​不為人知的故事——主流加密背後的男人

全文共5933字,預計學習時長17分鐘


​不為人知的故事——主流加密背後的男人

圖: VCG/視覺中國集團/Getty圖像公司


長期從事科技工作的記者史蒂芬·列維在新書《臉書:內幕》中,詳細描述了馬克·扎克伯格將乏味的宿舍社交網絡實驗轉變為世界上最大的社交網絡業務的歷程。


為了紀念這本新書的發佈,筆者想分享一段列維早期著作《密碼術》的摘錄,該書講述了一個與臉書數據利用和隱私侵犯背道而馳的人。這是維特·迪菲的故事,他改變了人們對加密的看法,為當今人們享受數字安全鋪平了道路。


貝利·惠特菲爾德·迪菲 (Bailey Whitfield Diffie),生於1944年6月5日,性格非常獨立。一位老朋友形容他,“這孩子五歲時就有了另一種生活方式。” 直到10歲時,迪菲才開始讀書。這不是因為他有什麼疾病,只是他希望父母能讀給他聽,看起來他父母確實很有耐心地照做了。最後,在五年級時,迪菲自己讀完了《太空貓》,此後又閱讀了《綠野仙蹤》。


同年晚些時候,他的老師用了一個下午解釋一件將會伴隨他很久的事情:密碼學基礎。幾十年後迪菲對此在著書後記178頁中表示,“她的名字叫瑪麗·柯林斯,如果她還活著,我很想找到她。”


迪菲發現密碼學是一種令人愉快的秘密表達方式。其用戶在窺探世界時合作起來保守秘密。發送者將私人信息轉換成另一狀態,這就是加密,一種神秘的語言。一旦信息被轉換成亂碼,就會挫敗潛在的竊聽者。只有那些掌握了轉換規則的人,才能將混亂信息恢復到最初書寫的和諧狀態,即解密。那些沒掌握知識並試圖在沒有“密鑰”的情況下解密信息的人,就是在練習“密碼分析”技能。


儘管迪菲在學校表現出色,但他並沒有發揮自己真正的實力。1961年,他在標準化考試中得了高分,進入麻省理工學院學習數學。他也開始學計算機編程,儘管迪菲現在說,其最初目的是逃避徵兵。迪菲接受了米特公司的工作,該公司作為國防承包商可以庇護年輕員工免服兵役。


迪菲的團隊不必在米特公司辦公,但在1966年,他們成為馬文·明斯基在麻省理工學院人工智能實驗室的常客。在人工智能實驗室,信息享有和空氣的同等地位。麻省理工學院的奇才在操作系統上沒有設置軟件鎖。


​不為人知的故事——主流加密背後的男人

來源:Pexels


然而,與同齡人不同,迪菲認為技術應該提供隱私感。迪菲經常和他的老闆數學家羅蘭·西爾弗討論安全問題。因此密碼學不可避免地進入了討論範疇。


西爾弗對這個領域有一定了解,並解釋這背後有很多事要做,尤其在政府情報機構建立和維護的陡峭屏障背後。迪菲對此很不滿,並斥責西爾弗。他認為密碼學對人類隱私至關重要!他建議,或許公共部門的那些充滿熱情的研究人員應該嘗試開放這個主題。他告訴西爾弗,“如果用心去做,我們可以重新發現很多密碼學的材料。”


西爾弗對此表示懷疑。“許多非常聰明的人在NSA工作,”他說,NSA(National Security Agency)指的是國家安全局,美國政府的密碼學堡壘。按照杜魯門總統在1952年秋天的絕密命令,國家安全局就此成立,耗資數十億美元,完全在政府的“黑色”區域運作,只有那些能夠證明“需要知道”的人才有權獲得知識。在20世紀70年代早期,這些都未被公開討論過。華盛頓圈子內,知情人士開玩笑地稱縮寫NSA是指NoSuchAgency“沒有這樣的機構”。


1969年,隨著資金耗盡,迪菲最終離開了米特。他和女朋友搬到了西部地區,迪菲去了約翰·麥卡錫的斯坦福人工智能實驗室工作,在那裡,他開始對隱私問題進行更深層次的考慮。同時,他被推薦給一位名叫馬丁·赫爾曼的電氣工程助理教授。


