Long Luo's Life Notes

每一天都是奇迹

By Long Luo

旅行,就是从自己活腻的地方跑到别人活腻的地方去。
                                 ---题记

来深已经4年多了,但是东部华侨城一直没去过,一方面是个人一直对一些人造的风景不是特别感冒,然后一方面就是远加门票价格高。部门组织了今天去东部华侨城一日游的活动,于是就顺便游玩了下OCT,在此记录下感想。

早上6:30爬起来,洗漱完毕,看了下天气,7°~15°,温度不高也不低,但是自己也没有比平常多穿衣服,也确实也没啥衣服,一直都是那几件衣服,再冷的天气都那样。最后证明今天不是游华侨城的好日子。

好大的风,一天的时间就把我的手吹裂了,护手霜需要get。

一、人造的风景

一直以来,喜欢的风景,要么是各大城市的中心区,不管是繁华的商业区,还是车水马龙的主干道,抑或是鳞次栉比的商店,当然少不了美味小吃;要么就是没有人工雕琢痕迹的景区公园,比如九寨沟、雪山、森林公园、海滩等。国内很多景点都把原有的文物古迹给拆了,然后复刻一个,简直是令人发指啊,完全是一堆不懂艺术的公园在胡搞啊!

对于OCT这种定义在休闲娱乐的主题公园来说,恰恰需要在宣传时宣传其人造风景,比如大峡谷什么亚洲第一大、第一长、第一快等等。没去过茶溪谷,但是对于大部分没去过欧洲旅游的普通大众来说,也是一种廉价体验欧洲小镇的好途径。

反正对于我来说,惊险刺激性的体验一次就够了,除非特殊原因,不会想参加第二次。

二、攻略 & 良心推荐

对于看到了这篇小文,希望下次去OCT的同学来说,在此给点攻略建议: 进去之后,直接前行至缆车处,上山,云霄轮盘活动,这个建在山顶上,不过不推荐冬天参加,道理你懂得,高处不胜寒。

云霄轮盘可以参加360°观光塔,晚了的话,排队比较长,不过也挺快。

玩完这2个项目,下山玩剩下的项目:

必玩项目推荐:木质过山车,给4星半。惊险刺激,体验那种失速失重的感觉,最好不过了,前提是你血压心脏均正常,同时这个项目提供买一附送一大波尖叫声。

不过不知道是OCT故意省钱还是真的在维修,上午没有开通过山车,导致下午排了很长很长的队。

地心4KM坑爹啊,4D影院 & 真人CS吐血阻止你去!

阅读全文 »

By Long Luo

While I was watching the live NBA finals, the PM gave me a call said that there were two emergency problems needed to handle.

As I had lunch in the nearby restaurant, I have to go to office to handle the problems.

After I completed the problems at about 4 PM. I decide to watch the movie since I have 2 movie tickets left whose deadline is the end of the month. However, there were seldom films in the Pacific Cinema. I made a choice to watch the Switch which starred by Andy Lau, Chiling Lin and Jingchu Zhang.

In terms of plot, action and scripts, the movie is really a tragedy. Its best comes the fascinating Chiling Lin and other charming actress with some splendid view. The chiling lin shows serval models with kinds of roles in the movie. The jingchu zhang with some girls are also attractive.

That is it.

—By Long Luo 5th, July, 2013 @Shenzhen

By Long Luo

南国风光, 千里风吹, 万里雨飘。 望行人大树,唯有低头。 街道上下,顿成滔涛。

风挟巨浪, 雨打狂沙, 旅行目标皆取消。 最强风, 问国各路航班, 何时飞高?

人力如此之渺, 徒然闲坐凭栏眺。 叹年华渐逝, 二十有六。 未有寸功, 无人可抱。

双亲已老, 匹马赴深, 何时回乡让其傲? 勤学习, 多总结思考, 莫负今朝!

