奇想齋

歸檔 鏈接

密碼朋克的必然失敗

2020-10-29

美國的大選中,一種可選的投票方式是郵件投票,但是有很多選民對此並不信任,渠們認爲郵件投票的方式會帶來選舉作弊。

這種不信任來自於郵件投票所依賴的第三方,選民首先要信任郵局,然後才能放心地通過郵寄投票。這裏的郵局是「可信第三方」。「可信第三方」有很多種形式,有時候是中立機構,有時候是政府。總而言之,是依賴「人」的因素。既然是依賴「人”,就一定會有不可靠的地方。無論我們採用什麼樣的制度,什麼樣的方式,都不可能完全地消除這樣地不穩定因素。

密碼朋克們試圖用數學去解決這一切。早期的密碼朋克運動有一句很著名的口號:

In crypto we trust, in government we verify.

如果你不是很信任政府,那麼這種口號天然就具有強大的吸引力。既然政府不值得信任,我們只需要信任數學就好了,數學公式一定不會欺騙我們。在密碼朋克支持者的眼中,一切都是那麼美好:一個權力被算法約束,公開透明的未來,似乎觸手可及。

只是很遺憾,事實絕非如此。密碼學所依賴的技術,最早起源於軍事,僅僅是在最近三四十年纔開始民用。密碼學研究需要大量頂尖的人才,故而也是被國家所壟斷。舉一個例子,我們在瀏覽網頁時常用的TLS協議,其密鑰交換協議,利用了美國的政府機構NIST所指定的橢圓曲線。至於這一曲線是怎麼來的,NIST卻語焉不詳。坊間一直猜測這些曲線中可能暗藏了數學後門。再者,最通用的密碼算法也是由政府機構來指定標準,其中有沒有「操作」,亦不爲人所知。又或者某一天,量子計算機橫空出世,其算力也必然爲政府和大公司所獨享,不會落入個人之手,RSA將不復安全。密碼學的數學根基也不是100%的可靠,P=NP問題至今仍舊懸而未決。

此外還有一個問題是技術的普及程度。大衆對於密碼缺乏理解會阻礙技術的推廣。很多人都知道Signal、WhatsApp、Wire等即時通訊軟件提供了端到端加密的功能。可是,大部分人都不知道端到端加密的前提:數字簽名密鑰必須有效。如果未確認對方的公鑰就開始加密通信,那麼就有可能遭受中間人攻擊。然而,即使有計算機科學教育背景的人也未必對此瞭如指掌。

對於大衆,能夠掌握的密碼學之上限大概止於給壓縮包加密。對於信息技術從業人員,其上限大概也就止於GPG或者TLS協議。至於安全多方計算、同態加密、零知識證明等技術,縱使功能無比強大,但是我們也要考慮人的因素。無論是有能力實現這些算法的人,還是有能力審計算法實現的安全性的人,都註定是鳳毛麟角。最後,這些技術對於公衆而言,也就和其他的「可信第三方沒」有什麼區別了。回到一開始的問題,說不定公衆更願意相信郵局。

這就是我爲何對密碼朋克持悲觀。當然,這並不是說密碼朋克毫無用處,沒有這些前輩的努力,我們也不會有類似PGP這樣的好用工具。只是我認爲我們將不得不面對未來密碼朋克風潮的挫敗和式微。


Powered by Pandoc ©️ 2017-2022 奈卜拉