Від давніх шифрів до блокчейну: як криптографія захищає ваш цифровий світ

你有没有想過,為什麼在線支付時沒有人能盜取你的資訊?為什麼即時通訊的訊息只有你和對方能看到?這一切的秘密就藏在密碼學這個古老而又現代的科學領域裡。

從保護國家機密、銀行交易,到守護加密貨幣和智能合約的安全,密碼學已經成為數字世界的無名英雄。這篇文章將帶你深入探索密碼學的全貌:我們會追溯它的歷史淵源,拆解現代算法如何運作,揭示它在日常生活中的應用,還有那些令人興奮的未來發展方向。

密碼學到底是什麼?簡單講給你聽

許多人把密碼學和加密混為一談,但實際上密碼學的範圍要廣得多。它不僅僅是關於如何隱藏資訊,更是一門關於如何保證資訊安全的完整科學。

核心概念:密碼學的四大任務

想像你要把一個秘密送給朋友,怎樣才能保證中途沒有人偷看?密碼學就是為這類問題而生的。

密碼學(來自希臘語 κρυπτός 意為"隱藏",γράφω 意為"書寫") 是一套確保資料安全的方法論。它的主要目標包括:

  • 保密性:確保只有授權人士能讀取資訊。你的加密訊息應該對窺探者毫無意義。

  • 資料完整性:保證資訊在傳輸或存儲過程中沒有被篡改,無論是意外還是惡意的修改。

  • 身份驗證:確認資訊來自真正的發送者,而不是冒充者。

  • 不可否認性:發送者事後無法否認曾經傳送過某條訊息或完成過某筆交易。

在當今數位時代,沒有密碼學的支撐,線上銀行會變成危險之地,政府通訊會暴露無遺,區塊鏈技術的整個基礎都會坍塌,比特幣這樣的加密資產也將失去存在的意義。

密碼學無處不在,你卻沒有察覺

密碼學就像空氣一樣,它們在你看不見的地方默默工作:

  • 網站安全連線:瀏覽器地址欄的小鎖形標誌代表 HTTPS,這是由 TLS/SSL 加密協議保護的。你登入、支付、輸入敏感資訊時,一切都被加密了。

  • 即時通訊應用:Signal、WhatsApp 和 Telegram 用"端到端加密"確保只有你和對話對象能閱讀訊息。

  • 電子郵件:PGP 和 S/MIME 協議讓你可以加密郵件內容並添加數位簽章。

  • 無線網路:家裡和辦公室的 Wi-Fi 透過 WPA2/WPA3 協議用密碼學防止未授權接入。

  • 銀行卡:EMV 晶片卡用密碼學演算法驗證卡片真實性並保護交易安全。

  • 線上支付和轉帳:銀行、支付系統和金融平台都依賴多層密碼學防護。

  • 電子簽章:用來證明文件的真實性和作者身份。

  • 加密貨幣與區塊鏈:從比特幣到以太坊,這些系統都建立在密碼學哈希函數和數位簽章的基礎上,確保交易不可篡改和透明。

  • 資料保護:硬碟、資料庫和檔案的加密防止資訊外洩。

  • 虛擬私人網路(VPN):加密你的上網流量,在公共網路上保護隱私。

密碼學 vs 加密:別搞混了

這兩個詞常被混用,但有重要區別:

加密是一個具體的過程:把可讀的資訊(明文)透過演算法和密鑰轉換成不可讀的形式(密文),反向操作叫解密。

密碼學則是一個更廣的學科領域,包括:

  • 加密演算法的設計和分析
  • 密碼分析:研究如何破解密碼的科學
  • 協議:設計安全的通訊規則(比如 TLS/SSL)
  • 密鑰管理:安全地生成、分配、存儲和廢棄密鑰
  • 哈希函數:為資料產生"數位指紋"來驗證完整性
  • 數位簽章:證明作者身份和資料未被篡改

簡單來說,加密是密碼學最著名的工具,但密碼學遠不止於此。

密碼學如何從古代演變到今天

密碼學的故事跨越幾千年,從簡單的字母替換發展到複雜的數學演算法。

從最初的想法到現代的複雜性

古代世界:最早的加密例子出現在古埃及(約公元前 1900 年),他們用不標準的象形文字隱藏資訊。古斯巴達人(公元前 5 世紀)發明了 Scytale——一根特定直徑的木棍,資訊寫在纏繞的羊皮紙上,只有用同樣直徑的棍子才能讀取。

