@ 2014.09.23 , 16:02
45

解开现代加密法之谜的两人

[-]

1974年9月,这一年Whitfield Diffie30岁,他对加密技术十分痴迷。为了能拓展自己的想法,他跑遍了全国寻找有识之士。
他搬去了加利福尼亚州,几年以后就进了斯坦福人工智能实验室,最终,也是在斯坦福,他才能遇到Martin Hellman。

Hellman对记者说“这是思想和思想之间的一次直接接触”。两人花了两年时间朝“一种革命性的加密算法” 的边缘迈进着。1976年的时候,两人发表了一份研究,叙述了这种革命性的公开密钥加密法——这是从黑莓手机到现在的金融交易,一切需要安全加密的领域都要用到的加密法。

公开密钥加密这个想法的来源简单到让人不敢相信。几个世纪以来,加密都依靠私钥——利用私钥将信息解读成代码,再将代码还原成可以识别的文字——但是这种方法的前提是发送和接受的两端必须在一开始就统一好规范。这种加密方法的问题在于双方必须掌握密钥,解决办法是让一个通信员在两头来回跑。Diffie和Hellman的系统解决了这个问题,这套系统将密钥分开,一个公钥,一个私钥。

公钥加密法中,如果掌握了密钥信息,解密的数学算术过程就会很容易,逆向工程也很容易,如果没有密钥不但计算耗时,而且很难用逆向工程法破解。因为逆向工程还原运算非常困难,所以编码这些材料的公钥可以经过非安全通道分享给大家。任何人都可以用公钥对信息进行编码并发送信息,但是只有掌握私钥的人才能解码这部分信息。

从1976年以来,这套理念成为了公钥加密系统的基础,也让因特网能够利用这套加密法进行彻底的安全操作。这套加密法被加进了SSL/TSL协议中,如果你用黑莓手机或者在网上进行过金融交易的话,你所依赖的就是公钥加密法——至少用到了一部分。网上用户发送加密消息的PGP加密协议中也用到了公钥加密法。

Diffie曾经对Levy说他苦苦寻找的加密法就徘徊在脑子里,呼之欲出:

“我肯定我记得这个想法,我第一次想出这个办法时,当时我坐在客厅里,后来我下楼去拿一罐可乐,就忘得差不多的,”他说,“你看,有时候我在想什么东西。是什么呢?再次回忆的时候,就忘掉了。”

如果他当初忘掉了这个想法,我们也不会被公钥加密法搞得一头雾水。不过,除了Diffie和Hellman,还有其他人在研究这个问题。虽然Diffie和Hellman首次宣布了公钥加密法可以起到加密功能,但是真正第一个想出这个办法的却是英国情报局,他们早在1975年就归纳出了公钥加密法的所有主体要素——只不过英国情报局不愿意公开就是了。
本文译自 The Atlantic,由译者 王大发财 基于创作共用协议(BY-NC)发布。


给这篇稿打赏,让译者更有动力
支付宝打赏 [x]
您的大名: 打赏金额:

0.0
赞一个 (0)

TOTAL COMMENTS: 45+1

  1. 2547965

    我们被本文公匙加密法搞得一头雾水

    [86] XX [4] 回复 [0]
  2. 神响
    @3 years ago
    2547973

    终极的加密是压缩。。。

    [6] XX [24] 回复 [0]
  3. 恶心的二当家
    @3 years ago
    2547976

    配图的“RSA”怎么在键盘上找不到呢

    [73] XX [1] 回复 [0]
  4. 2547980

    我竟然在键盘上检查了下RSA是不是连着的

    [14] XX [2] 回复 [0]
  5. 极度心死
    @3 years ago
    2547986

    找素数的游戏可没啥意思。。呵呵,又想起上学时我们的密码学老师一脸就知道你们不懂得表情

  6. 阿楞
    @3 years ago
    2547989

    公钥!!!!!!!

  7. 2547991

    毫无PS痕迹

  8. shinya
    @3 years ago
    2548006

    你们把”D”怎么了

  9. 雪特VS法克
    @3 years ago
    2548007

    我读书少不要拿配图骗我

  10. 幫肆
    @3 years ago
    2548014

    我很好奇E右边的键是什么,D又去哪了,为什么R出现在了A应该出现的地方。这让我很困扰啊。难道这就是传说中的本文中心思想吗。

    [13] XX [2] 回复 [0]
  11. fouber
    @3 years ago
    2548019

    公钥 私钥
    公匙 私匙
    傻傻分不清楚

    [27] XX [0] 回复 [0]
  12. swmage
    @3 years ago
    2548031

    很简单,键盘的键是可以扣下来再装上去的

  13. 2548035

    国家军方科技要比民用科技领先太多了。在我博后工作的时候,接了某国军方的项目,公司给了我解密权,我完全被里面的内容震惊了。我的博士论文所研究的东西在90年代初就有人完全做过了,因为同领域的,我对那个人很清楚。他在80年代很活跃,发了一些很有重量的论文,不过反而成果越来越少,在90年代他就几乎没有怎么出现过,没想到他一直在为军方工作。
    他的思路影响了我很多,我一直还很庆幸,以为我找到了一个新的方向,博士论文受到很高评价,博后的前两年我几乎一直沿着我的博士论文扩展而已。
    真是好像被迎面打了一巴掌一样五味杂陈,花了那么长时间,图的是什么,一个博士诞生的意义是人类的知识又突破一点,但是因为有军方科技这一层政治因素在,这个意义根本就可能没有了。
    那些如MIT、Caltech的博士,有个很奇怪的现象,明明是录取最严格的学校,但是你会发现在那些行业影响因子很高的期刊上,他们的论文量并不是很高,零星一小点,质量很高思想很深,但是很快就没有后续了。我想大部分人都投入了到了军方系统里,他们也不在乎自己不成名,只是无法遏止对真理的探求心。

    [301] XX [18] 回复 [0]
  14. 2548039

    @lo: 所以天才都是疯子。

    [2] XX [13] 回复 [0]
  15. 极度心死
    @3 years ago
    2548042

    @lo: 哪方面科技如此先进,跟这篇文章相呼应的密码学?

  16. 飞尘子
    @3 years ago
    2548045

    @lo: 是啊……..JPL的某实验小组在5年前设计的网络架构带宽可以容纳至少100亿人同时视频通话毫无迟滞,他们开发整个网络架构根本完全脱离目前的互联网形式,是深空网络的副产品,这也只有很少数通讯研究员知道。大部分人包括学界都还在探讨100pb级光纤。这个速度已经可以让人像人体中细胞通信那样协作了,可以把整个人类种族整合成一个生物了。

  17. bugforever
    @3 years ago
    2548046

    @shinya: D国人民从此站起来了….

  18. Fine3Qandyou
    @3 years ago
    2548048

    我们被本文公匙加密法搞得一头雾水

  19. 神响
    @3 years ago
    2548059

    我看到有了一个OO,很兴奋啊,即使只有一个人懂我在说什么,我都很高兴的,233

  20. 极度心死
    @3 years ago
    2548064

    @飞尘子: 我怎么觉得你说的很邪乎“网络架构带宽可以容纳至少100亿人同时视频通话毫无迟滞,他们开发整个网络架构根本完全脱离目前的互联网形式”到底是传输网络还是互联网。据所知JPL应该是研究空间无线通信的吧。即使不需要那么高深的技术,只要现有光网络扩展的容量能继续延伸,100亿人同时视频通话我觉得不是不能实现的,问题只是钱的问题,和这种网络现在有没有用的问题。

    [15] XX [5] 回复 [0]
  21. 2548074

    @lo: 是这样的吗。。。

  22. 2548110

    我有一个密码算法……

  23. 西奥笑
    @3 years ago
    2548111

    加密信息需要一个密钥来加密和解密。
    对于处于网络双方的人来说为了保证信息安全就需要用密钥来加密,但因为处于网络的两端无法在现实中直接交换密钥,也就是说需要在网上交换密钥,可是网络并不安全。这就形成了一个悖论,因为不安全所以需要对信息加密,对信息加密需要密钥,密钥不能在不安全的环境中传递。
    以上加密方式是对称加密,可以看出在某些时候无法胜任加密的工作。

    而RSA加密是不对称加密,简单来说,加密和解密用的密钥不是同一把。分为公钥和私钥。假设叫公钥A和私钥b,用A加密的信息只能用b解密,用b加密的信息只能用A解密。
    现在再来看看上面说的那种情况。我把公钥公开,你也就知道了。这时你用公钥加密一段信息发给我,因为这段信息只能用私钥解密,所以别人无法解读。你把你的公钥告诉我,我用你的公钥加密我要发的信息给你,你用你的私钥解密。这样信息就可以确保不被其他人获得。但这样操作比较麻烦,一般来说只是用RSA传递对称加密的密钥,获得对称加密的密钥后就直接用对称加密来加密信息了。

    用RSA传递DES加密(对称加密)的密钥,然后用DES加密传递的信息,用证书确保信息的接收方是正确的接收方。这就是互联网信息安全的基石。

    [36] XX [2] 回复 [0]
  24. 西奥笑
    @3 years ago
    2548121

    @西奥笑: 上面说错,不是DES加密是DEA加密。(不得不说数学这门学科真是太牛X了)

  25. 西奥笑
    @3 years ago
    2548124

    @西奥笑: 糗大发,不是学这门的不能说太多啊。

  26. vvvvvvvv
    @3 years ago
    2548133

    其实军方早就跟天顶星人发动过五次银河战争,最后打赢了

    [14] XX [2] 回复 [0]
  27. QepSSKVVF
    @3 years ago
    2548141

    咦,这键位怎么找不到呢

  28. 黑夜里的网子
    @3 years ago
    2548148

    @lo: AES128?

  29. 2548192

    其实吧,军方早就跟外星文明接触了

  30. 黑莓
    @3 years ago
    2548196

    你好我是黑莓

  31. Dozier
    @3 years ago
    2548206

    JSADIJADSHUASDHASDKNQEWUQDIFGSDFHASKDHKASJDJKASDJKASHDA
    谁能解密我给她100块

  32. 双刀四洞
    @3 years ago
    2548237

    我以为来煎蛋的人多少知道一些科普级别的密码学常识

  33. 啊呀呀
    @3 years ago
    2548263

    DH, BDH, DBDH, SDH, q-SDH, ……

  34. 打豆豆
    @3 years ago
    2548285

    我是来看评论的

  35. 啊呀呀
    @3 years ago
    2548300

    对称加密的效率很高,但存在一个问题,就是密钥必须通过安全信道进行分发,比如线下。
    而Diffie-Hellman密钥交换解决了这个问题,即它允许“两个从未谋面的人,仅使用不安全的信道(如公共信道),也能够安全的交换机密信息”。
    这也是现代公钥密码学的思想基础。由此而衍生出的各种应用,如加密,数字签名,身份认证,隐私保护等,形成了我们现在的信息时代的基本安全保障。
    公钥密码学的安全性都是基于np问题的难解性,因此从数学上可以保证其安全性,这也首次产生了“可证明安全性”的概念。但是往往基于公钥的加解密效率较低,因此目前在行业上往往用公钥密码体系来传递重要信息,比如密钥,然后再使用对称加密来传输数据。

  36. 淡淡的
    @3 years ago
    2548327

    要是不会翻译这种专业性较强的文章就不要翻译, 这是我的专业, 都看不懂你在翻译什么, 不是会英语单词的人都能当翻译的. 国内计算机专业的翻译真的很烂.

  37. 2548361

    我擦,刚好在看end-to-end arguments,我爱煎蛋神助攻!!

  38. jdvxhdjdjjjsjs
    @3 years ago
    2548363

    @lo: 政治工具,扯什么真理不真理,奥本海默。。。

  39. Loading
    @3 years ago
    2548369

    虽然我搞清楚了原理,但我还是很迷糊ORZ

  40. Michiru
    @3 years ago
    2548388

    @lo: 其实没啥好难受的。如果不是你当初想到了这个东西。这个项目肯定也不会给你。人家给你是因为看中你的能力。因此你现在才能知道这些。有得必有失

  41. 牡丹
    @3 years ago
    2548390

    硬件模块降低每次密码响应速度是否可行啊?每次输入后要等10秒,由硬件控制无法跳过

  42. W先森
    @3 years ago
    2548401

    http://www.bilibili.com/video/av222903/index_12.html
    B站的台湾佬讲的高中课程提到RSA

  43. 2548450

    @cc: 本来就不是ps的,按键拆下来,装上,拍个照,就行了。。

  44. 2548519

    @lo: 国界也是阻止人来进步的绊脚石。

  45. 傻蛋
    @3 years ago
    2549195

    黑莓软文。

发表评论


24H最赞