凯撒密码中有数字怎么办_【论链】浅谈量子计算与区块链中的密码安全

来源:武谷论链

作者:尤浩量子力学博士

以下是尤浩博士链导讲堂分享记录:

3c8d865dc4a371abbdcd706df3b54a61.png

任正非专访

3c8d865dc4a371abbdcd706df3b54a61.png

任正非专访

3c8d865dc4a371abbdcd706df3b54a61.png

任正非专访

3c8d865dc4a371abbdcd706df3b54a61.png

任正非专访

任正非最新采访:区块链在量子计算面前一钱不值 (2019-11-06)

任正非表示,关于信息安全问题永远是大问题,就和矛和盾的关系一样,有盾一定有矛。但是量子计算机出现之后很多计算问题就可以解决了。“很多人将区块链说的多么伟大,但在量子计算面前就一钱不值了。”

量子霸权--量子计算拥有的超越所有经典计算机的计算能力?

任总给出这个论断的背景是:2019年10月23日,Google在《Nature》杂志发布了 “使用可编程超导处理器的量子霸权”的实验结果。Google AI量子团队开发了一种名为“Sycamore”的新型53比特处理器,该处理器能在200秒内完成目标计算。完成相同的目标计算,目前世界上最快的超级计算机需要10000年。

量子霸权VS区块链

量子计算机的出现会不会在底层密码算法层面对区块链的安全造成严重威胁?比特币、以太坊等许多数字资产会受到威胁吗?先从密码学简史说起。

0d195de04db9b7081432aaad35345e6d.png

古典密码学

密码学历史演进经历了三个时期:古典时期的置换密码、近代多表替代密码以及现代的多种非对称加密。

0d195de04db9b7081432aaad35345e6d.png

古典密码学

凯撒大帝:置换密码

0d195de04db9b7081432aaad35345e6d.png

古典密码学

在古典密码学时期,密码学主要用于军事的密文传递。公元前 58 年左右,Caesar (凯撒大帝)使用的凯撒密码就是运用军事命令的传递。他将每一个字母都进行了位移,以防止他的敌人在截获凯撒的军事命令之后,直接获取到他的真实情报。

0f4c1bdbca09438139d58c1c51028278.png

密码学

加密的双方首先要对字母的位移数字达成共识,比如,我们约定好的加密位移的数字是 3,那么,我发送的每一个字母都要经过 3 个位移,(A 变成 D,B 变成 E,C 变成 F... ...)假设我的明文是「Wuhan Jiayou」 ,经过位移为 3 的凯撒加密之后,就会变成「Zxkdq,mldbux」。成功拿到密文的人,再通过把密文的每个字母减 3 的方式,就能得到真实的明文信息。

2.近代密码学

0f4c1bdbca09438139d58c1c51028278.png

密码学

Enigma (转轮密码机) :多表替代密码

Enigma (转轮密码机)由德国工程师 Arthur Scherbius 创造,在二战时是德军用来传播信息的加密机,彼时,英法联军完全不知道德国正在借用此机器传递信息。

加密方法

Enigma 的加密原理是多表替代——通过不断改变明文和密文的字母映射关系,对明文字母们进行着连续不断的换表加密操作。

密码机设计有 3 个转轮,在每个转轮的边缘上标记 26 个德文字母,借以表示转轮的 26 个位置。经过巧妙的设计,每次转轮旋转后,都会停留在这 26 个位置中的某个位置上。在转轮组内,转轮们相互接触的侧面之间,都有相对应的电路触点,可以保证转轮组的内部构成通路。

于是,输入的字母 K,经过第一个转轮,变成输出字母 R;之后这个 R 进入第二个转轮,咱们假设它又变成了 C;尔后,这个 C 再进入第三个转轮,假设又变成了 Y。如此,初始字母 K 历经 3 次轮转,变成了谁也认不出来的 Y。

解秘方法

二战时期,现代计算机之父阿兰·麦席森·图灵(Alan Mathison Turing)基于前人的经验,从 Enigma 的整个密文入手,设计了「图灵炸弹机」来进行破解。电影模仿游戏就是讲这个故事。

e0dd5d28fdb6a48f2f5972a2d0a3be05.png

武谷论链

在 1976 年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法,即对称加密算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则( 简称密钥 )的保护就显得尤其重要,传递密钥成为了最大的隐患。

e0dd5d28fdb6a48f2f5972a2d0a3be05.png

武谷论链

1977 年,三位麻省理工学院的数学家罗纳德·李维斯特(Ron L. Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard M. Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的姓氏首字母命名,叫做 RSA 算法。

e0dd5d28fdb6a48f2f5972a2d0a3be05.png

武谷论链

RSA 算法也具有缺陷 : 效率相对较低 , 字节长度限制等,在实际应用中我们往往会结合对称性加密一起使用 , 秘钥使用 RSA 算法。

02 量子计算

量子计算可以在多项式时间内破解RSA算法。原理今天限于时间就不仔细介绍了。

图中所示就是谷歌公司的量子计算芯片。

e0dd5d28fdb6a48f2f5972a2d0a3be05.png

武谷论链

类似的密码破解在历史上曾经不止一次的发生。

80a78a8d2b8b7698412174900c349165.png

点对点评论

2.数据加密标准在1997年在一场公开竞赛中被证明不够安全,刺激科学家发展新的加密标准,推动了当代高级加密标准的诞生。

由此可见,密码学的发展往往离不开旧有加密方法被破解导致的安全需求的推动。

03 量子计算和区块链

1.量子计算目前可能会威胁到现代密码学中狭窄、但非常重要的领域,使得上世纪 70 年代建立起来的公私钥加密体系变得脆弱。一旦量子计算机开发出来,首当其冲受到影响的会是传统金融的银行账户、运输系统等等基于公私钥的加密体系,区块链也会受到一定影响。

2.以区块链的典型应用比特币为例,其采用了椭圆曲线数字签名算法(ECDSA)与哈希(Hash)函数结合的双层安全设计。Hash函数当前还未证明可被量子算法破解(量子Grover算法或许可以加快破解)。也就是说,冷钱包以及从未向外支付过的地址依然难以被量子计算机攻破,因为只有暴露公钥的地址才有被破解私钥的可能。

3.从发展的眼光看,量子算法被认为可能可以破解所有基于“单向函数”(one way function)的编码方法。那么无论是公私钥加密的ECDSA,还是Hash函数,在未来都可能是不安全,这也是当前抗量子加密算法研究的动机。

4.我们认为,每一次破解密码学的技术进步都会极大推动密码学本身的发展。无一例外,量子技术将再次推动区块链以及密码学技术的飞速进步,区块链将因为量子技术的促进而更安全。

谢谢大家,限于时间,今天就不多介绍技术细节了。

以下问答筛选

80a78a8d2b8b7698412174900c349165.png

点对点评论

链导答:SM2算法和RSA算法都属于公私钥加密算法,但两者分别基于不同的数学理论基础。与RSA算法(大数因式分解)相比,SM2算法(椭圆曲线理论)具有抗攻击性强、CPU 占用少、内容使用少、网络消耗低、加密速度快等特点。

0506700079fa6640c777c4d9e4ff669d.png

点对点评论

链导答:Diffie和Hellman在1976年第一次提出了密钥交换理论,打开了非对称密钥加密的大门。他们因此获得了计算机最高奖-图灵奖。所以说有了理论突破后,才有现代密码学的开始。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值