40年前,他们奠定了计算机商业安全的基础,还有今天苹果不妥协的底气
为什么这么说? 我们来八一八NSA,这个号称“没这个部门”(No Such Agency)的神秘机构当年都做了什么…… NSA的全称叫National Security Agency(国家安全局),它的典型工作比如监视反越战活动,经济间谍活动,嗯,你应该记得斯诺登,他透露的“棱镜计划”监听项目就是由NSA负责监控的。 作为美国最重要的情报部门之一,对加密信息的研究和破解算是NSA的本行工作,在二战后,NSA在这一领域拥有最优秀的人才和深厚的积累,而迪菲和赫尔曼的研究,其实是在“体系外”进行的。NSA也想收编迪菲和赫尔曼,但迪菲和赫尔曼称,只有在保留自由出版研究成果的权利下,才会和NSA合作。 再插一句:NSA与迪菲和赫尔曼的一个分歧是,国家安全局希望能控制加密系统的实时过程,并希望系统以芯片而不是以软件的形式加以推广。对于NSA来说,这样做的好处就是更容易控制,但迪菲和赫尔曼认为,既然未来的加密技术需要对个人通信信息加以保护,那么应该有一种软件的方式来进行操作。 就这样,1975年3月17日, 赫尔曼加密实验室收到了一封美国国家标准局寄来的建议书:一个全新的计算机加密算法系统。他随后发现,在这份标准中,密钥的长度仅为56位。这个密码强度,对于普通人来说很难破解,但对于NSA来说,他们完全有能力动用计算机资源把密钥找出来。 赫尔曼认为,56位长度的密钥是不堪一击的,但国家标准局(以及背后的国家安全局)表示呵呵。这当中的门道一想就知道,NSA不愿意看到,他们监听的信息被功能强大的数据加密算法所保护。 结果是不到一年,迪菲和赫尔曼就找到了更强大的加密解密方法。1976年,他们发表了一篇名为《密码学新动向》的论文,阐述了公钥加密+私钥解密的对称性算法。拥有公钥的人能够在线加密信息,但接收信息的一方只能在拥有私匙的条件下才能解密信息。那么,将加密公匙公开后,通信双方无需提前交换密匙都能秘密、安全地共享信息了。 (就是这篇论文) (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |