如何看待雲舒對「可信計算」與「密碼學」的評價?

將可信計算用於大型企業級伺服器可以改善安全問題嗎? - 雲舒的回答

研究生導師的研究方向是分組密碼,這個研究方向碩士畢業後好就業嗎? - 雲舒的回答


撕逼大戰這麼過癮,我也是醉了。

我覺得有必要澄清一下。首先, @雲舒大V的發泄點在於他的關注點是密碼學不好找工作,而不是密碼學是不是重要。這兩件事情本質上沒什麼聯繫。我的回答出發點也沒落在這個上面。所以說我答非所謂而發泄情緒,我認。

我的根本出發點在這裡:我承認密碼學不好找工作,但我希望我的答案能讓那些學了密碼學的知乎er們,在企業界找到一個落腳點,而不是一直被架空著,怨天怨地。至於可信計算,說它是空想共產主義,沒問題。我個人認為可信計算的思想是可以借鑒的。至於可信計算能不能用在工業界,我們得定義什麼叫用了?用了思想算用了?用了可信計算中的一個技術算用了?還是整個架構在企業界部署了算用了?

所以,從答非所問的切入點被大V批評,我認,道歉。我只希望入了理論研究坑的知乎er們,抓住機會和業務結合。結合起來了,用起來了,有效果了,能玩了,再聊。同時抱歉,我是做公鑰密碼學的,但我有開發能力。

==========================

不邀自答。

看到這個題我就決定一定要好好回答一下。奈何看到的時候我在回家的路上,回家以後和父母聊聊天,和導師報告一下情況,結果就到這個點了… 答題之前看了看其他人的回答,以及 @雲舒 大V的評論,有種很微妙的感覺。

為什麼要回答此問題

==========================

高度利益相關。因為我自己就是 @雲舒大V目標黑的極端個體,充分滿足了所有黑點:

  • 博士研究生,研究方向為公鑰密碼學,具體方向為Pairing-Based Encryption,Lattice-Based Encryption;
  • 博士研究期間曾經接觸過可信計算領域。簡單地說就是,看過標準,摸過晶元,開發過介面。去年聽譯的Black Hat 2014視頻中也涉及到了可信計算領域,詳見:針對固件和物理攻擊的數據保護課程詳情。
  • 預計今年年底或明年年初畢業。畢業後99.9%前往互聯網公司工作,而且廣義上講是 @雲舒大V的同事(逃)…

雲舒大V黑密碼學和可信計算,支持還是反對?

==========================

我的觀點是,不支持也不反對。原因:每個人的業務需求不同。業務需求的不同導致對某一技術的關注點不同。這也導致對某一技術的看法不同。我爭取從不同層面分析一下這個問題。

1. 從信息安全形度談

==========================

信息安全是一個非常特殊的領域,特殊到在計算機領域中,可能找不到第二個滿足信息安全這麼多神奇特性的領域了。我簡單的羅列一下:

  • 信息安全這個學科的誕生時間非常早,早到幾乎和計算機網路誕生的時間接近。因為計算機網路一旦變成廣域網,就會自然而然誕生信息安全的概念。因為系統一旦有超過兩個人一起使用,就會自然而然誕生許可權管理和系統安全問題。等等等等…
  • 信息安全這個學科的知識廣度非常大,大到幾乎要掌握計算機科學的所有領域:架構方面的系統安全(要求對信息系統的全方位認識),通信方面的網路安全(需要通曉計算機網路),數據存儲與分析方面的數據安全(需要通曉資料庫、數據分析等領域)。而且,幾乎任何一個新的計算機科學子領域的誕生,都會引發與之相關的全部安全問題。比如近幾年火的不行的雲概念,就有雲存儲安全和雲計算安全。雲所引發的許可權管理、數據審計、網路通信等都面臨新的安全需求和技術。
  • 信息安全這個學科中的一些子學科,是完全可以通過自學來掌握並成為專家的。也就是說,信息安全的某些方面,完全可以通過實踐和經驗成才。 @雲舒大V就是一個典型的例子:Web安全領域資深專家,可以說完全自學成才,通曉現今幾乎所有Web相關的攻擊手段、防禦手段,對相關知識與聯繫的把握也是頂級的。
  • 反之,信息安全這個學科中的另一些子學科,完全不能通過自學來掌握並成為專家的。這裡面典型的例子就是密碼學。這裡的密碼學大家不要停留在RSA、AES標準上。稍微擴充點知識面,把範圍展開到2000年以後。僅從數學工具上就擴充到了Elliptic Curve(約1992),Bilinear Groups(2000),Lattice(2002-2005),Multilinear Groups(2013)。從密碼學功能上擴充到了Functional Encryption(2011),Somewhat / Fully Homomorphic Encryption(2009),Structure-Preserving Signatures(約2013),Indistinguishable Obscuration(約2013)。從安全模型上擴充到了Chosen-Ciphertext Security(1999),Selective Opening Security(2007),Strong Unforgeability(2005)。這些知識幾乎不可能自學掌握,每一個領域都涉及到非常誇張的知識量。
  • 信息安全可以做到某個領域專家做某個領域專家的事情。不懂密碼學?沒關係,標準化組織對演算法進行了標準化,並提出了安全協議;不懂安全協議?沒關係,配置參數,按照標準協議調用就好了;但即使這樣,依然會有各種各樣的安全問題。可以繞過安全協議幹壞事,可以從硬體幹壞事,可以從Web幹壞事。這個時候,各個領域的專家們大顯神通,可以本著魔高一尺道高一丈的角度,抵禦各種各樣的攻擊,提出各種各樣的方法。

這麼一看,好像密碼學確實沒啥用啊… 我自己很長一段時間也有這樣的困惑。看了 @道哥出的書,各種工程技術手段,不會… 看了 @雲舒的答案,各種技術手段,不會… 會的就是密碼學,結果交流的時候對方聽不懂你再說什麼。

但是,大家要注意一點,密碼學是這些學科的基礎。說基礎有點誇張,因為我們可以要求安全人員懂怎麼調用就好了,也可以要求安全人員熟知裡面的理論。在實施攻擊時,一般認為密碼學的應用是安全的,不可破解的。所以攻擊方法的基本思路是繞過密碼學這個坑,通過其他手段進行攻擊。那麼安全從業人員也可以把密碼學演算法作為安全前提,在這個假設下各顯神通了。

那有人說了,密碼學有個卵用… 密碼學的用處是,當你完全理解裡面的知識後,再接觸信息安全其他方面知識的時候速度會非常快。因為密碼學本身是一個嚴謹到有點變態的學科。實際中不需要那麼嚴謹的理論證明,採用取巧的方法完成攻擊。然而,雖然快,積累還是必須的。舉個例子,懂密碼學又懂開發的人非常少,再懂計算機科學其他領域知識的人就更少了。這些都需要長時間積累。所以密碼學人士進入業界痛苦期很長,直到把從業相關的知識又吃透了,再把知識融會貫通,才有任督二脈打通了的感覺。所以, @雲舒大V說密碼學人士99%的企業都不要,是對的,因為剛入職幾乎等於什麼都不會,從頭學。很少有企業能允許一個員工沒有產出,重新學知識。

但是,新領域新方法。之所以很可能成為同事,是因為遇到了一個新的安全問題,這個安全問題要求從業人員得懂密碼學(能看懂TCC以上級別的論文),懂資料庫理論(能看懂SIGMOD,VLDB,ICDE等級論文),懂開發(能出原型),懂資料庫實踐(雲計算相關,SQL、NoSQL、HDFS)。然而恰巧這些方面我都懂點,而且理論上面沒太大障礙。所以這個方面說, @雲舒大V的評價又有些片面。不過… 最近一直與前輩們吐槽:咱們得廣撒網,因為滿足上述條件的人太少了,招不到人…就我自身來說,接下來一年在學校我不得不去抽時間自學:

  • 編譯原理:因為要搞SQL的Parser
  • 谷歌三大篇,Spark:因為要用類似的環境
  • Scala,R:因為要數據分析
  • Data Analysis,Machine Learning,Data Mining:因為要數據處理

如果知乎上有滿足上述條件的大V,歡迎聯繫我,不嫌多!

2. 從技術角度談

==========================

密碼學相對是個很理論的方向,所以不好找工作也正常… 因為密碼學必須和另一個計算機領域結合,才能發揮價值,因此密碼學學者想進入業界必須要付出雙倍的努力。當然了,修鍊成功就是資深專家了。我這裡想談談可信計算。

可信計算,顧名思義,一定和硬體相關。密碼學交流群上我們討論了很久,發現能做可信計算的無非是這麼幾個公司:Intel,IBM,Cisco,華為,以及其他知名硬體廠商(我不是做硬體的,剩下的就不太懂了)。國內企業呢?也就華為了,而且華為現在基本走出國門。

國內談的可信計算是什麼?可信晶元,可信協議棧,可信軟體。實話實說,這個概念炒的我都有點煩了。沒有核心硬體做基礎,不要談可信。可信最根本的核心就是硬體可信和可信組織,而這兩個東西都不是國內領導的。所以,我很抱歉的說,我們只能炒概念,沒法用。

但是實際上,可信計算的一些技術已經在領域內使用了,只是我們感知不到而已,因為涉及到這方面技術的從業人員實在不多。比如,Arm的TrustZone技術;比如,最近學術界特別火的SGX技術;這些技術已經應用到我們周圍了。

3. 從知識體系談

==========================

其實不光是信息安全,所有計算機領域都有一個共性:廣度和深度都可以助你成為大V。廣度:

  • 網路安全所有的都摸過,可以做風險評估,大V!

  • 系統安全所有的都摸過,可以做架構,大V!

  • 安全審計所有的都摸過,大V!

深度+廣度:

  • 就懂資料庫,全通,比如MySQL吃的透透的,MongoDB吃的透透的,大V!

  • 各種漏洞挖掘,就做漏洞,所有漏洞都攻擊過,防禦過,大V!
  • 各種逆向工程,就做驅動層逆向(同時進去的時候的一個大V就是做逆向的),大V!
  • 就做移動安全架構,Android安全架構層全通,J2SE安全架構全通,大V!

但很遺憾,只有深度,只能高校發展,這裡不特指信息安全,計算機科學其他學科也一樣…

所以, @雲舒大V的評價是對的是錯的,有沒有道理呢?可以參考我所提供的信息,自己做一個判斷。

==========================

@scalers 補充了一點非常好。另一個領域和信息安全中的密碼學很像,那就是英語。正如我評論中說的,光學英語有用嗎?沒用,因為Native Speaker肯定比你說的好。但是,英語+精通另一個領域可就有用了。比如我和 @scalers 對安全都感興趣,所以大家會看到我和他的團隊合作聽譯Black Hat,合作聽譯Winter School on Cryptography: Lattice-Based Cryptography,未來還要做DefCon,Winter School on Cryptography: Pairing-Based Cryptography,等等。這些聽譯,哪怕是轉述,英語+專業知識缺一不可。

應 @scalers 相應,把評論區他撰寫的文章推上來吧,我覺得有借鑒意義:[708]我們為什麼要學習英語?學好英語有什麼用? | ScalersCast第33期

==========================

就談這麼多吧,想到什麼再補充,以上。


不說別的,就針對提到的一個核心觀點:一個技術從提出到現在20年了還沒被應用,所以肯定不靠譜。

Neural network(神經網路)最早在1940s被提出,1980s重新發光,直到近幾年才成為CS應用/研究領域的重要方法。

2010 - 1940 = 70 &>&> 20

---

edit: 刪掉了一些沒必要說的廢話


阿里的磚家們可以先把我們日常使用的支付寶網站的SSLv3給禁用掉再來刷知乎嗎?


謝邀,修改了問題,討論就討論,不要搞人身攻擊,既然是討論,先不要上來說別人「黑」還有「民科」。

題主你要是一個人把警察、檢察官和法官的活都幹了,那邀請我們幹嘛?看熱鬧?

說回正題,雲舒的觀點有「語不驚人死不休」的傾向,然而拋開感情色彩之後,「可信計算」在過去、現在和可見的將來,還看不到能在產業層面改善信息安全水平的徵兆。

密碼學作為信息安全的基礎建設是有價值的,但是放到攻防對抗中來看,單一的密碼學無法有效提高防禦的強度,很容易被繞過。過於依賴密碼學來進行防禦在過去幾年曾發生過數次嚴重的「不能說」事件,我覺得不要過於迷信是對的。

任何問題和回答要放在語境和當時的環境來看,題主貼的問題雲舒的回答是有他的目的和訴求的,你去看看雲舒的其他回答也有提到加密措施,說明他並非是真的認為加密毫無價值,斷章取義來判斷他的技術水平甚至人品並不妥當。這兩個問題一個是大型企業環境、一個是就業,在這兩個語境下那樣說其實爭議並不大。

以上。


很多互聯網公司的數據保密級別也是非常高的

他是說在GitHub上曬內部資料庫密碼嗎?


可信計算用處很多…它也不光是單單為了保護用戶的權益。比如說遊戲機的drm系統往往就會用到tpm晶元,這玩意就是可信計算聯盟在參與的。。。

可信計算的用途很廣的,雲舒的意思應該是指可信計算不能和安全直接掛鉤。雖然可信計算一直在宣傳安全,但實際情況就是,開了bitlocker的surface如果中毒了數據還是會泄露;某個不法分子用了中國上市的可信計算設備就算開了bitlocker或者其他利用tpm實現的數據加密,被抓到設備還是能被有關部門解密;就算不是中國版設備只要抓上人了用點手段密碼還是能弄出來…

所以其實加密強度、密碼保護情況啥的不是這種場景下的數據安全短板。。

我啥都不懂,我瞎說的


產業界搞得安全和學術界搞得安全確實是兩個東西,脫節的比較厲害。產業界看不上學術界搞的很多東西陽春白雪、理想化,各種安全性定義、安全性證明和分析過於苛刻。由於學術界為了滿足這些苛刻的安全條件而導致效率遠遠不如產業界的安全實現。故產業界經常看不上學術界。

產業界搞得很多東西在學術界有很多是不符合安全性分析的,而通過其他的途經來保證足夠的安全性或者讓攻擊者的代價大於收益。

學術界搞的那些理想化的東西其實是產業界安全實現的基礎,類似於物理化學等學科的理論研究,理論轉化為實踐的時間其實很漫長。不能由於都屬於信息行業就想當然的覺得這個時間應該大大縮短。學術界搞的東西提供了理論上的可能性,雖然現有的效率很低,但是在未來計算性能足夠高的時候,學術界搞的理論就變得實用,會在產業界中實踐。

不得不說,@雲舒是有偏見的,說他是民科,就有點過了。

不過我覺得他也是一片好心,搞信息安全其實直接投入到產業界的收入會比較好。如果投入到學術界適合有學術追求的人。


其實簡單的說,雲舒說的一句話在國內來說是對的,或者說非常對,單學密碼學專業的理論研究者真的不好找工作。

但是,這一點也不奇怪,理論研究者從來都不好找工作,不論是哪個學科。。。

但是,你要說搞這些的都是騙子,那就大錯特錯了。其實國內IT從業人員都有一個偏見,那就是覺得CS是個應用學科,但卻忽略了那個S代表的可是Science啊。我就不說學術界工業界區別什麼的了,那就扯太多了。。國內公司、從業者認為搞這些沒用,是因為這些公司大多都還沒走到那一步,或者說現階段對於他們的業務來說確實沒什麼用,只用些別人做出的現成的工作就好,再加上國內的公司一般比較短視。。。然而,放眼國際上,你會發現,在學術界推動理論發展的有大量的工作是來自微軟,谷歌,IBM,Cisco,三星等這些公司,甚至他們在某些領域各自都是領導者。雖然你讓一個純做工程的人看這些工作,估計又要說,這有毛用?我只能說,著眼點不一樣,眼界不一樣,以後推動變革有大用的東西很可能都來自於這些現在沒卵用的工作上,那個時候這些公司依然是領導者,而其他的只能跟在後面等現成的了。


工業界的安全目標是在自己企業倒閉之前保證CIA,自己死後哪管洪水滔天,從工程學的角度來講,這是合理甚至是最優的。

學術界的目標是擴展人類知識技術的範圍,即使一條路是走不通的,但是我們至少知道了這條路是走不通的。

兩者雖然目標不同,沒有必要站在對立面。但是對於雲舒的態度我是不贊同的,因為他反對一項技術的原因不是因為他能指出其中的缺陷,而是這項技術對他是無用的。

假設在另一條時間線上,沒有Whitfield Diffie, Martin Hellman的論文的世界上,可能工業界還在嘲笑那群試圖創造咱們用的公鑰密碼學的人吧。


我也在黑,為什麼你們只說他?

這不公平。(?_?)?

————

學術界關注「這玩意有用」,不關注於「在哪裡有用」。

企業界卻主要糾結於:「這玩意對我有沒有用」

我是某企業的可信技術規模應用的主要推動者之一,有資格說這個話。不要隨便說企業界的人是「民科」,他們是掏錢買單的人。


當年360副總裁來學校搞講座的時候說過一句話,我至今記憶猶新:

密碼學就是個屁!

如今身為科研屌絲,的確也感受到了學術界對工業界深深的鄙夷。雙方都覺得自己很牛逼,然後看不起對方,跨界的人太少,在學術界和工業界思路清晰的人太少太少。

所以,無論怎麼樣,對知識保持一種敬畏之心,對別人的成果保持尊重,不會讓自己變得短視,更是做人的基本道德。


你們一直都在黑做應用的不會去關心底層系統是怎麼實現的,嫌他們LOW。怎麼到了雲舒頭上某些人就開始打圓場了?

密碼學提供了安全行業的理論基礎,要是沒這些加密演算法沒這些理論上的安全方案你還做個蛋?

王小雲提出的雜湊衝撞演算法在你們這些搞「技術」的眼裡只是把2^69步改進為2^63步,你看看這還是很大嘛!有個卵用嘛!

我建議雲舒去系統學學密碼學,然後再發表他的意見


實話實說,透明計算是不是你們弄的


雲舒是民科,那我立志當個乞丐科吧


認真答題就這種下場?!

大家以後賣萌算了!


產業界關心的是做這個東西有沒有商業價值,能不能變現,有沒有燒錢的價值。

學術界關心的是這個東西有沒有創新性,有沒有發論文的價值,能不能很順利的申請到科研預算。

一個公司考慮的,首先是能不能活下去,其次再考慮持續發展;而高校沒有這方面的壓力,適合做基礎研究。

密碼學和可信計算,如果不包裝,不忽悠,沒人肯掏錢,那麼商業化是很難玩下去的,給企業帶來的價值也是有限的,只能在學術界玩玩,。。。。然而這並沒有什麼卵用。。。。建議不要學這個學科了

另外打個廣告,招安全工程師,坐標深圳,待遇福利優厚,妹子多。有興趣私信。


分頁阅读: 1 2