

密碼學是一門高度複雜的科學領域,其應用泛及遠超資訊加密本身。作為完整的方法與技術體系,密碼學目的是在數位時代為資訊建立多層次安全防線。從保護資料隱私,到驗證資訊來源、確保行為不可否認,密碼學涵蓋數位安全的各個關鍵面向。
「密碼學」一詞來自古希臘κρυπτός(隱藏)與γράφω(書寫),意即「隱寫」。現代密碼學是利用數學方法,將資料轉化為安全狀態,以達成資訊安全的科學。
密碼學的目標主要有四大核心:
保密性:確保資訊僅限授權使用者存取。藉由資料加密,未持有專屬密鑰者無法解密內容。
資料完整性:確保資訊在傳輸或儲存過程未遭非法竄改,資料一旦被修改可及時察覺。
身分認證:精確驗證資料來源或存取者身分,防止惡意冒充合法使用者。
不可否認性:確保資訊發送者或交易發起者無法否認已執行的行為,特別適用於法務及金融場域。
密碼技術已廣泛融入日常生活,使用者多半無感。典型應用領域如下:
安全網站(HTTPS):瀏覽器位址列顯示鎖定圖案,代表連線採TLS/SSL協定加密。所有資料傳輸皆受保護,防止隱私資訊、密碼及支付資料遭攔截。
即時通訊應用:Signal、WhatsApp、Telegram等主流通訊工具採用端對端加密(End-to-End Encryption),訊息僅於寄件人和收件人裝置間加密傳輸,服務商無法讀取內容。
電子郵件:PGP(Pretty Good Privacy)或S/MIME協定支援郵件內容加密,並以數位簽章驗證作者身分及訊息完整性。
Wi-Fi無線網路:WPA2與WPA3協定運用密碼演算法防止無線連線遭非法存取或流量被劫持。
提款卡:現代支付卡內建EMV標準晶片,內含密碼金鑰,實現卡片、支付終端及銀行系統間的安全認證。
網路銀行與電子支付:所有網路金融交易皆採用多層密碼系統,保障交易及銀行資料安全與隱私。
數位簽章:透過密碼技術確認電子文件及數位內容的真實性與作者身分,具備法律效力。
加密貨幣與區塊鏈:分散式帳本廣泛運用密碼雜湊函數保障資料不可竄改,並以數位簽章授權交易操作。
資料防護:加密應用於硬碟、資料庫、雲端儲存及檔案保護,防止敏感資訊遭非法存取。
虛擬私人網路(VPN):VPN技術透過加密網路流量,保障公共環境下的隱私、匿名與安全。
許多人常將「密碼學」與「加密」混為一談,實際上兩者有顯著區別:
加密(Encryption):是一項技術手段,將明文資訊轉換為密文格式,需特定演算法及密鑰,是密碼學的基礎工具之一。
密碼學:則是一門更廣泛的科學,涵蓋加密演算法設計與理論分析、密碼分析(破解技術)、安全協定設計、密鑰管理、雜湊函數、數位簽章等多項資訊安全內容。
密碼學的發展歷程橫跨數千年:從古代字母重排,到現代依賴複雜運算的數學演算法,其歷史與戰爭、外交、商業及科技進步密不可分。
古代:最早的密碼學應用可追溯至公元前1900年的古埃及,書吏以特殊象形符號隱藏宗教文本意義。公元前五世紀斯巴達的斯基泰拉(Scytale)裝置——以指定直徑木棒螺旋纏繞羊皮紙,沿棒書寫資訊,展開後字母順序混亂,須同直徑木棒方能解讀。
古典與中世紀:著名的凱撒密碼由羅馬帝王尤利烏斯·凱撒(公元前1世紀)用於軍事通訊。此密碼將每個字母按固定位數偏移。中世紀阿拉伯學者發明頻率分析法,可透過統計字母出現頻率破解簡單替換密碼。文藝復興歐洲流行多表密碼,最知名為維吉尼亞密碼(16世紀),利用關鍵字產生複雜替換序列。
近現代與一次大戰:19世紀電報普及推動更可靠加密技術,出現了機械加密裝置。一次大戰期間,密碼學至關重要。英國破解德國外交部長致墨西哥使館的齊默爾曼電報,影響美國加入協約國。
二次大戰:經典密碼學的黃金時期。德國「Enigma」電動機械加密機被軍方廣泛使用。波蘭、法國、英國於布萊切利園協作,最終破解「Enigma」,數學家艾倫·圖靈居功厥偉。此突破協助盟軍攔截並解密德軍通訊。日本「Purple」加密機亦遭美方破解。
電腦時代:1949年,美國數學家Claude Shannon發表《保密系統中的通訊理論》,奠定現代密碼學理論基礎。1970年代,DES(Data Encryption Standard)成為美國政府認可的首個國際對稱加密標準。1976年,Whitfield Diffie和Martin Hellman提出公鑰密碼學理論,首度解決密鑰安全分發難題。1977年,Ron Rivest、Adi Shamir及Leonard Adleman開發RSA演算法,成為現代公鑰基礎建設核心。
斯基泰拉:典型換位密碼,僅改變訊息中字母排列順序。方法關鍵在於木棒直徑。雖原理簡單,但可提供基礎保護,易遭嘗試不同直徑或數學分析破解。
凱撒密碼:最簡單的替換密碼,每個明文字母由字母表中固定距離的字母取代。可透過窮舉所有偏移或頻率分析輕易破解。
維吉尼亞密碼:多表替換密碼,利用關鍵字決定不同凱撒偏移序列。相同明文字母加密後可對應不同密文字母,有效抵禦頻率分析,曾被視為「不可破解密碼」。
Enigma機:複雜電動機械加密裝置,具多組旋轉轉子、插線板及反射器,確保加密流程對稱。裝置可能組合極為龐大,手工密碼分析幾乎不可能。
電子電腦問世,標誌密碼學由傳統邁入現代數位時代。數位密碼學的核心在於系統化應用複雜數學及強大運算能力。
理論化與數學化:Shannon的信息理論工作賦予密碼學堅實數學基礎,使其由藝術轉變為精密科學。建立加密強度評估與安全性證明標準。
演算法標準化:國際密碼標準(如DES、AES)推動跨廠商系統相容性,促進安全加密於商用及政府領域普及。
非對稱密碼革命:公鑰密碼學徹底解決密鑰分發難題,無須預先透過安全管道即可建立加密通訊。
運算能力指數型提升:摩爾定律推動下,電腦效能迅速提升,支援更複雜且安全的密碼演算法,如大數分解、離散對數等高強度數學難題。
現代密碼學由多種數學演算法與協定組成,各自解決不同資訊安全問題。瞭解密碼方法類型,才能有效執行資料防護。
對稱密碼學(私鑰密碼): 對稱加密系統中,資料加密與解密皆使用同一密鑰。密鑰由通信雙方共同掌控並嚴格保密。
優點:
缺點:
主流演算法:DES(淘汰)、3DES、AES(現行標準)、Blowfish、Twofish、俄羅斯ГОСТ 28147-89及ГОСТ Р 34.12-2015(「Кузнечик」「Магма」)。
非對稱密碼學(公鑰密碼): 非對稱系統採用一對數學相關但不同的密鑰:公鑰(public key)可公開發佈,私鑰(private key)由持有人保管。用公鑰加密的資料僅能由對應私鑰解密,反之亦然。
優點:
缺點:
主流演算法:RSA、橢圓曲線密碼(ECC)、Diffie-Hellman密鑰交換協定、ElGamal、俄羅斯ГОСТ Р 34.10-2012。
混合模式(組合密碼學): 實務應用中,多數安全系統結合對稱與非對稱:利用非對稱加密安全分發會話對稱密鑰,隨後以對稱演算法高速加密資料主體。HTTPS/TLS協定即以此保障網頁通訊安全。
密碼雜湊函數是一類特殊數學函數,能將任意長度資料(檔案、文字訊息或其他數位資訊)轉換為固定長度的輸出字串,即雜湊值、摘要或校驗和。
關鍵密碼屬性:
單向性(不可逆):僅憑雜湊值幾乎無法還原原始資料,這是密碼雜湊與一般壓縮函數的本質差異。
確定性:相同輸入於同一雜湊函數下必得一致雜湊值。
抗碰撞性:幾乎不可能找到不同輸入產生相同雜湊值,對資料完整性保障至關重要。
雪崩效應:輸入資料即使微小變動,輸出雜湊也會劇烈且不可預測地改變(約半數位變化)。
實際應用:
主流雜湊演算法:
量子電腦對現代密碼學基礎構成重大挑戰。量子演算法如Shor(大數分解)、Grover(無結構資料庫搜尋)可於合理時間內破解主流非對稱加密系統(RSA、ECC、Diffie-Hellman)。
