80!!)^(97531!!)^(86420!!)^(147!!!)^(741!!!)^(258!!!)^(852!!!)^(369!!!)^(963!!!)
暴力破解虽然随着密钥技术的升级,本身就在尝试无密钥解密的情况下被更先进算法淘汰,然而暴力破解在压缩和解压缩方面,却有得天独厚的优势,只要压缩硬件性能足够好,就能把文件压缩到足够小,而且还能在性能足够低的硬件上快速解压出来?
当然了,为了适应各种低性能硬件解压缩,或者适应人算解压缩,还要把压缩文件给编写成能够分段分布式拼图一样的解压缩,而且为了兼容低性能硬件,往往不会使用各种天文数字?
如果是星图什么的大数据,而且传输一次需要个几百年,而且压缩和解压缩硬件都是占地立方千米的点阵量子计算机,那就好办了,各种天文数据随便用?这样一ZB的内容,就能用小小的1KB来重复发送很多很多很多次,知道1KB长度+1KB长度覆盖满1ZB长度,这样,就能通过很多次重复的方式,来实现1KB内容可验证很多次的方式,来确保远距离通讯的抗干扰能力?而因为ZB2KB算法的特殊性,一个同样的明文,可以使用一千万个不同密钥来加密成对应的不重复的密文,从而实现使用任意两个密钥就能对全文进行验算,找出被篡改的区域?当然了,如果篡改足够少,那么还需要全文防篡改,还需要给全文进行校验码什么的封存,而且还是要所有密钥都能进行全文防篡改?还能全网在单机,每个用户一个密钥,然后不同密钥解密出来的内容,都是自己的密钥对应的内容?ZB2KB算法的普及,会让云盘什么的任何终端都可以成为服务端?用户下载ZB2KB的公共压缩库,然后用户需要提取其中的部分数据或全部数据时,再下载对应的解压缩密钥?如果设计权限密钥呢?把权限用户密钥写入密文中,然后只需要权限密钥,就能解密权限用户密钥,然后使用权限用户密钥来解密可解密内容?当然了,也可以设计很多