​不为人知的故事——主流加密背后的男人

全文共5933字,预计学习时长17分钟


​不为人知的故事——主流加密背后的男人

图: VCG/视觉中国集团/Getty图像公司


长期从事科技工作的记者史蒂芬·列维在新书《脸书:内幕》中,详细描述了马克·扎克伯格将乏味的宿舍社交网络实验转变为世界上最大的社交网络业务的历程。


为了纪念这本新书的发布,笔者想分享一段列维早期著作《密码术》的摘录,该书讲述了一个与脸书数据利用和隐私侵犯背道而驰的人。这是维特·迪菲的故事,他改变了人们对加密的看法,为当今人们享受数字安全铺平了道路。


贝利·惠特菲尔德·迪菲 (Bailey Whitfield Diffie),生于1944年6月5日,性格非常独立。一位老朋友形容他,“这孩子五岁时就有了另一种生活方式。” 直到10岁时,迪菲才开始读书。这不是因为他有什么疾病,只是他希望父母能读给他听,看起来他父母确实很有耐心地照做了。最后,在五年级时,迪菲自己读完了《太空猫》,此后又阅读了《绿野仙踪》。


同年晚些时候,他的老师用了一个下午解释一件将会伴随他很久的事情:密码学基础。几十年后迪菲对此在著书后记178页中表示,“她的名字叫玛丽·柯林斯,如果她还活着,我很想找到她。”


迪菲发现密码学是一种令人愉快的秘密表达方式。其用户在窥探世界时合作起来保守秘密。发送者将私人信息转换成另一状态,这就是加密,一种神秘的语言。一旦信息被转换成乱码,就会挫败潜在的窃听者。只有那些掌握了转换规则的人,才能将混乱信息恢复到最初书写的和谐状态,即解密。那些没掌握知识并试图在没有“密钥”的情况下解密信息的人,就是在练习“密码分析”技能。


尽管迪菲在学校表现出色,但他并没有发挥自己真正的实力。1961年,他在标准化考试中得了高分,进入麻省理工学院学习数学。他也开始学计算机编程,尽管迪菲现在说,其最初目的是逃避征兵。迪菲接受了米特公司的工作,该公司作为国防承包商可以庇护年轻员工免服兵役。


迪菲的团队不必在米特公司办公,但在1966年,他们成为马文·明斯基在麻省理工学院人工智能实验室的常客。在人工智能实验室,信息享有和空气的同等地位。麻省理工学院的奇才在操作系统上没有设置软件锁。


​不为人知的故事——主流加密背后的男人

来源:Pexels


然而,与同龄人不同,迪菲认为技术应该提供隐私感。迪菲经常和他的老板数学家罗兰·西尔弗讨论安全问题。因此密码学不可避免地进入了讨论范畴。


西尔弗对这个领域有一定了解,并解释这背后有很多事要做,尤其在政府情报机构建立和维护的陡峭屏障背后。迪菲对此很不满,并斥责西尔弗。他认为密码学对人类隐私至关重要!他建议,或许公共部门的那些充满热情的研究人员应该尝试开放这个主题。他告诉西尔弗,“如果用心去做,我们可以重新发现很多密码学的材料。”


西尔弗对此表示怀疑。“许多非常聪明的人在NSA工作,”他说,NSA(National Security Agency)指的是国家安全局,美国政府的密码学堡垒。按照杜鲁门总统在1952年秋天的绝密命令,国家安全局就此成立,耗资数十亿美元,完全在政府的“黑色”区域运作,只有那些能够证明“需要知道”的人才有权获得知识。在20世纪70年代早期,这些都未被公开讨论过。华盛顿圈子内,知情人士开玩笑地称缩写NSA是指NoSuchAgency“没有这样的机构”。


1969年,随着资金耗尽,迪菲最终离开了米特。他和女朋友搬到了西部地区,迪菲去了约翰·麦卡锡的斯坦福人工智能实验室工作,在那里,他开始对隐私问题进行更深层次的考虑。同时,他被推荐给一位名叫马丁·赫尔曼的电气工程助理教授。


赫尔曼在纽约出生并长大,1969年在斯坦福大学获得博士学位,他的第一份工作是在IBM research,在那里他产生了对密码学浓厚的兴趣。1970年离开IBM后,他接受了麻省理工学院助理教授的职位,在那里把密码学作为自己的研究重点,后又去了斯坦福。赫尔曼抵住了其所在领域大多数科学家经不住的诱惑:在国家安全局的限制下工作。他在密码学领域的第一篇论文发表后,后续工作一直无未见进展。迪菲加入了。“这是思想的交汇,”赫尔曼说。迪菲和赫尔曼都坚信,数字通信的出现使得商业密码成为绝对必要。赫尔曼雇佣迪菲做兼职研究员。


1975年3月,一份枯燥的政府文件对斯坦福的这两位研究员产生了冲击。美国国家标准局(NBS)发布的一份联邦公报提出了公共文献中很少涉及的东西:一种全新的加密算法,这种算法来自于IBM与政府的合作,称为数据加密标准(DES)。


尽管迪菲和赫尔曼将数据加密标准视为IBM和美国政府的污点,甚至认为它是欺诈手段,但它的问世不知不觉成为了上帝恩赐的礼物。通过对现有技术数据的梳理和对未公开的标准的推测,迪菲和赫尔曼确定了自己的努力方向。自从迪菲于1974年在斯坦福电脑奇才聚集的中国餐馆Louie’s里听到了有关政府标准的第一份报告以来,他就一直在思考NSA具有某种“陷门”的可能性。这使他对“陷门”的概念有了更深的考虑:是否可以围绕一个陷门来构建整个加密方案?


设计这样一个系统会带来相当大的挑战,因为它必须解决一个基本矛盾。陷门为那些有相应知识的人提供了绕过安全措施并快速获取加密信息的方法,这看起来很有效。但是在安全系统中使用陷门,这样的想法似乎风险过高,因为狡猾的入侵者可能会找到利用它的方法。这和现实中的陷门面临的问题是一样的:如果敌人找不到它,就可以用它来隐藏。但如果找到了,敌人会知道去哪里找你。


这种矛盾使得设计陷门的前景令人望而生畏。毕竟,最强的加密系统在各个方面都经过微调,以防止内容泄露。篡改其内部结构插入后门(即漏洞)很容易产生许多意料之外的弱点。当迪菲向赫尔曼解释这一点时,他俩得出了相同的结论:这样的系统可能是不切实际的。但是迪菲仍然认为这很有趣,并将这一问题加入名为“雄心勃勃的密码学问题”列表中。


一天,迪菲和赫尔曼带了一位叫彼得·布拉特曼(Peter Blatman)的伯克利计算机科学家加入他们在校内召开的关于加密的非正式研讨会。后来,布拉特曼提到,他的朋友正在研究一个有趣的问题:当对话中的两个人从未有过接触,如何通过一条不安全的线路进行安全对话呢?显然,如果这两人以前不认识,就没有机会在私人对话前交换密钥。


这实际上是困扰迪菲多年的重大问题的另一种表述方法:是否有可能使用加密技术保护庞大的网络免受窃听者窃听,并将窃听者逐出网络之外?


如何创建一个可以使素未谋面的人安全交谈的系统?系统中,所有的对话都能够以高科技效率进行,但要受到密码学的保护。系统中,收到某人的一条电子信息同时,怎样确保该消息是回复地址出现的那个人。


在探索过程中,迪菲努力在几乎所有信息都被分类的环境中收集信息,并最终得到了超出任何人预料的东西:单向函数、密码保护、识别朋友或敌人、陷门。所有这些都是对隐私问题的回答。迪菲知道,协调这些不同系统提供的不同保护对他的探索至关重要。


某天下午,迪菲突然意识到一件事:设计一个系统,该系统不仅能提供他最近设想的单向认证方案中的所有功能,还能以一种新颖的方式提供加密和解密。该系统将解决不可信的管理员问题,甚至其他问题。


