最近受区块链的影响,种种加密算法也跟着火了起来。在区块链之前,我们理解的“加密”多半是像007和《潜伏》里那样,用各种手段对文字信息进行加密处理,好让绝密的消息在敌人的眼皮子低下瞒天过海。
不过在今天,加密的目的除了进行间谍行动,还有维护数据安全等等。与此同时,信息加密的手段也在随着区块链、深度学习等技术的发展不断进步。
007的老手段,能不能应对AI时代的新需求?
在传统的信息加密手段中,大致分为两种,一种是物理方法,另一种则是数学方法。
物理方法,就是我们经常在影视剧里能看到的遇水显字、火烤显字等等。把需要显示的明文写在纸张、布料上,再通过沉淀反应、氧化还原等等化学反应让字符隐藏起来。
这种方法除了用在早期间谍活动、考试作弊之外,也可以用于解决商品侵权问题。像是在2016年,阿里巴巴就曾传出和柯达共同资助初创公司eApeiron的消息,这家初创公司的主要业务是开发一种隐藏墨水,把肉眼不可见的数字追踪标记印在商品之上,基于此打造出一套完整的识别和通过供应链跟踪的产品标签系统。
数学方法则归属于密码学范畴,利用公式把明文信息进行加工,变成常人不理解的乱码,拥有公式的人才能反向推解出真正内容。
数学方法中比较典型的有摩斯电码,利用时通时断的信号代码代表不同的字母,或者是凯撒密码,把原字母向后位移几位得出加密后内容。
不过随着科技水平的发展,这些信息加密的方法的作用正在逐渐消解。
物理方法应用成本较高,其本质是利用化学制方或制作工艺的门槛来防止他人造假。好比大牌皮具用独特工艺制作皮纹、五金等等,造假者承受不了高昂的原料费用和开模成本,无法复制其中的细节。
可要说真能拿物理方法做信息加密,却有很多不切实际的地方。最主要的就是现在用纸张这些实物传递信息已经非常低效,做间谍工作的人写好了信,用化学药水涂涂抹抹加火烤,可快递发到接头人手里时没准黄花菜都凉了。
至于在数学方法上,深度学习带来的强大算力让破解文字密码变得更加容易。过去几十个数字密码专家花费大量时间都不能破解的密码,或许在今天只要把一点点明文和加密信息丢进神经网络的黑盒子里,就能得出人们想要的结果。
用“护甲”和“法抗”写下一段密文
不过我们加密信息的手段也在不断提升,当大量信息数字化后,批量处理加密信息同样也变得容易了起来。其实即使是处理数字化信息,我们也可以分为物理方法和数学方法。
物理方法就像游戏里的“护甲”,将信息隔绝起来防止被其他人接触。目前较为常见的是建立私有云、区块链私链的方式保证信息的安全。
像是在此前我们介绍的“密码锚定”加密技术中,IBM就制作了只有沙粒大小的芯片,与区块链技术结合,将加密公式存储于其中,使得每次解密信息都要通过芯片进行计算。将这种硬件芯片放置在商品之中,芯片实时记录商品的位置信息,配合解开密码才能录入信息,就难出现他人远程破解获知商品信息并加以篡改的情况。
数学方法则像是游戏里的魔法防御,不依赖硬件只使用算法让信息更加安全。比如凯撒密码这种“小儿科”的加密模式,用算法可以批量产生。但有趣的是,因为机器学习对图像处理的把握十分精准,今天的加密信息不一定要是一段乱码,很可能是一段正常的文字。
最近哥伦比亚大学研究出的FontCode算法就是这样,FontCode可以通过神经风格迁移对普通字体进行一些细微的改变,比如对字母中的某一线条进行加粗或减细。利用五十几种变化对应大小写字母和数字,通过图像识别功能,就可以从正常文字中找到加密信息了。
不光是FontCode,此前也有高校研究出调整空格字符的大小,来设定成密码隐藏信息。这类加密方式都通用于数字介质和纸质介质,也许下一部007电影中,就会出现詹姆斯·邦德拿出手机摄像头对报纸轻轻一拍,获取了绝密信息的情节。
再见二维码,信息加密对于你我还有哪些用途?
当然,今天我们所谈论的信息加密,大多都不再应用于间谍活动。信息加密在今天的作用早已不再是军政专属,早已进入了民用和企用。
今天的信息加密,大致有以下几个用途:
1. 数字签名技术。数字签名技术通常是信息发送者发送一段他人无法伪造的数字段,接收方再利用运算进行验证。不管是区块链加密还是用算法进行图形、字体上的加密,都可以帮助信息发送者更好地验明自己的身份。可以用于电子合同、身份验证等等多种场景。
2. 版权保护。目前应用比较广泛的版权保护方式还是暴力搜索和防止复制,像一些网站会在前端进行编辑,使得文字的排版看起来是正常的,一经复制就会错版。或者对大量图片和文字进行比对搜索,看看是否有抄袭现象。FontCode则提出利用特殊字体作为验证途径的概念,这样的少变量的比对法在验证速度上要比暴力搜索快很多。
3. QR码融合。现在所处可见的二维码、条形码已经成为常态,可这些马赛克和线条图形的出现的确很碍眼。现在利用神经风格迁移对普通字体进行肉眼不可见的改变,除了加入加密信息以外也可以加入跳转链接的入口。以后再需要扫码的时候,就不用再浪费一大片空间放置二维码,只要把跳转入口隐藏在正常的信息中就行。
在科技发展历史上有一个典型的规律,即技术往往先应用于军事,然后再进入民用市场创造出无限价值。信息加密技术也是一样,在高度信息化的和平年代,或许这一技术即将发挥出无限可能。
原文地址:http://blog.51cto.com/naojiti/2116315