


加密學不僅是加密的技術,更是一門專注於如何保障機密性、資料完整性、身分驗證與不可否認性的科學。
更嚴格地說,加密學(源自古希臘語 κρυπτός — 隱藏,γράφω — 書寫),是一門透過資料轉換以實現安全保障的科學。
加密學的主要目標包括:
加密學無所不在,時時刻刻在你不察覺時守護你的安全:
安全網站(HTTPS):瀏覽器網址列的鎖頭符號,代表你與網站間的資料已透過加密通訊協定(TLS/SSL)安全傳送(如登入、密碼、卡號)。
即時通訊應用:Signal、WhatsApp、Telegram 等採用端對端加密(end-to-end encryption),僅你與對方能讀取對話內容。
電子郵件:PGP 或 S/MIME 協定可用於郵件加密與數位簽章。
Wi-Fi 網路:WPA2/WPA3 通訊協定運用加密技術守護家庭或企業無線網路,防止未授權連線。
金融卡:晶片(EMV)運用加密演算法確保卡片認證與交易安全。
網路銀行與支付:所有操作皆受多重加密機制保障。
電子簽章:驗證文件與作者身分。
區塊鏈與分散式系統:區塊鏈廣泛運用加密雜湊函數與數位簽章,確保交易安全、透明且不可竄改。
資料防護:硬碟、資料庫、檔案加密,預防資料外洩。
VPN(虛擬私人網路):加密網路流量,保障你在公共網路下的隱私與安全。
這兩個詞彙雖常被交替使用,實則意義不同。
加密學歷經千年演進,從簡單字母排列到支撐現代數位安全的高等數學演算法。
古代:最早加密實例可追溯到古埃及(約西元前1900年),採用特殊象形文字。古斯巴達(西元前5世紀)用斯基泰棍——羊皮紙繞於特定直徑木棍上書寫,解開後字母順序混亂,難以破解。
古典與中世紀:著名的凱撒密碼(西元前1世紀)——字母以固定位移加密。阿拉伯學者(如阿爾·金迪,西元9世紀)發明頻率分析破解替換密碼。歐洲流行多表密碼,如維吉尼亞密碼(16世紀),一度被認為無法破解。
近現代與一次大戰:電報普及催生更複雜密碼。英國破解齊默爾曼電報,促使美國參戰。
二戰:德國「恩尼格瑪」密碼機及其被盟軍(圖靈等)破解,對戰局造成關鍵影響。
電腦時代:1949年香農發表《保密系統中的通訊理論》,奠定現代加密理論基礎。1970年代誕生DES(資料加密標準),成為首個廣泛採用的對稱加密標準。1976年Diffie與Hellman提出公鑰加密概念,隨後RSA演算法問世。
斯基泰棍:排列加密,核心在木棍直徑。破解方法為嘗試法。
凱撒密碼:簡單替換加密,關鍵為位移數。可用窮舉或頻率分析破解。
維吉尼亞密碼:多表加密,依關鍵字每步位移,對單純頻率分析有較強抵抗力。
恩尼格瑪機:電動機械裝置,含轉子、跳線板、反射器。產生極複雜多表密碼。
數位加密學的關鍵差異在於導入數學與運算能力。主要變革包括:
現代加密學依賴先進數學演算法。
這是加密領域兩大主軸:
對稱加密(Secret-key cryptography):
非對稱加密(Public-key cryptography):
協同應用:實務上多採混合模式:非對稱加密負責安全金鑰交換,後續大量資料則用對稱加密處理。例如 HTTPS/TLS 便是如此設計。
雜湊函數是一種將任意長度輸入資料轉換為固定長度輸出的數學函式(雜湊值、摘要、「數位指紋」)。
特性:
應用:
常見演算法:MD5(已淘汰)、SHA-1(已淘汰)、SHA-2(SHA-256、SHA-512)、SHA-3、ГОСТ Р 34.11-2012(「Stribog」)。
強大量子電腦對現有多數非對稱演算法(RSA、ECC)構成重大威脅。
對策主要有兩類:
後量子加密(Post-Quantum Cryptography, PQC):研發既能抵禦傳統又能防量子攻擊的新型演算法,基於格、編碼、雜湊、多元方程等數學難題。
量子加密學:運用量子力學原理確保資料安全。
量子金鑰分配(Quantum Key Distribution, QKD):雙方可產生共享金鑰,任何竊聽行為都會改變量子態(如光子),因而可被偵測。
這兩者皆屬資訊隱藏技術:
加密學:隱藏內容,無金鑰者無法讀取。加密訊息的傳輸並未被掩蓋。
隱寫術(源自古希臘 στεγανός — 隱藏 + γράφω — 書寫):隱藏訊息存在,將秘密內容藏於其他無害物件(如圖片、音訊、影片或文件)中。
加密與隱寫可合併使用:先加密,後以隱寫嵌入載體。
加密學已成為數位基礎建設的核心,守護各種情境下的資訊安全。
安全網路(HTTPS)的基礎。當網址出現 https:// 和鎖頭符號,即代表 TLS/SSL 正在運作:
被安全通訊應用(Signal、WhatsApp、Threema、部分 Telegram)採用。訊息於發送端加密,僅接收端能解密,連服務端皆無法讀取。
加密 DNS 查詢,避免網路業者或第三方監控你瀏覽的網站。
加密郵件內容並以數位簽章認證發件人、確保完整性。
運用加密技術確保電子文件簽署者身分與內容未遭竄改。
原理:先產生文件雜湊,用發送者私鑰加密。接收方用公鑰解密雜湊並與收到文件重新計算的雜湊比對。兩者相符即可證明文件確為私鑰持有人簽署且內容未被改動。
應用:適用於法律文件流轉、政府申報、電子投標、交易確認等。
加密學在金融產業隨處可見:
俄羅斯主流企業平台如「1С:Предприятие」多內建加密資訊防護工具(СКЗИ),如 КриптоПро CSP 或 VipNet CSP。
主要應用包括:
俄羅斯在加密學領域根基深厚,源自前蘇聯數學傳統。
國家標準(ГОСТ):俄國有獨立加密標準,政府主導制定。主要標準包括:
於國家資訊系統、涉密及對接政府場域,ГОСТ 標準為強制規範。
監管機構:
隨著數位社會演進,對加密與資訊安全專才的需求持續升溫。
加密學家(研究人員):設計新型加密演算法與協定,進行安全性分析,並研究後量子加密。需強大數學功底。
密碼分析師:專注於現有加密系統的分析與破解。
資訊安全工程師/專家:實作部署加密技術,保護系統與資料。
安全軟體工程師:熟練運用加密技術與API的開發者。
滲透測試工程師:發掘系統漏洞,包括加密應用不當。
一流理工院校:莫斯科國立大學(VMK、力學數學)、鮑曼技術大學、國立核能研究大學、莫斯科物理技術學院、ITMO(聖彼得堡)、聖彼得堡國立大學、新西伯利亞國立大學等。
線上課程及進修:Coursera、Stepik、「開放教育」等平台皆有加密學及資訊安全課程。
大學:全球著名高校(MIT、史丹佛、蘇黎世聯邦理工、EPFL、以色列理工等)設有頂尖加密學與網路安全課程。
線上平台:Coursera、edX、Udacity 提供國際名師課程。
產業:IT業、金融科技(銀行、支付)、電信、政府部門(安全、監管)、軍工、顧問公司、大型企業等。
晉升:多由初級工程師起步,累積經驗後可晉升為高級專家、資訊安全主管、架構師、顧問或投入學術研究。
需求:合格資訊安全人才長期短缺,市場需求持續增長。
薪資:資訊安全產業薪資普遍高於IT平均,精通加密者尤為搶手。
加密學不只是數學公式的集合,更是現代數位世界信任與安全的關鍵基礎。從個人通訊、金融交易,到國家級系統與區塊鏈等前沿科技,都離不開加密學的保護。
熟悉加密學基礎已是資訊安全專家與主動維護網路資料用戶必備素養。加密學不斷演進,面對量子運算等新挑戰,以及後量子演算法、QKD 等新契機。這是一門不斷推動數位安全未來的先進科學與技術。
加密學是資訊安全的科學,從古代簡單演算法發展到現代安全體系。古代多靠演算法(如凱撒密碼),現代則結合金鑰與非對稱加密,守護資料與區塊鏈安全。
對稱加密以同一金鑰加解密,適合大量資料。非對稱加密採一對金鑰,方便安全交換與身分驗證。在區塊鏈中,非對稱加密守護錢包安全與交易簽章。
區塊鏈結合非對稱加密、數位簽章、雜湊函數(SHA-256、RIPEMD-160)與橢圓曲線演算法。加密學是其核心,確保交易安全、資料完整與身分驗證。每個區塊皆含前一區塊雜湊,確保系統不可竄改與防偽。
雜湊函數可將任意資料轉為定長字串,用於資料完整性驗證、數位簽章與安全儲存密碼。區塊鏈及數位貨幣等皆大量應用。
數位簽章用私鑰產生、公鑰驗證,確保資料真實且完整。可驗證發送者身分、防止偽造,是資訊安全的強力保障。
現代加密學面臨量子運算威脅,量子電腦可破解主流非對稱加密。專家正積極開發抗量子攻擊的下一代加密技術,守護未來資料安全。
請使用高強度密碼和雙重驗證。加密學能加密資料傳輸與儲存,銀行、社群平台、雲端服務等廣泛導入,防止敏感資訊被未授權存取。
RSA 為非對稱加密與數位簽章之用,適合小型資料傳送。AES 屬對稱加密,速度快,適合大量資料。SHA 用於產生不可逆雜湊值,常見於資料完整性驗證與身分認證。











