BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

ประวัติความลับของบล็อก | The Deathly Hallows of the Cypherpunks: การเข้ารหัสคีย์สาธารณะ

瘾App
特邀专栏作者
2019-03-02 08:27
บทความนี้มีประมาณ 8199 คำ การอ่านทั้งหมดใช้เวลาประมาณ 12 นาที
FENBUSHI DIGITAL × Tongzhengtong Research Institute ร่วมกันผลิตบทความ: Song Shuangjie, CFA; Tang Hao ที่ปรึกษาพิเศษ: Shen Bo; Rin
สรุปโดย AI
ขยาย
FENBUSHI DIGITAL × Tongzhengtong Research Institute ร่วมกันผลิตบทความ: Song Shuangjie, CFA; Tang Hao ที่ปรึกษาพิเศษ: Shen Bo; Rin

ผลิตร่วมกันโดย FENBUSHI DIGITAL × Tokentong Research Institute

สารบัญ

ที่ปรึกษาพิเศษ: Shen Bo; Rin


สารบัญ

1 การเข้ารหัสคีย์สาธารณะคืออะไร - ทำให้มันตายและเอาชีวิตรอด

2 การกำเนิดของการเข้ารหัสคีย์สาธารณะ - จากทางการทหารสู่ความเกินบรรยาย

2.1 ต้นกำเนิดของทหาร - การจัดเก็บ

2.2 ต้นกำเนิดพื้นบ้าน - การแพร่กระจาย

3 การประยุกต์ใช้การเข้ารหัสคีย์สาธารณะ - Deathly Hallows of Cypherpunks

3.1 PGP - เสื้อคลุมล่องหนที่มอบให้โดยพรรคอนุรักษ์นิยม

3.2 การเมืองการลอบสังหาร - ไม้กายสิทธิ์อันเก่าแก่ของพวกหัวรุนแรง

3.3 Escrow Encryption Standard (EES) - หินคืนชีพของเซนโทรโซมขนาดใหญ่

ข้อความ

ข้อความ

1 การเข้ารหัสคีย์สาธารณะคืออะไร - ทำให้มันตายและเอาชีวิตรอด

เพื่อการรักษาความลับ เราได้ละทิ้งความลับโดยสิ้นเชิง

การเข้ารหัสคีย์สาธารณะเรียกอีกอย่างว่าการเข้ารหัสแบบอสมมาตร และรหัสผ่านที่สร้างขึ้นจะถูกจับคู่เสมอ นั่นคือคีย์ส่วนตัวและคีย์สาธารณะ การเข้ารหัสคีย์สาธารณะส่วนใหญ่รวมถึงอัลกอริธึมการเข้ารหัสคีย์สาธารณะ RSA ซึ่งใช้กันอย่างแพร่หลายในเชิงพาณิชย์ อัลกอริทึมการเข้ารหัสเส้นโค้งวงรี ECC (EllipticCurve Cryptography) ซึ่งสร้างคีย์ส่วนตัวของ Bitcoin อัลกอริทึม ElGamal เป็นต้น เมื่อสร้างคีย์สาธารณะและคีย์ส่วนตัว เทคนิคที่ใช้โดยอัลกอริทึมเหล่านี้อาจแตกต่างกัน แต่แนวคิดหลักโดยพื้นฐานแล้วเหมือนกัน นั่นคือ การเข้ารหัสแบบอสมมาตร

แนวคิดของการเข้ารหัสคีย์สาธารณะเริ่มขึ้นในทศวรรษที่ 1940 ด้วยการพัฒนาอย่างเข้มข้นของอินเทอร์เน็ตและเทคโนโลยีคอมพิวเตอร์ ความต้องการ และพื้นฐานทางเทคนิคสำหรับการเปลี่ยนแนวคิดนี้ไปสู่การปฏิบัติค่อยๆ

2 กำเนิดของการเข้ารหัสคีย์สาธารณะ - จากทางการทหารสู่ Geek

2.1 ต้นกำเนิดของทหาร - การจัดเก็บ


ในปี 1973 การเข้ารหัสคีย์สาธารณะถือกำเนิดขึ้นในห้องทดลองของ Government Communications Headquarters (GCHQ) ของสหราชอาณาจักร แต่พวกเขาเลือกที่จะปิดผนึกไว้

James Henry Ellis เป็นนักเข้ารหัสชาวอังกฤษที่ทำงานให้กับ GCHQ ตั้งแต่ปี 1952 ในปี 1970 รายงานการวิจัย GCHQ CESG ฉบับที่ 3006 เรื่อง "ความเป็นไปได้ของการเข้ารหัสดิจิทัลที่ไม่เป็นความลับที่ปลอดภัย" ที่ร่างโดยเขา โดยทั่วไปถือว่าเป็นเอกสารฉบับแรกสุดที่บันทึกแนวคิดของการเข้ารหัสคีย์สาธารณะ

หลังสงครามโลกครั้งที่ 2 ปัญหาเกี่ยวกับการกระจายคีย์รุนแรงมากขึ้นเนื่องจากการใช้วิทยุในปฏิบัติการทางทหารกลายเป็นเรื่องธรรมดามากขึ้นพร้อมกับการกำเนิดของคอมพิวเตอร์และการสื่อสารโทรคมนาคม การรักษาลิงก์ทั้งหมดที่จำเป็นสำหรับการสื่อสารที่ปลอดภัยนั้นกลายเป็นปัญหาที่ยากที่สุดที่กองทัพต้องเผชิญ ตั้งแต่ปี 1960 James Henry Ellis (James Henry Ellis) เป็นกังวลเกี่ยวกับเรื่องนี้ และเคยคิดว่าปัญหานี้ไม่สามารถแก้ไขได้ เช่นเดียวกับมติของคนส่วนใหญ่ที่ศึกษาปัญหาการกระจายคีย์ในขณะนั้น เอลลิสเห็นพ้องต้องกันว่า "หากจำเป็นต้องแชร์รหัสผ่านล่วงหน้า เป็นไปไม่ได้ที่จะดำเนินการสื่อสารลับที่ปลอดภัย" มุมมอง ในปี 1970 มุมมองของ Ellis สั่นคลอนหลังจากที่เขาอ่านบทความภายใน GCHQ ที่มีชื่อว่า "Final Report on Project C-43"

