Lentis/密码学与政府监控
介绍/背景
Phillip Rogaway 是美国加州大学戴维斯分校计算机科学系的教授。他从 1994 年到 2016 年一直在该大学任教。[1] 在加入加州大学戴维斯分校之前,他于 1991 年在麻省理工学院的理论计算小组获得了博士学位。在加州大学戴维斯分校担任教授期间,他专注于研究“为真正有用的协议问题获得可证明良好的解决方案”。[1] 然而,Rogaway 教授也以其在与技术相关的社会和伦理问题方面的研究和热情而闻名。[1]
在他的加州大学戴维斯分校主页上,他说“我为在一位以其伦理失误而闻名的校长领导下工作而感到羞愧:辣椒喷雾事件;与德弗里集团、国防承包商 EMAG Technology、出版商约翰·威利父子公司以及狡猾的沙特阿拉伯国王阿卜杜勒阿齐兹大学兼职;支持 FBI/国防部国家安全高等教育咨询委员会;UCD 从各种“声誉管理”公司购买搜索引擎操纵服务;在所有这些之前,是伊利诺伊大学的权势丑闻。加州大学系统本身由前间谍主管领导。你能做些什么?”[1] Rogaway 教授还以其在技术和密码学领域发表的多篇(50 多篇)伦理演讲和论文而闻名。[2]
他还以其对密码学家和计算机科学家在维护公共利益,特别是在互联网隐私和数字监控方面的道德义务的立场而闻名。这在他的上述引言段落中显而易见,该段落概述了他对在加州大学戴维斯分校领导下工作的尴尬。
在 Rogaway 的论文《密码学工作的道德特征》中,他认为有 3 个事件引发了“科学家的社会责任”。[3]
- 原子弹
- 纽伦堡审判
- 环境运动
原子弹的投掷让那些研发它的人感到悔恨和反思。曼哈顿计划成员阿尔伯特·爱因斯坦说:“我一生中犯了一个大错误——当我签署给罗斯福总统的信,建议制造原子弹时;但有一些理由——德国人可能会制造原子弹的危险。”而另一个曼哈顿计划成员利奥·西拉德说:“假设德国在我们有任何炸弹之前就研制出了两枚炸弹。假设德国将一枚炸弹投在了罗切斯特,另一枚投在了布法罗,然后由于炸弹用完,德国输掉了战争。谁敢怀疑我们随后会将向城市投掷原子弹定义为战争罪行,并且会判处犯有此罪行的德国人死刑并在纽伦堡将他们绞死?”利奥·西拉德和阿尔伯特·爱因斯坦都在这些引文中表明,投掷原子弹会带来严重后果,并且使用这种毁灭性武器是不道德的。[4]
纽伦堡审判是一系列 13 次司法审判,在第二次世界大战后举行,将纳粹战犯绳之以法。[4] 这些审判的最重大意义在于“反人类罪得到了法律定义”。[5] 被告的辩护反复表明,他们只是在服从命令,然而,这种观点被驳回,并且判断服从命令不能免除法律和道德责任。[2] 这些审判也有助于带来现代医生的道德标准,因为纽伦堡审判始于医疗案,起诉 23 名科学家、医生和其他高级官员对囚犯进行令人毛骨悚然且通常是致命的医学实验。 ”[2]
Rogaway 最后认为,环境运动促进了道德责任的上升。在 1962 年出版的蕾切尔·卡森的《寂静的春天》中,她描绘了由于鸟类消失、化工制造业过度活动以及非特异性杀虫剂而导致生命终结的景象。[2]
Rogaway 为道德的科学家/工程师提出了三个基本原则:[2]
第三项表明道德责任是由职业定义的。这意味着道德责任没有严格的定义。
不幸的是,根据 Rogaway 的说法,“责任伦理正在衰落”。“在近 20 年为我校学生提供建议期间,我观察到,大学生计算机科学专业的学生在就业决策中几乎从未考虑过对正当职业的愿望。而这并不是计算机科学专业的独有现象。”[2] 正当职业是对整个人类尊重的体现。他能够在一个社会实验中说明这个想法。这个实验包括在谷歌上搜索帮助选择工作机会。在检索到的前五篇文章中,没有一篇提到工作的社会或伦理性质,以及选择不会违反任何道德/社会准则的工作。
Rogaway 将上述道德责任理念应用到他的研究领域——密码学中。(他作为道德工程师的第三个原则)。他说,密码学可以决定战争、政治和经济运动的结果。这在历史上已经得到证明,并在最近的流行文化参考中得到体现,例如美丽心灵和模仿游戏。
密码学是研究使用数学和逻辑方法来保护数据的学科。在通信的背景下,消息是需要保护的数据。密码学旨在找到如何构建消息,以便只有消息的预期接收者才能阅读它。
密码学已经使用了数千年。
最初,密码学只是一种以可重复的方式对字母进行加密的方法:如果你知道加密方法,你就可以解密字母。 凯撒密码 就是一个著名的例子,它在凯撒大帝时期被使用。这些加密方法的安全性基于将加密方法保密。
在 19 世纪,在密码学中使用密钥变得流行起来。密码系统的设计使它们的加密方法基于密钥:通常是一个短的、随机的字母字符串。这意味着密码系统可以为敌人所知,但只要密钥保持秘密,密码系统就(理想情况下)仍然安全。基于密钥的密码系统的安全性由克尔霍夫原则 形式化。
这些密码系统被归类为对称密钥密码学。所有想要进行通信的方都必须拥有相同的密钥副本。恩尼格玛,在第二次世界大战期间被德国人使用,就是一个著名的例子。
现代密码学的根基来自复杂性理论领域的科研。复杂性理论建立了关于计算机程序是什么以及如何分析其效率的数学概念。基于此,研究人员开始将计算机程序分类为不同的效率类别。同时,他们也能够根据计算机解决某个问题所需的工作量,将计算机科学中的理论问题归类到不同的类别中。
现代密码学是根据这些问题中的一个特定类别设计的,即非确定性多项式时间,该类别具有以下方便的属性:
- 如果有人知道解密密钥,那么计算机解密数据是轻而易举的事。
- 如果有人不知道解密密钥,那么计算机几乎不可能解密数据。
一般情况下,当需要安全通信时,例如手机、银行、网络浏览器、军方等等,都会使用密码学。尽管现代电子密码学已经问世了几十年,但在所有场景中它仍然没有被广泛使用。
互联网最初的设计并没有考虑到安全性。加密默认情况下是禁用的;用户和公司需要有意将其添加到他们的系统中。
此外,美国政府一直阻碍加密的普及。例如,在 20 世纪 90 年代,它将加密归类为军火,因此从美国出口加密是违法的。情报机构声称,加密的广泛使用将严重阻碍他们防止攻击的能力(参见:“走向黑暗问题”)。[6]
从抽象意义上讲,互联网是一个网络的网络,这意味着所有在线数据传输都会在到达目的地之前通过第三方。互联网是网络的层次结构,从你家/办公室的本地网络到你的互联网服务提供商网络,再到 ISP 连接的网络,层层递进。
如果某个实体能够访问网络之间的连接点,并且通过这些点传输的数据未加密,那么他们就可以访问通过该点传输的所有数据。国家安全局作为其[w:棱镜 (监控计划)|棱镜计划]]的一部分执行这种监控,而英国政府通信总部则作为其Tempora 计划的一部分进行监控。
自 20 世纪 70 年代中期以来,密码学一直是一个政治话题。许多密码学家,例如惠特菲尔德·迪菲,进入该领域是因为“他们担心世界上的隐私”。[7]在 20 世纪 80 年代,学术界的气氛发生了转变。一直存在着一场试图将政治从科学中剔除的运动。许多人开始相信研究人员的职责“不是改变世界,而是解读世界”。[8]罗格韦提到了很多计算机科学家无法向公众解释他们对自身伦理责任的看法。一位科学家甚至表示,她是一个“没有灵魂的身体”。[3]
罗格韦提到了两篇论文来展示这种分歧[3],一篇是查姆关于不可追踪的电子邮件、回复地址和数字化假名的论文[9],另一篇是戈德瓦瑟和米卡利关于概率加密的论文[10]。在查姆的论文中,作者首先将该主题定位为一个社会问题。他指出,他的研究还可以用于解决其他社会问题,例如电子邮件、电子投票和记录保存。“隐私”是一个关键词。[9]相比之下,戈德瓦瑟和米卡利将该主题定位为一个技术问题。他们试图解决一个有趣的问题。摘要和引言充满了研究术语,例如“证明”、“模型”和“理论”。“隐私”这个词在他们的论文中一次也没有出现。[10]引用的论文之间几乎没有重叠。[3]
虽然专业的密码学家保持了中立,但一个叫做“赛博朋克”的群体一直保持着该领域的政治性。[3]这个群体担心政府与公众之间的权力平衡。赛博朋克们创造了比特币、Tor和良好隐私等技术,旨在去中心化并削弱政府的影响力。他们认为加密是制衡政府权力的一种重要手段。
伦理组织,例如NSPE、IEEE和ACM已经成立。虽然没有专门针对密码学家的组织,但上述组织中都包含了密码学家,尤其是 ACM。ACM 伦理准则中有两条与密码学家直接相关。准则 1.7 关于尊重他人的隐私。“专业人员有责任维护描述个人的数据的隐私和完整性。” [11]该准则允许专业人员在“涉及违反法律、组织规定或本准则的证据时”违反该准则。准则 2.8 关于数据访问。“未经许可,任何人不得进入或使用他人的计算机系统、软件或数据文件。” [11]
一直在进行着旨在加强和削弱加密的研究。双方都需要考虑密码学带来的后果。那些一直在加强加密的人需要考虑准则 1.7。加密可以被罪犯用来隐藏他们的罪行。联邦调查局局长路易斯·B·弗里告诉国会委员会:“所有执法部门在加密的一个方面都完全一致。不可破解加密的广泛使用将严重破坏我们打击犯罪和防止恐怖主义的能力。”[12]这群密码学家需要思考,他们是否有责任阻止罪犯使用这项技术,以及是否有义务帮助执法部门。那些削弱加密的人需要考虑准则 2.8。加密通常用于保护敏感数据。破解加密就是访问未经授权的数据。许多研究人员,例如司法部,会获得资金来破解加密。 [13]密码学家需要考虑这些组织将如何使用这项技术,以及是否具有伦理道德进行这项研究。
- ↑ a b c d http://web.cs.ucdavis.edu/~rogaway/
- ↑ a b c d e f g h i http://web.cs.ucdavis.edu/~rogaway/papers/index.html
- ↑ a b c d e http://web.cs.ucdavis.edu/~rogaway/papers/moral.pdf
- ↑ http://www.history.com/topics/world-war-ii/nuremberg-trials
- ↑ http://www.trial-ch.org/en/resources/tribunals/international-military-tribunals/tribunal-militaire-international-de-nuremberg/the-significance-and-legacy-of-the-tribunal.html
- ↑ https://www.fbi.gov/about-us/otd/going-dark-issue
- ↑ http://arstechnica.com/tech-policy/2013/11/newegg-trial-crypto-legend-diffie-takes-the-stand-to-knock-out-patent/
- ↑ http://www.nytimes.com/2004/05/21/opinion/why-we-built-the-ivory-tower.html
- ↑ a b http://www.csl.mtu.edu/cs6461/www/Reading/08/Chaum-ACMCOMM81.pdf
- ↑ a b http://www.sciencedirect.com/science/article/pii/0022000084900709
- ↑ a b https://www.acm.org/about-acm/acm-code-of-ethics-and-professional-conduct
- ↑ https://partners.nytimes.com/library/cyber/under/100197under-wayner.html
- ↑ http://www.washingtontimes.com/news/2016/feb/10/justice-dept-wants-38m-help-feds-combat-data-encry/