迪菲会把钥匙分开。


​不为人知的故事——主流加密背后的男人

来源:Pexels


在密码学的历史背景下,迪菲的突破本身就涉及了绝对的异端:公钥。在此之前,在加密方面有一套看似不可侵犯的规则,这个虚拟的教条使得人们忽视了秘密泄露后的万丈深渊。其中之一是,相同的密钥既能扰乱信息,也将成为解密消息的工具。这就是钥匙被认为是对称的原因。


这就是保密这些密钥如此困难的原因:窃听者迷恋的工具(解密密钥)必须从一个人传递给另一个人,然后存于两处,这极大地增加了泄露的机会。但是,迪菲大脑中充满了在过去的五年中精心收集和考虑的信息。他设想了新的可能性,即可以使用密钥对,而非使用单独密钥。这个久经考验的对称密钥将被动态的密钥取代。人们虽然能够对纯文本信息进行窃取(以局外人无法阅读的方式执行任务),但是信息中会内置秘密陷门。密钥对的另一部分就像一个闩锁,闩锁可以弹开该陷门并让其持有者阅读消息。这就是该方案的妙处:是的,第二把钥匙,就是打开陷门的那把,当然要保护起来,以免被潜在窃听者窃取。但是它的对应部分,实际上执行加密的密钥,根本不是秘密的。事实上,人们不会希望它是秘密的,反倒会很高兴看到它广泛分布。


现在,使用完全公开交换的密钥来确保隐私的想法完全不直观,从表面上看会很奇怪。但是使用单向函数的数学方法可能会奏效。迪菲意识到这一点,并且在一瞬间,他竟想出了如何使用单向函数来做到这一点。


这就是答案。从那时起,密码学领域的一切都变得不一样了。


首先,通过提出了一种替代使用单一对称密钥系统的方法,迪菲解决了事实上已经困扰了密码学系统很久,而且几乎没人成功解决的问题:将秘钥分配给未来的秘密消息接收者,而免于被泄漏或窃听。如果您从事于军事组织,则解决该问题后也许可以保护处理对称密钥的分发中心,尽管老天都知道,即使在最重要的操作中也会出现失误。但是,如果在大众需要使用的情况下,这样的中心进入私营部门,不仅会不可避免地出现官僚式抢劫,而且还会带来持续的威胁和风险。试想一下:您需要破解加密的消息,那么难道存储所有密钥的地方,不会给窃取者提供盗取、贿赂或其他胁迫手段的机会吗?


但是有了公钥系统,每个人都可以自己生成唯一的密钥对,它由公钥和私钥组成,并且任何外人都不能访问密钥部分。这样就可以进行私密交流了。


原理在此:假设爱丽丝想和鲍勃交流。使用迪菲的理念,她只需要鲍勃的公钥。爱丽丝可以向鲍勃索要公钥,或者从电话簿式的公开密钥索引中得到。但它必须是鲍勃的个人公钥,一个很长的位串,世界上只有鲍勃能生成。然后,通过单向函数,爱丽丝使用公钥对消息进行加扰,使得只有私钥(另一半唯一密钥对)执行解密计算。(因此,秘密钥匙是迪菲考虑的单向陷门功能中的“陷门”。)


因此,当爱丽丝发送加密信息时,世界上只有一个人有必要信息来逆转计算并解密它:私钥的持有者鲍勃。比方说,有人非常想知道爱丽丝对鲍勃说了些什么,从而截获了被打乱的消息。但是这没什么大不了的。除非窥探者能够获得鲍勃的公共密钥的唯一对应,即爱丽丝用来把信息模糊化的工具,否则窥探者不会得到更多的模糊化信息。没有私钥,逆转数学加密过程太难了。请记住,在单向函数中进行错误运算,就像试图把一个碎成粉状的盘子拼在一起。


当然,鲍勃在阅读专为他设计的信息时是没有问题的。他拥有密钥正确的密码部分,并且可以使用私钥瞬间解密消息。


简而言之,因为他是唯一拥有密钥对两边的人,所以鲍勃能够阅读信息。在试图破解消息时,那些获得公钥的人没有任何优势。当涉及到加密消息时,拥有鲍勃公钥的唯一价值实际上是将消息改为鲍勃的语言,这是只有鲍勃能理解的语言(因为其拥有密钥对秘密的那一半)。


