锁的基本要求,但是做完整并不容易,尤其是兼容性、透明性问题,加密厂家在这方面有着丰富的经验,但是没有谁可以100%保证。 透明性是锁的一个比较特殊的指标,由于锁是工作在并口(打印口),并口还会有其他设备,比如打印机、绘图仪、硬盘、光驱等,锁如果影响到原来设备的正常工作就是透明性不够好,完全的透明是难以做到的,一般的加密厂家不保证锁对并口硬盘、光驱等设备的透明性。 最后一个是锁的易学性、易用性。 软件狗加解密技术的简单介绍(我将在以后陆续加入并详细介绍)涉及到加、解密的技术可以说是包罗万象,基本的有汇编语言、调试工具、操作系统等,还需要一些密码学的基本常识,如果对数据结构、编译原理等有一定的了解会更有帮助。 当然,这并不是说没有这些基础就做不好加密,在使用加密锁时,很多工作已经由加密厂家完成了,其实加密者只要对“随机性”有一些基本的认识,就可以完成很出色的加密。 这个随机与一般意义上的随机有所不同,这里强调的是“不可预测性”。 如果解密者可以预知加密锁返回的数据,就可以用程序代替锁来返回,软件就无法知道锁是否真正存在,就是被解密了。 这就是我们常说的“仿真”,在密码学中就是假冒攻击。 所以,加密的一个重要思路就是让解密者看来:锁输入输出数据有很强的随机性。 目前,加密设计中最迫切解决的就是构造随机性的问题。 常有人这样加密:在软件中反复检查锁内的数据,而且运用了很复杂的检查方法,比如中间插入一些运算或者废品程序等,加密的工作量很大,以为“我查了那么多次锁还不够吗?”。 但这在解密者眼里不值一提,只要发现锁返回数据的规律性就足够解密了,根本不必理会软件是怎么使用的。 这种加密失败在于,只是用了些读操作,没有构成返回数据的随机性。 那么,如果扩大加密锁存储容量,或者进行些写操作就行吗?显然还是随机性太差。 因为这点,第一代加密锁很难胜任真正的加密工作了。 也因为这点,过去比较繁荣软加密技术难以深入发展。 这提醒我们,如果加密原理不合理,再大的加密工作量也是徒劳无益的。 使用算法变换就可以增强随机性,但是有人这样加密:在软件中大量调用算法变换,变换的数据量也很大(即算法码表很大),可还是被轻易解密了。 为什么呢?是不是算法被破了?不是。 这种加密方法在解密者看来和上个没有什么不同,只要把每次变换的数据内容都记录下来,如果软件再用同样的数据调用算法,解密者自然知道应该返回什么数据了。 失败原因是,码表内容是固定的,被解密者穷举了,没有构成随机性,这说明可以穷举的东西是不具备随机性的。 那么怎么才能防止被穷举呢?由于加密者也不知道算法方程,实际上是做不到的。 但是,我们可以给解密者增加很多穷举困难。 我们知道,只要让解密者抓到一次,这个数据就再也没有加密作用了,因此不能让软件运行一次就用完所有码表,另外还可以用些随机数来做变换,这就考验解密者的分辨能力了。 这是个技巧性比较高的问题,需要不小的工作量,但这的确对加密强度有贡献。 如果加密者知道算法内容,而解密者不知道,这样就可以用任何数据来访问加密锁的算法功能,解密者就无法穷举了,第三代“可编程”加密锁就能实现这种思想。 由于第三代锁的出现,需要补充另外一个话题,就是加密锁的功能。 如果解密者可以通过数学方法解析出锁的内部功能,就可以“仿真”了。 如何设计锁的功能才不易被破呢?这涉及到一点密码学,一般的加密者只要能够将不同类型的运算混合使用就够。 对于第一、二代加密锁,解密者没有必要去分析程序是如何使用锁返回数据的(仿真的思路),而对于第三代锁,这种方法常成了解密者唯一希望,寄希望于通过跟踪锁返回数据的使用过程而推测出锁的内部功能。 这时候几乎任何能够降低程序可读性的手段都会提高加密效果,比如程序废品、反复的数据搬动、嵌入汇编、插入浮点运算等等。 这点很吸引人,即使你刚明白加密,也能让解密专家围着你团团转。 加密者往往远不如解密者专业,随着互联网的发展,解密技术正以更快的速度传播,这给加密带来了更大的挑战。 软件狗的加密技术介绍 解密一个软件狗可以从两方面入手,其一是软件,只要把检查软件狗的那部分代码解除,那么软件狗就成了一只“死狗”。 其二是从硬件入手的解密方法,其含义是要仿制一个加密盒,不管机密做的如何好,如果加密盒被仿制了,那么软件狗的加密作用也就不存在了。 