久久国产成人av_抖音国产毛片_a片网站免费观看_A片无码播放手机在线观看,色五月在线观看,亚洲精品m在线观看,女人自慰的免费网址,悠悠在线观看精品视频,一级日本片免费的,亚洲精品久,国产精品成人久久久久久久

分享

密碼故事(下)

 自石灣泿花飛舞 2018-12-17

除了恩格瑪機之外,,德國還有一套更強大的加密法,稱為洛倫茲密碼(Lorenz cipher),,用來加密希特勒和他的軍官之間的通訊,。布萊切利的兩位破解員,約翰?蒂爾特曼(John Tiltman)和比爾?塔特(Bill Tutte)發(fā)現(xiàn)了洛倫茲密碼的一個破綻,,需要綜合尋找,、匹配、數(shù)據(jù)分析和謹慎的判斷,,而「炸彈」很難變通地應(yīng)付洛倫茲密碼的精妙之處,。而布萊切利的數(shù)學(xué)家馬克斯?紐曼(Max Newman)基于圖靈的「萬能機器」的概念,發(fā)明了可以針對不同問題進行自我調(diào)節(jié)的機器,,現(xiàn)在我們稱之為「可編程計算機」,。1943 年,工程師湯米?弗勞爾斯(Tommy Flowers)無視布萊切利高級官員的懷疑,,根據(jù)紐曼的藍圖,,花了 10 個月時間,制造了科洛希斯(Colossus computer,,其中總共有 1500 個電子管,。事實上,科洛希斯正是現(xiàn)代數(shù)字計算機的前身,。

然而,,在二戰(zhàn)結(jié)束后,湯米?弗勞爾斯根據(jù)命令將科洛希斯及其藍圖銷毀,,世界上第一臺計算機的設(shè)計圖就此消失,。1945 年,賓夕法尼亞大學(xué)的約翰?墨西里(John Mauchly)和 J?蒲利斯普?埃克特(J. Presper Eckert)完成了 ENIAC,,它含有 18000 個電子管,,每秒能計算 5000 次。幾十年來,,ENIAC 而非科洛希斯被認為是計算機之母,。

用計算機加密和機器加密只有三個重要的區(qū)別:

  • 密碼機受限于實際建造中的困難,而計算機可以模擬出任何無限復(fù)雜的機器,。
  • 速度上的區(qū)別:電子設(shè)備比機器的擾頻器運轉(zhuǎn)起來要快得多,。
  • 最重要的區(qū)別:計算機加密的是數(shù)字而非字母。

即便如此,,加密過程仍然是按照古老的原則進行的,這些原則就是移位和替換,。每次加密,,無論多么復(fù)雜,都可以還原成一些簡單操作的組合,。

隨著越來越多的公司采用計算機,,公司之間的通訊加密也越來越頻繁,就出現(xiàn)了加密標(biāo)準(zhǔn)化的問題,。1973 年,,美國國立標(biāo)準(zhǔn)局正式征求一套標(biāo)準(zhǔn)的加密方案,能夠使企業(yè)之間進行秘密通訊,。IBM 的托馬斯?J?沃森實驗室(Thomas J Watson)的霍斯特?菲斯特爾(Horst Feistel)發(fā)明盧斯福密碼機(Lucifer cipher),。1976 年,56 位版本的盧斯福密碼機被國家安全局正式采用,,稱之為數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,,即 DES)。選用 56 位版本(密鑰數(shù)目 10^18)是因為國家安全局相信這樣的密鑰對民間通訊來說是安全的,,因為沒有一個民間組織擁有如此強大的計算機能夠在一個合理的時間內(nèi)檢查每個密鑰,,但國家安全局擁有世界上最快的計算機資源,剛好能破解盧斯福的密鑰,。

盧斯福系統(tǒng)的加密步驟如下所述:首先,,電文翻譯成一長段二進制數(shù)字串。然后,,以每 64 個數(shù)字為一個單位,,分解這段數(shù)字串。每個單位數(shù)字串分別獨立加密,。第三步,,我們把注意力集中在每個單位數(shù)字串上。把 64 個數(shù)字像洗牌那樣分成兩組,每組 32 個數(shù)字,,分別把它們叫做左 0 和右 0,。右 0 中的數(shù)字加入「切碎機函數(shù)」中進行復(fù)雜的替換。然后,,把「切碎」后的右 0 加到左 0 上,,形成新的一組 32 個數(shù)字的序列,稱作右 1,。把最開始的右 0 標(biāo)記為左 1,。這一系列的操作稱為一個「回合」。然后整個操作又重復(fù)做一次,,不同的只是這一次以右 1 和左 1 開始,,得到的數(shù)字序列稱為右 2 和左 2。加密過程總共要進行 16 個「回合」,。這個過程就像是和面一樣:試想在一大塊面上寫著信息,,首先,將這塊面分成 64 厘米長的小塊,;然后,,挑出其中的一半碾壓后折疊起來,再加到另一半上拉長,,從而形成一個新的面塊,。這個過程不斷地重復(fù),直到消息文字徹底地被面塊混合起來,。經(jīng)過 16 個回合的「揉面」后,,密文發(fā)送出去。另一端的接收者收到密文后,,將加密過程反過來進行,,從而解碼出明文?!盖兴椤沟木唧w實施方法是可以變化的,,它取決于發(fā)送者和接收者達成的密鑰。換言之,,只要密鑰不同,,同樣的電文可以用成千上萬種不同的方式加密。