"Project C-43 Final Report" เป็นบทความที่ตีพิมพ์โดย Bell Laboratories ในสหราชอาณาจักรในเดือนตุลาคม พ.ศ. 2487 บทความนี้เสนอแนวคิดที่น่าสนใจและเป็นไปได้ทางทฤษฎี เพื่อป้องกันการสื่อสารทางโทรศัพท์จากการตรวจสอบ ผู้รับ Bob เพิ่มสัญญาณรบกวนให้กับสัญญาณ และวิธีการขจัดสัญญาณรบกวนนี้เป็นที่รู้จักเฉพาะผู้ส่ง Alice เท่านั้น สำหรับอีฟผู้ดักฟัง แม้ว่าเธอจะดักฟังสัญญาณที่ผสมกับเสียงรบกวน แต่เธอก็ไม่รู้ว่าจะกำจัดเสียงรบกวนอย่างไร แม้ว่าทฤษฎีนี้จะเป็นเพียงระดับของการทดลองทางความคิดในเวลานั้น แต่ก็ให้แรงบันดาลใจที่สำคัญแก่ Ellis อย่างไม่ต้องสงสัย - ผู้รับควรมีส่วนร่วมในกระบวนการเข้ารหัสด้วย เมื่อถึงจุดนี้ เอลลิสได้เห็นโครงร่างที่คลุมเครือของจอกศักดิ์สิทธิ์ในการแก้ปัญหาการกระจายคีย์

เอลลิสตระหนักอย่างคลุมเครือว่าวิธีเพิ่มและลบสัญญาณรบกวนนี้อาจทำได้ในทางคณิตศาสตร์ แต่เนื่องจากเขาไม่ใช่นักคณิตศาสตร์ เขาจึงไม่สามารถหาฟังก์ชันที่เหมาะสมเพื่อให้การดำเนินการนี้สำเร็จได้ หลังจากคิดหนักมาสามปี ในที่สุดสถานการณ์ก็พลิกผัน

Clifford Cocks อายุ 22 ปี จบการศึกษาด้านคณิตศาสตร์ของ Cambridge เข้าร่วมหน่วยงานสอดแนม GCHQ ในปี 1973 ภายในเวลาสองเดือนของการทำงาน Cox ได้ยินปัญหาของ Ellis นักวิชาการผู้อยากรู้อยากเห็นสังเกตอย่างทะลุปรุโปร่งว่ากุญแจสำคัญในการทำให้ฟังก์ชันนี้เป็นจริงคือการหาฟังก์ชันแบบทางเดียวที่ผันกลับไม่ได้ และการคูณจำนวนเฉพาะที่ค่อนข้างมากสองตัวก็เป็นไปตามประเด็นนี้ แม้ว่าจำนวนเฉพาะสองตัวจะมีมากกว่าหนึ่งร้อยหลัก การคูณเข้าด้วยกันเพื่อให้ได้ผลคูณจะใช้เวลาเพียงไม่กี่วินาทีที่ความเร็วการประมวลผลของคอมพิวเตอร์ในขณะนั้น อย่างไรก็ตาม หากคุณต้องการใช้ผลิตภัณฑ์นี้เพื่ออนุมานว่าจำนวนเฉพาะดั้งเดิมสองตัวคืออะไร อาจต้องใช้เวลาหลายล้านปี ในช่วงพักกลางวันน้อยกว่าหนึ่งมื้อ ค็อกซ์ได้คิดค้นฟังก์ชันที่ทำให้ทฤษฎีของเอลลิสเป็นจริง วิธีการเข้ารหัสนี้เหมาะกับการสื่อสารทางทหารเป็นอย่างมาก จนกลายเป็นความลับที่สำคัญที่สุดอย่างหนึ่งของ GCHQ ผลิตภัณฑ์คือคีย์สาธารณะ และการรวมกันของตัวเลขเฉพาะขนาดใหญ่สองตัวที่สร้างคีย์นั้นเป็นคีย์ส่วนตัว ตามระบบการตั้งชื่อของ Ellis GCHQ เรียกวิธีนี้ว่าไม่มีการเข้ารหัสลับ

สิ่งที่น่ากังวลคือคอมพิวเตอร์ทรานซิสเตอร์ขนาดห้องไม่มีพลังในการคำนวณเพียงพอที่จะแปลงข้อมูลทางเดียวเป็นข้อมูลที่เข้ารหัสเป็นชุดโดยการเรียกใช้ฟังก์ชันทางเดียว ในความเป็นจริง GCHQ ล้มเหลวในการเปลี่ยนวิธีนี้ให้เป็นผลิตภัณฑ์จริงจนกระทั่งนักวิชาการสามคนคิดค้นวิธีการใหม่ในภายหลังและเผยแพร่สู่สาธารณะ

2.2 ต้นกำเนิดพื้นบ้าน - การแพร่กระจาย

ในปี พ.ศ. 2519 การเข้ารหัสคีย์สาธารณะมีต้นกำเนิดที่เป็นอิสระจากกันครั้งที่สองในอพาร์ตเมนต์ของนักวิชาการสามคนในบริเวณอ่าวซานฟรานซิสโก และพวกเขาเผยแพร่สู่สาธารณะโดยเปิดกล่องแพนดอร่า

เช่นเดียวกับกระบวนการกำเนิดของการเข้ารหัสคีย์สาธารณะในกองทัพอังกฤษ ต้นกำเนิดของการเข้ารหัสคีย์สาธารณะในภาคพลเรือนก็แบ่งออกเป็นสองขั้นตอนเช่นกัน

ในเดือนพฤศจิกายน พ.ศ. 2519 ดิฟฟี่และเฮลล์แมนได้รับการสนับสนุนนิตยสาร Institute of Electrical and Electronics Engineers โดยได้ตีพิมพ์บทความที่ส่งความสั่นสะท้านให้กับกองทหารและหน่วยงานสายลับทั่วโลก - "ทิศทางใหม่ของวิทยาการเข้ารหัสลับใน " บทความนี้อธิบายวิธีการเข้ารหัสที่จะทำให้การดักฟังที่พวกเขาคุ้นเคยนั้นเป็นไปไม่ได้ ในบทความนี้ ชี้ให้เห็นว่าในบริบททางประวัติศาสตร์ของการขยายตัวอย่างรวดเร็วของการสื่อสารโทรคมนาคม วิธีการกระจายคีย์ใหม่ ๆ เป็นสิ่งที่ขาดไม่ได้ นอกจากนี้ ลายเซ็นอิเล็กทรอนิกส์บนเอกสาร Monadic ยังจำเป็นเป็นทางเลือกแทนลายเซ็นหมึกบนเอกสารกระดาษแบบดั้งเดิมของ . การเซ็นชื่อในเอกสารกระดาษทำได้ค่อนข้างง่าย และการตรวจสอบว่าลายเซ็นนั้นเป็นลายเซ็นของบุคคลนั้นทำได้ง่าย แต่การปลอมแปลงลายมือนั้นทำได้ยากมาก เพื่อสื่อสารอย่างปลอดภัยและเชื่อถือได้ในยุคอินเทอร์เน็ตที่กำลังจะมาถึง ผู้คนไม่เพียงต้องการ "ซองจดหมายและขี้ผึ้ง" สำหรับเข้ารหัสเอกสารเท่านั้น แต่ยังต้องการ "ลายเซ็น" สำหรับการเซ็นชื่ออีเมลด้วย วิธีแก้ปัญหาที่พวกเขาให้ไว้ในบทความนี้คือ อัลกอริธึมการแลกเปลี่ยนคีย์ของ Diffie-Hellman อย่างไรก็ตาม ระบบเข้ารหัสคีย์สาธารณะดั้งเดิมนี้ถูกใช้ในลักษณะที่ค่อนข้างสมบุกสมบัน อัลกอริธึมการแลกเปลี่ยนคีย์ Diffie-Hellman ไม่ได้เข้ารหัสไฟล์ แต่เพียงรับรองว่าฝ่ายที่สื่อสารสามารถแจกจ่ายคีย์ได้อย่างปลอดภัยในเครือข่ายที่ไม่ปลอดภัย จากนั้นทั้งสองฝ่ายจะใช้คีย์นี้เพื่อเข้ารหัสและถอดรหัสไฟล์ เมื่อเปรียบเทียบกับอัลกอริธึมการแลกเปลี่ยนคีย์ของ Diffie-Hellman สิ่งที่สำคัญที่สุดของบทความนี้คือการเปิดเผยแนวคิดของการเข้ารหัสคีย์สาธารณะแก่ผู้ใช้ไซเบอร์ที่ปวดหัวกับความปลอดภัยในการสื่อสารในยุคอินเทอร์เน็ต

ในเดือนเมษายน พ.ศ. 2520 นักวิชาการสามคนจาก MIT, Ron Rivest, Adi Shamir และ Leonard Adleman อ่านงานของ Defoe และ Hellman คล้ายกับกลุ่มอนุรักษ์นิยมในแนวไซเฟอร์พังก์ในช่วงปี 1990 พวกเขาต้องการรักษาความเป็นส่วนตัวและการรับรองความถูกต้องของการสื่อสารของผู้คนในยุคจดหมายกระดาษ ทันใดนั้นพวกเขารู้สึกทึ่งกับแนวคิดการเข้ารหัสคีย์สาธารณะ Rivest ตระหนักว่าการนำระบบเข้ารหัสคีย์สาธารณะมาใช้ นั่นคือ การเข้ารหัสคีย์สาธารณะ การถอดรหัสคีย์ส่วนตัวต้องใช้ฟังก์ชันที่ย้อนกลับไม่ได้ หลังจากทำสมาธิแล้วเขามักไม่สามารถรับรู้ถึงกาลเวลาได้ ในตอนเที่ยงคืนของบอสตันที่สว่างไสว ริเวสท์ตระหนักได้ทันทีว่าการคูณของจำนวนเฉพาะที่มีค่ามากนั้นง่ายต่อการย่อยสลายและยากที่จะมีทิศทางเดียว ทั้งสามนักวิชาการรีบดำเนินการทันที อัลกอริทึมที่เสนอโดย Rivest, Shamir และ Adleman ใช้ประโยชน์จากคุณลักษณะนี้ของการแยกตัวประกอบแบบอสมมาตร คีย์สาธารณะที่ใช้สำหรับการเข้ารหัสประกอบด้วยผลิตภัณฑ์ คีย์ส่วนตัวที่ใช้สำหรับการถอดรหัสประกอบด้วยตัวเลขเฉพาะสองตัว ด้วยวิธีนี้ การแชร์คีย์สาธารณะจึงปลอดภัยแม้ในช่องทางที่ไม่ปลอดภัย เนื่องจากการบังคับคีย์สาธารณะนั้นทำได้ยากมาก ฟังก์ชั่นประเภทนี้ทำได้ง่าย แต่แทบจะเป็นไปไม่ได้เลยที่จะย้อนกลับ

อัลกอริทึมการเข้ารหัส RSA ที่ตั้งชื่อตามชื่อย่อของนักวิชาการทั้งสามคนได้รับการตีพิมพ์ในนิตยสาร "Scientific American" บทความนี้เผยแพร่สู่สาธารณะว่าเป็นอัลกอริทึมการเข้ารหัสที่แข็งแกร่งที่สุดในประวัติศาสตร์ที่ GCHQ ผนึกกำลังอย่างระมัดระวัง ซึ่งหมายความว่าทุกคน รวมถึงกองกำลังที่ไม่เป็นมิตรและประชาชนในประเทศ อาจใช้อัลกอริธึมการเข้ารหัส RSA เพื่อสื่อสารอย่างลับๆ ภายใต้การสอดแนมของทหารและองค์กรสายลับของรัฐบาล เป็นไปได้ว่า NSA และ GCHQ กำลังนั่งอยู่บนหมุดและเข็มในเวลานี้

ขบวนการไซเฟอร์พังค์และกลุ่มผู้นิยมลัทธิอนาธิปไตยแบบเข้ารหัสลับในช่วงปี 1990 พิสูจน์ให้เห็นว่าความกังวลของ NSA และ GCHQ ไม่ใช่แค่ความบังเอิญ


