当前课程知识点:网络安全-应用技术与工程实践 > 第3章 网络基础架构安全技术 > 3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用) > 扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?
2018年,来自爱丁堡大学的名誉教授迈克尔·阿蒂亚宣称自己证明了黎曼猜想,此事在数学界掀起了一阵飓风。和这阵风一同飘来的,还有一篇在网上流传甚广的文章。该文称,黎曼猜想若被证实将会对互联网的加密方式造成影响,可能会威胁网络安全。
那么,黎曼猜想与密码之间存在什么样的联系?一旦被证实,它真会威胁到网络安全吗?带着这些问题,科技日报记者采访了相关专家。 与素数乘积有关的加密算法
首先,让我们一层层掀开这个世界性数学难题的神秘面纱。这是一个有关素数的猜想。素数,也被称为质数,是指除了1和它本身以外不再有其他因数且大于1的自然数。
1859年,数学家黎曼发表了《论小于给定数值的素数个数》一文,文中他研究了一个复变量函数,其后被称为黎曼ζ函数。这个复变量函数虽然在复数域中取值,但它与一些普通函数一样,在某些点上函数值为零,这些点被称为函数的零点。其中,特别重要的一部分零点被称为非平凡零点。黎曼猜想即为“非平凡零点分布于一条特殊临界直线之上,该直线通过实轴上的点(1/2,0)并和虚轴平行,非平凡零点的实数部分(实部)都是1/2”。
“通俗地讲,黎曼猜想是假定素数按照精确模式分布,即存在素数地图。证明黎曼猜想就是探究素数分布之谜。”北京理工大学网络攻防对抗技术研究所所长闫怀志在接受科技日报记者采访时表示。
“素数的分布看起来似乎并无规律可言,它在数轴上突然出现又突然消失。人们已经掌握的有关素数的最重要知识之一是自然界有无数个素数,而对于素数分布的研究至今寥寥。”闫怀志表示,黎曼猜想就是要试图解开这个谜团。
黎曼猜想涉及到的素数概念也被用于密码研制中。“由于目前还没有发现素数的分布规律,于是密码学家把素数用在加密算法的构造上,利用其计算复杂性,使密码不容易被破解。”闫怀志说。
目前,国防、金融、互联网等许多对信息安全性要求较高的领域都大量采用RSA非对称加密算法。这一算法就是利用大数分解困难的特性,即将两个大素数相乘得出乘积非常容易,但想要对该乘积进行因式分解,进而求取两个大素数却极其困难。
由于大素数之积难被分解,因此该密码就难被破解。如果想要破解密码,就需要花费很长时间进行大量运算,但这也就失去了破解密码的意义。
找出分布规律不等于能破解密码
由于素数在非对称加密算法中得到大量应用,于是有人将黎曼猜想得证的消息视为让人瑟瑟发抖的“噩耗”。“因为一旦黎曼猜想得证,也就意味着人们发现了素数的分布规律,这就为因式分解求取大素数找到了一条有效途径。因此有人认为,基于大素数之积分解难题设计的非对称加密算法的安全性会受到威胁。”闫怀志分析道。
“但这种观点是站不住脚的。”闫怀志表示,该观点忽略了一个重要的事实——发现素数的分布规律并不意味着可对大素数乘积进行因式分解。换言之,即便黎曼猜想被证明成立,人们发现了素数的分布规律,仍难以快速找出符合RSA密钥分解条件的两个大素数。
“不过,这种担忧也并非是杞人忧天。”闫怀志指出,非对称加密算法利用的是计算的复杂性,一旦人们发现了素数的分布规律,就为找出符合条件的大素数提供了更多的可能性,加上超级计算机的辅助,可能会对基于大素数分解难题设计的非对称加密方式的安全性造成一定的威胁。
“不过,这种威胁也是有限的。”闫怀志强调,在互联网加密领域,还有许多加密算法并未采用与大素数相关的算法。例如,很多加密货币采用的是哈希运算等加密方式,与分解大素数之积无密切联系。即便采用了RSA非对称加密算法,通常也会和其他类型的加密算法嵌套使用,以实现多重保险。
-1.1 走进网络空间安全
-1.2 信息、信息系统与网络空间
-1.3 网络空间视角下的信息安全
-1.4 信息安全属性及信息安全定义
-1.5 有关网络空间安全的若干基本观点
-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?
-2.1 网络安全技术体系概述
-2.2 网络安全风险及其技术防范
-2.3 网络安全系统科学思想与系统工程方法
-2.4 网络安全防御体系能力的形成
-2.5 网络安全法律法规及标准规范(上)
-2.5 网络安全法律法规及标准规范(下)
-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?
- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?
-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言
-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。
-3.1 基础架构安全概述
-3.2 物理与环境安全
-3.3 网络与主机安全
-3.4 加密与认证技术(3.4.1 密码学基础知识)
-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)
--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)
-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)
--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)
-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)
--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)
-3.5 安全协议与协议安全
-3.6 应用软件(系统)安全实现(上)
-3.6 应用软件(系统)安全实现(下)
--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》
--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义
-3.7 备份与灾难恢复技术
-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施
-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?
-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。
-4.2 防火墙技术(上)
-4.2 防火墙技术(下)
-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)
--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)
-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)
--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)
-4.4 恶意代码检测及防范技术(上,概念、分类及特征)
-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)
--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)
--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?
--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?
-4.5 入侵检测技术(上)
-4.5 入侵检测技术(中)
-4.5 入侵检测技术(下)
-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?
-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?
-5.1 主动防御的概念及技术体系
-5.2 入侵防御与入侵容忍技术
-5.3 蜜罐与蜜网技术
-5.4 沙箱技术
--5.4 沙箱技术
-5.5 可信计算与可信平台(上)
-5.5 可信计算与可信平台(下)
-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!
-5.6 移动目标防御和拟态防御技术
-6.1 网络安全智能分析的概念与技术体系
-6.2 网络安全风险评估技术
-6.3 网络安全态势感知技术
-6.4 网络安全威胁情报技术
-6.5 网络安全攻击反制技术
-7.1 网络安全度量、分析与测评概述
-7.2 网络安全指标体系(上)
-7.2 网络安全指标体系(下)
-7.3 网络安全度量技术
-7.4 网络安全分析技术
-7.5 网络安全测评技术
-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?
-8.1 云计算安全技术
-8.2 移动互联安全技术
--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?
-8.3 物联网安全技术
-8.4 工业控制系统及工业互联网安全技术
-8.5 大数据安全技术(上)
-8.5 大数据安全技术(下)
-8.6 人工智能与网络安全
--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?
-8.7 量子通信安全技术
-8.8 区块链安全技术
-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。