当前位置:迎风书院>其他类型>15岁,成为国宝级天才科学家> 第102章 跳脱的思维
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

第102章 跳脱的思维(1 / 2)

从张秉文办公室出来,傅道野低头看著手机里那个邮箱地址,站了几秒。

他没急著走,靠在走廊窗边,把刚才的对话又在脑子里过了一遍。

张秉文说得对,和肖宿这样的人打交道,绕弯子没用。直接聊学术,聊他感兴趣的东西。

问题是,他对密码感不感兴趣?

回到实验室,他先编辑了一封邮件给肖宿发了过去。

肖宿看到这封邮件,是当天晚上。

实验室的人已经走了,只剩下他一个人。

打开邮箱,过滤掉一些骚扰邮件,傅道野的邮件出现在眼帘。

这应该就是张教授说的那个学者了。。想请教一下,辛几何的框架有没有可能在抗量子密码系统中找到应用?

肖宿的目光在“抗量子密码”几个字上停了一下。

他隱约记得这个词在哪里见过,但具体是什么,没仔细了解过。

他搜索了一些相关的论文,简单看了一遍。

抗量子密码,也叫后量子密码postquantu cryptography, pqc,是一类能够抵抗量子计算机攻击的密码算法。

要理解这个东西,得先明白为什么现有的密码不安全。

我们现在上网、转帐、登录,用的主要是rsa、椭圆曲线这类公钥密码。

它们的安全性建立在一些数学难题上,比如大整数分解、离散对数问题。

这些题对於传统计算机来说很难解,需要几千年甚至更久。

但量子计算机不一样。

1994年,数学家秀尔提出了一个算法,叫做秀尔算法。

这种算法理论上可以让量子计算机在多项式时间內解决大整数分解和离散对数问题。

也就是说,一旦足够强大的量子计算机问世,现在保护著我们所有网络通信的加密体系,可能在几分钟內土崩瓦解。

那么抗量子密码系统的研究就很有必要了。

它不是用量子物理来做加密,而是设计新的,足够难数学难题,难到连量子计算机也解不开。

目前主流的方向有很多种,基于格的、基於编码的、基於多变量的、基於哈希的。

这些名字听起来很学术,但它们保护的,是每一个普通人的日常生活。

你的银行卡在电商网站上支付,数据在网络上传输,用的是公钥密码保护。

你点外卖、刷围脖、聊微信,每一次身份验证,背后都是一套密码算法在运行。

你的社保信息、医保记录、公积金数据,存储在政务系统里的信息,也靠这些密码锁著。

甚至未来智能家居的摄像头、门锁,都依赖这些加密系统来防止被破解。

量子计算机的威胁不是“如果”,而是“什么时候”。

更可怕的是,有一种攻击叫“先窃取,后解密”,也就是黑客现在就把加密数据偷走存著,等將来量子计算机成熟了,再回过头来解密。

也就是说,今天的秘密,在十年后可能就会被摊在大眾的眼前,谁都能看见。

所以抗量子密码不是遥远的事,它关乎每一个人的钱包、隱私、甚至人身安全。

肖宿重点关注的还是理论层面的,他一条一条往下翻。

发现这些数学结构,和他平时接触的那些,不太一样。

但又好像有某种相似性。

纯数在密码领域的应用给他打开了一扇新的大门。

as美国数学会出版的《lications o group theory cryptography: postquantu groupbased cryptography,里面的內容很有趣,特別写到了群论在密码学中的应用,提出了基於群的抗量子密码。

“基於群的密码学用非交换群的算法问题构造困难问题”

非交换群

肖宿自己那套群论框架里也有很多处理非交换结构的技巧。

如果把这些技巧用到密码里,或许能够构造出一些新的困难问题?

他想了想,给傅道野回了一封邮件:

“您好,抗量子密码我刚了解了一下。

从理论上说,辛几何的结构確实可以用於构造困难问题,比如非交换群里的某些计算问题,复杂度可以设计得很高。但能不能落地到具体的密码算法,需要看实际的构造是否规整。

我先把相关的资料看看,如果有想法再和您討论。

肖宿。”

发完,他把几篇综述性论文和那本专著的电子版拖进下载列表。

文件开始下载。

肖宿靠在椅背上,看著屏幕上跳动的进度条。

非交换群、格、编码、多变量方程

这些东西,表面上看是不同领域的工具,但底层的数学结构,似乎有某种相通的地方。

他想起傅道野邮件里的那句话:“足够复杂,又足够规整”。

有意思。

傅道野是第二天早上才看到的回信。

点开邮件,只有短短几行。

上一章 目录 +书签 下一页