Loading [MathJax]/extensions/tex2jax.js

0

0
0

文字

分享

0
0
0

【Gene思書齋】反轉四進制的神秘密碼

Gene Ng_96
・2016/07/06 ・2765字 ・閱讀時間約 5 分鐘 ・SR值 456 ・五年級

據說北歐因為長時間天寒地凍、冰天雪地,在漫漫長夜需要打發時間,所以犯罪小說特別流行,雖然北歐有全世界最好的治安。

尤其是已故瑞典犯罪小說家史迪格拉森(Steig Larssen,1954─2004)的「千禧年三部曲」(Millennium trilogy)──《龍紋身的女孩》(Män som hatar kvinnor)、《玩火的女孩》(Flickan som lekte med elden)和《直搗蜂窩的女孩》(Luftslottet som sprängdes),在全球瘋狂暢銷,也是我最喜愛的犯罪小說。 這三部犯罪小說不僅劇情緊湊精彩,史迪格拉森還置入性行銷地大書他反極右派的政治觀點。就連史迪格拉森本身的意外身亡,也充滿了陰謀論;他的高額版稅被關係疏遠的父兄奪走,而最親密的同居伴侶一文未獲,也像足了八點檔的灑狗血。史迪格拉森雖然寫的是犯罪小說,但他年輕時最沉迷的是科幻小說。說不定他仍在世的話,也會寫出優異的長篇科幻作品。

史迪格拉森雖然沒有創作長篇科幻小說,但其他瑞典作家肯定是有的,例如瑞典作家費德瑞‧烏勒森(Fredrik T. Olsson)的《反轉四進制》Slutet På Kedjan)。《反轉四進制》是本高潮迭起的科幻驚悚作品,拿人類未來的命運來大作文章,只是該文章是用四進制的方式儲存在我們身體中。

我們日常生活中使用的是十進制,因為我們人類有十根手指,道理就是如此而已。如果我們人類有八根或十二根手指,我們日常使用的就會是八進制或十二進制了吧。電腦使用的是二進制,就是傳說中的 0 與 1。四進制的,就鮮為人知,不過如果告訴大家說,所謂的四進制,用的符號代碼是「AGCT」,相信多數讀者都會在心中發出「啊~」的一聲吧。

-----廣告,請繼續往下閱讀-----

據說華納兄弟已買下《反轉四進制》的電影版權,由《模仿遊戲》導演執導拍攝。這應該會是部精彩的科幻驚悚電影,因為《反轉四進制》讀起來就很像部好萊塢的大製作了,有特務間的大混戰、神秘的傳染病、古文明的遺產、生物科技、關係全人類命運的密碼等等。

《反轉四進制》中,一位密碼學家和一位蘇美學家,原本不該相遇但卻在一起破解一個密碼編成的蘇美語預言。故事開頭,密碼專家威廉想不開要自尋短見,偏偏訣別的電話讓前妻報警破門救出送去醫院。某個神秘組織從醫院偷偷把絕望的威廉帶到阿爾卑斯山的古堡裡,要他破解一串由蘇美人的楔形文字組成的密碼。

神秘組織的首腦只說事關無以計數的人命,而且時間所剩無幾,但完全不肯透露其他來龍去脈。許多人已患上不明疾病而死亡,他們真的是為了拯救全世界,還有背後另有險惡的大陰謀?威廉在古堡中巧遇到一位也是被神秘組織綁的蘇美學家珍妮。後來威廉與珍妮設法一面與神秘組織對抗,一面又渴望破解密碼找出答案,但時間已極為急迫,世界正瀕臨滅亡,預言彷彿早已寫在密碼之中……

《反轉四進制》中提到的蘇美語(Sumerian),是古代美索不達米亞蘇美人的語言,是一種孤立語言,它不與任何其它已知語言相近。蘇美(Sumer)為目前發現於兩河流域文明中最早的文明體系,同時也是全世界最早產生的文明之一,蘇美人來自何處,蘇美文明發源於何處,目前仍是一個謎。

-----廣告,請繼續往下閱讀-----

蘇美人發明了一種象形文字,後來這種文字發展為楔形文字,是最古老的已知人類文字。今天已經發掘出來的有上十萬蘇美文章,大多數刻在黏土板上。其中包括個人信件、匯款、食譜、法律、讚美詩、祈禱、魔法咒語,還有包括數學、天文學和醫學內容的文章。許多大建築如大型雕塑上也刻有文字。許多文章的多個版本被保留下來了,因為它們經常被抄寫複製。抄寫是當時的人唯一的傳播文章的方法。即使專家也很甚少完全弄懂蘇美文字,據說近代破解蘇美語言以來,迄今能夠讀懂蘇美語文字的人不超過兩百五十人。

《反轉四進制》的過程就像在解碼,不僅密碼編得巧妙,最終的破解也充滿哲理的智慧。不知作者烏勒森在創作過程中有沒有受到《聖經密碼》(The Bible Code)的啟發?

1980 年代,以色列耶路撒冷希伯來大學的數學家 Eliyahu Rips 和物理學家 Doron Witstum 利用一套數學運算模式進行電腦計算對比,挑選聖經時代以來的三十二位知名人物,結果發現他們的名字和出生與死亡日期在《創世記》中都是編在一起的。後來他們把整本希伯來文聖經原文採用電腦跳躍碼(Equidistant Letter Sequence)方式,在字符串中尋找名字、單詞和詞組,找到了一系列相關資訊。他們把發現撰寫成論文 Equidistant Letter Sequences in the Book of Genesis,於 1994 年 8 月正式發表在了專業學術期刊 Statistical Science 上。

1997 年面世的《聖經密碼》更引起了世人對聖經密碼的關注,作者卓斯寧(Michael Drosnin)是一名無宗教信仰的記者,曾於《華盛頓郵報》和《華爾街日報》工作,他經過五年的採訪和調查研究後寫成《聖經密碼》一書,聲稱聖經密碼可以預測未來 。他甚至通過密碼找出了「Year of Bible Code Revealed 1997」的詞組。1997 年我剛上大學,當時《聖經密碼》紅得發紫,在國內外書市媒體中引起了很大量的討論。

-----廣告,請繼續往下閱讀-----

相信聖經裡藏有密碼的人,相信聖經當然是出自上帝之手。可是反對者認為,希伯來文聖經自古以來均出現許多不同版本,幾千年來的抄寫必定會產生不同的字句,解碼所研究的聖經原文已經跟古抄本有一定的差別,包括字數、句點和字距等都不一樣。而且所解碼的希伯來文聖經,只有輔音字母(consonant),沒有元音字母(vowel),因此可信度不高。加上整本聖經的希伯來文有三十多萬個字母,起碼可以發生 100 億種字母組合,所謂的聖經密碼不過是種斷章取義的望文生義。

儘管還有少數科學家在繼續這個工作,但是現在絕大部分科學家對此持否定的態度。我本身也認為,所謂的聖經密碼,絕對是一種鬼扯。人類從非洲草原演化出的大腦,最擅長的功能之一就是尋找模式(pattern),有時候使用這能力過頭了,甚至能從隨機雜訊中編出故事。不僅是聖經,只要是長篇大論的任何書籍字數夠多,任何密碼專家就能從中找到任何他們想要揭示的訊息。

就我一貫的立場,偽科學的材料,最適合用來撰寫科幻作品。正如《反轉四進制》所揭示的,有些東西人類自以為聰明地挖出來,還把其中的資訊當真時,是會闖大禍鬧出很多人命的!

本文原刊登於閱讀‧最前線【GENE思書軒】,並同步刊登於The Sky of Gene

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
Gene Ng_96
295 篇文章 ・ 32 位粉絲
來自馬來西亞,畢業於台灣國立清華大學生命科學系學士暨碩士班,以及美國加州大學戴維斯分校(University of California at Davis)遺傳學博士班,從事果蠅演化遺傳學研究。曾於台灣中央研究院生物多樣性研究中心擔任博士後研究員,現任教於國立清華大學分子與細胞生物學研究所,從事鳥類的演化遺傳學、基因體學及演化發育生物學研究。過去曾長期擔任中文科學新聞網站「科景」(Sciscape.org)總編輯,現任台大科教中心CASE特約寫手Readmoo部落格【GENE思書軒】關鍵評論網專欄作家;個人部落格:The Sky of Gene;臉書粉絲頁:GENE思書齋

0

1
0

文字

分享

0
1
0
ECU: 汽車大腦的演化與挑戰
鳥苷三磷酸 (PanSci Promo)_96
・2025/07/02 ・3793字 ・閱讀時間約 7 分鐘

本文與 威力暘電子 合作,泛科學企劃執行。

想像一下,當你每天啟動汽車時,啟動的不再只是一台車,而是一百台電腦同步運作。但如果這些「電腦」突然集體當機,後果會有多嚴重?方向盤可能瞬間失靈,安全氣囊無法啟動,整台車就像失控的高科技廢鐵。這樣的「系統崩潰」風險並非誇張劇情,而是真實存在於你我日常的駕駛過程中。

今天,我們將深入探討汽車電子系統「逆天改運」的科學奧秘。究竟,汽車的「大腦」—電子控制單元(ECU),是如何從單一功能,暴增至上百個獨立系統?而全球頂尖的工程師們,又為何正傾盡全力,試圖將這些複雜的系統「砍掉重練」、整合優化?

第一顆「汽車大腦」的誕生

時間回到 1980 年代,當時的汽車工程師們面臨一項重要任務:如何把汽油引擎的每一滴燃油都壓榨出最大動力?「省油即省錢」是放諸四海皆準的道理。他們發現,關鍵其實潛藏在一個微小到幾乎難以察覺的瞬間:火星塞的點火時機,也就是「點火正時」。

如果能把點火的精準度控制在「兩毫秒」以內,這大約是你眨眼時間的百分之一到千分之一!引擎效率就能提升整整一成!這不僅意味著車子開起來更順暢,還能直接省下一成的油耗。那麼,要如何跨過這道門檻?答案就是:「電腦」的加入!

-----廣告,請繼續往下閱讀-----

工程師們引入了「微控制器」(Microcontroller),你可以把它想像成一顆專注於特定任務的迷你電腦晶片。它能即時讀取引擎轉速、進氣壓力、油門深度、甚至異常爆震等各種感測器的訊號。透過內建的演算法,在千分之一秒、甚至微秒等級的時間內,精準計算出最佳的點火角度,並立刻執行。

從此,引擎的性能表現大躍進,油耗也更漂亮。這正是汽車電子控制單元(ECU)的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)。

汽車電子控制單元的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)/ 圖片來源:shutterstock

ECU 的失控暴增與甜蜜的負荷

第一顆 ECU 的成功,在 1980 年代後期點燃了工程師們的想像:「這 ECU 這麼好用,其他地方是不是也能用?」於是,ECU 的應用範圍不再僅限於點火,燃油噴射量、怠速穩定性、變速箱換檔平順度、ABS 防鎖死煞車,甚至安全氣囊的引爆時機……各種功能都交給專屬的 ECU 負責 。

然而,問題來了:這麼多「小電腦」,它們之間該如何有效溝通?

-----廣告,請繼續往下閱讀-----

為了解決這個問題,1986 年,德國的博世(Bosch)公司推出了一項劃時代的發明:控制器區域網路(CAN Bus)。你可以將它想像成一條專為 ECU 打造的「神經網路」。各個 ECU 只需連接到這條共用的線路上,就能將訊息「廣播」給其他單元。

更重要的是,CAN Bus 還具備「優先通行」機制。例如,煞車指令或安全氣囊引爆訊號這類攸關人命的重要訊息,絕對能搶先通過,避免因資訊堵塞而延誤。儘管 CAN Bus 解決了 ECU 之間的溝通問題,但每顆 ECU 依然需要獨立的電源線、接地線,並連接各種感測器和致動器。結果就是,一輛汽車的電線總長度可能達到 2 到 4 公里,總重量更高達 50 到 60 公斤,等同於憑空多載了一位乘客的重量。

另一方面,大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。更別提這些密密麻麻的線束,簡直是設計師和維修技師的惡夢。要檢修這些電子故障,無疑讓人一個頭兩個大。

大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。/圖片來源:shutterstock

汽車電子革命:從「百腦亂舞」到集中治理

到了2010年代,汽車電子架構迎來一場大改革,「分區架構(Zonal Architecture)」搭配「中央高效能運算(HPC)」逐漸成為主流。簡單來說,這就像在車內建立「地方政府+中央政府」的管理系統。

-----廣告,請繼續往下閱讀-----

可以想像,整輛車被劃分為幾個大型區域,像是車頭、車尾、車身兩側與駕駛艙,就像數個「大都會」。每個區域控制單元(ZCU)就像「市政府」,負責收集該區所有的感測器訊號、初步處理與整合,並直接驅動該區的馬達、燈光等致動器。區域先自理,就不必大小事都等中央拍板。

而「中央政府」則由車用高效能運算平台(HPC)擔任,統籌負責更複雜的運算任務,例如先進駕駛輔助系統(ADAS)所需的環境感知、物體辨識,或是車載娛樂系統、導航功能,甚至是未來自動駕駛的決策,通通交由車輛正中央的這顆「超級大腦」執行。