3 การประยุกต์ใช้การเข้ารหัสคีย์สาธารณะ - Deathly Hallows of Cypherpunks

ในปี 1977 หลังจากที่ Rivest และอีกสามคนคิดค้นอัลกอริทึม RSA เพื่อป้องกันการเผยแพร่ความรู้ด้านวิทยาการเข้ารหัสลับสู่สาธารณะ เช่น การเข้ารหัสคีย์สาธารณะ NSA ออกกฎหมาย คุกคามผู้เผยแพร่ทางวิชาการ และเตือนผู้เข้ารหัสทั้งสามโดยตรง ในเรื่องนี้ แถลงการณ์ของ NSA อย่างเป็นทางการคือ: "การอภิปรายในที่สาธารณะอย่างไม่จำกัดเกี่ยวกับวิทยาการเข้ารหัสลับจะก่อให้เกิดอันตรายร้ายแรงและถึงแก่ชีวิต ซึ่งจะทำให้ความสามารถของรัฐบาลในการถ่ายทอดข่าวกรองลดลงอย่างมาก และยังทำให้การป้องกันของรัฐบาลจากกลุ่มศัตรูอ่อนแอลงอย่างมาก การละโมบความสามารถในการ ปกป้องข้อมูลที่เกี่ยวข้องกับความมั่นคงของชาติ" GCHQ ที่อยู่อีกฝั่งของมหาสมุทรจัดประเภทเทคโนโลยีการเข้ารหัสว่าเป็นอาวุธที่มีความซับซ้อนตาม International Traffic in Arms Regulations เพียงเพื่อป้องกันการวิจัยและการเผยแพร่เทคโนโลยีการเข้ารหัส

ในอีกสองทศวรรษต่อมา รัฐบาลอังกฤษและอเมริกาและกองทัพพยายามควบคุมการวิจัยและการประยุกต์ใช้การเข้ารหัสในหมู่ประชาชนตลอดเวลา และความพยายามเหล่านี้ประกอบกับเหตุการณ์การเจาะระบบวอเตอร์เกทที่เพิ่งผ่านพ้นไปในปี 2515 ทำให้ความคลางแคลงใจของสาธารณชนต่อองค์กรกลางขนาดใหญ่ค่อยๆ หยั่งรากลึก

ในปี 1993 Eric Hughes หนึ่งในผู้ก่อตั้งขบวนการ Cypherpunk เขียนใน Cypherpunk Manifesto ซึ่งเป็นเอกสารโปรแกรมของขบวนการ Cypherpunk ว่า "ในยุคอิเล็กทรอนิกส์ ความเป็นส่วนตัวเป็นสิ่งจำเป็นสำหรับสังคมเปิด ความเป็นส่วนตัวนั้นแตกต่างจากความลับ ความเป็นส่วนตัว เป็นสิ่งที่บางคนไม่ต้องการเปิดเผยต่อสาธารณะ และความลับ เป็นสิ่งที่เขาไม่ต้องการให้ใครรู้ ความเป็นส่วนตัวเป็นอำนาจชนิดหนึ่ง ให้สิทธิ์แก่บุคคลในการตัดสินใจว่าสิ่งใดควรเปิดเผยต่อสาธารณะ และสิ่งใดไม่ควรเปิดเผย สาธารณะ" ประกาศอย่างเป็นทางการว่า Cypherpunks เป็นจุดเริ่มต้นของการเคลื่อนไหวเพื่อปกป้องความเป็นส่วนตัวของเครือข่ายส่วนบุคคลผ่านการเข้ารหัส เช่นเดียวกับที่ทหารใช้ปืนเป็นอาวุธและนักเขียนใช้ปากกาเป็นอาวุธ อัลกอริธึมการเข้ารหัสคีย์สาธารณะเป็นอาวุธที่สำคัญที่สุดสำหรับไซเฟอร์พังค์ ในกระบวนการต่อสู้เพื่อสิทธิความเป็นส่วนตัวของประชาชนจากหน่วยงานกลางขนาดใหญ่ พวกไซเฟอร์พังก์ได้ควบคุมพลังของการเข้ารหัสคีย์สาธารณะอย่างเต็มที่

3.1 PGP - เสื้อคลุมล่องหนที่มอบให้โดยพรรคอนุรักษ์นิยม

พวกอนุรักษ์นิยมในกลุ่มไซเฟอร์พังก์ต้องการคงอายุจดหมายกระดาษไว้ในยุคอินเทอร์เน็ต ภายใต้การคุ้มครองของ PGP บุคคลสามารถมองไม่เห็น centrosome ขนาดใหญ่ใดๆ ได้อย่างสมบูรณ์

PGP (Pretty Good Privacy) เป็นซอฟต์แวร์เข้ารหัสอีเมลแบบโอเพ่นซอร์สตัวแรกที่เผยแพร่สู่สาธารณะ ระบบเข้ารหัสแบบพับลิกคีย์ที่ใช้นั้นแทบเป็นไปไม่ได้เลยที่จะใช้กำลังดุร้ายแม้ว่าจะใช้เทคโนโลยีปัจจุบันก็ตาม

ในปี 1991 Philip R. Zimmermann หนึ่งในไซเฟอร์พังค์กลุ่มแรกๆ ได้เปิดตัวซอฟต์แวร์เข้ารหัสอีเมลชื่อ PGP ฟรีทางอินเทอร์เน็ต ไม่กี่ปีก่อนการพัฒนา PGP ในโคโลราโดช่วงทศวรรษ 1980 วิศวกรซอฟต์แวร์ Philip ทำงานเป็นนักวิเคราะห์นโยบายทางทหารเต็มเวลาในโครงการตรึงอาวุธนิวเคลียร์ สถานการณ์โลกในตอนนั้นแตกต่างไปจากตอนนี้ เรแกนยังคงอยู่ในทำเนียบขาว เบรจเนฟยังคงอยู่ในเครมลิน FEMA (สำนักงานจัดการเหตุฉุกเฉินของรัฐบาลกลาง) บอกประชาชนให้เตรียมพร้อมอพยพได้ทุกเมื่อ และผู้คนนับไม่ถ้วนกลัวว่าโลกจะตกอยู่ในสงครามนิวเคลียร์อันโหดร้าย ผู้คนหลายล้านเดินขบวนใน Central Park เพื่อสันติภาพ ในกระบวนการจัดตั้งขบวนการสันติภาพภายในประเทศเพราะเขาต่อต้านการแข่งขันด้านอาวุธและสงครามเย็นเขาจึงเรียกร้องให้รัฐบาลปิดสถานที่ทดสอบนิวเคลียร์ ในปี 1984 ฟิลิปถูกจับกุมที่ไซต์ทดสอบอาวุธนิวเคลียร์ในเนวาดา ในศาล เขาประหลาดใจที่พบว่าการติดต่อทางอีเมลและบันทึกการโทรของเขาถูกเปิดเผยต่อหน้าหน่วยงานของรัฐ ดังนั้นในคุก เขาจึงตัดสินใจพัฒนาซอฟต์แวร์เข้ารหัสอีเมลแบบโอเพ่นซอร์สฟรีสำหรับผู้ใช้อินเทอร์เน็ตทุกคน หลังจากที่เขาออกจากคุก เขาก็พัฒนา PGP ที่บ้านทันที เช่นเดียวกับไซเฟอร์พังก์ส่วนใหญ่ เขาไม่มีทรัพยากรทางการเงินที่จะสนับสนุนชีวิตของเขา และเขาไม่ได้รับความช่วยเหลือจากผู้ช่วยคนใดในระหว่างการพัฒนา PGP ในปี พ.ศ. 2534 PGP เวอร์ชันแรกได้รับการเผยแพร่สู่สาธารณะ และรัฐบาลได้กำหนดทันทีว่าการส่งออกผลิตภัณฑ์หรือผลิตภัณฑ์ด้วยอัลกอริธึมคีย์สาธารณะถือเป็นอาชญากรรมแบบเดียวกับการส่งออกหรือซื้อและขายอาวุธโดยเอกชน Philip ไม่ใช่คนเกียจคร้านเช่นกัน เขาใช้ประโยชน์จากเสรีภาพในการพูดที่กำหนดไว้ในรัฐธรรมนูญของสหรัฐอเมริกา เขาส่งออกซอร์สโค้ดของ PGP ไปยังทั่วโลกผ่านทางหนังสือ ความเคลื่อนไหวนี้ทำให้รัฐบาลสหรัฐฯ ค่อนข้างไม่พอใจ จากนั้นจึงเริ่มการสอบสวนทางอาญาเป็นเวลา 3 ปีกับ Philip โดยกล่าวหาว่า Philip ละเมิดกฎหมายการส่งออกรหัสผ่านของสหรัฐฯ ในท้ายที่สุด ภายใต้การคุ้มครองอย่างแน่นหนาของ Philip โดยกลุ่มโอเพ่นซอร์สและผู้ใช้จำนวนมาก ในปี 1996 รัฐบาลสหรัฐฯ ต้องถอนข้อกล่าวหา

PGP ใช้อัลกอริทึมการเข้ารหัสรหัสสาธารณะ RSA แม้ว่าจะไม่มีนวัตกรรมที่สำคัญในด้านเทคโนโลยี ด้วย PGP แม้แต่เครื่องมือของรัฐที่ทรงพลังที่สุดในโลก การแคร็กอีเมลเข้ารหัสที่วัยรุ่นส่งถึงเพื่อนร่วมชั้นนั้นเทียบเท่ากับความฝันที่เป็นไปไม่ได้

น่าเสียดาย แม้ว่าผู้คนที่ใช้ PGP ยังคงกระจายอยู่ทั่วโลก แต่สัดส่วนของผู้ใช้อินเทอร์เน็ตก็ยังน้อยมาก ในแง่หนึ่ง PGP ให้ความสำคัญกับการปกป้องความเป็นส่วนตัวของผู้ใช้อินเทอร์เน็ตจากรัฐบาล และละเลยการสร้าง UI ที่เป็นมิตรกับผู้ใช้ในระดับหนึ่ง ในทางกลับกัน ผู้ใช้อินเทอร์เน็ตจำนวนมากไม่ได้ตระหนักว่าความเป็นส่วนตัวของพวกเขามักเป็นที่ต้องการเสมอ โดยหน่วยงานกลางขนาดใหญ่ ภายใต้สถานการณ์นี้ พวกเขามักจะมีความคิดที่ผิด: "ตั้งแต่ฉันเข้าสู่ระบบกล่องจดหมาย QQ ของฉันและขอรหัสผ่าน อีเมลที่ฉันส่งมีการเข้ารหัสไม่ใช่หรือ"

3.2 การเมืองการลอบสังหาร - ไม้กายสิทธิ์อันเก่าแก่ของพวกหัวรุนแรง

กลุ่มหัวรุนแรงของไซเฟอร์พังก์ต้องการขยายเสรีภาพที่เสนอโดยเว็บไปสู่ชีวิตประจำวัน และวิธีการนั้นอาจเป็นอันตรายถึงชีวิตได้

Assassination Politics ซึ่งเป็นตลาดการลอบสังหารที่สร้างขึ้นโดย Jim Bell โดยใช้การเข้ารหัสคีย์สาธารณะ โดยทางเทคนิคจะไม่มีการมอบรางวัลใดๆ ในความเป็นจริงในนามของ "คำทำนาย" นักฆ่าที่ทำภารกิจสำเร็จสามารถรับรางวัลมากมาย

ในเดือนสิงหาคม พ.ศ. 2535 เบลล์ซึ่งจบการศึกษาจากสถาบันเทคโนโลยีแมสซาชูเซตส์ เกิดความคิดอันน่าสะพรึงกลัวที่แม้แต่ทิโมธี เมย์ บิดาแห่งไซเฟอร์พังค์ก็ยังคิดมากเกินไป เบลล์เกิดแนวคิดของ Assassin's Market ซึ่งเป็นองค์กรที่จะมอบรางวัลเงินสดให้กับผู้ที่ "ทำนาย" การตายของบุคคลใดบุคคลหนึ่งได้อย่างถูกต้อง

