

密碼學不僅僅是加密,更是一門專注於確保資料機密性、完整性、身分驗證與不可否認性的科學。
假設你有一則祕密訊息想傳給朋友,同時又不希望其他人能讀懂。你可以自創一套「密碼」,例如將每個字母替換為字母表的下一個字母。這就是密碼學最基礎的實例。
密碼學(源自古希臘 κρυπτός——隱藏、γράφω——書寫)是一門透過資料轉換來保障安全的科學。
密碼學的主要目標包括:
密碼學在現代社會扮演不可或缺的角色。若無密碼學,安全的金融交易、政府與企業通訊、個人隱私交流,以及區塊鏈、智慧合約和加密貨幣等創新技術皆無法實現。
密碼學隨時存在於我們身邊,經常默默運作:
安全網站(HTTPS):瀏覽器網址列的小鎖頭,代表你與網站間的連線經由密碼協議(TLS/SSL)加密,保護你的登入、密碼、金融卡等資料。
通訊軟體:如 Signal、WhatsApp、Telegram 等應用採用端對端加密(end-to-end encryption),讓僅有你與對方能讀取對話內容。
電子郵件:PGP 或 S/MIME 協定讓郵件內容加密並可進行數位簽章。
Wi-Fi 網路:WPA2/WPA3 協定以密碼學方式保護家庭或企業無線網路,防止未授權存取。
提款卡:卡片晶片(EMV)運用加密演算法進行卡片驗證與交易保護。
網路銀行與支付:所有操作皆受多層加密機制保護。
數位簽章:用來確認檔案與身分的真實性。
加密貨幣:區塊鏈廣泛應用加密雜湊函數與數位簽章,確保交易安全、透明且不可竄改。
資料保護:針對硬碟、資料庫、檔案加密,防止資訊外洩。
VPN(虛擬私人網路):加密網路流量,於公用網路中維護匿名性與安全。
兩者經常混用,實際上意義並不完全相同。
加密(Encryption):意指利用特定演算法與金鑰,將明文資訊轉換為密文的過程。解密(Decryption)則為反向過程。
密碼學:是較為廣泛的科學領域,涵蓋:
密碼學發展已逾數千年,從簡單的字母替換演化為支撐現代數位安全的複雜數學演算法。
古代:最早的加密實例可追溯至古埃及(約西元前1900年),以非常規象形文字呈現。古斯巴達(西元前5世紀)使用斯基泰棒:將羊皮紙帶纏繞於特定直徑之棍棒,訊息沿棍棒書寫,攤開後順序混亂,僅能用同直徑棍棒解讀。
古典與中世紀:著名的凱薩密碼(西元前1世紀)採固定數量位移字母。9世紀阿拉伯學者(如阿爾金迪)發明頻率分析法,透過統計密文中字元出現頻率破解簡易替換密碼。歐洲則流行多表密碼,如維吉尼亞密碼(16世紀),長期被認為牢不可破。
近代與一戰:電報普及帶動更複雜的加密方式。一戰期間,密碼學影響深遠,英國破解齊默爾曼電報直接促使美國參戰。
二戰:機械密碼學黃金時期。德國的Enigma加密機及其遭盟軍破解對戰局影響巨大。日本「Purple」加密機同樣被美國破解。
電腦時代:電腦帶來革命性進展。1949年,克勞德·香農發表《保密系統中的通訊理論》,奠定現代密碼學理論基礎。70年代,DES(Data Encryption Standard)成為首個廣泛應用的對稱加密標準。1976年 Diffie 與 Hellman 提出非對稱密碼學理念,隨後RSA(Rivest、Shamir、Adleman)演算法問世,至今仍廣泛使用。
斯基泰棒:置換密碼,核心在於棍棒直徑。可藉由嘗試破解。
凱薩密碼:簡單位移替換密碼,金鑰為位移數。可被暴力破解或頻率分析攻破。
維吉尼亞密碼:多表密碼,關鍵字決定每步位移,對簡單頻率分析有較強抵抗力。19世紀被查爾斯·巴貝奇與弗里德里希·卡西斯基破解。
Enigma 加密機:電動機械裝置,包含轉子、插線板與反射器,產生極為複雜的多表密碼,每個字元加密方式各異。破解需強大運算力與智慧。
數位密碼學與傳統密碼學的關鍵差異,在於高度依賴數學與運算能力。機械與人工操作已由數論、代數、機率論等複雜演算法取而代之,主要轉折包括:
理論化:香農理論為密碼學奠定堅實數學基礎。
標準化:DES、AES 等標準化推動加密演算法相容與普及。
非對稱加密:公鑰體系解決對稱加密金鑰分發難題,為安全電子商務、數位簽章與 SSL/TLS 等安全協議鋪路。
運算能力提升:推動更複雜、更安全的演算法發展,也威脅舊有加密方式。
現代密碼學仰賴複雜數學演算法,主要分為數種類別。
這是兩大核心加密架構:
| 參數 | 對稱密碼學 | 非對稱密碼學 |
|---|---|---|
| 原理 | 加解密皆使用同一把金鑰。 | 使用一對數學相關的金鑰:公鑰(public)與私鑰(private)。 |
| 類比 | 一般鎖與鑰匙。持鑰者可鎖也可開。 | 有投信口的信箱。任何人都能投遞(公鑰加密),僅持箱鑰匙(私鑰)者可取信查看。 |
| 優點 | 加解密速度快,適合大量資料加密。 | 解決金鑰分發難題,可實現數位簽章。 |
| 缺點 | 金鑰傳輸不易,洩漏即全盤失守。 | 加解密速度慢於對稱加密,不適合大量資料直接加密。 |
| 演算法範例 | DES、3DES、AES、Blowfish、Twofish、ГОСТ 28147-89、ГОСТ Р 34.12-2015 | RSA、ECC、Diffie-Hellman、ElGamal、ГОСТ Р 34.10-2012 |
如何協同運作?常見混合架構:用非對稱加密安全交換對稱金鑰,再用對稱演算法高效加密大量資料。HTTPS/TLS 即採此模式。
雜湊函數會將任意長度輸入轉換為固定長度字串(雜湊值、雜湊和、「數位指紋」)。
特性:
應用:
演算法範例:MD5(已淘汰)、SHA-1(已淘汰)、SHA-2(SHA-256、SHA-512)、SHA-3、ГОСТ Р 34.11-2012(「斯特里博格」)
強大的量子電腦對現有多數非對稱演算法(如 RSA、ECC)構成巨大威脅。Shor 演算法能在量子電腦上高效破解這些算法。
對策主要有兩路:
後量子密碼學(Post-Quantum Cryptography, PQC):開發同時能抵抗經典與量子攻擊的新型密碼演算法,常以格、碼、雜湊、多元方程等數學難題為基礎。
量子密碼學:利用量子力學原理保障資訊安全,而非僅提升運算速度。
量子金鑰分發(Quantum Key Distribution, QKD):協助雙方建立共享金鑰,任何攔截都會改變量子狀態(如光子),可即時偵測。這屬於協助傳統對稱加密安全分發金鑰的方法,而非加密本身。
密碼學已是數位基礎設施核心,保護各類場景安全。
安全網路(HTTPS)的關鍵。當你看到 https:// 與鎖頭圖示時,即是 TLS/SSL 在運作:
Signal、WhatsApp、Threema 和部分 Telegram 等安全通訊軟體均採用。訊息於發送端裝置加密,僅能於接收端裝置解密,連服務供應商也讀不到。通常結合非對稱與對稱演算法實現。
加密 DNS 查詢,避免電信商或第三方知曉你瀏覽哪些網站。
可加密郵件內容,並用數位簽章認證寄件人與資訊完整性。
一種密碼學機制,用於驗證電子文件作者身分與內容未被竄改。
