见他们都不说话,颜安怕他们误会又连忙补上一句,“我的意思是抗量子密码我能搞定。”
“大概要多久?”袁忠国下意识的接上话茬追问了一句。
颜安微微偏头认真的想了想,抗量子密码是指所有能够抵御量子计算机攻击的数学密码,属于一个泛指概念。
而在大体上抗量子密码可分为四个大类,分别是基于编码的c类算法,基于多变量多项式加密的m类算法,基于安全散列函数的s类算法,以及格基加密l类算法。
他虽然还没看过bt数据库中的抗量子密码有多少种,但可以确定的是可归于这四类的加密算法必然是最多的。
毕竟密码学归根结底是数学的应用,而在数学这一方面,作为上帝的语言,无论是哪个文明都是共通的。
颜安不打算去学习在这四大类之外的抗量子密码,那意味着从零开始,从概念到设计再到完善整个过程只会有他一个人。
如果他愿意等上一段时间,等到新概念被大家所接受,并利用起来的时候再拿出成套的算法,那会轻松点,可问题也在于此,他不愿意等。
与其费时或费力的采用四大类之外的抗量子密码,倒不如就在这四类当中做选择。
不过四类算法差异性摆在这里,学习它们所需要的时间也长短不一,他并不能给出个准确的用时。
“应该,不要多久吧。或许半个月就行?”颜安不确定的说到。
这四类算法之所以能被冠以抗量子密码之名,主要原因有二:
一、它们所依赖的数学上的困难问题均与第一代公钥密码算法所依赖的,被shor算法破解了的那类困难问题无关。换言之,shor算法对它们都不起作用。
二、它们各自依赖的数学困难问题之间没有什么关联关系。鸡蛋没有放在一个篮子里,即不存在这种风险。
将来如果发现它们当中某一个困难问题能够被求解出来,于是就“株连九族”,就像第一代公钥密码那样,rsa算法、ecc算法,以及dh算法,都被shor破解算法连锅端了。
也就是说他要学习的不一定是一个在加密原理上比rsa加密算法更复杂的算法,甚至于它的原理有可能要更简单。
因为维持它不被破解的原因不在于这个问题有多么的复杂,而在于它既不能被现有的普通计算机给破解,又不会被shor算法破解。
哪怕这个算法刚一提出,在第二天就被人发明出的一套新的量子算法给破解了,那也没有关系,至少在刚提出的那一天,它就是个抗量子密码。
“可是,抗量子密码都炒了那么久,也没见谁能提出来,你有这个把握能在半个月内解决?”袁忠国疑惑的看着颜安,对他的自信不是很有信心。
虽然兵器集团不搞密码研究,但这一概念他早有耳闻,年年开会都有人拿着ppt上台给他们画大饼,指望他们能够大手一挥豪横的砸出一笔沉甸甸的研究经费出去。
他的不信任是有道理的。
这些加密算法在碧穹星上发明出来的时间前后不一,例如基于编码的c类算法最早甚至可以追溯到上世纪七十年代,即发明第一代公钥密码算法的时代。
只不过当时的c类算法加密性能要比第一代公钥密码算法慢上很多,因为并未引起人们的太多关注。
基于多变量多项式加密的m类算法则诞生于上个世纪八十年代中叶,之后经过了诸多变形。
而基于安全散列函数的s类算法中最典型的一例是sha-3,它诞生的时间相对较晚,直至2015年才成为兼摄邦国的国家标准。
至于格基加密l类算法是目前最受关注的一类算法,最早产生于1994年,与破解第一代公钥密码体制的shor算法同时诞生。随着时间的发展,l类算法开枝散叶衍生了诸多分枝,包括现在炙手可热的全同态加密算法,其基本原理也属于l类算法。
这些算法在漫长的岁月中有了一定的进步,但到目前为止还远远没有到可发展成商用取缔rsa加密算法的地步。之所以没有发展起来,是因为与第一代公钥密码算法相比存在着各种不同的缺陷,例如它们普遍效率较低,或密钥规模较大,亦或是解密速度太慢。
rsa加密算法固然也有类似的缺点,但现在碧穹星已经有了在保证rsa体系安全性的基础上,改进与优化后的基于乘同余对称的特性的smm算法、2k进制法、滑动窗口取幂法等方法都能用来提高算法效率。
与未经优化的且不成体系的抗量子密码相较有着无可替代的优势。
倘若将现有的抗量子加密算法投入到当今的互联网中,会带来极大的运行效率下降。哪怕家里用的是最快的宽带,也还是要等上几小时才能验证某官方软件是否可信,然后再来决定是否需要下载最新的补丁。
就连验证都要等这么久的话,显然不会被用户接受,运营商们宁可冒着被破解被攻击的风险,也绝不会让互联网倒退发展二十年的。
除此之外这四类密码都存在着一个共同的缺陷——没有一个能够集“加密、签名、认证于一身”,而这恰恰是上一代公钥密码算法的一大优点。