APP下载

论编辑工作与文章结构质量的改善和提升
——以《基于纠错码的HASH函数的设计及分析》编辑加工为例

2020-11-29

科技传播 2020年15期
关键词:区块安全性笔者

马 珂

长期以来,人们对图书或期刊编辑的印象可能就是刻板的文字加工,认为就是手拿涂改液,对错别字或标点符号修修补补,且被冠以“文字的搬运工”的称号。这实在是对编辑工作的最大误解。一名合格的期刊编辑,要拥有的知识是多方面的,包括专业知识方面的、文学知识方面的、语言文字方面的、社会常识方面的,以及标准规范方面的。编辑工作就是通过综合运用自身多方面的知识,在和作者充分沟通的前提下,对文章的结构、语序与文字,甚至部分内容等进行调整,以达到改善文章结构、提升文章质量的目的。

笔者从图书编辑转型从事学术期刊编辑多年,逐步适应和熟悉了期刊的工作流程和约稿要求,也对如何获得一篇与期刊整体水平、定位方向相匹配的稿件有了较为深刻的认识。很多学术论文,通过笔者对结构、语序和文字,甚至部分内容的耐心和细致的调整,质量上有了明显的提高,定位也更加明确,充分得到了论文作者的肯定和认可。本文从笔者处理过的上百篇论文中挑选出一篇,详细描述了该篇论文的编辑加工过程。本文的目的是想通过该篇论文加工过程的详细描述来反映笔者如何运用多种知识来帮助作者改善文章结构,提升文章质量。此外,笔者也想借助本文与同行交流编辑工作经验、分享编辑加工过程,让作者了解编辑的日常工作,体会编辑工作的琐碎所带来的快乐和成就。

1 工作背景

2017年12月,笔者收到了江西理工大学一名老师的投稿,标题是“基于纠错码的HASH函数的设计及分析”[1]。文献[1]立足于网络安全领域的底层技术HASH函数,探讨了基于纠错码的HASH函数在迭代轮数、HASH值长度、块大小等方面的综合改进。文献[1]符合期刊选题方向,也有在技术上的创新之处,具有一定的发表价值,因此通过了期刊的审核。然而,在文献[1]审核通过后笔者发现,除了结构较为模糊,需要调整之外,在内容上也需要进行提升。基于纠错码的HASH函数与其应用领域区块链有很直接的联系,如果把当时的研究热点区块链融合进去,将会对文献[1]质量有很大的改善。本着对稿件负责、对作者负责和对期刊负责的念头,笔者把这个想法和作者进行了沟通,并由此产生了一系列的改动过程。本文就是基于这一系列的改动过程,经过提炼和总结而完成的。

2 文献[1]结构调整

2.1 第一次结构调整

刚收到的《基于纠错码的HASH函数的设计及分析》这篇文章的主体结构如下(以下用“初始结构”表示):

0 引言

1 MD5算法介绍

2 MD5算法的安全性研究

3 基于纠错码的HASH算法

3.1 纠错码简介

3.2 基于纠错码的HASH散列函数构造

4 基于纠错码的HASH函数的安全性

5 结束语

MD5算法是相当成熟的HASH算法,也是应用最广泛的HASH算法,因此在实际应用当中受到了重大安全威胁。作者以MD5算法为例,通过探讨MD5算法的安全性,设计基于纠错码的HASH函数,以提升HASH函数的安全性,这样的写作思路无可厚非。但这样的一篇文章在笔者看来,只是一篇中规中矩的一般技术性文章,从文章深度和与当时的实际联系来看,都还是有些不够的。

此外,文献[1]还凸显了一个重大问题,就是在每个章节内部逻辑不清晰、描述混乱,需要在结构上做一番更细致的调整。

2017年,区块链技术如火如荼,被认为是继蒸汽机、电力、互联网之后的下一代颠覆性核心技术。大量文献对这个可能重新定义世界的技术从其技术本身到应用都做了详尽的剖析。但无论区块链技术如何被热议和探讨、其应用前景如何被看好和期待,都应认识到,区块链的基础核心技术是HASH函数。因此,在看到这篇文章时,笔者就有了将“HASH函数”和“区块链”结合到一起的想法,希望将文献[1]改动描述为在区块链应用环境下的HASH函数的设计及分析,以提升稿件深度和与现实的连接紧密性,从而增加文献[1]的可读性和被关注度。可以说,这样的想法稍稍带偏了作者的初衷,但笔者还是就这个想法和作者进行了沟通,得到了作者的同意和认可。于是,在经过作者的修改和调整后,文献[1]的主体结构变成了如下形式(以下用“结构1”表示):

0 引言

1 区块链技术

1.1 区块链的定义

1.2 区块链技术瓶颈

2 HASH算法介绍

3 HASH算法的安全性研究

4 基于纠错码的HASH函数

4.1 纠错码简介

4.2 基于纠错码的HASH函数构造

4.3 HASH函数在区块链技术中的重要性

5基于纠错码的HASH函数的安全性

6 结束语

从结构1的第1章和4.3节来看,作者的确增加了区块链的相关内容,同时把初始结构的第1、2章关于MD5算法的介绍改为结构1的第2、3章对HASH函数的介绍。这样的改动在初始结构的基础上有了一定的提升,但仔细读后,还有较大的不足。主要原因如下:

1)4.3节可以删去。该节详细描述了HASH函数在区块链中的应用原理,而文献[1]主要关注如何通过改进HASH函数来改进区块链技术,这部分内容已经在1.2节有所体现。

2)第2章“HASH算法介绍”实际上是MD5算法的介绍,单独放置有带偏主题的感觉。该部分的内容和位置有待考量。

3)需要对第5章进行调整。作者在该部分对基于纠错码的HASH函数的安全性进行了详细描述,同时里面还有很多关于实验分析方面的内容,逻辑结构上显得较为混乱。

综合上述的判断和分析,就有了第二次的结构调整。

2.2 第二次结构调整

改动后的结构如下所示(以下用“结构2”表示)。

0 引言

1 Hash算法面临的威胁

2 区块链技术中的Hash算法

3 基于纠错码的HASH函数

3.1 纠错码简介

3.2 基于纠错码的HASH函数构造

3.2.1 MD5算法构造过程

3.2.2 本文算法构造过程

4 基于纠错码的HASH函数的安全性分析

5 实验分析

6 结束语

从结构2来看,文献[1]做了大幅度的调整,这是笔者和作者在对文献[1]内容做了更深入的研读之后所得到的结果。改动具体分析如下。

2.2.1 对结构1的第1、3章的调整

结构1的第1章“区块链技术”主要描述区块链技术存在的瓶颈,并指出这些技术瓶颈可以通过改进HASH算法来克服。结构1的第3章“HASH算法的安全性研究”中描述了针对HASH函数的攻击主要有哪些,也就引出当前HASH算法所面临的重大安全威胁。这两部分的内容恰好构成本文研究基于纠错码的HASH函数的背景。因此笔者把这两部分内容改成:

1 Hash算法面临的威胁

2 区块链技术中的Hash算法

结构2的第1章“Hash算法面临的威胁”是结构1的第3章“HASH算法的安全性研究”经过调整的内容。结构2的第2章“区块链技术中的Hash算法”是对结构1的第1章“区块链技术”中1.1节“区块链的定义”和1.2节“区块链的技术瓶颈”内容的整合,整合后的内容更加凝聚和精炼,尤其在该部分末尾增加了如下一段:

基于当前Hash算法所面临的安全威胁以及区块链技术瓶颈对Hash算法优化的需求,文章提出一种基于纠错码的Hash函数的设计方案,以提高Hash算法自身的安全性,并改善区块链技术运行速度慢和存储空间占用大的问题。

这段既是对文献[1]研究背景的概括,也起到了引出第3章“基于纠错码的HASH函数”的作用。更重要的是,第2章把当前最重要的HASH算法的应用——区块链——融入了文献[1]的研究当中。

2.2.2 对结构1的第2章的调整

结构1的第2章“HASH算法介绍”中重点详细介绍了MD5算法,目的是要基于MD5算法引出对Hash函数构造的改进。但把这部分内容单独放置使得与文献[1]所提出的Hash函数的构造对比性不够强烈,文献[1]结构上两部分内容分隔过远也影响了文献[1]的可读性。因此,笔者把这部分内容作为结构2的3.2.1节“MD5算法构造过程”放到结构2的3.2节“基于纠错码的HASH函数构造”之下,并将结构1的4.2节“基于纠错码的HASH函数构造”的内容调整放入结构2的3.2.2节“本文算法构造过程”。这样,通过3.2.1节和3.2.2节两个小节,使得既通过MD5算法交待了原来HASH算法的不足,也强调了文献[1]所改进的HASH算法的优势。

2.2.3 对结构1的第5章的调整

结构1的第5章“基于纠错码的HASH函数的安全性分析”中主要对文献[1]所提出的基于纠错码的HASH算法的安全性进行分析。由于原文是大段的叙述,使得这部分内容显得没有层次,无法使读者清晰了解本部分各段落的内容,导致读者阅读上的晦涩和困难。因此,笔者先是把这部分的一些内容提取出来,在结构2的第4章《基于纠错码的HASH函数的安全性分析》中主要讲述理论上如何体现HASH算法的安全性;另外单独设置第5章“实验分析”描述安全的HASH算法应该满足哪些性能,主要从雪崩效应和信息熵对比两个方面来描述。即调整为如下形式:

4 基于纠错码的HASH函数的安全性分析

5 实验分析

1)雪崩效应

2)信息熵对比

然而,在经过更加细致的阅读和分析之后,笔者对这两部分的内容有了更深入的理解,即这两部分的内容整体上还是对文献[1]所提出的HASH算法的安全性分析,只是分析的角度有所不同。因此,就有了第三次结构调整。

