0

1
0

文字

分享

0
1
0

撲克牌版的 「公鑰夾帶部分私鑰」 密碼破解術

洪朝貴
・2013/09/11 ・2746字 ・閱讀時間約 5 分鐘 ・SR值 500 ・六年級

poker-nsa

監聽, 是很受統治者歡迎的技術。 40 年前美國總統 尼克森 頗好此道, 也因此羞愧下臺。 今天的美國政府掌握更先進的科技, 並藉反恐、 打擊犯罪之名, 更全面地對國內外公民違法監聽。 Edward Snowden 因為在今年六月間揭發 NSA (國安局) 的監聽弊案而 獲頒吹哨者獎, 但後續記者及電腦專家仍在持續分析尚未爆完的資料。

最近又有好幾彈爆開, 其中一彈嚇死人: 美國國安局幾乎可以破解所有網路加密協定 (中文)。這引發大家熱烈討論, 連 噗浪 都很熱鬧。 即使 紐約時報 華盛頓時報 都報出來了, 即使 資安專家都因此而跳出來呼籲必須更改網安標準, 很多人還是不相信 NSA 辦得到。 NSA 到底可能採取哪些神奇的方式破解密碼? 有興趣的朋友可以幫忙摘譯 register 所推薦的 資安教授 Matthew Green 分析文 (我也大推!)。

本文只針對其中一種很明確可行的可能性, 拿撲克牌當比喻, 讓大家知道: 當你所採用的加解密軟體來自一家 「與 NSA 過從甚密的廠商」 而你又看不到原始碼的時候, 「NSA 可以破解你的密碼」這完全是辦得到的事。

把網路上的加解密活動極度簡化, 想像成是一桌撲克牌局。 這個牌局的遊戲規則細節我們就省略了, 只需要知道:

-----廣告,請繼續往下閱讀-----
  1. 有兩付撲克牌, 一副是藍色, 另一副是橘色。
  2. 遊戲一開始, 莊家會發給每個人一張藍牌、 一張橘牌。
  3. 每個人把手上的橘牌攤在牌桌上, 但藍牌不給別人看。

如果你對於這兩張牌所代表的詳細意義有興趣, 可以參考 白話版的非對稱式加解密; 但就本文而言, 其實只需要知道: 橘牌代表加解密演算法當中的公鑰 (大家都看得見), 而藍牌則代表私鑰 (只有自己看得見)。

現在的問題是: 莊家有沒有可能知道每個人手中的藍牌是哪張? 如果莊家照規矩來, 雖然發牌的時候他一定會看見牌, 但理論上他不應該記牌。 但是如果他發牌的時候動一點手腳, 自己加一點潛規則進去, 把藍牌的資訊藏到橘牌裡面去, 那他就比不知情的玩家要佔一些便宜了。 例如他發牌的時候, 可以先抽一張橘牌, 然後 根據橘牌的數字大小來決定要發什麼花色的藍牌給玩家。 更具體地舉例, 比方他自己暗中決定:

  1. 如果橘牌是 A 或 2 或 3, 那麼他就不斷地重抽藍牌, 直到抽到梅花, 才把它跟橘牌一起發給玩家。
  2. 如果橘牌是 4/5/6, 那就一定要抽到一張方塊的藍牌才發牌。
  3. 如果橘牌是 7/8/9, 那就一定要抽到一張紅心的藍牌才發牌。
  4. 如果橘牌是 10 或人頭, 那就一定要抽到一張黑桃的藍牌才發牌。

因為橘牌攤在桌上, 所以大家都看得見; 但是因為只有莊家知道發牌的潛規則, 所以只有他可以從攤在桌面上的橘牌推測出蓋著的藍牌的花色。

以上就是我對這篇論文 “Simple Backdoors for RSA key generation” 的 「撲克牌比喻版」 白話翻譯。 當然, 真實的狀況要複雜很多, 理解上述比喻之後, 還需要略微修正如下。

-----廣告,請繼續往下閱讀-----

「莊家」 在真實世界裡, 就是密碼產生器/亂數產生器。 拿 「NSA 要求微軟安裝在 Windows 裡的後門」 來說, 如果運作方式真的類似本文所述的話, 它也不太可能記牌 (記住每位 Windows 用戶所產生的所有公私鑰), 因為 「每當金鑰一產生就出現 (回傳 NSA 的) 網路活動」 太容易被識破。 所以採取本文的策略比較合理可行 — 一般人不會想到私鑰的部分訊息會被藏在公鑰裡、 更不會想到只洩漏私鑰的部分訊息, 密碼就會被完全破解。

從一副撲克牌當中抽一張, 只能傳遞不到 6 個 bits 的資訊 (52 < 64 = 26), 雖然比 2.3 bits 的教學品保量化指標 更有意義一點, 但跟實際應用上幾十或幾百個 bits 的資訊還是差很多。 在上述的比喻中, 莊家很老千地把 (理應是私密的) 藍牌其中 2 個 bits 的資訊 (22 = 4 種花色) 暗藏到橘牌的 5.8 個 bits 裡面去。

在實際的 RSA 加解密演算法當中, 藍牌跟橘牌之間本來就不能任意組合、 莊家 (密碼產生器) 本來就合理地必須篩選出某些有意義組合的一雙 「藍牌/橘牌」。 也因此, 會浪費掉一些 bits。 RSA Security 公司表示: 1024 bits 的 RSA 密碼, 大約只有 80 bits (完全自由隨意亂碼的) 對稱加密密碼的強度; 3072 bits 的 RSA 密碼, 大約等同於 128 bits 完全亂碼的強度。

「玩了一陣子之後, 莊家的潛規則會不會被觀察力敏銳的玩家發現呢? 例如玩家可能發現: 為什麼每當我拿到點數小的橘牌時, 藍牌就一定是梅花?」 因為真實世界的 bits 數太多, 可以排列組合的方式太多, 所以莊家可以採用很複雜的潛規則把資訊打很亂地藏到橘牌裡, 讓玩家很難看出與正常隨機發牌有何不同。

-----廣告,請繼續往下閱讀-----

「只知道藍牌的花色, 還是無法精確地指出藍牌是哪一張啊! (所以無法破解密碼)」 嗯, 到這裡, 就幾乎必須把比喻丟掉了。 Simple Backdoors 論文其實是建立在 An attack on RSA given a small fraction of the private key bits (及其他更數學、 我沒讀) 的結果之上。 如前所述, 藍牌與橘牌之間其實並不是完全隨意組合。 也就是說, 就算莊家不耍老千, 任何人從桌面上對手的橘牌還是可以稍微推算一下他手中可能有哪些藍牌、 不可能是哪些藍牌。 如果進一步知道藍牌更多一點資訊, 就更可以縮小範圍了。 這篇 attack 論文指出: 只要可以取得藍牌 (bits 數) 1/4 的資訊, 那麼要精確指出藍牌到底是哪一張, 就變得 「相對很簡單」。 (所需破解時間從 exponential time 大幅降到 polynomial time) 他們並且真的跑程式測試, 在 500MHz 的 Intel P3 機器上試著破解 1024 bits 的 RSA 密碼 (假設已知其中最高的 256 bits) 只需要 21 小時。 如果說原先破解 RSA 的困難度就像想要出大氣層旅遊一樣 — 不是不可能, 但你我做不到 — 那麼 「已知部分密碼」 版的破解困難度就像花個一兩千塊搭高鐵旅遊一樣輕鬆。

這裡雖然是舉 RSA 為例, 但我相信網路上一定還可以找得到更多破解其他 「非對稱式加解密」 的論文。 當然, 像是 RSA 這類歷經長時間驗證的加解密演算法, 都不太可能被徒手直接攻破 — 比較可能是在 「部分機密被偷偷巧妙洩漏」 的前提之下, 才會被破解。 而最簡單的 「偷偷巧妙洩漏」 方式, 就是如本文所說, 把私鑰的一部分資訊藏在公鑰裡面。 最有可能被惡意動手腳的地方, 就是密碼產生器與亂數產生器, 而美國 NSA 與 FBI 等等情治單位, 過去不斷在這方面出手惹議, 早為關心資安人士知悉。 小格先前提及的兩個案例 NSA 要求微軟在 Windows 裡暗藏後門 以及 OpenBSD 被懷疑遭 FBI 植後門 (但後來證實並沒有) 最終都追蹤到這個地方。 差別在於: OpenBSD 的原始碼攤在陽光下, 所以大家可以仔細檢查可疑的地方; 而 Windows 的程式碼看不見, 所以用戶就只好自求多福了。 我們一直強調: 為什麼社會應該要採用自由軟體/開放原始碼軟體? 除了免費跟好用之外, 還有其他更重要的原因 — 資訊安全也是其中之一。 採用開放原始碼軟體, 並不必然就 100% 安全; 但若採用看不見原始碼的軟體, 那根本就不必談什麼資訊安全了。