古典時期和中世紀:凱撒密碼(公元前 1 世紀)是最簡單的移位密碼,但已能迷惑不懂技巧的人。阿拉伯學者(比如 9 世紀的 Al-Kindi)開創了"頻率分析"——透過統計字母出現的頻率來破解簡單替換密碼。維吉尼亞密碼(16 世紀)用關鍵詞產生多字母替換,曾被認為是牢不可破的(法文叫 “le chiffre indéchiffrable”)。

世界大戰時代:電報的出現促進了更複雜密碼的開發。第一次世界大戰中,英國密碼破譯者破解了 齊默爾曼電報,這直接影響了美國參戰的決定。第二次世界大戰成為密碼學的"黃金時代"。德國的 恩尼格瑪機 是一台電機械密碼機,能產生極其複雜的多字母替換密碼。波蘭數學家和英國科學家(包括著名的圖靈,在 Bletchley Park 工作)破解了它,這對戰爭的走向產生了深遠影響。日本的"紫色機"也被美國人破解。

計算機時代:1949 年,克勞德·香農發表了《保密系統的通信理論》,為現代密碼學奠定了數學基礎。1970 年代,DES(資料加密標準) 成為第一個廣泛接受的對稱加密標準。1976 年,Whitfield Diffie 和 Martin Hellman 提出了 公鑰密碼學 這一革命性概念,隨後 RSA 算法(Rivest、Shamir 和 Adleman 提出)問世,至今仍被廣泛使用。

那些經典密碼的故事

Scytale:一種換位密碼,秘密在於木棍的直徑。透過暴力嘗試可以破解。

凱撒密碼:每個字母向前移動固定位數(俄文字母表共 33 個字母,所以最多只有 32 種變體)。透過暴力或頻率分析容易破解。

維吉尼亞密碼:用一個關鍵詞決定每步的偏移量。相比簡單頻率分析更難破解,但 19 世紀被 Charles Babbage 和 Friedrich Kasiski 破解。

恩尼格瑪機:一台帶有轉子、切換板和反射器的電機械設備。每按一個鍵時,它都會產生不同的替換。破解它需要巨大的計算和智慧投入。

從機械到數字:密碼學的大轉變

經典密碼學依靠機械裝置和手工操作;現代密碼學利用數學和計算能力。

關鍵轉折點包括:

數學基礎:Shannon 的工作給了密碼學嚴格的數學框架。

標準化:DES 和後來的 AES 等標準讓加密技術能夠廣泛應用和相容。

非對稱密碼的出現:公鑰概念解決了一個根本問題——如何在不安全的信道上安全傳輸密鑰,這為電子商務、數位簽章和 HTTPS 等安全協議鋪路。

計算能力爆炸:允許使用更複雜、更強大的演算法,但也威脅到了舊的密碼。

密碼學的核心方法和演算法

現代密碼學建立在複雜的數學演算法之上,大致分為幾類。

對稱加密 vs 非對稱加密

這是兩種根本不同的方式:

特性 對稱加密 非對稱加密
原理 加密和解密用同一個秘密密鑰 使用配對的密鑰:公鑰和私鑰
比喻 普通的鎖和鑰匙,誰有鑰匙誰就能打開 郵箱和鑰匙,任何人都能投信,但只有主人能打開
優勢 速度快,適合加密大量資料 解決了密鑰傳輸難題,可用於數位簽章
劣勢 密鑰傳輸困難,如果密鑰洩露整個防線崩潰 比對稱加密慢得多,不適合直接加密大量資料
演算法範例 AES、3DES、Blowfish、俄羅斯國標 GOST 系列 RSA、橢圓曲線密碼學(ECC)、Diffie-Hellman

它們如何配合工作?

在實際應用中通常用混合方案:先用非對稱密碼學安全地交換一個對稱密鑰,然後用那個密鑰快速加密大量資料。這就是 HTTPS/TLS 的工作原理。

哈希函數:資料的"數位指紋"

哈希函數是一種特殊的數學函數,能把任意長度的輸入資料轉換成固定長度的輸出(哈希值、摘要或"數位指紋")。

關鍵特性:

  • 單向性:幾乎不可能從哈希值反推原始資料。
  • 確定性:同樣的輸入總是產生相同的哈希。
  • 碰撞抵抗:找不到兩組不同資料產生相同哈希的情況(分為弱碰撞抵抗和強碰撞抵抗)。
  • 雪崩效應:輸入資料的微小變化會導致哈希值的劇烈變化。

用途:

  • 驗證資料完整性(下載檔案後比對哈希值)
  • 安全存儲密碼(存儲密碼的哈希而非密碼本身)
  • 數位簽章(對文件哈希值進行簽名)
  • 區塊鏈(連結區塊、產生錢包地址)

常見演算法:

MD5(已過時且不安全)、SHA-1(已過時)、SHA-2 系列(SHA-256、SHA-512)(廣泛使用)、SHA-3(新標準)、俄羅斯標準 GOST R 34.11-2012(“Streebog”)

量子時代的危機與因應

量子電腦(如果真的實現)會對大多數現代非對稱演算法(RSA、ECC)構成威脅,因為這些演算法依賴於因數分解或離散對數計算的難度。量子演算法(Shor 演算法)能在合理時間內破解它們。

因應這個威脅有兩個方向:

後量子密碼學(PQC):開發新的密碼演算法,對經典電腦和量子電腦都能抵抗。這些演算法基於不同的數學問題(格、編碼、哈希、多變數方程)。目前正在進行標準化過程(比如美國 NIST 的競賽)。

量子密碼學:不是用量子計算,而是用量子力學的原理來保護資訊。**量子密鑰分發(QKD)**允許雙方安全地建立共享密鑰,任何截取嘗試都會改變量子態並被察覺。QKD 已經存在並在試點專案中應用。

量子密碼學和 PQC 的前景巨大,將確保資料在量子計算時代的安全。

密碼學 vs 隱寫術:隱藏的兩種方式

這兩個概念經常混淆:

密碼學隱藏資訊的內容,使其無法被理解,但加密資訊的存在本身是可見的。

隱寫術(來自希臘語 στεγανός 意為"隱藏"+ γράφω 意為"書寫")隱藏資訊的存在本身。秘密資訊被隱藏在另一個看起來無害的媒體中,如圖片、音訊、影片甚至普通文本。

這兩種技術可以結合使用:先加密資訊,再用隱寫術隱藏在某個載體中,形成雙層防護。

密碼學在當今世界的應用

密碼學已成為數位基礎設施的脊樑,保護著從日常通訊到金融系統的一切。

互聯網和通訊安全

TLS/SSL(傳輸層安全協議)

HTTPS 的基礎。當你看到瀏覽器地址列顯示 https:// 和鎖形圖示時,TLS/SSL 正在工作:

  1. 驗證伺服器身份(透過證書檢查)
  2. 透過密鑰交換建立加密通道(通常用 RSA 或 ECC 等非對稱加密)
  3. 用快速的對稱演算法(如 AES)加密所有資料,保護登入名、密碼、信用卡資訊等

端到端加密(E2EE)

在 Signal、WhatsApp、Threema 等應用中使用。訊息在傳送者裝置上加密,只能在接收者裝置上解密。即使是通訊服務提供商的伺服器也看不到內容。通常用對稱和非對稱加密的組合實現。

DNS 加密

DoH(HTTPS 上的 DNS)和 DoT(TLS 上的 DNS)加密 DNS 查詢,防止 ISP 或其他觀察者看到你訪問的網站。

安全電郵

PGP 和 S/MIME 允許郵件加密和數位簽章,確保內容保密和寄件人身份真實。

電子簽章和金融安全

數位簽章

一種密碼學機制,用來驗證電子文件的真實性和完整性。工作原理:

  1. 對檔案產生哈希值
  2. 用私鑰加密這個哈希(形成簽章)
  3. 接收者用發送者的公鑰解密簽章,再對比自己計算的哈希值

如果相符,證明檔案確實來自私鑰持有者且未被改動。

應用場景:法律文件流程、向政府部門提交報告、參與電子採購招標、確認交易。

金融部門的密碼學防線

線上銀行

透過 TLS/SSL 保護會話、加密客戶資料庫、多因素認證中的密碼學元素。

銀行卡(EMV 晶片)

卡上的晶片存有密鑰,執行加密操作來與銀行和終端進行身份驗證,防止克隆。

支付系統

Visa、Mastercard 等使用複雜的密碼學協議來授權交易和保護資料。

自動提款機

與處理中心的通訊加密,PIN 碼加密存儲。

加密資產和區塊鏈的支柱

對於從事數位資產交易的用戶來說,理解密碼學至關重要。區塊鏈本質上是由密碼學哈希函數和數位簽章構建的。比特幣和其他加密貨幣利用這些機制確保交易無法篡改、地址安全、歷史透明。

