加密技術(shù)四大創(chuàng)新領(lǐng)域

數(shù)世咨詢
數(shù)世咨詢
密碼學(xué)同時(shí)在網(wǎng)絡(luò)攻防中有著兩面性:研究者們?cè)噲D改進(jìn)它們的同時(shí),也在努力嘗試找出它們的弱點(diǎn)進(jìn)行破解。一些最新的密碼學(xué)方式通過更復(fù)雜的協(xié)議和更高強(qiáng)度的算法進(jìn)行保護(hù)。一些最新的工具會(huì)提升隱私防護(hù),使應(yīng)用個(gè)能靈活,從而能更好地抵御攻擊,甚至是未來可能用量子計(jì)算機(jī)發(fā)起的攻擊。

QQ截圖20200828092910.png

從數(shù)據(jù)安全層面來看,“誰擁有數(shù)據(jù)”以及“誰可以讀取哪些數(shù)據(jù)”這兩個(gè)問題尤為重要。在這一系列的問題當(dāng)中,需要加密算法將所有的東西結(jié)合到一起。這些都是復(fù)雜的數(shù)學(xué)問題,甚至對(duì)于一些專家而言都難以理解。但是,反欺詐、隱私保護(hù)、確保信息準(zhǔn)確性都或多或少離不開這些算法的正確使用。

密碼學(xué)同時(shí)在網(wǎng)絡(luò)攻防中有著兩面性:研究者們?cè)噲D改進(jìn)它們的同時(shí),也在努力嘗試找出它們的弱點(diǎn)進(jìn)行破解。一些最新的密碼學(xué)方式通過更復(fù)雜的協(xié)議和更高強(qiáng)度的算法進(jìn)行保護(hù)。一些最新的工具會(huì)提升隱私防護(hù),使應(yīng)用個(gè)能靈活,從而能更好地抵御攻擊,甚至是未來可能用量子計(jì)算機(jī)發(fā)起的攻擊。

而加密貨幣的發(fā)展打開了新的可能:不僅僅是保護(hù)資金和交互,還提供完整的數(shù)字工作流保護(hù)。通過區(qū)塊鏈的發(fā)展與演進(jìn),從而保護(hù)所有的交互,是當(dāng)今計(jì)算機(jī)科學(xué)最有創(chuàng)造性的領(lǐng)域。

由于這些創(chuàng)新的出現(xiàn),密碼學(xué)這一核心基礎(chǔ)依然相當(dāng)穩(wěn)定、強(qiáng)大、安全。企業(yè)依然能以來十年前制定的標(biāo)準(zhǔn)來保障自己的安全,而不需要經(jīng)常重新編寫或設(shè)計(jì)協(xié)議。

像SHA和AES這類標(biāo)準(zhǔn)算法都是在NIST管理的公開競(jìng)賽中同穎而出的設(shè)計(jì),因此能抵御大量公開的攻擊。雖然像SHA1在技術(shù)的發(fā)展過程中變得更為脆弱,會(huì)被破解,但是SHA256的出現(xiàn)對(duì)SHA1進(jìn)行了替代,因此整體而言,密碼學(xué)體系沒有出現(xiàn)災(zāi)難性的崩潰。

抗量子加密

量子計(jì)算的出現(xiàn)引發(fā)人們對(duì)暴力破解的擔(dān)憂。因此,NIST開始著力于研發(fā)“抗量子”或者“后量子”算法。

去年夏天,NIST宣布2016年底發(fā)起的比賽的第三輪正式開始。最初有69種算法參與其中,在第三輪時(shí)就剩下26種算法,而現(xiàn)在只剩下了15中算法。15中算法中,有7種作為“決勝者”,而其他8種則作為一些小規(guī)模應(yīng)用的替代算法。這8種算法中也依然有研究者正在進(jìn)一步改進(jìn),因?yàn)樵谕ǜ嬷斜砻鬟@些算法“可以能需要更多時(shí)間完善”。

篩選的過程相當(dāng)困難,畢竟研究者們需要想象一種來自還不存在的機(jī)器的攻擊。舉例而言,現(xiàn)在使用廣泛的RSA數(shù)字簽名就有可能通過對(duì)一個(gè)超大數(shù)的分解造成破解。在2012年,研究者就表示已經(jīng)通過量子計(jì)算將21拆解為7和3——盡管說21并不是一個(gè)很大的數(shù)目。許多人認(rèn)為,要研究出能分解大數(shù)的量子計(jì)算機(jī)需要花很長(zhǎng)時(shí)間,而像RSA這類的標(biāo)準(zhǔn)可能相比量子計(jì)算而言,反而更容易被云計(jì)算等技術(shù)威脅。

參賽的大部分算法都集中在如何對(duì)抗Shor算法。Shor算法被認(rèn)為是量子計(jì)算攻擊諸如RSA之類的算法的模型。不過,現(xiàn)在公布的量子計(jì)算機(jī)的形態(tài)各不相同,所以也沒人知道具體哪種算法或者設(shè)計(jì)會(huì)成為最終形態(tài)。

不過,研究者發(fā)現(xiàn),即使量子攻擊永遠(yuǎn)都無法達(dá)到完美,如今對(duì)抗量子的設(shè)計(jì)依然會(huì)對(duì)密碼學(xué)本身有很大的推動(dòng)。密碼學(xué)家Paul Kocher在一次采訪中表示,基于哈希函數(shù)的數(shù)字簽名可以在一些低功率處理的專用硬件和軟件環(huán)境中輕松部署。他表示,驗(yàn)證只需要一個(gè)微小的狀態(tài)機(jī)和一個(gè)哈希函數(shù),就能完美契合硬件部署;而對(duì)抗量子計(jì)算機(jī)本身只基于哈希函數(shù)的強(qiáng)度,而不是需要涉及一些新的數(shù)學(xué)領(lǐng)域的抗量子算法。

NIST表示,最終輪因?yàn)橐咔?,將?huì)花費(fèi)更長(zhǎng)的時(shí)間,但他們希望能在2022年宣布新的加密和數(shù)字簽名標(biāo)準(zhǔn)。

同態(tài)加密

研究者的另一個(gè)方向是對(duì)加密后的數(shù)據(jù)直接進(jìn)行操作,而不需要密鑰來進(jìn)行。越來越多的信息存儲(chǔ)于云端,但是這些信息和本地存放的信息相比安全性又沒有那么高。如果數(shù)據(jù)不還原就進(jìn)行處理,那么信息可以保持機(jī)密性的同時(shí),還能交由不受信任的機(jī)器進(jìn)行操作。

這個(gè)領(lǐng)域在過去十年中得到了大量的關(guān)注。第一批出現(xiàn)的“完全同態(tài)加密”需要消耗大量的算力,不適用于一般工作;即使是最基礎(chǔ)的計(jì)算也會(huì)花費(fèi)數(shù)日、數(shù)周,甚至數(shù)月之久。

不過隨著研究的深入,如今已經(jīng)開始有可行的應(yīng)用了:比如IBM今年夏天就發(fā)布了自己在MacOS、iOS、安卓和Linux端的Fully Homomorphic Encryption toolkit。工具中包含了隱私防泄漏的銀行記錄搜索功能,從而防止欺詐的產(chǎn)生。

同時(shí),微軟發(fā)布了自己的庫,用另一種方式進(jìn)行加密,結(jié)合了加法同態(tài)與乘法同態(tài),但不用于搜索功能。該功能可以被用于會(huì)計(jì)相關(guān)應(yīng)用,但是不用于匹配數(shù)據(jù)的搜索工作。

差分隱私

差分隱私也經(jīng)常和加密放在一起,因?yàn)檫@個(gè)方式同樣用于保護(hù)個(gè)人信息。但是,差分隱私基于的數(shù)學(xué)理念和傳統(tǒng)密碼學(xué)有所不同,因?yàn)槠湓硎腔诮y(tǒng)計(jì)學(xué),在數(shù)據(jù)中加入足夠的噪音,使得數(shù)據(jù)與其擁有者無法完全關(guān)聯(lián),從而確保隱私性。因此,差分隱私并非通過將數(shù)據(jù)隔離在安全的地方確保隱秘,而是將其淹沒在噪音的海洋中,通過統(tǒng)計(jì)學(xué)的方式保障安全。