这种加密功能只是迪菲革命性概念的一部分,并不一定是最重要的特征。公钥加密还提供了真正验证电子邮件发件人身份的首个有效方法。正如迪菲设想的那样,陷门有两个方向。如果发送者用某人的公钥打乱消息,那么只有指定的接收方能对该信息进行读取。然而如果过程反过来——有人用其自己的私钥打乱了一些文本,那么产生的密文只能通过使用与其相匹配的单一公钥来破解。其意义在于,如果您从自称是阿尔伯特·爱因斯坦的人那里得到了一条信息,并想知道它是否真的是阿尔伯特·爱因斯坦发的,那么现在有了方法来证明它,这是一种数学试金石。您可以查找爱因斯坦的公钥并将其应用到加密的密文中。如果结果是纯文本而不是乱码,那么您肯定会知道这是爱因斯坦的信息,因为他持有世界上唯一私钥,它可以制造与之相匹配的公钥才可以解密的消息。


​不为人知的故事——主流加密背后的男人

来源:Pexels


换句话说,将个人密钥应用于消息,等同于进行数字签名。但这与银行支票,离婚证件和棒球上所写的那种签名不同,任何人都无法伪造约翰·汉考克(John Hancock)的数字签名。如果没有私钥,窃贼就不能伪造签名。


伪造者也不会通过监视电话线,等到猎物的数字签名出现后再进行窃取,从而使用数字签名来创建伪造的文档或拦截未来的消息。实际上,数字签名并不作为其所附文件或信件的附件使用。相反,它与构成整个消息实际内容的数字深深地交织在一起。所以,如果包含数字签名的文件被截获,窃听者也无法从中提取出其中的数字签名,因而也就无法解密该数字签名加密的其它文件。


此技术还可以确保整个文档的真实性。其他人不可能更改数字签名文档中的细微却很重要的部分(比如将“我不会替我的配偶还债”改为“我会替我配偶还清债务的”,而发件人则在不知情的情况下被保留了签名)。如果邮件是用私钥进行数字签名但未加密的,那么窃密者可能会拦截它,使用发件人已分布广泛的公钥对其进行解密,然后以明文形式进行更改。但是那又怎样呢?为了重新发送带有适当签名的文本,伪造者将需要私钥来修复整个文档上的签名。当然,该私钥将无法获得,仅由原始签名者拥有。


如果发送签名消息的人除了签名之外还希望对其余内容保密,那也很容易。如果马克想要向其银行家丽诺尔发送订单,他首先要用私钥对请求进行签名,然后再用丽诺尔的公钥对该签名消息进行加密。丽诺尔会收到两次加密的消息:一条是为了隐私,另一条是为了身份验证。她首先会应用自己的私钥,从而解密只有她才能看到的消息。然后,她将使用马克的公钥,解锁一条她知道只有马克才能发出的消息。


数字签名还有另一个优势。由于除了拥有加密私钥的人之外,任何人都不可能产生经过数字签名的消息,因此,签名人无法以正当理由否认其在生成文档中的作用。这种不可否认的功能相当于公证处的电子印章。


这也就是有史以来第一次,人们可以构想通过计算机网络进行各种正式交易(合同,收据等),而无需亲自到场。


简而言之,迪菲不仅找到了一种在数字通信时代保护隐私的方法,而且还实现了一种全新的商业形式。这种电子商务不仅有可能与商业交易中的现行协议相匹配,而且有可能超越现行协议。


更令人印象深刻的是,他的突破完全是在政府机构的权限范围之外进行的,且包含了最晦涩加密系统中最琐碎的细节。


​不为人知的故事——主流加密背后的男人

《加密》(Crypto),史蒂芬·列维著


​不为人知的故事——主流加密背后的男人

留言点赞关注

我们一起分享AI学习与发展的干货

如转载,请后台留言,遵守转载规范


分享到:


相關文章: