来源:武谷论链

作者:尤浩量子力学博士

以下是尤浩博士链导讲堂分享记录:

任正非专访

任正非专访

任正非专访

任正非专访

任正非最新采访:区块链在量子计算面前一钱不值 (2019-11-06)

任正非表示,关于信息安全问题永远是大问题,就和矛和盾的关系一样,有盾一定有矛。但是量子计算机出现之后很多计算问题就可以解决了。“很多人将区块链说的多么伟大,但在量子计算面前就一钱不值了。”

量子霸权--量子计算拥有的超越所有经典计算机的计算能力?

任总给出这个论断的背景是:2019年10月23日,Google在《Nature》杂志发布了 “使用可编程超导处理器的量子霸权”的实验结果。Google AI量子团队开发了一种名为“Sycamore”的新型53比特处理器,该处理器能在200秒内完成目标计算。完成相同的目标计算,目前世界上最快的超级计算机需要10000年。

量子霸权VS区块链

量子计算机的出现会不会在底层密码算法层面对区块链的安全造成严重威胁?比特币、以太坊等许多数字资产会受到威胁吗?先从密码学简史说起。

古典密码学

密码学历史演进经历了三个时期:古典时期的置换密码、近代多表替代密码以及现代的多种非对称加密。

古典密码学

凯撒大帝:置换密码

古典密码学

在古典密码学时期,密码学主要用于军事的密文传递。公元前 58 年左右,Caesar (凯撒大帝)使用的凯撒密码就是运用军事命令的传递。他将每一个字母都进行了位移,以防止他的敌人在截获凯撒的军事命令之后,直接获取到他的真实情报。

密码学

加密的双方首先要对字母的位移数字达成共识,比如,我们约定好的加密位移的数字是 3,那么,我发送的每一个字母都要经过 3 个位移,(A 变成 D,B 变成 E,C 变成 F... ...)假设我的明文是「Wuhan Jiayou」 ,经过位移为 3 的凯撒加密之后,就会变成「Zxkdq,mldbux」。成功拿到密文的人,再通过把密文的每个字母减 3 的方式,就能得到真实的明文信息。

2.近代密码学

密码学

Enigma (转轮密码机) :多表替代密码

Enigma (转轮密码机)由德国工程师 Arthur Scherbius 创造,在二战时是德军用来传播信息的加密机,彼时,英法联军完全不知道德国正在借用此机器传递信息。

加密方法

Enigma 的加密原理是多表替代——通过不断改变明文和密文的字母映射关系,对明文字母们进行着连续不断的换表加密操作。

密码机设计有 3 个转轮,在每个转轮的边缘上标记 26 个德文字母,借以表示转轮的 26 个位置。经过巧妙的设计,每次转轮旋转后,都会停留在这 26 个位置中的某个位置上。在转轮组内,转轮们相互接触的侧面之间,都有相对应的电路触点,可以保证转轮组的内部构成通路。

于是,输入的字母 K,经过第一个转轮,变成输出字母 R;之后这个 R 进入第二个转轮,咱们假设它又变成了 C;尔后,这个 C 再进入第三个转轮,假设又变成了 Y。如此,初始字母 K 历经 3 次轮转,变成了谁也认不出来的 Y。

解秘方法

二战时期,现代计算机之父阿兰·麦席森·图灵(Alan Mathison Turing)基于前人的经验,从 Enigma 的整个密文入手,设计了「图灵炸弹机」来进行破解。电影模仿游戏就是讲这个故事。

武谷论链

在 1976 年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法,即对称加密算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则( 简称密钥 )的保护就显得尤其重要,传递密钥成为了最大的隐患。

武谷论链

1977 年,三位麻省理工学院的数学家罗纳德·李维斯特(Ron L. Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard M. Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的姓氏首字母命名,叫做 RSA 算法。

武谷论链

RSA 算法也具有缺陷 : 效率相对较低 , 字节长度限制等,在实际应用中我们往往会结合对称性加密一起使用 , 秘钥使用 RSA 算法。

02 量子计算

量子计算可以在多项式时间内破解RSA算法。原理今天限于时间就不仔细介绍了。

图中所示就是谷歌公司的量子计算芯片。

武谷论链

类似的密码破解在历史上曾经不止一次的发生。

点对点评论

2.数据加密标准在1997年在一场公开竞赛中被证明不够安全,刺激科学家发展新的加密标准,推动了当代高级加密标准的诞生。

由此可见,密码学的发展往往离不开旧有加密方法被破解导致的安全需求的推动。

03 量子计算和区块链

1.量子计算目前可能会威胁到现代密码学中狭窄、但非常重要的领域,使得上世纪 70 年代建立起来的公私钥加密体系变得脆弱。一旦量子计算机开发出来,首当其冲受到影响的会是传统金融的银行账户、运输系统等等基于公私钥的加密体系,区块链也会受到一定影响。

2.以区块链的典型应用比特币为例,其采用了椭圆曲线数字签名算法(ECDSA)与哈希(Hash)函数结合的双层安全设计。Hash函数当前还未证明可被量子算法破解(量子Grover算法或许可以加快破解)。也就是说,冷钱包以及从未向外支付过的地址依然难以被量子计算机攻破,因为只有暴露公钥的地址才有被破解私钥的可能。

3.从发展的眼光看,量子算法被认为可能可以破解所有基于“单向函数”(one way function)的编码方法。那么无论是公私钥加密的ECDSA,还是Hash函数,在未来都可能是不安全,这也是当前抗量子加密算法研究的动机。

4.我们认为,每一次破解密码学的技术进步都会极大推动密码学本身的发展。无一例外,量子技术将再次推动区块链以及密码学技术的飞速进步,区块链将因为量子技术的促进而更安全。

