從數(shù)據(jù)安全層面來看,“誰擁有數(shù)據(jù)”以及“誰可以讀取哪些數(shù)據(jù)”這兩個問題尤為重要。在這一系列的問題當中,需要加密算法將所有的東西結(jié)合到一起。這些都是復(fù)雜的數(shù)學問題,甚至對于一些專家而言都難以理解。但是,反欺詐、隱私保護、確保信息準確性都或多或少離不開這些算法的正確使用。
密碼學同時在網(wǎng)絡(luò)攻防中有著兩面性:研究者們試圖改進它們的同時,也在努力嘗試找出它們的弱點進行破解。一些最新的密碼學方式通過更復(fù)雜的協(xié)議和更高強度的算法進行保護。一些最新的工具會提升隱私防護,從而能更好地抵御攻擊,甚至是未來可能用量子計算機發(fā)起的攻擊。
而加密貨幣的發(fā)展打開了新的可能:不僅僅是保護資金和交易,還提供完整的數(shù)字工作流保護。通過區(qū)塊鏈的發(fā)展與演進,從而保護所有的交易,是當今計算機科學最有創(chuàng)造性的領(lǐng)域。
由于這些創(chuàng)新的出現(xiàn),密碼學這一核心基礎(chǔ)依然相當穩(wěn)定、強大、安全。企業(yè)依然能以來十年前制定的標準來保障自己的安全,而不需要經(jīng)常重新編寫或設(shè)計協(xié)議。
像SHA和AES這類標準算法都是在NIST管理的公開競賽中同穎而出的設(shè)計,因此能抵御大量公開的攻擊。雖然像SHA1在技術(shù)的發(fā)展過程中變得更為脆弱,會被破解,但是SHA256的出現(xiàn)對SHA1進行了替代,因此整體而言,密碼學體系沒有出現(xiàn)災(zāi)難性的崩潰。
抗量子加密
量子計算的出現(xiàn)引發(fā)人們對暴力破解的擔憂。因此,NIST開始著力于研發(fā)“抗量子”或者“后量子”算法。
去年夏天,NIST宣布2016年底發(fā)起的比賽的第三輪正式開始。最初有69種算法參與其中,在第三輪時就剩下26種算法,而現(xiàn)在只剩下了15種算法。15種算法中,有7種作為“決勝者”,而其他8種則作為一些小規(guī)模應(yīng)用的替代算法。這8種算法中也依然有研究者正在進一步改進,因為在通告中表明這些算法“可以能需要更多時間完善”。
篩選的過程相當困難,畢竟研究者們需要想象一種來自還不存在的機器的攻擊。舉例而言,現(xiàn)在使用廣泛的RSA數(shù)字簽名就有可能通過對一個超大數(shù)的分解造成破解。在2012年,研究者就表示已經(jīng)通過量子計算將21拆解為7和3——盡管說21并不是一個很大的數(shù)目。許多人認為,要研究出能分解大數(shù)的量子計算機需要花很長時間,而像RSA這類的標準可能相比量子計算而言,反而更容易被云計算等技術(shù)威脅。
參賽的大部分算法都集中在如何對抗Shor算法。Shor算法被認為是量子計算攻擊諸如RSA之類的算法的模型。不過,現(xiàn)在公布的量子計算機的形態(tài)各不相同,所以也沒人知道具體哪種算法或者設(shè)計會成為最終形態(tài)。
不過,研究者發(fā)現(xiàn),即使量子攻擊永遠都無法達到完美,如今對抗量子的設(shè)計依然會對密碼學本身有很大的推動。密碼學家Paul Kocher在一次采訪中表示,基于哈希函數(shù)的數(shù)字簽名可以在一些低功率處理的專用硬件和軟件環(huán)境中輕松部署。他表示,驗證只需要一個微小的狀態(tài)機和一個哈希函數(shù),就能完美契合硬件部署;而對抗量子計算機本身只基于哈希函數(shù)的強度,而不是需要涉及一些新的數(shù)學領(lǐng)域的抗量子算法。
NIST表示,最終輪因為疫情,將會花費更長的時間,但他們希望能在2022年宣布新的加密和數(shù)字簽名標準。
同態(tài)加密
研究者的另一個方向是對加密后的數(shù)據(jù)直接進行操作,而不需要密鑰來進行。越來越多的信息存儲于云端,但是這些信息和本地存放的信息相比安全性又沒有那么高。如果數(shù)據(jù)不還原就進行處理,那么信息可以保持機密性的同時,還能交由不受信任的機器進行操作。
這個領(lǐng)域在過去十年中得到了大量的關(guān)注。第一批出現(xiàn)的“完全同態(tài)加密”需要消耗大量的算力,不適用于一般工作;即使是最基礎(chǔ)的計算也會花費數(shù)日、數(shù)周,甚至數(shù)月之久。
不過隨著研究的深入,如今已經(jīng)開始有可行的應(yīng)用了:比如IBM今年夏天就發(fā)布了自己在MacOS、iOS、安卓和Linux端的Fully Homomorphic Encryption toolkit。工具中包含了隱私防泄漏的銀行記錄搜索功能,從而防止欺詐的產(chǎn)生。
同時,微軟發(fā)布了自己的庫,用另一種方式進行加密,結(jié)合了加法同態(tài)與乘法同態(tài),但不用于搜索功能。該功能可以被用于會計相關(guān)應(yīng)用,但是不用于匹配數(shù)據(jù)的搜索工作。
差分隱私
差分隱私也經(jīng)常和加密放在一起,因為這個方式同樣用于保護個人信息。但是,差分隱私基于的數(shù)學理念和傳統(tǒng)密碼學有所不同,因為其原理是基于統(tǒng)計學,在數(shù)據(jù)中加入足夠的噪音,使得數(shù)據(jù)與其擁有者無法完全關(guān)聯(lián),從而確保隱私性。因此,差分隱私并非通過將數(shù)據(jù)隔離在安全的地方確保隱秘,而是將其淹沒在噪音的海洋中,通過統(tǒng)計學的方式保障安全。
微軟和谷歌最近都發(fā)布了自己的開源工具組,讓任何人都有機會嘗試這些算法。微軟的核心工具中包含了一些列的樣本,解釋如何從SQL的數(shù)據(jù)資源中生成隱私保護報告。他們已經(jīng)開始將這些工具應(yīng)用到Azure上存儲和分析的數(shù)據(jù)中。
而谷歌的庫則可以通過統(tǒng)計元素,并計算平均數(shù)和標準差的方式,從數(shù)據(jù)源中獲取基本的統(tǒng)計結(jié)果。功能最為完整的版本基于C++,但谷歌表示馬上會有Java和Go的版本。
最受矚目的差分隱私應(yīng)用之一是由美國人口調(diào)查局運作的,用于在完整的統(tǒng)計后發(fā)布國家的統(tǒng)計總結(jié)。調(diào)查局需要在公民的隱私保護,以及社區(qū)和企業(yè)基于數(shù)據(jù)進行計劃之間進行平衡。他們是最早基于差分隱私開發(fā)生產(chǎn)相關(guān)應(yīng)用的一批組織,并且他們計劃將該算法用于2020年的統(tǒng)計結(jié)果。
“早在2008年,我們就是全球第一個將差分隱私從理論放入實踐中,作為我們數(shù)據(jù)產(chǎn)品之一的組織。”美國人口調(diào)查局首席科學家John M.Abowd如是說到,“自從那時起,傳統(tǒng)隱私保護系統(tǒng)越來越無法滿足當下數(shù)字化、數(shù)據(jù)化的世界。這也是微軟、蘋果、谷歌等科技巨頭開始使用差分隱私,抵御各種威脅的原因。同時,越來越多有著需要保護的可識別敏感信息的企業(yè)也在開始啟用這種解決方案。”
區(qū)塊鏈
當下最火的密碼學研究可能是比特幣、以太幣等各種虛擬貨幣,以及管理他們的區(qū)塊鏈系統(tǒng)。這些技術(shù)天然地依賴于密碼學算法,而許多開發(fā)貨幣或者治理機制的公司都在持續(xù)不斷地尋找新的方式推動不同的算法。有一些公司考慮在賭場啟用這些技術(shù),也有公司希望建立投資基金。各種各樣的人都在尋找平衡算法中的數(shù)學之力,從而建立人人都能信任的業(yè)務(wù)系統(tǒng)。
最為活躍的關(guān)注點之一,是通過混合零知識證明的方式將隱私層加入?yún)^(qū)塊鏈中。最早的協(xié)議通過使用數(shù)字簽名認證交易行為,將所有的交易行為都用同一個密鑰簽發(fā)、連接。而最新更高效的零知識證明版本ZK-Snark則能更上一層樓,在不泄露任何身份信息的情況下確認操作。像Zokrates之類的工具則能讓開發(fā)者將更多的隱私防護和認證操作嵌入?yún)^(qū)塊鏈中。
開發(fā)者們希望能引導(dǎo)新一代的產(chǎn)品。最早的區(qū)塊鏈只能確認最終擁有權(quán),而最新的區(qū)塊鏈技術(shù)則加入了軟件層,建立契約,在復(fù)雜的工作流中追蹤現(xiàn)代供應(yīng)鏈。一些虛擬幣或者代幣還能夠追蹤現(xiàn)實資產(chǎn)。
最早的匿名數(shù)字金錢的開發(fā)者之一Daved Chaum相信,我們才剛剛開始明白我們到底能用數(shù)學做些什么。這些算法會覆蓋到我們越來越多的生活中,增強信任和安全性。他說:“區(qū)塊鏈的密碼學架構(gòu)不是一個更好的‘舊東西’,而是全新的發(fā)明。這個全新的世界,需要我們?nèi)ネ晟啤?rdquo;