7!!!!!)]!!!!!}^{[(8!!!!!)^(8!!!!!)^(8!!!!!)^(8!!!!!)^(8!!!!!)^(8!!!!!)^(8!!!!!)^(8!!!!!)]!!!!!}^{[(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)^(9!!!!!)]!!!!!}^{[(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)^(10!!!!!)]!!!!!}^{[(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)^(11!!!!!)]!!!!!}
【3】依次渐渐提升?
比如6的从第一个小括号内2个6,第二个小括号内3个6到第5个小括号内六个6,小括号内两个6之间使用“!^”来连接,小括号内“!^6”替换为“!^6!”依次渐渐提升定义为:
本式定义运算先后顺序,先运算6的阶乘,然后在运算小括号内的某正整数的某正整数次方,然后把各小括号内的数变成某正整数,再进行从左到右运算
[(6!^6!)^(6!^6!^6!)^(6!^6!^6!^6!)^(6!^6!^6!^6!^6!)^(6!^6!^6!^6!^6!^6!)
想要更复杂一点?就把上一个式子之中的每个“!”都替换为“!!!!!”,那么就有趣了
【4】以此类推
只要想得到,能够把每个算术的生成规则编译成代码,就能够很快的用各种规则来生成天文数字,从而生成密钥?
比如:
密文:aecxzxcgertxcvnwetryasdfhjkhiuyzxcvkjhqewrntm
第一层检测密钥(用于检测是否被篡改了,被篡改了,就没必要进行接下来的操作):把cxz替换为okoa;把cvn替换为okob;把cvk替换为okoc;把fhj替换为okod;然后检测是否有okoe,如果有okoe,则该段密文被篡改了;然后还有其他规则?
第二层密钥(在不可信平台上运算的密钥):把okoa识别为9981!!!!!!!!!!!!!!!!!;把okob识别为7749!!!!!!!!!!!!!!!!!;以此类推,从而逆推出天文数字起点算式;最终生成大数据?
第三层密钥(把在不可信平台上获得的数据以纯文本的方式导入到自己制作的单片机之中,进行