密码学会不会成为恐怖分子的帮凶?

小王数码
2015-11-28 08:32 百度知道

这段时间法国巴黎恐怖袭击的新闻传遍了整个互联网,和任何需要周密组织的行动一样,恐怖攻击的组织也必定需要大量的沟通和联络才能完成,因此对于各国政府来说,如何从这些通信中发现恐怖分子的行动计划就成了防患于未然的关键。当然,恐怖分子绝对不傻,他们也懂得运用各种手段来保护自己的通信安全,其中密码学就是最重要的一种手段。那么,密码学实际上已经成为了恐怖分子的帮凶吗?这要从一场关于密码学的大辩论说起。

密码学会不会成为恐怖分子的帮凶?

从古埃及石板、恺撒换位、维吉尼亚方表、Enigma密码机到现代计算机密码,加密者与破译者之间的斗争几乎贯穿了整个人类历史,由此催生出的密码学也可以算是一门和数学同样古老的学科了。事实上,直到上世纪80年代之前,密码学的技术还主要掌握在政府和军队的手里,而民用密码则受到了严格的控制,换句话说,民用密码虽然也有,在政府和军方看来就像一层薄纸一样,捅破它不费吹灰之力。

然而,随着计算机的发展和普及,密码学领域中的力量格局正在悄然发生变化。1977年,著名的RSA公钥密码算法横空出世,它可以称得上是人类密码学历史上最重要的发明(应该没有之一)。传统对称密码在加密和解密时都需要同一个密钥,而如何安全地传送密钥一直是困扰密码学家的一个难题,而公钥密码则利用特定数学问题的不对称性巧妙地解决了这一难题,直到今天,RSA依然是我们所有安全技术的一个重要基础。RSA的出现给政府和军队在密码领域的统治地位带来了巨大的威胁,因为要破解RSA需要对大整数进行质因数分解,这需要巨大的计算能力,即便是政府和军队要破解RSA也非常困难。

计算机和互联网的普及加速了信息的传递,但从另一个方面来看,这也让窃听和篡改变得比以往更加容易,随着以RSA为代表的高强度密码算法的问世,一些人开始呼吁在民用领域强化密码技术的运用以更好地保护隐私,其中有一个美国人堪称这一运动的先锋领袖,他就是菲尔·齐默尔曼(Phil Zimmermann)。齐默尔曼认为在互联网的普及会加剧政府对信息的监听和控制,也许在不久的将来奥威尔在小说《1984》中所描绘的那个世界真的会变成现实。为此,齐默尔曼花费了数年时间编写了一款名叫PGP(Pretty Good Privacy)的软件,这款软件将包括RSA在内的当时几乎所有重要的密码学技术进行了完美的整合,使得任何人都可以使用一台普通的电脑非常容易地对信息进行加密、解密、签名和校验,堪称是一套密码学领域的瑞士军刀。

1991年6月,齐默尔曼在互联网上公开发布了PGP软件,任何人都可以免费下载和使用,很快,PGP就得到了广泛的传播,一些人发邮件给齐默尔曼,感谢他的软件帮助了人权和民主人士免遭政府的监视和镇压。显然,PGP是一把双刃剑,人们可以使用它保护正当的隐私,也可以使用它来掩盖罪恶,随着PGP的普及,一些恐怖主义组织也开始在国际联络中使用它来进行加密,这引起了美国政府的极大关注。于是,联邦调查局开始以涉嫌违反美国的出口管制法律为由对齐默尔曼进行调查,因为在当时,密码算法和软件都是被列为“武器”而禁止出口的,齐默尔曼把PGP公开发布在互联网上在全世界传播,就相当于把一种武器出口到了全世界,如果罪名成立,他将面临严重的后果,然而,“把软件发布在网上供人免费下载”在当时似乎还不足以构成“出口”的要件,因此最终齐默尔曼并没有遭到逮捕和指控。

齐默尔曼和他的PGP引发了一场旷日持久的密码学大辩论。支持齐默尔曼的“密码自由”派认为任何人都有权利自由使用高强度的密码算法和软件来保护隐私,防止政府对个人通信进行不正当的监控,他们列举了政府的一系列非法监听证据,其中最有名的是对马丁·路德·金长达数年的电话监听,并在他获得诺贝尔和平奖后用这些窃听的内容来对他进行人身和名誉攻击。反对派则认为政府应该对密码技术进行严格控制以防止犯罪分子和恐怖分子利用它来逃避制裁,有证据表明,恐怖分子已经在使用这些高强度的密码技术对通信以及资料进行保护,例如1993年的纽约世贸中心地下车库爆炸事件,以及1995年奥姆真理教实施的东京地铁沙林毒气事件等,在这些恐怖袭击中,都发现了经过高强度加密的资料,是密码学技术让恐怖分子得以成功地瞒天过海。

在这场辩论中,密码自由派赢得了来自民间和商界的巨大支持,在他们的影响下,20世纪90年代,美国以及欧洲各国都开始相继修订法律,试图找到一个在两派间取得平衡的方案,尽管在大多数国家,高强度的密码算法依然被当作武器进行严格管制,但政府也开始采取一些“温和”的手段。1995年,美国网景公司(Netscape)发布了互联网安全协议SSL,把SSL和HTTP结合起来,也就是我们大家所熟悉的HTTPS了,它能够在我们浏览网页的时候保护用户和网站之间的通信安全,很快,很多网站和浏览器都开始采用SSL,这也让美国政府感到不安。后来,政府和网景公司达成了一项协议,网景公司承诺在美国境外发布一款“国际版”的浏览器,其中所使用的SSL协议被故意设计成强度较低的版本,这样一来政府就可以在必要时进行破解和监控,相当于在SSL协议上安了一个后门。讽刺的是,随着时间流逝,这个后门一直没有被堵上,到了现在,普通人所拥有的计算能力也足以利用这一后门进行攻击,这也在今年引发了一次大范围的安全漏洞事件,有兴趣的话可以搜索一下“FREAK攻击”。

到了21世纪,随着开源软件风潮的兴起,美国在密码领域的策略也开始发生转变。2000年,RSA算法的专利到期,RSA公司完全公开了这一算法的所有细节。2001年,美国国家安全局发布了新一代的对称密码算法标准AES,这一算法是在全世界范围内公开选拔和评审而来,并且在发布之后也是完全公开的,这等于在事实上认可了密码算法的公开传播和自由使用。与此同时,PGP的设计思想也被制订成为公开标准OpenPGP,各种兼容OpenPGP标准的密码软件遍地开花,而SSL协议的实现也出现了开源工具套件OpenSSL,现在OpenSSL已经在全球占据了三分之二的份额,因此密码软件在事实上也已经实现了公开传播和自由使用。对于这些完全开源的密码算法和密码软件来说,由于任何人都可以对源代码进行审查,因此政府也很难在里面做什么手脚,但对于另外一些非开源的算法和软件来说,这一做法则依然可行和存在。

如今,密码自由派的期望已经基本上成为了现实,至少几乎任何人都可以自由地获取和使用高强度的密码算法和软件——当然,恐怖分子也可以。密码学对于保护我们每一个人的隐私和信息安全至关重要,但与此同时,它也可能成为恐怖分子的帮凶,这给各国政府在维护公共安全方面都带来了不小的压力和挑战,因为在加密和解密的正面对抗上已经占不到太明显的优势,甚至已经开始陷入被动。除了通信和数据加密之外,以比特币为代表的电子货币也是密码学技术的产物,正是因为其密码学特性,在方便普通人进行跨境匿名结算的同时,使得各种非法交易能够利用比特币来逃避监管。

尽管密码自由派赢得了事实上的胜利,但由菲尔·齐默尔曼所引发的这场辩论本身还远远没有结束,正如是否允许普通人持有枪支一样,不同的观点依然在不断地激烈碰撞,任何技术都有可能被用于邪恶的目的,这也是我们必须面对的现实。

0
0
热门文章