mt logoMyToken
总市值:
0%
恐慌指数:
0%
币种:--
平台 --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

比特币前传:万字读懂「密码学三剑客」传奇

收藏
分享

第一部分 前言

如果您问人们比特币或加密货币从何而来?您会得到很多答案,如果答案正确,他们很可能会对事实含糊不清。许多人不知道的是,比特币是一种由密码朋克运动诞生的创造。它起源于70年代,但始于90年代,它与美国政府围绕数字自由的不公正现象作斗争,并开创了现代的个人隐私权。

虽然你可以通过谷歌等搜索引擎很容易找到关于密码朋克的资料,但你可能很难深刻地理解全貌,除非你了解这个运动本身的历史背景和意义。您必须了解谁发动了密码朋克的运动?这些想法从何而来?

其实,早在比特币问世之前,就有一系列加密货币技术和哲学的观点充斥在各种技术圈。

为此,我将撰写一系列文章来重点介绍密码学,所有加密货币的基本机制以及随着时间的推移形成的隐私保护哲学观点。我们将在以十年为阶段的70年代,80年代,90年代和千禧年代进行探索。

本系列将分一下部分进行阐述:

第一部分-70年代:如何通过公开密钥密码学的发布使密码学知识民主化

第二部分-80年代:去中心化服务,匿名通信网络和数字现金的起源

第三部分-90年代:密码朋克的兴起

第四部分-千禧年代:因密码朋克运动而产生的新技术与新应用

第五部分-比特币:比特币和早期数字货币的设计

本系列将是一本长篇读物。它既不是写给市场人员的知识普及小册子,也不是中篇小说,更不是普通的简短而有意思的小品文。要真正了解这些内容,历史背景很重要,花时间去学习并了解这些知识将是一项重要的投资,将为您在数字货币投资领域驰骋具有重要的参考价值。

介绍

要想了解加密货币及其历史,我们要从哪里开始呢?

首先,我想谈一谈70年代和公钥密码技术的创建。尽管您可能像我第一次研究密码学时那样,对70年代尘土飞扬的黑白图像嗤之以鼻,但您必须意识到这十年对密码学近四十年的发展有多么的重要。

直到70年代,主要是军方在使用加密技术来保护军事通信。密码学的研究主要是由情报机构(如GCHQ,NSA等)或由IBM等获得政府或军方许可的研究实验室进行。尽管有小部分的密码技术用于商业领域,但公众很少知晓该知识。这时,Hellman,Diffie和Merkle三位密码学家发行的公共密码学打破了现代密码学的这种局面。他们的研究工作引起了人们对密码学的第一次广泛关注。

什么是公钥密码技术?

密码学是一种保护信息免遭“敌人”或无权获取信息的人窃取信息的做法。它是确保信息真实性和完整性的基本机制,也是最终使区块链和加密货币成为可能的技术。

公钥密码术是使用密码术的一种转变,现在可以保护大多数加密货币协议。

公钥的工作原理?

本质上,公钥加密技术使人们可以通过不安全的通道将加密的信息发送到公共地址。而且只有拥有公用地址的相应私钥的人才有权访问并解密信息。私钥还用于签名和验证发送出去的信息,以验证其来源的合法性,如现已非常普及的CA证书。

就加密货币而言,虽然人们可以将比特币发送到公共地址并查看某账号持有多少比特币,但只有拥有相应私钥的所有者才能使用(如发送)比特币。

三位早期密码学家的故事

在70年代,有三位重要的密码学家,分别是Martin Hellman,Whitfield Diffie和Ralph Merkle,他们对打破军方和政府对密码学知识的掌控,做出了非常卓越的贡献:

马丁·海尔曼(Martin Hellman)的故事。

Hellman从小就受到作为高中物理老师的父亲的熏陶。他记得:

“父亲在书架上放着一些书,我会取下来阅读一些东西。其中包括一本《Ganot的物理学》,这是他购买的一本1890年代出版的古老的物理课本。显然,这本书对他来说,也是一件古董。而我七年级做的科学实践项目就是从这本书中受到启发而做的。因此,我从小就对科学产生了浓厚的兴趣,但对密码学并不特别感冒,我喜欢数学。”

早期事业

在Hellman对科学产生兴趣之后,他选择去纽约大学学习了电气工程,并于1967年在斯坦福大学完成了电气工程的硕士学位。他非常适合学术界,他在学校里度过了一段愉快的时光。