谢谢大家,限于时间,今天就不多介绍技术细节了。

以下问答筛选

点对点评论

链导答:SM2算法和RSA算法都属于公私钥加密算法,但两者分别基于不同的数学理论基础。与RSA算法(大数因式分解)相比,SM2算法(椭圆曲线理论)具有抗攻击性强、CPU 占用少、内容使用少、网络消耗低、加密速度快等特点。

点对点评论

链导答:Diffie和Hellman在1976年第一次提出了密钥交换理论,打开了非对称密钥加密的大门。他们因此获得了计算机最高奖-图灵奖。所以说有了理论突破后,才有现代密码学的开始。

凯撒密码中有数字怎么办_【论链】浅谈量子计算与区块链中的密码安全相关推荐

  1. 凯撒密码中有数字怎么办_破解犯罪大师8.25突发事件中医生的密码(未解慎入)...

    警告⚠️:此文章发布时间时,案件尚未结束,此文只针对密码,不讨论案件凶手,若你还未破解密码,请不要往下观看(仅个人观点) ***-/--*/-***/**-/****/****/-**-/****/- ...

  2. 区块链的前世今生:为什么说区块链是即将到来的数字革命?

    一.区块链概述 区块链概念在近两年成为了金融.科技行业人群探讨的热点,其首个并且是目前应用规模最广泛的案例就是比特币. 在比特币系统中,存储比特币交易记录的部分被称为区块,所有区块的集合包含了比特币从 ...

  3. 中链云受邀出席国际区块链周新浪潮之巅数字金融矿业大会

    北京时间2020年8月19日,"链之巅国际区块链周--新浪潮之巅数字金融矿业大会"在上海南翔希尔顿酒店拉开了序幕.本次大会以全球区块链技术及大数据的发展现状与未来发展趋势为主题,致 ...

  4. 数字经济畅想曲:腾讯、趣链、数秦详解区块链如何塑造新生活

    「区块链」,究竟是媒体笔下的概念,还是已经切实落地到我们生活中的应用?它为什么被国家放在一个如此之高的位置,又将如何改变我们的生活?碳链价值有幸邀请到了趣链科技运营总监张帅.数秦科技CEO俞学劢.腾讯 ...

  5. 简述autocad在测绘工程中的应用_浅谈AutoCAD在工程测绘制图中的应用

    龙源期刊网 http://www.qikan.com.cn 浅谈 AutoCAD 在工程测绘制图中的应用 作者:高振华 来源:<职业 · 下旬> 2011 年第 02 期 AutoCAD ...

  6. vue.js 密码加密_密码学初探:隐藏信息的艺术——区块链技术引卷之十一

    通证通研究院 × FENBUSHI DIGITAL 联合出品 文:宋双杰,CFA:孙含儒 特别顾问:沈波:Rin:JX 导读 密码学(Cryptography),是一门将信息进行加密处理与传递,以及分 ...

  7. 语义计算_语义多态性如何在量子计算中起作用

    语义计算 A few months ago, I published an article about an obscure mathematical concept which can be use ...

  8. 去中心化 去区块链_使用JavaScript和坚固性在以太坊区块链上构建去中心化应用程序dapp...

    去中心化 去区块链 In this blog, I build a decentralized application, also known as a "dapp". While ...

  9. 比特币base58源码解析_中本聪源码早期版本流出:区块链原名时间链,比特币内置虚拟扑克游戏...

    本文来自 Bitcoin.com,原文作者:Jamie Redman Odaily 星球日报译者 | Moni 本周,一个比特币源代码早期版本浮出水面,立刻引起了加密货币社区的热议.根据"中 ...

最新文章

  1. 树莓派安装OpenELEC
  2. spring中type转换框架设计与实现
  3. Python编程语言学习:在根目录的py文件内调用某叶目录文件内的包/库或者函数(常用在GUI编程)之详细攻略
  4. 【算法刷题3】二叉树的最大深度
  5. Java中反射主要应用在哪里_Java学习:反射的应用场景和解析方法
  6. 如何禁止IIS缓存静态文件(png,js,html等)(转)
  7. angularjs1-8,cacheFactory,sce
  8. 解决Win7上的连接access数据库的问题
  9. multisim红绿灯元器件在哪里_实验二Multisim交通灯仿真.ppt
  10. 简历学习课程:1-9课
  11. 使用Certbot申请ssl证书
  12. 荣耀 MagicBook V 14 2022款评测
  13. 重磅!中国科学技术大学,成立新学院!
  14. vue网易云歌单案例
  15. 计算机中丢失Smtpemail,SMTP和ESMTP错误代码列表
  16. 网页偶尔出现 No input file specified 提示
  17. 提取一张图像内红框标注的区域-python
  18. HTTP协议详解 - 通过C++实现HTTP服务剖析HTTP协议
  19. 双电阻差分电流采样_合金采样电阻的特点及作用
  20. ARCore快速入门--使用GLSurfaceView和ARCore绘制3D模型

热门文章

  1. VR溺水自救体验项目普及了哪些知识|广州华锐互动
  2. 两个Java项目使用同一个端口号
  3. LabVIEW数据类型与数据库数据类型的关系
  4. 在公司做事要不要事不关己高高挂起
  5. Leetcode 5349:安排电影院座位
  6. Hackintool 3.6.5 Mac中文版(黑苹果万能驱动神器)
  7. [转帖]双筒镜基本认识
  8. 16.实时绘制加速技术
  9. ftp匿名用户匿名用户本地用户设置
  10. dns服务器响应名称,在没有配置的 DNS 服务器响应之后,名称xxxx的名称解析超时。...