文|馬 迪
?
核心機(jī)“密”
文|馬 迪
最近,蘋(píng)果公司與美國(guó)聯(lián)邦調(diào)查局(FBI)鬧得不可開(kāi)交,甚至不惜對(duì)薄公堂。他們爭(zhēng)吵的主題只有一個(gè)——FBI要求蘋(píng)果公司解鎖一部屬于恐怖分子的iPhone手機(jī),而蘋(píng)果公司卻不愿意。
2015年12月,在美國(guó)加利福尼亞州南部的圣貝納迪諾市發(fā)生恐怖襲擊事件,一男一女手持AK-47掃射人群,導(dǎo)致14人死亡,21人受傷。警方在追擊中,將兇手法魯克及其妻子當(dāng)場(chǎng)擊斃,并在他們的車?yán)锇l(fā)現(xiàn)了大量槍支、爆炸物,以及一部iPhone 5c。
為了打開(kāi)這部被鎖定的手機(jī),警方費(fèi)盡周折。FBI局長(zhǎng)科米表示,他們與“所有的美國(guó)政府機(jī)構(gòu)都有合作關(guān)系”,但無(wú)論是哪一個(gè)機(jī)構(gòu)都沒(méi)有辦法解開(kāi)這部iPhone。這位FBI局長(zhǎng)明確表示他們已經(jīng)“用盡手段”,但什么有價(jià)值的信息都沒(méi)有得到,只好通過(guò)法律手段要求蘋(píng)果公司協(xié)助。
于是2016年的2月16日,加州一位法官下達(dá)了一紙判決,要求蘋(píng)果公司創(chuàng)建工具、解鎖這部手機(jī),以進(jìn)一步調(diào)查恐怖襲擊的真相。就在收到判決的第二天,蘋(píng)果CEO庫(kù)克發(fā)出公開(kāi)信高調(diào)拒絕,他表示“一旦這個(gè)工具出現(xiàn),這個(gè)技術(shù)可以被一次又一次地重復(fù)使用,用在任何一部設(shè)備上。”幾天后蘋(píng)果公司的正式法律回應(yīng)更加“上綱上線”,認(rèn)為這一判決違反美國(guó)憲法第一修正案和第五修正案,構(gòu)成對(duì)言論自由和觀點(diǎn)自由的權(quán)利侵犯。
其實(shí),蘋(píng)果以前也不是沒(méi)跟政府合作過(guò),但如此“反抗暴力執(zhí)法”還是第一次。這背后有著深刻的技術(shù)原因。
從iOS8系統(tǒng)開(kāi)始,蘋(píng)果加強(qiáng)了對(duì)數(shù)據(jù)的保護(hù),iPhone的數(shù)據(jù)開(kāi)始通過(guò)一種叫做AES的復(fù)雜算法加密存儲(chǔ)在手機(jī)芯片里。每一臺(tái)iPhone都有一串獨(dú)一無(wú)二的“密鑰”,這個(gè)密鑰的長(zhǎng)度為256比特,也就是由一串256個(gè)“1”或者是“0”組成,有著數(shù)不勝數(shù)的組合方式。即使全世界的電腦都來(lái)加入這個(gè)大工程,你用幾輩子也還是猜不完。
而對(duì)于蘋(píng)果公司來(lái)說(shuō),所有iPhone一出廠,密鑰就不再保留。這意味著,打開(kāi)手機(jī)的唯一鑰匙就是iPhone初始化時(shí)便要求用戶設(shè)置的鎖屏密碼,默認(rèn)4位或6位密碼,包含1萬(wàn)到100萬(wàn)種數(shù)字組合。當(dāng)然,這也并非絕對(duì)安全——如果連接計(jì)算機(jī),無(wú)阻礙地、一遍遍地試下去,也還是能被破解的。
