本文轉(zhuǎn)載自“IPFS星際比特”,僅供學習之用! 菲爾茲和阿貝爾獎雙料得主邁克爾·阿蒂亞爵士宣稱自己證明了黎曼猜想,要在9月24日海德堡獲獎者論壇上宣講。最近有些人啊,見得風,就是雨。Atiyah 已經(jīng)證明了Riemann猜想,一場風暴已經(jīng)在醞釀之中,所有加密算法已經(jīng)危如累卵,區(qū)塊鏈行業(yè)遲早要完,趕快收拾細軟準備跑路吧,注意,一定要是細軟哦。Riemann 猜想聲稱zeta函數(shù)的非平凡零點的實部都是1/2??墒沁@和區(qū)塊鏈又有什么關系呢? 某媒體這樣說 看到這條新聞 這一次或許你的朋友圈已經(jīng)被震驚了,可是數(shù)學圈還沒有。敢于質(zhì)疑權威并不是你想像中的一個科學家所具有的稀有寶貴品質(zhì),而是一個科學家應該具有的基本素質(zhì)。像 Atiyah 這樣的活著的榮膺數(shù)學界兩大桂冠Fields,Abel獎項的權威并不多見,他在指標定理,K理論和規(guī)范理論方面所作出的貢獻是有目共睹了,但是數(shù)學界還是大多持懷疑態(tài)度。畢竟這是一個人人都可以上arXiv上宣布自己證明了 Riemann 猜想的年代。 據(jù)我所知,他本人在數(shù)論上的貢獻并不能和上述領域比肩,要知道Atiyah現(xiàn)在已經(jīng)89歲了,早已不是Hardy說的創(chuàng)造力旺盛的年輕人。 Atiyah 本人也已經(jīng)不是第一次差點搞個大新聞了,之前Atiyah在arXiv上發(fā)表了一篇預印文章The Non-Existent Complex 6-Sphere ,然而這篇文章的證明并不被專家認可。 尷尬而又不失禮貌的微笑 其實我的說法已經(jīng)過于委婉,John Baez甚至在Twitter上這樣說 即使我們相信一個Atiyah是老驥伏歷,可是Riemann猜想的證明真的能給網(wǎng)絡安全致命一擊嗎? 讓我們從Diffie和Hellman的1976年的革命性論文 New Directions in Cryptography 談起。為了實現(xiàn)信息加密,Diffe和Hellman 在這篇文章中給了一個比較通用的方法去尋找一個單方向的函數(shù)。由于這個函數(shù)是單方向的,我們加密操作比較容易執(zhí)行,而解密操作難于實現(xiàn)。Diffe和Hellman認為在某些代數(shù)結構上求離散指數(shù)是很容易實現(xiàn)的,而求離散對數(shù)卻通常不是那么容易。如果某個特殊的信息(也就是我們現(xiàn)在所熟知的加密密鑰)可以讓我們比較容易求解離散對數(shù),那我們就可以實現(xiàn)對信息的加解密。 一年之后,Rivest,Shamir 和 Adleman 在離散整數(shù)模n群上給出了這樣一個單向函數(shù),這就是廣為人知的RSA算法。如上所述,RSA算法本質(zhì)上是離散整數(shù)環(huán)上難于求解離散對數(shù),而求指數(shù)的過程就是加密過程,求對數(shù)的過程就是解密過程,這并不容易實現(xiàn),所以我們的信息可以不被人竊取。 正是這里,Hardy所希望沒有什么用處的數(shù)論大顯身手。我們上面說的能夠幫助解密的特殊信息,在RSA算法里就是把n分解成兩個大素數(shù)的積。如果我們知道這兩個素數(shù),利用Fermat小定理,我們可以比較容易地求出離散模n整數(shù)環(huán)的離散對數(shù)。這樣就實現(xiàn)了信息的解密。 所以如果能夠在多項式時間內(nèi)分解質(zhì)因數(shù),RSA加密算法就能被快速破解,這種算法事實上確實存在,但是問題是這個算法Shor's algorithm依賴于量子計算機。由于各種問題(比如量子退相干),量子計算機距離真正落地還有很長的路要走。而且一個能夠破解RSA算法的量子計算機需要很多量子比特,人類離制造出這樣一個計算機還很遙遠,所以我們完全可以認為在可預見的將來RSA算法還是安全的。具體可參見How big an RSA key is considered secure today? 回到正題,如果Riemann猜想已經(jīng)被證明了,地球還安全嗎?證明黎曼猜想能夠給素數(shù)分布提供很多啟示,比方說我們可以用Riemann猜想來估計了素數(shù)定理的誤差項,我們可以用Riemann猜想來估計相鄰素數(shù)之間的間隙,我們可以用Riemann猜想來證明數(shù)論的一萬個大定理,但是黎曼猜想被證明后可以分分鐘破解RSA算法那就是癡人說夢。 即使我們可以通過Riemann猜想來得知所謂的素數(shù)公式(我想當那些見得風就是雨的自媒體在談論素數(shù)公式的時候,他們在談論一個稍微有點數(shù)學修養(yǎng)的人都不會相信其存在性的素數(shù)通項公式),我們也沒法用知道的可以所有素數(shù)這個事實來快速破解RSA算法。為了破解RSA算法,我們需要的不是素數(shù)公式,我們需要分解質(zhì)因數(shù)。現(xiàn)在業(yè)界常用的RSA算法的加密密鑰的大小是2048位,根據(jù)素數(shù)定理,這個大小范圍內(nèi)素數(shù)大約占了所有整數(shù)的幾千分之一。我們或許可以用知道的這個區(qū)間內(nèi)的所有來給破解RSA的算法提速數(shù)以萬倍,但是這個數(shù)字很容易就被4096位的密鑰是提高的安全性矮化,因為當從密鑰長度2048增加到從4096位,General number field sieve解密的復雜度提高了將近一千億倍,具體計算見這里。 各位看官,看到這兒,你是不是心寬了很多。但是請注意,我們現(xiàn)在說的所有,還只不過是一種比較流行的加密算法。如果這個算法真的失效,我們完全可以選擇另外一種更加安全的算法。加密解密這個獵和老鼠的游戲里沒有永遠的贏家和永遠的輸家。有時候有一條腿可能走得快一些,有時候另外一條腿走得快一些,但是如果某一條腿完全停了下來,另一條腿還能繼續(xù)走下去嗎? 后量子時代的密碼學Post Quantum Cryptology這門新的學科已經(jīng)展現(xiàn)出了強大的生命力。我們對于普通人加密解密安全性的擔憂有點過于杞人憂天了。 最后,小編在此提前祝大家中秋快樂! |
|
來自: 昵稱37263053 > 《文件夾1》