原理:先產生檔案雜湊,再用發送方私鑰加密。收件方以發送方公鑰解密雜湊,比對自算雜湊值。相符即證明檔案由私鑰持有者簽發且未被竄改。
應用:法律文件流轉、政府報告、電子招標、交易確認等。
密碼學無所不在:
網路銀行:以 TLS/SSL 保護連線,加密客戶資料庫,多重驗證均仰賴密碼學。
提款卡(EMV):晶片內含加密金鑰,驗證卡片與端末、銀行身分,防止複製。
支付系統(Visa、Mastercard、Mir):以複雜加密協定保障交易授權與資料安全。
ATM:與處理中心通訊加密,PIN 碼防護。
交易安全:資產交易平台需以先進密碼學技術保護錢包、交易與用戶帳戶安全。
企業資料保護:關鍵資料庫、檔案於儲存與傳輸時加密。
安全通訊:VPN 支援員工遠端安全存取,企業郵件與通訊工具加密。
安全文件流轉:運用電子文件管理系統(СЭД)及電子簽章,確保文件法律效力、完整性與作者身分。
國家機密與專線通訊:政府機關運用認證加密工具保護機密資訊與部門間安全通訊。
存取控制系統:以密碼學方法認證用戶、管理存取權限。
俄羅斯「1C:企業管理」等主流平台與企業系統常整合加密資訊保護工具(СКЗИ)如 КриптоПро CSP 或 VipNet CSP,主要應用於:
電子申報:向主管機關繳交稅務、財報等,須使用合格電子簽章。
電子文件流轉:經營運商與合作夥伴交換法律文件。
參與政府採購:於電子交易平台操作時需電子簽章。
資料保護:部分設定可以加密工具對資料庫或特定紀錄加密。
俄羅斯在密碼學領域傳統深厚,源於蘇聯數學學派。
國家標準(ГОСТ):俄國制定並執行自家加密標準,重點包括:
ГОСТ Р 34.12-2015:對稱分組加密標準,內含「Kuznyechik」(128位)及「Magma」(64位)演算法。
ГОСТ Р 34.10-2012:以橢圓曲線為基礎的電子簽章演算法標準。
ГОСТ Р 34.11-2012:「斯特里博格」雜湊演算法標準(256/512位)。
ГОСТ 標準於國家資訊系統、機密資料處理、政務互動等場合強制實施。
監管機構:
俄羅斯聯邦安全局(FSB):負責加密技術開發、生產、分發與服務的許可、安全認證,並核准加密標準。
聯邦技術與出口管制局(FSTEK):監管資訊技術安全。
本土開發商:俄國有多家專注密碼保護與資訊安全的企業(如 КриптоПро、ИнфоТеКС、Код Безопасности)。
密碼學領域全球領先者之一。
NIST(美國國家標準與技術研究院):主導密碼演算法標準制定,近年主導後量子密碼標準評選。
NSA(美國國家安全局):長期參與密碼學開發與研究。
強大學術與產業基礎:眾多大學與科技公司推動創新研究。
積極提升本地密碼學能力與標準。
ENISA(歐盟網路安全局):推動最佳實務與安全標準。
GDPR(通用資料保護規範):要求以適當技術手段保護個資,加密為重要措施。
國家級中心:德國、法國、英國等設有強大網路安全中心。
致力於加密技術自主可控。
自主標準:制定並推動本土加密演算法標準(如 SM2、SM3、SM4)。
政府監管:對國內加密技術應用進行嚴格審查。
科研投入:於量子技術、後量子密碼等領域投入巨大。
除國家標準之外,還有多項國際標準:
ISO/IEC(國際標準化組織/國際電工委員會):制定資訊技術與安全、密碼學等領域標準。
IETF(網際網路工程任務組):制定網際網路相關標準,包括密碼協定(如 TLS、IPsec、PGP)。
IEEE(電機與電子工程師學會):標準化網路技術中的密碼學內容。
隨數位化加速,密碼學及資訊安全人才需求持續增長。
密碼學家(研究員):研發新型加密演算法與協定,分析安全性,研究後量子密碼學等,需具備深厚數學素養。
密碼分析師:專注於分析及破解現有加密系統。
資訊安全工程師:實務應用加密方法保護系統與資料。
安全軟體開發者:精通加密原理,能正確運用密碼學函式庫與 API。
滲透測試專家:發掘並修補系統漏洞。
頂尖理工大學:莫斯科國立大學(計算數學與控制、力學與數學)、鮑曼國立技術大學、國立核能研究大學、物理技術學院、聖彼得堡 ITMO、聖彼得堡大學、新西伯利亞國立大學等。
線上課程與進修:Coursera、Stepik、「開放教育」等平台提供密碼學與資訊安全課程。
大學:全球頂尖學府(MIT、史丹佛、蘇黎世聯邦理工、洛桑聯邦理工、以色列理工等)均設有強大相關專業與研究團隊。
線上平台:Coursera、edX、Udacity 提供頂尖師資課程。
資訊安全與密碼學領域有多元發展路徑:
產業:IT 公司、金融科技(銀行、支付、交易平台)、電信、政府、國防、顧問公司、大型企業等。
發展路徑:多由初階職位起步,逐步升任高階專家、部門主管、安全架構師、顧問或進入研究領域。
人才需求:資訊安全人才長期供不應求,需求穩定成長。
薪資:資訊安全產業薪資普遍高於 IT 平均水平,資深人才尤為突出。
密碼學不僅是複雜公式,更是數位世界信任與安全的基石。從保障個人通訊、金融交易,到國家系統與區塊鏈等創新科技,密碼學的影響力深遠。
本文回顧了密碼學自古至今(從斯基泰棒到量子運算)的發展歷程,整理主流方法與演算法,並剖析其於俄羅斯及全球的實際應用。
密碼學基礎已是資訊安全專業人士與主動保護個人資料用戶的必備能力。密碼學不斷進化,正迎接量子運算等新挑戰,以及後量子演算法、QKD 等全新方案。這個充滿活力的科學與技術,將持續塑造安全的數位未來。
密碼學是一種以加密、解密技術保障資訊安全的方法。它確保數位世界敏感資料(像是交易、通訊)的機密性與完整性。藉助複雜演算法,密碼學保護個人隱私與企業資料安全。在區塊鏈和加密貨幣領域,密碼學是錢包安全與交易驗證的核心技術。
古代加密採用簡單字元位移,現代演算法則基於複雜數學函數。現代加密安全性高、可大規模應用且難以破解,古代方法易被攻破,僅適合小量資訊。
對稱加密用同一金鑰進行加解密(速度快但金鑰管理不易);非對稱加密用公鑰及私鑰(安全性高但速度慢)。兩者常合併運用以強化防護。
區塊鏈運用公鑰/私鑰非對稱加密、雜湊函數建構不可竄改區塊,並透過共識演算法驗證交易、維護網路安全。
RSA以一組公鑰與私鑰進行加解密,核心在於大數分解問題的困難度。RSA 可靠且實作簡單,被廣泛用於安全通訊及數位簽章。
雜湊函數將任意長度資料轉為固定長度代碼且不可逆,用於資料完整性驗證、認證、區塊鏈與數位系統的安全保障。
會。量子運算能破解現行多數非對稱及部分對稱加密體系,因應未來挑戰,抗量子攻擊新演算法正持續研發中。
可用 VeraCrypt、BitLocker 等強加密工具加密硬碟,通訊可用 PGP、GnuPG,妥善管理金鑰、啟用二步驟驗證並定期更新軟體。
數位簽章以私鑰加密資料,確保真實性。接收方以公鑰驗證、確認完整性,能有效防止偽造並建立信任。
密碼學以加密支付資料與認證行為保障金融交易安全;於醫療領域則確保病患隱私、防止未授權存取及敏感資訊外洩。











