引用:
作者Fly Pig
說真的我是真不懂
以前短暫玩過Unix系統工作站
你有系統管理員權限時可以在本機電腦上找到一個各使用者加密後的密碼檔
然後以前有那種駭客破解工具 配合"字典"
用暴力破解還原加密後的密碼
通常要跑很久很久
現在就是用量子電腦來大幅縮短這種暴力破解時間對吧??
問題來了
上面的紅字你平常人是要怎麼拿到呢??
有辦法拿到那個檔案的權限的人
還去搞那個編碼破解不是多此一舉的笑話嗎
|
雖然叫密碼學, 但不是指登入這類的 "密碼", 它研究的是加密與解密的問題. 你所提的密碼, 通常是用破壞性的加密, 沒有解密的問題. (暴力破解得到的 "密碼", 並不一定與原本的密碼一致, 只是在經過同一個演算法的加密後會得到同樣的結果)
主要影響的是會用來傳輸的非對稱性加密 (目前就是指 RSA 加密).
也就是加密後要能正確解密出原本的資料.
舉例來說: A 要傳一份不想讓別人知道的資料給 B
1. A 先跟 B 拿公鑰
2. A 用公鑰把資料加密再傳給 B
3. B 用私鑰解密
其中, 前兩個步驟需要傳輸, 也就是如果中間有個 C 能在傳輸過程中拿到這個資料.
這裡的 "破解" 是指 C 在沒有私鑰的情形下, 只有公鑰與加密後資料的情形下, 解出未加密的資料.
因為這個加解密的 "破解" 主要是利用質因數分解來推導出私鑰.
原理不難, 會算質因數分解就能破.
只是算質因數分解對目前的電腦來說, 沒什麼好方法可以算, 所以算的很慢, 當數字大到一定程度的情形, 就變成理論上一定算的出來, 但是用的時間也是天文數字, 跟算不出來沒什麼差別.
量子電腦的應用, 目前就是能很快處理質因數分解 (量子位元越多, 算的越快).
所以原本永遠算不完的數字, 就能在短時間算出來, 造成在沒有私鑰的情形下, 也能得到未加密的資料.
因為目前 RSA 的應用太廣泛了, 所以真到那一天, 在許多方面可能都會有很大的 "衝擊".
可以參考這個網頁的說明:
https://case.ntu.edu.tw/blog/?p=29107