因此,从硬件入手的解密跟从软件入手的解密其效果是一样的,只不过后者需要付出一定的额外代价—硬件成本而已。 那么既然从软件、硬件着手都能解密,用它来保护软件还有什么作用?不用着急,让我们来谈谈如何更地保护您的软件。 针对解密的两种方法,我们也从这两方面来加强软件的加密功能。 增强软件狗加密功能的方法一、软件加密全面我们说,从软件入手的解密方法很多,针对这种情况,人们也研制出了很多行之有效的防解密措施,在次,我们把一些常用的防止软件跟踪解密的措施列于下面:1、计算程序执行时间,并判断程序的执行时间是否过长;2、关键程序部分禁止 键盘中断,并检查键盘中断是否被开放;3、关键程序部分禁止显示输出和打印输出;4、在软件中多做几次软件狗检查;5、把程序的重要部分加以编码加密,在运行时才解密;6、修改断点中断功能;7、利用除零中断或溢出中断是否有程序跟踪;8、利用时钟中断检查是否有程序跟踪;9、在程序中调用INT 7;10、程序不要写得很结构化,要多一些“废话”;11、若干种加密方法综合使用;12、用黄玫瑰软件制作组出品的BITSHELL作外层防护;............==================================================[附:外壳反跟踪反破译程序BITSHELL简介一、系统简介BITSHELL是一套可反跟踪反破译的软件加密系统,主要用语保护软件开发者的合法权益,防止未经授权的复制、算法解读及目标码反汇编。 它是我们应高级开发者的要求从BITLOK中提炼出来的,专为应用软件提供pj保护的系统。 应用软件开发者可以充分发挥自己的才智编写或精巧或复杂的程序,有 BITSHELL的保护不用担心竞争者对商品软件进行逆向分析。 应用软件开发者更可以设计自己的反拷贝介质(加密卡、加密狗等),然后用BITSHELL 进行外层保护,从而不必担心访问反拷贝介质的代码被截获。 应用软件开发者也可以购买商品化的加密卡,加密狗等,在应用系统内部秘密地存取加密卡、加密狗,用BITSHELL作外层保护,防止访问反拷贝介质的代码被截获。 主要功能和性能如下:千变万化的加密方案内含随机可选的二十套加密算法,构造出千变万化的反跟踪反破译方案,特别适合加密有多个单独执行程序的软件。 先进超强的反跟踪技术采用加密虚拟机、多层间址多 链解等独创的世界领先技术,结合传统的加密方法,具备超强的动态反跟踪能力。 防范各种软硬件调试器对其破译。 不仅防止了国际上通用的调试器,如:Soft-ICE,Turbo Debugger,Symdeb等,还重点防范了国内开发的各种专用调试器。 可靠性高、兼容性好、使用面最广泛经BITSHELL1.0加密过的软件日夜运行在超过60万台机器上,经过了最广泛、最严格的测试。 BITSHELL2.0具备同样可靠的性能,加密过的软件可以在各种厂牌各种机型上正常运行,兼容各种流行的DOS系统。 功能全面、使用方便可加密各种带覆盖模块的执行文件,特别适合加密有Clipper,FoxPro等编译的各种数据库应用系统。 提供OBJ嵌入式加密模块。 这样,用户还可以在源程序里加入加密模块,与外壳部分相互关联,有效地提高破译难度。 可以为用户定制专用BITSHELL反跟踪反破译系统,可以满足用户的独特需求。 二、快速入门BITSHELL经过了用户严格的检验,作者对其精雕细琢反复修正,现在的版本使用极容易。 确保BITSHELL硬盘或网络安装已经成功,或BITSHELL源盘在软驱中,加密方法如下:BITSHELL<源文件><目标文件>例如:把加密成。 输入以下命令:BITSHELL 把加密不保留未加密的程序。 输入以下命令。 三、操作指南1、BITSHELL参数的详细说明BITSHELL可以用KEY环境变量来设定一些参数,这样可以简化使用过程。 设置方法如下:SET KEY=[SCHEMExx,][STAY,][CHECKOVL]BITSHELL各项参数的意义如下:(1)参数SCHEMExx,若给出则依用户的要求使用指定的变形算法,否则将随机抽取一种加密算法。 BITSHELL2.0共有20种算法可选。 每一种算法都有自己

本文原创来源:电气TV网,欢迎收藏本网址,收藏不迷路哦!

相关阅读

添加新评论