ในมุมมองของเบลล์ คนธรรมดาแทบจะทำอะไรไม่ถูกเมื่อเผชิญกับการรุกรานของเซนโทรโซมขนาดใหญ่ที่ทรงพลัง ดังนั้นในกรณีนี้ นักฆ่าเป็นรูปแบบการป้องกันตัวเองที่ถูกต้องตามกฎหมาย จากมุมมองนี้ การเข้ารหัสคีย์สาธารณะเปรียบเสมือนอาวุธ หากระบบทำงานตามที่เบลล์จินตนาการไว้ เสรีภาพที่รับประกันโดยการเข้ารหัสคีย์สาธารณะบนเว็บจะขยายไปถึงชีวิตประจำวัน เมื่อถึงเวลานั้น หน่วยงานส่วนกลางขนาดใหญ่จะเป็นมังสวิรัติ และพนักงานที่ทุจริตจะตกอยู่ในอันตราย จะมีการเรียกเก็บภาษีที่สูงเกินไป และหน่วยงานส่วนกลางขนาดใหญ่จะยับยั้งการละเมิดสิทธิเสรีภาพอย่างมาก สงครามก็จะยุติลง สังคมจะพัฒนาอย่างมั่นคงและเป็นอิสระในการปกครองตนเอง และโลกจะเปิดบทใหม่ที่สวยงาม

หัวใจสำคัญของระบบ Assassin Pridik ของ Bell คือรายการสินค้าที่ต้องการ ซึ่งประกอบด้วยสองคอลัมน์ คอลัมน์หนึ่งประกอบด้วยชื่อของผู้บริจาคที่ต้องการทราบข่าวถึงแก่กรรม และอีกคอลัมน์ประกอบด้วย "เงินบริจาค" ที่สะสมภายใต้ชื่อนั้น ในระบบนี้ยังมีผู้เข้าร่วมอีก 2 ประเภท ประเภทหนึ่งคือผู้บริจาคธรรมดา ซึ่งจะใส่ "การบริจาค" ไว้ใต้ชื่อคนที่พวกเขายินดีจะดูข่าวการตาย หาก "คำทำนาย" ได้รับการยืนยัน เขาก็จะได้รับทั้งหมด “เงินบริจาค” ภายใต้ชื่อเป้าหมาย นอกจากนี้เพื่อป้องกันไม่ให้ "ผู้ทำนาย" ไม่มีความสามารถในการ "ทำนาย" จริง ๆ แต่หวังว่าจะคาดเดาวันที่ได้อย่างถูกต้อง "ผู้ทำนาย" จะต้องจ่าย "โทเค็นการชำระเงินที่ไม่ระบุชื่อ" จำนวนหนึ่งซึ่งต้องทำการสุ่ม การเดากลายเป็นสิ่งที่ไม่ประหยัด

ในมุมมองของ Bell ด้วยกลไกที่เขาออกแบบ เทคโนโลยีการเข้ารหัสกุญแจสาธารณะที่ไม่มีการแตกหักทำให้ "นักฆ่ารับจ้าง" โดยพฤตินัยถูกกฎหมายโดยพฤตินัย

กระบวนการที่ "ผู้พยากรณ์" มีส่วนร่วมในระบบนี้แบ่งออกเป็นสองส่วน ขั้นแรก "ผู้พยากรณ์" จะส่งอีเมลไปยังองค์กร และอีเมลทั้งหมดจะถูกเข้ารหัสด้วยรหัสสาธารณะขององค์กร ซึ่งหมายความว่าเฉพาะองค์กรที่มีรหัสส่วนตัวเท่านั้นที่สามารถถอดรหัสได้ อย่างไรก็ตาม ในขั้นตอนนี้ องค์กรสามารถถอดรหัสเนื้อหาได้เพียงบางส่วนเท่านั้น - โทเค็นการชำระเงินที่ไม่ระบุชื่อที่อยู่ในอีเมลนี้ และโทเค็นการชำระเงินที่ไม่ระบุตัวตนเหล่านี้จะถือเป็นเงินจริงที่ "ผู้เผยพระวจนะ" ไม่ใช่การคาดเดาแบบสุ่ม ส่วนอื่น ๆ ของอีเมลเนื้อหาเป็นรายละเอียดของ "คำทำนาย" นั่นคือวันตายของชื่อเป้าหมายซึ่งเข้ารหัสโดยรหัสสาธารณะของ "ผู้พยากรณ์" และสามารถถอดรหัสได้เท่านั้น โดยคีย์ส่วนตัวของ "ผู้พยากรณ์" ไม่ทราบคีย์สาธารณะของ "ผู้พยากรณ์" ด้วยวิธีนี้ องค์กรสามารถถอดรหัสซองจดหมายด้านนอกและค้นหาโทเค็นการชำระเงินที่ไม่ระบุตัวตนได้ แต่พวกเขาไม่รู้ว่าสิ่งที่คาดการณ์ไว้ในซองจดหมายด้านในสุด ทั้งชื่อและวันที่

ในขั้นที่สองของกระบวนการทั้งหมด ในเวลานี้ การตายของบุคคลสำคัญคนหนึ่งควรได้รับการเผยแพร่ผ่านสื่อต่างๆ นั่นคือ "การทำนาย" ของ "ผู้พยากรณ์" ได้กลายเป็นจริง ผู้คาดการณ์ส่ง "ซองจดหมาย" ที่เข้ารหัสอีกชุดหนึ่งให้กับองค์กรซึ่งมีคีย์ส่วนตัวและคีย์สาธารณะของซองจดหมาย "การคาดการณ์" ก่อนหน้า และคีย์สาธารณะใหม่สำหรับเข้ารหัสโทเค็นการชำระเงินที่ไม่ระบุตัวตนซึ่งใช้เป็นรางวัล (เพื่อเน้นย้ำให้เห็นขั้นตอนการดำเนินงานก่อนและหลัง การทำให้เป็นจริงของ "คำทำนาย" กระบวนการเข้ารหัสรางวัลนั้นละไว้ในแผนภาพ) องค์กรจะใช้รหัสส่วนตัวที่ได้รับใหม่เพื่อถอดรหัสเนื้อหา "การทำนาย" ของ "ผู้พยากรณ์" และเมื่อองค์กรยืนยันว่าวันที่และเป้าหมาย "การทำนาย" ถูกต้อง "ผู้พยากรณ์" จะมีสิทธิ์ได้รับรางวัล

