第102章 跳脱的思维 15岁,成为国宝级天才科学家
从张秉文办公室出来,傅道野低头看著手机里那个邮箱地址,站了几秒。
他没急著走,靠在走廊窗边,把刚才的对话又在脑子里过了一遍。
张秉文说得对,和肖宿这样的人打交道,绕弯子没用。直接聊学术,聊他感兴趣的东西。
问题是,他对密码感不感兴趣?
回到实验室,他先编辑了一封邮件给肖宿发了过去。
肖宿看到这封邮件,是当天晚上。
实验室的人已经走了,只剩下他一个人。
打开邮箱,过滤掉一些骚扰邮件,傅道野的邮件出现在眼帘。
这应该就是张教授说的那个学者了。
傅道野的邮件写的很简单,没有寒暄,直接说最近他在读肖宿那篇周氏猜想的论文,注意到引理3.7的构造,觉得和抗量子密码领域的一些难题可能有交叉。想请教一下,辛几何的框架有没有可能在抗量子密码系统中找到应用?
肖宿的目光在“抗量子密码”几个字上停了一下。
他隱约记得这个词在哪里见过,但具体是什么,没仔细了解过。
他搜索了一些相关的论文,简单看了一遍。
抗量子密码,也叫后量子密码(post-quantum cryptography, pqc),是一类能够抵抗量子计算机攻击的密码算法。
要理解这个东西,得先明白为什么现有的密码不安全。
我们现在上网、转帐、登录,用的主要是rsa、椭圆曲线这类公钥密码。
它们的安全性建立在一些数学难题上,比如大整数分解、离散对数问题。
这些题对於传统计算机来说很难解,需要几千年甚至更久。
但量子计算机不一样。
1994年,数学家秀尔提出了一个算法,叫做秀尔算法。
这种算法理论上可以让量子计算机在多项式时间內解决大整数分解和离散对数问题。
也就是说,一旦足够强大的量子计算机问世,现在保护著我们所有网络通信的加密体系,可能在几分钟內土崩瓦解。
那么抗量子密码系统的研究就很有必要了。
它不是用量子物理来做加密,而是设计新的,足够难数学难题,难到连量子计算机也解不开。
目前主流的方向有很多种,基于格的、基於编码的、基於多变量的、基於哈希的。
这些名字听起来很学术,但它们保护的,是每一个普通人的日常生活。
你的银行卡在电商网站上支付,数据在网络上传输,用的是公钥密码保护。
你点外卖、刷围脖、聊微信,每一次身份验证,背后都是一套密码算法在运行。
你的社保信息、医保记录、公积金数据,存储在政务系统里的信息,也靠这些密码锁著。
甚至未来智能家居的摄像头、门锁,都依赖这些加密系统来防止被破解。
量子计算机的威胁不是“如果”,而是“什么时候”。
更可怕的是,有一种攻击叫“先窃取,后解密”,也就是黑客现在就把加密数据偷走存著,等將来量子计算机成熟了,再回过头来解密。
也就是说,今天的秘密,在十年后可能就会被摊在大眾的眼前,谁都能看见。
所以抗量子密码不是遥远的事,它关乎每一个人的钱包、隱私、甚至人身安全。
肖宿重点关注的还是理论层面的,他一条一条往下翻。
本章未完,点击下一页继续阅读。(1 / 2)