赫爾曼在紐約出生並長大,1969年在斯坦福大學獲得博士學位,他的第一份工作是在IBM research,在那裡他產生了對密碼學濃厚的興趣。1970年離開IBM後,他接受了麻省理工學院助理教授的職位,在那裡把密碼學作為自己的研究重點,後又去了斯坦福。赫爾曼抵住了其所在領域大多數科學家經不住的誘惑:在國家安全局的限制下工作。他在密碼學領域的第一篇論文發表後,後續工作一直無未見進展。迪菲加入了。“這是思想的交匯,”赫爾曼說。迪菲和赫爾曼都堅信,數字通信的出現使得商業密碼成為絕對必要。赫爾曼僱傭迪菲做兼職研究員。


1975年3月,一份枯燥的政府文件對斯坦福的這兩位研究員產生了衝擊。美國國家標準局(NBS)發佈的一份聯邦公報提出了公共文獻中很少涉及的東西:一種全新的加密算法,這種算法來自於IBM與政府的合作,稱為數據加密標準(DES)。


儘管迪菲和赫爾曼將數據加密標準視為IBM和美國政府的汙點,甚至認為它是欺詐手段,但它的問世不知不覺成為了上帝恩賜的禮物。通過對現有技術數據的梳理和對未公開的標準的推測,迪菲和赫爾曼確定了自己的努力方向。自從迪菲於1974年在斯坦福電腦奇才聚集的中國餐館Louie’s裡聽到了有關政府標準的第一份報告以來,他就一直在思考NSA具有某種“陷門”的可能性。這使他對“陷門”的概念有了更深的考慮:是否可以圍繞一個陷門來構建整個加密方案?


設計這樣一個系統會帶來相當大的挑戰,因為它必須解決一個基本矛盾。陷門為那些有相應知識的人提供了繞過安全措施並快速獲取加密信息的方法,這看起來很有效。但是在安全系統中使用陷門,這樣的想法似乎風險過高,因為狡猾的入侵者可能會找到利用它的方法。這和現實中的陷門面臨的問題是一樣的:如果敵人找不到它,就可以用它來隱藏。但如果找到了,敵人會知道去哪裡找你。


這種矛盾使得設計陷門的前景令人望而生畏。畢竟,最強的加密系統在各個方面都經過微調,以防止內容洩露。篡改其內部結構插入後門(即漏洞)很容易產生許多意料之外的弱點。當迪菲向赫爾曼解釋這一點時,他倆得出了相同的結論:這樣的系統可能是不切實際的。但是迪菲仍然認為這很有趣,並將這一問題加入名為“雄心勃勃的密碼學問題”列表中。


一天,迪菲和赫爾曼帶了一位叫彼得·布拉特曼(Peter Blatman)的伯克利計算機科學家加入他們在校內召開的關於加密的非正式研討會。後來,布拉特曼提到,他的朋友正在研究一個有趣的問題:當對話中的兩個人從未有過接觸,如何通過一條不安全的線路進行安全對話呢?顯然,如果這兩人以前不認識,就沒有機會在私人對話前交換密鑰。


這實際上是困擾迪菲多年的重大問題的另一種表述方法:是否有可能使用加密技術保護龐大的網絡免受竊聽者竊聽,並將竊聽者逐出網絡之外?


如何創建一個可以使素未謀面的人安全交談的系統?系統中,所有的對話都能夠以高科技效率進行,但要受到密碼學的保護。系統中,收到某人的一條電子信息同時,怎樣確保該消息是回覆地址出現的那個人。


在探索過程中,迪菲努力在幾乎所有信息都被分類的環境中收集信息,並最終得到了超出任何人預料的東西:單向函數、密碼保護、識別朋友或敵人、陷門。所有這些都是對隱私問題的回答。迪菲知道,協調這些不同系統提供的不同保護對他的探索至關重要。


某天下午,迪菲突然意識到一件事:設計一個系統,該系統不僅能提供他最近設想的單向認證方案中的所有功能,還能以一種新穎的方式提供加密和解密。該系統將解決不可信的管理員問題,甚至其他問題。


迪菲會把鑰匙分開。


​不為人知的故事——主流加密背後的男人

來源:Pexels


在密碼學的歷史背景下,迪菲的突破本身就涉及了絕對的異端:公鑰。在此之前,在加密方面有一套看似不可侵犯的規則,這個虛擬的教條使得人們忽視了秘密洩露後的萬丈深淵。其中之一是,相同的密鑰既能擾亂信息,也將成為解密消息的工具。這就是鑰匙被認為是對稱的原因。


這就是保密這些密鑰如此困難的原因:竊聽者迷戀的工具(解密密鑰)必須從一個人傳遞給另一個人,然後存於兩處,這極大地增加了洩露的機會。但是,迪菲大腦中充滿了在過去的五年中精心收集和考慮的信息。他設想了新的可能性,即可以使用密鑰對,而非使用單獨密鑰。這個久經考驗的對稱密鑰將被動態的密鑰取代。人們雖然能夠對純文本信息進行竊取(以局外人無法閱讀的方式執行任務),但是信息中會內置秘密陷門。密鑰對的另一部分就像一個閂鎖,閂鎖可以彈開該陷門並讓其持有者閱讀消息。這就是該方案的妙處:是的,第二把鑰匙,就是打開陷門的那把,當然要保護起來,以免被潛在竊聽者竊取。但是它的對應部分,實際上執行加密的密鑰,根本不是秘密的。事實上,人們不會希望它是秘密的,反倒會很高興看到它廣泛分佈。


現在,使用完全公開交換的密鑰來確保隱私的想法完全不直觀,從表面上看會很奇怪。但是使用單向函數的數學方法可能會奏效。迪菲意識到這一點,並且在一瞬間,他竟想出瞭如何使用單向函數來做到這一點。


這就是答案。從那時起,密碼學領域的一切都變得不一樣了。


首先,通過提出了一種替代使用單一對稱密鑰系統的方法,迪菲解決了事實上已經困擾了密碼學系統很久,而且幾乎沒人成功解決的問題:將秘鑰分配給未來的秘密消息接收者,而免於被洩漏或竊聽。如果您從事於軍事組織,則解決該問題後也許可以保護處理對稱密鑰的分發中心,儘管老天都知道,即使在最重要的操作中也會出現失誤。但是,如果在大眾需要使用的情況下,這樣的中心進入私營部門,不僅會不可避免地出現官僚式搶劫,而且還會帶來持續的威脅和風險。試想一下:您需要破解加密的消息,那麼難道存儲所有密鑰的地方,不會給竊取者提供盜取、賄賂或其他脅迫手段的機會嗎?


但是有了公鑰系統,每個人都可以自己生成唯一的密鑰對,它由公鑰和私鑰組成,並且任何外人都不能訪問密鑰部分。這樣就可以進行私密交流了。


原理在此:假設愛麗絲想和鮑勃交流。使用迪菲的理念,她只需要鮑勃的公鑰。愛麗絲可以向鮑勃索要公鑰,或者從電話簿式的公開密鑰索引中得到。但它必須是鮑勃的個人公鑰,一個很長的位串,世界上只有鮑勃能生成。然後,通過單向函數,愛麗絲使用公鑰對消息進行加擾,使得只有私鑰(另一半唯一密鑰對)執行解密計算。(因此,秘密鑰匙是迪菲考慮的單向陷門功能中的“陷門”。)


因此,當愛麗絲髮送加密信息時,世界上只有一個人有必要信息來逆轉計算並解密它:私鑰的持有者鮑勃。比方說,有人非常想知道愛麗絲對鮑勃說了些什麼,從而截獲了被打亂的消息。但是這沒什麼大不了的。除非窺探者能夠獲得鮑勃的公共密鑰的唯一對應,即愛麗絲用來把信息模糊化的工具,否則窺探者不會得到更多的模糊化信息。沒有私鑰,逆轉數學加密過程太難了。請記住,在單向函數中進行錯誤運算,就像試圖把一個碎成粉狀的盤子拼在一起。


當然,鮑勃在閱讀專為他設計的信息時是沒有問題的。他擁有密鑰正確的密碼部分,並且可以使用私鑰瞬間解密消息。


簡而言之,因為他是唯一擁有密鑰對兩邊的人,所以鮑勃能夠閱讀信息。在試圖破解消息時,那些獲得公鑰的人沒有任何優勢。當涉及到加密消息時,擁有鮑勃公鑰的唯一價值實際上是將消息改為鮑勃的語言,這是隻有鮑勃能理解的語言(因為其擁有密鑰對秘密的那一半)。