ในเอกสารสิบฉบับของ Bell เกี่ยวกับ Assassin Pridik มีการใส่เครื่องหมายคำพูดไว้รอบๆ คำว่า 'predictor' แต่ละคำ ท้ายที่สุดแล้ว "วิธีที่ดีที่สุดที่จะทำให้คำทำนายเป็นจริงก็คือการทำมันให้สำเร็จ" จากข้อมูลของเบลล์ ระบบนี้มีข้อได้เปรียบอย่างน้อยสามประการเหนือการจ้างวานฆ่าแบบดั้งเดิม

ประการแรก มันซ่อนตัวตนของ "ผู้ทำนาย" อย่างสมบูรณ์ ซึ่งทำให้ "ผู้พยากรณ์" ที่มีศักยภาพไม่ต้องเปิดเผยชื่อหรือตำแหน่งของเขา ประการที่สอง ช่วยให้ "นักทำนาย" สร้าง "การทำนาย" โดยไม่ต้องเปิดเผยเนื้อหาที่แท้จริงของ "การทำนาย" ซึ่งทำให้มั่นใจได้ว่า "เป้าหมาย" ของเขาไม่น่าจะได้รับการเตือนล่วงหน้าเกี่ยวกับความตั้งใจของเขา (และ "การทำนาย" ที่ล้มเหลวคือ ไม่ต้องเปิดเผย) ในความเป็นจริง เขาไม่เคยต้องเปิดเผยคำทำนายของเขาเว้นแต่เขาต้องการชนะ ประการที่สาม ช่วยให้ "ผู้ทำนาย" สามารถมอบรางวัลของเขาโดยไม่ระบุชื่อให้กับใครก็ตามที่เขาเลือก เนื่องจากเขาสามารถให้โทเค็นการชำระเงินที่ไม่ระบุตัวตนนี้แก่ใครก็ได้โดยไม่ต้องกังวลว่าจะถูกติดตาม ตลอดเวลาที่ผ่านมา "ผู้ทำนาย" และฆาตกรไม่ได้มีความเกี่ยวข้องกันทางกายภาพเนื่องจากระบบ แม้ว่ามันจะเป็นไปได้ในทางตรรกะก็ตาม

ด้วยการใช้โทเค็นการชำระเงินแบบไม่ระบุตัวตน ความคิดบ้าๆ บอๆ ของ Bell ได้กลายเป็นความจริง ก่อตั้งขึ้นในปี 2013 โดย Crypto-Anarchist ซึ่งเป็นระบบ Assassin Pridik ที่ใช้งานได้จริงระบบแรก ใช้ทฤษฎีของ Bell ในการรับบริจาคและส่งรางวัลสำหรับผู้ที่ "ทำนาย" ความสำเร็จ ใช้เว็บมืดที่สร้างโดย cypherpunk Dimson May เพื่อซ่อนตำแหน่งทางกายภาพ และใช้ BTC ที่คิดค้นโดย Satoshi Nakamoto เป็นเงินสดอิเล็กทรอนิกส์ที่ไม่เปิดเผยตัวตน รักษาระบบจูงใจ . ในช่วงที่เว็บไซต์เปิดให้บริการ บุคคลสาธารณะที่มีชื่อเสียง เช่น อดีตประธานาธิบดีสหรัฐ บารัค โอบามา และนักเศรษฐศาสตร์ เบอร์นันเก้ ได้ถูกระบุอยู่ในรายการสินค้าที่ต้องการ URL เว็บมืดดั้งเดิมของมันคือ assmkedzgorodn7o.onion แต่หลังจากปี 2015 เราไม่สามารถเข้าถึงได้แม้จะใช้เบราว์เซอร์ของ Tor แต่สิ่งที่แน่นอนก็คือเว็บไซต์ที่สืบทอดความคิดของเบลล์และให้บริการ "คำทำนาย" ความตายยังคงมีอยู่ในเว็บมืด

3.3 Escrow Encryption Standard (EES) - หินคืนชีพของเซนโทรโซมขนาดใหญ่

เนื่องจากไม่สามารถป้องกันการแพร่กระจายของการเข้ารหัสคีย์สาธารณะได้ จึงเป็นการดีกว่าที่จะพยายามครอบงำ —— ทำเนียบขาว 2536.4

Resurrection Stone ซึ่งเป็นหนึ่งในเครื่องรางยมทูตในซีรีส์ Harry Potter มีพลังในการชุบชีวิตคนตาย อย่างไรก็ตาม หลังจากที่ผู้ใช้ใช้ Resurrection Stone คนตายจะฟื้นคืนชีพในรูปแบบระหว่างจิตวิญญาณและตัวตนโดยไม่เป็นไปตามความปรารถนาของผู้ใช้ . , ผู้ใช้จะถูกทรมานทางจิตใจหลังจากชุบชีวิตคนตาย

ในความพยายามที่จะเรียกคืนสิทธิ์ของตนเองในการรับฟังการสื่อสารของประชาชน รัฐบาลกลางได้ออกกฎหมาย Escrowed Encryption Standard (EES) ซึ่งครอบคลุมโปรเซสเซอร์เข้ารหัสทั้งหมดในตลาดที่เรียกรวมกันว่า "ชิป Clipper" ออกแบบมาเพื่อเปิดใช้งานการสื่อสารโทรคมนาคมแบบเข้ารหัส โดยเฉพาะการส่งสัญญาณเสียงบนโทรศัพท์มือถือ หน้าที่หลักของมาตรฐานนี้ไม่ใช่การปกป้องความปลอดภัยในการสื่อสารของสาธารณะ แต่เป็นการดักฟังลับๆ ที่ติดตั้งในชิป

ฟังก์ชันพื้นฐานของระบบ EES นั้นเรียบง่ายในทางทฤษฎี: เมื่ออุปกรณ์สองเครื่องสร้างการเชื่อมต่อที่ปลอดภัย หน่วยงานบังคับใช้กฎหมายจะยังคงมีกุญแจที่ใช้ในการถอดรหัสข้อมูลที่เข้ารหัส การสื่อสารได้รับการปกป้อง แต่ FBI ยังสามารถอ่านอีเมลที่เข้ารหัสหรือฟังการโทรของนักข่าวได้หากต้องการ

ในการโทรศัพท์อย่างปลอดภัย โทรศัพท์ทั้งสองเครื่องจะสร้างคีย์เซสชันที่เรียกว่าเพื่อเข้ารหัสการสนทนาก่อน คีย์เซสชันสามารถปลดล็อกข้อความเข้ารหัสและเปิดเผยข้อความธรรมดาได้ คีย์นี้จะได้รับล่วงหน้า ดังนั้น NSA จึงต้องหาวิธีทำให้ "กุญแจประตูหลัง" พร้อมใช้งานสำหรับหน่วยงานบังคับใช้กฎหมายโดยไม่กระทบต่อความปลอดภัยของโทรศัพท์ พวกเขาเก็บสำเนาของคีย์เซสชันสำหรับสิ่งนี้ คีย์เซสชันจะถูกเข้ารหัสโดยใช้คีย์ที่เขียนบนชิปเข้ารหัส ซึ่งเรียกว่า "คีย์หน่วย" เมื่อผลิต "ชิป Clipper" ยูนิตคีย์จะถูกเขียนลงในชิปและไม่สามารถเปลี่ยนแปลงได้ คีย์เซลล์ถูกเก็บไว้ร่วมกันโดย FBI และ NSA ดังนั้นหากทั้งสองหน่วยงานรู้สึกว่าจำเป็นต้องตรวจสอบการสื่อสารบางอย่าง พวกเขาก็จะสามารถเรียกคีย์สำรองที่สามารถทำลายข้อความที่เข้ารหัสได้ ในมุมมองของทำเนียบขาว ESS ไม่เพียงแต่ให้บริการโทรคมนาคมที่ปลอดภัยแก่ชาวอเมริกันเท่านั้น แต่ยังช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถดักฟังได้อย่างง่ายดายหากจำเป็น

Cypherpunks โกรธที่รัฐบาลได้รับอนุญาตให้เก็บสำเนาของกุญแจทั้งหมด "หมายความว่าด้วยชิปนี้ ฮิตเลอร์และฮิมม์เลอร์สามารถใช้ 'รหัสหน่วย' เพื่อระบุว่าชาวยิวสื่อสารกับใคร เพื่อให้แน่ใจว่าพวกเขาจะถูกทำลายล้างได้" ดิมสัน เมย์ บิดาของไซเฟอร์พังก์ถาม

ในปี 1994 Cypherpunk Blaze สาปแช่งความตายบน EES Brights ทำงานให้กับ AT&T ซึ่งเป็นหนึ่งในซัพพลายเออร์ของ "ชิป Clipper" ใช้ประโยชน์จากตำแหน่งของเขา เขาค้นพบข้อบกพร่องบางอย่างใน "Clipper chip" ที่ทำให้ "unit key" ค่อนข้างเสี่ยงต่อการถูกดัดแปลง เขาเผยแพร่การค้นพบของเขาในบทความที่มีชื่อเสียงในเดือนสิงหาคม พ.ศ. 2537 ด้วยวิธีนี้ ตราบใดที่ไซเฟอร์พังก์เขียน "คีย์หน่วย" ใหม่ "การ์ดเบรกเกอร์" จะสามารถเข้ารหัสการโทรได้เท่านั้น การฟื้นฟูสิทธิ์การเฝ้าระวังของรัฐบาลกลางของ EES นั้นใช้เวลาไม่นาน และโครงการทั้งหมดก็อยู่ได้ไม่นานจนถึงวันคริสต์มาสปี 1994 เมื่อมันถูกขว้างทิ้ง ไม่เพียงเท่านั้น เหตุการณ์ EES ยังส่งผลร้ายอื่นๆ

ความพยายามของรัฐบาลกลางในการรื้อฟื้นสิทธิในการตรวจสอบความเป็นส่วนตัวของผู้คนนั้นเทียบเท่ากับภาพยนตร์ฟอร์มยักษ์ที่ถูกโยนใส่วงไซเฟอร์พังก์ เมื่อเรามองย้อนกลับไปในช่วงเวลาของประวัติศาสตร์หลังจากนั้น เราอาจคิดว่า EES เป็นโอกาสสำคัญที่ขบวนการ Cypherpunk รอคอย มีดของรัฐบาลกลางสำหรับการทำลายตนเอง

4 แอปพลิเคชันการเข้ารหัสคีย์สาธารณะ - Deathly Hallows of Cypherpunks

เช่นเดียวกับการสร้างสรรค์อัจฉริยะอื่นๆ ของไซเฟอร์พังก์ การเข้ารหัสคีย์สาธารณะได้แทรกซึมเข้ามาในชีวิตประจำวันของเรา

เมื่อผู้เผยแพร่แอปพลิเคชันเผยแพร่โปรแกรม จะต้องเซ็นชื่อแบบดิจิทัลในแอปพลิเคชันที่เผยแพร่ ด้วยวิธีนี้ เมื่อผู้ใช้ติดตั้งโปรแกรมบนโทรศัพท์มือถือหรือคอมพิวเตอร์ อุปกรณ์จะตรวจจับโดยอัตโนมัติว่าโปรแกรมนั้นออกโดยผู้เผยแพร่แอปพลิเคชันจริงหรือไม่ ด้วยวิธีนี้ บุคคลบางคนที่มีแรงจูงใจแอบแฝงสามารถป้องกันไม่ให้ฝังรหัสที่เป็นอันตรายในแพ็คเกจการติดตั้งโปรแกรมได้

ด้วยเหตุผลบางประการ คำนามบางคำในบทความนี้จึงไม่ถูกต้องมากนัก เช่น: ใบรับรองทั่วไป, ใบรับรองดิจิทัล, สกุลเงินดิจิทัล, สกุลเงิน, โทเค็น, คราวด์เซล เป็นต้น หากผู้อ่านมีข้อสงสัยสามารถโทรหรือเขียนมาพูดคุยกันได้ .

บันทึก:

ด้วยเหตุผลบางประการ คำนามบางคำในบทความนี้จึงไม่ถูกต้องมากนัก เช่น: ใบรับรองทั่วไป, ใบรับรองดิจิทัล, สกุลเงินดิจิทัล, สกุลเงิน, โทเค็น, คราวด์เซล เป็นต้น หากผู้อ่านมีข้อสงสัยสามารถโทรหรือเขียนมาพูดคุยกันได้ .



ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
คลังบทความของผู้เขียน
瘾App
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android