0

0
0

文字

分享

0
0
0

【Gene思書齋】反轉四進制的神秘密碼

Gene Ng_96
・2016/07/06 ・2765字 ・閱讀時間約 5 分鐘 ・SR值 456 ・五年級

-----廣告,請繼續往下閱讀-----

據說北歐因為長時間天寒地凍、冰天雪地,在漫漫長夜需要打發時間,所以犯罪小說特別流行,雖然北歐有全世界最好的治安。

尤其是已故瑞典犯罪小說家史迪格拉森(Steig Larssen,1954─2004)的「千禧年三部曲」(Millennium trilogy)──《龍紋身的女孩》(Män som hatar kvinnor)、《玩火的女孩》(Flickan som lekte med elden)和《直搗蜂窩的女孩》(Luftslottet som sprängdes),在全球瘋狂暢銷,也是我最喜愛的犯罪小說。 這三部犯罪小說不僅劇情緊湊精彩,史迪格拉森還置入性行銷地大書他反極右派的政治觀點。就連史迪格拉森本身的意外身亡,也充滿了陰謀論;他的高額版稅被關係疏遠的父兄奪走,而最親密的同居伴侶一文未獲,也像足了八點檔的灑狗血。史迪格拉森雖然寫的是犯罪小說,但他年輕時最沉迷的是科幻小說。說不定他仍在世的話,也會寫出優異的長篇科幻作品。

史迪格拉森雖然沒有創作長篇科幻小說,但其他瑞典作家肯定是有的,例如瑞典作家費德瑞‧烏勒森(Fredrik T. Olsson)的《反轉四進制》Slutet På Kedjan)。《反轉四進制》是本高潮迭起的科幻驚悚作品,拿人類未來的命運來大作文章,只是該文章是用四進制的方式儲存在我們身體中。

我們日常生活中使用的是十進制,因為我們人類有十根手指,道理就是如此而已。如果我們人類有八根或十二根手指,我們日常使用的就會是八進制或十二進制了吧。電腦使用的是二進制,就是傳說中的 0 與 1。四進制的,就鮮為人知,不過如果告訴大家說,所謂的四進制,用的符號代碼是「AGCT」,相信多數讀者都會在心中發出「啊~」的一聲吧。

-----廣告,請繼續往下閱讀-----

據說華納兄弟已買下《反轉四進制》的電影版權,由《模仿遊戲》導演執導拍攝。這應該會是部精彩的科幻驚悚電影,因為《反轉四進制》讀起來就很像部好萊塢的大製作了,有特務間的大混戰、神秘的傳染病、古文明的遺產、生物科技、關係全人類命運的密碼等等。

《反轉四進制》中,一位密碼學家和一位蘇美學家,原本不該相遇但卻在一起破解一個密碼編成的蘇美語預言。故事開頭,密碼專家威廉想不開要自尋短見,偏偏訣別的電話讓前妻報警破門救出送去醫院。某個神秘組織從醫院偷偷把絕望的威廉帶到阿爾卑斯山的古堡裡,要他破解一串由蘇美人的楔形文字組成的密碼。

神秘組織的首腦只說事關無以計數的人命,而且時間所剩無幾,但完全不肯透露其他來龍去脈。許多人已患上不明疾病而死亡,他們真的是為了拯救全世界,還有背後另有險惡的大陰謀?威廉在古堡中巧遇到一位也是被神秘組織綁的蘇美學家珍妮。後來威廉與珍妮設法一面與神秘組織對抗,一面又渴望破解密碼找出答案,但時間已極為急迫,世界正瀕臨滅亡,預言彷彿早已寫在密碼之中……

《反轉四進制》中提到的蘇美語(Sumerian),是古代美索不達米亞蘇美人的語言,是一種孤立語言,它不與任何其它已知語言相近。蘇美(Sumer)為目前發現於兩河流域文明中最早的文明體系,同時也是全世界最早產生的文明之一,蘇美人來自何處,蘇美文明發源於何處,目前仍是一個謎。

-----廣告,請繼續往下閱讀-----

蘇美人發明了一種象形文字,後來這種文字發展為楔形文字,是最古老的已知人類文字。今天已經發掘出來的有上十萬蘇美文章,大多數刻在黏土板上。其中包括個人信件、匯款、食譜、法律、讚美詩、祈禱、魔法咒語,還有包括數學、天文學和醫學內容的文章。許多大建築如大型雕塑上也刻有文字。許多文章的多個版本被保留下來了,因為它們經常被抄寫複製。抄寫是當時的人唯一的傳播文章的方法。即使專家也很甚少完全弄懂蘇美文字,據說近代破解蘇美語言以來,迄今能夠讀懂蘇美語文字的人不超過兩百五十人。

《反轉四進制》的過程就像在解碼,不僅密碼編得巧妙,最終的破解也充滿哲理的智慧。不知作者烏勒森在創作過程中有沒有受到《聖經密碼》(The Bible Code)的啟發?

1980 年代,以色列耶路撒冷希伯來大學的數學家 Eliyahu Rips 和物理學家 Doron Witstum 利用一套數學運算模式進行電腦計算對比,挑選聖經時代以來的三十二位知名人物,結果發現他們的名字和出生與死亡日期在《創世記》中都是編在一起的。後來他們把整本希伯來文聖經原文採用電腦跳躍碼(Equidistant Letter Sequence)方式,在字符串中尋找名字、單詞和詞組,找到了一系列相關資訊。他們把發現撰寫成論文 Equidistant Letter Sequences in the Book of Genesis,於 1994 年 8 月正式發表在了專業學術期刊 Statistical Science 上。

1997 年面世的《聖經密碼》更引起了世人對聖經密碼的關注,作者卓斯寧(Michael Drosnin)是一名無宗教信仰的記者,曾於《華盛頓郵報》和《華爾街日報》工作,他經過五年的採訪和調查研究後寫成《聖經密碼》一書,聲稱聖經密碼可以預測未來 。他甚至通過密碼找出了「Year of Bible Code Revealed 1997」的詞組。1997 年我剛上大學,當時《聖經密碼》紅得發紫,在國內外書市媒體中引起了很大量的討論。

-----廣告,請繼續往下閱讀-----

相信聖經裡藏有密碼的人,相信聖經當然是出自上帝之手。可是反對者認為,希伯來文聖經自古以來均出現許多不同版本,幾千年來的抄寫必定會產生不同的字句,解碼所研究的聖經原文已經跟古抄本有一定的差別,包括字數、句點和字距等都不一樣。而且所解碼的希伯來文聖經,只有輔音字母(consonant),沒有元音字母(vowel),因此可信度不高。加上整本聖經的希伯來文有三十多萬個字母,起碼可以發生 100 億種字母組合,所謂的聖經密碼不過是種斷章取義的望文生義。

儘管還有少數科學家在繼續這個工作,但是現在絕大部分科學家對此持否定的態度。我本身也認為,所謂的聖經密碼,絕對是一種鬼扯。人類從非洲草原演化出的大腦,最擅長的功能之一就是尋找模式(pattern),有時候使用這能力過頭了,甚至能從隨機雜訊中編出故事。不僅是聖經,只要是長篇大論的任何書籍字數夠多,任何密碼專家就能從中找到任何他們想要揭示的訊息。

就我一貫的立場,偽科學的材料,最適合用來撰寫科幻作品。正如《反轉四進制》所揭示的,有些東西人類自以為聰明地挖出來,還把其中的資訊當真時,是會闖大禍鬧出很多人命的!

本文原刊登於閱讀‧最前線【GENE思書軒】,並同步刊登於The Sky of Gene

-----廣告,請繼續往下閱讀-----
文章難易度
Gene Ng_96
295 篇文章 ・ 30 位粉絲
來自馬來西亞,畢業於台灣國立清華大學生命科學系學士暨碩士班,以及美國加州大學戴維斯分校(University of California at Davis)遺傳學博士班,從事果蠅演化遺傳學研究。曾於台灣中央研究院生物多樣性研究中心擔任博士後研究員,現任教於國立清華大學分子與細胞生物學研究所,從事鳥類的演化遺傳學、基因體學及演化發育生物學研究。過去曾長期擔任中文科學新聞網站「科景」(Sciscape.org)總編輯,現任台大科教中心CASE特約寫手Readmoo部落格【GENE思書軒】關鍵評論網專欄作家;個人部落格:The Sky of Gene;臉書粉絲頁:GENE思書齋

0

3
2

文字

分享

0
3
2
密碼怕被盜,不用密碼驗證反而更可靠? Passkeys 甩開帳密規則
PanSci_96
・2023/03/18 ・2610字 ・閱讀時間約 5 分鐘

永豐銀行在過年期間傳出多位卡友信用卡被盜刷,而且明明都使用 OTP 一次性密碼驗證了,卻還是難逃駭客魔爪。難道,我們已經沒有安全的交易方法了嗎?

好消息是,Google 、 Apple 、 Microsoft 都不約而同宣布導入「Passkeys」無密碼驗證技術,只要使用生物辨識,使用者不需要再創作密碼,大幅減少被破解或是被側錄盜帳號的機率。

Passkeys 用作原理

也許你會提出疑問,指紋登入不是早就有了嗎?又與二階段驗證(Two-Factor Authentication, 2FA)看上去十分類似,這套「無密碼驗證」機制,我們真的可以相信嗎?

首先,我們先來釐清Passkeys 的運作原理。在 Passkeys 的運作之中,一共有三個重要的角色:使用者 Device、平台供應商 Authenticator、應用服務 Relying Party。

-----廣告,請繼續往下閱讀-----

在第一次申請 Passkeys 功能並使用生物驗證時,便會生成一組對應的公鑰與私鑰,公鑰存放在應用服務端(如:網路銀行)、而私鑰則保存在使用者的硬體裝置上(如:手機);每當未來要進行 Passkeys 登入時,應用程式便會發起一個驗證請求,要求使用者利用裝置內的私鑰進行簽章,以證明自己的身分。

當然,為了確保當下持有手機的是使用者本人,手機裝置就會要求透過指紋等生物驗證機制,完成識別後,再使用裝置內的私鑰進行簽章回傳給應用服務,應用服務端則利用他們所持有的公鑰,來驗證簽章的效力。

我們可以把登入情境變成一張如下的邏輯架構:

密碼與鑰匙

更進一步討論,就得要先知道「公開金鑰密碼」(Public Key Cryptography, PKC)與「公鑰」(Public Key)、「私鑰」(Private Key)的概念。

-----廣告,請繼續往下閱讀-----

一般所說的「加密」概念,就是希望只有對方能夠「解密」。

早期的「對稱式密碼學」,在加密和解密時均使用同一把鑰匙,如此一來便衍生了一個小問題——多了一個「額外的秘密」需要被傳遞,這樣既麻煩也不安全。

後來就出現了「非對稱密碼學」,也就是前述提到的公開金鑰密碼學。在這個理論中將用到兩把不同的鑰匙——「公鑰」及「私鑰」;私鑰僅留存給使用者,公鑰則是公開給所有人。演算法分別使用這兩把鑰匙進行加密與解密,具有單向、無法回推等特徵。

「加密」概念就是希望只有對方能夠用「鑰匙」「解密」。圖/Envato Elements

如此一來,可以達到不同的應用方式:

-----廣告,請繼續往下閱讀-----

第一種是「傳遞秘密」,每個人都持有一把自己的私鑰、向大家公開一把成對的公鑰,任何人都可以「用公鑰加密訊息」給我、並且只有我可以「用私鑰解密訊息」看到秘密訊息的內容。

第二種常見的應用方式則是 Passkeys 架構中所用到的「數位簽章」。數位簽章的邏輯正好和傳遞秘密相反:「用私鑰加密簽章」並「用公鑰解密驗章」;如此一來,任何人都能持有的公鑰,便能用以驗證訊息是否確實由世上唯一擁有私鑰的使用者所簽名發出。

重新回來看 Passkeys 的架構,就不難理解為什麼 Passkeys 在不使用密碼的前提下,也能透過裝置上的私鑰,來向應用服務進行身分驗證。當然,Passkeys 的安全與強大之處並不只在於公鑰密碼系統,而是可以完全擺脫掉「帳號密碼」的概念,進而避免非常多的威脅。

從根本上解決問題

一般來說,在登入帳號時所使用的「密碼」,並不會直接被明文儲存在應用服務的伺服器裡,會透過編碼、雜湊、加密等各種方式進行儲存。

-----廣告,請繼續往下閱讀-----

即便如此,太過簡單的弱密碼容易被暴力或查表破解。此外,駭客也可以透過網站釣魚(Phishing)或鍵盤側錄(KeyLogger)等方式偷取使用者的密碼,再轉手將偷來的資訊傳給應用服務進行中間人攻擊(Man-in-the-Middle Attack);常見的簡訊驗證碼等二階段驗證方式,也可能受此攻擊的影響。

Passkeys 則從根本上解決了釣魚網站的威脅。存在使用者裝置中的 Passkeys 並不僅是一把私鑰,它連帶也儲存了應用服務網址、使用者帳號等資訊;無論釣魚網站做的與原服務有多相像,只要來源並非原本的服務網站,Passkeys 功能就不會被啟動,駭客自然就無法執行驗證或偷取到任何資訊。

而在跨裝置登入上,流程會是:使用者在筆電上開啟應用服務網站,選擇以 Passkeys 登入,網站會跳出一個 QRCode,使用者只要用存有私鑰的那隻手機掃描 QRCode,便會開啟 Passkeys 功能,讓使用者透過生物驗證完成登入。

手機掃描 QRCode 便會開啟 Passkeys 功能。圖/Envato Elements

這個過程不需要用到任何的「帳號」,因為 Passkeys 本身就儲存了使用者是誰的身分資訊,而使用 Passkeys 跨裝置登入時需要掃描 QRCode 來啟動的這一點,是為了避免駭客利用來進行中間人攻擊;Passkeys 要求這兩個裝置之間必須有藍牙連接,也就是必須在一定的物理範圍之內,裝置之間才能夠順利啟動 Passkeys 認證。

-----廣告,請繼續往下閱讀-----

帶來的便利

對一般使用者來說,除了安全性以外,便利性也非常重要。

前述提及 Passkeys 的無密碼驗證機制,其實就等同於讓「裝置」擁有代表使用者本人的效力,那麼,若裝置不慎遺失、還能簡單地取回自己的身分嗎?答案是可以的。

使用者與提供 Passkeys 功能的平台供應商之間,原則上本來就會有相互驗證的方式,例如本來的帳號密碼登入、或者是額外的找回帳號機制,透過這些方式找回並登入帳號後,就可以進行設置,停用舊有 Passkeys 或啟用新的 Passkeys。

此外,Passkeys 提供多裝置同步私鑰的功能,以使用者對平台提供商的信任為前提,平台可能會在其雲端中儲存使用者的私鑰,以便在使用者需要的時候,可以將該私鑰輕鬆地同步到相同作業系統的其他裝置上,讓使用者也可以利用平板或電腦等裝置進行驗證登入。

-----廣告,請繼續往下閱讀-----
Passkeys 帶來的便利性,可謂使用者的一大福音。圖/Envato Elements

另外,使用不同作業系統的裝置,一樣能用原本的私鑰登入;系統會在新的裝置上生成一組新的公私鑰繼續運作。也就是說,不管你是 Android 轉 iOS,還是 iOS 轉 Android,都不需重新設定,對使用者來說,可謂一大福音!

歡迎訂閱 Pansci Youtube 頻道 獲取更多深入淺出的科學知識!

PanSci_96
1219 篇文章 ・ 2197 位粉絲
PanSci的編輯部帳號,會發自產內容跟各種消息喔。

3

15
1

文字

分享

3
15
1
是否有密碼之盾能夠擋住量子電腦之矛?後量子密碼學的前世今生——匯智安全科技陳君明董事長專訪
科技大觀園_96
・2021/09/30 ・3614字 ・閱讀時間約 7 分鐘

密碼學這門學問對於多數的人來說可能並不是那麼熟悉,但現在構築我們的資訊世界基礎的其實就是密碼學,小到我們生活中的娛樂與通信,像是電子信件的收發、在社群網站上發文、線上消費時要用的電子支付,大到國家保護、商業資訊防護,像是銀行的資料防護系統,甚至到現在很活躍的區塊鏈技術,這些技術的核心都要仰賴密碼學為基礎去做發展。

現代密碼學是數學、電機、資訊的結合應用,其中包含了大量的資訊原理,以及數學理論,所以也可以說是數學在實務應用上的分支,隨著科技的發展,人類計算機的算力不斷的提升,相關的應用也持續在發展。

生活中處處可見密碼學的蹤跡。圖/pixabay

不過近年來量子運算 (Quantum computing) 技術的快速進展,也開始對現今使用的加密與解密系統帶來衝擊。其實早在1994年彼得.秀爾(Peter Williston Shor)這位數學家提出的量子質因數分解演算法(Shor演算法或是Shor公式)時,就宣告了只要人類能夠使用量子電腦,將可以快速突破 RSA 這種我們目前生活中的主流演算法(RSA為發明此演算法的三位科學家姓氏的第一個字)。

時至今日,不管是 google 的「Sycamore」還是IBM的「IBM Q System One」甚至是中國科學技術大學的「九章」,都在告訴我們量子電腦的應用在可預見的未來是會出現的,為了應對量子跳躍性的計算能力,世界上也展開了次世代資安技術的研究與規格制定,這其中以基於密碼學為發展基礎的後量子密碼學 (Post-Quantum Cryptography, PQC) 以及以量子技術為基礎的量子密鑰分發 (Quantum Key Distribution,QKD) 為目前較有名的加密方式。

不過由於 QKD 目前在開發上還有很多問待解決,美國國家安全局(NAS)目前並不建議使用這種加密系統,所以這次主題將集中在 PQC 的討論上,我們就請到匯智安全科技陳君明董事長,和我們談談究竟 PQC 怎麼從眾多加密方式中脫穎而出,而 PQC 領域現在發展的狀況又是如何呢?

陳君明董事長。圖/陳君明提供

早在40年前就開始的後量子密碼學,最近開始進入到大眾的視野中

陳君明表示,在過去幾十年來的加密算法主要是以質因數分解(RSA)與離散對數問題 (DSA.ECC…) 為安全基礎下去設計,直到目前為止也都是如此,但就像前面說的,1994 年 Shor 演算法 (shor’s Algorithm) 的出現,就已經預知了量子電腦的出現將可以快速突破這類利用特定「群」來設計的演算法。

-----廣告,請繼續往下閱讀-----

不過雖然說量子電腦在破解 RSA 有非常大的優勢,但他能發揮優勢的也只是在這樣特定的領域,所以科學家們為了要防禦量子電腦在未來造成的衝擊便開始往 PQC 的方向走,而數學專業的陳董事長也剛好就是在這個時期觸到密碼學,原本就不希望數學的專才侷限在純數學的領域的關係,便順水推舟的往密碼學方向做發展。

量子電腦的出現,大幅挑戰密碼學的安全性。圖/flickr

PQC 一開始的出現並不完全是為了要防禦量子電腦的攻擊(畢竟當時也還沒發明出量子電腦),他比較像是科學家們為了要加強我們的公鑰加密系統去做的研究,說的簡單一點,就是數學家們不斷的在開發數學工具 (演算法) 來讓我們的加密系統可以有更好的防護效果,而 PQC 是其中一個大分支,直到近期量子電腦的出現 PQC 才開始變得更主流。至於原本前面談到的RSA、ECC…過去主流的演算法也因此開始變得較為沉寂,畢竟未來會被破解的機會比較大,研究者們自然比較不會往這些舊的加密領域做太多投入。

PQC如何對抗量子電腦?

在談到如何對抗量子電腦前,我們必須先了解量子電腦到底強在哪裡。在大眾的想法中量子電腦聽起來非常厲害,應該是運算能力比我們目前使用的傳統電腦強上非常非常多的新形態電腦,但這樣的說法其實只說對了一半。

量子電腦強大的是他在解特定種類的數學問題時,可以有極為強大的運算能力(百萬倍以上),也就是說量子電腦在做特定的事情上非常厲害,但在這些事情之外,量子電腦基本上並不會比傳統電腦更有優勢,而 PQC 就是繞過量子電腦優勢去設計的加密演算法。

「嚴格來說,利用代數結構的特性,來讓量子電腦無法發揮他的優點。」陳君明和我們說明道,但了解了PQC之所以能防禦量子運算的原因後,你大概就會發現,其實 PQC 並不是一種單純的演算法,而是「繞開量子電腦算力優勢」這種策略下出現的演算法的總稱。

-----廣告,請繼續往下閱讀-----

目前美國國家標準技術研究院 (NIST) 已於 2016 年啟動了後量子密碼學標準化流程,並向世界公開徵求演算法,經由透明且嚴謹的程序來篩選出適合的國家標準,說的簡單一點,做為 PQC 領域領頭羊的 NIST,會先提供一個演算法的基本規則,讓大家投稿自己的演算法,接著公開這些算法讓大家去互相破解,逐步篩選出夠強的演算法,就像提供一個演算法的PK擂台,留下夠強的演算法進入下一輪篩選,2017 年通過初審的的演算法有69組,進入第二輪(2019)的有26組,晉級第三輪(2020)的有7組勝選組和8組敗部組,而NIST也將在 2022 到 2024 年經由競賽的結果,來公布國家標準的草案。

「這些數學工具(演算法)基本上都不太一樣,其中lattice是比較被看好的算法,不過真的要說誰最強並不準。」陳君明和我們說明道,在演算法的驗證過程中,要去證明一個算法是安全的其實不太可能辦到,反之我們要證明他不安全是相對容易的,所以在密碼學領域中,能夠經過千錘百鍊留下來的算法更能證明自己的安全性,同時也比較能受到大家的信任。

所以在今年底或明年初,NIST將會公布獲選的演算法,彼時就會知道未來將由哪種算法來代表PQC領域帶著世界繼續前進。

PQC這麼早就有了為什麼到現在才開始用呢?

PQC 的好處是不需要使用到量子力學(技術與設備條件較為嚴苛),僅使用現有的傳統電腦套用函數庫,即可完成加密系統的運作且能防禦量子運算的威脅。那你可能會問,如果 PQC 這種解法這麼好用,為什麼到近年才開始成為顯學呢?當然前面有說到量子電腦的出現推了 PQC 一把,但實際上 PQC 有一個比較明顯的問題,那就是加密使用的金鑰非常巨大。

-----廣告,請繼續往下閱讀-----

前面有說到現行使用的大宗加密方式有 RSA 和 ECC 等方法,他們的大小約為 2048 bit 上下,算是比較小的,運算上較為便利。但 PQC 的金鑰可能會大上千倍以上,這樣在存儲與運算上需要的門檻也就會有所提升。所以以過去十幾二十年前硬體存儲能力與算力的水平還不夠強的情況下,PQC 這樣的加密方式在實用上是比較麻煩的,但到了現代我們硬體有了大幅度的提升,配合上演算法的優化,PQC 的使用就沒有像過去那麼麻煩了,換句話說,現在 PQC 能走上時代舞台某個程度上也是水到渠成的結果。

PQC將如何進入我們的生活

在文章的開頭有說到,密碼學在我們的生活中是構築資訊世界的基礎,現在要將舊的算法轉換為新的算法肯定會有轉換的過渡期,也正因為密碼系統的應用面實在太廣了,所以要更新現行的公鑰加密系統會是一個非常浩大的工程。

舉例來說,最近一次大規模更換算法約在 2000 年左右,當時美國決定採用 AES 算法,各大相關企業光是將部分加密方式採用新的方法就花了近十年的時間去做調整。

同理,陳董事長認為,這次要轉換為PQC系統所需要花費的時間可能也要十年以上,但這並不代表PQC就難以執行或是還要很久才派上用場,反之可以做更靈活的應用,最簡單的方法便是將原本的資訊做風險分級,分級最高的就使用PQC來做加密,而風險分級較低的就使用原始的加密方式去做分配就是一個比較實用的做法。

隨著 NIST 的相關標準的完善,許多大企業也開始跟進 PQC 的使用,像 J.P. Morgan 在近期也已經在未來的時程表上標示準備開始導入 PQC 系統,也隨著越來越多的單位開始使用 PQC 加密系統,相應的 PQC 技術與相關產品也會應運而生。

-----廣告,請繼續往下閱讀-----

你我都正在參與這場後量子密碼時代的揭幕,你可以不知道 PQC 背後的複雜數學原理,但我推薦各位讀者務必認識一下,當大家都在說量子電腦多強多猛的時候,世界上早就有一群科學家準備好 PQC 這張盾,來面對接下來量子運算的衝擊。

面對量子運算的衝擊,科學家已做好準備。圖/pixabay

參考文獻

所有討論 3
科技大觀園_96
82 篇文章 ・ 1124 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。

0

12
1

文字

分享

0
12
1
破解密碼到模仿遊戲——圖靈那些不可說或無人識的貢獻│《電腦簡史》數位時代(十四)
張瑞棋_96
・2021/01/11 ・6534字 ・閱讀時間約 13 分鐘 ・SR值 559 ・八年級

-----廣告,請繼續往下閱讀-----

本文為系列文章,上一篇請見:搞懂「通用圖靈機」的終站——它的誕生與意義 │《電腦簡史》數位時代(十三)

奇謎機

1938 年 6 月,圖靈以不到兩年的時間,在普林斯頓大學取得博士學位。馮紐曼有意留他下來當研究助理(與電腦無關,此時馮紐曼對電腦還沒產生興趣),但圖靈放棄這個工作機會,選擇返回母校劍橋大學擔任研究員,打算之後再申請教職。不料才過了一年,「政府代碼及密碼研究院」(Government Code and Cypher School) 就徵召他為國效力。

顧名思義,這個部門就是專門破解各種加密的情報。以往的加密方式都是以人工參照密碼表,將原來的字母改用別的符號代替,變化有限,還可以用腦力推敲破解。不過從 1920 年代開始出現機器加密,複雜度大增,越來越不容易破解。尤其德軍所用的「奇謎機」 (Enigma,也譯為「恩尼格瑪機」),更是令人束手無策。

I型奇謎機 (Enigma I)。圖:Wikipedia

奇謎機約一台打字機大小,主要靠三片轉盤與一個反射器變換字母。三片轉盤彼此相扣,每片都有 26 個金屬接觸點代表不同字母;在鍵盤上輸入字母後,訊號經過三片轉盤抵達反射器,再從這三片轉盤走不同路徑返回,變換成另一個字母。每輸入一個字母後,第一片轉盤便轉一格,轉完一圈即帶動第二片轉盤轉一格,然後第二片轉盤也是如此帶動第三片轉盤。

這個設計可以讓同一個字母每次都置換成不同字母,看似毫無規律,難以破解。而且每天調換三片轉盤的位置,所以一共會有 26 x 26 x 26 x 6 = 105,456 種電路變化。加上德軍又多設了類似電話交換機的接線板,可以任意讓兩個字母互換,任選 6 組就有一千億種組合,使得所有變化的可能性達萬兆以上,可以說沒有破解的可能。不過法國的情報人員於 1932 年取得接線板 9、10兩個月的設定指示,為破解工作開啟了契機。

-----廣告,請繼續往下閱讀-----

波蘭人

其實就算掌握了接線板的接法,要破解轉盤的十萬種電路變化,仍是件不可能的任務。當時希特勒才剛掌權不久,尚未暴露侵略野心,而英、法兩國又都認定德國軍備受到凡爾賽合約限制,因此都沒有認真對待這份奇謎機的情報。反倒是波蘭過去的亡國之恨記憶猶新,如今左右兩旁的德國與蘇聯仍虎視眈眈,因此非常積極的研究這份情報,試圖破解德軍的加密系統。

奇謎機的轉盤設計使得加密方式每次都不同。圖:Wikipedia

所幸德軍也自恃奇謎機無法破解,竟將當日的轉盤初始設定置於電報開頭,而且重複兩次,例如三個轉盤分別設在 B、T、F 的話,就將 ”BTFBTF” 加密,可能變成 “RCOMIA”。德軍認為這麼做萬無一失,但波蘭學者經由大量比對德軍電報,還是找出其中規律,推敲出奇謎機的運作方式。

他們於 1938 年造出模擬奇謎機的「炸彈機」(Bomba,波蘭文炸彈之意,因為運作起來滴答作響,有如定時炸彈),共有六台,各代表轉盤六種排列組合中的一種,然後讓它們同時運作,再挑出符合電報內容的一種。

布萊切利莊園

可惜才過一個月,德軍於 1938 年底又多加了兩片轉盤,變成從五片中任選三片,共有 60 種可能組合。同時接線板互換的字母也從 6 組變為 10 組,使得變化高達 1.5 億兆。原來的炸彈機已派不上用場,波蘭束手無策,只得向盟國請求合力破解。

-----廣告,請繼續往下閱讀-----

無奈破解之道尚無頭緒,德軍就已經在 1939 年 9 月閃電入侵波蘭。英、法兩國直到此時才大夢初醒,正式向德國宣戰,同時徵召包括圖靈在內的許多數學家進駐布萊切利莊園 (Bletchley Park),努力破解奇謎機。雖然波蘭人的研究成果讓他們不必從零開始,但若不能把天文數字般的可能組合縮小範圍,一切仍是枉然。

所幸實際上並沒有那麼多變化。因為同一部奇謎機除了加密,也要解密收到的訊息,所以同樣狀態下,若 A 加密為 S,則輸入 S 也會轉成 A;而且每個字母一定不會加密成本身,也就是祕文中的 A 在原文絕對不是 A。這就減少了許多可能性。另外,德軍的有恃無恐再次留下破口,他們沒料到電報中固定出現的「天氣」、「希特勒萬歲」等關鍵字成為破解的線索。

圖靈的炸彈機

圖靈從這些基礎出發,運用數理邏輯排除更多不可能的組合,然後把測試比對的工作轉化成機械程序,設計出英國自己的炸彈機 (Bombe)。1940 年 3 月,第一部原型機完工,高、寬各約兩米,有 108 個輪鼓,每 3 個一組,模擬 36 種奇謎機轉盤的組合。兩個月後,炸彈機首度破解德軍的加密訊息,雖然是幾個星期前的情報,已經沒有軍事價值,卻足已證明圖靈的設計可行,只不過需要更強大的計算能力。

布萊切利莊園的炸彈機 (Bombe)。圖:Wikipedia

8 月,團隊中的另一位數學家魏奇曼 (Gordon Welchman) 設計出「對角線板」,針對字母兩兩配對的特性,自動排除不需要的嘗試,大幅縮短破解的時間。於是隨著更多部加裝對角線板的炸彈機上線運作,破解德軍電報的效率逐漸提高,到了 1941 年中,已經可以在 36 小時內解譯出電報內容。

-----廣告,請繼續往下閱讀-----

這對英國的存亡極為重要,因為此時美國仍保持中立,尚未派軍到歐洲戰場。英國艦隊與補給船屢屢被德國潛艇攻擊,卻一籌莫展,情勢越來越危急。如今破譯了德軍的通訊內容,得以掌握其軍事佈署,終於能避開潛艇攻擊,延續國家元氣。

不過從 1942 年 2 月開始,炸彈機突然怎麼樣也無法正確算出奇謎機的設定。原來德國海軍察覺有異,於是在奇謎機上又多裝了一片轉盤。所幸這第四片轉盤是固定的,無法抽換,所以電路的變化只有原來的 26 倍。只不過目前布萊切利莊園已經是用 30 部炸彈機在處理,哪有能力再重新設計,而且得生產出 780 部!

美國之行

英國不得不尋求美國協助,但就得將布萊切利莊園的研究成果與美軍分享,才能讓美國同意幫忙製造炸彈機。於是圖靈奉命於 11 月前往華府,傳授相關技術細節,並協調英美雙方如何共同打造炸彈機。

圖靈此行還肩負另一項任務:開發語音加密的技術。除了電報,有更多的溝通協調、下達命令、……等等,是透過電話進行。為了避免重要機密遭敵方竊聽,勢必也要對語音加密才行。

-----廣告,請繼續往下閱讀-----

對於加密/解密已相當熟稔的圖靈當然是第一人選,而美國的貝爾實驗室則是電話系統的龍頭廠商,雙方若能攜手合作必能事半功倍。因此圖靈結束華府的協調工作後,即於 1943 年 1 月轉往紐約的貝爾實驗室。 

圖靈並不知道此時貝爾實驗室的史提畢茲正在打造內插值計算機,這是美國第一部可程式化的數位計算機,圖靈肯定會有興趣。可惜貝爾實驗室組織龐大,不同專案有各自的隔間,圖靈在這裡待了兩個月,竟然沒有與同一棟大樓中的史提畢茲認識,否則不知會蹦出怎樣的火花。

1936 年的貝爾實驗室大樓;中間有高架鐵路穿越。圖:Wikipedia

與夏農的每日茶敘

不過圖靈倒是結識了電腦史上更為關鍵的人物,那就是與他有許多共通之處的夏農。夏農與圖靈相差四歲,兩人都有開創性的真知灼見,也都有計算機的實務經驗。

1936 年,圖靈在〈論可計算數〉這篇論文中,揭示了通用計算機的基礎架構;此時夏農正在 MIT 操作微分分析儀。1937 年,夏農在他的碩士論文中首創邏輯電路的理論基礎;此時圖靈也在普林斯頓打造了簡單的二進位電子乘法器。而當圖靈在布萊切利莊園努力破解德軍密碼時,夏農也正從密碼學出發,發展影響深遠的「資訊理論」(他曾指出:「密碼其實和帶有雜訊的通訊系統相去不遠。」)。

-----廣告,請繼續往下閱讀-----

由於戰時嚴格的保密規定,圖靈不得透露關於布萊切利莊園的一切,但這無礙於他與夏農很快發現有共同興趣,且彼此心智相近而惺惺相惜。他們幾乎每天下午茶的時間,都在貝爾實驗室的自助餐廳碰面討論電腦的可能性。圖靈分享他論文中的通用圖靈機,夏農更是大膽提出將音樂之類的文化事物輸入電腦,兩人大談機器能否模仿人類大腦運作。

當時電晶體都還沒發明,但圖靈的機械程序與夏農的邏輯電路,都是超越技術層面的普遍性原則,因此他們兩人於 1943 年 1 月中到 3 月中這兩個月的交鋒,應該是史上首次針對人工智慧的論辯。七年之後,圖靈將提出區辨人機的「圖靈測試」,夏農則提出如何教電腦下棋,還打造了一隻走迷宮的電子老鼠。

「魚」與「巨像」

在圖靈來美國出差前幾個月,當年啟發他想出圖靈機的老師紐曼也加入布萊切利莊園。這是因為柏林最高指揮部於 1942 年中開始使用另一套基於二進位的加密系統與陸軍聯繫,炸彈機派不上用場,英國急須開發另一部二進位的計算機,以破解這套暱稱為「魚」的加密系統。紐曼便因其數學專長而被招募進來領導研發工作。

第一代原型機於 1943 年 1 月開始建造,但 2 月德軍又提升「魚」的複雜度,以致機器還未造好就已過時。若要及時破解新的加密系統,計算機的運算速度必須大幅提升,而這唯有用真空管取代繼電器,完全用電子訊號運算才可能做到。於是紐曼團隊著手打造全新的計算機「巨像一號」(Mark 1 Colossus),由來自英國郵政總局的工程師弗勞爾斯 (Tommy Flowers) 負責設計。

-----廣告,請繼續往下閱讀-----

圖靈雖然一開始沒有參與設計,但巨像一號是沿用他在出差美國之前,所建立的數學模型,所以當圖靈於 1943 年 3 月返回布萊切利莊園後,除了繼續研究語音加密,也同時擔任巨像團隊的諮詢顧問。

巨像一號於 1943 年底完工,共用了 1,600 個真空管,資料以打孔紙帶輸入,還能透過切換開關與纜線設定不同程式,成為史上第一台可程式化的數位式電子計算機。果然,諾曼團隊於 1944 年 2 月便開始破解「魚」的訊息。他們繼續打造速度快五倍的「巨像二號」,及時於 6 月 1 日上線破解德軍情報,盟軍才能於 6 月 6 日發起諾曼地登陸,成功展開決定性的一役。

「巨像二號」計算機。圖:Wikipedia

打造馮紐曼架構之電腦

二次大戰結束後,布萊切利莊園立下大功的成員默默回歸原來的工作崗位或教職,但圖靈沒有回去劍橋大學,而是被「國家物理實驗室」(National Physical Laboratory) 延攬。原來實驗主任收到馮紐曼的〈EDVAC 報告初稿〉後,決定要根據裡面建議的馮紐曼架構,開發英國自己的通用型電腦 ACE (Automatic Computing Engine),因而找上兼具理論與實務經驗的圖靈。

〈EDVAC 報告初稿〉提到他們美國團隊採用自己開發的水銀延遲線做為記憶裝置,問題是國家物理實驗室並沒有這樣的工程團隊,圖靈只能找曾一起在布萊切利莊園共事的弗勞爾斯幫忙開發水銀延遲線。但弗勞爾斯已回郵政總局,須優先處理電信網路事宜,無法全力配合。眼見 ACE 的進度延宕無解,深感挫折的圖靈終於在 1947 年中求去。

-----廣告,請繼續往下閱讀-----

在此同時,被延攬至曼徹斯特大學的紐曼也有意打造新一代電腦。他與馮紐曼本為舊識,於是主動向他索取〈EDVAC 報告初稿〉,也爭取到英國皇家學會贊助研發經費。紐曼還找回當初巨像團隊的部分成員,另外特別招募威廉斯 (F. C. Williams) 加入,因為他所發明的「威廉斯管」(Williams tube) 更勝水銀延遲線。

威廉斯管利用陰極射線管的電子束打在螢光幕上所產生的電荷變化,代表 0 與 1 來記錄資料。這種方式寫入與讀取資料的速度比水銀延遲線快非常多,而且還可以隨時存取任一區塊的資料,省卻等待的時間。

利用陰極射線管紀錄資料的「威廉斯管」。圖:Wikipedia

曼徹斯特一號

1948年中,簡化版的先導機型「曼徹斯特寶寶」(Manchester Baby) 完工。它雖然暱稱為寶寶,卻是個長 5.2 公尺、高 2.2 公尺,重達一噸的龐然大物;不過如果把僅有 550 個真空管與 1,024 位元的記憶容量看成大腦,倒是蠻名符其實的。 6 月 21 日,曼徹斯特寶寶成功執行了一個 17 行的程式,算出 218 的最大因數,不但驗證了威廉斯管的可行性,也成為第一部預存程式的數位電腦

紐曼請圖靈寫第二支測試程式,順便藉此邀他一起來打造完整版的「曼徹斯特一號」(Manchester Mark 1)。圖靈答應了,不過電腦的整體架構已大致底定,沒有多少空間讓他發揮,他便負責設計程式及編寫《程式設計師手冊》。

曼徹斯特一號於 1949 年 4 月成功上線,直到 1950 年 8 月技轉給英國政府支持的弗蘭提企業 (Ferranti) 後,功成身退。圖靈也未再涉足電腦的設計開發,而是將興趣轉向胚胎學的研究。心智與生命是人類的兩大奧秘,他可以用機械程序描述心智的運作,現在他也想找出胚胎分裂生長的背後法則。

曼徹斯特一號。圖:Wikipedia

模仿遊戲

1950 年 10 月,哲學期刊《心智》(Mind) 刊出了圖靈的論文〈計算機器和智能〉(Computing Machinery and Intelligence)。這是他在參與曼徹斯特一號的開發時,閒暇之餘重拾電腦與心智的思辨,所寫成的論文;著名的「圖靈測試」便是源自於此。

文章開頭便問:「機器能思考嗎?」要回答這個問題得先定義「機器」與「思考」,但既然很難有共同認可的明確定義,圖靈提出一個猜測性別的模仿遊戲來檢視這個問題。這個遊戲由一人扮演審訊員,他要猜出隔壁房間的兩個人誰是男性、誰是女性。審訊員可以問他們任何問題,女性一定會誠實回答;男性則會假冒女性,設法欺騙審訊員。他們的回答都是透過電傳打字傳遞出來,所以審訊員只能從文字內容做出判斷。

現在,把這位男性換成一部機器的話,機器也能騙過審訊員嗎?用這個問題取代「機器能思考嗎?」,就可以有明確的判斷標準了。後來圖靈在 1952 年 1 月播出的對談節目中,把模仿遊戲簡化為電腦要設法讓審訊員相信它是真人,這就成為現今判別人工智慧程度的圖靈測試了。

原始版本的模仿遊戲。圖:Wikipedia

圖靈之死

這個廣播節目播出後過了九天,圖靈的住處遭竊。警方很快從指紋查出一名慣竊,原來他認識圖靈於耶誕節前才在街頭邂逅的男友,才來闖空門。他在偵訊過程中告訴警方圖靈與他朋友的性伴侶關係,圖靈因此以嚴重猥褻罪的罪名遭到起訴。

圖靈同意接受治療以換取緩刑,而所謂治療就是注射荷爾蒙以消弭性衝動,結果他不但變成性無能,還長出胸部。但圖靈似乎若無其事的繼續他的生物研究,直到 1954 年 6 月 8 日——他 42 歲生日前兩週,被發現死於家中,死因是氰化物中毒。

究竟圖靈是蓄意自殺,或是如他母親認定的是做實驗不小心誤食的意外?圖靈死前的確沒有任何輕生的徵兆,也沒留下遺書,然而他卻在 2 月時特地立了新的遺囑。此外他在床頭留下那顆咬了幾口的蘋果,不禁讓人想到他喜愛的迪士尼卡通《白雪公主與七矮人》中的場景,不過警方並未做化驗,無從得知蘋果是否塗了氰化物。

無論如何,除了他的朋友同事感到震驚,圖靈的死訊在外界卻是波瀾不興。由於英國政府堅持保密,外界仍不知道是布萊切利莊園團隊破解了德軍密碼,自然也不知道圖靈間接拯救了多少生命。

〈論可計算數〉這篇重要的論文被歸為數學領域,只有少數人看出它在電腦發展上的重大意義。「模仿遊戲」在電腦才剛起步的當時,更只像是空想的哲學思辨,無關乎真正的電腦。而外界所知的電腦中,曼徹斯特一號並非由他主導,他一手設計的 ACE 電腦後來又由別人接手完工,光環全不在他身上。

遲來的正義

1966 年,「計算機協會」(Association for Computing Machinery) 終於設立了「圖靈獎」以紀念他的貢獻。至於他在二次大戰的功績,要到 1970 年代才為世人所知。2009 年,在超過三萬人的連署請願下,英國首相終於代表國家對圖靈當年因同性戀所受的刑罰公開道歉;但他的罪名要到 2013 年底,才由英國女王正式宣布赦免。

座落於布萊切利莊園的圖靈紀念雕像。圖:Wikipedia

回頭來看,英國政府於 1952 年將圖靈判刑的這一年,恰巧也是英國電腦發展落後美國的分水嶺。從巨像、曼徹斯特、ACE,乃至弗蘭提,這一系列電腦原本都還領先美國,但是自從馮紐曼的 IAS 與摩爾電機學院的 EDVAC 分別於 1952 年的 1、2 月啟用後,英國就被遠遠拋在後頭了。自此,無論是技術層面或是實際應用,整個電腦產業盡由美國所主導。

張瑞棋_96
423 篇文章 ・ 955 位粉絲
1987年清華大學工業工程系畢業,1992年取得美國西北大學工業工程碩士。浮沉科技業近二十載後,退休賦閒在家,當了中年大叔才開始寫作,成為泛科學專欄作者。著有《科學史上的今天》一書;個人臉書粉絲頁《科學棋談》。

0

0
0

文字

分享

0
0
0
【Gene思書齋】反轉四進制的神秘密碼
Gene Ng_96
・2016/07/06 ・2765字 ・閱讀時間約 5 分鐘 ・SR值 456 ・五年級

據說北歐因為長時間天寒地凍、冰天雪地,在漫漫長夜需要打發時間,所以犯罪小說特別流行,雖然北歐有全世界最好的治安。

尤其是已故瑞典犯罪小說家史迪格拉森(Steig Larssen,1954─2004)的「千禧年三部曲」(Millennium trilogy)──《龍紋身的女孩》(Män som hatar kvinnor)、《玩火的女孩》(Flickan som lekte med elden)和《直搗蜂窩的女孩》(Luftslottet som sprängdes),在全球瘋狂暢銷,也是我最喜愛的犯罪小說。 這三部犯罪小說不僅劇情緊湊精彩,史迪格拉森還置入性行銷地大書他反極右派的政治觀點。就連史迪格拉森本身的意外身亡,也充滿了陰謀論;他的高額版稅被關係疏遠的父兄奪走,而最親密的同居伴侶一文未獲,也像足了八點檔的灑狗血。史迪格拉森雖然寫的是犯罪小說,但他年輕時最沉迷的是科幻小說。說不定他仍在世的話,也會寫出優異的長篇科幻作品。

史迪格拉森雖然沒有創作長篇科幻小說,但其他瑞典作家肯定是有的,例如瑞典作家費德瑞‧烏勒森(Fredrik T. Olsson)的《反轉四進制》Slutet På Kedjan)。《反轉四進制》是本高潮迭起的科幻驚悚作品,拿人類未來的命運來大作文章,只是該文章是用四進制的方式儲存在我們身體中。

我們日常生活中使用的是十進制,因為我們人類有十根手指,道理就是如此而已。如果我們人類有八根或十二根手指,我們日常使用的就會是八進制或十二進制了吧。電腦使用的是二進制,就是傳說中的 0 與 1。四進制的,就鮮為人知,不過如果告訴大家說,所謂的四進制,用的符號代碼是「AGCT」,相信多數讀者都會在心中發出「啊~」的一聲吧。

-----廣告,請繼續往下閱讀-----

據說華納兄弟已買下《反轉四進制》的電影版權,由《模仿遊戲》導演執導拍攝。這應該會是部精彩的科幻驚悚電影,因為《反轉四進制》讀起來就很像部好萊塢的大製作了,有特務間的大混戰、神秘的傳染病、古文明的遺產、生物科技、關係全人類命運的密碼等等。

《反轉四進制》中,一位密碼學家和一位蘇美學家,原本不該相遇但卻在一起破解一個密碼編成的蘇美語預言。故事開頭,密碼專家威廉想不開要自尋短見,偏偏訣別的電話讓前妻報警破門救出送去醫院。某個神秘組織從醫院偷偷把絕望的威廉帶到阿爾卑斯山的古堡裡,要他破解一串由蘇美人的楔形文字組成的密碼。

神秘組織的首腦只說事關無以計數的人命,而且時間所剩無幾,但完全不肯透露其他來龍去脈。許多人已患上不明疾病而死亡,他們真的是為了拯救全世界,還有背後另有險惡的大陰謀?威廉在古堡中巧遇到一位也是被神秘組織綁的蘇美學家珍妮。後來威廉與珍妮設法一面與神秘組織對抗,一面又渴望破解密碼找出答案,但時間已極為急迫,世界正瀕臨滅亡,預言彷彿早已寫在密碼之中……

《反轉四進制》中提到的蘇美語(Sumerian),是古代美索不達米亞蘇美人的語言,是一種孤立語言,它不與任何其它已知語言相近。蘇美(Sumer)為目前發現於兩河流域文明中最早的文明體系,同時也是全世界最早產生的文明之一,蘇美人來自何處,蘇美文明發源於何處,目前仍是一個謎。

-----廣告,請繼續往下閱讀-----

蘇美人發明了一種象形文字,後來這種文字發展為楔形文字,是最古老的已知人類文字。今天已經發掘出來的有上十萬蘇美文章,大多數刻在黏土板上。其中包括個人信件、匯款、食譜、法律、讚美詩、祈禱、魔法咒語,還有包括數學、天文學和醫學內容的文章。許多大建築如大型雕塑上也刻有文字。許多文章的多個版本被保留下來了,因為它們經常被抄寫複製。抄寫是當時的人唯一的傳播文章的方法。即使專家也很甚少完全弄懂蘇美文字,據說近代破解蘇美語言以來,迄今能夠讀懂蘇美語文字的人不超過兩百五十人。

《反轉四進制》的過程就像在解碼,不僅密碼編得巧妙,最終的破解也充滿哲理的智慧。不知作者烏勒森在創作過程中有沒有受到《聖經密碼》(The Bible Code)的啟發?

1980 年代,以色列耶路撒冷希伯來大學的數學家 Eliyahu Rips 和物理學家 Doron Witstum 利用一套數學運算模式進行電腦計算對比,挑選聖經時代以來的三十二位知名人物,結果發現他們的名字和出生與死亡日期在《創世記》中都是編在一起的。後來他們把整本希伯來文聖經原文採用電腦跳躍碼(Equidistant Letter Sequence)方式,在字符串中尋找名字、單詞和詞組,找到了一系列相關資訊。他們把發現撰寫成論文 Equidistant Letter Sequences in the Book of Genesis,於 1994 年 8 月正式發表在了專業學術期刊 Statistical Science 上。

1997 年面世的《聖經密碼》更引起了世人對聖經密碼的關注,作者卓斯寧(Michael Drosnin)是一名無宗教信仰的記者,曾於《華盛頓郵報》和《華爾街日報》工作,他經過五年的採訪和調查研究後寫成《聖經密碼》一書,聲稱聖經密碼可以預測未來 。他甚至通過密碼找出了「Year of Bible Code Revealed 1997」的詞組。1997 年我剛上大學,當時《聖經密碼》紅得發紫,在國內外書市媒體中引起了很大量的討論。

-----廣告,請繼續往下閱讀-----

相信聖經裡藏有密碼的人,相信聖經當然是出自上帝之手。可是反對者認為,希伯來文聖經自古以來均出現許多不同版本,幾千年來的抄寫必定會產生不同的字句,解碼所研究的聖經原文已經跟古抄本有一定的差別,包括字數、句點和字距等都不一樣。而且所解碼的希伯來文聖經,只有輔音字母(consonant),沒有元音字母(vowel),因此可信度不高。加上整本聖經的希伯來文有三十多萬個字母,起碼可以發生 100 億種字母組合,所謂的聖經密碼不過是種斷章取義的望文生義。

儘管還有少數科學家在繼續這個工作,但是現在絕大部分科學家對此持否定的態度。我本身也認為,所謂的聖經密碼,絕對是一種鬼扯。人類從非洲草原演化出的大腦,最擅長的功能之一就是尋找模式(pattern),有時候使用這能力過頭了,甚至能從隨機雜訊中編出故事。不僅是聖經,只要是長篇大論的任何書籍字數夠多,任何密碼專家就能從中找到任何他們想要揭示的訊息。

就我一貫的立場,偽科學的材料,最適合用來撰寫科幻作品。正如《反轉四進制》所揭示的,有些東西人類自以為聰明地挖出來,還把其中的資訊當真時,是會闖大禍鬧出很多人命的!

本文原刊登於閱讀‧最前線【GENE思書軒】,並同步刊登於The Sky of Gene

-----廣告,請繼續往下閱讀-----
文章難易度
Gene Ng_96
295 篇文章 ・ 30 位粉絲
來自馬來西亞,畢業於台灣國立清華大學生命科學系學士暨碩士班,以及美國加州大學戴維斯分校(University of California at Davis)遺傳學博士班,從事果蠅演化遺傳學研究。曾於台灣中央研究院生物多樣性研究中心擔任博士後研究員,現任教於國立清華大學分子與細胞生物學研究所,從事鳥類的演化遺傳學、基因體學及演化發育生物學研究。過去曾長期擔任中文科學新聞網站「科景」(Sciscape.org)總編輯,現任台大科教中心CASE特約寫手Readmoo部落格【GENE思書軒】關鍵評論網專欄作家;個人部落格:The Sky of Gene;臉書粉絲頁:GENE思書齋