[破與立之永恒較量]破與立
發(fā)布時間:2020-02-18 來源: 歷史回眸 點擊:
對于密碼設置者來講,“絕對安全”是一種榮譽,然而覬覦這種榮譽卻如同罪過。編碼所擔負的責任,本就是為了破譯而來,或者說,檢驗密碼的標準就是其抗攻擊的程度。不斷的檢驗之下,安全只能是相對的,危機卻是永恒的。編與破的戰(zhàn)爭,可謂是人類與自我智力的另類對抗史。
英國《新科學家》雜志日前載文報道,曾號稱“牢不可破”的量子密碼,因其常用設備上的一個漏洞而存在信息被中途截取的可能,且截取過程可逃脫現(xiàn)有檢測技術。盡管科學家聲稱該漏洞并不嚴重,但至此,“絕對安全”這一概念,在密碼學領域終于又歸于理論。
古典密碼學:流淌的智慧之河
無論在現(xiàn)代還是古時,密碼學的體制都是明密變換的法則,指示該法則的參數(shù),則為密鑰。一種說法認為,世界上最早的密碼是希臘人發(fā)明的“棋盤密碼”,該密碼將26個字母置于5×5大小的棋盤方格里,字母i、j放在同一格,字母所在行與列的標號就構成了密文。
密碼器作為承載密碼學的工具,最早仍可追溯至古希臘。據(jù)記載,當時的加密器械是將一張皮革螺旋纏繞在木棍上,沿木棍縱軸方向在帶子上寫好明文,解下來的皮革上就只呈現(xiàn)雜亂無章的密文字母。解密者需找到相同直徑的木棍(在戰(zhàn)時,通常由一根木棍截成兩段而來),再把皮革纏繞上去,沿木棍縱軸方向即可讀出有意義的明文。這也是原始的換位密碼術。
著名的“凱撒密碼”則是一種替換密碼術。據(jù)《高盧戰(zhàn)記》描述,凱撒曾經(jīng)將字母替換制成加密函。最初采取的方法是將英文字母按順序推后,因為只有1到25個位置的移位(即25個密鑰)可以使用,保密度其實很低。但如果打亂密碼表26個字母的順序,允許密碼表是明碼表的任意一種重排,密鑰就會陡增數(shù)倍。這對當時的手工破譯者來講挑戰(zhàn)巨大。然而很快,破譯者發(fā)現(xiàn)了字母頻度的差異:英文中字母E的出現(xiàn)頻度最高,包含E的單詞THE亦經(jīng)常出現(xiàn),進而字母T與H可以確定下來……繁冗但有序地將密文攻解。
這種關于概率的定論在1969年幾乎被打破,作家喬治斯?佩雷克當時撰寫了一本200頁的法文小說《逃亡》,其中未出現(xiàn)一個含E的單詞。劇作家吉爾伯特?阿代爾隨后將《逃亡》譯成英文版《真空》,居然也沒有一個字母E,古時的密碼學在現(xiàn)代小說家手里變成了文字游戲。
在《達?芬奇密碼》中,令人印象深刻的密碼筒可看作是文藝復興時期的密碼學杰作。其根據(jù)達?芬奇的日記復制而來,筒上有5個轉(zhuǎn)盤,每個轉(zhuǎn)盤上有26個字母,可作為密碼的排列組合多達11881376種,如強行打開,筒內(nèi)的醋液就會將保密信息溶解。但亦有人提出異議:達?芬奇的時代或許無法做到,但現(xiàn)代技術完全可以采用冷凝醋液的方式獲取密碼紙。
盡管糅合了邏輯學、數(shù)學、語法學甚至心理學的內(nèi)容,這些仍屬于形式古典、結構簡單的編碼與破譯,它們在現(xiàn)時的意義,已更傾向于一種復古致趣的智力謎題。一直到手工操作逐漸被機器電子替代時,密碼學的加密解密方法才算真正進入高峰,其所蘊含的科技手段和所擔負的責任,才不再單純。
戰(zhàn)火時代:升級拉鋸戰(zhàn)
1918年,德國人生產(chǎn)了名為“謎”(ENIGMA)的轉(zhuǎn)輪密碼機,其加密方法是凱撒密碼延伸而來的“復式替換密碼”。1925年,德軍開始大規(guī)模配備“謎”式密碼機,通訊的保密性一時無兩。這是機械化編碼時代的第一步,且這一步踩得分外堅實,“謎”式密碼機可不斷改變明文和密文的字母映射關系,以往逐個嘗試密鑰的暴力破譯法,幾乎不可能成功,致使德軍一度盲目自信到認為其已接近了“絕對安全”。
破譯帶來的威脅是編碼技術進步的唯一理由,反之亦然。為攻擊“謎”式密碼,波蘭數(shù)學三杰開發(fā)出“循環(huán)測定機”,將破譯工作由純手工轉(zhuǎn)為機器化操作;“謎”在此期間亦成功升級;但英國人工智能之父阿蘭?圖靈發(fā)明了實時破譯等級的“炸彈”(BOMBE)譯碼機。其運算程度并不亞于真正的計算機,以機群的形式出現(xiàn),十五臺一起在英國布萊德徹公園隆隆作響,采用1.5億種方法破譯德軍1720萬種組碼,曾風光無邊的“謎”式密碼網(wǎng)絡轟然崩潰。這就是丘吉爾口中“不應忘記的發(fā)生在公園里的事”。在以機器對抗機器的篇章里,我們并不認為密碼僅服務于軍事,但軍事卻使密碼強度前所未有的迅猛發(fā)展。
1946年,戰(zhàn)火催生了另一個奇跡。當時的美國軍方為計算炮彈彈道,要求賓州大學設計以真空管取代繼電器的電子數(shù)字積分計算機(ENIAC)。賓州大學最后交出了鼓舞人心的“作品”,新機器每秒可從事5000次的加法運算,3秒鐘即能完成炮彈彈道計算。這是廣泛范圍認可的世界上第一臺電子計算機,它對密碼的處理速度是手工計算的20萬倍、繼電器計算機的1000倍。不足的是,這家伙不僅長得不好看――其外觀纏滿電表、電線和指示燈,而且吃電太兇,每一開機,整個費城西區(qū)的電燈都要暗一暗。
但從這時起,密碼有了不同的涵義。廣義上它仍然是對信息進行保密的手段,但具體的應用已不再局限于軍事斗爭和國家安全,數(shù)據(jù)信息簽名、安全認證等領域都開始大規(guī)模啟用密碼技術。可加密的范疇在逐漸擴展,基于計算機技術的編碼與破譯之戰(zhàn)硝煙彌漫,解碼者有了新的名字,叫做“黑客”。電子時代的密碼作為一個隱匿的暗號,仍然保留著它古代的意義,但作為一個高技術的口令,卻是一片最前沿科學的應用之地。
密碼由產(chǎn)生到進入機械時代花費了數(shù)百年,現(xiàn)如今每一天的進步都會把前一天的技術踩得一文不值。過速發(fā)展的背后,危機也很快浮出水面:密碼強度越來越高,破譯時間卻在成倍縮短。從理論上來說,傳統(tǒng)的數(shù)學計算加密方法都是可破譯的,再復雜的密鑰也存在其規(guī)律,會逐漸難以抗衡計算機的高運算量。盡管還未出現(xiàn),但量子計算機已成為世所公認的傳統(tǒng)數(shù)學密碼的終結者。于是編碼人員開始將眼光放寬,利用物理學原理保護信息的概念曙光乍現(xiàn)。
量子密碼:“絕對安全”回歸?!
量子密碼的工作原理,來自于1989年IBM華生實驗室開發(fā)的傳統(tǒng)模式,其內(nèi)涵涉及量子理論及光子應用的深刻知識,闡釋起來讓人一頭霧水。簡單描述它的行為,其實是一種基于單光子偏振態(tài)的通信。當時,設定交換信息雙方為甲方“艾麗絲”和乙方“鮑勃”,監(jiān)聽者為第三方“伊夫”,這個慣例一直沿用至今。
在第一步的發(fā)送階段:艾麗絲發(fā)送給鮑勃一個鍵值,這個鍵值是在一個方向上傳輸?shù)墓庾恿。但除了直線運行外,光子流上的光子也會振動,如上、下,左、右,左上、右下等等。艾麗絲同時擁有一個偏光器,這是一個簡單過濾裝置,能允許四種振動方式的光子通過,艾麗絲可以選擇沿直線(上、下,左、右)或?qū)蔷(左上、右下,右上、左下)進行過濾。
第二步接受階段:當鮑勃接受到光子時,他也選用直線或?qū)蔷的偏光鏡來測量光子位。鮑勃會在非加密的情況下聯(lián)絡艾麗絲,告訴艾麗絲他是用哪種模式測量光子,但不會涉及位元。如他表明自己采用的是直線模式,但不會說是上、下還是左、右。艾麗絲則會指出哪些是正確的,鮑勃就可以拋棄錯誤偏光器的測量結果,鑰匙就此得出。
第三方伊夫當然可以中途截取光子流,但量子不可克隆定理指出,不知道量子狀態(tài)的情況下復制單個量子是不可能的。且量子密碼術有入侵檢測系統(tǒng),艾麗絲和鮑勃也會隨機選取鍵值的子集進行比較,全部匹配才認為沒有人監(jiān)聽,比較之后再拋棄子集,安全性不受影響。但伊夫不被發(fā)現(xiàn)幾率卻僅有萬億分之一。
由此一個隨機且安全的通信模式建立了。這是理論上無法破解的密碼,誠如牛津大學量子計算中心主任所言,人類對量子物理定律沒有影響力,只能去發(fā)現(xiàn)它、研究它、了解它,卻不能改變它。每當一套量子密碼完成后,密碼設計者也無法進行破壞,甚至量子計算機亦無能為力。
2008年10月16日,日本東芝公司研究人員改良了“雪崩光電二極管”的設置和結構,降低了噪聲信號干擾,在量子密碼的通信中將密鑰的傳輸速度成功提高:20公里的實驗場合中能達到每秒1.02兆比特,100公里距離能達到每秒10.1千比特,幾乎是原先世界最快速度的100倍。而繼偏振編碼之后,利用光子相位編碼的念頭在科學家腦海中形成,量子密碼所需的條件越來越寬松,保密性卻在鞏固。
這使人們一度看到了“絕對安全”時代的曙光,華盛頓的白宮和五角大樓,包括附近軍事地點、防御系統(tǒng)之間都有專用線路進行實際應用,除了軍方通信,各國銀行數(shù)據(jù)系統(tǒng)、政治選舉紛紛對其趨之若鶩,量子密碼術肩負的希望與責任,是任何精巧的數(shù)學密碼都無法比擬的。然而,這面盾牌真的固若金湯嗎?
量子對抗:言之尚早矣?
一直以來,量子密碼的技術瓶頸,體現(xiàn)在它對通信距離的限制和對環(huán)境的要求上――日本電氣公司的150公里傳送距離就已是一個紀錄了。這導致大多數(shù)的應用被局限在實驗室階段。但編碼者心中有一個期許:在量子計算機產(chǎn)生之前,在傳統(tǒng)數(shù)學密碼失效之前,將量子密碼投入到商業(yè)化和社會化操作階段,一切應該只是時間問題。
然而這不僅是時間問題。密碼學的字典里本就不存在“絕對”:近期量子密碼漏洞的發(fā)現(xiàn)者是挪威科技大學的學者馬卡羅夫和他的同事,據(jù)發(fā)表的資料顯示,一個高亮度的閃光可以縮小光子計數(shù)器的靈敏度,進而干擾檢測設備,因而在量子通信過程中,第三方有辦法竊取到正確的信息。
我們還是用那三人作例子:伊夫可在對鮑勃設備中四個檢測器發(fā)出激光脈沖的同時開始攻擊信號。隨后再針對其中一個檢測器發(fā)出第二次脈沖,這束脈沖將攜帶和系統(tǒng)完全相同的信號,而鮑勃的束流已分裂為四部分,沒有足夠功率來應付。
這樣伊夫就能對艾麗絲的發(fā)送信息進行和鮑勃相同的解碼,隨后艾麗絲指給鮑勃哪個光子解碼錯誤時,伊夫可通過竊聽推演出鑰匙。而且,由于發(fā)送了編碼序列完全相同的光子,伊夫可以做到不留下入侵痕跡。這個竊取過程聽起來干脆利落,但馬卡羅夫卻認為,其并不算嚴重問題,保密方所要做的只是及時修正檢測器,彌補它的脆弱性。
這之前,2008年4月,瑞典林雪平大學學者拉森曾指出,由于量子通信是一個混合系統(tǒng),在長時間工作后處理程序會極其復雜,以至于一般的安全系統(tǒng)無法運作,會衍生出一些程序缺口。但拉森同時表示,經(jīng)由量子密碼傳送的資料仍是百分之百的安全,只需在認證過程中追加一點步驟,就可以趨利避害。
4月份的發(fā)現(xiàn)暗示量子密碼的程序設計有點“過猶不及”,近期的報告則指出了量子密碼系統(tǒng)一個可供襲擊的弱點。以量子密碼的發(fā)展程度來講,第一個漏洞是可以一腳踢開的石子,還沒有大到需要彎下腰去搬走它;第二個漏洞或許可稱之為軟肋,但遠不是“阿喀琉斯之踵”。確切地說,這些并不是量子密碼原理的不完滿,而是系統(tǒng)的不適應。
我們很高興量子密碼這么厲害,但它畢竟不能脫離運算系統(tǒng)而凌空的進行通信,“艾麗絲”和“鮑勃”的接受、比較、確認過程,是將程序分解后的步驟,在操作中,一切皆由計算機系統(tǒng)自動完成。而以實際應用來說,一套原理的載體出現(xiàn)不適應,和它本身存在缺陷沒什么兩樣。
況且,科學界已經(jīng)展示出了一種奇怪的態(tài)度:對量子密碼系統(tǒng)漏洞的寬容,對它存在問題指責的保守,對它的前景,卻自信的像當年抱著“謎”式密碼機的德軍。
縱觀歷史,沒有一套密碼能成為零缺點的化身,密碼的前進史是一條與衰亡共存的興盛之路。量子密碼是其中一座米諾斯迷宮,錯綜復雜難攻易守,但不是待在里面就會絕對安全。我們相信技術,但技術并不只服務于編碼,它所做的是引領下一個對抗時代的到來。曾經(jīng)的例子說明,再難攻破的密碼現(xiàn)在也只是一個游戲。
。ㄕ10月28日《科技日報》,作者為該報記者)
相關熱詞搜索:較量 破與立之永恒較量 斗破永恒 法破乾坤永恒y
熱點文章閱讀