


密碼學是一門藉由轉換資料來確保資訊安全的科學,同時也是現代資訊安全體系的核心基礎。
密碼學的核心目標:
密碼學在日常生活各領域中皆有廣泛應用:
兩者常被混用,但意義並不相同:
古代:最早的加密紀錄可追溯至古埃及(約西元前1900年)。古斯巴達(西元前5世紀)利用特定直徑木棒「斯基泰拉」進行資訊加密。
古典與中世紀:著名的凱撒密碼(西元前1世紀)屬簡易字母位移加密。阿拉伯學者創立頻率分析破解密碼。多表替換加密如維吉尼亞密碼(16世紀)曾長期被認為無法破解。
近現代與第一次世界大戰:英國密碼分析專家破解齊默爾曼電報,促成美國參戰。
第二次世界大戰:德國「恩尼格瑪」加密機及其破解對戰局產生深遠影響。
電腦時代:1949年,克勞德·香農發表論文,奠定現代密碼學理論基礎,1970年代出現 DES。1976年惠特菲爾德·迪菲與馬丁·赫爾曼提出公鑰密碼學,隨後出現 RSA 演算法。
斯基泰拉:置換式密碼代表,為古代密碼工具,但只需嘗試不同直徑即能破解。
凱撒密碼:簡單字母位移法,易被窮舉或頻率分析破解,不符資訊安全需求。
維吉尼亞密碼:多表替換加密。雖結構較複雜,19世紀已可用重複序列分析破解。
恩尼格瑪機:帶有轉子的機電裝置,用於軍事,破解需極高計算及專業知識。
數位密碼學的核心特點是以數學及計算能力設計極具強度的加密演算法。
關鍵發展里程碑:
運作原理:加密與解密均使用同一組秘密金鑰。
優點:運算速度快,非常適合大量資料加密。
缺點:雙方金鑰安全傳遞不易。
常見演算法:DES、3DES、AES、Blowfish、Twofish、GOST 28147-89、GOST R 34.12-2015(「Kuznyechik」、「Magma」)。
運作原理:採用一對數學相關的金鑰:公鑰(public)與私鑰(private)。
優點:解決金鑰分發問題,可實現數位簽章與認證。
缺點:運算速度遠慢於對稱密碼學,多與對稱加密混合使用。
常見演算法:RSA、ECC、Diffie-Hellman、ElGamal、GOST R 34.10-2012。
常見作法為:利用非對稱密碼學交換對稱金鑰,再用對稱加密高效處理主要資料。HTTPS/TLS 即採用此機制保障網路資料傳輸安全。
雜湊函數是一種數學函數,可將任意長度輸入轉換為固定長度輸出字串,為每筆資料產生唯一識別碼。
雜湊函數主要特性:
應用範疇:
常見演算法:MD5(已淘汰)、SHA-1(已淘汰)、SHA-2(SHA-256、SHA-512)、SHA-3、GOST R 34.11-2012(「Streebog」)。
強大的量子電腦對現有多數非對稱密碼演算法形成直接威脅。
主要防護方向:
後量子密碼學(Post-Quantum Cryptography):開發能同時抵抗傳統與量子計算攻擊的新型加密演算法,國際標準化正積極推進。
量子密碼學:利用量子力學原理保護資訊。量子金鑰分配(QKD)讓雙方安全建立共享金鑰,任何監聽都會因光的量子特性而被偵測。
密碼學:隱藏訊息內容,無金鑰者無法讀取,且是公開過程——所有人皆知訊息被加密。
隱寫術:隱藏祕密訊息本身的存在,將訊息嵌入於看似無害的物件(如圖片、音訊、影片)中。
密碼學和隱寫術可結合運用,打造雙重資訊安全保障。
是安全網路(HTTPS)的核心。此加密協議擁有三大功能:
應用於安全通訊軟體(Signal、WhatsApp、Threema)。訊息在發送端加密,僅在接收端解密,確保最高機密。
加密 DNS 查詢,防止 ISP 獲知您的瀏覽紀錄,是維護隱私的重要手段。
加密郵件內容並加上數位簽章,驗證訊息真偽與完整性。
密碼學機制之一,用於確認電子文件作者與內容未遭竄改,具法律效力。
運作流程:產生檔案雜湊值,並以私鑰加密。接收者以公鑰解密並比對自身計算之雜湊值,若一致,即可確認檔案真實且完整。
應用場景:法律文件流通、政府資料申報、電子投標等。
網路銀行:以 TLS/SSL 保護連線,加密客戶資料庫與交易資訊。
金融卡(EMV):晶片內儲存密碼金鑰,防止偽造及身分驗證。