產業應對分為兩大方向:
後量子密碼學(Post-Quantum Cryptography, PQC): 開發可在傳統電腦上執行、同時能抵禦傳統及量子攻擊的演算法,多基於量子運算也難解的數學問題:
美國國家標準暨技術研究院(NIST)正推動後量子演算法標準化評選。
量子密碼學: 利用量子力學原理保障資訊安全,最成熟應用為量子密鑰分發(Quantum Key Distribution, QKD)。
量子密鑰分發(QKD): 遠端雙方可產生共享密鑰,並能發現任何竊聽行為。依據海森堡不確定性原理:所有量子態測量必然改變其狀態,合法方可即時發現。典型協定有BB84、E91、B92。
QKD限制:
兩者皆為資訊保護手段,但手法完全不同:
密碼學:透過加密讓訊息內容不可讀,密文明顯存在,但無密鑰無法解讀。關注「如何保護資訊內容」。
隱寫術:隱藏訊息存在,將其嵌入表面無害的載體(圖片、音訊、影片、文件),外部觀察者無法察覺。關注「如何隱藏資訊傳遞」。
組合應用:常先以密碼學加密訊息,再將密文嵌入隱寫載體,達到最高安全性。
TLS/SSL協定是安全網路的基礎,也是HTTPS的核心。當瀏覽器位址列顯示https://及鎖定圖案,即代表與網站連線已受TLS/SSL加密保護。
TLS/SSL運作流程:
伺服器認證:瀏覽器檢查伺服器是否持有可信CA簽發的數位憑證,確認網站真實性,防止「中間人攻擊」。
參數協商:客戶端與伺服器協商協定版本及加密演算法套件,決定連線加密方式。
密鑰交換:雙方運用非對稱密碼學(如RSA或Diffie-Hellman/ECDHE)安全交換資訊,產生會話密鑰。
資料安全傳輸:後續流量全部以會話密鑰及高效對稱演算法(如AES)加密。
TLS 1.3大幅提升安全性與效能。
端對端加密確保僅通訊雙方能讀取訊息,服務商無法存取內容。訊息於發送端加密,僅於接收端裝置解密。
E2EE核心特色:
主流支援E2EE的通訊工具:
傳統DNS查詢以明文傳送,易遭業者、監管及駭客監控或竄改。
DoH與DoT技術加密DNS請求:
優點:提升隱私,防止DNS竄改與審查。
標準郵件以明文傳送,易遭攔截。保護機密通訊可採用:
PGP(Pretty Good Privacy)/OpenPGP:
密碼學是一門藉由編碼與解碼保護資訊安全的科學,確保資料在數位世界的傳輸與儲存具備隱私、完整性及安全性,是區塊鏈與加密貨幣的基礎技術。
古代密碼採用簡單替換,現代密碼學則運用複雜數學演算法及非對稱加密。現代方法仰賴密碼學複雜度與密鑰管理系統,實現可靠資料保護。
對稱加密使用同一密鑰加解密,非對稱加密則以一對公鑰與私鑰。對稱加密適用大量資料,非對稱加密則用於密鑰交換及區塊鏈數位簽章。
區塊鏈採用三大密碼學原理:雜湊函數(如SHA-256)保障資料完整性,非對稱加密實現用戶身分認證,數位簽章用於交易驗證。這些技術共同確保區塊鏈安全與不可竄改性。
雜湊函數將任意大小資料轉換為固定長度輸出,用於資料完整性驗證。其不可逆、抗碰撞特性防止資料偽造,確保區塊鏈與密碼應用中資訊未遭竄改。
PKI透過管理數位憑證與密碼金鑰實現安全資料傳輸。憑證機構負責用戶身分驗證、憑證簽發,以及加密、解密與簽章驗證,確保網路資訊的完整性與隱私。
密碼學透過加密保障網路通訊安全,在銀行領域用於交易安全及身分認證。在資料隱私方面,密碼技術保護個人資訊及區塊鏈中的數位簽章。
是的,量子電腦可破解現行主流密碼體系,如RSA及ECC。產業正研發後量子密碼技術及量子密鑰分發,以因應量子攻擊威脅。
安全性評估主要考量密鑰長度、演算法複雜度及抗攻擊能力,透過密碼分析、已知漏洞檢測與強度測試。破解所需計算資源越高,系統安全性越強。
數位簽章用私鑰加密文件雜湊,公鑰驗證簽章,確保完整性與身分真實性。電子簽名則為簡單的圖形或文字標記,不涉及複雜加密。











