查看原文
其他

比特币(BTC)前传

Peter 数字货币观察 2022-10-25

如果问起比特币或加密货币的历史,多数人的答案可能会是中本聪在 2008 年提出、随后在 2009 年诞生的比特币……但他们不知道的是比特币是密码朋克运动的产物,它起源于 70 年代,形成于 90 年代,伴随着与美国政府围绕着数字自由之间的斗争,开创了现代个人信息隐私时代。

 

虽然你可以通过谷歌搜索来了解密码朋克,但除非了解这场运动的历史背景,否则很可能难以深入了解其全貌。你需要把思维集中起来思考更广泛的问题,密码朋克的运动是谁播种的?想法从何而来?

 

比特币诞生之前的故事系列旨在从历史视角探索加密货币的技术源头和背后的哲学思想。这个系列共有四篇,重点关注密码学、加密货币的基本机制以及隐私哲学的历史发展等。系列将从 70 年代、80 年代、90 年代和 2000 年代展开。


  • 第一部分——70 年代:公开密钥密码学使密码学知识传播到公众当中

  • 第二部分——80 年代:去中心化服务、匿名通信网络和数字现金的起源

  • 第三部分——90 年代:密码朋克的起源

  • 第四部分——00 年代:比特币的诞生和相关技术


 

如果我们想要了解加密货币及其历史,从哪里开始呢?

 

首先谈谈 70 年代公钥密码学的创建,虽然你可能会像我第一次研究密码学时那样对 70 年代的黑白图像感到叹息,但你可能无法意识到这十年有多么重要。

 

在 70 年代之前,密码学主要被军方用于通信保护。密码学的主要研究也是由情报机构(GCHQ、NSA 等)或 IBM 等企业运营的获得许可的实验室中进行。这时公众几乎无法获得密码学知识,直到由三位密码学家 Hellman、Diffie 和 Merkle 出版的公开密码学打破了密码学的垄断,同时也引起了密码学的第一次大热潮。

 

公共密码学的定义和工作原理

 

密码学是保护信息免受敌人或者无权获取信息的人截取的作用,即如何在敌人存在的环境中进行正常通信。它是确保信息真实性和完整性的底层机制,也是使区块链和加密货币变成现实的原因之一。公钥加密是加密使用的一种范式转变,现在依然是大多数加密货币协议采用的加密方式之一。

 

从本质上讲,公钥密码学允许人们通过不安全的渠道将加密信息发送到公共地址,只有有权访问公共地址对应的私钥的人才能获得解密信息。私钥还用于签署和验证发送的信息,以验证其来源的合法性。

 

通过区块网络,人们可以将比特币发送到公共地址并查看它持有多少比特币,但只有拥有相应私钥的所有者才能使用比特币进行交易。

 

密码学的第一次大热潮,如何摆脱政府对密码学知识的控制?

 

故事从 Hellman,一个雄心勃勃的年轻人开始

 

Hellman 从小就是一个书呆子,他的父亲是当地一所高中的物理老师,所以他从小就能接触到科学知识。他回忆说:「我父亲的书架上有一些书,我时常会阅读它们。包括我现在还记得的一本书《Ganot's Physics》,1890 年代的旧物理文本。显然即使对父亲来说也算是老古董了,但我很喜欢。所以我对科学感兴趣,但并不是从开始就特别喜欢密码学。」

 

早期事业

 

Hellman 并非从小开始接触密码学,也许他在某个时段学习过密码学,但直到后来他才与计算机科学产生了很多的联系。甚至说他在早年就已经规划好自己的未来的生活。他在 1967 年在斯坦福大学获得电气工程硕士学位,并在学校里表现出色,度过了非常愉快的时光。他设想自己将在 35 岁结婚,在此之前环游世界,在大型企业中从事管理工作。

 

22 岁时,他为了加深自己管理方面的研究,选择攻读他在研究「决策逻辑」相关的思维方式研究,并以此来完成博士学位。令人意想不到的是,攻读博士学位的第一年他就结婚了,这并没有让他放慢脚步,在攻读博士学位的第二年,他就发表了著名的论文:《Learning with Finite Memory》。

 

到目前为止,他坚持自己的人生计划,按照自己的梦想为 IBM 工作,选择可环游世界和拥有更多财富的生活方式。

 

Harry Feistel 和 Peter Elias 的早期影响

 

Hellman 去了 IBM 在纽约的 Thomas J. Watson 研究中心工作,他当时的工作跟密码学毫不相关。但 IBM 有专注于密码学研究的部门。通过密码学研究中心部门,他认识了一个名叫 Horst Feistel 的密码学研究员,在此之后,他们经常共进晚餐,讨论密码学和一些还未解决的研究问题。Feistel 为政府设计数据加密标准(DES)。在 Feistel 的介绍下,Hellman 开始接触密码学,Feistel 也是对 Hellman 早期影响最大的引路人之一。

 

当他妻子怀孕时:他开始思考一个不得不面对的永恒困境:家庭和自由?他问自己「我是真的想要环游世界还是想要更多的时间陪伴家人?」

 

最终他选择了家庭,因此他去了麻省理工电子工程系当助理教授,在那里他遇见了麻省理工电子工程系主任 Peter Elias,另一个影响重大的引路人。Peter Elias 与信息论之父 Claude Shannon 合作发明了二战时期使用的现代密码学。Hellman 与 Elias 成为了很好的朋友,这也加深了他对密码学的迷恋。

 

开启密码学的研究

 

1971 年 Hellman 回到了斯坦福,到了年底,他开始从事密码学研究。他在斯坦福的朋友和同事都不支持他这样做的决定,他们担心美国政府对密码制作和破解机构的封锁政策。但 Hellman 相信密码学未来将具有重要的商业价值。

 

斯坦福大学的马丁·赫尔曼 (1973)

 

1973 年,Hellman 进行了第一次的密码学演讲,并发布了第一份加密技术报告,引起了大众的关注,这时一位名叫 Whitfield Diffie 研究员联系到了他。

 

Whitfield Diffie,一个聪明到无聊的年轻人

 

与 Hellman 不同,Diffie 早在 10 岁时就第一次接触到密码学。他的父亲是一位历史教授,并从当地图书馆带回了一些关于密码学的书籍。Diffie 喜欢数学,但讨厌学校,因此即使大家都认为迪菲非常聪明,他却从未想过像父亲所希望的安排自己的生活,迪菲只是勉强毕业。

 

尽管他在学校表现的并不出色,但他很聪明,并在麻省理工的入学考试中取得了优异的成绩。他曾尝试如何自学编程,但认为这是非常低级的学习,觉得很是无聊,他选择把大部分时间都花在了学习数学上。

 

从事人工智能和密码破译者的工作

 

Diffie 刚毕业的时候,美国政府开始征召年轻人参与越南战争,但他对战争并不感兴趣,无奈之下,转而从事软件开发和做其他「低级」的工作。与此同时,他还开始在麻省理工的 Project MAC 的人工智能实验室做兼职,该工作室是由两个非常聪明的人在管理:Marvin Minsky 和 John McCarthy。

 

 Diffie 与 McCarthy 保持着良好的关系,并从身上学到了很多。Diffie 和当时的许多人都不知道的是,McCarthy 后来被视为人工智能之父,「AI」这个词就是由他创造的。McCarthy 相信,学习的每一个过程和智能生物的任何特征原则上都可以精确地描述出来,然后可以通过制造机器来模拟这个过程。McCarthy 非常关注未来,他相信智能的概念将会在未来的某一个时刻出现。在他的指导下,Diffie 对网络、电子密钥和身份验证有了深入的了解,后来 Diffie 跟随 McCarthy 来到斯坦福,加入了新成立的人工智能实验室(SAIL:Stanford Artifical Intelligence Laboratory)。

 

在斯坦福大学期间,Diffie 阅读了 David Kahn 出版的《The Codebreakers: The Story of Secret Writing》。这本书总结了从古埃及到当时的密码学历史,深刻地影响了 Diffie 对于隐私的信念。他在 1973 年离开 SAIL,继续专注于密码学的研究。第二年他在全国各地参与活动,与不同的专家一起讨论密码学的未来。他说:「我正在做我擅长的事情,那就是在图书馆里寻找稀有手稿,开车四处走动,拜访大学的朋友。」

 

1974 年,他访问了 IBM Thomas J. Watson 实验室,与密码学研究团队会面。当时向 Hellman 介绍密码学 Horst Feistel 领导这个团队。在当时,Diffie 无法了解很多被 NSA 列为机密的工作。后来他被推荐给了 Martin Hellman,他正好也在研究类似的密码学。

 


Hellman 与 Diffie 的相遇

 

「1974 年秋天,Diffie 出现在我的门前,我永远都不会忘记那一天」, Hellman 在 2011 年曾回忆道。

 

通过介绍,他们约定在 Hellman 家中会面。Diffie 下午就来了,晚上 11 点才离开。在这几个小时的时间里,他们讨论地越来越忘我,从密码学到哲学。Hellman 讲述说,找到志同道合的朋友真的很重要,在不被理解的环境里工作是一种极大的负担。不久之后,Diffie 在当地的一个研究小组工作,平时他会花更多的时间和 Hellman 一起研究密码学。

 

数据加密标准(DES)

 

1975 年初,美国政府制定了数据加密标准 DES,这是第一个被批准用于公共和商业用途的加密协议。在 NSA 的推动下,金融服务业和其他需要强加密的商业部门(SIM 卡、网络设备、路由器和解调器)等陆续采用 DES。

 

在 DES 公布之前,密码学和军用性质的物品一样,必须获得许可才能被采用,或从事相关的工作。DES 是第一次公开批准使用这种技术。


 

DES 是如何设计的

 

在 1972 年美国国家标准与技术研究院 NIST 进行的一个研究中,人们意识到了对大众加密密码的需求。1973 年和 1974 年人们开始向美国各地的研究中心提议设计出适用于大众生活的加密密码。1974 年 IBM 构思出了一种名为 Lucifer 的加密密码。

 

Lucifer 是由 IBM 密码学研究部门研究员 Horst Feistel 领导设计的。该密码是对先前开发的密码的改进,但符合 NSA 的设计要求。在经过 NSA 的实际使用之后,NSA 希望将密钥大小从 64 位减少到 48 位,这意味着只需要更少的处理能力即可加密和解密。在经过讨论之后,最终密钥的大小减少到 56 位。

 

Hellman 与 Diffie 对 DES 的批评

 

Hellman 和 Diffie 最初是张开双臂拥抱 DES 的,因为他们认为这是将密码学带入公众视野的一大步。但他们发现缩短密钥的长度非常容易受到攻击,无法保障信息的安全。更重要的是,IBM 研究团队指责 NSA 擅自篡改了密码。在密码被华盛顿进行审批返回后,研究人员发现密码被更改过。

 

在 70 年代,人们普遍对政府不信任,这种警惕源于二战前后集权主义政府对民众的控制。在 1984 有许多探讨关于政府监督、社会控制和个人自由的言论热潮,这场讨论也反映了公众对政府角色的警惕。这种情绪一直持续到到 60 年代,期间因肯尼迪遇刺、古巴导弹危机、黑人权利和同性恋权利等发生了影响重大的社会政治运动。70 年代水门事件加剧了这种恐慌,尼克松总统授权窃听民进党全国委员会总部的会议。对于公众来说,他们的恐慌正在慢慢变成现实。

 

人们甚至相信美国国家安全局已经建立了不为公众所知的获取信息的方式。

 

Merkle,一个发挥关键作用却还未察觉的年轻人

 

DES 发布后不久,Hellman 和 Diffie 发布了一篇名为「Multi-User Cryptographic Techniques」的技术论文,他们很快了解到来自伯克利的 23 岁计算机科学专业的学生 Ralph Merkle 同样在研究这个问题。

 

Merkle 的谜题

 

在遇见 Hellman 和 Diffie 之前,Merkle 就已经开始研究公钥加密概念了,这就是后来的 Merkle 谜题。他在学习计算机科学课程时偶然提出了一个问题:当敌人已经知道所有的信息时,如何重建新的安全通信?他把这个问题当成了这门课程的研究主题开始研究。

 

「当我想到窃听者知道一切并且在被监听的情况下,你似乎无法建立安全性。所以我第一个想法是,我要尝试证明它是不可能的。但当我开始证明这种情况下无法建立安全性时,我尝试了很多次,最终发现无法证明它是不可能的」

 

「然后我想了想,既然我不能证明你做不到,我就反过来想办法去做。在我试图证明无法做到的过程中,我很清晰证明过程中存在的一些缺陷。当我开始证明它是能够做到的时候,我尝试用各种办法来完善存在的缺陷,当我清楚如何做到时,这一切发生的非常迅速。我可以找到一个即使敌人、闯入者、倾听者知道一切的前提下通过加密密钥来建立安全的通信路线的方式。」

 

由于 Merkle 并没有了解过密码学的历史,也没有学习过密码学的理论知识,所以他并不认为这个问题是无法解决的。他把所有的想法写下来,然后当初分享,却遭到了很多人的质疑和否定。

 

计算机安全课的老师听不懂他的作业内容,叫 Merkle 停止这种天真的想法。计算机科学期刊拒绝发表他的研究内容,因为编辑认为他的工作内容并不在当时密码学思想的主流当中。

 

在机缘巧合之后,Merkle 与一位名叫 Peter Blatman 的计算机科学家分享他的想法,后者立即注意到了他的研究价值。Merkle 不知道 Blatman 是 Diffie 的朋友,在 Diffie 邀请 Blatman 去斯坦福参加密码学聚会的途中,Blatman 简要概述了 Merkle 正在解决的问题。

 

显然,Diffie 多年来一直在为同一个问题着迷,在听说某个年轻的计算机科学专业学生如何潜在地解决了这个问题后,他先是直接否认了这种可能性,然后开始对这种解决方案的可能性感到兴奋。随后 Diffie 发给了 Merkle 一篇最近提交的论文,主要内容是在假设可能的情况下探索公钥加密的应用。

 

在读完寄来的论文之后,Merkle 把自己的论文也寄了过去。Hellman 和 Diffie 看完之后,深受启发,完全转变了研究思路。尽管 Merkle 年轻且完全缺乏密码学知识,但他的创作力已经解决了公钥分配问题。这位年仅 23 岁的年轻人设法实现了诸多学者多年来努力未能做到的事情。

 

但是 Hellman 和 Diffie 发现他的解决方案效率低下,凭借他们对密码学的理解,很快就找到了解决密钥分配问题更加高效的方案,并提出了公钥密码学新的发展方向。很快,他们的研究内容被写成一篇论文,被称为「密码学的新方向」

 

Merkle 也接受了 Hellman 的邀请,前往斯坦福大学,并作为博士生在 Hellman 手下工作。

 

 

密码学的新方向

 

在 1976 年 11 月发表的《密码学的新方向》论文中,主要讨论了密码学、公钥密码和促进认证通信协议的基本问题。

 

Merkle 因其工作而受到赞誉,但最终通信协议被命名为:Diffie-Hellman 密钥交换。然而尽管如此,在 1977 年公钥加密获得专利时,Merkle 被认为是三位发明者之一,Diffie 认为默克尔可能是公钥传奇中最具创造力的角色。

 

在这篇文章当中,讨论的概念就是用于设计和保护我们今天所使用的区块链。最后他们表明本文的目的之一:「激励其他人在这个令人着迷的领域工作,这个几乎被政府完全垄断的领域——密码学新方向。

 

Hellman 他们的工作打破了政府对密码学知识的控制,公众也第一次获得使用强大的加密技术的机会。由于对政府的 DES 密码的不信任,论文中的技术引发了公众对加密学和加密研究的第一次大浪潮。

 

后来知道 Hellman、Diffie 和 Merkle 并不是公钥密码学的第一批构思者,它的一种形式最初是由英国情报机构 (GCHQ) 的研究人员创建并应用于通信的,但它一直都属于机密,无法被公众所知道。想象一下,如果这三位从未公开过公钥加密,我们的世界可能会非常不同。

 

Hellman、Diffie 和 Merkle 发表的论文成功地激发了新一轮的创新浪潮。这场浪潮将持续数十年,而政府机构却对他们的发现不加理睬,这种对比非常突出了密码学和其他科学领域中开放式协作工作的重要性。

 

正如论文第一行开头写到的那样,「我们今天站在密码学革命的边缘」。Merkle 作为 Hellman 和 Diffie 的学生,在 80 十年代发明加密散列技术,继续影响密码学的发展。


 

Hellman、Diffie 和 Merkle 三位密码学家打破了公众和密码学之间的障碍,80 年代被称为 David Chaum 的密码学将继续直接建立在他们的工作之上,将匿名通信、支付以及去中心化服务的需求概念化。显然只有通过 70 年代三位密码学家的奉献, David Chaum 的工作才变得可能。


从 70 年代开始

 

在公钥密码学出版后,去中心化的故事就开始了。这要从一个名叫 David Chaum 的学生说起,他和 Ralph Merkle 一样,来自于加州大学伯克利分校,学习计算机科学专业。

 

他在攻读研究生学位阶段时,通过 Martin Hellman、Whitfield Diffie 和 Ralph Merkle 关于公钥密码学的出版物《密码学新方向》了解到了密码学。Chaum 并不是唯一一个开始了解到密码学的,实际上当《密码学新方向》发表时,公众对密码学的热情开始在学术界、研究人员和工程师中像野火一样蔓延开来。当时随着苹果、英特尔和惠普等公司的发展壮大,旧金山湾区正在成为世界技术领先者的聚集地,在国际上吸引了大量科技人才。

 

在微软和苹果进行了十年左右的竞争之后,70 年代的个人计算机热潮正在逐渐衰退。1977 年《星球大战 IV》刚刚上映,互联网的概念开始在全球引起关注,世界正在走向数字化的未来。围绕计算机、机器人等技术,世界各地都处于新事物不断涌现的时期。苹果创纪录的 13 亿美元 IPO 为即将到来的软件浪潮注入了强大的动力,并为硅谷未来 30 年的成功奠定了基础。

 

 

在密码学的第一波新浪潮中,Chaum 出于对技术天生强烈的好奇心,他很快就了解并接受了密码学的概念。虽然对 Chaum 早年生活细节知之甚少,但他分享了天生对技术的好奇心是从何而来,他童年的大部分时间是在解锁和破解保险箱密码中度过。

 

他来自一个富裕的家庭,很早就已经开始使用电脑。和许多现代青少年一样,他青少年时期在电脑屏幕前度过了大量时光,但那时他并没有花时间尝试破坏计算机系统和破解密码。作为第一代使用计算机长大的人,他对技术也是非常了解。后来当他攻破了看似安全的计算机网络系统后,对当时的大多数技术产生了一种极其不信任的感觉,因此也引发了他的黑客妄想症。

 

他在研究时发现了密码学被忽略的一个方面:元数据。

 

消息加密,不是全部答案

 

虽然公钥加密从概念上解决了加密消息的安全性问题,但 Chaum 认为这只是难题的一部分。他认为加密并不意味着安全,谁跟谁在交谈,以及何时交谈等被加密的信息周围的未受保护的数据,对个人隐私来说是极大的隐患。通过一些相关而未受加密的信息,理论上可以识别和跟踪他人。

 

当他完成研究生学业之后,决定写一篇关于通信安全数据分析的研究论文:《如何对谁跟谁在通信以及何时交谈的信息保密?》

 

1979 年毕业后,他在 1981 发表了他第一篇密码学论文:《无法追踪的电子邮件、回信地址和数字签名》。在论文当中他引用了《密码学新方向》当中的内容,概述了个人隐私风险,并提供了使用混合网络的匿名邮件协议保障个人隐私的方法。通过混合网络,可以保护通信双方的身份和消息发送时间不被别人发现。

 

混合网络是如何工作的?

 

混合网络是由节点组成的网络,这些节点以混合原始发送者的身份和消息时间的方式相互通信,并且节点之间使用公钥加密来验证信息。

 

当你使用混合网络向某人发送消息时,加密的信息首先被传递到一个节点,然后在该节点上与来自其他发件人的消息进行批量处理,进而将在不同节点之间发送该批次。想象一个装满消息的弹球在不同节点上弹跳,最后消息退出网络并最终到达预期地址。在这个过程中,不仅将原始发件人的信息隐藏,同时回件人也无法得知原始地址,因此发送者的身份和消息将保持未知,同时阻止跟踪和监视等行为。

 

在设计网络时,他否定了使用单个消息验证器的解决方案,认为它很容易被攻破。他坚持认为在理想情况下,每个参与者都是有权威性的。

 

后来混合网络被用于搭建匿名浏览器 TOR 和 Monero,在 TOR 上,你可以购买毒品和雇佣杀手。

 

无法被追踪的交易支付

 

在了解未受保护的元数据存在潜在风险后,他开始以同样的逻辑思考金融交易。在日益数据化的世界中,Chaum 相信电子商务将在世界上发挥巨大作用,而消费支付的可追溯性也将如此。他认为交易和购买商品的时间不仅可以被用来追踪用户,还可以分析个人生活方式、消费者选择和政治倾向。

 

个人每笔交易的付款时间可以揭示很多关于个人的行踪、交往和生活方式的信息。例如,考虑付款的商品、交通、酒店、餐厅、电影、剧院、讲座、食品、药品、酒精、书籍、期刊、会费、宗教和政治捐款等。

 

1980 年,他为一种由密码学保护的数字现金交易系统申请了专利,该系统成为了加密货币的基础。这项专利勾勒出一项具备以下功能的协议:

 

  • 使用外部系统进行金融交易

  • 与外部系统交换数据

  • 包含链接外部系统内数据所有权的 ID

  • 储存与外部系统互交相关的数据

  • 通过加密保护储存的数据,可以使用所有者已知的秘密 ID 访问这些数据

 

Chaum 后来在他的论文中进一步完善了匿名支付的概念:《不可追踪支付的匿名签名》,该论文后来在 1982 年发布。与混合网络概念类似,他提出的支付协议要求对发件人的金额、发送和交易时间进行屏蔽。

 

偶然的发现:去中心化理念

 

在当时,Chaum 还是一名学生,他的工作被他的同龄人认为是政治敏感和激进的。与 70 年代在斯坦福大学的 Martin Hellman 类似,Chaum 的工作也面临着审查。在攻读博士学位时,他的班主任告诉他:

 

「不要在这方面工作,因为你永远无法判断一个新想法对社会的影响。」

 

具有讽刺意味的是,他的班主任竟然是对的。

 

尽管受到来自同龄人的压力,Chaum 还是决定继续攻读博士学位。在重新审视他在第一篇论文中关于混合网络的想法后,他决定研究计算机系统中的信任概念。

 

作为一名黑客,Chaum 不信任计算机系统中的中央机构,他认为中央机构很容易被黑客侵入,相反,他认为由「权威」参与的系统更难妥协。Chaum 研究了在互不相信的各方之间建立信任的计算机系统概念,他在论文中提出了分散服务的必要性:由相互可疑的团体建立、维护的可信任计算机系统。

 

维护计算机系统的组织只信任它是不够的;许多个人和组织需要信任特定的计算机系统……

还有许多其他类似的计算机应用程序涉及与消费者相关的私营部门记录,例如来自信贷、保险、医疗保健和雇佣关系的记录。公共部门的记录保存,在税收、社会保障、教育和兵役等领域非常相似……
 
所有这些应用程序都涉及拥有或控制计算机系统的一组人,他们特别关注维护系统运行的可靠性和确保系统维护的数据的生存——他们将被称为「受托人」。第二组或一组组主要关注系统可用的与他们相关的数据的机密性。可能有第三组或一组组,可能与第一组和第二组重叠,他们关心系统运行的正确性……
 
——互不信任的团体建立、维护的可信计算机系统(1982 年)

 

最初他认为混合网络是去中心化服务的概念之一,他对元数据的担忧使他专注于对匿名支付的研究。虽然 Chaum 专注于个人隐私,但在自己查看了他的工作和他如何提出去中心化概念之后,他很可能在当时并不理解去中心化的重要性。

 

他将去中心化服务当成解决消费者和企业在某些应用方面的利益冲突的一种手段。在他的论文中,权力下放不是在当今世界被描述为一场社会政治运动,而是首先作为企业经济解决方案而提出。

 

1982 年毕业之后,他决定继续研究密码学。与此同时,在那一年《时代》杂志将「计算机」作为他们的年度关键。想象一下 2022 年年度关键词是加密货币,比特币。


随着时间的发展,他的想法也开始成熟起来,对未来的愿景开始在他的脑海里形成。Chaum 开始对计算机极快的增长速度表示担忧。

 

1985 年 Chaum 对世界的警告

 

计算机正在剥夺个人控制有关他们信息使用方式的能力。公共和私营部门组织已经获取了大量的个人信息,并在彼此之间进行交换。个人反而无法得知这些信息是否准确、过时或者被不适当使用。计算机技术带来了更严重的新危机:一小群人可以通过从日常消费者交易中手机的数据,进行大规模监视,或者推断个人的生活方式、活动和联系。消费者交易支付的自动化正在将这些危机扩大到前所未有的程度。

 

在 Orwell 所描绘的反乌托邦世界里,谈论到了围绕计算机系统建立用户数据库的危险性。Chaum 警告说,这种计算机化的持续趋势将使得社会对剥削和大规模监视持开放态度。他还认为,监视可能会大大降低个人在群体和公众生活中的参与和表达。此外安全性不足和个人身份信息存在的被攻击风险将成为「国家漏洞」。

 

在他总结了之前匿名网络消息传递和去中心化支付的研究之后,提出了去中心化经济。尽管之前他的想法是支离破碎的,但他回来知道了围绕去中心化服务的真正重要性。他看到了世界正在走向的未来,并且敏锐地意识到社会面前的十字路口。Chaum 明白互联网架构的设计会产生持久的社会和政治影响,他展望了两种未来的可能性:一种是采用当前技术构建,另一种采用分布式服务构建,这两种方法有着完全不同的未来。而无论采用哪种方式,它都可能对经济自由、民主和我们信息权产生深远而持久的影响。

 

那么去中心化的定义到底是什么呢?

 

Chaum 最基本的信念之一是个人隐私权,随着世界联系越来越紧密,他意识到了保护个人数据的必要性,并将密码学视为一种保护手段。

 

密码学本质上是一种保护信息免受无权访问它的人进行操作的机制。密码学是强制执行的数学法则,超越中央控制的力量。当个人有权使用加密技术控制和保护他们的数据时,才能实现真正的个人隐私保护。

 

Chaum 相信数学,但他不信任政府和公司。他将去中心化服务视为保护隐私的手段,通过密码学技术,去中心化系统将不受中央的控制,这也是它受信任的原因。



Chaum 是一位时间旅行者吗?

 

Chaum 并不是时间旅行者,他只是对未来有着异常清晰的认识,现在证明他是对的。

 

虽然看起来确实如此,但我们并没有走去中心化的道路。没有一个系统是完美的,就算是世界听从了他的建议,我们也许仍然需要处理同样严重的问题。尽管如此,历史已经表明需要去中心化的服务。

 

在他论文发表 40 年后的现在,世界确实围绕着中心化在构建服务,Facebook 有超过 22 亿用户,然而也确实由于去中心化技术的缺失,数据滥用的现象频繁出现。

 

虽然互联网可能已经走错了路,但并非表明事情为时已晚,无法改变。世界永远在运动,文化、技术和社会也在不断演变,问题是如何改变?

 

从 80 年代说起

 

在 80 年代,技术、软件和硬件方面都得到了长足的进步。

 

  • 1982 年,Adobe、Autodesk 和 Sun Microsystems 成立。

  • 1983 年,Intuit 成立,Microsoft Word 发布。

  • 1984 年,思科成立,戴尔成立,微软 Word 发布,惠普发布了他们的第一台喷墨打印机。

  • 1985 年,美国在线成立。

  • 1987 年,McAfee Anti Virus 成立。

  • 1989 年,Adobe Photoshop 1.0 发布,苹果公司闯入美国公司收入排名前 100。

 

虽然科技世界迅速发展,但生活、法律和社会的其他领域却未能跟上脚步。互联网逐渐被黑客统治,犯罪分子变得越来越老练,而美国政府仍然自大狂妄,不以为然。



联邦调查局特工 Agent Baxter 和星球大战发行商 Autodesk

 

摇滚乐队作词人 John Perry Barlow 是互联网的早期用户,并且是许多在线社区的成员。1990 年 4 月,Barlow 接到联邦调查局的电话,要求对他进行审查,虽然 Barlow 不知道联邦调查局为什么这样做,但他知道如果拒绝他们的请求会引起不必要的怀疑。

 

几天后联邦调查局特工 Agent Baxter 来到了他家门口,指控 Barlow 是名为 NuPrometheus 黑客组织的一员,与 Macintosh ROM 源代码被盗一案有关。尽管 Agent Baxter 没有提供任何证据证明他的指控,但 Barlow 很快意识到自己可能被定罪。

 

由于这是设计软件和技术方面的犯罪,你可能认为会派出对其有一定了解的特工来调查 Barlow,但是显然没有。根据 Barlow 回忆,Agent Baxter 对计算机技术完全不了解,审讯接近三个小时。

 

就像一个父亲最初可能会嘲笑他笨拙的儿子一样,当 Barlow 坐在审讯室时,他开始担心美国的未来,他意识到特工 Agent Baxter 和政府其他人对计算机技术的陌生并滥用用户信息的事件可能会威胁每一个人的权利和自由。

 

在经过三个小时的审讯无果之后,Agent Baxter 让他离开了。之后 Barlow 将他的经历发布在世界上第一个在线社会论坛 WELL 上。WELL 创建于 1985 年,是当时潮人经常会浏览的地方。

 

不久之后,另一外有类似经历的人联系了 Barlow,他就是 80 年代软件大佬 Mitch Kapor,笔记软件制作公司 Lotus 的创始人。Lortus 曾发行了第一个电子表格软件,后来在 1990 年被 IBM 以 35 亿美元的价格收购。

 


Kapor 同样被指控为黑客组织 NuPrometheus 的组织成员,他也为 FBI 对软件和技术的无知而感到震惊。如果当局都不了解这些,他们又怎么能够保护人们的隐私安全。

 

一周之后 Kapor 与 Barlow 会面。当暴风雪还在 Barlow 的办公室外肆虐时,他们谈论了被指控的经历以及最近 FBI 的 Operation Sun Devil 行动。

 

我们的经验表明,许多电脑黑客嫌疑人不再是只知道玩游戏而被误导的青少年,而是一些高科技计算机操作员,他们利用计算机从事非法行为。


除非有合理的理由,人们的人身安全、房屋、文件和财物不得受到无理搜查和扣押,同时不得在没有确认证据的情况下签发逮捕令。

 

这大概意思就是说为了打击犯罪,我们现在可以为所欲为。但是我们尽量不侵犯和虐待任何人。

 

Operation Sun Devil 行动的第一个目标是一个被称为「末日军团」(the Legion of Doom)的黑客组织。不久后名为 Acid Phreak、Phiber Optik 和 Scorpion 的成员遭到突袭,他们被指控入侵电话系统。FBI 踢开了他们的门,搜查了他们的住所,将他们的房子翻了个底朝天,他们的电脑连同书籍、笔记电话、录音和其他可疑电子设备被没收。他们的家人也未能幸免。

 

在 Kapor 和 Barlow 结束讨论之后,他们都意识到 FBI 的行为违背了公民的权利,并准备采取一些措施捍卫他们的权利。


 Electronic Frontier Foundation 的成立

 

一周之内,Kapor 和 Barlow 就在纽约为这三名青少年成立了法律团队为其辩护,并承担所有法律费用。他们与以捍卫公民自由权力而闻名的律师事务所 RBSKL 合作。这场辩护也成为 90 年代的第一次政府和个人因为计算机网络导致的冲突。

 

一名记者在跟进 Barlow 在联邦调查局的经历时,Barlow 谈论到了他与 Kapor 一起为黑客辩论的事情。没想到几天之后报纸上的标题是《LOTUS 创始人为黑客辩护》。

 

新闻头条在公众之间席卷开来,苹果公司联合创始人 Steve Wozniak 作为顾问加入,并为这场辩护提供资金,科技企业家 John Gimore 也同样加入了顾问团队。

 

Gimore 是一名自学成才的程序员,同时是 Sun Microsystem 的第五位员工,持有 Sun Microsystem 大量的股票期权。在他看来,除非这是确信正确的工作,否则永远都不会接受它。他被称为麻烦制造者,经常惹恼美国国家安全局。就在 1989 年,他泄露了一份 NSA 禁止的密码学论文。在 80 年代后期,他主持了以无政府主义者、疯子和恐怖分子聚集地而闻名的 ALT 论坛。在 1989 年他为了追寻他所坚持的言论自由、软件自由和加密自由,创办了名为 Cygnus Support 的公司。

 

在这不久,美国特勤局再一次查封了一家名为 Steve Jackson Games 的游戏公司。这家游戏公司正在制作一款名为 Cyberpunk 的电子游戏,而特勤局认为这是一个计算机犯罪说明手册,因此查封了他们的办公室,甚至删除了许多内部的电子邮件。这件事更加说明了特勤局的鲁莽失控,完全没有数字权利的概念。

 

1990 年 6 月 8 号,Barlow 发表了他著名的论文《Crime & Puzzlement》,在这片论文中他写到 Kapor、Wozniak 和 Gilmore 参与的所有事情并为他们的辩护。他认为美国正在进入信息时代,但却既没有法律也没有意识来适当保护和传递信息本身。他在文章的结尾处透漏了 Electronic Frontier Foundation 的成立,该组织将为数字信息保护的法律拓展网络空间做出努力,同时为个人隐私被侵犯的法律辩护,并提供资金支持。

 

有关个人数据隐私权法律条文的提出

 

1991 年年初,参议员 Biden 在第 266 号法案中增加了一项内容,即允许政府在法律适当授权的情况下访问个人语音、数据和其他通讯的纯文本内容。换句话说政府基本上能够随意监视所有的可用通讯。

 

当时一位名为 Phil Zimmerman 软件工程师正在构建加密程序,在过去的十年里,他一直作为核心人物参与大量有关于自由政治的活动。最近他正在构建一个工具,可以让任何拥有计算机的人使用 RSA 加密算法来加密消息和文件。RSA 在当时是军用级的,仅用于商业范畴,但 Phil Zimmerman 认为每个人都应该能够使用强大的密码学和匿名通讯,他构建的程序被称为 PGP(Pretty Good Privacy),灵感来源于一个名叫 Ralph's Pretty Good Grocery 的杂货铺。

 

他一直在思考如何将 PGP 推广出去,当他得知第 266 号法案时,他认为这是最好的时机。政府即将使得间谍活动合法化,而这正是他希望用 PGP 防止的事情。他将法案确定视为最终期间,将 PGP 尽可能地交给更多的人手中。Phil Zimmerman 拒绝了五次收购,他说这不是一个商业产品,而是一个人权产品。

 

他在 1991 年 5 月份发布了 PGP,并写了一篇关于《我为什么编写 PGP》主题的文章。由于缺乏资金,时间紧迫等原因,PGP1.0 版本用户体验并不是很好。在这篇文章里,他提出:

 

如果隐私被取缔,那么只有不法分子才会有隐私。情报机构、大型武器、毒贩、国防承包商、石油公司和其他企业巨头可以使用良好的密码技术,但普通民众和基层政治组织大多无法获得且负担得起的军用级公钥密码技术。而现在,PGP 使人们能够将隐私掌握在自己手中。社会将对它的需求越来越大。这就是我创造它的原因。

 

他将 PGP 上传到不同的论坛和网站上,并且开源、免费,无需任何商业使用许可证。他想把军用级加密技术交到每一个人的手中,在他朋友们的帮助下,PGP 开始传播。一周之内,人们在世界各地开始使用 PGP,一个月内,已有数千人下载。

 

与此同时,由于包括 EFF 在内的公民自由团体对第 266 号法案的反对,Biden 最终删除了这一项内容,这一举动变相地推动了 PGP 在公众之间的流行。

 

May 和 Hughes,两个疯狂的人

 

在接下来一年,Gilmore 在旧金山举办了一场派对,并邀请众多加密学家参加。在这场派对上,Eric Hughes 与 Timothy C. May 相遇了。


Hughes 是一位年轻的数学家,在来到阿姆斯特丹之后,一直在 David Chaum 的 Digicash 工作。May 最初是英特尔的一名硬件工程师,在过去三年他一直尝试写一部关于 David Chaum 所描绘的未来世界的非传统小说。


虽然 Eric20 多岁,May30 多岁,但他们立即因为同样疯狂的自由观点建立了紧密的联系。而且他们也同样痴迷于 David Chaum 的作品。


Timothy C. May 从小由一名海军军官抚养长大,性格外向粗犷。他从 12 岁开始就是一个向往自由的自由主义者。当 Chaum 从小喜欢玩密码锁和保险箱时,May 最喜欢的是 AR-15 突击步枪和喝酒,他喜欢拿着一直沉重、冰冷的金属枪支,享受着自由解放的感觉。后来他成为了硬件工程师。


在 80 年代,May 被网络世界的西部狂野所吸引,幻想着加密技术可以让很多网络活动变得更加容易且安全。1986 年他读过 David Chaum 的论文后选择了辞职,他想要写一部关于 David Chaum 所描绘世界的小说。离开英特尔之后,May 拥有大量的股票期权,所以他不用为没有收入所担忧,从而专注于《Degrees of freedom》小说创作。


May 试图构建一个由数字货币、数据「避风港」(我们现在可以理解成区块链)、时间戳和 NSA 监视统治的世界。然而和大多数想要写间谍小说的青少年一样,他也从未完成他的小说。他不满足于在小说里构想虚幻的世界,并开始真正的创建一个真实的世界。


Eric Hughes 本科时曾在伯克利大学学习数学。他在一次密码学会议上接触到了 David Chaum。


Chaum 一直在谈论数字货币系统,他强调匿名支付在日益数字化的世界中的重要性。与其他人不同,Hughes 被密码学技术和其政治影响所吸引。在短暂的咨询之后,他前往阿姆斯特丹开始在 David Chaum 旗下的 Digicash 工作。尽管他着迷于他的研究,但 Hughes 表示他不太喜欢 Chaum 的性格,在 Digicash 短暂工作后,他回到了家。

 

 1991 年 5 月早些时候,Hughes 申请伯克利研究生。在他寻找住所时,May 主动提供帮助,并且他们在一起住了一段时间。


Hughes 和 May 连续多日都在讨论加密货币。一个富有且失败的作家,和一个 20 多岁的年轻人整天讨论数学、协议、编程语言和安全匿名系统。


第一次加密自由主义者聚会


1991 年 9 月晚些时候,May、Hughes 和 Gilmore 想要定期召开技术自由主义者聚会,地点选择在了 Hughes 新租的房子。因此在 9 月的一星期六早上,大约 30 多名学者、工程师和加密货币倡导者在空荡荡的地板上开始了激烈的讨论。


May 准备了 57 页讲义,详细介绍了密码学的概念以及未来的设想,同时分发了前一周发布的 PGP2.0 的软件副本。

 

在隆重地分发完数据包之后,他开始大声地朗读被他成为加密无政府主义宣言的创作文章。


这篇文章是 1988 年 May 短暂的作家生涯中写下的政治宣言,它描绘了一个未来的愿景,由密码学和数学法则统治的自由世界。他最初是为密码学会议 CRYPTO88 编写的,分发了数百份给参与人,但没有人太关心密码学的政治影响。

 

但是与出席 CRYPTO88 的人不同,当 May 宣读宣言时,席地而坐的加密狂者者们纷纷点头表示赞同。

 

May 并不相信公司会保护隐私和自由,相反他相信数学可以。

 

May 在 2017 年的一次视频会议中评论到,至少有一两个在场的人很可能创造了比特币。

 

到现在你可能已经意识到这些人是多么庞大的极客先驱。

 

在剩下的时间里,他们用纸和信封来玩一个设有数字货币、信息市场、匿名机制、交易系统的游戏。在游戏的过程中,他们自然遇到了 Chaum 最初遇到元数据的可利用性问题,对自 80 年代以来密码学的进展甚微感到沮丧。他们整晚都在讨论密码学,例如如何实施 Chaum 的混合网络解决方案,许多人最后就在光秃秃的地板上睡着了。

 

第二天在 May 和 Hughes 在买早餐的时候,他们突然想到既然大量潜在的密码学狂热分子活动在网络空间,为什么要把俱乐部限制在物理世界呢?他们意识到可以在互联网上建立聊天室。

 

仅仅在一周之内,Hughes 开发了 mailing list 1.0,使用它可以向不同用户发送邮件,并将原始发件人信息隐藏。mailing list 同时还在被不断完善,Hal Finney 利用 PGP2.0 将邮件进行加密,还有 Cottrell 通过消息批处理隐藏发送邮件的时间。

 

科技杂志主编 Jude Milhon,也是当时 Hughes 的女友,评论道:「你们只是一群密码朋克」。

 

渐渐密码朋克和密码学变成政治蔑视的象征,同时也是追求自由极客们的另外一种骄傲。在第一次会议结束一个月之后,mailing list 开始投入使用,成员之间可以通过电子邮件订阅 cypherpunks-request@toad.com,相互通讯交流。

 

13 年后,David Chaum 的混合网络概念终于实现了。

 

密码朋克的诞生

 

Mailing list 在不久之后成为美国国内围绕密码学、毒品交易和暗杀等违法行为最隐蔽的聚集地。Julian Assange 与 TOR、Bit Torrent 的创建者可能就在其中,比特币有可能早就在 Mailing list 中出现或讨论过。

 

一周之内,它就有了 100 个订阅者。到了年底,全球出现 2000 多个类似的 mailing list 地址。

 

1992 年 10 月 10 号,他们发布了第一次社区公告,宣布了第二次密码朋克线下会议的具体细节,具体位置就是谷歌目前所在的地方。

 

用简单几个特性来概括密码朋克:


  1. 密码朋克认为隐私是一件好事,并希望有更多的隐私。 

  2. 密码朋克因此致力于密码学。 

  3. 密码朋克喜欢练习。

  4. 密码朋克编写代码。


与历史上的其他政治运动不同,密码朋克能够以平等的条件,通过直接行动击败政府。



Gilmore 的恶作剧

 

在 Gilmore 经营他的公司,组织加密反叛者聚会时,他还一直与国家安全局打官司,并为加密朋克赢得了另一场胜利。

 

1991 年 6 月,Gilmore 得知一些由密码学家 William Friedman 出版的书籍,在他拜读了两卷著作之后,发现其他四卷是属于机密资料,无法获得。William Friedman 是美国信号情报局,即美国国家安全局前身的创始人。Gilmore 想要知道被列为机密文件的剩下四卷内容。

 

最终在朋友的帮助下,他来到了佛吉尼亚,在美国国家安全局找到了确切书籍,并邮寄给自己。

 

然而事情并没有这么简单,当国家安全局得知此事之后,要求 Gilmore 交出拿走的书籍,但他拒绝了这一请求:「这些只是关于相对简单的密码技术的教科书,并且是通过合法渠道获得的。」为了避免国家安全局的进一步打扰,Gilmore 把这件事告诉了媒体,国家安全局为避免影响变大,被迫放弃了对 Gilmore 和书籍的追查,不久之后该书籍被彻底公开。

 

事实上,这些书对 Gilmore 和加密朋克有什么具体价值呢?

 

显然并没有什么实际价值,Gilmore 只是想站起来反抗国家安全局,证明政府是可以被打败的,这一次他成功了。

 

PGP2.0 陷入困境

 

1993 年初,PGP 开始进入美国政府的视线。由于 RSA 知识产权纠纷案件,监管机构开始关注到 Zimmerman,同时对违反《武器出口管制法》的行为发起了刑事调查。自二战以来,密码学一直被视为军用产品,属于军需品级别。90 年代的世界是一个数字世界,软件和计算机领域贡献了美国的主要 GDP。

 

随着 Zimmerman 诉讼开庭日期的到来,EFF(电子基金会)和公众聚集在他身后,支持 Zimmerman。作为对政府的回应,他将 PGP 源代码的副本打印在了书籍封面上。根据言论自由,书籍受到第一修正法的保护,但密码学不被允许。那么一本含有密码学源代码的书会怎么样呢?

 

尽管公众对政府充满了嘲笑,但 Zimmerman 无法否认他违反了《弹药法》,他的明星法律团队一致认为胜诉是毫无希望的。

 

直到一位名叫 Phil Dubois 的律师有了一个想法。Phil Dubois 以保护罪犯、名人和行事疯狂的人而著名,他的想法不是否认和恳求,而是继续进攻,并将政府描绘成对自由的威胁,这将是 Zimmerman 胜诉的关键。幸运的是,政府很快就陷入到了舆论漩涡。

 

在 Zimmerman 案件不久之后,即 1993 年 4 月,第 266 号法案又以另一种形式出现:《The Clipper Chip》。

 

打败 The Clipper Chip 法案

 

The Clipper Chip 法案的通过,意味着允许联邦、州和地方执法官员能够解码截获的语音和传输的数据。该法案进一步激化了公众舆论发酵。

 

Clipper Chip 是一种加密数据的制造标准,与 70 年代的 DES 类似,它是克林顿政府管理国家安全的新尝试,换句话说,政府只是想保护每一个人,并随时随地访问他们想要的一切。虽然 70 年代 DES 被怀疑存在后门,但 Clipper Chip 更加直接地展示政府的无理要求。

 

与 DES 的 56 位密钥不同,Clipper Chip 使用 80 位密钥。和今天大多数政府项目一样,它的工作质量不值得相信。

 

由于长期对政府的不信任以及过去三年政府对公共隐私的所作所为,Clipper Chip 的宣布引起了公众强烈的反对。

 


一群非常兴奋的密码朋克

 

官方民权组织 EFF 对这项提议做出了回应,对它如何危及自由进行了较为温和的批评。但却引发了普通公众对法案的狂热反对和偏执,甚至觉得反乌托邦世界 1984 即将成真。

 

与政府与公众的紧张不同,加密朋克们此时相当兴奋。

 

想象一下你预测了世界末日并开始为它做准备。十年后它发生了,虽然世界将要迎来末日,但看着自己曾经的结论正在逐步变成现实,你很难不兴奋。加密朋克预测并期待这一天的到来。

 

战争将在我们身上发生,Timothy C May 说道,克林顿和戈尔领导的政府仍然没有做出改变。

 

Timothy C. May、Eric Hughes、John Gilmore 和其他密码朋克以一致的热情团结起来反对该提案。尽管加密朋克公开反对该方案,并做了激烈的辩论,但包括 May 在内的许多人实际上并没有认真对待它。

 

因为他们知道 Clipper Chip 设计的漏洞,以及公钥密码学的缺陷。Clipper Chip 的设计对于他们来说就会是一个恶心的笑话。

 

在它发布的那天,May 写道:

 

首先,坏消息是政府想要控制密码学。尽管他们对此含糊其辞,但很明显他们最终会尝试禁止公共密码学的发展,Zimmerman 和其他人已经引起了广泛的关注。
 
现在好消息是游戏结束了,我们赢了。政府可能会采取行动,但这仍然无关紧要。我们所拥护的国家在面对糟糕的情况时做出了一次无效尝试。这一惊人的政策宣布,实则是对失败的默许。
 
所有人都可以轻松获得免费军用规格数据加密。一年之内,等效的语音加密免费软件将会出现,政府已经无法阻止这一切的发生。

 

他们在 Cygnus Support 的办公室召开了紧急会议,房间里挤满了 50 多名密码朋克,他们集思广益,以反抗政府提出的 Clipper Chip 法案。


经过 Tyler Durden 的工作分配,密码朋克们将反对宣言贴纸打印出来,在上面写上 Intel INside 的字样,然后把它贴到电脑商店里。其他人则设计了与 Clipper Chip 战斗的 T 恤,并印上加密无政府主义宣言中的台词。


 针对美国当局的煽动性语言


Whitefield Diffe 是 Clipper Chip 法案事件中的主要影响者,后来他给克林顿政府写了一封著名的公开信:

 

宪法中没有列举私人谈话的权利,我想当时没有人想到它可以被阻止。随着电子通讯蓬勃发展的时刻,个人之间紧密的商业合作也将迅速发展。如果我们不接受这些人保护其通信隐私的权利,不久之后隐私将只属于富人。我们今天所做的关于通信安全的决定将决定我们明天的社会活动类型。

 

1994 年,一个由 40 名专家、行业领袖和学者组成的全国委员会向克林顿政府写了一封公开信,要求撤回 Clipper Chip 的提议。这 40 人包括:

 

  • 公钥密码学的三位原创者:Martin Hellman、Whitfield Diffie 和 Ralph Merkle

  • Ronald Rivest,RSA 加密的三位创造者之一

  • David Chaum,Digicash 创始人

  • Zimmerman,PGP 的创造者

 

我们相信如果该提案和相关标准继续推进,即使在自愿的基础上,隐私保护将会减少,创新将会放缓,政府问责制也将减少,以及确保国家通信基础设施成功发展所必须的开放性会受到威胁。

 

政府试图解释 Clipper Chip 的安全性

 

在 1995 年 5 月,美国国家安全局终于做出了正面回应。他们并没有给出清晰的理由来确保其安全性,而是通过一个毫无意义的新闻通稿做出回应,试图向公众保证 Clipper 的安全性。


Clipper 加密算法的安全性非常高,对于 AT&T TSD 3600 和其他类似设备而言,这些供应商几乎完全采用 DES 加密。DES 加密基于 56 位密钥信息,Clipper 采用的是基于 80 位密钥的算法。虽然只有 23 位,但提供了 1600 万倍的排列,这使得解密在理论上是不可能出现的,因此 Clipper 加密具有吸引力。

 

到 1994 年,通信制造商 AT&T 开始使用该芯片制造硬件,但密码朋克的意识形态已经广泛传播。随着芯片向商业生产商发布,密码朋克很快注意到了芯片设计缺陷的实际影响。

 

一位名叫 Matt Blaze 的 AT&T 嵌入式系统工程师负责测试用于生产的芯片。通过仔细检查, 他发现虽然密码本身相对安全,但 NSA 访问加密后门的密钥只要 16 位散列,并且很容易被暴力破解。

 

Blaze 也是一个密码朋克,曾参与邮件列表的设计。在整理之后,他在 1994 年 8 月发表了他的成果,成功揭露了 Clipper 设计的缺陷。之后不久,Clipper Chip 就被政府和商业生产商丢弃。


第二年,密码朋克的努力将继续,并转变成一系列法律斗争。

 

挑战美国军需法

 

Karn

 

Clipper 的漏洞发布后不久,一位名叫 Phillip R. Karn 的程序员开始挑战政府将密码学归类为军用级别的做法。他对一本包含加密算法的加密源代码书籍进行评估,发现该书不应受到《军需法》的约束。

 

Karn 继续要求对这本书的 CO 磁盘进行第二次评估,其中包含书中详细介绍的源代码,但无法证明其他情况,所以它属于《军需法》中的分类。这里细微的差别取决于保存源代码的媒介做出潜在恶意行为的可能性大小。

 

Bernstein

 

1994 年,伯克利的一名名叫 Daniel J. Bernstein 学生试图发表一篇关于加密协议源代码的论文,并在北加州联邦审判法院对《军需法》提出质疑。根据 Karn 起诉美国的先例,法院裁定他论文中的源代码是受到第一修正案保护的言论。虽然 Karn 的案例已经被裁定源代码的文本形式不受到《军需法》的限制,但 Bernstein 的案例进一步证明它受到第一修正案的保护。关于密码学的法律政策也逐渐开始完善起来。

 

Junger

 

Peter Junger 将成为下一个挑战《军需法》的人。他是一位法学教授,他希望他的学生不仅要喜欢学习,更要养成探索新概念的习惯。在他的一门课程中,课程材料包含了一个加密程序,这个加密程序受到《军需法》的限制,因此这门课限制国际非美国公民的学习。他因教学受阻,宣布反对《军需法》,并认为该法案违反了第一修正案。

 

Junger 的案件将在 1999 年晚些时候取得胜利,从而证明加密软件将受到第一修正案保护的结论。

 

1996 年 10 月 12 号,比尔·克林顿总统签署了第 13026 号行政命令,密码学被正式从军需品清单中删除。这也就意味着 Zimmerman 案件也将被驳回。

 

战争胜利了,但是结束了吗?还没有。

 

DES 破译的悬赏令

 

1998 年晚些时候,围绕着密码学的剩余法律案件结案,Gilmore 希望继续推进,彻底摧毁政府对未来加密技术的主张和参与主导权。

 

密码朋克社区将目光投向了 DES。

 

DES 最初于 1976 年发布,是一种用于商业用途的加密标准。Martin Hellman 和 Whitfield Diffie 曾对 DES 表示过强烈的反对,同时也促进了公钥密码学的出版,他们对 DES 的批评之一是因为 56 位密钥在理论上容易受到暴力攻击,但以当时的计算能力,这样做被认为是不可行的。

 

但到了 1998 年,情况还是变得不同。RSA Data Security 发布了一项悬赏,看谁能破解 DES 安全系统。

 

为了激励大家参与,他们设置了一万美元的赏金。果不其然,5 个月后 DES 就被攻破了。

 

当时 Gilmore 和一位名叫 Paul Kocher 的密码学家一起接受了挑战。Paul 曾在 Martin Hellman 手下工作并接受过培训。为了完成将历史回到原点的任务,Gilmore 和 Kocher 花了 222,000 美元建造了一台名为 Deep Crack 的计算机。

 

在 Deep Crack 的帮助下,DES 在 56 小时内被破解。

 


经过大约 20 年的争论,DES 终于被破解,并很快被宣布不复存在。

 

到 2000 年,政府取消了所有围绕密码学的限制和规定。开源密码学是合法且允许公众参与的。

 

90 年代初,世界包括政府在内并不了解密码学的未来。密码朋克们为之战斗并取得胜利。他们这样做是为了通过密码学保护个人隐私和自由的权利。

 

他们将继续横冲直撞,留下他们的尝试,TOR 和暗网的兴起、Torrent 和盗版、维基解密和透明度,更加相关的是:比特币和加密货币。

 

如果你认为整个加密货币运动的源头是比特币,那你就大错特错了。

 

比特币前传系列旨在提供加密货币技术和哲学的历史视角。我们从 70 年代开始,直到 80 年代、90 年代和 00 年代。

 

这个系列的乐趣不一定在于获得新知识,而是欣赏我们在历史上的独特位置。所以建议先阅读本系列的前几部分,否则你将不会从这篇文章中得到任何收获。

 

因为已经有足够多的内容来传达我的想法,所以我决定在第四部也就是本篇给这个系列画上句号。

 

从 90 年代开始

 

这是一场对美国政府不公正行为的斗争,同样也是一场个人数字权利的保卫战。这一切始于一系列的黑客攻击,这些攻击引发了密码朋克与政府之间长达 10 年的对峙。

 

随着代表民意的法律诉讼不断获胜,世界不再是 1992 年,密码学从军需法中删除,代码被正式认为受到言论自由第一修正案的保护。

 

到了九十年代末期,1995 年 MSN 成立,1998 年谷歌成立。到了 2001 年苹果发布了第一款永远改变移动技术的 ipod,2003 年出现了 Myspace。2004 年 Facebook 成立,2005 年 YouTube 成立,世界发生了巨大变化,一个新时代即将到来。


密码朋克们在做什么?

 

九十年代后期,密码朋克取得胜利后,存在一段短暂的平静期。密码学已经合法开源,自然也不需要为之再做斗争,密码学也开始从美国向全世界传播开来。

 

到了 00 年代,密码朋克列表邮件正在消亡。在 911 袭击事件之后,政府增加了对可疑托管服务的调查,很快密码朋克邮件列表被关闭。最后一个邮件列表被命名为 cypherpunks@al-queda.net。

 

在 2016 年最近的一次视频会议中,Timothy C. May 回忆道:「我认为加入一个标有 al-queda.net 的组织好像不太聪明」。

 

在最近的十年里,密码朋克列表邮件拥有数千条信息,它是密码朋克们的作战室,同样也是 90 年代技术自由主义精神的发源地。然而随着臭名昭著的邮件列表被关停,密码朋克的故事才刚刚开始。

 

信息互联网的寒武纪大爆发也将在接下来的十年中发生,并永远改变社会发展。随着文件共享、视频、游戏和电子商务等互联网应用的发展,密码朋克们的隐私和未经审查技术自由的使命也一直存在。

 

密码朋克们无处不在

 

密码朋克精神通过 BitTorrent、TOR 项目、海盗湾、维基解密、丝绸之路、暗网市场及其所有贡献者来继续传播。在这些贡献者里,许多都是密码朋克邮件列表的原始成员,例如 TOR 项目的核心成员 Julian Assange 曾是一位非常活跃的核心成员;BitTorrent 和其他开源倡导者也是如此。

 

当然密码朋克精神也在通过比特币和 Web3 传播下去。

 

我们经常忘记自己在历史发展中的位置,如果只看技术创新的局部发展太过于狭隘,很难理解技术背后的本质原貌,这也是我写比特币前传系列的一个原因。

 

比特币并不是一个灵光乍现额时刻,它是一项跨越半个世界的想法和蓝图构建的技术,是从 Martin Hellman、Whitfield Diffie 和 Ralph Merkle 公开密钥密码学的开源出版物开始,在过去 40 多年酝酿的一部分运动。

 

他们发起了密码朋克运动,为比特币背后的意识形态播下了种子。比特币实现了真正的不可改变性和抗审查性,同时它对于去中心化技术来说是也是一个重要时刻,我们可以从密码朋克的清晰踪迹中寻找比特币的身影。

 

中本聪与 Hal Finney、Nick Szabo 和 Wei Dai 一起构建了比特币。它是由 90 年代加密战争中的老兵手工制作的,它将作为密码朋克运动精神的一部分,继续存在。

 

虽然这是一个历史系列文章,但它尚未结束,因为我们都是其中一部分,并且继续演绎下去。历史上似乎有一件事是确定的,那就是变化。在过去的四五十年里,比特币一直是密码朋克运动的一部分。而现在以太坊可能是另一个适合我们叙述的故事和密码朋克运动的拼图。

 

以太坊也只是该运动的另一个历史性事件,就像公钥密码学、密码朋克邮件列表、BitTorrent、TOR 和维基解密一样。我们必须超越现在,到达未来,才能塑造我们想要的世界。

 

虽然 David Chaum 曾预言过中心化互联网的后果,但没有人相信他的努力会通向一个更加美好的未来。我们可能也没有意识到的是,关于建立在密码学和自由之上的未来这一愿景,我们正在朝着比任何人想象的更大目标迈进。

 

而早在 70 年代,Martin Hellman 和 Whitfield Diffie 就知道:

 

今天我们站在密码学革命的边缘。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存