這種加密功能只是迪菲革命性概念的一部分,並不一定是最重要的特徵。公鑰加密還提供了真正驗證電子郵件發件人身份的首個有效方法。正如迪菲設想的那樣,陷門有兩個方向。如果發送者用某人的公鑰打亂消息,那麼只有指定的接收方能對該信息進行讀取。然而如果過程反過來——有人用其自己的私鑰打亂了一些文本,那麼產生的密文只能通過使用與其相匹配的單一公鑰來破解。其意義在於,如果您從自稱是阿爾伯特·愛因斯坦的人那裡得到了一條信息,並想知道它是否真的是阿爾伯特·愛因斯坦發的,那麼現在有了方法來證明它,這是一種數學試金石。您可以查找愛因斯坦的公鑰並將其應用到加密的密文中。如果結果是純文本而不是亂碼,那麼您肯定會知道這是愛因斯坦的信息,因為他持有世界上唯一私鑰,它可以製造與之相匹配的公鑰才可以解密的消息。


​不為人知的故事——主流加密背後的男人

來源:Pexels


換句話說,將個人密鑰應用於消息,等同於進行數字簽名。但這與銀行支票,離婚證件和棒球上所寫的那種簽名不同,任何人都無法偽造約翰·漢考克(John Hancock)的數字簽名。如果沒有私鑰,竊賊就不能偽造簽名。


偽造者也不會通過監視電話線,等到獵物的數字簽名出現後再進行竊取,從而使用數字簽名來創建偽造的文檔或攔截未來的消息。實際上,數字簽名並不作為其所附文件或信件的附件使用。相反,它與構成整個消息實際內容的數字深深地交織在一起。所以,如果包含數字簽名的文件被截獲,竊聽者也無法從中提取出其中的數字簽名,因而也就無法解密該數字簽名加密的其它文件。


此技術還可以確保整個文檔的真實性。其他人不可能更改數字簽名文檔中的細微卻很重要的部分(比如將“我不會替我的配偶還債”改為“我會替我配偶還清債務的”,而發件人則在不知情的情況下被保留了簽名)。如果郵件是用私鑰進行數字簽名但未加密的,那麼竊密者可能會攔截它,使用發件人已分佈廣泛的公鑰對其進行解密,然後以明文形式進行更改。但是那又怎樣呢?為了重新發送帶有適當簽名的文本,偽造者將需要私鑰來修復整個文檔上的簽名。當然,該私鑰將無法獲得,僅由原始簽名者擁有。


如果發送簽名消息的人除了簽名之外還希望對其餘內容保密,那也很容易。如果馬克想要向其銀行家麗諾爾發送訂單,他首先要用私鑰對請求進行簽名,然後再用麗諾爾的公鑰對該簽名消息進行加密。麗諾爾會收到兩次加密的消息:一條是為了隱私,另一條是為了身份驗證。她首先會應用自己的私鑰,從而解密只有她才能看到的消息。然後,她將使用馬克的公鑰,解鎖一條她知道只有馬克才能發出的消息。


數字簽名還有另一個優勢。由於除了擁有加密私鑰的人之外,任何人都不可能產生經過數字簽名的消息,因此,簽名人無法以正當理由否認其在生成文檔中的作用。這種不可否認的功能相當於公證處的電子印章。


這也就是有史以來第一次,人們可以構想通過計算機網絡進行各種正式交易(合同,收據等),而無需親自到場。


簡而言之,迪菲不僅找到了一種在數字通信時代保護隱私的方法,而且還實現了一種全新的商業形式。這種電子商務不僅有可能與商業交易中的現行協議相匹配,而且有可能超越現行協議。


更令人印象深刻的是,他的突破完全是在政府機構的權限範圍之外進行的,且包含了最晦澀加密系統中最瑣碎的細節。


​不為人知的故事——主流加密背後的男人

《加密》(Crypto),史蒂芬·列維著


​不為人知的故事——主流加密背後的男人

留言點贊關注

我們一起分享AI學習與發展的乾貨

如轉載,請後臺留言,遵守轉載規範


分享到:


相關文章: