第一次密碼戰爭:總結

隨著出版自由問題的解決,第一次密碼戰爭的主要衝突逐漸結束。在1980年代,仍有一些小規模的衝突,但直到1991年,當菲爾·齊默曼開發出適用於家庭計算機的公鑰加密實現時,第二次密碼戰爭才開始。

密碼學社群繼續在國內和國際層面上凝聚。1981年,首屆密碼學會議在加利福尼亞州聖塔芭芭拉大學舉行。最初這是僅一次的聚會,但未來的密碼貨幣之父大衛·查姆(David Chaum)主導將其轉變為每年一度的活動。查姆隨後成為國際密碼學研究協會的創始成員之一。第一次密碼戰爭主要由像迪菲和赫爾曼這樣的孤立個體發起,並得到記者如吉娜·科拉塔的支持,而第二次密碼戰爭則將由有組織的團體發起,數字公民自由組織將成為主要力量,密碼龐克郵件列表則提供了意識形態的核心。

在第一次密碼戰爭期間,一系列的參議院調查正在進行,調查涉及非法情報活動,這些聽證會所引發的懷疑往往對學術界和政府之間的交流產生了影響。這些調查的有害發現至今影響著兩者的關係,但更直接的影響是1978年《外國情報監視法》(FISA)的通過。FISA為國內公民提供了更多的保護,並對NSA的權力進行了法律監管,例如要求政府銷毀任何意外收集的美國內部通信。

大衛·卡恩啟發了整整一代的密碼學家,並且讓NSA遭遇了諸多麻煩,最終他將自己廣泛的原始資料文件捐贈給了國家密碼學博物館,這個博物館隸屬於NSA。或許,這是NSA領導層中新一代領袖認識到卡恩對密碼學的貢獻的表現,他在1995年擔任了NSA的學者駐院。

1997年12月,公鑰密碼學的故事迎來了另一個轉折。NSA的英國對等機構——政府通信總部(GCHQ)揭示,他們的一位數學家詹姆斯·埃利斯在1970年已經發現了公鑰加密技術。到1974年,克里福德·科克斯和馬爾科姆·威廉姆森進一步發展了這一想法,並且達到了迪菲-赫爾曼和RSA算法的等效性。科克斯回憶說,他“在一夜之間想出了RSA”,然後,他沒有寫下來,而是“將它留在腦海中過了一晚。”科克斯解釋說,當埃利斯提出這個想法時,“人們不確定,這顯示了革命的程度。”隨後,GCHQ的首席科學家拉爾夫·本傑明評論道:

當我在1971年成為GCHQ首席科學家時,我從我的前任杰拉爾德·塔奇那裡得知……詹姆斯·埃利斯提出了關於他所稱的‘非秘密加密’的論文。塔奇曾諮詢過密碼學部門負責人休·亞歷山大、首席數學家肖恩·懷利以及後來被指定接替懷利的人丹尼斯·馬德爾,他們認為“非秘密加密”是垃圾。

本傑明補充道:

埃利斯的論文是一個哲學性的呈現……[他的]論文討論了實現這一點的數學要求,但並未提供實際的建議。我從埃利斯的想法中得到了核心,然後我去找尼克·帕特森,並說,‘你能看一下這個並設計出一個合適的函數嗎?’……帕特森和克里夫·科克斯一起給出了可行的選擇。”

本傑明表示,「非秘密加密」在「知識結構上具有革命性,最終在運作上也有深遠的影響,」雖然他承認:

「我們當時並未預見到其最終的操作影響……我認為它對軍事用途最為重要。在一個變動的軍事情況中,你可能會遇到預料之外的威脅或機會。為了應對威脅或利用機會,你必須迅速重新配置你的力量……你不能做到這一點,除非你能共享安全通信。這意味著……如果你能夠快速且電子化地共享你的密鑰,你就能在對抗中獲得重大優勢。」

GCHQ立即將這一發現傳遞給NSA,根據本傑明的說法,這引發了「密碼學界的巨大專業興奮。」NSA將本傑明提名為美國最高的民間獎項,但用本傑明的話說,這一提名「被外交部否決了,因為這會暴露我們當時與NSA的密切關係」;然而,NSA確實給了他一個「特別獎章以表示他們的敬意。」

儘管興奮,科克斯評論說:

在70年代,公鑰密碼學太昂貴了……所有這些想法都走在時代前沿。70年代沒有人實現公鑰密碼學。英國政府直到1980年代末期才開始使用它,當時使用的是[CESG開發的]布倫特電話。當技術得以實施時,公鑰密碼學已經是一個相當成熟的學科。

當被問及史丹佛大學和麻省理工學院的發現是否與NSA對非秘密加密的了解有關時,本傑明表示:

NSA與史丹佛和MIT合作開發安全計算架構。在這個項目中,有很多人來回往返於美國國防基地(NSA總部)和史丹佛大學。當時我們的‘非秘密加密’在NSA內是如此熱門的話題,以至於如果我們的思路中的一些線索不小心被傳遞給史丹佛,並激勵他們獨立開發相同的想法和算法,那也並不奇怪,然而,我確信沒有任何故意的泄漏或史丹佛的有意剽竊。

埃利斯回顧說,情報界的加密算法公開「只有在明確證明繼續保密不會帶來進一步利益的情況下,才會為了歷史準確性而被批准公開。」在GCHQ的發現解密後,這一發現早於迪菲和赫爾曼的研究,後者評論道:「榮譽歸於最先發表的人。」1982年,迪菲透過一名NSA員工得知了GCHQ的發現,並前往英國會見埃利斯。雖然埃利斯從未正式承認他是非秘密加密的創始人,但他和迪菲成為了親密的朋友。某個夜晚,在當地酒吧喝過幾杯後,埃利斯告訴迪菲:「你做得比我們更多」——那是埃利斯最後一次公開談論這個話題,並且在他去世之前這一問題仍然保持機密。

第一次密碼戰爭,雙方都取得了勝利,也同時獲得了失敗。

NSA成功地推行了他們想要的56位密鑰長度的數據加密標準(DES),儘管目前尚不清楚NSA是否在DES推出時能夠對56位密鑰進行全面攻擊。然而,如果他們當時無法做到,並且同意了這一密鑰長度,他們可能同時也確立了一個計劃,讓他們在合理的時間範圍內能夠開發這樣的能力——這部分歷史仍然是機密。

對學術界來說,下一次加密標準的開發——高級加密標準(AES)——該過程將是透明的,並經過了學術界的集體審查。

至於學術出版的自由,學者們取得了勝利。知道在尼克森時代之後,進一步立法以擴大監控權力將不太可能通過,NSA不得不放棄最初試圖通過法律控制密碼學信息自由傳播的計劃。自願提交計劃是為了保持對學術界至少某種程度的影響,但在新聞界的支持下,如果NSA試圖在作者反對的情況下阻止出版,他們很可能會面臨公關災難。