网络社会的密钥 抓获凯文·米特尼克以后,有记者问下村孜,怎样才能保护网络不受黑客侵犯,他回答 得很简单:“更加有力的加密技术。” 设想一下,如果米特尼克在入侵系统时,入口处要求他提供一个经过授权的数字化签 名,或者,他发现系统内的数据都被加密了,那么,他可能永远没有机会成为报纸的大字标 题。 随着计算机革新和互联网的发展一步步把我们带入一个联网的世界,加密 (encryption)似乎越来越成为不可或缺的技术手段。小到电子邮件的传递,大到数字化经 济的成熟,网络社会将在许多不同的层面上依赖于加密技术。 这是一个搅动人心的话题。世界各国政府都在担心,一向掌握在它们手中的窃听和监视 能力,在面临一个到处都充斥着难以破解的密码的通讯网络时,会像风一样飘散。另一方 面,公民权利活动分子害怕,政府遏制加密技术扩散的做法会无情地粉碎公民保护隐私权的 希望。在一个个人信息像电子一样飞速流动、无孔不入的世界里,加密技术是他们最后的希 望。 计算机工业也为这场冲突增加了新的变量。公司渴望开拓加密市场,因为这一市场价值 上亿美元。如此看来,近年各方一直围绕加密问题争论不休,实在是意料之中的事情。 通往电脑化空间未来的道路上荆棘丛生,而密码术无疑是一个引火点。为什么我们的未 来与密码术的命运息息相关?让我们回到二战时期,在情报战线上寻找线索,加密技术与电 脑网络的第一次相遇正是发生在这条战线上。 英国的COlossus机是世界上最早的电子计算机之一,计算机科学的先驱阿伦·图灵设 计了这台机器,用来破解德国密码。军事史学家说,由于盟国的情报人员破译了纳粹德国的 Enigma密码,使第二次世界大战至少提前一年结束,从而挽救了成千上万人的生命。密码 破译后,盟军清楚地了解到德国潜艇的位置和德军的战略计划。在盟军发起大反攻的前夕, 希特勒曾经对反攻地点作过多种猜测,而他的猜测和有关部署,盟军早就一目了然。诺曼底 登陆的成功与此不无关系。 不过,鲜为人知的是,现代网络的理论基础,由克劳德·申农创立的信息论 (information theory),也是从盟国破解敌军秘密所引发的思考中萌生的。这一理论阐明了 信源。信宿、信道和编码等有关通信方面的一些基本问题,对信号与噪音作了区分,创立了 通信系统的模型。它与申农在战争期间在密码分析(cryptana1ysis)上所作的研究密不可分。 “从密码分析的角度看,”申农写道,“保密系统与噪音通信系统几乎完全相同。”任 何通道中都自然存在一些随机性噪音。好的网络建立在所传递的信息不受随机性噪音的影响 的基础上,而加密技术的成功,则取决于它能否尽可能高明地把信息扮成无法分辨的噪音。 不论是哪种情况,目标都是一致的:把讯息由一地传到另一地,并保证其宝贵的价值不在传 送过程中遭到任何破坏。偶发的干扰也好,有意的拦截也好,都无法左右这一过程。 如果不是因为其后的技术突破打开了密码术应用于数字化通信的大门,那么,申农的远 见也许至今还尘封于书斋中不为人知。1977年,计算机黑客威特菲尔德·迪菲和斯但福大 学教授马丁·海尔曼一起提出了公开密钥加密概念。它一举消除了以网络为基础的加密技术 的最主要障碍:如何管理密钥。 自从密码术出现,管理密钥就是一个令人头疼的问题。Enigma为什么会被破译?因为 它使用的是秘密密钥的方法,即加密钥可以从解密钥中推算出来,反过来也是一样。在此种 系统中,加密钥与解密钥往往是一个。信息的发送者和接收者在彼此传递信息之前,必须同 意采取同一个密钥,系统的安全性完全依赖于这个密钥,只要密钥泄露,任何人都可以破译 密码。秘密密钥法的致命缺点在于,密钥首先必须经过安全的渠道传送到信息接收人那里, 否则他将无法解密。这意味着,双方用来确立密钥的第一条信息是不能加密的。 迪菲和海尔曼天才地解决了这个问题。在公开密钥加密法中,每个人都创造两个密钥: 一个向全世界公开,另一个只留给自己。用第一个密钥加密的任何东西只有用第二个密钥才 能解开。这样的话,如果你想给某人发送一条秘密讯息,就根本不必事先与他取得联系。你 只需查到此人的公开密钥,然后用它来给讯息加密。此人——也只有此人——才能顺利地将 你发送的讯息打开。 迪菲和海尔曼在发表他们的研究成果时,第一句话就是:“我们正处在一场密码术革命 的边缘。”他们意识到这将把密码术的威力转移到普通民众的手中。 另一组计算机科学家罗纳德·里沃特、阿迪·沙米尔和伦纳德·阿德尔曼不久就提出了 使用质数分解因子的想法,这也是以他们的首字母命名的RSA密码系统的一部分。它利用的 是“单向功能”(one-way function)原理。 单向功能是一种其过程无法逆转的功能:输出可以从输入中推算出来,但输入却无法从 输出中推算出来。例如,打碎一块玻璃是单向功能。密码术所需要的单向功能指的是:如果 知道一条特殊信息,解码就会异常简单,而不知道这条信息,解码就会十分困难。数学中有 很多单向功能,其中之一与质数有关。我们在学校里就学过质数,质数只能被:和它本身整 除。在前12个大于1的自然数中,2,3,5,7,11,13是质数。4,6,8,10,12不是质 数,因为它们都可以被2整除。9不是质数,因为它可以被3整除。质数的数量是无限的, 而且除了是质数以外,它们没有其他特征。如果把两个质数相乘,所得的数字能被这两个质 数整除。举例来说,35能被7和5整除,寻找这样的质数叫做“分解因子”。 RSA算法的基础是,分解因子很困难。将两个质数11927与20903相乘,可以很容易地 得出249310081。但是将它们的积249310081分解因子得出上述两个质数却要复杂得多。建 立在分解因子基础上的密码系统有两个不同的译码钥,一个用来给信息加密,另一个不同却 相关的是用来解密。加密钥是两个巨大的质数的乘积,而解密钥则是这两个巨大的质数本 身。一台计算机可在瞬间内造出一对新的独特的密钥,因为对它来说,选出两个大的质数并 把它们相乘非常容易。加密钥造出后可公之于众而不会冒任何危险,即使用计算机想把它分 解来取得解密钥也是非常困难的。 发明RSA算法的3位科学家提出,分解一个130位的两个质数的乘积需要几百万年的时 间,他们找到一个129位数,并向世界挑战要人们找出它的两个因子。这个数就是圈内人熟 悉的RSA129。 他们坚信运用这个数做成的公开密钥能使所加密的信息永远安全。但他们既没有预料到 本书前面提过的莫尔定律的全面效应,也没有预料到个人计算机的成功。前者大大提高了计 算机的能力,而后者则使全世界的计算机和用户数目得到了显著增加。1993年,世界各地 600多名研究人员和爱好者使用互联网协同作战,向这个129位数发起了攻击。不到一年, 他们就分解出了这个数的两个质数,其中一个长64位,另一个长65位。加密的信息是: “吹毛求疵和鱼鹰是两个有魔力的单词。” 这一事件很有代表性。公开密钥加密法并不具有内在的高技术特性。原则上,它也同样 适用于在餐巾上胡乱书写的讯息。但是,由于这一方法需要大量的计算,因而只有进入了硅 时代它才显出自身的优势。更重要的是,互联网这样公开而分散的网络的种种弱点,使得公 开密钥加密的潜在用途十分诱人。 这种方法使过去由国家独霸的秘密情报密码成为保护个人网络通信隐私的屏障。迪菲是 个人自由的坚决捍卫者,他希望把加密技术带给大众。他曾说过:“一个人的政治观点与他 从事的智力工作的特性密不可分。”他一向认为该技术会通过网络传播开来,但他承认他以 前过于乐观。因为直到最近,普通公民还没有保护隐私的需要和相应的计算机能力。 然而现在情况完全不同了。只要问一问查尔斯王子就知道:他希望他在与旧情人卡米 拉·帕克·鲍尔斯窃窃私语时,使用的是一部更安全的电话,而不是普通的移动电话,否则 也不会有日后那场令他颜面扫地的婚变了。大量的电子邮件用户都会和他有同样的想法。 “不经加密,电子邮件一点也不比明信片隐秘。”一位密码专家说。电子邮件由一台机器传 送到另一台机器,中间有许多人都可以拦截它。口令会被盗窃,系统对闯入者也防不胜防, 并且,随着互联网使用的日益普及,人们需要安全地与自己的私人医生。律师和情人联络。 更重要地,网络商业的发展需要强有力的密码术保护财务交易的正常运行。例如,荷兰 的一家公司DigiCash正在开发电子货币,它的使用离开加密技术将寸步难行。而公开密钥 加密不仅仅可以保密,还可以保证数字货币的有效性及签名和文件的真实性。简单他说,它 的工作方式如下:我将一份文件用我的私人密钥加密后送给你。与此同时,一份内容完全相 同但未经加密的文件也会到达你的手中。你使用公开密钥将我的加密文件解密,如果它与未 加密的文件没什么两样,你就可以确认这篇东西是由我发出的,并且在路上未被改动。这种 特殊的安全性可使你同陌生人甚或不信任的人进行交易。 既然有这些好处,什么东西在阻碍加密技术的扩散呢?批评者把矛头指向政府。美国政 府不想看到普通公民在完全保密的情况下传递和存储数据。例如,联邦调查局声称,如果不 能通过合法窃听掌握犯罪分子打电话或传递信息的情况,警方和犯罪分子的权力平衡就会发 生逆转。由于各类犯罪阴谋都可以利用互联网提供的“良好隐私”加密技术掩盖起来,警方 的调查将难以进行,会导致一批所谓“密码罪犯”的产生。 美国政府采取了两项措施遏制加密技术的扩散。一是大力鼓吹在电话中安装一种名为 Clipper chip的软件装置,它一方面能把通话声音打乱,使窃听者只能。听到杂音,另一 方面,它也送出额外的讯息,合法窃听者可以从中获取数字密钥,从而使通话声音恢复正 常。这种方法叫做“由第三方保存密钥”,即上述密钥将由政府的专门机构保管。政府购买 了1 部装有此种装置的电话,并建议将其作为自愿性的标准在社会上使用。这招致了捍 卫隐私权的民众的普遍反对,47000名网络用户发出电子请愿书,要求政府不要涉入公民私 人生活。Clipper chip在市场上遭到了惨败。 政府的第二个办法是加强“出口法”,禁止一切加密软件的出口。该法规定,加密技术 是军火的一种,如同毒刺式导弹或怀,未经许可不得输出海外。问题是,数学算法比弹头难 于控制得多。菲尔·齐默曼(Phil Zimmermann)1991年推出PGP加密软件第一版,它的核 心正是RsA算法。他并没有向国外输出这个软件,只是将其免费散发给朋友和同事——其中 一位把它在用户网上予以公布,由此PGP成为事实上的全球电子邮件加密标准。这种软件易 于使用,并且,以今天的计算技术来看,十分难于解密。这样,任何一个计算机用户都可以 传输密码讯息,而对这样的讯息,连国家安全局的超级计算机都会觉得难以破译。难怪政府 要惶惶不安了。 反对出口法的人认为该法律十分荒唐。美国政府禁止输出的加密软件,在国外可以轻易 得到。计算机安全专家兰斯·霍夫曼指出,共有394种外国生产的加密产品可以合法进入美 国,这就使得微软和莲花(Lotus)这样的公司抱怨说,出口法正在使它们的海外市场受到 影响。虽然在美国出售带加密功能的产品是合法的,但一旦软件公司制作出这样的产品,政 府就禁止其出口,而出口收入往往占产品总收入的一半。既然同时制作两个版本——加密功 能强的产品供应国内市场,弱的输往国外——是不经济的,公司就只好放弃提供加密手段。 美国国家研究委员会(NRC)1996年6月提出一份报告兑:“密码术在商业和私人领域 的广泛应用从长远来看是不可避免的。”它向克林顿政府提出如下建议:停止推广类似 Clipper的系统;放松出口法的限制,允许符合数据加密标准的软件出口,这种软件使用56 位的密钥。如果它的建议得到采纳,黑客会不会躲在高高的数字墙后面从事罪恶活动呢?很 可能会的,但如果不推行加密技术,人们将会越来越依赖于一个计算机控制的世界,与此同 时,却不能获得足够的保护。对此,政府的回答是,“我们确实关心信息的安全性,但我们 也不想因此削弱执法能力。”它主张建立一种体制,根据这种制度,联邦政府在获得法院指 令后可得到开启任何加密计算机系统的钥匙。联邦调查局局长路易斯·弗里说,互联网“从 来无意成为没有警察的场所,像在其他地方一样,我们需要那儿有警察保护人民,保障他们 的权利——既有隐私权也有公共安全权。” 1996年10月,NRC的一项建议总算有了结果,克林顿总统签署新法案,放宽了对加密 技术的出口限制。过去,美国公司只允许出口40位以下的编码技术,而从1997年1月起, 这一限制被放宽到56位。 社会对密码术作出一致肯定尚需时日。直到社会达成共识之前,“密码战”还会继续, 而隐私权也将会提上信息高速公路的紧迫日程。