加密领域的博弈与流密码技术探索
1. 加密立法的纷争
美国在加密立法方面一直纷争不断。曾有共和党理查德·伯尔和民主党黛安·范斯坦提出法案,其目标简单明确:当有法院命令要求向执法部门提供技术协助或解密信息时,必须执行,强调无人或公司能凌驾于法律之上。然而,该立法和2011年的尝试一样无果而终。
2019年12月6日,佛罗里达州彭萨科拉发生恐怖袭击,穆罕默德·赛义德·阿尔沙姆拉尼用9毫米格洛克手枪造成3死8伤,他的iPhone手机成为焦点。12月10日,美国政府向科技界施压,效仿1991年、2011年和2016年的失败尝试,要求设置后门,以便在法院命令时能交出明文。参议员格雷厄姆称“你们得想办法解决,不然我们来帮你们解决”,共和党参议员玛莎·布莱克本指责科技公司为罪犯提供“避风港”。
2020年5月18日,总检察长威廉·巴尔称,多亏了联邦调查局(FBI)的努力,成功解锁了阿尔沙姆拉尼的手机,还批评苹果公司的决定对公共安全和国家安全有危险后果,认为苹果应设计产品和应用,在保证数据安全的同时允许执法部门经法院授权访问。FBI局长克里斯托弗·A·雷也对苹果施压,称公职人员为获取数月前就有法院授权搜查令的证据花费了大量时间。
苹果当天回应,在袭击发生数小时后就对FBI的信息请求做出回应,持续提供包括iCloud备份、账户信息和交易数据等可用信息,并为多地FBI办公室提供技术和调查支持。苹果强调一直在与FBI等合作打击犯罪,认为有关苹果的虚假指控是削弱加密和安全措施的借口。苹果表示不会创建后门,因为不存在只对好人开放的后门,创建后门会使所有设备易受威胁国家安全和客户数据安全的恶意行为攻击。
2020年3月5日,参议员林赛·格雷厄姆又提出新法案“2020年消除交互式技术滥用和猖獗忽视法案”(EARN IT)。该法案不再以恐怖分子为借口,而是以恋童癖者为“假想敌”。虽然法案未提及“加密”一词,但被认为是“变相禁止加密”。该法案会让科技公司对用户传输的非法内容负责,为避免破产风险,公司需访问和扫描所有通信内容,这将增加网络犯罪风险。
以下是事件时间线表格:
|时间|事件|
| ---- | ---- |
|2016年|理查德·伯尔和黛安·范斯坦提出加密法案,无果而终|
|2019年12月6日|佛罗里达州彭萨科拉发生恐怖袭击|
|2019年12月10日|美国政府向科技界施压,要求设置后门|
|2020年3月5日|林赛·格雷厄姆提出EARN IT法案|
|2020年5月18日|FBI解锁手机,巴尔批评苹果,苹果回应|
2. 流密码技术的起源与发展
流密码的研究可追溯到早期。有人认为第2.9节中提到的磁带机是流密码研究的开端,其试图生成随机数与消息结合,近似于不可破解的一次性密码本。但机器无法生成真正的随机数,所以产生的是伪随机序列,生成设备称为伪随机数生成器(PRNG)。实际上,16世纪的自动密钥密码是流密码更早的起源。
流密码在实时加密和解密数据时尤为重要,如安全的手机通话和加密流媒体视频。在这些应用中,伪随机序列通常由0和1组成,按位或按字节生成。
2.1 同余生成器
线性同余生成器(LCG)是生成伪随机序列的一种方法,公式为:
[X_n = (aX_{n - 1} + b) \mod m]
例如,当(a = 3),(b = 5),(m = 26),种子(X_0 = 2)时:
- (X_0 = 2)
- (X_1 = 3\times2 + 5 = 11)
- (X_2 = 3\times11 + 5 = 12 \pmod{26})
- (X_3 = 3\times12 + 5 = 15 \pmod{26})
- (X_4 = 3\times15 + 5 = 24 \pmod{26})
- (X_5 = 3\times24 + 5 = 25 \pmod{26})
- (X_6 = 3\times25 + 5 = 2 \pmod{26})
此时回到起始值,进入周期为6的循环,显然不随机。若能修改使其周期远长于要加密的消息,似乎可作为生成密钥的合理方法,与消息逐字母按模26配对。现代方法用位运算,将这些值转换为位与消息的位进行异或(XOR)操作,但效果类似二进制维吉尼亚密码,因为异或的值会重复。
即使仔细选择(a)、(b)和(m)的值,能遍历从0到(m - 1)的所有值,但仍需重复循环。若(m)足够大,看似安全,但该技术并不安全,1977年吉姆·里兹首次公开破解此类密码。
密码学家尝试使用更高次的同余生成器,如二次同余生成器:
[X_n = (aX_{n - 1}^2 + bX_{n - 1} + c) \mod m]
然而,琼·B·普拉姆斯特德破解了二次和三次同余生成器,且无论尝试何种次数,此类系统都能被破解。
丹尼尔·吉尼尔建议使用多达1024个线性同余生成器并相加,以获得“极长”的周期,但包括这种组合及其他变体(如乘以前一项)都未能经受住时间考验。
以下是同余生成器尝试的总结列表:
1. 线性同余生成器:易进入短周期循环,不安全。
2. 高次同余生成器(二次、三次等):都被破解。
3. 多个线性同余生成器组合:未能有效提高安全性。
下面是流密码同余生成器发展的mermaid流程图:
graph LR
A[线性同余生成器] --> B[被破解]
C[高次同余生成器] --> D[被破解]
E[多个线性同余生成器组合] --> F[未成功]
加密领域的博弈与流密码技术探索
3. 加密立法纷争的影响与思考
美国在加密立法上的多次尝试,反映了政府在打击犯罪和保障国家安全与科技公司保护用户隐私和数据安全之间的矛盾。
从政府角度看,其目的是为执法部门获取犯罪证据提供便利,以打击恐怖主义、恋童癖等犯罪行为。例如在彭萨科拉恐怖袭击事件中,FBI为获取手机数据花费大量时间,使得政府认为有必要加强对加密技术的管控。然而,这种做法可能会削弱加密技术的安全性,因为一旦创建后门,所有设备都将面临被恶意攻击的风险。
科技公司如苹果则强调保护用户隐私和数据安全的重要性。苹果认为,加密技术是保护数百万用户和国家安全的关键,创建后门会使所有设备变得脆弱。而且,苹果在多起案件中都积极配合执法部门的调查,提供了所能提供的所有信息。
EARN IT法案的提出,试图以一种更隐晦的方式来限制加密技术。该法案虽然未直接提及“加密”,但要求科技公司对用户传输的非法内容负责,这实际上会迫使公司放弃强加密技术,以满足法案要求。这种做法可能会导致网络犯罪的增加,因为黑客可以更容易地获取用户数据。
以下是政府和科技公司观点对比表格:
|对比方|观点|
| ---- | ---- |
|政府|加强加密管控,方便执法获取证据打击犯罪|
|科技公司|保护用户隐私和数据安全,反对创建后门|
4. 流密码技术的未来展望
尽管目前同余生成器在生成伪随机序列方面存在诸多问题,但流密码技术在实时加密领域仍具有重要意义。随着技术的发展,未来可能会出现更安全、更有效的伪随机数生成方法。
一方面,研究人员可以探索新的算法和技术,以提高伪随机序列的随机性和周期长度。例如,结合量子技术可能会生成真正的随机数,从而解决目前机器无法生成随机数的问题。
另一方面,对于流密码的应用场景也可能会不断拓展。除了现有的安全手机通话和加密流媒体视频,未来可能会在物联网、云计算等领域得到更广泛的应用。
以下是流密码技术未来发展方向的列表:
1. 探索新的伪随机数生成算法。
2. 结合量子技术生成真正随机数。
3. 拓展流密码在更多领域的应用。
下面是流密码技术未来发展的mermaid流程图:
graph LR
A[现有同余生成器问题] --> B[探索新算法]
A --> C[结合量子技术]
A --> D[拓展应用领域]
B --> E[更安全流密码]
C --> E
D --> E
综上所述,加密立法的纷争和流密码技术的发展都是当前信息安全领域的重要议题。政府、科技公司和研究人员需要在保障安全和保护隐私之间找到平衡,以推动信息安全技术的健康发展。
超级会员免费看
30

被折叠的 条评论
为什么被折叠?



