暗網潛航——密碼學科普——第22條軍規

  過去,人類都是「對稱式加密」。簡單而言,我將內容加密後,只有我才知道解密方法。我要把解密方法告知他人後,才能被他們看到真正的內容。

  問題是,假如有人取得解密方法,就能夠破解加密內容。

  在20世紀初期,所有密碼學家都面對如何安全地交換「解密鎖匙」的難題。這道難題又被稱為「第22條軍規」,是美國作家約瑟夫.海勒(Joseph Heller)寫於一九六一年的小說。當中提到轟炸機飛行員的退役條件:飛行員如果是瘋子可以免於飛行,但必須由本人提出申請。不過一提出申請,即證明他未變瘋,「因為對自身安全表示關注,乃是頭腦理性活動的結果。」

  飛行員的處境,與交換解密方法的情景一樣:我將內容加密,對方不知道如何解密;但如傳送加密方法,被截取後就會破解所有內容,反而讓大家置身險地。

        這個問題到七十年代末期才由密碼學家Whitfield Diffie 及 Martin Hellman 提出解決方法。用一個故事解釋,假設Bob和Alice需要通訊,卻須依賴郵差Eve來傳遞訊息。然而Eve喜歡偷窺,一旦 Bob和Alice傳送加密方法,就會被Eve知道通訊內容。

  不過,Alice把寫好的信件藏到一個盒中,然後用木鎖把盒子鎖上,交予Eve傳遞。由於沒有鎖匙,Eve只能乖乖把盒子傳遞到Bob的手上。

  Bob雖然也開不了盒子,但他可以憑木鎖確定盒子由Alice傳來。於是Bob用自己的銅鎖把盒子再鎖一次,跟着要求Eve把盒子送給Alice。

  Eve沒有木鎖及銅鎖的鎖匙,只好繼續乖乖做郵差。當Alice收到有銅鎖的盒子,知道Bob曾經收過,於是解開木鎖,把只有銅鎖的盒子送還給Bob。Bob收到後,用銅匙打開盒子,就可以取出信件。Alice跟Bob從來沒交換過鎖匙,但成功地保護及傳送加密內容,這就是「非對稱式加密」的基礎概念。

  目前這種「雙匙架構」已應用在電子身分證、信用卡、電子證書、電子簽名等,利用「公開金鑰架構」(Public-key Infrastructure),保護着我們在電子世界的真實身份和隱私,並用「私匙」(Private key) 令使用者對內容解密。

  所以,記着要好好保護你的私匙。

TOZ聯合創辦人

龐博文


hd