除了加密標(biāo)準(zhǔn)化問題之外,,密碼通訊中存在的另一個問題是「密鑰分發(fā)」,。20 世紀 70 年代,銀行嘗試雇用專職的密鑰分發(fā)員,,他們帶著一個鎖著的箱子(padlocked briefcase)走遍全世界,,親手將密鑰交給客戶,。二戰(zhàn)時,德國高級指揮部每個月都需要分發(fā)《每日密鑰》月刊給所有的恩格瑪機操作員,。美國政府的密鑰是 COMSEC(通訊安全局)掌管和分發(fā)的,。20 世紀 70 年代,COMSEC 每天分發(fā)的密鑰數(shù)以噸計,,當(dāng)裝載著 COMSEC 密鑰的船靠港時,,密碼分發(fā)員會到甲板上收集各種卡片、紙帶以及軟盤和其他一切貯存密鑰的介質(zhì),,再把它們分發(fā)給客戶,。計算機改變了密碼的實施方式,但 20 世紀密碼學(xué)最偉大的革命是發(fā)明了密鑰分發(fā)的技巧,,這被認為是兩千年來自單字母替換密碼發(fā)明以后最偉大的成就,。

維特福德?笛福(Whitfield Diffie)對密鑰分發(fā)問題的熱情部分來源于他對未來有線世界的遠見。當(dāng)美國國防部的 APRA 網(wǎng)還處于它的幼年階段時,,笛福就非常有遠見地看到信息高速公路和數(shù)字革命的到來,。1974 年,他應(yīng)邀到 IBM 的托馬斯?J?沃森實驗室做一次關(guān)于密鑰分發(fā)戰(zhàn)略方案的演講,,聽眾阿蘭?科黑姆(Alan Konheim)告訴笛福不久前也有一位密碼學(xué)家在這里做了關(guān)于密鑰分發(fā)的演講,這個人就是斯坦福大學(xué)教授馬丁?赫爾曼(Martin Hellman),。當(dāng)晚,,笛福就驅(qū)車前往 5000 公里外的西海岸去會見赫爾曼。

在認識笛福之前,,戴維?卡恩(David Kahn)的《密碼破譯者(The Codebreaker)》一直是赫爾曼唯一的研究伙伴,。《密碼破譯者》首次詳細論述了密碼的發(fā)展,,對一個正在成長的密碼學(xué)家來說,,是本非常不錯的初級讀本。因為赫爾曼沒有多少資金,,他無法聘請笛福作為研究員,,所以笛福作為一句研究生被錄取了。在研究過程中,,拉爾夫?摩科爾(Ralph Merkle)加入了他們的行列,。摩科爾原來工作的研究組的教授對他想解決不可能的密鑰分發(fā)問題毫無憐憫之心。

笛福和赫爾曼將注意力集中到單向函數(shù)(one-way function)上,。將顏料混合是單向函數(shù),將雞蛋打破也是一個函數(shù),由打雞蛋的例子,,單向函數(shù)有時也稱為漢普蒂?鄧普蒂函數(shù)(Humpty Dumpty functions),。

注:Humpty Dumpty 是英文世界里的一個童話人物,,其形象是一個擬人化的雞蛋。有一首兒歌描繪了「蛋頭先生」坐在墻頭不慎摔下的場景:

Humpty Dumpty sat on a wall,
Humpty Dumpty had a great fall.
All the king's horses and all the king's men
Couldn't put Humpty together again.

取模算術(shù)(Modular arithmetic),,在學(xué)校中有時也稱為時鐘算術(shù)(clock arithmetic),,是一個具有很多單向函數(shù)的數(shù)學(xué)領(lǐng)域。在常規(guī)的運算中,,隨著輸入的變化,,輸出也跟著線性變化,因此從輸出猜測輸入時,,可以通過不斷地增加或減小輸入而得到正確的輸出,。而取模算法中,線性變化的輸入得到的卻是不可捉摸的輸出,。唯一做取模運算函數(shù)的逆運算的方法是做一張輸入與輸出對應(yīng)關(guān)系的表,,但當(dāng)數(shù)值變得很大時制表將變得非常困難。

經(jīng)過兩年的取模運算的單向函數(shù)研究,,赫爾曼想到了解決密鑰交換問題的方案,,是基于形如 g^x (mod p) 的單向函數(shù),密鑰交換過程如下:

以上過程稱為笛?!諣柭茽柮荑€交換(Diffie–Hellman–Merkle key exchange),。這個過程能夠成功而秘密地交換密鑰,是因為如下運算成立:

A^b mod p = g^ab mod p = g^ba mod p = B^a mod p

雖然笛?!諣柭茽柮荑€交換是一個巨大的進步,,但這個系統(tǒng)很不方便,任何一方都需要等待對方將其密鑰發(fā)送過來才能進一步加密,,這延遲了 E-mail 的及時性,。笛福又想出了「不對稱密鑰」的概念,任何人可以做出自己的一對密鑰:一個公鑰和一個私鑰,,然后把公鑰公布出去,,使用這個公鑰加密的消息只有擁有對應(yīng)的私鑰的人才能解密。這個系統(tǒng)的巨大優(yōu)點是不需要像笛?!諣柭茽柮荑€交換中那樣來來回回地折騰了,。

雖然笛福想出了不對稱密鑰的概念,但他并沒有想出一個具體的實行方案,。然而,,僅僅是不對稱密碼的概念也是具有革命性的。笛福在 1973 年發(fā)表了他想法的大綱,,希望其他的科學(xué)家加入尋找合適的單向函數(shù)的行列,。遠在 5000 公里外的美國西海岸的另一個研究組成功地發(fā)現(xiàn)了這種函數(shù)。

麻省理工大學(xué)計算機科學(xué)實驗室的三位研究員羅?里維斯特(Ron Rivest),、埃迪?沙默爾(Adi Shamir)萊昂拉德?阿德爾曼(Leonard Adleman)組成了一個完美的小組,。里維斯特是一位計算機學(xué)家,,能快速吸收新知識、新想法,,并將它們運用到似乎不可能的地方,;沙默爾也是一位計算機學(xué)家,能夠從蛛絲馬跡中看到問題的癥結(jié),;阿德爾曼是一位數(shù)學(xué)家,,負責(zé)挑出里維斯特和沙默爾的錯誤,以使他們在錯誤的道路上少浪費時間,。1977 年 4 月,,三人在一個學(xué)生家過逾越節(jié),到了半夜才各自回家,。里維斯特?zé)o法入睡,,躺在沙發(fā)上閱讀一本數(shù)學(xué)課本并思考不對稱密碼系統(tǒng)中的單向函數(shù)問題。經(jīng)過一整夜的思考與演算,,終于有了突破,。這是三人一年多合作的結(jié)果,但阿德爾曼提議將自己的名字從論文中去掉,,但里維斯特拒絕了,。最終,三人達成一致,,將阿德爾曼作為論文的第三作者,。由此,這個系統(tǒng)稱為 RSA(Rivest,、Shamir、Adleman)而非 ARS,,成為現(xiàn)代密碼學(xué)中最有影響的密碼系統(tǒng),。

RSA 算法基于分解質(zhì)因數(shù)非常困難這一事實,其具體實現(xiàn)過程:

  • 挑選兩個非常巨大的質(zhì)數(shù) p 和 q,。這兩個質(zhì)數(shù)應(yīng)該足夠大,,但為簡單起見,我們假設(shè)挑選了 p = 17,,q = 11,。這兩個質(zhì)數(shù)必須保密。
  • 將上述兩個質(zhì)數(shù)相乘得到另一個數(shù) N,。此例中 N = 187,。接下來,挑選另一個數(shù) e,,這個數(shù)必須與 (p – 1) × (q – 1) 互質(zhì),。此例中,,e = 7。
  • 此時,,將 e 和 N 公布出去,,這兩個數(shù)合在一起稱為「公鑰」。
  • 加密時,,密文 C = M^e (mod N),。例如,字母「X」對應(yīng)的 ASCII 碼為 88,,也就是說 M = 88,,因此密文 C = 88^7 (mod 187) = 11。
  • 解密時,,先計算其「私鑰」 d,,以滿足 e × d = 1 (mod (p - 1) × (q - 1))。此例中,,d = 23,。計算 d 的過程涉及歐幾里得算法(Euclid’s algorithm)。
  • 計算明文 M = C^d (mod N),,同樣得到 M = 88,。

只要 p 和 q 足夠大,RSA 是無法破解的,。對于 RSA 加密系統(tǒng)唯一的警告是,,在未來人們有可能發(fā)現(xiàn)更快的分解質(zhì)因數(shù)的方法,那么 RSA 就變得無用了,。RSA 于 1977 年 8 月公布,。當(dāng)時,馬丁?加德納(Martin Gardner)在《美國科學(xué)人》的數(shù)學(xué)游戲?qū)谥薪o讀者提出了一個挑戰(zhàn),,公布了密文及其公鑰,,挑戰(zhàn)是解出密鑰,獎金是 100 美元,。17 年后的 1994 年 4 月,,一個六百余志愿者的小組才破解成功,破譯出的原文是一系列數(shù)字,,轉(zhuǎn)化成字母后,,得到的文字是「具有魔力的詞是易受驚的魚鷹(The magic words are squeamish ossifrage)」。RSA 系統(tǒng)這么短時間內(nèi)就被破解是因為馬丁?加德納所用的 N 相對較小,,數(shù)量級只達到了 10^129(RSA-129),。另外還有一系列的 RSA 分解質(zhì)因數(shù)挑戰(zhàn)(RSA Factoring Challenge)。

實際上,,1997 年英國政府聲稱,,他們在政府通訊部門(GCHQ)很早就發(fā)明了公開密鑰密碼術(shù),。早在 1969 年,前英國政府的密碼專家詹姆斯?埃利斯(James H. Ellis)是從貝爾實驗室的一篇報告中得到的啟發(fā),。在電話線路中有意地夾雜噪音來掩蓋發(fā)送者的講話,,而由于只有接收者知道加的是什么噪音,也只有他可以去除噪音,。埃利斯證明了公開密鑰是可能的,,也發(fā)明了公鑰和私鑰的概念,也知道需要發(fā)現(xiàn)一種特殊的單向函數(shù)在某些特殊信息后可以逆轉(zhuǎn),,與笛福在 1975 年一樣,,也陷入了找不到這樣的單向函數(shù)的僵局,于是埃利斯對他的上司陳述了他的理論,。

1973 年 9 月,,年輕的數(shù)學(xué)家克利福德?科克斯(Clifford Cocks)從其導(dǎo)師尼克?帕特森(Nick Patterson)得知埃利斯的理論后,只花了不到半個小時就解決了這個問題,。他此前做過數(shù)論的研究,,很自然地想到了單向函數(shù),而質(zhì)因數(shù)分解很自然地成了他的選擇,,這就是他的出發(fā)點,。RSA 三人組在 1977 年發(fā)現(xiàn)了加密法,早在四年前,,這位年輕的劍橋畢業(yè)生就做出了同樣的發(fā)現(xiàn),。

1974 年,科克斯將他的工作介紹給同在 GCHQ 工作的劍橋校友馬爾科姆?威廉姆生(Malcolm J. Williamson),。威廉姆生違反了 GCHQ 的規(guī)定,,將工作帶回家,試圖證明科克斯是錯的,,他失敗了,,但卻找到了另一種解決密鑰分發(fā)問題的方法,對應(yīng)笛?!諣柭茽柮荑€交換,與馬丁?赫爾曼幾乎在同一時間發(fā)現(xiàn),。有趣的是,,GCHQ 是先發(fā)現(xiàn) RSA,然后才發(fā)現(xiàn)笛?!諣柭茽柮荑€交換的,。1982 年 9 月,笛福很可能是通過國家安全局聽說了英國發(fā)現(xiàn)的傳言,,并與妻子親自去英國核實這個傳言,,并與詹姆斯?埃利斯會面,。埃利斯非常謙虛地回答笛福的詢問說:「好,我不知道我該說多少,。讓我這么說吧,,你們所做的要比我們做的多得多?!?/p>

雖然是 GCHQ 首先發(fā)明了公開密鑰密碼術(shù),,但這并不能貶低那些重新發(fā)現(xiàn)這個密碼術(shù)的學(xué)者們的成就。在智力水平上,,兩次發(fā)現(xiàn)是等價的,,且應(yīng)互為注腳。

相當(dāng)好的隱私

菲爾?齊默爾曼(Phil Zimmermann)認為每個人都應(yīng)該能夠享用由 RSA 系統(tǒng)提供的安全加密,,從而保護他們的隱私,。他把他的政治熱情都放在發(fā)明一種大眾用的 RSA 加密系統(tǒng)上,設(shè)計一種經(jīng)濟而有效的產(chǎn)品,,而且不超越個人計算機的計算能力,,同時有著友好的界面,使得大眾在不受密碼專家指導(dǎo)的情況下就可以給自己的信息加密,。他把他的計劃稱為「相當(dāng)好的隱私(Pretty Good Privacy)」,,簡稱 PGP。這個名字源自于「相當(dāng)好的雜貨店」,,是大草原家鄉(xiāng)運動發(fā)起人之一拉爾夫主持的一個齊默爾曼喜歡的廣播節(jié)目,。

