当前位置: 玩币族首页 >
区块链资产 > 区块链 100 人 |「现代密码学之父」惠特菲尔德·迪菲
区块链 100 人 |「现代密码学之父」惠特菲尔德·迪菲
2020-03-17 区块律动BlockBeat 来源:区块链网络
原文标题:《区块链 100 人 |「现代密码学之父」惠特菲尔德·迪菲》 原文来源:《加密谷 Live》
担任科技记者的史蒂文·利维(Steven Levy)的早期著作《Crypto》,讲述了一个与 Facebook 的数据利用和隐私泄露行为相反的人。这就是百利·惠特菲尔德·迪菲(Whit Diffie)的故事,他改变了我们对加密的看法,为当今的数字安全铺平了道路。 惠特·迪菲(Whit Diffie),他发明了公钥加密技术,并将它带给了大众。 于 1944 年 6 月 5 日出生的百利·惠特菲尔德·迪菲(Bailey Whitfield Diffie),从小就是个独特的人。他直到 10 岁才能独立阅读。毫无疑问他的身体并无残疾问题,但他只是倾向于父母给把书读给他听。最终在他五年级的时候,迪菲(Diffie)竟然自己阅读了著作《太空猫》,此后又开始阅读《绿野仙踪》。 那年下半年,有一天他的一位老师花了一个下午的时间给他解释了密码学的基础。「她的名字叫 Mary Collins,如果她还活着的话,我真的很想找到她。」迪菲数十年后说道。 迪菲发现密码学是一种令人愉悦的秘密表达方式。 密码学的使用者们可以共同合作,在一个充满窥探的世界中保守着某些秘密。发送者通过将私人消息转换为被加密的状态来尝试此操作。一旦消息转换为混乱的嘈杂之声,那么潜在的窃听者就没办法获取其中的信息。只有那些拥有转换规则的人才能将混乱的信息恢复到其本来所具有的和谐状态,即解密。那些不了解这些知识并试图在没有秘密「密钥」的情况下去解密信息的人做的事情又被称为「密码分析」。 尽管迪菲在学校表现十分出色,但却从来没有真正发挥过自己的能力。他只有在标准化考试中取得了较为不错的成绩,这也使得他能在 1961 年进入麻省理工学院学习数学,也同时学习了计算机编程以逃避服兵役。后来迪菲在 Mitre 公司接受了一份工作,同样该公司作为国防承包商可以保护其年轻雇员免于服役。 迪菲的团队不必在 Mitre 办公室工作,但在 1966 年成为 MIT 人工智能实验室教授 Marvin Minsky(AI 领域首位图灵奖得主)的常客。在该 AI 实验室中,信息就像空气一样可以随意获取。MIT 当时的大佬们也并没有在操作系统上设置任何的软件锁。 但是,与同龄人不同,迪菲认为技术应该提供一种隐私感。迪菲经常会与他的老板数学家罗兰·西尔弗(Roland Silver)进行关于安全问题的对话,因此密码学也就不可避免地进入了他们的讨论。 西尔弗在该领域具有一定的知识,他解释说,密码学被隐藏在政府情报机构竖立和维护的陡峭屏障后面,外部还很难了解到这些知识。迪菲对此表示不满。他认为密码学对于人类隐私至关重要!他认为公共部门中充满热情的研究人员应该尝试解放这个话题。他告诉西尔弗说:「如果我们对此足够全神贯注,那么我们可以重新发现很多有关密码学的材料。」 可是西尔弗对此表示怀疑。他说:「有许多非常聪明的人在国家安全局(National Security Agency,简称 NSA)工作。」国家安全局是美国的密码学堡垒,它是由杜鲁门总统于 1952 年秋发布的最高机密命令建立的。国家安全局是一个无法估计价值的组织,它完全在政府的「黑色」地带运作,只有那些能够证明「需要知道」的人才有权了解其它在运营着什么。在 1970 年代初,人们从来没有公开讨论过该组织在做些什么。在环城公路中,人们开玩笑地将组织首字母缩写为 No Such Agency。 1969 年,迪菲离开了 Mitre 和女友向西部迁移,迪菲在约翰·麦卡锡(John McCarthy)的斯坦福人工智能实验室工作,并且在那里他对隐私问题进行了更深层的思考。在那里,他被马丁·赫尔曼(Martin Hellman)引荐为电气工程助理教授。 赫尔曼在纽约出生并长大,于 1969 年获得斯坦福大学博士学位,他的第一份工作是在 IBM 研究部门,并在那里他对密码学产生了浓厚的兴趣。在 1970 年离开 IBM 之后,他接受了麻省理工学院的助理教授一职,在那里他把加密技术作为他研究的重点,然后才转到斯坦福大学工作。他抵制了做该领域绝大多数科学家已经做过的事情:在 NSA 严格限制下开展工作。