浅谈计算机交叉学科--量子密码

随着当代科学技术的发展,不同学科之间的相互渗透、交叉和综合已成为当今科技发展的一个重要趋势。当代科学既高度分化又高度综合的发展趋势,将交叉学科推向了科技大潮的前沿,使其成为知识创新的主要领域之一。

近代科学发展特别是科学上的重大发现和国计民生中的重大社会问题的解决,常常涉及不同学科的相互交叉和渗透。如今身处知识经济时代,人类面临的许多重大科技、经济、社会问题,诸如人口、资源、环境等,单靠任何一门学科都很难应付,只有综合运用自然科学和人文社会科学的知识以及先进的技术手段,才能形成解决世纪难题的最佳方案。

自1946年ENIAC(世界第一台多功能、全电子数字计算机) 研制成功后,在二十世纪最后的三十年间,取得了大量里程碑式的科学业绩,得到了惊人的发展,从被认为仅是一门编程的单一课程,扩展到包含系统结构、软件理 论、应用技术、信息安全等的一门独立学科,并与电子工程、物理、数学、生物、经济、语言等其他学科交叉产生了许多新的学科,诸如人工智能、电子商务、计算 机图形学、量子通信、生物信息学等等。

交叉学科最大的优势在于增加了知识的广度,突破了单一学科的局限性,揭示了物质运动形式的多样性,从而填补了各学科之间的鸿沟。科研中常常出现这样的现象:一个学科中长期得不到解决的重大理论问题,如果突破该学科的局限,采用多学科联合探究的方式,或许能产生重大突破。

以量子密码为例,自人类文明诞生伊始,就有了保密的需要。数千年来,保密与窃密就像矛与盾一样形影相随,它们之间的斗争从未停止过,而量子密码的出现,理论上将成为这场斗争的终结者。

现代密码学建立在严格的数学基础之上,用数学标准来衡量各种密码体制的安全性。著名的公钥密码体系――RSA密码体制,基于经典计算机在有效时间内无法完成大数分解的事实,即破译密码的代价超出了密文信息的价值,破译密码的时间超出了密文信息的有效生命期,但这只是计算上的安全。目前所有的密码体制,除了一次一密外,都做不到无条件安全:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文。而一次一密,由于存在庞大的密钥分配问题,实际中很少使用。

量子密码利用量子状态的特性来确保信息的安全性,它建立在量子力学的基础上,具有独特的物 理性质:通信过程中,如果有第三方试图窃听密码,则通信双方便会察觉,更惊叹的是它甚至能在被窃听的同时自动改变。毫无疑问,这是一种真正安全、不可窃 听、不可破译的密码,它将终结黑客的梦想。

量子密码通过量子力学与计算机科学的融合,推动了传统密码学所忽视领域的研究,打破了密码 学基于数学算法的垄断现象,提出了一种新的解决途径。它的提出,将人类对密码学的认知方式与思维方法向前推进了一大步,使密码学的前沿领域得到了极大的延 伸。它的成功正得益于交叉学科的应用,才能使科学家们突破传统思维定式,开拓前所未有的思维领域,迸发出创新的火花,建立独特、新颖的观念。

学科的交叉、渗透、融合和创新,是科学综合和分化趋势的重要特征,也是学科发展的必然趋势。21世纪是以创造为特征的时代,时代需要那些具有创造力的超越型人才。因此,大力发展交叉学科,培养出具备多方面的学识修养、广阔的科学视野、能把握各学科间内在联系的高层次复合型人才,是一项具有挑战力的重要课题。

时间: 2024-10-05 11:06:08

浅谈计算机交叉学科--量子密码的相关文章

浅谈计算机领域及职业憧憬

虽然自己的专业是计算机,可是惭愧的说其实对这个行业的了解并不是很多,大多时候是通过网络或者新闻才了解到的.据我所知,现在计算机行业是非常流行的行业,当然竞争也是十分激烈,信息化的时代我们的生活都离不开与计算机有关的东西,比如上学坐公共汽车,需要刷卡,这就是信息处理:用手机上网,这就是数据库--我们不难发现计算机与我们的生活密切相关,我当时选择计算机科学与技术这一专业的时候,就是抱着对计算机的热爱,从小学就开始接触计算机,也会简单使用了一些软件的功能,像Microsoft Office.Photo

浅谈计算机

计算机的历史 第一台计算机是美国军方定制,专门为了计算弹道和射击特性表面而研制的,承担开发任务的“莫尔小组”由四位科学家和工程师埃克特.莫克利.戈尔斯坦.博克斯组成.1946年这台计算机主要元器件采用的是电子管.该机使用了1500 ENIAC 个继电器,18800个电子管,占地170m2,重量重达30多吨,耗电150KW,造价48万美元.开机时让周围居民暂时停电.这台计算机每秒能完成5000次加法运算,400次乘法运算,比当时最快的计算工具快300倍,是继电器计算机的1000倍.手工计算的20万