RSA 的加密和解密過程都需要大量的數(shù)學(xué)計算,如果信息過長的話,,使用個人計算機運算加密和解密過程都需要幾分鐘的時間,。為了加快 RSA 加密系統(tǒng),齊默爾曼非常巧妙地把 RSA 不對稱加密系統(tǒng)和原來的對稱加密系統(tǒng)聯(lián)合使用:選擇一個密鑰,,使用對稱加密系統(tǒng)(如齊默爾曼推薦使用的 IDEA)對原信息加密,,再使用對方的公鑰加密「對稱加密系統(tǒng)的密鑰」。對方接收到時,,先使用自己的私鑰解密得到「對稱加密系統(tǒng)的密鑰」,,再使用此密鑰解密得到原信息。

PGP 還加了很多友好的特性,,比如產(chǎn)生公鑰和密鑰時需要生成兩個很大的質(zhì)數(shù),,PGP 中只需胡亂動一下鼠標(biāo)即可生成隨機數(shù),保證每個 PGP 用戶的密鑰不會重復(fù),。PGP 的另一個特色是它為電子郵件提供了數(shù)字簽名,,是基于笛福和赫爾曼發(fā)明的原則。他們提出的公鑰和私鑰概念,使用公鑰加密時,,只能使用對應(yīng)的私鑰解密,,解決了密碼分發(fā)問題。反過來,,使用私鑰加密,,只能使用對應(yīng)的公鑰解密,提供了身份認證的特性,。

在 PGP 中沒有任何東西是原創(chuàng)的,,但齊默爾曼是第一個把這一切結(jié)合起來制造出如此運用簡便產(chǎn)品的人,而且這個產(chǎn)品可以運用在一個中等的個人計算機上,。

PGP 存在兩個非技術(shù)的問題:

  • RSA 是專利產(chǎn)品,,專利局要求齊默爾曼在推出 PGP 產(chǎn)品之前,必須得到 RSA 數(shù)據(jù)安全公司的使用 RSA 的授權(quán),。齊默爾曼決定擱置此問題,,他覺得 PGP 是針對個人的產(chǎn)品,,與 RSA 數(shù)據(jù)安全公司沒有利益上的競爭,,他希望對方會給他免費使用 RSA 系統(tǒng)的授權(quán)。
  • 美國參議院 1991 年反犯罪法案要求提供電子通訊服務(wù)的公司和電子通訊設(shè)備的制造者,,應(yīng)該保證通訊系統(tǒng)允許政府得到通訊內(nèi)容的明文,。RSA 數(shù)據(jù)安全公司、通訊工業(yè)和公民自由組織的力量迫使國會廢除了這個條款,。齊默爾曼擔(dān)心政府遲早會卷土重來,,他一直想賣出 PGP,但他決定與其等著 PGP 被政府封殺,,不如先使每個人都能用到 PGP,。1991 年 1 月,他讓一個朋友把 PGP 公布在世界性的新聞組網(wǎng)絡(luò)系統(tǒng)的公告板上,,從此 PGP 在互聯(lián)網(wǎng)上流傳開來。

RSA 數(shù)據(jù)安全公司決定不給予齊默爾曼免費使用 RSA 系統(tǒng)的授權(quán),,并將 PGP 列為「盜版軟件」,專利之爭持續(xù)了好幾年,。除此之外,,聯(lián)邦調(diào)查局將加密系統(tǒng)視為武器,和導(dǎo)彈,、迫擊炮以及槍支一樣,,因此齊默爾曼被指控非法出品武器,指控持續(xù)了三年,。

對菲爾?齊默爾曼和 PGP 的調(diào)查引發(fā)了一場關(guān)于在信息時代加密的積極作用和消極作用的爭論,。PGP 的傳播激發(fā)了密碼學(xué)家、政客,、公民自由戰(zhàn)士和法律執(zhí)行者認真思考廣泛傳播加密技術(shù)的意義,。一些人,,比如齊默爾曼,,認為廣泛使用加密技術(shù)是對社會有利的,因為它能保證個人在他們的通訊中有隱私權(quán),。那些反對他們的人則認為加密對社會是一種威脅,,因為犯罪分子和恐怖分子可以利用它來作安全的通訊。

奧姆真理教( Aum Shinrikyo)在 1995 年用毒氣襲擊了東京地鐵,,他們就是用 RSA 系統(tǒng)加密他們的文件的,。拉姆齊?尤舍弗(Ramsey Yousef),一位參與了 1993 年世界貿(mào)易中心爆炸事件的恐怖分子,,在他的筆記本電腦中保留著加密的未來恐怖活動的計劃,。

根據(jù) UKUSA 協(xié)議(UKUSA Agreement),美國的國家安全局有一個國際合作的監(jiān)聽網(wǎng)絡(luò),,其中包括與許多國家的合作,,包括英國、澳大利亞,、加拿大和新西蘭,,它們共享搜集到的信息。這個網(wǎng)絡(luò)包括許多站點,,比如在約克郡的孟威斯山信號情報基礎(chǔ)(Menwith Hill Signals Intelligence Base),,它是世界最大的諜報基地,其中涉及到了「埃斯農(nóng)(ECHELON)」系統(tǒng),,能根據(jù)預(yù)設(shè)的關(guān)鍵詞檢查電子郵件,、電傳和電話。如果所有的信息是加密了的,,「埃斯農(nóng)」系統(tǒng)就沒那么有效了,。

