犯罪偵查與人權保障之間的平衡—科技偵查法制公聽會
法務部在上個月月初(8日)公告了「科技偵查法」草案,但因為公告期只有5天,又涉及秘密通訊自由、隱私權及科技資訊權等基本權利,並明文授權包括被稱為「國家木馬」、有著高度爭議的設備端通訊監察在內的偵查手段,而遭到各界抨擊。法務部檢察司林錦村司長也在公告結束後表示,考量各界意見多,將進行研議後,再送行政院核轉立法院審議。
為了讓官方跟民間在草案能有機會直接對話,我在9月25日星期五開了一場「科技偵查法制修法公聽會」,邀請司法院、法務部、國安局、調查局、廉政署、海巡署和刑事警察局等各執法機關,和民間司法改革基金會 林永頌律師、台灣人權促進會 Taiwan Association for Human Rights 周冠汝專員、中華民國律師公會全國聯合會 李宜光律師、台北律師公會 王怡婷律師、台灣刑事辯護律師協會 陳奕廷律師、劍青檢改 林達檢察官,一起交流寶貴的意見。
因為與會來賓的發言都非常全面,為了方便閱讀及掌握爭點,我請助理把與會人員的發言,重新依據議題歸納整理。希望有助於聚焦討論。
(如果有誤解或任何錯誤,歡迎隨時指正喲!)
──────────────
【台權會:資訊接露和隱私保障】
台灣人權促進會的周冠汝專員,率先分享國家監控的資訊透明狀況。台權會曾經在加拿大的學術報告中,發現台灣有間諜軟體伺服器,更曾經被偵測到在公共網路上有可以篩選封包、封鎖內容與進行監控的設備,但是從來不知道使用的單位和目的。
除了網路監控之外,還有位置的監控。周專員表示,依據法務部調查局2017-2018年GPS的使用統計資料,監控時間大多沒有超過60天。科技偵查法草案規定超過2個月才有法官保留,會讓大部分的監控都不用經過法官的審查。
周專員強調,問題在於如何監督科技偵查手段的行使,也擔心會如同英國或德國般,促使監控產業的發展。專員表示,立法前應該盤點過去的使用狀況,了解足夠的資訊後,才能和社會溝通並決定調整的方向。
【司改與律師團體:草案規範有所不足】
民間司改會和律師團體,則從法學專業與經驗出發,指出草案有待改進的面向。
1.隱私空間界定狹隘,不符社會通念和司法發展
司改會董事長林永頌律師指出,草案規定非隱私空間就可以拍照、測量、錄音、錄影,但公開場合並不代表沒有個人隱私。此外,法律規定的要件只需要檢察官甚至警察認為「必要時」即可,非常地抽象而不明確,更不需要法官審查,林律師因而質疑是否符合比例原則。
中華民國律師公會全聯會李宜光律師也表示,草案中隱私空間的範圍是被縮小的。一般的搜索,進入大門就要搜索票,但現在庭院也不算隱私空間,因為並非住宅或其他具有隱蔽設施之地上物的內部空間,使得人民的隱私範圍被限縮到限於住家裡面。
台北律師公會王怡婷律師,引用司法院釋字第689號解釋理由,說明現行司法實務已不是用單純物理空間決定隱私保護範圍:「即他人之私密領域及個人資料自主,在公共場域亦有可能受到干擾,而超出可容忍之範圍,該干擾行為亦有加以限制之必要。蓋個人之私人生活及社會活動,隨時受他人持續注視、監看、監聽或公開揭露,其言行舉止及人際互動即難自由從事,致影響其人格之自由發展。」王律師質疑,公寓大廈有開放的大廳,是否也代表國家機關可以在大廳監看人員進出,不構成隱私侵害?這樣是否符合國家應該保障隱私權的作法?另外,公共場所如果能任意監看與聞,也可能涉及到人臉辨識等科技執法的問題。
台灣刑事辯護律師協會陳奕廷律師表示,正如同美國Marshall大法官所言:「隱私不是全有或全無的概念,對個人來說,也不該只有『保有』或『失去』隱私兩種選項。」,草案採取二分法並作為強度設計的標準,會造成誤導。如同大法官解釋意旨所說的,公共領域也有隱私權,不應該再以物理範圍重新界定隱私空間。
2.隱私空間的隱私和第三人的隱私
李宜光律師認為,法案有株連過廣的問題。在對隱私空間的非侵入性偵查,例如對住家使用熱顯像儀的狀況,對先生蒐證時,配偶子女也會被偵測到。此外,蒐證還有馬賽克式的狀況,個人的行蹤和軌跡會被偵測到,並從破碎的拼圖變成一個完整的面,對隱私侵害很大,而且實施時間很長,可能無法通過比例原則的檢驗。
陳奕廷律師指出,通訊保障及監察法第13條已經明文禁止在私人住宅竊錄影音的「大監聽」。雖然科技偵查法的規定沒有涉及錄音,但一舉一動,無論洗澡、親密活動或其他人的資訊,都可以用如熱像儀等儀器一覽無遺。國家就像隱形人在旁邊看你活動,是對隱私更強大的侵害,也是大監聽的復活。陳律師認為,原則上要全面禁止,例外也要有更嚴格於通保法的規定。
3.位置追蹤與隱私保障
對於GPS等位置追蹤的偵查手段,草案規定的要件是「檢察官認有必要時」,且實施超過兩個月的話,要由檢察官聲請法院同意。對此,林永頌律師質疑無需法官保留的兩個月時間過長。陳奕廷律師也強調,這些監控不是驚鴻一瞥,是長期大量的監控,資訊量差異很大,因此要有令狀原則、通報紀錄和僅供本案使用等限制。王怡婷律師也指出了「必要時」沒有客觀標準的問題。
4.層級化法官保留
李宜光律師表示,針對科技偵查的必要性,規範方式有三種程度類型:「有必要」、「有相當理由」和「有事實足認」。如果「有必要」並且由檢察官或司法警察就能認定,範圍真的太大,在比例原則和法官保留等要件上要重新思考。
陳奕廷律師則指出,設備端通訊監察不亞於監聽錄音,包括照片、影片和檔案,都有機會透過草案第14條的規定授權獲取,遠比掛線監聽的範圍更大更多,並質疑草案規定比傳統監聽還要寬鬆。
5.違法取證怎麼辦?
王怡婷律師質疑,刑法第307條違法搜索罪是非告訴乃論之罪,為什麼草案規定違法實施設備端通訊監察和洩密是告訴乃論之罪?甚至在某些狀況下,可以不用事後通知受監察人,又怎麼提出告訴?陳奕廷律師也認為,告訴乃論之罪的設計,律己從寬到極致,刑度上還可能比通保法的規定少,因為沒有「意圖營利」的加重規定,並質疑這樣的刑責程度能否有效嚇阻公務員濫權。
在證據能力上,陳奕廷律師指出通保法第18-1條有「不得作為證據」(證據的絕對排除)的規定,但是草案第27條所規定科技偵查法實施前蒐證證據的證據能力,卻是採用權衡之相對排除的方式,是否能有效遏止國家機關違法蒐證,也有待釐清。此外,德國有外部中立單位的審查。草案條文規定監聽後要移除程式,有沒有任何監督機制存在?陳律師並主張應考量由中立客觀的單位,進行科技上的監督與管考。
6.法律體系
在法律體系上,林永頌律師、王怡婷律師和陳奕廷律師都指出,設備端通訊監察以及數位證據的蒐集和保全等規定,涉及到既有通保法與刑事訴訟法的規定事項,也都涉及對秘密通訊自由的干預,草案更相當程度地準用了通保法的規定,並質疑是否修正整合修正通保法的規定,是更完整妥當的立法方式。
林永頌律師進一步表示,強制處分是程序法重要的概念,以目前的規範來看,應該由司法院提出法案,而且司法院會相對重視相關的法律原則──法務部不是不重視,但同時也有犯罪防治的業務目的。
【劍青檢改:犯罪訴追與合法性監督】
除了律師團體與人權團體,改革派檢察官的代表──劍青檢改的林達檢察官,也以基層檢察官的角度表達意見。林達檢察官表示,從檢察官的角度來看,能立法是好事。因為立法是限制國家權力的作法,也就是保障人民基本權。如果沒有立法,執法人員可能有兩種不同的心態,一種是法律沒有規定所以都可以做,另一種是沒有規定都不能做,但實務上前者比較多。此外,沒有立法的狀況下,也無法統計、知悉使用狀況,立法才能納入管制。只是,談到立法就會走入細節,就會有相關爭議。
對於科技偵查在實務上的需求,林達檢察官舉出了海上走私、盜採林木、製毒工廠和先前發生的略誘少女案件為例,因為環境與犯罪模式的特殊性,如果沒有相應的科技偵查手段,諸如GPS、M化車、空拍機和熱顯像儀等科技設備幫助,就會難以偵查犯罪。
最後,林達檢察官認為,應該思考是否要全部法官保留。全面法官保留是很極端的作法,案件也會衝進法院。然而,國家法律必須考量到司法資源分配的問題,而需要層級化的法官保留。林達檢察官也表示,要和各界溝通對檢察官的信任程度。其實在檢察官的工作上,常常和司法警察發生爭執,因為檢察官對於蒐證程度和證據調查的聲請,有著很高強度的合法性控制。
【執法機關:科技進步與偵查障礙】
執法機關各自分享了第一線人員的經驗和困境。國安局人員表示,當遇到境外敵對勢力的威脅作為時,例如網路駭侵行為,傳統偵查有其不足,而有更新法律的必要。法務部廉政署肅貪組蔡旻峰副組長,指出了傳統通訊監察法制面對現代網路通訊應用的無力,除了無法及時掌握行賄的關鍵證據之外,還必須出動大量人力蒐證,而無法在更多貪瀆案件多所著墨。
法務部調查局廉政處蘇子廉副處長表示,科技偵查作為往往涉及人民基本權的干預,所以執法機關需要法律授權才能確保符合憲法法治國原則。民眾期待司法警政機關抓壞人維護治安,但是偵查法令的設計似乎跟不上科技演進,例如通保法不及於加密的通訊軟體,就造成犯罪的死角,並強調犯罪者和偵查者必須武器平等。
海巡署孫世亮副組長強調,傳統偵查手段有時效延宕績效不彰和精準度不及的窘境,而如果有完整的證據,就可以避免誤判,讓嫌疑人證據確鑿或避免冤情。海巡署犯罪偵查科陳佐霖科長則以盜運砂石為例,表示嫌疑船隻一出海,就會關閉自動識別系統(Automatic Identification System,AIS),造成追查困難。因為法院認為要有法律授權才能使用GPS,海巡人員也就不能使用GPS調查。另外,海巡執法面積有13個台灣大,沒有科技偵查,很難阻絕犯罪於境外。
刑事警察局謝有筆科長表示,犯罪者為了躲避查緝,除了採用通訊軟體進行聯絡,工廠也在偏鄉或人煙稀少的地方。在沒有掌握的狀況下進行跟監,除了會被懷疑而撤掉工廠,也有警察人身安全的問題。因此,警方需要不受人力和時間限制的偵查手段,例如監視攝錄定位追蹤等方法,讓警方能掌握相關犯罪情資。
法務部林錦村司長表示,科技偵查的立法,是因為基層執法人員遇到困境。犯罪組織用先進科技躲避查緝,也要思考給執法部門相對應的科技偵辦犯罪。林司長強調,在給予執法部門科技偵查手段的同時,難免對人權有所侵害,並認為要兼顧犯罪調查和人權保障的面向。
林司長也對草案的立法體制進行了回應。法務部之所以不修正通保法和刑事訴訟法,是因為通保法規範的是通訊秘密,GPS等科技偵查方法並不是通訊秘密的範圍。此外,設備端通訊監察不是台灣獨創,德國、奧地利、瑞士等國家都有。司長也表示,科技辦案難免會侵害權益,是否能依照侵害程度層級化法官保留。司長還特別說明,科技偵查是以刑事犯罪為前提,如果沒有取得令狀,很多無關的資訊應該立即銷毀,偵查結束後,設備端軟體要移除,其他檔案如照片行事曆等也不得使用。而未來將會建立流程,也會有不辦案的中立獨立的專責機關,並會強化資安的保障。
【司法院:保護人權與建立制度】
司法院的楊明佳法官表示,刑事訴訟法、通保法和科技偵查法等各部法律,如果標準不能齊一,會有操作上的混亂與困難。而在層級化法律保留上,應該從侵害基本權的種類和程度思考。例如刑事訴訟法上的搜索扣押,可能侵害到財產權和居住安寧,通訊監察則涉及秘密通訊自由和隱私權。至於科技偵查就可能非常廣泛,目前有熱顯像、M化車等設備,不知道未來還會有什麼。從這個角度來看,應該將科技偵查規定在刑事訴訟法,或考慮用一部特別法將所有科技偵查進行統合性規範。
顧正德法官則認為,無論規定在哪部法律,最重要是內容,法制要完善,監督機制也必須有事後檢驗。顧法官並認為,採用專法較能進行完整的體系規範。在立法上,顧法官認為科技偵查有科技和偵查的兩個面向,最後也要回歸法律面和偵查機關的需求,法務部或偵查機關會更清楚知道犯罪人的手法和犯罪困境,以及必須借用哪些科技手段。
楊明佳法官另外指出,科技偵查要考慮隱私權侵害的程度。草案對於隱私空間的區分方式,可能會造成人民權利侵害的結果。此外,也要考量偵查方法究竟是秘密還是公開為之,更要考慮時間長短是否合理,或者有更細緻的規劃。楊法官並引述司法院釋字第631號解釋解釋文:「國家採取限制手段時,除應有法律依據外,限制之要件應具體、明確,不得逾越必要之範圍,所踐行之程序並應合理、正當,方符憲法保護人民秘密通訊自由之意旨。」,強調要件要儘可能合理明確。
楊明佳法官認為,監督機制也很重要。在通保法上,通訊監察分成建置機關和執行機關。建置機關的資訊是客觀而無法人為調整的,同時搭配相關的監督考核機制,讓建置機關的運作可以公正客觀。但目前科技偵查法草案的規定,大部分是誰有設備就可以做。例如手上有高倍數相機,就能對人家家裡拍照,有M化車就能今天開甲地明天開乙地。楊法官並質疑,如何透過事後監察達到有效管控。此外,證據能力的部分,草案第27條和刑事訴訟法第158-4條都是權衡的方式,是否還要在草案規定、目的是什麼。
顧正德法官也針對草案中的各種偵查手段提出其看法。首先,科技設備在特性上可以長時間進行紀錄,也可以進行分析,甚至可以侵入隱私空間偵查。而即使是非隱私空間,長時間的監看累積,也可以呈現圖像式的生活模式,就是憲法所要保障的隱私權範圍──時間短暫可能沒有侵害,累積到一定量時就會有侵害,所以沒有法官保留就會有違憲之虞。
關於戶外的非隱私空間,顧法官表示還是有合理隱私期待的可能性。至於法官保留的時間長短可以再詳細討論,例如德國規定實施連續24小時或者間斷實施2日,就要法官保留。而科技偵查法草案規定,追蹤位置在2個月以內是檢察官保留,超過才是法官保留,時間會不會太長?時間又要如何計算和監督?顧法官並提出警告,如果沒有做好,會等於空白授權。
此外,顧法官認為,依法院的見解,GPS和M化車會侵害人民隱私權和資訊自主權,裝設裝置也侵害財產權,可能一開始就有法官介入的必要。也要進一步思考,人臉辨識能否使用在追蹤位置?外國有在進行,但會傷及無辜,因此雖然要允許追蹤位置的科技偵查手段,但有些手段是否也應該禁止呢?
至於對隱私空間的科技偵查,顧法官指出,問題首先在於是否允許國家透過科技手段偵查屋內隱私。如果真的有必要,除了法官保留,也要提高門檻和建立監督機制。草案雖然採取相對法官保留的立法模式,如果只需要「相當理由」,可能也無法發揮司法審查的功能。另外,如果未來技術允許,是否可以允許從戶外透過網路打開屋內的手機鏡頭或麥克風?如果不允許,或許要立法絕對禁止。
最後,關於設備端通訊監察的部分,顧法官認為這也是一種通訊監察,並建議可以放入通保法,不要立在專法再準用。此外,顧法官也質疑技術上是否能做到只擷取通訊隱私,以及如何區別通訊隱私和其他隱私(包括照片或上網紀錄等個人隱私)。如果要用人工識別而可以事前接觸資料,就會有問題。
除了前面的議題,還有兩個問題被熱烈討論了一番。
【問題1:電磁紀錄搜索扣押,會不會及於雲端資料?】
周冠汝專員對電磁紀錄搜索扣押範圍提出質疑。首先是透明程度的問題。周專員問道:過去台權會在看統計資料時,搜索票部分的電磁紀錄統計,有多少只涉及裝置,又有多少是取得裝置後再進入其他設備或登入雲端硬碟?周專員表示,如果搜索票聲請書單純只寫電磁紀錄,法官可能很難衡量侵害程度。第二,是否能搜索遠端電腦或雲端資料,涉及存取權的問題。例如協作的文件,是不是屬於通訊的一部分?而且雲端資料也不是單一個人擁有存取權限。周專員也質疑,會不會建置資料庫,供本案或他案使用?王怡婷律師也詢問,電磁紀錄的搜索扣押,是否包括網路銀行的帳號密碼和連接後的交易資訊。
黃致中檢察官說明表示,對於電磁紀錄的搜索統計資料要再確認,但應該沒有單獨統計雲端的部分。而草案關於電磁紀錄搜索扣押範圍的部分,只是澄清性的規定,立法理由也說明是現行刑事訴訟法的補充性規定,所以不會成為遠端搜索的授權依據。至於協作文件的取得,和通訊並沒有關係,因為不是監視製作文件的往來過程。最後,設備端通訊監察的相關規定,是從通保法移植而來,因此不會包括諸如輸入帳號密碼等通訊以外的事項。如果會造成這樣的誤解,會回去研究怎麼樣不造成誤解。
林達檢察官也分享辦案的實務經驗。在偵查機關扣押手機後,會先用飛航模式斷開連線,避免檔案被從遠端消除。而遠端空間的規範,還涉及到軟體的具體功能,例如把擋案存在手機裡,或手機上只有檔名和路徑──如果涵攝到具體案例,就有很多特殊的功能。
陳奕廷律師質疑,搜索票有空間上限制,那如果要搜索電磁紀錄,是要在搜索票上表明針對具體硬體,還是可以對遠端附帶設備進行附帶搜索?美國法上正反意見都有,是有爭議的事項,是否能立法直接包含呢?就像搜索到鑰匙,是不是可以拿鑰匙去把門打開?
【問題2:對隱私空間進行科技偵查的重罪原則?】
李宜光律師表示,對隱私空間應該要特別重視,但是草案第9條第1項規定最「重」本刑三年以上有期徒刑之犯罪,就能採取對隱私空間的監控,連竊盜和傷害罪等輕罪都會包含在裡面,因而質疑是否有寫錯字,並主張應該改成「最『輕』本刑三年以上有期徒刑」。
法務部黃致中檢察官解釋說,這條規定並沒有寫錯,如果認為範圍過大可以討論。而如果是「最『輕』本刑三年以上有期徒刑」,那和誘罪就完全不能用,所以在討論犯罪範圍時,應該要思考哪些犯罪會用到這樣的偵查手段。法務部李濠松副司長補充說明,通保法關於調取票的要件,就是規定最「重」本刑三年以上有期徒刑,通訊監察書才是最「輕」本刑,這是因為隱私權干預程度不同,就設定不同的門檻。
對此,陳奕廷律師認為,該規定是「大監聽」的復活,因此不是法官保留的問題,而是國家能不能做的問題,並對本條規定持保留態度。
李宜光律師更表示訝異,最重本刑三年以上的話,傷害罪等輕罪就能適用。另外,該規定涉及隱私空間,要件也只是「相當理由」,對人權的侵害將難以想像,因為條件寬鬆、罪名很輕,侵害範圍又是隱私空間,手段也有錄影,時間更可以到30天,所以從憲法來看,很難通過比例原則的挑戰。此外,在一般人可以共見共聞的範圍內,雖然沒有隱私權的保障,但一般是指在民事法律的狀況。國家動用公權力監察人民隱私,應該受到更嚴格的限制。李律師並認為,只要是有隱私的合理期待,就像美國大法官說的,就應該要聲請令狀向法院聲請。如果有可能侵害隱私空間,應該檢具證據向法院聲請,而不要任意為之。
林永頌律師則表示,在法律設計上,不是只有「最重本刑」或「最輕本刑」的規範方式,如果有犯罪具體情形上有其需要,那就明列出來。
──────────────
快樂的時光過得特別快,在經過了三個多小時的假公聽會真研討會之後,又到了時間吃午餐。我相信,這樣一場面對面的公聽會,是促進官方和民間理性討論和完善制度最好的方式,更期待未來在規範的制定和政策的研擬上,能有更多對話而非衝突的空間。
密碼強度計算 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] 隱私、區塊鏈與洋蔥路由
✍️ Juin Chiu
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
隱私為何重要?區塊鏈是匿名的嗎?洋蔥路由如何改進區塊鏈?
前言
自2008年區塊鏈以比特幣的面貌問世後,它便被視為 Web 3.0,並被期許能夠進一步為人類帶來金融與治理上的大躍進。區塊鏈或許會成為如同全球資訊網一般的基礎建設,如果我們已經開始注重個人於網路上的隱私,那麼我們更應該關心這項全新的技術是否能更好地保護它。
筆者將於本文中闡述隱私的重要性,接著進一步分析區塊鏈是否能夠保護用戶隱私,最後再簡介一個知名的匿名技術 — 洋蔥路由,並列舉幾個其用於改進區塊鏈(特別是以太坊)的相關提案。
特別感謝以太坊研究員 Chih-Cheng Liang 與民間高手敖烏協助校閱並給予回饋。
隱私的重要
網際網路(Internet)無疑是 20 世紀末最偉大的發明,它催生了全新的商業模式,也使得資訊能以位元的形式進行光速傳播,更使人類得以進行前所未有的大規模協作。而自從 1990 年全球資訊網(World Wide Web)的問世以來,網路已和現代文明生活密不可分。經過近 30 年的發展,人類在網路上製造了巨量的資料,這些資料會揭露使用者的隱私。透過一個人的資料,企業或者政府能夠比你自己更了解你。這促使用戶對隱私的愈發重視 — 正如同你不會允許第三者監聽你的電話,你也不希望有第三者監看你的瀏覽器搜尋歷史。
然而,如今的網路是徹底的中心化,中心化也意謂著過大的權力,有種種跡象顯示:網路正在成為政府當局監控人民的工具。例如:中國的淨網衛士[1]、美國的稜鏡計劃[2]等。那麼,政府應該監控人民嗎?其中一派的人認為平日不做虧心事,半夜不怕鬼敲門,這也就是常見的無所隱瞞論[3]:
我不在乎隱私權,因為我沒什麼好隱瞞的。
不過持有這類論點的人通常會被下面的說法反駁:
既然沒什麼好隱瞞的,那請把你的 Email 帳號密碼給我,讓我揭露其中我認為有趣的部分。
大多數正常人應該都不會接受這個提議。
隱私應當與言論自由一樣,是公民的基本權利。事實上,隱私是一個既廣且深的題目,它涉及了心理學、社會學、倫理學、人類學、資訊科學、密碼學等領域,這裡[4]有更多關於關於隱私的討論以及網路隱私工具的整理。
隱私與區塊鏈
有了網際網路後,接下來人類或許可以透過區塊鏈來建構出一個免除人性且完全仰賴自然法則(數學)運行的去中心化系統。在中心化世界中,我們需要免於政府監控的隱私;在去中心化世界中,我們仍然需要隱私以享有真正的平等。
正如同本文的前言所述:區塊鏈也許會成為如同全球資訊網一般的基礎建設,如果我們已經開始注重網路隱私,那麼我們更應該關心區塊鏈是否能更好地保護它。
隱私與匿名
Privacy vs Anonymity [5]
當我們論及隱私時,我們通常是指廣義的隱私:別人不知道你是誰,也不知道你在做什麼。事實上,隱私包含兩個概念:狹義的隱私(Privacy)與匿名(Anonymity)。狹義的隱私就是:別人知道你是誰,但不知道你在做什麼;匿名則是:別人知道你在做什麼,但不知道你是誰。
隱私與匿名對於隱私權來說都很重要,也可以透過不同的方法達成,接下來本文將聚焦於匿名的討論。另外,筆者在接下來的文章中所提及的隱私,指的皆是狹義的隱私。
網路的匿名
以當今的網路架構(TCP/IP 協定組)來說,匿名就是請求端(Requester)向響應端(Responder)請求資源時藏匿其本身的 IP 位址 — 響應端知道請求端在做什麼(索取的資源),但不知道是誰(IP 位置)在做。
IP 位置會揭露個人資訊。在台灣,只需透過 TWNIC 資料庫就可向台灣的網路服務供應商(Internet Service Provider, ISP),例如中華電信,取得某 IP 的註冊者身份及姓名/電話/地址之類的個資。
ISP 是網路基礎建設的部署者與營運者,理論上它能知道關於你在使用網路的所有資訊,只是這些資訊被法律保護起來,並透過公權力保證:政府只在必要時能夠取得這些資訊。萬一政府本身就是資訊的監控者呢?因此,我們需要有在 ISP 能窺知一切的情形下仍能維持匿名的方法。
區塊鏈能保護隱私、維持匿名嗎?
區塊鏈除了其本身運作的上層應用協定之外,還包含了下層網路協定。因此,這個問題可以分為應用層與網路層兩個部分來看 。
應用層
應用層負責實作狀態機複製(State Machine Replication),每個節點收到由共識背書的交易後,便可將交易內容作為轉換函數(Transition Function)於本機執行狀態轉換(State Transition)。
區塊鏈上的交易內容與狀態是應當被保護的隱私,一個保護隱私的直覺是:將所有的交易(Transaction)與狀態(State)加密。然而實際上,幾乎目前所有的主流區塊鏈,包含以太坊,其鏈上的交易及狀態皆為未加密的明文,用戶不僅可以查詢任一地址的交易歷史,還能知道任一地址呼叫某智能合約的次數與參數。也就是說,當今主流區塊鏈並未保護隱私。
雖然區塊鏈上的交易使用假名(Pseudonym),即地址(Address),但由於所有交易及狀態皆為明文,因此任何人都可以對所有假名進行分析並建構出用戶輪廓(User Profile)。更有研究[6]指出有些方法可以解析出假名與 IP 的映射關係(詳見下個段落),一旦 IP 與假名產生關聯,則用戶的每個行為都如同攤在陽光下一般赤裸。
區塊鏈的隱私問題很早便引起研究員的重視,因此目前已有諸多提供隱私保護的區塊鏈被提出,例如運用零知識證明(Zero-knowledge Proof)的 Zcash、運用環簽章(Ring Signature)的 Monero、 運用同態加密(Homomorphic Encryption)的 MimbleWimble 等等。區塊鏈隱私是一個大量涉及密碼學的艱澀主題,本文礙於篇幅不再深入探討,想深入鑽研的讀者不妨造訪台北以太坊社群專欄,其中有若干優質文章討論此一主題。
網路層
節點於應用層產生的共識訊息或交易訊息需透過網路層廣播(Broadcast)到其他節點。由於當今的主流區塊鏈節點皆未採取使網路維持匿名的技術,例如代理(Proxy)、虛擬私人網路(Virtual Private Network, VPN)或下文即將介紹的洋蔥路由(Onion Routing),因此區塊鏈無法使用戶維持匿名 — 因為對收到訊息的節點來說,它既知道廣播節點在做什麼(收到的訊息),也知道廣播節點是誰(訊息的 IP 位置)。
一個常見的問題是:使用假名難道不是匿名嗎?若能找到該假名與特定 IP 的映射關係的話就不是。一般來說,要找到與某假名對應的 IP 相當困難,幾可說是大海撈針,但是至少在下列兩種情況下可以找到對應關係:1. 該假名的用戶自願揭露真實 IP,例如在社群網站公開以太坊地址;2. 區塊鏈網路遭受去匿名化攻擊(Deanonymization Attack)[6]。
洩漏假名與 IP 的關聯會有什麼問題? 除了該 IP 的真實身份可能被揭露外,該區塊鏈節點亦可能遭受流量分析(Traffic Analysis)、服務阻斷(Denial of Service)或者審查(Censorship),可以說是有百害而無一利。
區塊鏈如何維持匿名?
其實上文已給出了能讓區塊鏈維持匿名的線索:現有匿名技術的應用。我們先來進一步理解區塊鏈網路層與深入探討網際網路協定的運作原理。
區塊鏈網路層的運作原理
P2P Overlay Network [7]
區塊鏈是一個對等網路(Peer-to-peer, P2P),而對等網路是一種覆蓋網路(Overlay Network),需建構於實體網路(Physical Network)之上。
覆蓋網路有兩種常見的通訊模式:一種是基於中繼的(Relay-based)通訊,在此通訊模式下的訊息皆有明確的接收端,因而節點會將不屬於自己的訊息中繼(Relay)給下一個可能是接收端的節點,分散式雜湊表(Distributed Hash Table, DHT)就是一種基於中繼的對等網路;另一種是基於廣播的(Broadcast-based)通訊,在此通訊模式下的訊息會被廣播給所有節點,節點會接收所有訊息,並且再度廣播至其他節點,直到網路中所有節點都收到該訊息,區塊鏈網路層就是一種基於廣播的對等網路。
覆蓋網路旨在將實體網路的通訊模式抽象化並於其上組成另一個拓墣(Topology)與路由機制(Routing Mechanism)。然而實際上,實體網路的通訊仍需遵循 TCP/IP 協定組的規範。那麼,實體網路又是如何運作的呢?
網際網路的運作原理
OSI Model vs TCP/IP Model
實體網路即是網際網路,它的發明可以追朔至 Robert Kahn 和 Vinton Cerf 於1974 年共同發表的原型[12],該原型經過數年的迭代後演變成我們當今使用的 TCP/IP 協定組[8]。全球資訊網(WWW)的發明更進一步驅使各國的 ISP 建立基於 TCP/IP 協定組的網路基礎建設。網際網路在多個國家經過近 30 年的部署後逐漸發展成今日的規模,成為邏輯上全球最巨大的單一網路。
1984 年,國際標準化組織(ISO)也發表了 OSI 概念模型[9],雖然較 TCP/IP 協定組晚了 10 年,但是 OSI 模型為日後可能出現的新協定提供了良好的理論框架,並且與 TCP/IP 協定組四層協定之間有映射關係,能夠很好地描述既存的 TCP/IP 協定組。
TCP/IP 協定組的各層各有不同的協定,且各層之間的運作細節是抽象的,究竟這樣一個龐大複雜的系統是如何運作的呢?
Packet Traveling [10][11]
事實上,封包的傳送正如同寄送包裹。例如筆者從台北寄一箱書到舊金山,假設每個包裹只能放若干本書,這箱書將分成多個包裹寄送,每個包裹需註明寄件地址、收件地址、收件者。寄送流程從郵局開始,一路經過台北物流中心 → 北台灣物流中心 → 基隆港 → 洛杉磯港 → 北加州物流中心 → 舊金山物流中心 → 收件者住處,最後由收件者收取。
這如同從 IP 位於台北的設備連上 IP 位於舊金山的網站,資料將被切分成多個固定大小的封包(Packet)之後個別帶上請求端 IP、響應端 IP 及其他必要資訊,接著便從最近的路由器(Router)出發,一路送至位於舊金山的伺服器(Server)。
每個包裹上的收件地址也如同 IP 位置,是全球唯一的位置識別。包裹的收件地址中除了包含收件者的所在城市、街道,還包含了門號,每個門號後都住著不同的收件者。門號正如同封包中後綴於 IP 的連接埠(Port),而住在不同門號的收件者也如同使用不同連接埠的應用程式(Application),分別在等待屬於他們的包裹。實際上,特定的連接埠會被分配給特定的應用程式,例如 Email 使用連接埠 25、HTTPS 使用連接埠 443 等等。
雖然包裹的最終目的地是收件地址,但包裹在運送途中也會有數個短程目的地 — 也就是各地的物流中心。包裹在各個物流中心之間移動,例如從北部物流中心到基隆港,再從基隆港到洛杉磯港,雖然其短程目的地會不斷改變,但其最終目的地會保持不變。
封包的最終目的地稱為端點(End),短程目的地稱為轉跳(Hop) — 也就是路由器(Router)。路由器能將封包從一個網段送至另一個網段,直到封包抵達其端點 IP 所在的網段為止。封包使用兩種定址方法:以 IP 表示端點的位置,而以 MAC 表示路由器的位置。這種從轉跳至轉跳(From Hop to Hop)的通訊是屬於 TCP/IP 協定組第一層:網路存取層(Network Access Layer)的協定。
那麼要如何決定包裹的下一個短程目的地呢?理論上,每個物流中心皆需選擇與最終目的地物理距離最短的物流中心作為下一個短期目的地。例如對寄到舊金山的包裹來說,位於基隆港的包裹下一站應該是洛杉磯港,而不是上海港。
封包則使用路由器中的路由表(Routing Table)來決定下一個轉跳位置,有數種不同的路由協定,例如 RIP / IGRP 等,可以進行路由表的更新。從端點到端點(From End to End)的通訊正是屬於 TCP/IP 協定組第二層:網際層(Internet Layer)的協定。
若一箱書需要分多次寄送,則可以採取不同的寄送策略。至於選擇何種寄送策略,則端看包裹內容物的屬性:
求穩定的策略:每個包裹都會有個序號,寄包裹前要先寫一封信通知收件者,收件者於收到信後需回信確認,寄件者收到確認信後“再”寫一次信告訴收件者「我收到了你的確認」,然後才能寄出包裹。收件者收到包裹後也需回確認信給寄件者,如果寄件者沒收到某序號包裹的回信,則會重寄該包裹。
求效率的策略:連續寄出所有的包裹,收件者不需回信確認。
橫跨多個封包的通訊是屬於 TCP/IP 協定組第三層:傳輸層(Transport Layer)的協定。這兩種策略也對應著傳輸層的兩個主要協定:TCP 與 UDP。TCP 注重穩定,它要求端點於傳送封包前必須先進行三向交握(Three-way Handshake),也就是確認彼此的確認,以建立穩固的連線,且端點在接收封包後也會回傳確認訊息,以確保沒有任何一個封包被遺失;反之,UDP 注重效率,它不要求端點在通訊前進行繁瑣的確認,而是直接傳送封包。
包裹本身亦可以裝載任何內容:這箱書可以是一套金庸全集,也可以是一年份的交換日記;同理,封包內的資料也可以是來自任何上層協定的內容,例如 HTTPS / SMTP / SSH / FTP 等等。這些上層協定都被歸類為 TCP/IP 協定組第四層:應用層(Application Layer)的協定。
維持匿名的技術
區塊鏈仰賴於實體網路傳送訊息,欲使區塊鏈網路層維持匿名,則需使實體網路維持匿名。那麼實體網路如何匿名呢? 若以寄包裹的例子來看,維持匿名,也就是不要讓收件者知道寄件地址。
一個直覺的思路是:先將包裹寄給某個中介(Intermediary),再由中介寄給收件者。如此收件者看到的寄件地址將會是中介的地址,而非原寄件者的地址 — 這也就是代理(Proxy)以及 VPN 等匿名技術所採取的作法。
不過這個作法的風險在於:寄件者必須選擇一個守口如瓶、值得信賴的中介。由於中介同時知道寄件地址與收件地址,倘若中介將寄件地址告知收件人,則寄件者的匿名性蕩然無存。
有沒有辦法可以避免使單一中介毀壞匿名性呢?一個中介不夠,那用兩個、三個、甚至多個呢?這便是洋蔥路由的基本思路。由於沒有任何一個中介同時知道寄件地址與收件地址,因此想破壞寄件者匿名性將變得更困難。
洋蔥路由與 Tor
洋蔥路由(Onion Routing)最初是為了保護美國政府情報通訊而開發的協定,後來卻因為其能幫助平民抵抗政府監控而變得世界聞名。
1997 年,Michael G. Reed、Paul F. Syverson 和 David M. Goldschlag 於美國海軍研究實驗室首先發明了洋蔥路由[13],而 Roger Dingledine 和 Nick Mathewson 於美國國防高等研究計劃署(DARPA)緊接著開始著手開發 Tor,第一版 Tor 於 2003 年釋出[14]。2004 年,美國海軍研究實驗室以自由軟體授權條款開放了 Tor 原始碼。此後,Tor 開始接受電子前哨基金會(Electronic Frontier Foundation)的資助;2006年,非營利組織「Tor 專案小組」(The Tor Project)成立,負責維護 Tor 直至今日。
Tor [15]是洋蔥路由的實作,它除了改進原始設計中的缺陷,例如線路(Circuit)的建立機制,也加入若干原始設計中沒有的部分,例如目錄伺服器(Directory Server)與洋蔥服務(Onion Service),使系統更強健且具有更高的匿名性。
Tor 自 2004 年上線至今已有超過 7000 個由志願者部署的節點,已然是一個強大的匿名工具。然而這也使其成為雙面刃:一方面它可以幫助吹哨者揭露不法、對抗監控;另一方面它也助長了販毒、走私等犯罪活動。但不論如何,其技術本身的精巧,才是本文所關注的重點。
Tor 的運作原理
Tor Overview [16]
Tor 是基於中繼的(Relay-based)覆蓋網路。Tor 的基本思路是:利用多個節點轉送封包,並且透過密碼學保證每個節點僅有局部資訊,沒有全局資訊,例如:每個節點皆無法同時得知請求端與響應端的 IP,也無法解析線路的完整組成。
Tor 節點也稱為洋蔥路由器(Onion Router),封包皆需透過由節點組成的線路(Circuit)傳送。要注意的是,Tor 線路僅是覆蓋網路中的路徑,並非實體網路的線路。每條線路皆由 3 個節點組成,請求端首先會與 3 個節點建立線路並分別與每個節點交換線路密鑰(Circuit Key)。
請求端會使用其擁有的 3 組線路密鑰對每個送出的封包進行 3 層加密,且最內層密文需用出口節點的密鑰、最外層密文需用入口節點的密鑰,如此才能確保線路上的節點都只能解開封包中屬於該節點的密文。被加密後的封包被稱為洋蔥,因其如洋蔥般可以被一層一層剝開,這就是洋蔥路由這個名稱的由來。
封包經過線路抵達出口節點後,便會由出口節點送往真正的響應端。同樣的線路也會被用於由響應端回傳的封包,只是這一次節點會將每個送來的封包加密後再回傳給上一個節點,如此請求端收到的封包就會仍是一顆多層加密的洋蔥。
那麼,請求端該選擇哪些節點來組成線路呢?Tor 引入了目錄伺服器(Directory Server)此一設計。目錄伺服器會列出 Tor 網路中所有可用的節點[17],請求端可以透過目錄伺服器選擇可用的洋蔥路由器以建立線路。目前 Tor 網路中有 9 個分別由不同組織維護的目錄,中心化的程度相當高,這也成為 Tor 安全上的隱憂。
Tor 線路的建立機制
Tor Circuit Construction [18]
Tor 是如何建立線路的呢?如上圖所示,Tor 運用伸縮(Telescoping)的策略來建立線路,從第一個節點開始,逐次推進到第三個節點。首先,請求端與第一個節點進行交握(Handshake)並使用橢圓曲線迪菲 — 赫爾曼密鑰交換(Elliptic Curve Diffie–Hellman key Exchange, ECDH)協定來進行線路密鑰的交換。
為了維持匿名,請求端接著再透過第一個節點向第二個節點交握。與第二個節點交換密鑰後,請求端再透過第一、二個節點向第三個節點交握與交換密鑰,如此慢慢地延伸線路直至其完全建立。線路建立後,請求端便能透過線路與響應端進行 TCP 連線,若順利連接,便可以開始透過線路傳送封包。
洋蔥服務
Clearnet, Deepweb and Darknet [21]
洋蔥服務(Onion Service)/ 隱藏服務(Hidden Service)是暗網(Darknet)的一部分,是一種必須使用特殊軟體,例如 Tor,才能造訪的服務;與暗網相對的是明網(Clearnet),表示可以被搜尋引擎索引的各種服務;深網(Deep Web)則是指未被索引的服務,這些服務不需要特殊軟體也能造訪,與暗網不同。
當透過 Tor 使用洋蔥服務時,請求端與響應端都將不會知道彼此的 IP,只有被響應端選定的節點:介紹點(Introduction Point)會引領請求端至另一個節點:會面點(Rendezvous Point),兩端再分別與會面點建立線路以進行通訊。也就是說,請求端的封包必須經過 6 個節點的轉送才能送往響應端,而所有的資料也會採取端對端加密(End-to-end Encryption),安全強度非常高。
洋蔥服務及暗網是一個令人興奮的主題,礙於篇幅,筆者將另撰文闡述。
混合網路、大蒜路由與洋蔥路由
這裡再接著介紹兩個與洋蔥路由系出同源的匿名技術:混合網路與大蒜路由。
Mix Network Overview [22]
混合網路(Mix Network)早在 1981 年就由 David Chaum 發明出來了[23],可以說是匿名技術的始祖。
洋蔥路由的安全性奠基於「攻擊者無法獲得全局資訊」的假設[24],然而一旦有攻擊者具有監控多個 ISP 流量的能力,則攻擊者仍然可以獲知線路的組成,並對其進行流量分析;混合網路則不僅會混合線路節點,還會混合來自不同節點的訊息,就算攻擊者可以監控全球 ISP 的流量,混合網路也能保證維持匿名性。
然而高安全性的代價就是高延遲(Latency),這導致混合網路無法被大規模應用,或許洋蔥路由的設計是一種為了實現低延遲的妥協。
Garlic Routing Overview [25]
混合網路啟發了洋蔥路由,洋蔥路由也啟發了大蒜路由。2003年上線的 I2P(Invisible Internet Project)便是基於大蒜路由(Garlic Routing)的開源軟體,可以視為是去中心化版的 Tor。幾乎所有大蒜路由中的組件,在洋蔥路由中都有對應的概念:例如大蒜路由的隧道(Tunnel)即是洋蔥路由的線路;I2P 的網路資料庫(NetDB)即是 Tor 的目錄;I2P中的匿名服務(Eepsite)即是 Tor 的洋蔥服務。
不過,大蒜路由也有其創新之處:它允許多個封包共用隧道以節省建立隧道的成本,且其使用的網路資料庫實際上是一個分散式雜湊表(DHT),這使 I2P 的運作徹底去中心化。若想進一步理解 DHT 的運作原理,可以參考筆者之前所撰寫的文章:
連Ethereum都在用!用一個例子徹底理解DHT
I2P 最大的詬病就是連線速度太慢,一個缺乏激勵的去中心化網路恐怕很難吸引足夠的節點願意持續貢獻頻寬與電費。
區塊鏈與洋蔥路由
那麼,基於實體網路的區塊鏈能不能使用洋蔥路由或大蒜路由/混合網路/其他技術,以維持節點的匿名?答案是肯定的。事實上,目前已經出現數個專案與提案:
全新的專案
Dusk:實作大蒜路由的區塊鏈[32],不過官方已宣布因其影響網路效能而暫停開發此功能。
cMix:透過預先計算(Precomputation)以實現低延遲的混合網路[33],是混合網路發明者 David Chaum 近期的研究,值得期待。
Loki:結合 Monero 與 Tor/I2P 的區塊鏈 [34],並使用代幣激勵節點貢獻頻寬與電力,由其白皮書可以看出發明者對於匿名技術的熱愛與信仰。
於主流區塊鏈的提案
比特幣:全世界第一條區塊鏈,將於其網路使用一個不同於洋蔥路由的匿名技術:Dandelion++[30][31],該匿名技術因其訊息傳播路徑的形狀類似浦公英而得其名。
閃電網路(Lightning Network):知名的比特幣第二層方案,將於其網路內實作洋蔥路由[27]。
Monero:使用環簽章保護用戶隱私的區塊鏈,將於其網路內實作大蒜路由,已開發出 Kovri[28] 並成為 I2P 官方認可的客戶端之一[29]。
於以太坊的提案
2018 年 12 月,Mustafa Al-Bassam 於以太坊官方研究論壇提議利用洋蔥路由改進輕節點之資料可得性(Light Client Data Availability)[36]。若讀者想了解更多關於以太坊輕節點的研究,可以參考台北以太坊社群專欄的這篇文章。資料可得性是輕節點實現的關鍵,而這之中更關鍵的是:如何向第三方證明全節點的資料可得性?由於這個提案巧妙地運用了洋蔥路由的特性,因此在今年 7 月在另一則討論中,Vitalik 亦強烈建議應儘速使洋蔥路由成為以太坊的標準[35]。
在這個提案中,輕節點需建立洋蔥路由線路,然而線路節點並非由目錄中挑選,而是由前一個節點的可驗證隨機函數(Verifiable Random Function, VRF)決定。例如線路中的第二個節點需由第一個節點的 VRF 決定。線路建立後,出口節點便可以接著向全節點請求特定的可驗證資料。由於輕節點在過程中維持匿名,因此可以防止全節點對輕節點的審查(Censoring)。取得可驗證資料後,其便與 VRF 證明沿著原線路傳回輕節點,輕節點再將可驗證資料與 VRF 證明提交至合約由第三方驗證。若第三方驗證正確,則資料可得性得證。
結語
隱私與匿名是自由的最後一道防線,我們應該盡可能地捍衛它,不論是透過本文介紹的匿名技術或者其他方式。然而,一個能保護隱私與維持匿名的區塊鏈是否能實現真正的去中心化?這是一個值得深思的問題。
本文也是筆者研究區塊鏈至今跨度最廣的一篇文章,希望讀者能如我一樣享受這段令人驚奇又興奮的探索旅程。
參考資料
[1] Jingwang Weishi, Wikipedia
[2] PRISM, Wikipedia
[3] privacytools.io
[4] Nothing-to-hide Argument, Wikipedia
[5] Anonymity vs Privacy vs Security
[6] Deanonymisation of Clients in Bitcoin P2P Network, Alex Biryukov, Dmitry Khovratovich, Ivan Pustogarov, 2014
[7] Example: P2P system topology
[8] Internet protocol suite, Wikipedia
[9] OSI model, Wikipedia
[10] Packet Traveling: OSI Model
[11] Packet Traveling — How Packets Move Through a Network
[12] A Protocol for Packet Network Intercommunication, VINTON G. CERF, ROBERT E. KAHN, 1974
[13] Anonymous Connections and Onion Routing, Michael G. Reed, Paul F. Syverson, and David M. Goldschlag, 1998
[14] Tor: The Second-Generation Onion Router, Roger Dingledine, Nick Mathewson, Paul Syverson, 2004
[15] Tor, Wikipedia
[16] What actually is the Darknet?
[17] Tor Network Status
[18] Inside Job: Applying Traffic Analysis to Measure Tor from Within, Rob Jansen, Marc Juarez, Rafa Galvez, Tariq Elahi, Claudia Diaz, 2018
[19] How Does Tor Really Work? The Definitive Visual Guide (2019)
[20] Tor Circuit Construction via Telescoping
[21] The DarkNet and its role in online piracy
[22] Mix network, Wikipedia
[23] Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, David Chaum, 1981
[24] The differences between onion routing and mix networks
[25] Monitoring the I2P network, Juan Pablo Timpanaro, Isabelle Chrisment, Olivier Festor, 2011
[26] I2P Data Communication System, Bassam Zantout, Ramzi A. Haraty, 2002
[27] BOLT #4: Onion Routing Protocol
[28] Kovri
[29] Alternative I2P clients
[30] Bitcoin BIP-0156
[31] Dandelion++: Lightweight Cryptocurrency Networking with Formal Anonymity Guarantees, Giulia Fanti, Shaileshh Bojja Venkatakrishnan, Surya Bakshi, Bradley Denby, Shruti Bhargava, Andrew Miller, Pramod Viswanath, 2018
[32] The Dusk Network Whitepaper, Toghrul Maharramov, Dmitry Khovratovich, Emanuele Francioni, Fulvio Venturelli, 2019
[33] cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations, David Chaum, Debajyoti Das, Farid Javani, Aniket Kate, Anna Krasnova, Joeri De Ruiter, Alan T. Sherman, 2017
[34] Loki: Private transactions, decentralised communication, Kee Jefferys, Simon Harman, Johnathan Ross, Paul McLean, 2018
[35] Open Research Questions For Phases 0 to 2
[36] Towards on-chain non-interactive data availability proofs
隱私、區塊鏈與洋蔥路由 was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
密碼強度計算 在 iThome Facebook 的最讚貼文
密碼系統的起源,淵源流長,早在西元前一百年的凱薩大帝時,就有所謂的密碼系統,透過明文或密文的方式,將重要的資訊加密及解密。這種加解密演算法的方式衍生到現代社會,也成為確保許多現代化資訊服務與系統安全性的重要基礎。
現代化的密碼大抵可以分成常見的非對稱式密碼(RSA、ECC)以及對稱式密碼(AES、DES等),大家以往都透過強化密碼強度的方式,提高安全性。但是,你知道嗎?隨著量子電腦的發展逐漸成熟,許多採用非對稱式密碼的公鑰密碼系統(Public-key cryptography),也面臨非對稱式密碼即將失效的重大衝擊。
我們很榮幸邀請臺大數學系 陳君明 兼任助理教授於1月24日「大話資安」節目現場,以「未來量子電腦對 RSA 毀滅性威脅下的生存之道」為題,與大眾分享量子電腦究竟對於現在的加密演算法帶來什麼樣的衝擊。
量子電腦威脅的是公鑰密碼系統,和我們登入帳戶時敲的密碼無關。事實上,陳君明教授認為,談論量子電腦對於非對稱式密碼的威脅,看起來雖然是輕描淡寫,但事實上,包括ECC(橢圓曲線密碼系統)和 Diffie-Hellman(迪菲-赫爾曼密鑰交換)現在也用得非常多,一旦這樣的密碼系統被量子電腦破解後,將對於許多現存資訊系統的安全性帶來極大的安全威脅。
陳君明教授表示,要理解量子電腦是什麼,必須先懂得量子計算(Quantum Computing)、量子電腦(Quantum Computer)和量子破密(Quantum Cryptanalysis)等基本差異。也因為量子電腦將嚴重威脅現有非對稱式密碼的安全性,美國國家標準暨技術研究院(NIST)也向各界廣發英雄帖,希望能夠有一套夠安全的「後量子密碼」(Post-Quantum Cryptography,PQC),取代可在短時間內遭到量子電腦破解的非對稱式密碼。
陳君明教授也會透過深入淺出的說明,讓「大話資安」的觀眾理了解目前「後量子密碼」的制定進度、「後量子密碼」帶來的衝擊與挑戰是什麼,以及因應之道,也可以進一步意識到,後量子密碼對於臺灣像是半導體產業帶來的衝擊是什麼。
直播網址:https://r.itho.me/st0124
時間:2019年1月24日(四)中午12點~13點
題目:未來量子電腦對 RSA 毀滅性威脅下的生存之道
來賓:臺大數學系 陳君明(Jiun-Ming Chen)兼任助理教授
背景簡介:
國立臺灣大學數學系學士與碩士、美國普度大學(Purdue University)數學博士。任職於臺大數學系、以嵌入式系統安全為核心業務的「銓安智慧科技」。
臺大「教學傑出獎」得主,平均每兩百位臺大教師僅一位獲獎。在臺大教授的課程包括:密碼學導論、橢圓曲線密碼學、破密學專題、後量子密碼學、金融科技導論、電資學院微積分、通識課程數學與文明。臺北市臺大校友會高爾夫球隊發起人之一、該球隊現任總幹事。中華民國橋藝協會理事、代表臺灣參加2016橋牌世界盃之國家代表隊隊長。
直播網址:https://r.itho.me/st0124
【貼心小提醒】對於量子密碼安全性有興趣的朋友,可以先行觀看上一場由趨勢科技全球核心技術部資深協理張裕敏(網路暱稱Gasgas)分享的「你所不知道的量子電腦安全」,直播網址:https://r.itho.me/st0110 。
密碼強度計算 在 檢測密碼強度 的相關結果
有一些工具提供了密碼強度的檢測功能,還可以線上測試。 The Password Meter網站(http://www.pa. ... 並附有得分說明及計算公式。 ... <看更多>
密碼強度計算 在 密碼強度- 維基百科,自由的百科全書 的相關結果
攻擊者提交猜測密碼的速率是衡量一個系統安全性的重要因素。有的系統在多次嘗試失敗 ... 暴力破解隨機密碼的強度可以精確計算,而計算人類產生的密碼強度是比較難的。 ... <看更多>
密碼強度計算 在 密码强度计算器 的相關結果
密码强度计算 器. 在Github 上查看 Engilsh. 在下面的输入框中输入一段密码,可以计算密码的强度。 所有的计算发生在本地,你的密码不会被记录或上传。 密码:. ... <看更多>