当前位置:来看吧小说>科幻灵异>事象的宏图> 绚丽的黑暗 其之七
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

绚丽的黑暗 其之七(1 / 2)

 机会会在等待中以你所不能相信的方式出现,真的有可能吗?</p>

不论信不信,这都已经发生了。</p>

世界在纤弱中,获得了力量。那力量也同样是如此的纤弱,纤弱到能够被完全忽视。但这纤弱的力量,却注定要成为决定xìng的。</p>

当真实的景象浮现,她知道那就是她等待的时刻。</p>

抬起头,那将是天空崩塌的时刻。</p>

不,要说起来,她此时也处在这个时刻之中。</p>

在这里,世界将停止。机会也将在此时到来。</p>

所谓的机会,只有那么一次,这非常容易理解。但从没有想过,会是以这种方式降临。</p>

她知道那永远不可能是她能做到的,所以也理所当然的,是无法再次被重复的。</p>

所以这将是开始,但也将是结束。</p>

屏住呼吸,从十秒倒数开始。一切都如预先说好的那样。</p>

“九,”</p>

真是奇怪,明明自己也曾经有过类似的经历,却不知道为什么,这次居然会感到紧张。</p>

“八,”</p>

说真的,和以前相比,今天要做的甚至完全都不算什么。</p>

“七,”</p>

那变化的,到底是什么?</p>

“六,”</p>

不,其实自己是知道的。</p>

“五,”</p>

变化的,其实就只有自己而已。</p>

“四,”</p>

以前的自己只是机械地在被人安排好的道路上前行。不论是成功还是失败,都与自己无关。因为自己只是一件执行任务的道具,道具并不关心结果,所以也就不会为成功与否紧张。</p>

“三,”</p>

但是,今天不同。已经是截然不同的。</p>

“二,”</p>

今天,自己并不是为了执行命令。这是第一次,为了自己最为明确的目的。</p>

“一,”</p>

最后,深吸了一口气,她敲下了回车。</p>

门,在此打开。</p>

_</p>

为什么说这是唯一的机会?</p>

因为按照某个人的说法,只有在这个时候,学园都市最为关键的那个视线将聚焦在某个现象之上。要打开那扇门,就只有在这个时候才有可能。</p>

她对自己的黑客技术非常有自信呢,却也因此她才明白,这个人说的是不容置疑的事实。</p>

虽然她无从解释,为什么某个现象会吸引那个最为关键的视线。但对于她来说,这个情报本身就已经是绝对的意外之喜。</p>

只要那个人没有欺骗自己的话。</p>

破解最为机密的那一档密钥,软件是自己预先设置好的。只要能够在神不知鬼不觉的情况下,就没有什么可担心的。</p>

她对自己说。</p>

确实,正在向她期望的方向发展。</p>

只要没有被人注意,就值需要等一下就好。她本人的目标,就只是一个人。</p>

大体上,计算机密码系统的保密xìng取决于所谓的“单向函数”的概念。也就是说,一种函数的一个方向的运算非常简单,但反过来却极为困难。这里面最为经典的经典的例子就是质数的分解。要计算两个质数的乘积是非常简单的,但反过来要将一个大数分解成两个质数的乘积,就只能使用效率极低的“筛法”。如此一来,就成为了一个单向的通道。</p>

但这样反过来说,也就是只要破解了这个算法,通道立刻就变成双向的。只要设法获得密钥,哪怕只是一部分,她就有自信找到规律。</p>

这一份密钥,就是那个人提供给她的最为关键的部分。所以虽然就算不断变化,也逃不出其中。</p>

切合比对从1%逐步上涨,虽然速度并不算缓慢,却也让她等得心焦。</p>

(等一下,再等一下就好……)</p>

她不是抬起头来,看向那某个关键xìng的现象。她希望这个现象能够维持得更久一些,只要维持到破解结束就好。</p>

进度条不断上涨,越是接近完成,她就越是坐立不安。到了最后10%的时候,她甚至连眨眼都完全忘记了。</p>

终于,在她目不转睛的注视之下,进度条走到了尽头。</p>

(成了!)</p>

她用颤抖的手指,打开了学园都市最为深处的秘密所在。</p>

那是“书库”中也不可能有的记录。</p>

那个人果然没有骗她!</p>

她迅速选取了自己所需要的资料进行下载。在这里,有着她最后的希望所在……</p>

_</p>

当!</p>

文件的下载没有完成。她的笔记本屏幕上,跳出了jǐng告提示。</p>

提示说:密钥丢失。</p>

冰冷的触感顿时顺着她的背脊蔓延至脑髓。</p>

密钥丢失,也就意味着她得到的那部分密钥被自律抛弃了。现在,确实没有人在注意她的举动。但却偏偏,密钥已经失效了。</p>

(难道说……不,这怎么可能?!)</p>

她想到了。</p>

有一种密钥的分发方式确实可以做到这样的事。</p>

你可以假设这样一种情况:</p>

假如密钥是通过光子来传递的随机序列,那么当你得知了发送的光子的信息(比如偏振),就可以得到密钥。然后你再向另一方发送相同的信息,就可以隐瞒自己在窃听的事实。这是经典的观点。</p>

上一章 目录 +书签 下一页