通常,加密的安全取決于密鑰的長度,。在美國對密鑰的長度沒有任何的限制,,但美國軟件公司仍不準(zhǔn)出品含有強大密碼術(shù)的網(wǎng)絡(luò)產(chǎn)品。因此,出口到其他國家的瀏覽器只能用長度較短的密鑰,,因此只能得到中度的安全保證,。

折衷方案是一個叫做「第三方掌管密鑰(key escrow)」的方案,以及第三信任方(Trusted Third Party,,簡稱 TTP)提供的「密鑰恢復(fù)」服務(wù),,都飽受爭議。

1996 年,,經(jīng)過 3 年的調(diào)查后,,美國律師總部放棄了針對齊默爾曼的案件。聯(lián)邦調(diào)查局意識到 PGP 早已逃入互聯(lián)網(wǎng),,起訴齊默爾曼不會有任何好處,,且齊默爾曼受到了許多大機構(gòu)的支持。另外,,即使起訴齊默爾曼,,他也很可能被判無罪,反而會引起一場關(guān)于隱私權(quán)的憲法的爭議,,大眾也會同意廣泛使用密碼術(shù),。另外,齊默爾曼也從 RSA 公司處取得了使用 RSA 系統(tǒng)的授權(quán),,從而解決了專利問題,。1997 年,齊默爾曼把 PGP 賣給了網(wǎng)絡(luò)聯(lián)盟,,自己成為它的一位資深人員,。雖然 PGP 賣給公司,但它提供給不做商業(yè)目的的個人免費使用,。

量子的飛躍

密碼破解術(shù)的最新的發(fā)展稱為「暴風(fēng)雨攻擊」,,其目的是偵查電子裝置發(fā)出的電磁信號。例如 Eve 將一輛有篷貨車停在 Alice 家的外面,,她就能用靈敏的「暴風(fēng)雨」儀器來分辨 Alice 在電腦上設(shè)定的每一個單獨的按鍵,。為了預(yù)防「暴風(fēng)雨攻擊」,一些公司已推出起防護作用的材料,,將其用在屋子的墻上就能阻止電磁信號的外泄,。在美國,必須取得政府的許可才能購買這種防護材料,,這就暗示一些組織比如聯(lián)邦調(diào)查局,,一般是依靠「暴風(fēng)雨」進行監(jiān)視的。

量子力學(xué)的創(chuàng)始人之一尼爾斯?波爾的「警告」:「如果一個人讀量子力學(xué)時不感到吃驚,,那他就是沒有理解量子力學(xué),?!?8 世紀末托馬斯?楊(Thomas Young)從池塘中兩只并排游動的鴨子身后的水紋,回想起他在較早時做的「光的衍射」實驗,,并得出結(jié)論:光是以波的形式存在的,。

光是以波的形式存在還是以粒子的形式存在,視條件而定,。光的這種不確定性被稱為光的「波粒二相性(Wave–particle duality)」。現(xiàn)代物理學(xué)思想認為一束光是由無數(shù)個獨立的粒子組成的,,這些粒子稱為光子(Photon),,光子表現(xiàn)波的性質(zhì)。現(xiàn)代技術(shù)使得物理學(xué)家能用一根纖維重復(fù)楊的試驗,,這根纖維細到每次只能發(fā)出單個光子,。由于一些特殊原因,甚至只有一個光子時,,也能在屏幕上形成明暗相間的光斑,,就像很多光子發(fā)生的干涉現(xiàn)象。為了解釋這一現(xiàn)象,,物理學(xué)家借助量子理論,,但也分成了兩個陣營:

  • 重疊理論:光子以某種方式分離成兩個「鬼光子」穿過兩個狹縫。1933 年諾貝爾物理學(xué)獎獲得者埃爾溫?薛定諤(Erwin Schr?dinger)創(chuàng)立了被稱為「薛定諤的貓(Schr?dinger's cat)」的理論,,經(jīng)常被用來幫助解釋重疊理論的概念,。重疊狀態(tài)僅僅是我們沒有看著這個物體時發(fā)生的,這是一種描述物體處在不確定狀態(tài)的方法,。
  • 多元宇宙論:離開纖維的光子在穿過狹縫的時刻,,宇宙分成了兩個宇宙,在一個宇宙中光子穿過的是左邊的狹縫,,在另一個宇宙中光子穿過的是右邊的狹縫,,這兩個宇宙以某種方式互相干涉,這就說明了光斑的形成,。