(本文轉載自 資訊人權貴ㄓ疑

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

1
0

文字

分享

0
1
0
ECU: 汽車大腦的演化與挑戰
鳥苷三磷酸 (PanSci Promo)_96
・2025/07/02 ・3793字 ・閱讀時間約 7 分鐘

本文與 威力暘電子 合作,泛科學企劃執行。

想像一下,當你每天啟動汽車時,啟動的不再只是一台車,而是一百台電腦同步運作。但如果這些「電腦」突然集體當機,後果會有多嚴重?方向盤可能瞬間失靈,安全氣囊無法啟動,整台車就像失控的高科技廢鐵。這樣的「系統崩潰」風險並非誇張劇情,而是真實存在於你我日常的駕駛過程中。

今天,我們將深入探討汽車電子系統「逆天改運」的科學奧秘。究竟,汽車的「大腦」—電子控制單元(ECU),是如何從單一功能,暴增至上百個獨立系統?而全球頂尖的工程師們,又為何正傾盡全力,試圖將這些複雜的系統「砍掉重練」、整合優化?

第一顆「汽車大腦」的誕生

時間回到 1980 年代,當時的汽車工程師們面臨一項重要任務:如何把汽油引擎的每一滴燃油都壓榨出最大動力?「省油即省錢」是放諸四海皆準的道理。他們發現,關鍵其實潛藏在一個微小到幾乎難以察覺的瞬間:火星塞的點火時機,也就是「點火正時」。

如果能把點火的精準度控制在「兩毫秒」以內,這大約是你眨眼時間的百分之一到千分之一!引擎效率就能提升整整一成!這不僅意味著車子開起來更順暢,還能直接省下一成的油耗。那麼,要如何跨過這道門檻?答案就是:「電腦」的加入!

-----廣告,請繼續往下閱讀-----

工程師們引入了「微控制器」(Microcontroller),你可以把它想像成一顆專注於特定任務的迷你電腦晶片。它能即時讀取引擎轉速、進氣壓力、油門深度、甚至異常爆震等各種感測器的訊號。透過內建的演算法,在千分之一秒、甚至微秒等級的時間內,精準計算出最佳的點火角度,並立刻執行。

從此,引擎的性能表現大躍進,油耗也更漂亮。這正是汽車電子控制單元(ECU)的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)。

汽車電子控制單元的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)/ 圖片來源:shutterstock

ECU 的失控暴增與甜蜜的負荷

第一顆 ECU 的成功,在 1980 年代後期點燃了工程師們的想像:「這 ECU 這麼好用,其他地方是不是也能用?」於是,ECU 的應用範圍不再僅限於點火,燃油噴射量、怠速穩定性、變速箱換檔平順度、ABS 防鎖死煞車,甚至安全氣囊的引爆時機……各種功能都交給專屬的 ECU 負責 。

然而,問題來了:這麼多「小電腦」,它們之間該如何有效溝通?

-----廣告,請繼續往下閱讀-----

為了解決這個問題,1986 年,德國的博世(Bosch)公司推出了一項劃時代的發明:控制器區域網路(CAN Bus)。你可以將它想像成一條專為 ECU 打造的「神經網路」。各個 ECU 只需連接到這條共用的線路上,就能將訊息「廣播」給其他單元。

更重要的是,CAN Bus 還具備「優先通行」機制。例如,煞車指令或安全氣囊引爆訊號這類攸關人命的重要訊息,絕對能搶先通過,避免因資訊堵塞而延誤。儘管 CAN Bus 解決了 ECU 之間的溝通問題,但每顆 ECU 依然需要獨立的電源線、接地線,並連接各種感測器和致動器。結果就是,一輛汽車的電線總長度可能達到 2 到 4 公里,總重量更高達 50 到 60 公斤,等同於憑空多載了一位乘客的重量。

另一方面,大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。更別提這些密密麻麻的線束,簡直是設計師和維修技師的惡夢。要檢修這些電子故障,無疑讓人一個頭兩個大。

大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。/圖片來源:shutterstock

汽車電子革命:從「百腦亂舞」到集中治理

到了2010年代,汽車電子架構迎來一場大改革,「分區架構(Zonal Architecture)」搭配「中央高效能運算(HPC)」逐漸成為主流。簡單來說,這就像在車內建立「地方政府+中央政府」的管理系統。

-----廣告,請繼續往下閱讀-----

可以想像,整輛車被劃分為幾個大型區域,像是車頭、車尾、車身兩側與駕駛艙,就像數個「大都會」。每個區域控制單元(ZCU)就像「市政府」,負責收集該區所有的感測器訊號、初步處理與整合,並直接驅動該區的馬達、燈光等致動器。區域先自理,就不必大小事都等中央拍板。

而「中央政府」則由車用高效能運算平台(HPC)擔任,統籌負責更複雜的運算任務,例如先進駕駛輔助系統(ADAS)所需的環境感知、物體辨識,或是車載娛樂系統、導航功能,甚至是未來自動駕駛的決策,通通交由車輛正中央的這顆「超級大腦」執行。

乘著這波汽車電子架構的轉型浪潮中, 2008 年成立的台灣本土企業威力暘電子,便精準地切入了這個趨勢,致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台。他們專精於開發電子排檔、多功能方向盤等各式汽車電子控制模組。為了確保各部件之間的溝通順暢,威力暘提供的解決方案,就像是將好幾個「分區管理員」的職責,甚至一部分「超級大腦」的功能,都整合到一個更強大的硬體平台上。

這些模組不僅擁有強大的晶片運算能力,可同時支援 ADAS 與車載娛樂,還能兼容多種通訊協定,大幅簡化車內網路架構。如此一來,車廠在追求輕量化和高效率的同時,也能顧及穩定性與安全性。

-----廣告,請繼續往下閱讀-----
2008 年威力暘電子致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台 /圖片來源:shutterstock

萬無一失的「汽車大腦」:威力暘的四大策略

然而,「做出來」與「做好」之間,還是有差別。要如何確保這顆集結所有功能的「汽車大腦」不出錯?具體來說,威力暘電子憑藉以下四大策略,築起其產品的可靠性與安全性:

  1. AUTOSAR : 導入開放且標準化的汽車軟體架構 AUTOSAR。分為應用層、運行環境層(RTE)和基礎軟體層(BSW)。就像在玩「樂高積木」,ECU 開發者能靈活組合模組,專注在核心功能開發,從根本上提升軟體的穩定性和可靠性。
  2. V-Model 開發流程:這是一種強調嚴謹、能在早期發現錯誤的軟體開發流程。就像打勾 V 字形般,左側從上而下逐步執行,右側則由下而上層層檢驗,確保每個階段的安全要求都確實落實。
  3. 基於模型的設計 MBD(Model-Based Design) 威力暘的工程師們會利用 MatLab®/Simulink® 等工具,把整個 ECU 要控制的系統(如煞車),用數學模型搭建起來,然後在虛擬環境中進行大量的模擬和測試。這等於在實體 ECU 誕生前,就能在「數位雙生」世界中反覆演練、預先排除設計缺陷,,並驗證安全機制是否有效。
  4. Automotive SPICE (ASPICE) : ASPICE 是國際公認的汽車軟體「品質管理系統」,它不直接評估最終 ECU 產品本身的安全性,而是深入檢視團隊在軟體開發的「整個過程」,也就是「方法論」和「管理紀律」是否夠成熟、夠系統化,並只根據數據來評估品質。

既然 ECU 掌管了整輛車的運作,其能否正常運作,自然被視為最優先項目。為此,威力暘嚴格遵循汽車業中一本堪稱「安全聖經」的國際標準:ISO 26262。這套國際標準可視為一本針對汽車電子電氣系統(特別是 ECU)的「超嚴格品管手冊」和「開發流程指南」,從概念、設計、測試到生產和報廢,都詳細規範了每個安全要求和驗證方法,唯一目標就是把任何潛在風險降到最低

有了上述這四項策略,威力暘確保其產品從設計、生產到交付都符合嚴苛的安全標準,才能通過 ISO 26262 的嚴格檢驗。

然而,ECU 的演進並未就此停下腳步。當ECU 的數量開始精簡,「大腦」變得更集中、更強大後,汽車產業又迎來了新一波革命:「軟體定義汽車」(Software-Defined Vehicle, SDV)。

-----廣告,請繼續往下閱讀-----

軟體定義汽車 SDV:你的愛車也能「升級」!

未來的汽車,會越來越像你手中的智慧型手機。過去,車輛功能在出廠時幾乎就「定終身」,想升級?多半只能換車。但在軟體定義汽車(SDV)時代,汽車將搖身一變成為具備強大運算能力與高速網路連線的「行動伺服器」,能夠「二次覺醒」、不斷升級。透過 OTA(Over-the-Air)技術,車廠能像推送 App 更新一樣,遠端傳送新功能、性能優化或安全修補包到你的車上。

不過,這種美好願景也將帶來全新的挑戰:資安風險。當汽車連上網路,就等於向駭客敞開潛在的攻擊入口。如果車上的 ECU 或雲端伺服器被駭,輕則個資外洩,重則車輛被遠端鎖定或惡意操控。為了打造安全的 SDV,業界必須遵循像 ISO 21434 這樣的車用資安標準。

威力暘電子運用前面提到的四大核心策略,確保自家產品能符合從 ISO 26262 到 ISO 21434 的國際認證。從品質管理、軟體開發流程,到安全認證,這些努力,讓威力暘的模組擁有最高的網路與功能安全。他們的產品不僅展現「台灣智造」的彈性與創新,也擁有與國際大廠比肩的「車規級可靠度」。憑藉這些實力,威力暘已成功打進日本 YAMAHA、Toyota,以及歐美 ZF、Autoliv 等全球一線供應鏈,更成為 DENSO 在台灣少數核准的控制模組夥伴,以商用車熱系統專案成功打入日系核心供應鏈,並自 2025 年起與 DENSO 共同展開平台化量產,驗證其流程與品質。

毫無疑問,未來車輛將有更多運作交由電腦與 AI 判斷,交由電腦判斷,比交由人類駕駛還要安全的那一天,離我們不遠了。而人類的角色,將從操作者轉為監督者,負責在故障或斷網時擔任最後的保險。透過科技讓車子更聰明、更安全,人類甘願當一個「最弱兵器」,其實也不錯!

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
227 篇文章 ・ 315 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

30
1

文字

分享

0
30
1
民眾黨是未來台灣政治的樞紐?
林澤民_96
・2024/01/30 ・3382字 ・閱讀時間約 7 分鐘

一、前言

選後的立法院三黨不過半,但民眾黨有八席不分區立委,足以與民進黨或國民黨結成多數聯盟,勢將在國會居於樞紐地位。無獨有偶的是:民眾黨主席柯文哲在總統大選得到 26.5% 的選票,屈居第三,但因其獲得部分藍、綠選民的支持,在選民偏好順序組態的基礎上,它卻也同樣地居於樞紐地位。這個地位,將足以讓柯文哲及民眾黨在選後的台灣政壇持續激盪。

二、柯文哲是「孔多塞贏家」?

這次總統大選,誰能脫穎而出並不是一個特別令人殷盼的問題,更值得關心的問題是藍白綠「三跤㧣」在選民偏好順序組態中的消長。台灣總統大選採多數決選制,多數決選制英文叫 first-past-the-post(FPTP),簡單來講就是票多的贏,票少的輸。在 10 月中藍白合破局之後,賴蕭配會贏已經沒有懸念,但這只是選制定規之下的結果,換了另一個選制,同樣的選情可能就會險象環生。

從另一個角度想:選制是人為的,而選情反映的是社會現實。政治學者都知道天下沒有十全十美的選制;既定的選制推出了一位總統,並不代表選情的張力就會成為過眼雲煙。當三股社會勢力在制度的帷幕後繼續激盪,台灣政治將無法因新總統的誕生而趨於穩定。

圖/作者自製

如果在「三跤㧣」選舉之下,選情的激盪從候選人的得票多少看不出來,那要從哪裡看?政治學提供的一個方法是把候選人配對 PK,看是否有一位候選人能在所有的 PK 中取勝。這樣的候選人並不一定存在,如果不存在,那代表有 A 與 B 配對 A 勝,B 與 C 配對 B 勝,C 與 A 配對 C 勝的 A>B>C>A 的情形。這種情形,一般叫做「循環多數」(cyclical majorities),是 18 世紀法國學者孔多塞(Nicolas de Condorcet)首先提出。循環多數的存在意涵選舉結果隱藏了政治動盪。

-----廣告,請繼續往下閱讀-----

另一方面,如果有一位候選人能在配對 PK 時擊敗所有的其他候選人,這樣的候選人稱作「孔多塞贏家」(Condorcet winner),而在配對 PK 時均被擊敗的候選人則稱作「孔多塞輸家」(Condorcet loser)。三角嘟的選舉若無循環多數,則一定會有孔多塞贏家和孔多塞輸家,然而孔多塞贏家不一定即是多數決選制中贏得選舉的候選人,而多數決選制中贏得選舉的候選人卻可能是孔多塞輸家。

如果多數決選制中贏得選舉的候選人不是孔多塞贏家,那與循環多數一樣,意涵選後政治將不會穩定。

那麼,台灣這次總統大選,有沒有孔多塞贏家?如果有,是多數決選制之下當選的賴清德嗎?我根據戴立安先生調查規劃的《美麗島電子報》追蹤民調第 109 波(1 月 11 日至 12 日),也是選前最後民調的估計,得到的結果令人驚訝:得票墊後的柯文哲很可能是孔多塞贏家,而得票最多的賴清德很可能是孔多塞輸家。果然如此,那白色力量將會持續地激盪台灣政治!

我之前根據美麗島封關前第 101 波估計,侯友宜可能是孔多塞贏家,而賴清德是孔多塞輸家。現在得到不同的結果,顯示了封關期間的三股政治力量的消長。本來藍營期望的棄保不但沒有發生,而且柯文哲選前之夜在凱道浩大的造勢活動,還震驚了藍綠陣營。民調樣本估計出的孔多塞贏家本來就不準確,但短期內的改變,很可能反映了選情的激盪,甚至可能反映了循環多數的存在。

-----廣告,請繼續往下閱讀-----

三、如何從民調樣本估計孔多塞贏家

根據這波民調,總樣本 N=1001 位受訪者中,如果當時投票,會支持賴清德的受訪者共 355 人,佔 35.4%;支持侯友宜的受訪者共 247 人,佔 24.7%。支持柯文哲的受訪者共 200 人,佔 19.9%。

美麗島民調續問「最不希望誰當總統,也絕對不會投給他的候選人」,在會投票給三組候選人的 802 位支持者中,一共有 572 位對這個問題給予了明確的回答。《美麗島電子報》在其網站提供了交叉表如圖:

根據這個交叉表,我們可以估計每一位明確回答了續問的受訪者對三組候選人的偏好順序,然後再依這 572 人的偏好順序組態來判定在兩兩 PK 的情形下,候選人之間的輸贏如何。我得到的結果是:

  • 柯文哲 PK 賴清德:311 > 261(54.4% v. 45.6%)
  • 柯文哲 PK 侯友宜:287 > 285(50.2% v. 49.8%)
  • 侯友宜 PK 賴清德:293 > 279(51.2% v. 48.8%)

所以柯文哲是孔多塞贏家,賴清德是孔多塞輸家。當然我們如果考慮抽樣誤差(4.1%),除了柯文哲勝出賴清德具有統計顯著性之外,其他兩組配對可說難分難解。但在這 N=572 的小樣本中,三位候選人的得票率分別是:賴清德 40%,侯友宜 33%,柯文哲 27%,與選舉實際結果幾乎一模一樣。至少在這個反映了選舉結果的樣本中,柯文哲是孔多塞贏家。依多數決選制,孔多塞輸家賴清德當選。

-----廣告,請繼續往下閱讀-----

不過以上的分析有一個問題:各陣營的支持者中,有不少人無法明確回答「最不希望看到誰當總統,也絕對不會投給他做總統」的候選人。最嚴重的是賴清德的支持者,其「無反應率」(nonresponse rate)高達 34.5%。相對而言,侯友宜、柯文哲的支持者則分別只有 24.1%、23.8% 無法明確回答。為什麼賴的支持者有較多人無法指認最討厭的候選人?一個假設是因為藍、白性質相近,對許多綠營選民而言,其候選人的討厭程度可能難分軒輊。反過來說,藍、白陣營的選民大多數會最討厭綠營候選人,因此指認較無困難。無論如何,把無法明確回答偏好順序的受訪者歸為「遺失值」(missing value)而棄置不用總不是很恰當的做法,在這裡尤其可能會造成賴清德支持者數目的低估。

補救的辦法之一是在「無法明確回答等於無法區別」的假設下,把「遺失值」平分給投票對象之外的其他兩位候選人,也就是假設他們各有 1/2 的機會是無反應受訪者最討厭的候選人。這樣處理的結果,得到

  • 柯文哲 PK 賴清德:389 > 413(48.5% v. 51.5%)
  • 柯文哲 PK 侯友宜:396 > 406(49.4% v. 50.6%)
  • 侯友宜 PK 賴清德:376 > 426(46.9% v. 53.1%)

此時賴清德是孔多塞贏家,而柯文哲是孔多塞輸家。在這 N=802 的樣本中,三位候選人的得票率分別是:賴清德 44%,侯友宜 31%,柯文哲 25%。雖然依多數決選制,孔多塞贏家賴清德當選,但賴的得票率超過實際選舉結果(40%)。用無實證的假設來填補遺失值,反而造成賴清德支持者數目的高估。

如果擔心「無法明確回答等於無法區別」的假設太勉強,補救的辦法之二是把「遺失值」依有反應受訪者選擇最討厭對象的同樣比例,分給投票對象之外的其他兩位候選人。這樣處理的結果,得到

-----廣告,請繼續往下閱讀-----
  • 柯文哲 PK 賴清德:409 > 393(51.0% v. 49.0%)
  • 柯文哲 PK 侯友宜:407 > 395(50.8% v. 49.2%)
  • 侯友宜 PK 賴清德:417 > 385(52.0% v. 48.0%)

此時柯文哲又是孔多塞贏家,而賴清德又是孔多塞輸家了。這個樣本也是 N=802,三位候選人的得票率分別是:賴清德 44%,侯友宜 31%,柯文哲 25%,與上面的結果一樣。

以上三種無反應處理方法都不盡完美。第一種把無反應直接當遺失值丟棄,看似最不可取。然而縮小的樣本裡,三位候選人的支持度與實際選舉結果幾乎完全一致。後兩種以不同的假設補足了遺失值,但卻過度膨脹了賴清德的支持度。如果以樣本中候選人支持度與實際結果的比較來判斷遺失值處理方法的效度,我們不能排斥第一種方法及其結果。

無論如何,在缺乏完全資訊的情況下,我們發現的確有可能多數決輸家柯文哲是孔多塞贏家,而多數決贏家賴清德是孔多塞輸家。因為配對 PK 結果缺乏統計顯著性,我們甚至不能排除循環多數的存在。此後四年,多數決選制產生的總統能否在三角嘟力量的激盪下有效維持政治穩定,值得我們持續觀察。

四、結語

柯文哲之所以可以是孔多塞贏家,是因為藍綠選民傾向於最不希望對方的候選人當總統。而白營的中間偏藍位置,讓柯文哲與賴清德 PK 時,能夠得到大多數藍營選民的奧援而勝出。同樣的,當他與侯友宜 PK 時,他也能夠得到一部份綠營選民的奧援。只要他的支持者足夠,他也能夠勝出。反過來看,當賴清德與侯友宜 PK 時,除非他的基本盤夠大,否則從白營得到的奧援不一定足夠讓他勝出。民調 N=572 的樣本中,賴清德得 40%,侯友宜得 33%,柯文哲得 27%。由於柯的支持者討厭賴清德(52.5%)遠遠超過討厭侯友宜(23.7%),賴雖然基本盤較大,能夠從白營得到的奧援卻不多。而侯雖基本盤較小,卻有足夠的奧援。柯文哲之所以成為孔多塞贏家,賴清德之所以成為孔多塞輸家,都是這些因素的數學結果。

-----廣告,請繼續往下閱讀-----

資料來源

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

林澤民_96
37 篇文章 ・ 245 位粉絲
台大電機系畢業,美國明尼蘇達大學政治學博士, 現任教於美國德州大學奧斯汀校區政府系。 林教授每年均參與中央研究院政治學研究所及政大選研中心 「政治學計量方法研習營」(Institute for Political Methodology)的教學工作, 並每兩年5-6月在台大政治系開授「理性行為分析專論」密集課程。 林教授的中文部落格多為文學、藝術、政治、社會、及文化評論。