手写

沁园春·三亚 手写

同时,也写了一篇小学作文习作,描述下台风来临时风雨交加的情景:

作文习作

创作背景

2013 年 11 月时,部门集体去三亚旅游时,遇到强台风 海燕 ,遭遇停水停电,写于三亚宾馆。

文章修改历史

  • Long Luo, 12th, Nov., 2013 @Shenzhen
  • Long Luo transfer at 2016-6-5 17:10:46 @Shenzhen, China
  • 2024.03.03 修改图片图床

Markdown 语法说明 (简体中文版)


概述

宗旨

Markdown 的目标是实现「易读易写」。

可读性,无论如何,都是最重要的。一份使用 Markdown 格式撰写的文件应该可以直接以纯文本发布,并且看起来不会像是由许多标签或是格式指令所构成。Markdown 语法受到一些既有 text-to-HTML 格式的影响,包括 [Setext] 1、[atx] 2、[Textile] 3、[reStructuredText] 4、[Grutatext] 5 和 [EtText] 6,而最大灵感来源其实是纯文本电子邮件的格式。

总之, Markdown 的语法全由一些符号所组成,这些符号经过精挑细选,其作用一目了然。比如:在文字两旁加上星号,看起来就像*强调*。Markdown 的列表看起来,嗯,就是列表。Markdown 的区块引用看起来就真的像是引用一段文字,就像你曾在电子邮件中见过的那样。

兼容 HTML

Markdown 语法的目标是:成为一种适用于网络的书写语言。

Markdown 不是想要取代 HTML,甚至也没有要和它相近,它的语法种类很少,只对应 HTML 标记的一小部分。Markdown 的构想不是要使得 HTML 文档更容易书写。在我看来, HTML 已经很容易写了。Markdown 的理念是,能让文档更容易读、写和随意改。HTML 是一种发布的格式,Markdown 是一种书写的格式。就这样,Markdown 的格式语法只涵盖纯文本可以涵盖的范围。

不在 Markdown 涵盖范围之内的标签,都可以直接在文档里面用 HTML 撰写。不需要额外标注这是 HTML 或是 Markdown;只要直接加标签就可以了。

要制约的只有一些 HTML 区块元素――比如 <div><table><pre><p> 等标签,必须在前后加上空行与其它内容区隔开,还要求它们的开始标签与结尾标签不能用制表符或空格来缩进。Markdown 的生成器有足够智能,不会在 HTML 区块标签外加上不必要的 <p> 标签。

例子如下,在 Markdown 文件里加上一段 HTML 表格:

这是一个普通段落。

<table>
    <tr>
        <td>Foo</td>
    </tr>
</table>

这是另一个普通段落。

请注意,在 HTML 区块标签间的 Markdown 格式语法将不会被处理。比如,你在 HTML 区块内使用 Markdown 样式的*强调*会没有效果。

HTML 的区段(行内)标签如 <span><cite><del> 可以在 Markdown 的段落、列表或是标题里随意使用。依照个人习惯,甚至可以不用 Markdown 格式,而直接采用 HTML 标签来格式化。举例说明:如果比较喜欢 HTML 的 <a><img> 标签,可以直接使用这些标签,而不用 Markdown 提供的链接或是图像标签语法。

和处在 HTML 区块标签间不同,Markdown 语法在 HTML 区段标签间是有效的。

阅读全文 »

By Long Luo

RSA 是什么?

\(\textit{RSA}\) 1 公钥加密算法是 1977 年由 Ron Rivest、Adi Shamirh 和 Leonard Adleman 在美国麻省理工学院开发的。 \(\textit{RSA}\) 取名来自开发他们三者的名字。

\(\textit{RSA}\) 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

RSA算法原理

\(\textit{RSA}\) 算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

下面我们就详细讲解下 \(\textit{RSA}\) 算法加解密过程。

RSA算法组成部分

  • 原文(Message):需要加密的信息,可以是数字、文字、视频、音频等,用 \(M\) 表示。
  • 密文(Ciphertext):加密后得到的信息,用 \(C\) 表示。
  • 公钥(Public Key)和私钥(Private Key):用 \(PU\)\(PR\) 表示。
  • 加密算法(Encryption):若 \(E(x)\) 为加密算法,加密过程可以理解为 \(C = E(M)\) 根据原文和加密算法得到密文。
  • 解密算法(Decryption):若 \(D(x)\) 为解密算法,解密过程可以理解为 \(M=D(C)\) 根据密文和解密算法得到原文。

RSA算法加密过程

  1. 随机选择两个不相同的素数 \(p, q\)

  2. \(p, q\) 相乘,记为 \(n = p \times q\)

  3. 计算 \(n\) 的欧拉函数 \(\varphi(n)\)欧拉函数2 证明,当 \(p, q\) 为不相同的素数时,\(\varphi(n) = (p-1)(q-1)\)

  4. 随机选择一个整数 \(e\),满足两个条件:\(\varphi(n)\)\(e\) 互质,且 \(1 < e < \varphi(n)\)

