密碼學與真名實姓的政治學
關燈
小
中
大
器,使明文被加密三次(用三種不同的方式)之後再進行傳送。
鮑伯的機器正好相反。
這種方法仍然相當安全。
有許多其他的對稱加密方案,它們至少與DES一樣安全,而且在軟件中更容易使用——DES在硬件中使用比在通用計算機中使用要容易得多。
其中一個便是名為IDEA的瑞士密碼,但有許多加密方案可供選擇。
但所有這些方案都要忍受希望溝通的各方必須先私下交換密鑰這一問題的困擾。
如果你是一家銀行,可以使用一個值得信賴的快遞服務,這顯然不錯,但是如果你隻是想在給某人打電話或發電子郵件時,不希望信息被竊聽的話,就很不方便。
然而,到了20世紀70年代,人們發明了公鑰加密系統。
迪菲和赫爾曼發明了一個,李維斯特、薩莫爾、阿德爾曼發明了另一個,稱為RSA(取自他們三人名字的首字母)。
公開密鑰系統是一種不同類型的野獸,基于大素數的數學運算。
總的來講,其安全性建立在将一個足夠大的數分解為組成它的素數的難度之上——這項工作吸引成千上萬人進行了多年的研究,似乎非常棘手(對于傳統計算機而言),但這并不代表它是不可能的。
因此,公鑰系統雖然構築在堅實的基礎上,但并不是一次性密鑰的基石。
在公鑰系統中,愛麗絲和鮑伯各自生成自己的一組密鑰。
每個密鑰分為兩半——一半公鑰,一半密鑰。
愛麗絲和鮑伯可以在任何他們喜歡的地方公開公鑰。
例如,在《紐約時報》上,或在他們的網頁上。
他們盡可能保護私鑰,從不向任何人透露。
為了給鮑伯發信息,愛麗絲首先要查看他的公鑰。
然後用他的公鑰加密她的信息,發送給鮑伯。
一旦完成了這些,她就再也不能解密密文——無論是用鮑伯的公鑰,還是用愛麗絲的私鑰和公鑰都無法解密。
而鮑伯則可以用他的私鑰解密信息。
這個方案是不對稱的——雙方沒有相同的密鑰。
主要的好處是,他們無須見面交換密鑰,愛麗絲隻需要鮑伯密鑰的公共部分,反之亦然。
此外,愛麗絲可以簽署一條信息,以證明其真實性。
畢竟,鮑伯有理由相信馬洛裡已經僞造了一條信息給他——因為馬洛裡隻需要查看鮑伯的公鑰來加密一條信息即可,因而馬洛裡可以很容易地僞造一條聲稱是來自愛麗絲的信息(盡管隻有鮑伯可以閱讀)。
為了防止這種情況,愛麗絲首先用她的私鑰加密信息,再用鮑伯的公鑰加密信息,最後把結果發送給鮑伯。
鮑伯用他的私鑰解密信息,然後再用愛麗絲的公鑰解密。
如果他沒得到無用的數據,那麼他便明白隻有知道愛麗絲私鑰的人才能發送這條信息(愛麗絲經常隻加密她信息的一個密碼散列[63],這是一種概括,但我們可以忽略這一細節)。
公鑰系統有許多偉大的特性,但速度不是其中之一。
所以,它們常常與對稱系統結合使用。
愛麗絲生成一串被稱為會話密鑰的随機比特,她将其用作與鮑伯進行通信(隻有一次!)的密鑰。
然後,她使用公鑰系統加密這個密鑰(緩慢地),發送給鮑伯。
再然後,她用這個有些像3DES或IDEA的密鑰來加密她信息的主要部分(快速地),她知道鮑伯可以用他自己的私鑰解密會話密鑰,然後使用會話密鑰解密信息。
互聯網上流行的一種被稱為PGP的通信包,就是使用的這個方案:RSA加密會話密鑰,IDEA加密信息(還有許多其他的安全措施來防止存儲的密鑰的無意洩露、管理密鑰的集合等)。
像DES一樣的對稱系統,以及像RSA一樣的公鑰系統中使用的算法有一個有趣又極為重要的特性:将使用的密鑰長度加倍通常隻會使加密或解密的時間略微延長一點,但卻讓破解密鑰的難度以天文數字般增加(從技術上來講,加密時間通常是n2,n是密鑰的長度,但破解密鑰的時間經常上升到2n,它上升得更快——這就是所謂的多項式增長和指數增長)。
這意味着,當使用傳統計算機時(換言之,除非算法突破,我們稍後詳述),愛麗絲和鮑伯可以輕而易舉地保持對伊芙和馬洛裡的領先,方法是随着計算機計算速度的加快,慢慢增加密鑰長度。
