10分钟前,王霁发现一个重要信息!
他对密码整体掌握度达到了——
56%!
由于一直忙于修改单个字符,他没在意整体掌握度,直到刚才休息时再次打开密钥文件,才发现掌握度的变化。
发生变化是合理的,但56%这个值,比预想的要快得多!
因为,目前已破译920个字符,只占2048个字符的44.9%……
离56%很远!
这是为什么?
王霁想了整整1分钟。
终于明白——
他原本就有21%的掌握度,这是基于字符本身的信息量。
也就是说,未知的部分总共只有79%,而这79%的未知,他已经攻破了44.9%,掌握度变成21%+79%*44.9%……
正好是56%!
早该想到的……
其实按这个方式推算,只需754个字符,就能够达到50%掌握度。
但之前用分屏方式,每个字符都是独立的,始终没有想到这一点。
合在一起,那些已经破译的字符,会带动整体掌握度上升!
还真是分有分的好,合有合的好。
分久必合,合久必分。
如果及早醒悟,大约40分钟之前就达到50%了,不过……
现在也不晚!
因为,掌握度50%是个关键的槛。
得知缺陷具体位置,哪怕没有详细提示,也可以针对性解决。
王霁电脑终端里的密钥文件,前920个字符都没问题,是正常的黑底白字,从第921个开始,红点闪烁!
密密麻麻……
密集恐惧扑面而来,
晃得眼晕!
他调整编辑器格式,放大字符间距,终于好受一些。
后1128个字符几乎是红色海洋,只有将近20个断点。
这很符合概率,因为每个字符有62种可能,也就是说,这份随机生成的密钥,每个字符都有1/62的正确性。
1128的1/62,是18.2。
他想到了批量修改的办法。
借助AI写了个脚本,把正确字符的位置记录下来,例如:
[1,754],782,801,858,867,……
脚本先读取这个文件,把不在这个范围的字符位置批量修改。
首先,都改成a,
再打开文件观察,
把字符a的过一遍,
其中,没红点是正确字符,
将它们位置补充到文件里。
这个方法可能会出现重复,所以脚本每次读取位置前,都要去重、合并区间,将正确字符位置文件归整化。
第2次修改,再重复这个过程。