浅谈计算机基础

计算机发展史.... 计算机(computer)俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能.是能够按照程序运行,自动.高速处理海量数据的现代化智能电子设备. 在古时候,人们最早使用的计算工具可能是手指,英文单词"digit"既有"数字"的意思,又有"手指"的意思.古人用石头打猎,所以还有可能是石头来辅助计算. 但是手指和石头太低效了.后来出现了"结绳 "记事.但结绳

浅谈字体渲染

由于某个需求,我需要了解一下关于字体渲染相关知识,以前没有接触过这个,所以启蒙就只能靠Google了.我先后找到了<认识字体渲染>和<一笔一划间蕴藏的学问 浅谈计算机字体>,有一点明白了,但只是看文章感觉很缥缈.那么我就来根据我自己的理解来实现和总结一下字体的一些概念. 字体种类 常用的是点阵字体和矢量字体,具体见Computer_font. 点阵字体: 后缀名一般为fon或者是C语言头文件形式.看讲字体渲染文章都是吐槽的,但是没有人以身边例子说明一下.它的英语原型为Bitmap 

浅谈安全性攻击人为攻击的主要形式和防御

0x01 安全性攻击主要的两种方式 当前,对信息系统(包括硬件.软件.数据.人.物理环境及其基础设施)的攻击来自多方面,这些攻击我们可以宏观地分为人为攻击(主观因素)和自然灾害攻击(客观因素),这两大类的攻击都会对信息安全构成威胁.造成自然灾害攻击的自然因素包括各种自然灾害:如水.火.雷.电.风暴.烟尘.虫害.鼠害.海啸和地震等:系统的环境和场地条件,如温度.湿度.电源.地线和其他防护设施不良造成的威胁:电磁辐射和电磁干扰的威胁:硬件设备自然老化,可靠性下降的威胁等.因为自然灾害往往不可预知和抗

浅谈C中的malloc和free

在C语言的学习中,对内存管理这部分的知识掌握尤其重要!之前对C中的malloc()和free()两个函数的了解甚少,只知道大概该怎么用——就是malloc然后free就一切OK了.当然现在对这两个函数的体会也不见得多,不过对于本文章第三部分的内容倒是有了转折性的认识,所以 写下这篇文章作为一个对知识的总结.这篇文章之所以命名中有个“浅谈”的字眼,也就是这个意思了!希望对大家有一点帮助! 如果不扯得太远的话(比如说操作系统中虚拟内存和物理内存如何运做如何管理之类的知识等),我感觉这篇文章应该是比较

浅谈算法和数据结构

: 一 栈和队列 http://www.cnblogs.com/yangecnu/p/Introduction-Stack-and-Queue.html 最近晚上在家里看Algorithems,4th Edition,我买的英文版,觉得这本书写的比较浅显易懂,而且“图码并茂”,趁着这次机会打算好好学习做做笔记,这样也会印象深刻,这也是写这一系列文章的原因.另外普林斯顿大学在Coursera 上也有这本书同步的公开课,还有另外一门算法分析课,这门课程的作者也是这本书的作者,两门课都挺不错的. 计算

浅谈三层模式

总觉的对三层的理解很肤浅,这几天看了相关的资料,无非谈的就是概括和基本组建附加个小例子!看完了,感觉说的大同小异,自己的理解好像也没什么多大变化,只不过加深了点罢了.不过想想有几天在这方面的思考,还是总结一下吧! 你去饭店吃饭,就遇见了三层,咱们唠唠吃饭这事! 服务员的作用就是给你上菜,收集你的信息,比如来个鱼香肉丝,或是几瓶啤酒,烤串什么的!总之你的一切请求都只是面向服务员的!至于厨师是男的,女的,负责给厨师买材料的采购员,你是没必要知道的.一切为了顾客,就是服务员的宗旨!等哪天这个服务员辞职

浅谈HTTP响应拆分攻击

在本文中,我们将探讨何谓HTTP响应拆分以及攻击行为是怎样进行的.一旦彻底理解了其发生原理(该原理往往被人所误解),我们就可以探究如何利用响应拆分执行跨站点脚本(简称XSS).接下来自然就是讨论如果目标网站存在响应拆分漏洞,我们要如何利用这一机会组织CSRF(即跨站点伪造请求)攻击.最后,我们一起来看看哪些预防措施能够抵御这些攻击行为.如果大家对这个话题感兴趣,不妨继续读下去. 什么是HTTP响应拆分? 首先让我们设想一下某个具备多种语言选项的页面.该页面的默认语言为英语,但其中同时具备一个下拉