


密碼學不僅是資訊編碼的手段,更是一門保障資料機密性、完整性、真實性與不可否認性的專業科學。其名稱來自古希臘語——「kryptos」意指隱藏,「grapho」意指書寫,即「秘密書寫的藝術」。
舉例來說:若你想傳給朋友一則只有對方能理解的祕密訊息,可以選擇將每個字母替換成下一個字母,自己創造一套密碼。這種簡單方式就反映了密碼學的基本原理。
密碼學著重四大核心目標。第一,機密性確保僅有授權者得以存取資訊,未授權者無法讀取加密資料。第二,資料完整性保證資訊在傳輸或儲存過程中未遭竄改。第三,認證用於驗證資料來源或使用者身分,確保訊息確實來自聲稱的發送者。第四,不可否認性則防止發送者事後否認已發送某訊息或交易。
在現今數位社會,密碼學地位不可或缺。它是安全金融交易、政府及企業通訊、個人隱私維護,以及區塊鏈系統、智能合約與數位資產網路等創新技術的基礎。若無密碼學,現代數位基礎建設將難以安全運作。
密碼學已深植現代生活。使用 HTTPS 協定的網站會在瀏覽器網址列顯示鎖頭符號,表示 TLS/SSL 正加密資料連線,保護登入憑證、密碼和付款資訊。Signal、WhatsApp、Telegram 等應用採端對端加密,僅通訊雙方可讀取訊息,伺服器無法存取內容。電子郵件可用 PGP 或 S/MIME 加密。無線網路依賴 WPA2/WPA3 協定以阻止未授權存取。銀行體系廣泛運用密碼學——支付卡 EMV 晶片認證交易,網路銀行以多重加密保護操作,ATM 終端和處理中心通訊同樣加密。數位資產網路依賴密碼學雜湊函數與數位簽章,確保交易安全、透明且不可竄改。此外,磁碟加密、資料庫保護、檔案儲存及 VPN 皆仰賴密碼學提升資料安全與匿名性。
明確區分密碼學與加密極為重要。兩者常被混用,但意義不同。加密是指利用演算法與金鑰將明文轉換成密文,解密則相反。密碼學範疇遠大於加密,涵蓋密碼分析(破解演算法)、安全協定(如 TLS/SSL)開發、金鑰管理、雜湊函數與數位簽章等。所以,加密只是密碼學的工具之一,密碼學的內容更為廣泛。
密碼學歷經數千年演進,從早期字母替換發展到今日守護數位基礎建設的複雜演算法。
最早的加密應用可追溯至公元前 1900 年的古埃及,以特殊象形文字隱藏資訊。公元前 5 世紀的斯巴達人使用斯巴達棒,將羊皮紙纏繞於特定直徑的木棒,沿著棒身書寫內容,展開後便難以辨認,僅相同直徑的棒才能還原。這是早期移位密碼的代表。
著名的凱薩密碼(公元前 1 世紀)以固定位移替換字母,拉丁字母共有 26 種可能。9 世紀阿拉伯學者阿爾·金迪創立密碼分析技術,透過字母頻率分析破解簡單密碼。16 世紀的維吉尼亞密碼屬於多表密碼,因難以破解被譽為「不可破譯密碼」。
19 世紀電報問世推動密碼設計日益複雜。第一次世界大戰期間,英國破譯齊默爾曼電報,促使美國參戰。第二次世界大戰則是機械加密的巔峰。德國的恩尼格瑪機最終被盟軍數學家破解,參與者包括波蘭密碼學家與英國的艾倫·圖靈。日本的「紫式密碼機」亦遭美軍破解。
計算技術徹底革新密碼學。香農於 1949 年提出「保密系統通訊理論」,奠定現代密碼學理論基礎。1970 年代出現首個廣泛應用的對稱加密標準——資料加密標準(DES)。1976 年,迪菲與赫爾曼提出公鑰密碼學理念,催生至今廣泛使用的RSA 演算法。
各式重要密碼系統見證密碼學演進:斯巴達棒屬移位密碼,直徑為金鑰,易被窮舉破解;凱薩密碼結構單純,易遭頻率分析;維吉尼亞密碼以關鍵字位移對抗頻率分析,19 世紀才被攻破。恩尼格瑪機產生極複雜的多表密碼,每個字母皆變化莫測,對破解者極具挑戰。
從經典到數位密碼學,領域徹底轉型。現代密碼學依賴數論、代數與機率論,取代機械與手作方式。香農奠定數學基礎,DES、AES 等標準化推動相容性與普及。非對稱密碼學解決金鑰分發難題,推動電子商務、數位簽章、SSL/TLS 等應用。運算能力提升促使演算法日益複雜,也威脅舊有加密系統安全。
數位密碼學與傳統密碼學的根本差異,在於對數學理論及運算能力的活用。傳統方式依賴機械裝置與手工流程,現代則建立於數論、代數和機率論等演算法。
轉型關鍵包括:香農理論體系確保數學嚴密性;DES 和 AES 等協定標準化促進相容與部署;非對稱加密解決金鑰分發挑戰,推動安全商業與數位簽章;運算力提升促使演算法更加複雜且抗攻擊,同時舊有演算法安全隱憂也隨之浮現。
現代密碼學具多種方法,對應不同安全需求與應用場域。
對稱加密:加密與解密皆使用同一把金鑰。就像一把鎖,持有者可上鎖也能開鎖。對稱加密適用於大量資料,速度極快,常用於大檔案、影音串流、資料庫加密。缺點為金鑰傳輸不便,金鑰洩漏即失去安全性,每對通訊方需獨立金鑰。常見演算法有 DES、3DES、AES(先進加密標準)、Blowfish、Twofish、GOST 28147-89 及俄羅斯 GOST R 34.12-2015(「草原跳蚤」「岩漿」)。
非對稱加密:運用數學關聯的公鑰及私鑰。就像有投信口的信箱,任何人都能投遞,只有私鑰持有人能取信。非對稱加密解決金鑰分發問題,也支援數位簽章。缺點是速度較慢,不適合大量資料加密。常見演算法有 RSA、橢圓曲線密碼(ECC)、Diffie-Hellman(金鑰交換)、ElGamal、GOST R 34.10-2012 簽章標準。
混合加密:融合前述兩者,先以非對稱加密安全分發對稱金鑰,再以對稱演算法加密大宗資料。HTTPS/TLS 即典型混合加密。
密碼雜湊函數:將任意長度輸入映射為固定長度輸出(雜湊/數位指紋),具備單向性、確定性、抗碰撞性與雪崩效應等特性。
雜湊函數用於完整性驗證(如檔案下載校驗)、密碼儲存(僅存雜湊值)、數位簽章(對文件雜湊後簽章)、區塊鏈(區塊鏈結、地址產生)。已退役的 MD5、SHA-1,主流 SHA-2(SHA-256、SHA-512)、新興 SHA-3 及俄羅斯 GOST R 34.11-2012(「斯特雷博格」)皆屬代表性演算法。
量子密碼學與後量子密碼學:因應量子運算帶來的新威脅。量子電腦可破解依賴大數分解或離散對數難題的非對稱演算法(如 RSA、ECC)。Shor 演算法能在可接受時間內破解這些演算法。
應對策略有二:後量子密碼學(PQC)致力研發能同時抵抗傳統與量子攻擊的新演算法,基於格、編碼、雜湊、多變數方程等問題,現正推動標準化;量子密碼學則以量子力學原理直接保護資訊。
量子金鑰分發(QKD)可讓雙方安全建立金鑰,任何竊聽都會改變量子態(如光子),並可被偵測。QKD 主要用於傳統對稱加密的安全金鑰分發,已有實際應用。
隱寫術與密碼學各有專長。密碼學僅讓訊息內容不可讀,但通訊行為仍可辨識;隱寫術(源自希臘語「steganos」——隱藏,「grapho」——書寫)則直接將訊息嵌入圖片、音訊、影像或文字中。兩者結合能達到雙重保護。
密碼學已成數位基礎建設核心,守護各行業資安。
網路與訊息安全依賴密碼協定。TLS/SSL(傳輸層安全協定)是 HTTPS 的基礎。當瀏覽器顯示 https:// 前綴及鎖頭標誌時,TLS/SSL 會以伺服器憑證驗證、非對稱加密協商金鑰、對稱加密保護資料流三步驟保障資訊安全。
端對端加密(E2EE)由 Signal、WhatsApp、Threema 等應用實現,訊息於用戶裝置加密、由接收端解密,服務商無法存取內容。通常結合非對稱與對稱演算法。
DoH、DoT用於加密 DNS 查詢,防止服務商與第三方獲知瀏覽紀錄。安全郵件則藉由 PGP、S/MIME 實現內容加密與數位簽章,確保認證與完整性。
電子簽章(ES/DS)透過加密機制確認文件作者及內容完整性。流程為:對文件產生雜湊值,發送方用私鑰加密雜湊,接收方用公鑰解密並比對,若一致則簽章有效。
銀行資安高度仰賴密碼學。網路銀行會話由 TLS/SSL 保護,資料庫加密,多重驗證常用一次性密碼。金融卡 EMV 晶片具內建金鑰,終端與銀行雙向認證,防止被複製。Visa、Mastercard、Mir 等系統以複雜加密協定守護交易。ATM 與處理中心通訊加密 PIN。數位資產平台安全極為重要,錢包、交易、帳戶皆需高強度密碼學防護。
企業與政府應用離不開密碼學。機密資料須加密儲存與傳輸,需符合法規(GDPR、聯邦 152 號法)。安全通訊涵蓋 VPN、加密郵件與即時訊息。電子文件系統以數位簽章保障法律效力與完整性。政府部門採認證密碼產品保護機密、強化安全通訊。存取管理系統則以密碼學(令牌、智慧卡)認證及控管權限。
俄羅斯企業系統(1C)常納入密碼保護工具(CIPM),如 CryptoPro CSP、VipNet CSP,用於合規申報、電子流程、政府採購與資料安全。CIPM 可直接整合於企業系統介面,實現合規與業務安全。