為了防止出現(xiàn)這種情況,蘋(píng)果設(shè)計(jì)了一種安全保護(hù)機(jī)制:“輸入密碼”的過(guò)程必須在手機(jī)上進(jìn)行,連續(xù)錯(cuò)5次會(huì)自動(dòng)鎖定1分鐘,錯(cuò)得越多等待時(shí)間越長(zhǎng),最長(zhǎng)可達(dá)1小時(shí)。更嚴(yán)重的是,蘋(píng)果還有“自毀”功能,只要用戶設(shè)置好,輸錯(cuò)幾次密碼之后,手機(jī)就會(huì)自動(dòng)抹除所有數(shù)據(jù)。這就是FBI需要蘋(píng)果公司協(xié)助的地方了——解除這種安保機(jī)制,具體包括兩項(xiàng):1、允許他們采用電子輸入的方式無(wú)限制地輸入密碼,2、防止手機(jī)啟動(dòng)自毀程序。
蘋(píng)果公司能否抗?fàn)幍降?,已?jīng)是商業(yè)與政治的角力范疇,我們還是談?wù)劶夹g(shù)吧。
近年來(lái),美國(guó)執(zhí)法部門(mén)和情報(bào)機(jī)構(gòu)一直都在抱怨:智能設(shè)備的加密技術(shù)妨礙了他們的工作。這并不奇怪,蠟封、字母位移、以書(shū)本為密碼本在人類歷史上,對(duì)信息保護(hù)的需求與對(duì)信息本身的需求一樣久遠(yuǎn)。
第一個(gè)用于加密和解密文本的編碼方式是凱撒密碼。據(jù)傳是古羅馬愷撒大帝用來(lái)保護(hù)重要軍情的加密系統(tǒng),基本思想是:通過(guò)字母的位移來(lái)實(shí)現(xiàn)加密和解密,例如當(dāng)偏移量是3的時(shí)候,所有的字母A將被替換成D,B變成E,以此類推。
這種密碼的密度是很低的,只需簡(jiǎn)單地統(tǒng)計(jì)字頻就可以破譯。以英語(yǔ)為例,字母E、A、T出現(xiàn)的概率較高,只要試著將密文中的高頻字母逐個(gè)替換為E、A、T等,就有可能破解。
如果有什么是一次字母位移解決不了,那就兩次。于是人們?cè)趩我粍P撒密碼的基礎(chǔ)上,干脆創(chuàng)造了共26行的“維吉尼亞”密碼陣。但要想徹底解決字頻的破綻,理想的加密應(yīng)該是“每加密一個(gè)字母就更換一行密碼表,且永不重復(fù)”。這實(shí)際操作起來(lái)極為繁瑣,非人力所能及,直到二戰(zhàn)時(shí),德國(guó)人發(fā)明了著名的英格瑪(ENIGMA)密碼機(jī)。
加密、解密,說(shuō)白了,是數(shù)學(xué)的游戲,加密容易解密難也是數(shù)學(xué)規(guī)律決定的。隨著技術(shù)的發(fā)展,這個(gè)差距越拉越大,加密與解密的斗爭(zhēng)可以說(shuō)是加密方一邊倒的勝利。
前面提到的蘋(píng)果手機(jī)使用的AES(高級(jí)加密標(biāo)準(zhǔn)),是目前最常用的加密算法,winzip、RAR等壓縮軟件都可以進(jìn)行AES加密。它的安全性能之高,除非量子計(jì)算機(jī)商用化,否則地球上暫時(shí)還沒(méi)足夠的逆向計(jì)算能力能對(duì)這個(gè)算法產(chǎn)生威脅。在這種機(jī)制下,用戶設(shè)置的密碼是唯一的突破口。于是才有了FBI要求蘋(píng)果配合的一系列風(fēng)波。
數(shù)字信息通過(guò)互聯(lián)網(wǎng)的使用、存儲(chǔ)和傳播規(guī)模前所未有,這意味著“隱私”比以往更重要。解密實(shí)際上分兩部分,一部分是算法,一部分是密鑰。既然算法已經(jīng)可以說(shuō)萬(wàn)無(wú)一失,剩下的就靠我們自己了:保護(hù)重要的秘密,設(shè)置復(fù)雜程度高的密碼,比如10位的數(shù)字與字符組合,生日當(dāng)密碼什么的,速速改了吧!