英國物理學(xué)家戴維?多伊奇(David Deutsch)是研究量子計算機的先鋒之一,,他在 1985 年發(fā)表的一篇論文中描述了他設(shè)想的根據(jù)量子物理定律進行操作的量子計算機。量子計算機中表示數(shù)字的一種方法是利用自旋粒子的形式:當(dāng)一個粒子自東向西自旋時,,它就代表 1,;當(dāng)它自西向東自旋時,就代表 0,。因為使用的都是基本粒子,,所以它們遵守量子物理定律。因此,,當(dāng)一個粒子沒有被觀察時,,它就處于重疊態(tài),,這就意味著它同時在兩個方向都有自旋,所以它可同時代表 0 和 1,。另一種選擇是,,這個粒子進入了兩個不同的宇宙:在一個宇宙它自東向西自旋代表 1,而在另一個宇宙它自西向東自旋代表 0,。

由于向粒子發(fā)射足夠大的脈沖能量可以改變粒子的自旋方向,,如果發(fā)出的是較弱一些的脈沖,那么粒子有時改變自旋方向,,有時仍然保持原來的自旋方向,,這就使得粒子達到重疊態(tài)。量子計算機的 0 和 1 稱為「奎比特(qubit」,。量子計算機最大的障礙是怎樣在整個計算過程中維持重疊態(tài),。重疊態(tài)只能在沒被觀測的情況下才會存在,從廣義上講,,任何一種對重疊態(tài)的外部作用都屬于觀測,。一個單獨的偏離軌道的原子碰到某一個自旋的粒子,就會使重疊態(tài)遭到破壞,,轉(zhuǎn)變成一個獨立的狀態(tài),,使量子計算失敗。

1994 年,,新澤西 AT&T 貝爾實驗室的彼特?肖爾成功勾勒出可用的量子計算機程序的雛形,,其程序定義的一系列步驟,是在量子計算機上運行能質(zhì)因數(shù)分解一個很大的數(shù),,這正是解開 RSA 密碼所需要的,。1996 年,貝爾實驗室的洛夫?格羅弗編寫了又一個強大的程序,,能以難以想象的高速搜索一個列表,,而這正是解開 DES 密碼所需要的。盡管肖爾和格羅弗的程序讓密碼破解者看到了極為樂觀的前景,,但仍沒有一臺可工作的量子計算機能運行這些程序,。

20 世紀 60 年代末,哥倫比亞大學(xué)的畢業(yè)生斯蒂芬?威斯納(Stephen Wiesner)提出奇特的量子貨幣(quantum money的概念,,很大程度上依賴于光子物理學(xué),。當(dāng)一個光子在空間運動時,光子是振動的,,稱為光子的「偏振現(xiàn)象」,。一個光球發(fā)出所有振動方向的光子。把問題簡單化,,假設(shè)光子只有四種偏振,,表示為 →,、↑、↗,、↘,。在光子的運動路徑上放一個偏振濾光片,它只允許一束光中某一特定偏振方向的光子通過,,也就是說,,透過的光子具有相同的偏振方向。當(dāng)對角方向偏振的光子面對垂直方向的偏振濾光片時,,其處于「量子困境(quantum quandary)」,,其中隨機的一半被阻擋,另一半穿過偏振片,,而那些穿過去的光子將變成垂直方向偏振。

威斯納的想法是在鈔票上設(shè)置 20 個陷光器,,這種微型裝置可以捕捉并保留住一個光子,。他建議銀行使用四個不同偏振方向的濾光片,并用一定順序的 20 個偏振光子填滿 20 個陷光器,,每一張紙幣上的順序都不同,,同時還會帶有一個傳統(tǒng)的序列號與之對應(yīng)。銀行需要保留一張原版的表,,記錄序列號和相對的偏振序列,。測光子的偏振方向是一件眾所周知的很困難的工作,這是測不準(zhǔn)原理的一個方面,。造假幣者不能測出真幣中的偏振方向序列,,因為他不知道每一個陷光器中的光子是哪一種類型,因此也就不可能知道怎么才能正確設(shè)置偏振濾光片的方向進行測量,。另一方向,,銀行就能檢查真幣的偏振方向序列,因為最初的序列是它設(shè)置的,,所以銀行知道在每一個陷光器應(yīng)該用哪種偏振方向的濾光片,。銀行在檢查鈔票是真的之后,需要用適當(dāng)?shù)墓庾又匦绿顫M陷光器,,再發(fā)放回流通領(lǐng)域中,。