乘著這波汽車電子架構的轉型浪潮中, 2008 年成立的台灣本土企業威力暘電子,便精準地切入了這個趨勢,致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台。他們專精於開發電子排檔、多功能方向盤等各式汽車電子控制模組。為了確保各部件之間的溝通順暢,威力暘提供的解決方案,就像是將好幾個「分區管理員」的職責,甚至一部分「超級大腦」的功能,都整合到一個更強大的硬體平台上。

這些模組不僅擁有強大的晶片運算能力,可同時支援 ADAS 與車載娛樂,還能兼容多種通訊協定,大幅簡化車內網路架構。如此一來,車廠在追求輕量化和高效率的同時,也能顧及穩定性與安全性。

-----廣告,請繼續往下閱讀-----
2008 年威力暘電子致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台 /圖片來源:shutterstock

萬無一失的「汽車大腦」:威力暘的四大策略

然而,「做出來」與「做好」之間,還是有差別。要如何確保這顆集結所有功能的「汽車大腦」不出錯?具體來說,威力暘電子憑藉以下四大策略,築起其產品的可靠性與安全性:

  1. AUTOSAR : 導入開放且標準化的汽車軟體架構 AUTOSAR。分為應用層、運行環境層(RTE)和基礎軟體層(BSW)。就像在玩「樂高積木」,ECU 開發者能靈活組合模組,專注在核心功能開發,從根本上提升軟體的穩定性和可靠性。
  2. V-Model 開發流程:這是一種強調嚴謹、能在早期發現錯誤的軟體開發流程。就像打勾 V 字形般,左側從上而下逐步執行,右側則由下而上層層檢驗,確保每個階段的安全要求都確實落實。
  3. 基於模型的設計 MBD(Model-Based Design) 威力暘的工程師們會利用 MatLab®/Simulink® 等工具,把整個 ECU 要控制的系統(如煞車),用數學模型搭建起來,然後在虛擬環境中進行大量的模擬和測試。這等於在實體 ECU 誕生前,就能在「數位雙生」世界中反覆演練、預先排除設計缺陷,,並驗證安全機制是否有效。
  4. Automotive SPICE (ASPICE) : ASPICE 是國際公認的汽車軟體「品質管理系統」,它不直接評估最終 ECU 產品本身的安全性,而是深入檢視團隊在軟體開發的「整個過程」,也就是「方法論」和「管理紀律」是否夠成熟、夠系統化,並只根據數據來評估品質。

既然 ECU 掌管了整輛車的運作,其能否正常運作,自然被視為最優先項目。為此,威力暘嚴格遵循汽車業中一本堪稱「安全聖經」的國際標準:ISO 26262。這套國際標準可視為一本針對汽車電子電氣系統(特別是 ECU)的「超嚴格品管手冊」和「開發流程指南」,從概念、設計、測試到生產和報廢,都詳細規範了每個安全要求和驗證方法,唯一目標就是把任何潛在風險降到最低

有了上述這四項策略,威力暘確保其產品從設計、生產到交付都符合嚴苛的安全標準,才能通過 ISO 26262 的嚴格檢驗。

然而,ECU 的演進並未就此停下腳步。當ECU 的數量開始精簡,「大腦」變得更集中、更強大後,汽車產業又迎來了新一波革命:「軟體定義汽車」(Software-Defined Vehicle, SDV)。

-----廣告,請繼續往下閱讀-----

軟體定義汽車 SDV:你的愛車也能「升級」!

未來的汽車,會越來越像你手中的智慧型手機。過去,車輛功能在出廠時幾乎就「定終身」,想升級?多半只能換車。但在軟體定義汽車(SDV)時代,汽車將搖身一變成為具備強大運算能力與高速網路連線的「行動伺服器」,能夠「二次覺醒」、不斷升級。透過 OTA(Over-the-Air)技術,車廠能像推送 App 更新一樣,遠端傳送新功能、性能優化或安全修補包到你的車上。

不過,這種美好願景也將帶來全新的挑戰:資安風險。當汽車連上網路,就等於向駭客敞開潛在的攻擊入口。如果車上的 ECU 或雲端伺服器被駭,輕則個資外洩,重則車輛被遠端鎖定或惡意操控。為了打造安全的 SDV,業界必須遵循像 ISO 21434 這樣的車用資安標準。

威力暘電子運用前面提到的四大核心策略,確保自家產品能符合從 ISO 26262 到 ISO 21434 的國際認證。從品質管理、軟體開發流程,到安全認證,這些努力,讓威力暘的模組擁有最高的網路與功能安全。他們的產品不僅展現「台灣智造」的彈性與創新,也擁有與國際大廠比肩的「車規級可靠度」。憑藉這些實力,威力暘已成功打進日本 YAMAHA、Toyota,以及歐美 ZF、Autoliv 等全球一線供應鏈,更成為 DENSO 在台灣少數核准的控制模組夥伴,以商用車熱系統專案成功打入日系核心供應鏈,並自 2025 年起與 DENSO 共同展開平台化量產,驗證其流程與品質。

毫無疑問,未來車輛將有更多運作交由電腦與 AI 判斷,交由電腦判斷,比交由人類駕駛還要安全的那一天,離我們不遠了。而人類的角色,將從操作者轉為監督者,負責在故障或斷網時擔任最後的保險。透過科技讓車子更聰明、更安全,人類甘願當一個「最弱兵器」,其實也不錯!

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

0

3
2

文字

分享

0
3
2
密碼怕被盜,不用密碼驗證反而更可靠? Passkeys 甩開帳密規則
PanSci_96
・2023/03/18 ・2610字 ・閱讀時間約 5 分鐘

-----廣告,請繼續往下閱讀-----

永豐銀行在過年期間傳出多位卡友信用卡被盜刷,而且明明都使用 OTP 一次性密碼驗證了,卻還是難逃駭客魔爪。難道,我們已經沒有安全的交易方法了嗎?

好消息是,Google 、 Apple 、 Microsoft 都不約而同宣布導入「Passkeys」無密碼驗證技術,只要使用生物辨識,使用者不需要再創作密碼,大幅減少被破解或是被側錄盜帳號的機率。

Passkeys 用作原理

也許你會提出疑問,指紋登入不是早就有了嗎?又與二階段驗證(Two-Factor Authentication, 2FA)看上去十分類似,這套「無密碼驗證」機制,我們真的可以相信嗎?

首先,我們先來釐清Passkeys 的運作原理。在 Passkeys 的運作之中,一共有三個重要的角色:使用者 Device、平台供應商 Authenticator、應用服務 Relying Party。

-----廣告,請繼續往下閱讀-----

在第一次申請 Passkeys 功能並使用生物驗證時,便會生成一組對應的公鑰與私鑰,公鑰存放在應用服務端(如:網路銀行)、而私鑰則保存在使用者的硬體裝置上(如:手機);每當未來要進行 Passkeys 登入時,應用程式便會發起一個驗證請求,要求使用者利用裝置內的私鑰進行簽章,以證明自己的身分。

當然,為了確保當下持有手機的是使用者本人,手機裝置就會要求透過指紋等生物驗證機制,完成識別後,再使用裝置內的私鑰進行簽章回傳給應用服務,應用服務端則利用他們所持有的公鑰,來驗證簽章的效力。

我們可以把登入情境變成一張如下的邏輯架構:

密碼與鑰匙

更進一步討論,就得要先知道「公開金鑰密碼」(Public Key Cryptography, PKC)與「公鑰」(Public Key)、「私鑰」(Private Key)的概念。

-----廣告,請繼續往下閱讀-----

一般所說的「加密」概念,就是希望只有對方能夠「解密」。

早期的「對稱式密碼學」,在加密和解密時均使用同一把鑰匙,如此一來便衍生了一個小問題——多了一個「額外的秘密」需要被傳遞,這樣既麻煩也不安全。

後來就出現了「非對稱密碼學」,也就是前述提到的公開金鑰密碼學。在這個理論中將用到兩把不同的鑰匙——「公鑰」及「私鑰」;私鑰僅留存給使用者,公鑰則是公開給所有人。演算法分別使用這兩把鑰匙進行加密與解密,具有單向、無法回推等特徵。

「加密」概念就是希望只有對方能夠用「鑰匙」「解密」。圖/Envato Elements

如此一來,可以達到不同的應用方式:

-----廣告,請繼續往下閱讀-----

第一種是「傳遞秘密」,每個人都持有一把自己的私鑰、向大家公開一把成對的公鑰,任何人都可以「用公鑰加密訊息」給我、並且只有我可以「用私鑰解密訊息」看到秘密訊息的內容。

第二種常見的應用方式則是 Passkeys 架構中所用到的「數位簽章」。數位簽章的邏輯正好和傳遞秘密相反:「用私鑰加密簽章」並「用公鑰解密驗章」;如此一來,任何人都能持有的公鑰,便能用以驗證訊息是否確實由世上唯一擁有私鑰的使用者所簽名發出。

重新回來看 Passkeys 的架構,就不難理解為什麼 Passkeys 在不使用密碼的前提下,也能透過裝置上的私鑰,來向應用服務進行身分驗證。當然,Passkeys 的安全與強大之處並不只在於公鑰密碼系統,而是可以完全擺脫掉「帳號密碼」的概念,進而避免非常多的威脅。

從根本上解決問題

一般來說,在登入帳號時所使用的「密碼」,並不會直接被明文儲存在應用服務的伺服器裡,會透過編碼、雜湊、加密等各種方式進行儲存。

-----廣告,請繼續往下閱讀-----

即便如此,太過簡單的弱密碼容易被暴力或查表破解。此外,駭客也可以透過網站釣魚(Phishing)或鍵盤側錄(KeyLogger)等方式偷取使用者的密碼,再轉手將偷來的資訊傳給應用服務進行中間人攻擊(Man-in-the-Middle Attack);常見的簡訊驗證碼等二階段驗證方式,也可能受此攻擊的影響。

Passkeys 則從根本上解決了釣魚網站的威脅。存在使用者裝置中的 Passkeys 並不僅是一把私鑰,它連帶也儲存了應用服務網址、使用者帳號等資訊;無論釣魚網站做的與原服務有多相像,只要來源並非原本的服務網站,Passkeys 功能就不會被啟動,駭客自然就無法執行驗證或偷取到任何資訊。

而在跨裝置登入上,流程會是:使用者在筆電上開啟應用服務網站,選擇以 Passkeys 登入,網站會跳出一個 QRCode,使用者只要用存有私鑰的那隻手機掃描 QRCode,便會開啟 Passkeys 功能,讓使用者透過生物驗證完成登入。

手機掃描 QRCode 便會開啟 Passkeys 功能。圖/Envato Elements

這個過程不需要用到任何的「帳號」,因為 Passkeys 本身就儲存了使用者是誰的身分資訊,而使用 Passkeys 跨裝置登入時需要掃描 QRCode 來啟動的這一點,是為了避免駭客利用來進行中間人攻擊;Passkeys 要求這兩個裝置之間必須有藍牙連接,也就是必須在一定的物理範圍之內,裝置之間才能夠順利啟動 Passkeys 認證。

-----廣告,請繼續往下閱讀-----

帶來的便利

對一般使用者來說,除了安全性以外,便利性也非常重要。

前述提及 Passkeys 的無密碼驗證機制,其實就等同於讓「裝置」擁有代表使用者本人的效力,那麼,若裝置不慎遺失、還能簡單地取回自己的身分嗎?答案是可以的。

使用者與提供 Passkeys 功能的平台供應商之間,原則上本來就會有相互驗證的方式,例如本來的帳號密碼登入、或者是額外的找回帳號機制,透過這些方式找回並登入帳號後,就可以進行設置,停用舊有 Passkeys 或啟用新的 Passkeys。

此外,Passkeys 提供多裝置同步私鑰的功能,以使用者對平台提供商的信任為前提,平台可能會在其雲端中儲存使用者的私鑰,以便在使用者需要的時候,可以將該私鑰輕鬆地同步到相同作業系統的其他裝置上,讓使用者也可以利用平板或電腦等裝置進行驗證登入。

-----廣告,請繼續往下閱讀-----
Passkeys 帶來的便利性,可謂使用者的一大福音。圖/Envato Elements

另外,使用不同作業系統的裝置,一樣能用原本的私鑰登入;系統會在新的裝置上生成一組新的公私鑰繼續運作。也就是說,不管你是 Android 轉 iOS,還是 iOS 轉 Android,都不需重新設定,對使用者來說,可謂一大福音!

歡迎訂閱 Pansci Youtube 頻道 獲取更多深入淺出的科學知識!

-----廣告,請繼續往下閱讀-----

3

15
1

文字

分享

3
15
1
是否有密碼之盾能夠擋住量子電腦之矛?後量子密碼學的前世今生——匯智安全科技陳君明董事長專訪
科技大觀園_96
・2021/09/30 ・3614字 ・閱讀時間約 7 分鐘

-----廣告,請繼續往下閱讀-----

密碼學這門學問對於多數的人來說可能並不是那麼熟悉,但現在構築我們的資訊世界基礎的其實就是密碼學,小到我們生活中的娛樂與通信,像是電子信件的收發、在社群網站上發文、線上消費時要用的電子支付,大到國家保護、商業資訊防護,像是銀行的資料防護系統,甚至到現在很活躍的區塊鏈技術,這些技術的核心都要仰賴密碼學為基礎去做發展。

現代密碼學是數學、電機、資訊的結合應用,其中包含了大量的資訊原理,以及數學理論,所以也可以說是數學在實務應用上的分支,隨著科技的發展,人類計算機的算力不斷的提升,相關的應用也持續在發展。

生活中處處可見密碼學的蹤跡。圖/pixabay

不過近年來量子運算 (Quantum computing) 技術的快速進展,也開始對現今使用的加密與解密系統帶來衝擊。其實早在1994年彼得.秀爾(Peter Williston Shor)這位數學家提出的量子質因數分解演算法(Shor演算法或是Shor公式)時,就宣告了只要人類能夠使用量子電腦,將可以快速突破 RSA 這種我們目前生活中的主流演算法(RSA為發明此演算法的三位科學家姓氏的第一個字)。

時至今日,不管是 google 的「Sycamore」還是IBM的「IBM Q System One」甚至是中國科學技術大學的「九章」,都在告訴我們量子電腦的應用在可預見的未來是會出現的,為了應對量子跳躍性的計算能力,世界上也展開了次世代資安技術的研究與規格制定,這其中以基於密碼學為發展基礎的後量子密碼學 (Post-Quantum Cryptography, PQC) 以及以量子技術為基礎的量子密鑰分發 (Quantum Key Distribution,QKD) 為目前較有名的加密方式。

不過由於 QKD 目前在開發上還有很多問待解決,美國國家安全局(NAS)目前並不建議使用這種加密系統,所以這次主題將集中在 PQC 的討論上,我們就請到匯智安全科技陳君明董事長,和我們談談究竟 PQC 怎麼從眾多加密方式中脫穎而出,而 PQC 領域現在發展的狀況又是如何呢?

陳君明董事長。圖/陳君明提供

早在40年前就開始的後量子密碼學,最近開始進入到大眾的視野中

陳君明表示,在過去幾十年來的加密算法主要是以質因數分解(RSA)與離散對數問題 (DSA.ECC…) 為安全基礎下去設計,直到目前為止也都是如此,但就像前面說的,1994 年 Shor 演算法 (shor’s Algorithm) 的出現,就已經預知了量子電腦的出現將可以快速突破這類利用特定「群」來設計的演算法。

-----廣告,請繼續往下閱讀-----

不過雖然說量子電腦在破解 RSA 有非常大的優勢,但他能發揮優勢的也只是在這樣特定的領域,所以科學家們為了要防禦量子電腦在未來造成的衝擊便開始往 PQC 的方向走,而數學專業的陳董事長也剛好就是在這個時期觸到密碼學,原本就不希望數學的專才侷限在純數學的領域的關係,便順水推舟的往密碼學方向做發展。

量子電腦的出現,大幅挑戰密碼學的安全性。圖/flickr

PQC 一開始的出現並不完全是為了要防禦量子電腦的攻擊(畢竟當時也還沒發明出量子電腦),他比較像是科學家們為了要加強我們的公鑰加密系統去做的研究,說的簡單一點,就是數學家們不斷的在開發數學工具 (演算法) 來讓我們的加密系統可以有更好的防護效果,而 PQC 是其中一個大分支,直到近期量子電腦的出現 PQC 才開始變得更主流。至於原本前面談到的RSA、ECC…過去主流的演算法也因此開始變得較為沉寂,畢竟未來會被破解的機會比較大,研究者們自然比較不會往這些舊的加密領域做太多投入。

PQC如何對抗量子電腦?

在談到如何對抗量子電腦前,我們必須先了解量子電腦到底強在哪裡。在大眾的想法中量子電腦聽起來非常厲害,應該是運算能力比我們目前使用的傳統電腦強上非常非常多的新形態電腦,但這樣的說法其實只說對了一半。

量子電腦強大的是他在解特定種類的數學問題時,可以有極為強大的運算能力(百萬倍以上),也就是說量子電腦在做特定的事情上非常厲害,但在這些事情之外,量子電腦基本上並不會比傳統電腦更有優勢,而 PQC 就是繞過量子電腦優勢去設計的加密演算法。

「嚴格來說,利用代數結構的特性,來讓量子電腦無法發揮他的優點。」陳君明和我們說明道,但了解了PQC之所以能防禦量子運算的原因後,你大概就會發現,其實 PQC 並不是一種單純的演算法,而是「繞開量子電腦算力優勢」這種策略下出現的演算法的總稱。

-----廣告,請繼續往下閱讀-----

目前美國國家標準技術研究院 (NIST) 已於 2016 年啟動了後量子密碼學標準化流程,並向世界公開徵求演算法,經由透明且嚴謹的程序來篩選出適合的國家標準,說的簡單一點,做為 PQC 領域領頭羊的 NIST,會先提供一個演算法的基本規則,讓大家投稿自己的演算法,接著公開這些算法讓大家去互相破解,逐步篩選出夠強的演算法,就像提供一個演算法的PK擂台,留下夠強的演算法進入下一輪篩選,2017 年通過初審的的演算法有69組,進入第二輪(2019)的有26組,晉級第三輪(2020)的有7組勝選組和8組敗部組,而NIST也將在 2022 到 2024 年經由競賽的結果,來公布國家標準的草案。

「這些數學工具(演算法)基本上都不太一樣,其中lattice是比較被看好的算法,不過真的要說誰最強並不準。」陳君明和我們說明道,在演算法的驗證過程中,要去證明一個算法是安全的其實不太可能辦到,反之我們要證明他不安全是相對容易的,所以在密碼學領域中,能夠經過千錘百鍊留下來的算法更能證明自己的安全性,同時也比較能受到大家的信任。

所以在今年底或明年初,NIST將會公布獲選的演算法,彼時就會知道未來將由哪種算法來代表PQC領域帶著世界繼續前進。

PQC這麼早就有了為什麼到現在才開始用呢?

PQC 的好處是不需要使用到量子力學(技術與設備條件較為嚴苛),僅使用現有的傳統電腦套用函數庫,即可完成加密系統的運作且能防禦量子運算的威脅。那你可能會問,如果 PQC 這種解法這麼好用,為什麼到近年才開始成為顯學呢?當然前面有說到量子電腦的出現推了 PQC 一把,但實際上 PQC 有一個比較明顯的問題,那就是加密使用的金鑰非常巨大。

-----廣告,請繼續往下閱讀-----

前面有說到現行使用的大宗加密方式有 RSA 和 ECC 等方法,他們的大小約為 2048 bit 上下,算是比較小的,運算上較為便利。但 PQC 的金鑰可能會大上千倍以上,這樣在存儲與運算上需要的門檻也就會有所提升。所以以過去十幾二十年前硬體存儲能力與算力的水平還不夠強的情況下,PQC 這樣的加密方式在實用上是比較麻煩的,但到了現代我們硬體有了大幅度的提升,配合上演算法的優化,PQC 的使用就沒有像過去那麼麻煩了,換句話說,現在 PQC 能走上時代舞台某個程度上也是水到渠成的結果。

PQC將如何進入我們的生活

在文章的開頭有說到,密碼學在我們的生活中是構築資訊世界的基礎,現在要將舊的算法轉換為新的算法肯定會有轉換的過渡期,也正因為密碼系統的應用面實在太廣了,所以要更新現行的公鑰加密系統會是一個非常浩大的工程。

舉例來說,最近一次大規模更換算法約在 2000 年左右,當時美國決定採用 AES 算法,各大相關企業光是將部分加密方式採用新的方法就花了近十年的時間去做調整。

同理,陳董事長認為,這次要轉換為PQC系統所需要花費的時間可能也要十年以上,但這並不代表PQC就難以執行或是還要很久才派上用場,反之可以做更靈活的應用,最簡單的方法便是將原本的資訊做風險分級,分級最高的就使用PQC來做加密,而風險分級較低的就使用原始的加密方式去做分配就是一個比較實用的做法。

隨著 NIST 的相關標準的完善,許多大企業也開始跟進 PQC 的使用,像 J.P. Morgan 在近期也已經在未來的時程表上標示準備開始導入 PQC 系統,也隨著越來越多的單位開始使用 PQC 加密系統,相應的 PQC 技術與相關產品也會應運而生。

-----廣告,請繼續往下閱讀-----

你我都正在參與這場後量子密碼時代的揭幕,你可以不知道 PQC 背後的複雜數學原理,但我推薦各位讀者務必認識一下,當大家都在說量子電腦多強多猛的時候,世界上早就有一群科學家準備好 PQC 這張盾,來面對接下來量子運算的衝擊。

面對量子運算的衝擊,科學家已做好準備。圖/pixabay

參考文獻

-----廣告,請繼續往下閱讀-----
所有討論 3
科技大觀園_96
82 篇文章 ・ 1126 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。