币仑财经-区块链社区媒体

“黎曼猜想”被证明?它将摧毁区块链和加密货币?

2018-9-25 11:52| 发布者: 币仑| 查看: 673| 评论: 0|原作者: 张宇

摘要: 近日,“黎曼猜想”突然刷屏,伴随着一堆拗口的名字和陌生的理论。菲尔兹奖和阿贝尔奖双料得主、英国皇家学会前主席,现年90岁的迈克尔·阿蒂亚(Michael Atiyah)爵士宣称自己证明了黎曼猜想。9月24日上午9点45分( ...


近日,“黎曼猜想”突然刷屏,伴随着一堆拗口的名字和陌生的理论。


菲尔兹奖和阿贝尔奖双料得主、英国皇家学会前主席,现年90岁的迈克尔·阿蒂亚(Michael Atiyah)爵士宣称自己证明了黎曼猜想。9月24日上午9点45分(北京时间15点45分),阿蒂亚登上了海德堡论坛,开始了他的宣讲,给出黎曼猜想的全部证明过程。


本来以为只是数学界的一件大事,但网上传言,这能对区块链造成影响,甚至毁灭加密货币。


这话是不是危言耸听呢?



1


“黎曼猜想”在猜什么


“黎曼猜想”由数学家波恩哈德·黎曼于1859年提出。简单的理解,黎曼猜想就是一个找素数的方法。


我们开始一起回忆下小学数学:素数在自然数中是一种特别的数,它只能被1和自己整除,比如2、3、5、7。每个自然数都可以唯一地分解成有限个素数的乘积,比如,6=2*3,8=2*2*2,某种程度上,素数是构成整个自然数的“基石”。


但是有一个问题几百年来一直困扰着数学家们,素数的分布看似毫无规律可循,而且目前为止也不知道最大的素数是多少。小一点的素数还好推算,大的素数怎么推算呢?


比如2、3、5、7、11、13、17,我们假设17后面的下一个素数是P,那么这个P是多少呢?如果一直找下去,我们该如何知道下一个P是多少呢?


这就是黎曼猜想要解决的问题,他想找到素数精确的分布规律。


实际上,早在古希腊时代,人们就已经发现了素数,但是直到现在,依然没有完全揭开素数的神秘面纱。


黎曼猜想从被提出到现在,一直悬而未决,困扰世人长达一个半世纪。德国数学家希尔伯特在1900年,将黎曼猜想列为23个著名的数学问题之一。在2000年提出的 “千年大奖问题”中,黎曼猜想又赫然在列。


如今,迈克尔·阿蒂亚(Michael Atiyah)爵士宣称自己证明了黎曼猜想,看上去,这应该是数学界的狂欢。那么,这个黎曼ζ函数ζ(s)的零点分布的猜想,为什么会对加密货币产生影响呢?




2


占据加密算法半壁江山的非对称算法


“黎曼猜想被证明对互联网的安全加密方式造成相当的影响。因为目前主要的非对称加密包括RSA密钥加密等都是基于大数的分解。基于大数分解的流行加密方案原则上可以在多项式时间内破译。而黎曼猜想得证,将会为找到那样一个多项式时间的高效算法提供强烈的提示。”


这是南大周志华教授,物理学家赖光泽微博发布的有关黎曼猜想被证明的消息。听着是不是晦涩难懂,诘屈聱牙?


没关系,我们继续往下看。


要想明白黎曼猜想为什么会对加密货币造成影响,首先我们要先理解加密货币加密的原理。


首先要先明确一个关键词:非对称加密算法。


全世界所有的加密货币的加密方式无非是“对称加密”和“非对称加密”两大类,而黎曼猜想所能影响的就是使用非对称加密的加密货币。


假如现实世界中存在A和B进行通讯,为了实现在非安全的通讯通道上实现信息的保密性、完整性、可用性(即信息安全的三个性质),A和B约定使用非对称加密通道进行通讯。

非对称加密算法逻辑原理


A和B是要通讯的两个用户,CA则是密钥管理系统。在这个系统里,如果A要和B进行加密通讯,那么A首先要在CA处生成自己的签名证书、加密证书两张证书,然后A将自己要发送的信息通过哈希(Hash)运算将信息打包成摘要,并且用加密证书加密,在此之后在加上自己的签名证书。


然后发送给用户B,B在通过与CA协商时获得的公钥、私钥以及签名证书和加密证书来对A发过来的信息进行拆解。这样一次加密信息的交流就完成了。


这就是非对称加密算法。



3


素数与RSA算法


非对称加密算法是基于RSA算法实现的,而RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难。


在RSA算法中,生成秘钥的方式是:随机生成两个超大的素数(一般是几百位),相乘得到一个合数,破解密码需要将合数分解,找到那两个素数。


果壳网友“零天”解释,这就相当于,你握着密码能够解开密文,但是,给你密文你却怎么也找不到那个解开密文的密码。因此,我们可以将乘积公开作为加密密钥。


举一个具体的例子(太长可不看):


我们假设有两个不同的素数p和q,然后我们计算二者的乘积n=pq和Φ(n)=(p-1)(q-1);然后我们选择一个大于1小于Φ(n)的随机整数e,使得gcd(e,Φ(n))=1;注:gcd即最大公约数;


之后,我们计算d使得d*e=1mod Φ(n);注:即d*e mod Φ(n) =1;


对每一个密钥k=(n,p,q,d,e),定义加密变换为Ek(x)=xe mod n,解密变换为Dk(x)=yd mod n,这里x,y∈Zn;


最后,p,q销毁,以{e,n}为公开密钥,{d,n}为私有密钥。


大家是不是已经被绕晕了,没关系,接下来一个例子会让大家一清二楚的。


鲜花

握手

雷人

路过

鸡蛋

最新评论

Powered by 币仑

© 2017-2018 币仑 Inc.