2.3 第三次结构调整

改动后的结构如下所示(以下用“结构3”表示)。

0 引言

1 Hash算法面临的威胁

2 区块链技术中的Hash算法

3基于纠错码的HASH函数

3.1 纠错码简介

3.2 基于纠错码的HASH函数构造

3.2.1 MD5算法构造过程

3.2.2 本文算法构造过程

4 基于纠错码的HASH函数的安全性分析

4.1 理论分析

4.2 雪崩效应分析

4.3 信息熵分析

5 结束语

这次调整将结构2中的第4章和第5章整合,从理论、雪崩效应和信息熵3个方面分析HASH函数的安全性,无论从结构还是内容上都更加清晰和一目了然。

至此,文献[1]通过大幅度的3次结构调整,形成了最终的框架。只从最终的框架,就能使读者把握文献[1]的写作思路,了解文献[1]的构成,知道文献[1]的大体内容,从而对文献[1]的内容和质量作出判断。更重要的是,文献[1]巧妙地嵌入了区块链的内容,和文献[1]本身内容有机地结合在一起,这在当时是非常具有前瞻性的了。

3 文献[1]局部调整

本文第2章讨论了文献[1]大的结构调整,在小节与小节之间笔者也进行了细致的安排和处理。这些工作是在做文献[1]大结构调整时同步进行的,目的也是为了提高文献[1]的可读性,使文献[1]的逻辑性更强。下面笔者以结构2中的3.2.1节“MD5算法构造过程”和3.2.3节“本文算法构造过程”为例,讨论小节与小节之间所涉及的结构和内容的调整。

2.2.2 节说过,在结构1中,第2章“HASH算法介绍”介绍了MD5算法的构造,具体分为如下几个部分:

1)填充消息

2)划分分组

3)MD缓冲区的初始化

4)数据处理

5)输出散列值

在结构1的4.2节“基于纠错码的HASH函数构造”中介绍了文献[1]对HASH函数构造的改进。对HASH函数构造的改进是在MD5算法的基础上进行的,因此要先介绍MD5算法的构造,才能引出文献[1]对HASH函数构造进行了怎样的改进。从内容上看,这两部分是有连贯性的,适宜放到一处进行对比和描述。因此,和作者商量之后,笔者调整出了结构2中的如下形式,并让作者依此结构修改了文章内容。

3.2 基于纠错码的HASH函数构造

3.2.1 MD5算法构造过程

3.2.2 本文算法构造过程

文献[1]算法就是构造基于纠错码的Hash函数,作者在描写结构2中的3.2.2节内容时,只谈了纠错码选择基于的原则和根据这个原则所得到的检测结果,至于基于MD5算法的哪里进行改进、如何改进没有说明。这样3.2.1节和3.2.2节从内容上就完全割裂了。此外,单从字数上看,3.2.2节篇幅远远小于3.2.1节,作为这篇文章的核心部分来说,偏离了重心,失去了主次,因此也需要重新调整。

笔者仔细阅读了结构2中的3.2.1节和3.2.2节,发现3.2.1节中MD5算法构造的步骤5)“输出散列值”内容应该放在3.2.2节,其论述的正是文献[1]算法的原理和所针对的MD5算法的不足。笔者按此想法进行了调整,在3.2.1节中只单纯地从添加填充位、附加消息长度值、初始化MD缓冲区和数据处理这4个步骤来讲述MD5算法的构造,然后把步骤5)整合到3.2.2节,使得3.2.2节内容更加充实。在3.2.2节,文献[1]首先论述文献[1]算法如何通过纠错码的生成矩阵构造加法常数表,以达到更好的混淆效果;然后论述MD5算法因加法常数求取缺陷,使得其容易受到差分攻击;接着论述针对MD5算法的缺陷,文献[1]算法的纠错码的选择原则,以及根据该原则如何构造使得生成的加法常数随机性最大化的生成矩阵;最后论述将构造的加法常数表嵌入文献[1]算法进行检验。

经过3.2.1节和3.2.2节的局部调整之后,文献[1]的可读性、逻辑性大大增强,既交待了原理,也突出了重点,做到了局部内容叙述的完整和清晰。

4 结束语

历时一周,文献[1]经过3次大的结构调整,也经过细节上的修改和完善,最终以结构3的形态于2018年1月在《信息网络安全》的第1期上刊发。相较于文献[1]刚投稿的形态,文献[1]达到了结构清晰、论述完整的目的,质量明显提高,同时也具备了时代先进性和技术前沿性。本文详细描述了笔者在对文献[1]加工时的思想历程和修改过程,在编辑工作方式和方法上提供了大量空间与同行进行交流和探讨。笔者希望通过本文反映编辑工作实际,并帮助作者提供更接近出版要求的文章。所谓“仁者见仁智者见智”,如果本文能在同行中引发共鸣和思考,也不失为一件乐事。

猜你喜欢

区块安全性笔者
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
区块链:一个改变未来的幽灵
老师,别走……
区块链:主要角色和衍生应用
换位思考,教育更精彩
老师,你为什么不表扬我
区块链+媒体业的N种可能
读懂区块链
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?