量子貨幣的概念由于技術(shù)和成本無法實行,威斯納的論文也被多方退稿,,只有威斯納的一位老朋友查爾斯?貝內(nèi)特(Charles H. Bennett)意識到此概念的重要性,。貝內(nèi)特和另一位合作伙伴吉勒斯?布拉薩德(Gilles Brassard)發(fā)現(xiàn)威斯納的想法可能可以運用于密碼學(xué)。當(dāng)加密的信息用一序列的偏振光子表示和傳送時,,理論上,,Eve 似乎是不能準(zhǔn)確地讀到這樣加密的信息的,,如果她不能讀到這些加密信息,那她就不能破譯這個信息,。而且她只有一次機會準(zhǔn)確地測量光子,。一個光子是不可分割的,所以她不能把它分成兩個光子,,用兩種類型的檢測器檢測,。

然而,Bob 將和 Eve 一樣,,也無法知道 Alice 對每個光子的偏振方向是用什么方案決定的,。一個明顯的解決方法是,Alice 和 Bob 在每個光子上用哪種偏振方案達成一致,,但又回到了密鑰分發(fā)的老問題上了——Alice 必須以某種方式把偏振方案表安全地送給 Bob,。1984 年,貝內(nèi)特和布拉薩德在等火車時的閑聊中想到了解決方法,,由此創(chuàng)立了量子密碼術(shù),,被稱為 BB84。其中的量子密鑰交換(Quantum key distribution,,簡稱 QKD)過程如下圖所示:

量子密鑰交換過程描述如下:

  • Alice 任意發(fā)送一序列的 1 和 0(奎比特),,任意選擇直線式(水平和垂直方向偏振)和對角式偏振方案。
  • Bob 要測出這些光子的偏振方向,。由于不知道 Alice 對每個光子使用的哪一種偏振方案,,只能交替嘗試「 型檢測器」和「× 型檢測器」,因此有可能選擇錯誤,。
  • Alice 通過普通的不安全的電話線打電話給 Bob,,告訴 Bob 自己對每個光子使用的是哪一種偏振方案,但不告訴他每個光子具體的偏振方向,。然后 Bob 告訴 Alice 他猜對了哪些奎比特的偏振方案,。最后 Alice 和 Bob 舍去 Bob 用錯誤的方案測量的光子,把他用對了方案測出的光子集中起來,。結(jié)果得到一個新的短一些的奎比特序列,。

這個達成一致的隨機產(chǎn)生的序列可以被用作一個「一次性便箋密碼」的密鑰。

量子密碼術(shù)不僅實現(xiàn)了密鑰的安全分發(fā),,還可以利用這個方法發(fā)現(xiàn)是否有人在竊聽,。因為每測一個光子都有可能改動光子的偏振方向,這些改動對 Alice 和 Bob 來說太明顯了,。當(dāng) Eve 用錯的檢測器測量光子時,,她會使其中的某些光子的偏振方向發(fā)生轉(zhuǎn)動,這就使 Bob 可能測錯,,甚至是他用了正確的檢測器時他也會錯,。當(dāng)雙方進行短暫的錯誤檢查程序時就能發(fā)現(xiàn)這些錯誤,。

錯誤檢查程序是在前面提到的三個步驟之后進行的。Alice 和 Bob 隨機地檢查最后集中起來的二進制序列的一部分(比如 1075 位中隨機的 75 位),,由于這一部分數(shù)是 Alice 和 Bob 公開討論過的,,所以必須舍去,這樣最后的密鑰長度變成 1000 位,。但是如果 Alice 和 Bob 在這 75 個數(shù)中有前面提到的矛盾的地方,,那么整個 1075 位二進制序列都要舍去,換一條新的線路,,全部從頭開始,。

1989 年,貝內(nèi)特和一個研究生約翰?斯莫林(John Smolin)成功組建了世界上第一個量子密碼交換的演示系統(tǒng),,盡管兩臺計算機只相隔 30 厘米遠,。更有效地傳輸光子的媒介是通過光纖,1995 年,,研究者在日內(nèi)瓦大學(xué)成功實現(xiàn)了在長達 23 公里的光纖上把量子密碼從日內(nèi)瓦傳到了尼永(Nyon),。而洛斯阿拉莫斯國家實驗室的研究小組成功地在空氣中將量子密碼傳出了 1 公里遠。

量子密碼術(shù)將標(biāo)志著密碼制造者和密碼破解者之間的戰(zhàn)爭的結(jié)束,,密碼制造者是最后的勝利者。量子密碼術(shù)是不可破解的加密系統(tǒng),。如果一條用量子密碼保護的信息被破譯了,,這將意味著量子理論是有缺陷的,而物理學(xué)家就要推翻他們的理論,,被迫重新思考他們對宇宙在最基本的層次運作原理的理解,。如果量子密碼系統(tǒng)能實現(xiàn)長距離操作,則密碼的發(fā)展將會停止,,隱私權(quán)的追求也就走到了盡頭,,剩下的問題就是政府是否允許我們使用這些技術(shù)。

以上,。

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點,。請注意甄別內(nèi)容中的聯(lián)系方式,、誘導(dǎo)購買等信息,謹防詐騙,。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多