查看全文
毕竟,量子通信的特长是反窃听,而不是抗干扰。
但这称不上是量子通信的弱点。其他所有传统通信方式,在干扰下都会难以为继,「无条件不受干扰」的通信,目前还没发明出来呢。
最强之矛与最强之盾
量子通信卫星「墨子号」上天之后,立刻遭到了某些民科的抵制。
有说阴谋论的,有说浪费纳税人钱的,就是没有一个能说清量子通信究竟是怎么回事。
不过,在这群流言之中,让我印象最深的,是一个网友的发帖。
前 4 个问题,看完前面的内容,读者应该都可以自己回答了。不过,起码人家还说对了一点:「目前的加密系统早就超过实际所需了,你啥时听过有银行是因为信息窃听被破解的?」
讲真,目前的加密系统并不是没法破解,而是破解成本太高。就拿银行最常用的非对称加密算法 RSA 来说,2009 年,为了攻破一枚 768 比特的 RSA 密钥,一台超级计算机足足算了几个月,这几乎是当今计算机性能的极限!
虽然理论上,RSA-768 已不再安全,但由于 RSA 算法的破解难度随着密钥长度指数级上升,所以让 RSA 再次固若金汤非常简单:把密钥位数加长到 1024 比特,就会让破解时间增加 1000 多倍。
其实,现在网上交易最普遍的 RSA 密钥,至少是 2048 比特。然而,在互联网时代大获成功的 RSA 加密,真的能让我们高枕无忧地用上 500 年吗?
未必!
RSA 加密的前提是「加密容易解密难」。在 RSA 的核心算法中,用到了大数因式分解:把两个素数相乘(A*B=C),比把这个乘积 C 做因式分解还原出 A 和 B 容易得多,数字 C 的位数越多,因式分解的时间就越长。
你可以挑战一下:
但是,有没有这样一种可能:随着算力越来越强,解密的时间越来越短,会不会有朝一日再长的密码都可以秒破呢?甚至,有没有可能出现,解密的速度比加密还快的尴尬局面?
这就是困扰计算机系的同学们 50 年的经典问题:P 是否等于 NP?
P 就是能在多项式时间内解决的问题,NP 就是能在多项式时间验证答案正确与否的问题。抛开复杂的定义不谈,P=NP 实际上问的是:如果答案的对错可以很快验证,它是否也可以很快计算?
一开始人们觉得,P 显然不等于 NP。
比如,「找出大数 53308290611 是哪两个数的乘积?」很难,但要问「224737 是否可以整除 53308290611?」这小学生都会算。
在密码学领域,这正好是我们想要的结果:加密(相乘)容易解密(因式分解)难。
如果 P=NP,就势必存在一种算法,使得对 53308290611 做因式