密碼學發展與監管各具特色,國際合作與發展趨勢同等重要。
俄羅斯承襲蘇聯數學傳統,數學家於密碼理論領域成績斐然,相關成果長期保密。俄羅斯有本土密碼標準(GOST),由政府指定與核可。現行標準包括:GOST R 34.12-2015(「草原跳蚤」128 位、「岩漿」64 位分組密碼)、GOST R 34.10-2012(橢圓曲線數位簽章)、GOST R 34.11-2012(「斯特雷博格」雜湊演算法,256/512 位元)。
GOST 在國家資訊系統、國家機密及政府業務(如合格電子簽章)為強制性標準。聯邦安全局(FSB)負責密碼工具開發、生產、分發及維護之認證與標準。聯邦技術與出口管制局(FSTEC)則管理技術資訊保護,涵蓋非密碼學手段。
美國為密碼學大國,擁有主要標準機構。NIST主導國際演算法標準化(如 DES、AES、SHA 系列),現正推動後量子標準遴選。NSA長期參與密碼演算法開發與分析,有時因影響標準而引發爭議。
歐洲積極發展自身標準與能力。ENISA推動最佳實務與標準化。GDPR雖未明訂演算法,但要求採技術手段保護資料,加密為關鍵措施。德國、法國、英國等建有強大資安中心。
中國高度重視密碼技術自主可控。已開發並推廣自有演算法(SM2、SM3、SM4),對國內密碼應用嚴格管制,並於量子與後量子密碼學領域大力投入。
國際標準補足各國法規。ISO/IEC制定資訊技術與安全標準(如 ISO/IEC 18033 加密、ISO/IEC 9797 認證碼、ISO/IEC 11770 金鑰管理);IETF推動網路加密協定(TLS、IPsec、PGP);IEEE負責網路技術加密標準。
技術依賴日益加深,密碼學及資安領域專才需求持續高漲。
相關職業有:密碼學研究員(開發新演算法與協定、分析安全性、研究後量子密碼學,需精通數學);密碼分析師(研究和破解加密系統,兼具攻防視角);資安工程師/專家(部署與維護加密系統、VPN、PKI、金鑰管理、安全監控);安全軟體開發(正確運用密碼模組與 API 建構安全應用);滲透測試員(發現系統弱點,包括密碼誤用,協助修補)。
核心能力包括:紮實的數學底子、演算法與協定理解、程式設計能力(常用 Python、C++、Java)、網路協定知識、作業系統基礎、分析與創新思維、細心、持續進修能力。
學習路徑多元。世界頂尖大學(MIT、史丹佛、蘇黎世理工、洛桑理工、以色列理工)皆設有密碼學及資安強項。Coursera、edX、Udacity 等平台提供國際名校課程。
就業前景廣及 IT、金融科技(銀行、支付、數位資產)、通訊、政府(情資、監管)、國防、顧問(稽核、滲透)及大型企業。職涯路徑多為初級工程師/專家→資深專家→部門主管→架構師→顧問/研究員。隨著網路威脅升高與數位化加速,密碼學人才需求持續攀升,資深專家薪資普遍高於 IT 產業平均。
密碼學不僅僅是複雜公式的集合,更是數位世界信任與安全的基石。從保護個人通訊、金融交易,到賦能政府系統及區塊鏈等前沿技術,其角色舉足輕重。本文梳理了密碼學從古至今的演進、主要方法與演算法,並回顧其在俄羅斯及全球的應用現況。
掌握基礎密碼學知識,已是所有網路用戶維護資料安全的基本素養。密碼學隨新興挑戰(如量子運算)與新方案(後量子演算法、QKD)持續創新。這個充滿活力的科技領域,將不斷塑造更安全的數位未來。
密碼學是一種運用加密編碼技術守護數位交易的科技。它保障區塊鏈資料的隱私、認證與完整性,達成無需中介的安全且可驗證交易。
密碼學是運用數學演算法,以編碼和加密技術保護資訊的專業領域。在加密貨幣領域,它確保交易安全、身分認證,並維護區塊鏈網路的去中心化與資料不可竄改。
主要分為三大類:對稱金鑰密碼學、公開(非對稱)金鑰密碼學以及雜湊函數。公鑰密碼學在區塊鏈和加密貨幣應用最廣,負責安全與身分認證。
對稱密碼學以同一金鑰加解密,非對稱密碼學則用公鑰加密、私鑰解密,不需事前共享金鑰也能安全通訊。
RSA 屬非對稱加密演算法,採公鑰與私鑰成對運作:公鑰加密、私鑰解密。其安全性基於大數分解難題,是區塊鏈與加密通訊的重要保障。
密碼金鑰是保護數位資產的唯一密碼,透過複雜數學演算法產生公私鑰對。私鑰必須妥善保管,公鑰則可公開用於收款。