也许他曾经在某个时候学习过密码学,但是直到后来他再也没有与计算机科学领域有太多联系。相反,他很早就受到事业的驱动,早就规划好了自己的生活:他设想将在35岁时结婚,在那之前,他将环游世界,从事大型企业的管理工作。

他在22岁时着手以某种神秘的思维方式(称为“决策逻辑”)完成了博士学位。

具有讽刺意味的是,在进修博士学位的第一年,他结婚了。这并没有让他放慢脚步,在他开始博士学位后的两年内,即24岁时,他取得了早期的突破。他发表了他的论文《学习有限记忆》。

之后,他继续着他设计的宏伟人生计划,前往IBM工作。

哈里·菲斯特(Harry Feistel)和彼得·埃里亚斯(Peter Elias)的早期影响

取得博士学位后,在企业任职工作并拥有更多金钱,和在环游世界之间,他决定:“不用了,我不想穷。”。因此,他去了纽约的Thomas J. Watson研究中心为IBM工作。Hellman在模式识别部门工作,负责通过机器识别技术从照片中识别数字(验证码)。

尽管Hellman的工作与密码学无关,但IBM拥有自己的部门,专门从事密码学研究。在该部门,他遇到了一位名为Horst Feistel的德国研究员,并建立了深厚的友谊,Feistel向Hellman介绍了密码学。他们经常共进午餐,讨论密码系统和那些看似无法解决的问题。Hellman将Feistel视他为最大的早期影响者之一,并为之后为政府设计数据加密标准(DES)打下了基础。

随着他心理上的成熟以及妻子的怀孕,他问自己:“我真的是想环游世界,还是和家人在一起,拥有更多的时间?”。这是几乎所有人都必须面对的永恒难题:妻子、孩子与金钱。

在选择家庭后,他成为了麻省理工学院电子工程系的助理教授。在这里,他遇到了麻省理工学院电子工程系主任彼得·埃里亚斯(Peter Elias),后者与被誉为“信息论之父”的克劳德·香农(Claude Shannon)合作研究。事实上,他们发明了第二次世界大战中使用的现代加密技术。

与Peter见面后,Peter给了Hellman一份香农写的具有里程碑意义的论文:《通信数学理论》(1948年版)。这对Hellman的一生产生了重要影响,完成了他对密码学的数学理解。

他与Elias成为很好的朋友,加深了他对加密技术的迷恋程度。Hellman认为Elias是影响他的密码哲学思想的另一个关键部分。

进一步研究

1971年,Hellman返回斯坦福大学,这次担任助理教授,并继续进行他的决策研究。1971年底,他开始从事密码学研究。

他在斯坦福大学的同事和朋友不支持他的决定。Hellman说:“他们告诉我我疯了”,但有趣的是,在一定程度上,他同意他的同僚的观点。

但是,由于他的知识专长和以前在IBM和MIT的工作所带来的经验,他相信加密技术在未来将具有重要的商业价值。

经过不懈研究,他于1973年发布了他的第一篇有关加密技术的研究报告。1973年,一位名为Whitfield Diffie的研究员与他联系。

惠特菲尔德·迪菲(Whitfield Diffie)的故事

与Hellman相反,Diffie早在10岁时,就首次接触了密码学,当时他的父亲是历史学教授,他从当地图书馆带回了家庭密码学书籍。他热爱数学,但讨厌上学。Diffie“从来没有像父亲希望的那样专注于自己”。

聪明的Diffie顺利通过了MIT的入学考试。在MIT学习数学时,他尝试自学编程,但却将编程视为“非常低级的工作”,相反,他更乐意将大部分时间花在研究纯数学上。

在Diffie毕业时,美国政府开始征召年轻男子到越南打仗,Diffie对战争并不感兴趣,因此,他从事软件开发工作和其他所谓“低级工作”。同时,他还开始在麻省理工学院的MAC项目的人工智能实验室“兼职”,该实验室由两个非常聪明的人:Marvin Minsky和John McCarthy(发明了LISP语言)运营。

Diffie与John有着非常牢固的关系,并从他那里学到了很多东西。也许当时包括Diffie在内的许多人都不知道,后来的McCarthy被视为了人工智能之父。McCarthy认为:“原则上可以精确地描述学习的每个方面或智能的任何其他特征,从而可以制造出机器来对其进行仿真。”。McCarthy非常关注未来,相信这种智能的概念将在“五到五百年”中出现。在他的指导下,Diffie接触了他的计算哲学,并对网络,电子密钥和身份验证有了深刻的理解。Diffie随后跟随McCarthy到斯坦福大学,并加入到他负责的斯坦福大学人工智能实验室(SAIL)。

Diffie在斯坦福大学期间,读过大卫·卡恩(David Kahn)的书《密码破解者:秘密写作的故事》。它总结了从古埃及到当时的密码学历史,这些知识深刻地影响了Diffie对隐私的信仰。

Diffie于1973年离开了SAIL,第二年在全国各地到处与不同的专家见面并讨论密码学。

他回忆说:“我正在做我擅长的事情之一,就是在图书馆里挖掘稀有的手稿,并四处拜访大学的朋友们。”

1974年,作为研究的一部分,他访问了约克敦高地的IBM Thomas J. Watson实验室,与密码学研究团队会面。当时,该实验室是由Hellman进入密码学的引路人Horst Feistel领导的。

Diffie来访时,他所学的很多东西都没有被国家安全局(NSA)分类,而是被转给了斯坦福大学教授马丁·赫尔曼(Martin Hellman)从事密码学的研究。

“1974年秋天,我与Diffie相见,我永远不会忘记这一天,”,Hellman在2011年的一次采访中提到。

通过朋友推荐,Hellman在1974年与Diffie见面。

Diffie是下午来的,然后在晚上11点离开。会面经历了数小时的讨论。不久之后,Diffie到一个本地研究小组就职,就像他的第一份工作一样,很快他与Hellman一起在密码学方面所花的时间远远超过了在其他方面研究的时间。

数据加密标准(DES)

1975年初,政府发布了DES加密算法。它是第一个被批准用于公共和商业用途的密码算法。NSA推动了金融服务和其他需要高度加密的商业部门(如SIM卡,网络设备,路由器和调制解调器)采用DES。

在DES之前,军方和政府将密码技术与军火等具有军事性质的技术和物品归为一类。必须在非常严格的授权下才能使用,与加密有关的所有工作均由NSA进行分类。DES是加密技术首次被公开批准使用。

(70年代来自国家安全局的库存图片)

DES的设计方式

国家标准局(现称为国家标准技术研究所,NIST)于1972年进行了一项研究,意识到了需要国家加密密码。他们于1973年和1974年向美国各地的研究中心征求了设计建议,1974年,IBM构思了一种名为Lucifer的密码算法。Lucifer的设计由IBM的Horst Feistel领导。

该密码是对以前开发的密码的改进,符合NSA的设计要求。Lucifer与美国国家安全局(NSA)进行了密切的合作,他们希望将密钥大小从64位减少到48位(从根本上讲,这意味着需要更少的处理能力来加密和解密)。他们最终决定将密钥大小减小到56位。

Hellman和Diffie的批评

Hellman和Diffie最初张开双臂拥抱DES,因为他们认为这是将加密技术引入公众视野的重要一步。但是当他们进一步研究后,发现缩短的密钥长度更容易受到暴力攻击。

更重要的是,在研究人员中,IBM团队指责NSA篡改密码。密码发送到华盛顿以供批准后,返回的是一个经过修改的S-box(密码的一部分,它将纯文本转换为密文)。

上世纪70年代,人们普遍对政府不信任。这种警惕源于第二次世界大战后的时期,公众对政府的侵犯公民隐私保持了高度的警惕。公众的恐惧反映在1984年的Orwell以及其他流行文件中,这些文件探讨了政府的监督,对社会的控制以及人身自由。这种情绪一直持续到60年代,在这一十年中,发生了肯尼迪被暗杀,古巴导弹危机和黑人权利和同性恋权利等社会政治运动。进入70年代后,1972年的水门事件使情况更加恶化,围绕尼克松总统授权的民主党全国委员会总部窃听事件引起了巨大争议。人们普遍认为,国家安全局已建立了一种可以破解用户隐私的密码系统。

默克尔(Merkle)的故事

DES发布后不久,海尔曼(Hellman)和迪菲(Diffie)发表了一篇名为《多用户密码技术》的技术论文,他们很快就认识了拉尔夫·梅克尔(Ralph Merkle),一个来自伯克利的23岁的计算机科学学生(海尔曼当时30岁,迪菲只比海尔曼大一岁)。

Merkle的谜题

在遇见Hellman和Diffie之前,Merkle已经在研究他自己的公钥加密问题,这后来被称为Merkle的谜题。他在计算机科学CS244课程上开始研究他的想法,在那里他偶然发现了一个谜题:当敌对的敌人已经知道一切时,如何重新建立安全的通信?他需要为课程完成一个项目,这似乎是他发展自己想法的最佳方式。

当我想到当窃听者知道所有信息,并且窃听者可以监听通信时,如何建立安全的通讯? 所以我的第一个想法是:看起来你不可能做到,所以我会试着证明这是不可能的。所以我试着证明你们无法建立安全,我试了又试,又试但都失败了。然后我又想了想,我说:“好吧,如果我不能证明你做不到,那我就去找个方法来做。”当我试着想出一个方法来做这件事的时候,我试着证明你做不到的时候,我知道我的证明中哪里有漏洞,可以说,我知道我可以在哪里尝试。所以我在这些地方工作,你瞧,这是可能的。我可以利用我的证明中的裂缝来找到一个方法,当我弄明白怎么做的时候,就出现了一个传统的“顿悟时刻”,我对自己说:“哦,是的,这可行,我能做到。” 这发生得非常迅速。那是一整晚熬夜思考后意识到“哦,天哪,我能做这件事。这看起来很违反直觉,但我确实能找到钥匙。我可以在一个开放的通信线路上建立一个密码密钥,即使敌人,入侵者,窃听者知道一切。” 由于没有关于密码学的理论或历史知识,他不知道这个问题是如何被认为是无法解决的。

他把所有的东西都写在一张纸上,与大家一起分享。安全课程的班主任无法理解他的工作,让默克尔滚蛋。当他把他的研究提交给CACM,一个很受尊敬的计算机科学杂志时,他被拒绝了。但这一次,不是因为它毫无意义,而是因为编辑认为他的工作内容“……不是目前密码学的主流思想....”。

20世纪70年代的CACM版封面

然而,他还与一位名叫彼得·布拉特曼(Peter Blatman)的计算机科学家分享了这份报告,后者立即注意到了他工作的价值。默克尔不知道的是,布拉特曼是迪菲(Diffie)的朋友,Diffie邀请他去斯坦福参加密码学会议。在一次乘车旅行中,布拉特曼简要地概述了默克尔正在解决的问题。

显然,迪菲多年来一直困扰着同一个问题,在听说某个年轻的计算机科学学生可能解决了这个问题后,他突然爆发了。但当迪菲再次平静下来后,他对这种解决方案的可能性感到兴奋。

Hellman和Diffie最近提交了一篇论文,在假设公钥加密是可能的情况下探索了它的应用。迪菲给了布拉特曼一份副本并转交给默克尔。

“在斯坦福,有些人说话和你一模一样。”

看完他们的作品后,默克尔把他的论文寄了过来。当另外两位读了之后,他们的思维方式完全改变了。尽管默克尔很年轻,而且完全缺乏密码知识,但他的创造力已经解决了公开密钥分发的问题。这位23岁的年轻人成功地实现了学者们多年来努力的目标。

但海尔曼和迪菲发现他的解决方案效率低下。由于他们对密码的理解,他们找到了一个更紧凑的密钥分发问题的解决方案,并提出了一种新的公钥密码学。很快,他们的概念被写成了一篇论文,名为《密码学的新方向》。

在他们的合作之后,默克尔去了斯坦福,接受了海尔曼的邀请,成为他手下的一名博士生。

上图左边是默克尔,中间是海尔曼,右边是迪菲(1977)

密码学新方向

1976年11月,一篇论文《密码学的新方向》发布了。它讨论了密码学、公钥密码学和促进认证通信的协议的基本问题。

默克尔因其独立的工作而受到赞誉,但最终通信协议被命名为:Diffie-Hellman密钥交换算法。尽管如此,在1977年,当公开密钥加密获得专利时,默克尔被认为是三个发明者之一。迪菲认为默克尔“可能是公开密钥传奇中最具创造力的人物。”

该系统后来被称为Diffie-Hellman密钥交换系统。虽然该系统最初是由Diffie和我在一篇论文中描述的,但它是一个公钥分发系统,这是由Merkle开发的概念,因此如果要与它相关联的话,应该被称为“Diffie - hellman - Merkle密钥交换”。我希望这个小讲坛能够帮助人们认识到默克尔对公钥加密技术的同样贡献。——马丁·赫尔曼(2002)

图片

本文中讨论的概念用于设计和保护我们今天使用的区块链。他们在最后指出,这份文件的目的之一是:

激励其他人在这个令人着迷的领域工作,在最近的过去,由于几乎完全的政府垄断,参与已经被劝阻-选自《密码学新方向》

这是第一次,公众可以接触到强大的加密技术。他们的工作打破了少数人对密码知识的控制。由于人们对政府的DES密码越来越不信任,论文中的技术引发了公众对密码学和加密技术的第一波兴趣。

后来有消息透露,海尔曼、迪菲和默克尔并不是公开密钥密码的第一个创始者。英国情报机构(GCHQ)的研究人员最初创建了一种这种算法,并将其应用到一种算法中。虽然国安局能看到这些信息,但这些信息都是保密的,而且无人知晓。

从现在来看,假设这三个人从未发布过公钥加密。我们的世界可能会非常不同。

海尔曼、迪菲和默克尔的出版物成功地激发了一波新的创新浪潮,这一浪潮持续了几十年,而政府机构却将他们的发现保密。这种对比非常突出了密码学和其他科学中开放协作工作的重要性。

在论文的第一行,它恰如其分地这样开头:

"我们今天正处在密码革命的边缘"

当海尔曼和迪菲继续研究密码学的时候,默克尔也继续着他的出类拔萃。在70年代的剩余时间里,默克尔作为海尔曼和迪菲的学生,继续在80年代影响密码学;后来又发明了密码散列(哈希)。

70年代的尾声

以上三位密码学家打破了密码学的障碍。进入上世纪80年代,另一位伟大的密码学家——大卫·乔姆(David Chaum)——基于这三位密码学家的伟大工作,将匿名通信、支付以及最终分散服务的需求进行了概念化。然而,如果没有赫尔曼、迪菲和默克尔的杰出贡献,乔姆也无法取得辉煌的成就。

第二部分

本文旨在给你一个比特币诞生之前加密货币的技术和哲学的历史视角。

这是本系列的第二部分。如果你还没有读过第一部分,强烈建议先去读一下,以便完整理解。

在第一部分中,我写了公开密钥密码学的起源和它的创造者马丁·赫尔曼(Hellman)、惠特菲尔德·迪菲(Diffie)和拉尔夫·梅克尔(Merkle)背后的故事。他们的工作引发了公众对密码学的第一波兴趣。

现代密码学第一次浪潮的另一部分是密码学家大卫·乔姆(David Chaum)。在第二部分中,我们将深入探讨他在公钥密码学方面进行的工作,以及他对匿名通信、支付和分散服务(或者称分布式,本文中用分散服务)方面的研究。他的想法为密码朋克运动埋下了种子,这一运动催生了暗网(TOR)、BitTorrent(简称BT网络)、维基解密,当然还有:比特币。

分散是什么?是什么意思,又是关于什么的?是自由?是为了降低成本?时至今日,去中心化的概念已经演变成许多不同的形状和形式,已经变得难以界定。

如果讨论去中心化,你会收到很多答案,但你很少会遇到那些从最初的原则出发探索去中心化的答案,以及它是如何出现在最初的地方的。

分散化最初试图解决的问题是什么?本篇将回答这个问题。

70年代的延续

去中心化的故事发生在公开密钥密码学发表之后,从一个名叫David Chaum的计算机科学学生开始。和拉尔夫·默克尔一样,他也是来自加州大学伯克利分校。

作为一名研究生,他在70年代末通过《密码学新方向》(1976)这篇论文了解了密码学。这是Martin Hellman,Whitfield Diffie和Ralph Merkle联合研究并发表的关于公开密钥密码学的出版物。

Chaum并非唯一一个发现密码学的人。当时,由于苹果、英特尔和惠普在硅谷,旧金山湾区正在成为世界技术的领导者。资金和激情吸引了国际科技人才。《密码学的新方向》这篇论文发表后,学术界、研究人员和工程师对密码学的兴趣如野火般蔓延开来。在微软和苹果之间进行了大约十年的竞争之后,70年代的个人电脑热潮逐渐消退。《星球大战4》在1977年刚刚问世,互联网的概念开始在全世界引起关注。世界正在走向数字化的未来,科技并不是唯一反映这一趋势的东西。围绕着计算机、机器人和技术,出现了一种新发现的魅力和浪漫主义。苹果创纪录的13亿美元的IPO为即将到来的软件繁荣注入了催化剂,并为硅谷未来30年的辉煌奠定了基础。

图:乔治·卢卡斯的构想

图:70年代IBM、苹果和微软的大战

作为对密码学的第一波浪潮的一部分,乔姆(Chaum)很自然地凭他创新的天赋爱上了它。虽然绝大多数人对他的早期生活和个人细节知之甚少,但他透露了自己对科技天生的好奇心来自何处。当其他人在阳光下玩耍时,乔姆讲述了他童年的大部分时光是如何破锁和玩保险柜的。他来自一个富裕的家庭,很早就有了电脑。他的青春期是盯着电脑屏幕度过的,但他并没有像许多现代青少年那样,把时间花在Youtube和Facebook上,而是花在试图破解电脑系统和密码上。作为第一代使用电脑长大的人,技术对他来说很自然。

但他的黑客妄想症也是如此。乔姆破坏和利用了看似“安全”的系统,他可能对大多数技术产生了一种愤世嫉俗的感觉。在他学习密码学的时候,有了这种直觉,他看到了密码学中被忽视的一个方面:元数据。

交通分析问题

虽然公钥加密在概念上解决了加密消息传递的问题,但乔姆认为这只是谜题的一部分。他知道加密并不一定意味着安全。他认为,“谁与谁交谈以及他们何时交谈”的受保护信息周围的未受保护数据对个人隐私构成了风险。有了这些信息,他知道理论上人们可以被识别和追踪。当时,在完成研究生学业后,他决定写一篇关于“交通分析”问题的研究论文,即:

你如何保守秘密,谁和谁交谈,他们什么时候交谈?

他于1979年毕业,发表了他的第一篇主要密码学论文:《不可追踪的电子邮件、回复地址和数字签名》(最初发表于1979年,直到1981年才出版)。

乔姆在论文中引用了赫尔曼、迪菲和梅克尔在1976年出版的《密码学新方向》一书中所做的工作,概述了个人隐私的风险,并提供了使用混合网络(Mix Network)的匿名邮件协议的蓝图。他的协议保护了信使的身份以及消息被发送的时间。

混合网络(Mix Network)是如何工作?

混合网络是由使用公钥密码技术对消息进行身份验证的节点组成的网络。这些节点互相发送信息,以混淆原始发送者的身份和消息的时间。信息地址很重要,因为它可以用来确定信息的来源。消息的时间也可以用来识别在网络中相应移动的消息。

在混合网络中,当您向某人发送消息时,加密的消息将首先被传递到一个节点,在那里它将与来自其他发送者的其他消息进行批量混合处理。然后,该批处理在不同节点之间发送。想象一个充满了在不同节点之间跳跃传输的消息的气球。最后,消息将退出网络,并最终到达原发送方隐藏的预定地址。对于消息的回复,它将被发送回发件人未知的原始地址。因此,发送者的身份和信息的顺序将保持未知,并防止追踪和监视信息的能力。

(如果您有兴趣进一步了解Mix Network,可在Youtube上搜Mix Network)

在设计网络时,Chaum拒绝使用单一消息验证者的解决方案,认为它很容易被破坏,相反,他坚持认为:“理想情况下,每个参与者都是一个权威”。Mix Network协议将用于构建TOR,这是一种匿名浏览器,你可以用它来购买毒品或雇佣杀手(是的,匿名模式不是匿名)。门罗币Monero也使用混合来匿名交易。

不可追踪的支付

在理解了不受保护的元数据的潜在风险后,他也从同样的角度看待金融交易。乔姆认为,在日益数字化的世界里,电子商务将在世界上发挥巨大作用,消费支付的可追溯性也将发挥巨大作用。他认为,交易时间和购买商品的时间不仅可以跟踪人们,而且可以对个人生活方式、消费者选择和政治倾向进行分析。

个人每笔交易的支付时间可以很大程度上揭示出他的行踪、联系和生活方式。”。例如,考虑支付或诸如交通、旅馆、餐馆、电影、剧院、讲座、食品、药品、酒精、书籍、期刊、会费、宗教和政治捐款。

1980年,他为一种由密码学保护的数字现金系统申请了专利,这项技术成为后来加密货币的基础。专利号4529870概述了该协议,它能够:

•利用“外部系统”进行金融交易•与“外部系统”交换数据•包含一个ID,链接“外部系统”内数据的所有权•存储与“外部系统”相互作用有关的数据•通过密码保护存储的数据,可以使用所有者已知的秘密ID访问数据

乔姆后来在1982年发表的论文《不可追踪支付的盲签技术》(Blind Signatures for Untraceable payments)中进一步完善了匿名支付的概念。与Mix Networks的概念类似,他提出的支付协议要求包括屏蔽发送方、发送的金额和交易时间。

无意中发现的去中心化概念

当乔姆还是学生的时候,他的观点被同龄人认为是具有激进的政治色彩。与70年代斯坦福大学的马丁·赫尔曼(Martin Hellman)相似,乔姆的工作也面临审查。在攻读博士学位时,他的班主任告诉他:

“不要在这个问题上做文章,因为你永远无法说出一个新思想对社会的影响。”

讽刺的是,事实证明他的班主任是对的。

尽管有来自同行的压力,乔姆还是决定继续他的博士学业。回顾了他第一篇关于Mix Networks的论文中的观点,他决定研究计算机系统中的信任问题。

作为一名黑客,乔姆不相信计算机系统,因为他认为这些系统很容易被黑。相反,他认为参与者是“权威”的系统更难妥协。Chaum在他的论文《由相互怀疑的团体建立、维护和信任的计算机系统》(1982)中提出了去中心化服务的需求,并研究了在相互不信任的团体之间建立信任的计算机系统的概念。

“仅仅维护计算机系统的机构信任它是不够的;许多个人和组织需要信任某个特定的计算机系统…… …计算机还有许多其他类似的应用,涉及与消费者有关的私营部门记录,如信贷、保险、医疗保健和雇佣关系记录。在税收、社会保障、教育和兵役等领域,公共部门的记录保存相当相似。……所有这些应用程序都涉及一个拥有或控制计算机系统的群体,他们特别关心维护系统运行的可靠性和确保系统所维护的数据的存续——他们将被称为“受托人”。第二组或一组组主要关注与它们相关的系统可用数据的机密性。可能有第三组或一组小组与第一组和第二组重叠,他们关心系统运作的正确性……” 节选自《由相互怀疑的团体建立、维护和信任的计算机系统》(1982)

最初,由于他对通信元数据的关注,他的Mix Networks思想是去中心化服务的第一个概念之一。他对元数据的担忧使他把重点放在了匿名支付的需求上。当Chaum专注于个人隐私的时候,在看了他的工作以及他是如何提出去中心化的概念之后,我个人认为他当时并没有理解去中心化的重要性。

他将去中心化服务作为解决消费者和企业在某些应用方面的某些利益冲突的一种手段。在他的论文中,去权力化最初是作为企业的一种经济解决方案提出的,而不是在当今世界被描述为一种社会政治运动。

1982年毕业后,他决定继续他的密码学研究。与此同时,同一年晚些时候,《时代》杂志评选出年度机器,并以《计算机。想象一下》为标题发刊。

1982年《时代》杂志

随着时间的推移,他的想法开始成熟,对未来的憧憬也开始在他的脑海中形成。看到计算机的发展比任何人预想的都要快,乔姆感到忧心忡忡。

1985年,他向世界发出的警告:

“电脑化正在剥夺个人监控自己信息使用方式的能力。公共和私营部门机构已经获得了大量的个人信息,并相互交换。个人无法知道这些信息是否不准确、过时或不恰当……新的和更严重的危险源自计算机模式识别技术:即使是一小群人使用它们,并利用从消费者日常交易中收集的数据,也可以秘密地进行大规模监控,推断个人的生活方式、活动和联系。支付和其他消费者交易的自动化正在将这些危险扩大到前所未有的程度。” 选自《没有身份证电脑的安全让老大哥过时》(1985年)

这篇论文以奥威尔的反乌托邦世界为题,讨论了围绕计算机系统建立的用户数据所带来的危险。乔姆警告说,这种“电脑化”的持续趋势将使社会对剥削和大规模监视开放。他还认为,“监控可能会显著抑制个人在群体和公共生活中的参与和表达。”此外,安全不足和个人可识别记录的积累构成国家脆弱性”。

例如,信息服务提供商和其他主要利益集团可以保持对各种信息和媒体分销渠道的控制,同时通过复杂的营销技术协同巩固其地位,这些技术依赖于收集有关消费者的画像信息。他论文的主体部分总结了基于他之前对信息和支付的去中心化的研究。尽管他之前的想法是支离破碎的,但他后来知道了自己关于去中心化服务的想法的真正重要性。看到世界正在走向的未来,他敏锐地意识到摆在社会面前的十字路口。乔姆明白,互联网架构的设计将产生持久的社会和政治后果。他展望了两种未来,一种是用现有技术构建的,另一种是用去中心化服务构建的,他发现“这两种方法似乎拥有完全不同的答案”。

“大规模的自动交易系统迫在眉睫。由于他们最初的选择聚集了经济和社会动力,这变得越来越难以逆转。无论哪种方式盛行,它都可能对经济自由、民主和我们的信息权利产生深远而持久的影响。”

那么什么是去中心化呢?

乔姆最基本的信念之一就是个人隐私权。随着世界变得越来越互联,他意识到有必要保护自己的个人数据。他将密码学视为实现这一目标的一种手段。

如果你仔细想想,密码学本质上是一种保护信息不被个人访问的学科。密码学是一种由数学法则执行的数字法则,是一种中央控制之外的力量。没有人能超越它。

只有当个人被授权使用密码学来控制和保护他们的数据时,真正的个人隐私才能实现。

乔姆将去中心化服务视为保护隐私的手段。通过使用密码学启用和保护它,它不在中央控制范围内。这就是分散式系统值得信任的原因。他可以相信数学。他不相信政府和公司。听起来像个疯子,对吧?

图:2013年,爱德华·斯诺登在美国国家安全局泄密

图:中情局泄露的美国监控项目“棱镜”文件的截图

图:CIA的幻灯片泄露了他们自己的软件是如何工作的!我想知道他们是否有一个中央情报局的维基集合…

图:2017年,元数据再次被滥用

图:Facebook数十亿美元的业务建立在元数据之上

图:Facebook捕捉的元数据

大卫·乔姆是穿越过来的吗?

他不是一个时间旅行者,他只是对未来有一个非常清晰的愿景。

我们还没有走去中心化的道路。没有一个系统是完美的,我想知道,如果世界真的听从乔姆的建议,我们是否会处理同样重大的问题。尽管如此,历史证明了去中心化服务的必要性。

在他的论文发表30年后,世界确实围绕着中央服务建立了自己。facebook拥有22亿用户,全世界的数据都受到善意的保护。善意没有起作用。Facebook的善意和承诺在对抗中央情报局和政府方面没什么作用。缺乏密码所有权导致剑桥分析公司滥用数据……

现在太晚吗?

虽然互联网可能走错了方向,但没有任何迹象表明,事情已经来不及改变了。这就是历史所充满的:文化、技术和社会的进化。世界总是在移动,问题是:在哪里?

80年代小结

乔姆花了10年的时间研究密码学,1988年,他搬到了荷兰,成立了自己的研究小组。经过十年的研究,他终于实现了自己对去中心化世界的愿景。1990年,他创立了自己的公司Digicash,并创造了世界上第一个数字现金系统digicash。许多密码学家在Digicash实习和工作,获得了全世界的关注,其中包括Hal Finney(比特币设计重要贡献者,比特币源码贡献者)、Nick Szabo(智能合约提出者)和Eric Hughes(密码朋克运动的创始人之一)。Digicash经历了起起落落,拒绝了微软1.8亿美元的收购,但不久就宣布破产。

到80年代末,David Chaum已经成为世界上最受尊敬的密码学家之一。

Chaum是知道世界走向的人之一。他懂得别人不懂的东西。当他决定专注于创建一家公司时,他留下了一些种子,这些种子最终发展成了90年代的密码朋克运动。

这一运动将继续为自由而战,并与90年代政府的不公正作斗争。

免责声明:本文版权归原作者所有,不代表MyToken(www.mytokencap.com)观点和立场;如有关于内容、版权等问题,请与我们联系。