  5. 计算 \(e\) 对于 \(\varphi(n)\) 的模反元素 \(d\),也就是说找到一个 \(d\) 满足 \(ed \equiv 1 \mod \varphi(n)\)。这个式子等价于 \(ed - 1 = k \times \varphi(n)\),实际上就是对于方程 \(ed - k \times \varphi(n) = 1\)\((d, k)\) 的整数解。这个方程可以用扩展欧几里得算法3 求解。

  6. 最终把 \((e,n)\) 封装成公钥,\((d,n)\) 封装成私钥。

由于理论太枯燥,我们来举个实际例子运行一遍这个算法。

  1. 随机选择两个不相同的素数 \(p, q\)。我们选择 \(p=103, q=97\)

  2. \(p,q\) 相乘, $ n = 103 = 9991$

  3. \(\varphi(n)=(103 - 1)(97 - 1) = 9792\)

  4. 随机选择一个 \(e = 1213\),满足 \(\varphi(n)\)\(e\) 互质且 \(1 < e < \varphi(n)\)

  5. 计算 \(e\) 对于 \(\varphi(n)\) 的模反元素 \(d\),即代入方程 \(ed - k \times \varphi(n)=1\) 求整数解。将 \(e=1213,\varphi(n)=9792\) 代入方程,得到 \(1213 \times d - 9792 \times k = 1\),很容易可以找到 \((k,d)\) 的一组解 \(k=510, d=4117\)

  6. 封装公钥和私钥,最终得到的公钥 \((e,n)=(1213, 9991)\),私钥 \((d,n)=(4117, 9991)\)

至此为止,我们有了原文 \(M\) ,公钥 \((e,n)\) 和私钥 \((d,n)\) 。有了这些信息就可以开始加密和解密了。

加密

\(\textit{RSA}\) 算法中,加密过程实际上就是利用公钥 \((e,n)\) 计算 \(C \equiv M^e (mod \ n)\)。假设原文 \(M=6\),代入上面的值,得到 \(C = 6^{1213} (mod \ 9991) = 7863\)。 于是 \(C=7863\),Alice就把 \(7863\) 发给了Bob。

解密

Bob收到了密文 \(C = 7863\),就用自己的私钥 \((d,n) = (4117, 9991)\) 进行解密。\(\textit{RSA}\) 证明,原文的 \(e\) 次方对 \(n\) 取模恒等于 \(c\)\(d\) 次方,即 \(C^d \equiv M^e (mod \ n)\) 一定成立,所以 \(M = C^d mod \ n\)。代入 \(C,d,n\) 的值,得到 \(M = 7863^{4117} mod \ 9991 = 6\)

所以Bob就从密文 \(C\) 和私钥 \((d,n)=(4117, 9991)\) 知道了加密之前的原文 \(M=6\)

在整个通信过程Alice只用到了公钥 \((e,n)\) 进行加密,Bob只用到了私钥 \((d,n)\) 解密,没有任何关于秘钥的传递,只有加密后的密文 \(C\) 有可能在通信中被窃听到。

为什么 RSA 可以保证加密通信不被破解?

回顾上面的加密过程,我们用到了六个变量: \(p,q,n,\varphi(n),e,d\),其中只有公钥 \((e,n)\) 是公开的。想要破解密文,只要知道私钥 \((d,n)\),计算 \(M = C^d mod \ n\) 就可以破解 \(\textit{RSA}\) 算法。

那么,有没有可能在已知公钥 \((e,n)\) 的情况下,推导出私钥 \((d,n)\)

根据 \(\textit{RSA}\) 构造的规则(见上述 \(\textit{RSA}\) 加密过程1-6步),可以得到以下信息:

  1. 因为公钥中已知 \(n\),只要计算出 \(d\),就能得到私钥。

  2. \(ed \equiv 1 (mod \varphi(n))\),需要知道 \(e\)\(\varphi(n)\) 的值来求出 \(d\)。因为在公钥中已知 \(e\),所以只要求出 \(\varphi(n)\) 的值。

  3. \(\varphi(n)=(p-1)(q-1)\),要求出 \(\varphi(n)\) 的值,需要求出 \(p,q\) 的值。

  4. \(n = p \times q\),想要求出 \(p,q\) 的值,必须对 \(n\) 做因数分解。

结论:如果 \(n\) 可以被因数分解,\(d\) 就可以沿着4,3,2,1步骤推出,也就意味着私钥被破解。

但是大整数的质因数分解4,是一件非常困难的事情。目前,除了暴力破解,还没有发现别的有效方法。

阅读全文 »
0%