在密码学领域发表了他的第一篇论文后,他又紧接着投入后续工作中。初识迪菲,赫尔曼就说:「与他的会面,这是一次思想的交汇。」迪菲和赫尔曼都坚信,数字通信的出现使商业密码学绝对必要。赫尔曼聘请迪菲为兼职研究员。 1975 年 3 月,一份政府文件对斯坦福大学二人组产生了冲击。这是美国国家标准局(NBS)在美国联邦公报上发布的内容,它同样提到了一些当时这类鲜为人知的领域:IBM 与政府合作完成了一种全新的加密算法,称为数据加密标准(Data Encryption Standard,DES)。 尽管迪菲和赫尔曼将数据加密标准视为 IBM 和美国政府的污点,甚至是欺诈手段,但它的问世不知不觉成为了上帝带给他们的礼物。通过对现有技术数据的梳理和对未公开的标准的推测,迪菲和赫尔曼确定了他们自己的努力方向。自从迪菲于 1974 年在斯坦福极客聚集的中国餐馆 Louie』s 里听到了有关政府标准的第一份报告以来,他就一直在想 NSA 具有某种「陷门」的可能性。这使他对「陷门」的概念有了更深的考虑:是否可以围绕一个陷门来构建整个加密方案? 设计这样的系统将面临相当大的挑战,因为它必须解决一个根本矛盾。陷门为那些具有相关知识的人提供了一种绕过安全措施并快速访问加密消息的方法,这种方法似乎是有效的。但是,在安全系统中使用陷门的想法似乎是充满风险的,因为狡猾的入侵者可能找到了一种利用它的方法。这也是现实生活中的陷门所面临的相同的问题:如果您的敌人找不到它,则可以使用它来进行隐藏。但是,如果他们找到了陷门,他们将很确切地知道在哪里能够找到您。 这种矛盾使得设计陷门的前景令人望而生畏。毕竟,最强大的加密系统会在各个方面都会经过巧妙的设计,以防止其内容泄漏。但损坏其内部结构以插入后门(即漏洞)很容易产生其他意料之外的弱点。当迪菲向赫尔曼解释这一点时,他们俩都得出相同结论,这样的系统可能在现实中是不存在的。但是迪菲仍然认为将这一问题将加入到他思索已久「雄心勃勃的密码学问题」之中是非常有趣的。 有一天,迪菲和赫尔曼将一位名叫彼得·布莱特曼(Peter Blatman)伯克利大学计算机科学家加入到二人组中,并一同参加了他们在校园内举行的关于加密的非正式研讨会。之后,布拉特曼提到他的一个朋友正在研究一个有趣的问题:当对话中的两个人以前从未接触过时,如何通过一条不安全的线路进行安全对话?显然,如果两个人以前不认识,他们在私人对话之前将没有机会交换密钥。 实际上,这是困扰迪菲多年的一个重大问题的另一种表述方法:是否可以使用加密技术保护庞大的网络免遭窃听者的窃听,并将窃听者逐出网络之外? 您如何创建一个从未遇见的人们可以安全说话的系统?到底是在哪里所有对话都可以以高科技的效率进行,但仍然受到密码学保护呢?收到某人的电子消息同时,并确保该消息确实是来自所呈现地址的那人呢? 在探索过程中,迪菲努力在几乎所有信息都被加密的氛围中收集信息。而且他完成了比任何人预期的更多的工作:单向函数、密码保护、识别朋友或敌人、陷门。所有这些都是对隐私问题的回应。迪菲知道,调和这些不相干的系统所提供的不同保护对他的探索至关重要。 一天下午,迪菲突然意识到了一件事:设计一个系统,该系统不仅可以提供迪菲最近设想的单向身份验证方案中的所有内容,而且还可以以新颖的方式进行加密和解密。它将解决不可信任的管理员问题,甚至更多。 在加密技术的历史背景下,迪菲的突破本身就涉及到一种绝对的异端:公钥。到那时为止,在加密方面存在一系列看似不可侵犯的规则。其中之一是,扰乱信息的相同密钥也将成为解密消息的工具。这就是密钥也可被称为对称的原因。 这就是为什么很难将这些密钥保密的原因:窃听者所迷恋的工具(解密密钥)必须从一个人传递给另一个人,然后在该两处都存在,这大大增加了泄露的机会。但是,迪菲的大脑充满了过去五年来精心收集和考虑的信息,现在他预见到了采用另一种方法的可能性。您可以使用密钥对,而不是使用单个密钥。人们虽然能够对纯文本信息就行窃取(以局外人无法阅读的方式执行任务),但是信息中会内置一个秘密陷门。密钥对的另一部分就像一个闩锁,闩锁可以弹开该陷门并让其持有者阅读消息。这就是该方案的妙处:是的,第二把钥匙(打开陷门的那把钥匙)当然必须被保护起来,以免被潜在的窃听者撬动。但是,它的伴侣(实际上是执行加密的密钥)根本不是秘密。实际上,您不希望它成为秘密。您很高兴看到它广泛分布。 广泛,使用完全公开交换的密钥来确保隐私的想法是背离直觉的,并且从表面上看,这很奇怪。