支付系統:採用複雜密碼協議進行交易授權,防護金融資料。
ATM:與處理中心連線加密,保護 PIN 碼與操作隱私。
企業資料保護:加密機密資料庫、文件、檔案及備份。
安全通訊:員工遠端存取企業資源時採用 VPN。
安全文件流通:導入電子簽章的電子文件管理系統(ECM)。
國家機密與專線通訊:政府機關採用認證密碼設備防護機密資訊。
存取管理系統:以密碼學方法認證使用者與關鍵系統存取權限。
整合密碼資訊保護系統(СКЗИ)對下列場景極為重要:
電子報表申報:必須以合格電子簽章認證文件真實性。
電子文件流通(ЭДО):企業間以密碼學交換具法律效力的文件。
參與政府採購:於電子交易平台作業時需有電子簽章與密碼安全防護。
資料保護:以 СКЗИ 加密資料庫及敏感資訊。
俄羅斯在密碼學與資訊安全領域擁有悠久且深厚的傳統。
國家標準(ГОСТ):俄羅斯採用本國開發的密碼標準,符合國內安全需求。
主要現行標準:
監管機構:
密碼學家(研究人員):設計新型加密演算法與協議,須具備深厚數學與數論素養。
密碼分析師:專注分析與破解現有密碼系統,測試系統漏洞。
資訊安全工程師:實際部署密碼技術,維護機構系統與資料安全。
安全軟體開發工程師:精通密碼學,能正確整合加密程式庫的開發人員。
滲透測試工程師:挖掘系統漏洞,包括加密使用不當或實作弱點。
頂尖理工大學:莫斯科大學(VMK、機械與數學系)、鮑曼技術大學、MEPhI、MIPT、ITMO(聖彼得堡)、聖彼得堡國立大學、諾夫哥羅德國立大學等皆設有密碼學課程。
線上課程與進修:Coursera、Stepik 等平台提供密碼學與資訊安全基礎課程。
大學:MIT、Stanford、ETH Zurich、EPFL、Technion 等設有強大密碼學研究計畫。
線上平台:Coursera、edX、Udacity 等提供國際專家授課之密碼學課程。
就業領域:IT 公司、金融科技、電信、政府部門、國防產業、顧問公司等。
職涯晉升:多由初級職位起步,累積經驗後可晉升高級專家、安全主管或資安架構師。
產業需求:密碼學人才長期短缺,需求穩定成長。
薪資水準:通常高於 IT 業平均,反映其高門檻及責任。
密碼學是維護數位世界信任與安全的核心技術。從保護個人通訊與金融交易,到支撐國家基礎建設與區塊鏈等新興科技,其影響無遠弗屆。密碼學持續演進,面對量子運算等新挑戰,同時推動後量子演算法、量子金鑰分配等新解方。這個充滿活力的領域將持續塑造數位安全未來,迎戰日益嚴峻的威脅與挑戰。
密碼學是一種利用加密技術保障資料安全的方法,僅允許授權使用者存取。它確保數位通訊的機密性、完整性和安全性,保護銀行交易、電子郵件及個資免於未經授權存取。
凱撒密碼屬簡單位移替換法。維吉尼亞密碼由法國密碼學家 Blaise de Vigenère 發明,屬多表替換系統。兩者在現代密碼系統出現前具基礎地位。
對稱加密採單一金鑰,運算快速,適合大量資料;非對稱加密用一對金鑰(公鑰與私鑰),安全性高,常用於金鑰交換與數位簽章。實務上兩者常結合運用。
區塊鏈運用雜湊函數、數位簽章與公鑰基礎建設確保資料安全,落實資訊完整性、身分認證及不可否認性。
雜湊函數將任意規模資料轉為定長編碼。其應用於資料完整性驗證、密碼儲存,是區塊鏈基礎,仰賴不可逆性與抗碰撞性。
PKI 以數位憑證及加密法保障資料機密與身分認證,杜絕偽造與未授權存取,是網路安全核心,確保所有網路通訊的完整與安全。
量子電腦憑強大運算力可能破解現有對稱及非對稱加密,對金融等機構構成嚴重威脅,因此當前必須發展抗量子密碼學守護未來資料。
數位簽章以私鑰產生簽名,再以公鑰驗證,確保資料真實且不可否認。數位憑證則認證簽署者身分。若私鑰外洩,簽章即失去效力。
密碼學保護金融卡、密碼及電商等個人資料。加密資料傳輸與儲存,防止您的敏感資訊遭未授權存取。
後量子密碼學是為對抗量子電腦破解而生的新型加密演算法。鑒於量子電腦最快 10 年內問世,威脅全球資料安全,現階段積極研究至關重要。