這樣做可以讓他們海量地增加伊芙和馬洛裡的工作量,而自己的工作量卻不會增加很多。
使用對稱和公鑰加密系統的這些基本技術,我們可以制造出各種各樣的産品。
一個重要的應用是為通信(和存儲文件)保密,但是還有很多其他的應用。
我們可以制造電子的、不可僞造的現金(根據定義,現金是匿名的),無論它在反複易手時是否需要通過網絡鍊接到銀行,這取決于設計。
我們可以保證匿名性,通過加密郵件并用世界各地的其他機器關系網發送它們,最終解密并将信息同發信人分離開來(密碼朋克重郵器完成這些事情)。
我們可以編寫協議,隻有在十二人當中的七人(或其他人數)同意解密的時候才允許解碼信息。
我們可以對數據進行盲讀,以便人們可以在無須閱讀的情況下簽署文件(例如,在不放棄發明的情況下證明自己的發明,此時非常有用)。
我們可以見證一個秘密的知識,超越一切合理的懷疑,而不需要洩露哪怕一點點的秘密。
我們可以通過電話抛擲一枚(虛拟的)硬币,見證它的落地方式,以免日後反悔。
兩個人可以同時簽署一份合同。
應用還有很多,在此不再舉例。
請記住,密碼學是用戶和密碼破譯者之間的軍備競賽。
經曆了二十餘年後,DES終于落伍成了一個雄心勃勃但傳統的數字計算機設計。
更糟的是,即使像RSA這樣的公鑰系統也并非永遠安全。
例如,貝爾實驗室的彼得·肖最近證明,利用量子計算機(其計算方式完全不同于數字計算機),人們破解類似RSA的系統僅僅需要多項式時間,這表明加密完全無效。
迄今唯一的問題是,沒有人知道如何構建一台能夠運行足夠長的時間來解決實際問題的量子計算機。
但許多人正在研究這個問題,他們正在取得進展。
我們将會看到一些有趣的政治後果出現。
強加密的政治學 在20世紀,優秀的密碼學經常被當作一種軍事武器:戰争的勝敗部分基于哪一方能破解另一方的密碼。
因此這是由兩個困難的問題所定義的,答案是社會學和政治學,而非技術: 誰來使用它? 誰來破解它? 這兩個問題是當前圍繞密碼學的政治糾葛的核心。
至于誰來使用密碼學,那些限制密碼學使用的人實際上已經輸掉了這場戰争。
關于如何構建和使用強加密系統(無論是對稱的還是非對稱的系統)的基本知識,都是世界性的。
不僅有描述了幾十種這類算法的精彩文章在世界各地發布(或輸出),而且更多信息(有時算法本身作為源代碼)廣泛存在于全球互聯網上(美國商務部曾經進行了一項調查,海外的人多快能找到一份DES副本,結果表明,利用世界上最受歡迎的FTP服務器中的Archie——一個常見的FTP搜索引擎——完成一次搜索大約隻需30秒,因此他們的答案是:“對于60餘個目前提供DES的網站,大約需要30秒。
”如今,随着快速網絡搜索引擎的興起,這個數字已經過時了,它甚至更簡單了)。
即使一個人找不到源代碼,任何一個有足夠動機的程序員,都能相對快速地實現這些系統中的一個,其中大部分的算法可以教給高中生。
麻省理工學院經常在群論導論課程的第三周教授RSA背後的算法給所有計算機專業大學二年級的學生。
(另一個例子是,施奈爾的《應用密碼學》,其中包含這些算法的描述和源代碼,此書遠銷海外,銷量已經超過45000冊。
) 因此,政府拒絕實現優秀密碼學知識的意圖相當具有壓制性。
政府不得不禁止進口描述這些技術的書籍,并将自己與全球互聯網隔離開來。
這種孤立主義不符合任何一個希望以有意義的方式與世界其他國家進行互動的政府,因此隻适用于極少數國家。
然而,政府拒絕向其人民提供預制軟件的意圖仍然很困難。
地下市場可以給需要加密的人提供良好的加密;打擊這樣的地下市場需要海關官員阻止任何人攜帶任何類型的磁性介質(軟盤或筆記本電腦)入境,驗證合規非常困難,即便是技術水平優秀的海關檢查員。