微軟和谷歌最近都發(fā)布了自己的開源工具組,讓任何人都有機(jī)會(huì)嘗試這些算法。微軟的核心工具中包含了一些列的樣本,解釋如何從SQL的數(shù)據(jù)資源中生成隱私保護(hù)報(bào)告。他們已經(jīng)開始將這些工具應(yīng)用到Azure上存儲(chǔ)和分析的數(shù)據(jù)中。

而谷歌的庫則可以通過統(tǒng)計(jì)元素,并計(jì)算平均數(shù)和標(biāo)準(zhǔn)差的方式,從數(shù)據(jù)源中獲取基本的統(tǒng)計(jì)結(jié)果。功能最為完整的版本基于C++,但谷歌表示馬上會(huì)有Java和Go的版本。

最受矚目的差分隱私應(yīng)用之一是由美國(guó)人口調(diào)查局運(yùn)作的,用于在完整的統(tǒng)計(jì)后發(fā)布國(guó)家的統(tǒng)計(jì)總結(jié)。調(diào)查局需要在公民的隱私保護(hù),以及社區(qū)和企業(yè)基于數(shù)據(jù)進(jìn)行計(jì)劃之間進(jìn)行平衡。他們是最早基于差分隱私開發(fā)生產(chǎn)相關(guān)應(yīng)用的一批組織,并且他們計(jì)劃將該算法用于2020年的統(tǒng)計(jì)結(jié)果。

“早在2008年,我們就是全球第一個(gè)將差分隱私從理論放入實(shí)踐中,作為我們數(shù)據(jù)產(chǎn)品之一的組織。”美國(guó)人口調(diào)查局首席科學(xué)家John M.Abowd如是說到,“自從那時(shí)起,傳統(tǒng)隱私保護(hù)系統(tǒng)越來越無法滿足當(dāng)下數(shù)字化、數(shù)據(jù)化的世界。這也是微軟、蘋果、谷歌等科技巨頭開始使用差分隱私,抵御各種威脅的原因。同時(shí),越來越多有著需要保護(hù)的可識(shí)別敏感信息的企業(yè)也在開始啟用這種解決方案。”

區(qū)塊鏈

當(dāng)下最火的密碼學(xué)研究可能是比特幣、以太幣等各種虛擬貨幣,以及管理他們的區(qū)塊鏈系統(tǒng)。這些技術(shù)天然地依賴于密碼學(xué)算法,而許多開發(fā)貨幣或者治理機(jī)制的公司都在持續(xù)不斷地尋找新的方式推動(dòng)不同的算法。有一些公司考慮在賭場(chǎng)啟用這些技術(shù),也有公司希望建立投資基金。各種各樣的人都在尋找平衡算法中的數(shù)學(xué)之力,從而建立人人都能信任的業(yè)務(wù)系統(tǒng)。

最為活躍的關(guān)注點(diǎn)之一,是通過混合零知識(shí)證明的方式將隱私層加入?yún)^(qū)塊鏈中。最早的協(xié)議通過使用數(shù)字簽名認(rèn)證交互行為,將所有的交互行為都用同一個(gè)密鑰簽發(fā)、連接。而最新更高效的零知識(shí)證明版本ZK-Snark則能更上一層樓,在泄露任何身份信息的情況下確認(rèn)操作。像Zokrates之類的工具則能讓開發(fā)者將更多的隱私防護(hù)和認(rèn)證操作嵌入?yún)^(qū)塊鏈中。

開發(fā)者們希望能引導(dǎo)新一代的產(chǎn)品。最早的區(qū)塊鏈只能最終擁有權(quán),而最新的區(qū)塊鏈技術(shù)則加入了軟件層,建立契約,在復(fù)雜的工作流中追蹤現(xiàn)代供應(yīng)鏈。一些虛擬幣或者代幣還能夠追蹤現(xiàn)實(shí)資產(chǎn)。

最早的匿名數(shù)字金錢的開發(fā)者之一Daved Chaum相信,我們才剛剛開始明白我們到底能用數(shù)學(xué)做些什么。這些算法會(huì)覆蓋到我們?cè)絹碓蕉嗟纳钪?,增?qiáng)信任和安全性。他說:“區(qū)塊鏈的密碼學(xué)架構(gòu)不是一個(gè)更好的‘舊東西’,而是全新的發(fā)明。這個(gè)全新的世界,需要我們?nèi)ネ晟啤?rdquo;

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論