使用交易平台時,務必選擇採用先進密碼學防護的服務商,確保你的錢包、私鑰和交易資訊得到最高水準的保護。

企業和政府部門

企業資料保護

加密資料庫、檔案和敏感文件(無論是存儲還是傳輸)。防止外洩損失,遵守法規(GDPR 等)。

內部通訊

用 VPN 進行遠端安全接入、加密企業郵件和即時通訊。

檔案管理

電子檔案管理系統(EDMS)配合數位簽章,使檔案具有法律效力並保證真實性。

政府通訊

各政府部門使用經過認證的密碼學工具進行保密通訊。

存取控制

用密碼學方法(令牌、智慧卡)驗證用戶身份和權限。

俄羅斯的企業系統應用

在俄羅斯,"1C:Підприємство"等流行的企業軟體常需整合 密碼學資訊保護工具(CIPM),如 CryptoPro CSPVipNet CSP。原因包括:

電子報告:向稅務(FNS)、養老(PFR)、社保(FSS)機構提交的報告必須用數位簽章。

電子文件流轉(EDF):與合作夥伴交換具有法律意義的文件(發票、行為、合約)需要電子簽章。

政府採購:參與電子採購平台(ETP)需要數位簽章。

資料安全:某些 1C 配置支援用密碼學工具加密資料庫或特定記錄。

這種整合讓企業能在熟悉的系統界面內就符合法律要求和安全標準。

全球的密碼學格局

密碼學的發展和規範在各國有所不同,但全球合作和趨勢也很重要。

俄羅斯的貢獻和標準

俄羅斯有深厚的密碼學傳統,源於蘇聯時期的數學學派。

國家標準(GOST)

俄羅斯有國家級的密碼學標準:

  • GOST R 34.12-2015:對稱分組加密標準,包含"Kuznetschik"(128 位)和"Magma"(64 位)兩種演算法。
  • GOST R 34.10-2012:基於橢圓曲線的數位簽章標準。
  • GOST R 34.11-2012:哈希函數標準"Streebog"(哈希長度 256 或 512 位)。

在保護政府系統、涉及國家機密和與政府機構交互時必須使用 GOST。

監管機構

俄羅斯聯邦安全局(FSB)在密碼學工具的許可、製造、銷售和維護方面扮演關鍵角色,也認證這些工具的安全性。

俄羅斯聯邦技術與出口管制局(FSTEC)主要管理技術資訊保護,與密碼學防護緊密相關。

本地開發商

多家俄羅斯公司專門從事密碼學防護工具和資訊安全解決方案開發(CryptoPro、InfoTeKS、Code of Security 等)。

美國的全球影響

美國是密碼學領域的歷史領導者。

NIST(美國國家標準與技術研究院)在全球密碼演算法標準化中扮演核心角色(DES、AES、SHA 系列),目前正主持後量子密碼學標準競賽。

NSA(美國國家安全局)歷來參與密碼學開發和分析,有時引發關於對標準公正性影響的爭議。

學術和工業:美國擁有強大的大學研究中心和科技公司,持續推動密碼學創新。

歐洲的自主路線

ENISA(歐盟網路安全局)推廣安全最佳實踐和標準。

GDPR(歐盟《通用資料保護條例》)雖未指定特定演算法,但要求採取適當技術措施保護個人資料,加密扮演重要角色。

德國、法國、英國等國有強大的本國網路安全中心和密碼學傳統。

中國的技術自主

中國在追求密碼學領域的技術自主。

它開發並推動本土密碼演算法(SM2、SM3、SM4)。

密碼學使用受到政府嚴格管制。

對量子和後量子密碼學的研發投入巨大。

國際標準框架

除了各國標準,還有國際層面的規範:

ISO/IEC(國際標準化組織/國際電工委員會)制定資訊技術和安全標準,包括加密(ISO/IEC 18033)、訊息認證碼(ISO/IEC 9797)、密鑰管理(ISO/IEC 11770)。

IETF(網際網路工程任務組)制定網路標準,包括密碼協議(TLS、IPsec、PGP)。

IEEE(美國電氣電子工程師學會)在網路技術中標準化密碼學方面(如 Wi-Fi 標準)。

國際標準確保全球通訊和商務系統的相容性與信任。

把密碼學當成職業

隨著數位技術在全社會的滲透,對密碼學和資訊安全專家的需求持續成長。

相關職位和必要技能

從事密碼學相關工作的專業人士有多條職業路徑:

密碼學家(研究員)

設計新演算法和協議,分析其強度,研究後量子密碼學等前沿問題。需要深厚的數學基礎(數論、代數、機率論、複雜性理論)。

密碼分析師

分析和破解現有的加密系統。既在防禦方面工作(尋找漏洞以便修補),也可能在特殊機構工作。

資訊安全工程師/網路安全專家

實際應用密碼學工具保護系統和資料。參與密碼學防護系統的實施、配置、VPN、公鑰基礎設施(PKI)、加密系統、密鑰管理和安全監控。

安全軟體開發者

了解密碼學並懂得如何正確使用密碼學庫和 API 來撰寫安全應用的程式設計師。

滲透測試員

尋找系統中的漏洞,包括密碼學的誤用,以便修復。

必備技能

  • 扎實的數學基礎
  • 理解密碼演算法和協議原理
  • 程式設計能力(Python、C++、Java 常見)
  • 網路和作業系統知識
  • 分析思維,能處理非標準問題
  • 細心謹慎
  • 持續學習(此領域發展迅速)

學習路徑

大學和學位

全球頂尖大學(MIT、Stanford、ETH Zurich、EPFL、Technion 等)都有強勢的密碼學和網路安全專案及研究團隊。

線上平台

Coursera、edX、Udacity 等提供來自全球頂尖教授和大學的入門課程。

職業發展機會

網路安全和密碼學領域的職業道路多樣:

產業範圍:IT 企業、金融科技(銀行、支付系統、數位資產平台)、電信、政府機構、防務產業、諮詢公司(網路安全審計和滲透測試)、任何進行數位化的大企業。

晉升路線:通常由初級工程師起步,隨著經驗累積可晉升為資深專家、安全部門主管、安全架構師、顧問,或轉向研究。

市場需求:網路安全專家的需求一直很高,且持續成長,原因是日益嚴峻的網路威脅和企業數位轉型。

薪資水準:密碼學專家的薪資通常高於一般 IT 行業,尤其是具備深厚專業知識者。

這是一個充滿智力挑戰和職業前景的動態領域,雖然要求持續進步,但也為有才華的人提供了豐厚的工作和良好的發展空間。

總結:密碼學如何塑造未來

密碼學不僅僅是複雜的公式集合,它是確保信任和安全的基礎技術,對日益數位化的世界至關重要。

從保護個人郵件和金融交易,到支撐政府系統和區塊鏈這樣的前沿技術,密碼學的影響無處不在。我們追溯了它從古代的替換密碼到量子計算的演進,分析了主要方法和演算法,探討了它在俄羅斯和全球的應用。

對任何想安全地處理自己數位生活的人來說,掌握密碼學的基礎知識已成為必要技能,對網路安全專家更是如此。

密碼學的發展沒有停止。新的挑戰(量子電腦)和新解決方案(後量子演算法、量子密鑰分發)不斷湧現。這個科技領域將繼續塑造一個更加安全的數位未來。

希望這篇文章讓你更了解密碼學的世界及其重要性。好好守護你的數位安全,在參與線上活動時採用最佳實務。

常見問題解答

遇到密碼學錯誤怎麼辦?

"密碼學錯誤"是一個泛指訊息,可能在多種情況下出現(處理電子簽章、連接網站、使用密碼學硬體時)。原因可能很多,比如證書問題(已過期)。

建議步驟:

  1. 重新啟動應用或電腦
  2. 檢查證書的失效日期和狀態
  3. 更新密碼學硬體、瀏覽器、作業系統
  4. 按照說明書檢查密碼學硬體的設定
  5. 嘗試換個瀏覽器
  6. 查閱相關軟體文件或聯絡技術支援

如果是電子簽章問題,請聯絡發證機構的證書認證中心。

什麼是密碼學模組?

一個密碼學模組是專門為執行密碼學操作而設計的硬體或軟體元件。功能包括加密、解密、密鑰產生、哈希計算、電子簽章的建立和驗證。

學生如何學習密碼學?有什麼資源?

從歷史開始:凱撒密碼、維吉尼亞密碼是理解基礎原理的好起點。

解題實踐:網路上有多個平台提供不同難度的密碼學任務(如 CryptoHack、CTF 比賽)。

科普讀物:Simon Singh 的《密碼書》或 Bruce Schneier 的《應用密碼學》(較高難度)都值得一讀。

實地參觀:如有機會可參訪密碼學博物館。

數學基礎:學好代數、數論、機率論是關鍵。

小程式:嘗試用任何程式語言實作簡單密碼(凱撒、維吉尼亞)。

線上課程:Coursera、Stepik 等平台有針對初學者的介紹課程。

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити