第32章:抗量子密碼(第1/2頁)
章節報錯
見他們都不說話,顏安怕他們誤會又連忙補上一句,“我的意思是抗量子密碼我能搞定。”
“大概要多久?”袁忠國下意識的接上話茬追問了一句。
顏安微微偏頭認真的想了想,抗量子密碼是指所有能夠抵禦量子計算機攻擊的數學密碼,屬於一個泛指概念。
而在大體上抗量子密碼可分為四個大類,分別是基於編碼的C類演算法,基於多變數多項式加密的M類演算法,基於安全雜湊函式的S類演算法,以及格基加密L類演算法。
他雖然還沒看過BT資料庫中的抗量子密碼有多少種,但可以確定的是可歸於這四類的加密演算法必然是最多的。
畢竟密碼學歸根結底是數學的應用,而在數學這一方面,作為上帝的語言,無論是哪個文明都是共通的。
顏安不打算去學習在這四大類之外的抗量子密碼,那意味著從零開始,從概念到設計再到完善整個過程只會有他一個人。
如果他願意等上一段時間,等到新概念被大家所接受,並利用起來的時候再拿出成套的演算法,那會輕鬆點,可問題也在於此,他不願意等。
與其費時或費力的採用四大類之外的抗量子密碼,倒不如就在這四類當中做選擇。
不過四類演算法差異性擺在這裡,學習它們所需要的時間也長短不一,他並不能給出個準確的用時。
“應該,不要多久吧。或許半個月就行?”顏安不確定的說到。
這四類演算法之所以能被冠以抗量子密碼之名,主要原因有二:
一、它們所依賴的數學上的困難問題均與第一代公鑰密碼演算法所依賴的,被Shor演算法破解了的那類困難問題無關。換言之,Shor演算法對它們都不起作用。
二、它們各自依賴的數學困難問題之間沒有什麼關聯關係。雞蛋沒有放在一個籃子裡,即不存在這種風險。
將來如果發現它們當中某一個困難問題能夠被求解出來,於是就“株連九族”,就像第一代公鑰密碼那樣,RSA演算法、ECC演算法,以及DH演算法,都被Shor破解演算法連鍋端了。
也就是說他要學習的不一定是一個在加密原理上比RSA加密演算法更復雜的演算法,甚至於它的原理有可能要更簡單。
因為維持它不被破解的原因不在於這個問題有多麼的複雜,而在於它既不能被現有的普通計算機給破解,又不會被shor演算法破解。
哪怕這個演算法剛一提出,在第二天就被人發明出的一套新的量子演算法給破解了,那也沒有關係,至少在剛提出的那一天,它就是個抗量子密碼。
“可是,抗量子密碼都炒了那麼久,也沒見誰能提出來,你有這個把握能在半個月內解決?”袁忠國疑惑的看著顏安,對他的自信不是很有信心。
雖然兵器集團不搞密碼研究,但這一概念他早有耳聞,年年開會都有人拿著PPT上臺給他們畫大餅,指望他們能夠大手一揮豪橫的砸出一筆沉甸甸的研究經費出去。
他的不信任是有道理的。
這些加密演算法在碧穹星上發明出來的時間前後不一,例如基於編碼的C類演算法最早甚至可以追溯到上世紀七十年代,即發明第一代公鑰密碼演算法的時代。
只不過當時的C類演算法加密效能要比第一代公鑰密碼演算法慢上很多,因為並未引起人們的太多關注。
基於多變數多項式加密的M類演算法則誕生於上個世紀八十年代中葉,之後經過了諸多變形。
而基於安全雜湊函式的S類演算法中最典型的一例是SHA3,它誕生的時間相對較晚,直至2015年才成為兼攝邦國的國家標準。
至於格基加密L類演算法是目前最受關注的一類演算法,最早產生於1994年,與破解第一代公鑰密碼體制的shor演算法同時誕生。隨著時間的發展,L類演算法開枝散葉衍生了諸多分枝,包括現在炙手可熱的全同態加密演算法,其基本原理也屬於L類演算法。
這些演算法在漫長的歲月中有了一定的進步,但到目前為止還遠遠沒有到可發展成商用取締RSA加密演算法的地步。之所以沒有發展起來,是因為與第一代公鑰密碼演算法相比存在著各種不同的缺陷,例如它們普遍效率較低,或金鑰規模較大,亦或是解密速度太慢。
RSA加密演算法固然也有類似的缺點,但現在碧穹星已經有了在保證RSA體系安全性的基礎上,改進與最佳化後的基於乘同餘對稱的特性的SMM演算法、2K進製法、滑動視窗取冪法等方法都能用來提高演算法效率。
與未經最佳化的且不成體系的抗量子密碼相較有著無可替代的優勢。
倘若將現有的抗量子加密演算法投入到當今的網際網路中,會帶來極大的執行效率下降。哪怕家裡用的是最快的寬頻,也還是要等上幾小時才能驗證某官方軟體是否可信,然後再來決定是否需要下載最新的補丁。
就連驗證都要等這麼久的話,顯然不會被使用者接受,運營商們寧可冒著被破解被攻擊的風險,也絕不會讓網際網路倒退發展二十年的。
除此之外這四類密碼都存在著一個共同的缺陷——沒有一個能夠集“加密、簽名、認證於一身”,而這恰恰是上一代公鑰密碼演算法的一大優點。