但是使用单向函数的数学方法可能会起作用。迪菲意识到了这一点,并且在一瞬间,他竟想出了如何使用单向函数来做到这一点。 这就是答案。从那时起,密码学领域的一切都变得不一样了。 首先,通过提出了一种替代使用单一对称密钥系统的方法,Diffie 解决了一个事实上已经困扰了密码学系统很久且几乎没有人解决过的问题:将秘钥分配给未来的秘密消息接收者,而免于泄漏或被窃听。如果您从事于军事组织,则解决该问题后您也许可以保护处理对称密钥的分发中心(尽管上帝知道即使在最重要的操作中也会出现失误)。但是,如果这样的中心进入私营部门,并且大众需要使用它们,不仅会不可避免地出现官僚式的抢劫,而且还会带来持续威胁和风险。试想一下:如果您需要破解加密的消息,那么难道存储所有密钥的地方不会给窃取者提供通过盗取、贿赂或其他胁迫手段的机会? 但是,使用公钥系统,每个人都可以自己生成一个唯一的密钥对,一个由公钥和私钥组成的密钥对,并且没有任何外部人士可以访问私钥部分。那么私密交流就变得可行了。 这种加密功能只是迪菲革命性概念的一部分,不一定是其最重要的功能。公钥加密还提供了第一个真正验证电子消息发送者的有效手段。正如 Diffie 所设想的那样,陷门在两个方向上起作用。是的,如果发件人使用某人的公钥对邮件进行加密,则只有目标收件人才能阅读。但是,如果过程相反(如果有人使用他或她自己的私钥对某些文本进行加密),那么生成的密文只能通过使用与其匹配的唯一公钥来解密。这有什么意义?好吧,如果您从声称是阿尔伯特·爱因斯坦的人那里得到了这样一条消息,并且想知道它是否真的是阿尔伯特·爱因斯坦发的,那么您现在有了一个证明它的方法——一种数学试金石。您将查找爱因斯坦的公钥并将其应用于密文。如果结果是纯文本而不是胡言乱语,那么您肯定会知道这是爱因斯坦发出的消息,因为他拥有世界上唯一的私人密钥,该秘钥可以制造一个与他相匹配的公钥才可以解密的消息。 换句话说,将个人密钥应用于消息等同于对您的名字签名:数字签名。但是,与银行支票,离婚证件和棒球上所写的那种签名不同,任何人都无法伪造约翰·汉考克(John Hancock)的数字签名。如果没有私钥,窃贼就不能制造伪造的签名。 伪造者也不会通过监视电话线,等到猎物的数字签名出现后再进行窃取,以使用数字签名来创建伪造的文档或拦截未来的消息。实际上,数字签名并不作为其所附文件或信件的附件使用。相反,它与构成整个消息实际内容的数字深深地交织在一起。所以,如果包含数字签名的文件被截获,窃听者也无法从中提取出其中的数字签名,也就无法解密该数字签名加密的其它文件。 此技术还可以确保整个文档的真实性。其他人不可能更改数字签名文档中的一小部分但至关重要的部分。如果邮件是用私钥进行数字签名但未加密的,那么流氓可能会拦截它,使用发件人已分布广泛的公钥对其进行解密,然后以明文形式进行更改。但是那又怎样呢?为了重新发送带有适当签名的文本,我们的伪造者将需要私钥来修复整个文档上的签名。当然,该私钥将无法获得,仅由原始签名者拥有。 如果发送签名消息的人除了签名之外还希望保密,那也很容易。如果马克想要向其银行家丽诺尔发送订单,他首先要用私钥对请求进行签名,然后再用丽诺尔的公钥对该签名消息进行加密。丽诺尔会收到两次加密的消息:即一个是为了隐私,另一个是为了身份验证。她首先会应用她的私匙,从而解密只有她才能看到的消息。然后,她将使用马克的公钥,解锁一条她知道只有马克才能发出的消息。 数字签名提供了另一个优势。由于除了拥有加密私钥的人之外,任何人都不可能产生经过数字签名的消息,因此,签名人不能合理地否认其在生成文档中的作用。这种不可否认的功能相当于公证处的电子印章。 这也就是有史以来第一次,我们可以构想出通过计算机网络进行的各种正式交易(合同,收据等),而无需亲自到场。 简而言之,迪菲不仅找到了一种在数字通信时代确保隐私的方法,而且还实现了一种全新的商业形式,这种电子商务不仅有可能与商业交易中的现行协议相匹配,而且有可能超越现行协议。更令人印象深刻的是,他的突破完全是在政府机构的权限范围之外进行的,且他的突破包含了最晦涩加密系统中最琐碎的细节。
原文链接:https://mp.weixin.qq.com/s/NqBRAcuxb_wY-rEt2s2vcg
—-
编译者/作者:区块律动BlockBeat
玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。
|
LOADING...