第32章:抗量子密码(1 / 2)

我真是外星人 seed合集 1596 字 2022-09-01

见他们都不说话,颜安怕他们误会又连忙补上一句,“我的意思是抗量子密码我能搞定。”

“大概要多久?”袁忠国下意识的接上话茬追问了一句。

颜安微微偏头认真的想了想,抗量子密码是指所有能够抵御量子计算机攻击的数学密码,属于一个泛指概念。

而在大体上抗量子密码可分为四个大类,分别是基于编码的C类算法,基于多变量多项式加密的M类算法,基于安全散列函数的S类算法,以及格基加密L类算法。

他虽然还没看过BT数据库中的抗量子密码有多少种,但可以确定的是可归于这四类的加密算法必然是最多的。

毕竟密码学归根结底是数学的应用,而在数学这一方面,作为上帝的语言,无论是哪个文明都是共通的。

颜安不打算去学习在这四大类之外的抗量子密码,那意味着从零开始,从概念到设计再到完善整个过程只会有他一个人。

如果他愿意等上一段时间,等到新概念被大家所接受,并利用起来的时候再拿出成套的算法,那会轻松点,可问题也在于此,他不愿意等。

与其费时或费力的采用四大类之外的抗量子密码,倒不如就在这四类当中做选择。

不过四类算法差异性摆在这里,学习它们所需要的时间也长短不一,他并不能给出个准确的用时。

“应该,不要多久吧。或许半个月就行?”颜安不确定的说到。

这四类算法之所以能被冠以抗量子密码之名,主要原因有二:

一、它们所依赖的数学上的困难问题均与第一代公钥密码算法所依赖的,被Shor算法破解了的那类困难问题无关。换言之,Shor算法对它们都不起作用。

二、它们各自依赖的数学困难问题之间没有什么关联关系。鸡蛋没有放在一个篮子里,即不存在这种风险。

将来如果发现它们当中某一个困难问题能够被求解出来,于是就“株连九族”,就像第一代公钥密码那样,RSA算法、ECC算法,以及DH算法,都被Shor破解算法连锅端了。

也就是说他要学习的不一定是一个在加密原理上比RSA加密算法更复杂的算法,甚至于它的原理有可能要更简单。

因为维持它不被破解的原因不在于这个问题有多么的复杂,而在于它既不能被现有的普通计算机给破解,又不会被shor算法破解。

哪怕这个算法刚一提出,在第二天就被人发明出的一套新的量子算法给破解了,那也没有关系,至少在刚提出的那一天,它就是个抗量子密码。

“可是,抗量子密码都炒了那么久,也没见谁能提出来,你有这个把握能在半个月内解决?”袁忠国疑惑的看着颜安,对他的自信不是很有信心。

虽然兵器集团不搞密码研究,但这一概念他早有耳闻,年年开会都有人拿着PPT上台给他们画大饼,指望他们能够大手一挥豪横的砸出一笔沉甸甸的研究经费出去。

他的不信任是有道理的。

这些加密算法在碧穹星上发明出来的时间前后不一,例如基于编码的C类算法最早甚至可以追溯到上世纪七十年代,即发明第一代公钥密码算法的时代。

只不过当时的C类算法加密性能要比第一代公钥密码算法慢上很多,因为并未引起人们的太多关注。

基于多变量多项式加密的M类算法则诞生于上个世纪八十年代中叶,之后经过了诸多变形。

而基于安全散列函数的S类算法中最典型的一例是SHA-3,它诞生的时间相对较晚,直至2015年才成为兼摄邦国的国家标准。

至于格基加密L类算法是目前最受关注的一类算法,最早产生于1994年,与破解第一代公钥密码体制的shor算法同时诞生。随着时间的发展,L类算法开枝散叶衍生了诸多分枝,包括现在炙手可热的全同态加密算法,其基本原理也属于L类算法。

这些算法在漫长的岁月中有了一定的进步,但到目前为止还远远没有到可发展成商用取缔RSA加密算法的地步。之所以没有发展起来,是因为与第一代公钥密码算法相比存在着各种不同的缺陷,例如它们普遍效率较低,或密钥规模较大,亦或是解密速度太慢。

RSA加密算法固然也有类似的缺点,但现在碧穹星已经有了在保证RSA体系安全性的基础上,改进与优化后的基于乘同余对称的特性的SMM算法、2K进制法、滑动窗口取幂法等方法都能用来提高算法效率。

与未经优化的且不成体系的抗量子密码相较有着无可替代的优势。

倘若将现有的抗量子加密算法投入到当今的互联网中,会带来极大的运行效率下降。哪怕家里用的是最快的宽带,也还是要等上几小时才能验证某官方软件是否可信,然后再来决定是否需要下载最新的补丁。

就连验证都要等这么久的话,显然不会被用户接受,运营商们宁可冒着被破解被攻击的风险,也绝不会让互联网倒退发展二十年的。