例如,如果程序制作成存儲在軟盤中的圖片的每個像素點的最低位該怎麼辦?這種技術被稱
鮑伯的機器正好相反。
這種方法仍然相當安全。
有許多其他的對稱加密方案,它們至少與DES一樣安全,而且在軟件中更容易使用——DES在硬件中使用比在通用計算機中使用要容易得多。
其中一個便是名為IDEA的瑞士密碼,但有許多加密方案可供選擇。
但所有這些方案都要忍受希望溝通的各方必須先私下交換密鑰這一問題的困擾。
如果你是一家銀行,可以使用一個值得信賴的快遞服務,這顯然不錯,但是如果你隻是想在給某人打電話或發電子郵件時,不希望信息被竊聽的話,就很不方便。
然而,到了20世紀70年代,人們發明了公鑰加密系統。
迪菲和赫爾曼發明了一個,李維斯特、薩莫爾、阿德爾曼發明了另一個,稱為RSA(取自他們三人名字的首字母)。
公開密鑰系統是一種不同類型的野獸,基于大素數的數學運算。
總的來講,其安全性建立在将一個足夠大的數分解為組成它的素數的難度之上——這項工作吸引成千上萬人進行了多年的研究,似乎非常棘手(對于傳統計算機而言),但這并不代表它是不可能的。
因此,公鑰系統雖然構築在堅實的基礎上,但并不是一次性密鑰的基石。
在公鑰系統中,愛麗絲和鮑伯各自生成自己的一組密鑰。
每個密鑰分為兩半——一半公鑰,一半密鑰。
愛麗絲和鮑伯可以在任何他們喜歡的地方公開公鑰。
例如,在《紐約時報》上,或在他們的網頁上。
他們盡可能保護私鑰,從不向任何人透露。
為了給鮑伯發信息,愛麗絲首先要查看他的公鑰。
然後用他的公鑰加密她的信息,發送給鮑伯。
一旦完成了這些,她就再也不能解密密文——無論是用鮑伯的公鑰,還是用愛麗絲的私鑰和公鑰都無法解密。
而鮑伯則可以用他的私鑰解密信息。
這個方案是不對稱的——雙方沒有相同的密鑰。
主要的好處是,他們無須見面交換密鑰,愛麗絲隻需要鮑伯密鑰的公共部分,反之亦然。
此外,愛麗絲可以簽署一條信息,以證明其真實性。
畢竟,鮑伯有理由相信馬洛裡已經僞造了一條信息給他——因為馬洛裡隻需要查看鮑伯的公鑰來加密一條信息即可,因而馬洛裡可以很容易地僞造一條聲稱是來自愛麗絲的信息(盡管隻有鮑伯可以閱讀)。
為了防止這種情況,愛麗絲首先用她的私鑰加密信息,再用鮑伯的公鑰加密信息,最後把結果發送給鮑伯。
鮑伯用他的私鑰解密信息,然後再用愛麗絲的公鑰解密。
如果他沒得到無用的數據,那麼他便明白隻有知道愛麗絲私鑰的人才能發送這條信息(愛麗絲經常隻加密她信息的一個密碼散列[63],這是一種概括,但我們可以忽略這一細節)。
公鑰系統有許多偉大的特性,但速度不是其中之一。
所以,它們常常與對稱系統結合使用。
愛麗絲生成一串被稱為會話密鑰的随機比特,她将其用作與鮑伯進行通信(隻有一次!)的密鑰。
然後,她使用公鑰系統加密這個密鑰(緩慢地),發送給鮑伯。
再然後,她用這個有些像3DES或IDEA的密鑰來加密她信息的主要部分(快速地),她知道鮑伯可以用他自己的私鑰解密會話密鑰,然後使用會話密鑰解密信息。
互聯網上流行的一種被稱為PGP的通信包,就是使用的這個方案:RSA加密會話密鑰,IDEA加密信息(還有許多其他的安全措施來防止存儲的密鑰的無意洩露、管理密鑰的集合等)。
像DES一樣的對稱系統,以及像RSA一樣的公鑰系統中使用的算法有一個有趣又極為重要的特性:将使用的密鑰長度加倍通常隻會使加密或解密的時間略微延長一點,但卻讓破解密鑰的難度以天文數字般增加(從技術上來講,加密時間通常是n2,n是密鑰的長度,但破解密鑰的時間經常上升到2n,它上升得更快——這就是所謂的多項式增長和指數增長)。
這意味着,當使用傳統計算機時(換言之,除非算法突破,我們稍後詳述),愛麗絲和鮑伯可以輕而易舉地保持對伊芙和馬洛裡的領先,方法是随着計算機計算速度的加快,慢慢增加密鑰長度。
這樣做可以讓他們海量地增加伊芙和馬洛裡的工作量,而自己的工作量卻不會增加很多。
使用對稱和公鑰加密系統的這些基本技術,我們可以制造出各種各樣的産品。
一個重要的應用是為通信(和存儲文件)保密,但是還有很多其他的應用。
我們可以制造電子的、不可僞造的現金(根據定義,現金是匿名的),無論它在反複易手時是否需要通過網絡鍊接到銀行,這取決于設計。
我們可以保證匿名性,通過加密郵件并用世界各地的其他機器關系網發送它們,最終解密并将信息同發信人分離開來(密碼朋克重郵器完成這些事情)。
我們可以編寫協議,隻有在十二人當中的七人(或其他人數)同意解密的時候才允許解碼信息。
我們可以對數據進行盲讀,以便人們可以在無須閱讀的情況下簽署文件(例如,在不放棄發明的情況下證明自己的發明,此時非常有用)。
我們可以見證一個秘密的知識,超越一切合理的懷疑,而不需要洩露哪怕一點點的秘密。
我們可以通過電話抛擲一枚(虛拟的)硬币,見證它的落地方式,以免日後反悔。
兩個人可以同時簽署一份合同。
應用還有很多,在此不再舉例。
請記住,密碼學是用戶和密碼破譯者之間的軍備競賽。
經曆了二十餘年後,DES終于落伍成了一個雄心勃勃但傳統的數字計算機設計。
更糟的是,即使像RSA這樣的公鑰系統也并非永遠安全。
例如,貝爾實驗室的彼得·肖最近證明,利用量子計算機(其計算方式完全不同于數字計算機),人們破解類似RSA的系統僅僅需要多項式時間,這表明加密完全無效。
迄今唯一的問題是,沒有人知道如何構建一台能夠運行足夠長的時間來解決實際問題的量子計算機。
但許多人正在研究這個問題,他們正在取得進展。
我們将會看到一些有趣的政治後果出現。
強加密的政治學 在20世紀,優秀的密碼學經常被當作一種軍事武器:戰争的勝敗部分基于哪一方能破解另一方的密碼。
因此這是由兩個困難的問題所定義的,答案是社會學和政治學,而非技術: 誰來使用它? 誰來破解它? 這兩個問題是當前圍繞密碼學的政治糾葛的核心。
至于誰來使用密碼學,那些限制密碼學使用的人實際上已經輸掉了這場戰争。
關于如何構建和使用強加密系統(無論是對稱的還是非對稱的系統)的基本知識,都是世界性的。
不僅有描述了幾十種這類算法的精彩文章在世界各地發布(或輸出),而且更多信息(有時算法本身作為源代碼)廣泛存在于全球互聯網上(美國商務部曾經進行了一項調查,海外的人多快能找到一份DES副本,結果表明,利用世界上最受歡迎的FTP服務器中的Archie——一個常見的FTP搜索引擎——完成一次搜索大約隻需30秒,因此他們的答案是:“對于60餘個目前提供DES的網站,大約需要30秒。
”如今,随着快速網絡搜索引擎的興起,這個數字已經過時了,它甚至更簡單了)。
即使一個人找不到源代碼,任何一個有足夠動機的程序員,都能相對快速地實現這些系統中的一個,其中大部分的算法可以教給高中生。
麻省理工學院經常在群論導論課程的第三周教授RSA背後的算法給所有計算機專業大學二年級的學生。
(另一個例子是,施奈爾的《應用密碼學》,其中包含這些算法的描述和源代碼,此書遠銷海外,銷量已經超過45000冊。
) 因此,政府拒絕實現優秀密碼學知識的意圖相當具有壓制性。
政府不得不禁止進口描述這些技術的書籍,并将自己與全球互聯網隔離開來。
這種孤立主義不符合任何一個希望以有意義的方式與世界其他國家進行互動的政府,因此隻适用于極少數國家。
然而,政府拒絕向其人民提供預制軟件的意圖仍然很困難。
地下市場可以給需要加密的人提供良好的加密;打擊這樣的地下市場需要海關官員阻止任何人攜帶任何類型的磁性介質(軟盤或筆記本電腦)入境,驗證合規非常困難,即便是技術水平優秀的海關檢查員。
例如,如果程序制作成存儲在軟盤中的圖片的每個像素點的最低位該怎麼辦?這種技術被稱