这是该网站的LOGO。
2002年10月7日,以破解加密术而著称的Distributed.net宣布,在经过全球33.1万名电脑高手共同参与,苦心研究了4年之后,他们已于9月中旬破解了以研究加密算法而著称的美国RSA数据安全实验室开发的64位密匙——RC5-64密匙。业内人士认为,这一成果将在计算机发展史上具有里程碑般的意义——尽管这条被高科技加密术保护的密文只有短短一句话,最终解密者得到的奖金也只有区区2000美元!
而且很多人都知道,破解加密术需要进行大量复杂的运算工作,但匪夷所思的是,解密者们所使用的电脑多数都是已经过时的奔腾二代电脑。究竟是什么让他们拥有如此超强的计算能力?
1997年,一个叫Distributed.net的网站正式成立了。这个网站的目的就是检验各种加密术的安全性,检验方法说起来很简单但是做起来却很难——就是采取各种手段破解这些加密术。而且,为了鼓励电脑高手的参与,Distributed.net还规定,成功解密的人还将获得一些奖金。
破解RSA数据安全公司的密码密钥一直都是Distributed.net最热门的挑战项目。网站成立之初的挑战项目就是RSA数据安全公司开发的RC5-56密匙,即对用RC5方式加密具有56位密锁的密码文件进行解密。1999年,在经过256天对3.4兆个密匙中的47%个密匙进行试验之后,破译RC5-56的工作终于大功告成。
接着Distributed.net的主攻方向又转到了RSA更先进的RC5-64密匙。网站的创建者们最初认为,考虑到现有计算机运算能力的限制,可能至少要花100年的时间才能解开RC5-64。Distributed.net网站的总裁大卫·米克奈特说:“尽管如此,我们还是非常有信心,因为计算机这一行发展特迅速,‘摩尔定律’肯定会让破解所花的时间大大缩短。”
RSA数据安全公司也不含糊,悬赏1万美元,诚邀各路电脑高手破解他们设计的RC5-64。但这1万美元并不会全部落入解密者的腰包。首先,Distributed.net要花掉赏金中的6000美元用于网站运作,另外参与解密的众高手投票决定把另外2000美元给自由软件基金会。所以最终破解密码的人只能得到剩下的2000美元。
一些菜鸟DD也许会很好奇:这些电脑高手们究竟是通过何种方式来破解密码的呢?原来,他们使用的是一种叫作“分布式运算”的技术。
Distributed.net是个非赢利性质的组织,总部设在美国德州的奥斯汀,网站使用的服务器和宽带都是志愿者捐赠的,Distributed.net是最早期的“分布式运算工程”(distributed computing projects)之一。
那么什么叫“分布式运算工程”呢?通俗点儿说,就是把一个非常庞大繁重的计算问题分解成许许多多小的、容易解决的问题,将计算机运算能力分散至网络上成千上万的计算机上,然后让大量志愿者通过因特网在他们自己的计算机上将这些问题逐个解决。
“分布式运算”目前的主要用途,是用在一些需要强大运算能力的实验上。比如早些时候曾报道过的利用个人电脑资源寻找外星人以及寻找癌症疗法,就是“分布式运算”的典型运用。再比如不久前,为了根除炭疽的威胁,美英科学家和几家高技术公司向全世界的个人电脑用户发出求助公告,希望利用他们个人电脑的闲置资源帮助寻找治疗炭疽的有效方法。
在这个计划中,个人电脑用户可以在英特尔公司的网址下载一个程序。当他们的电脑开机而闲置的时候,这个程序会在后台自动运行,而在屏幕上出现一个屏幕保护图案。该程序的功能是利用个人电脑闲置的计算能力,分析分子结构。如果一批数据处理完毕,程序会把结果发回联合设备公司的数据中心,然后要求下载新一套数据继续计算。
参与炭疽研究的个人电脑将帮助科学家分析、筛选总共35亿个化合物分子,从中找出合适的药物来治疗炭疽。这相当于无数个人电脑用户捐献出他们电脑中多余资源和零碎时间,建立一个虚拟的超级计算机来执行运算。
在英特尔与联合设备公司以前合作的癌症研究项目中,世界上有130多万台个人电脑参与,其计算能力为科学家提供了一台虚拟超级计算机,比目前世界上最强大的10台超级计算机加在一起还要强。参与炭疽研究项目的英国牛津大学项目科学主管格雷厄姆·理查德说,如果没有分布式计算技术的支持,科学家完全没有其他办法可以完成这么庞大的工程。
尽管分布式计算技术的能力如此强大,但是用来破解RSA的加密术依然显得相当吃力——全世界总共有多达33.1万名计算机高手加入解密者的行列!经过众人一年365天一天24小时工作了整整4年时间,才终于在2002年9月中旬的时候破解了加密文本中的信息。
这条珍贵的信息是:“有些事情还是不知道为妙。”
发现这条密信的电脑高手住在日本东京,他使用的计算机实在算不上先进——只是一台奔腾二代450MH z。而且,这位神秘人物不愿透露自己的真实身份。
这么多人花了这么多时间才把消息解密,是不是意味着64位加密术已经够安全了呢?米克奈特说他还不敢轻下结论。“如果一种加密术能保持2年不被破解,那么这种加密术就应该算得上是安全的——不过,我肯定是不会用这种加密术来保护可口可乐的独家配方的!”
尽管能够破解64位加密术是件非常了不起的成就,但是未来还有更大的挑战在等着Distributed.net的众位高手。接下来等着破解的是RSA目前设计出来的更高级的加密算法RC5-72,一个72位密匙;再接下来,RSA还有一个128位的密匙等着破解。但是米克奈特认为,想要破解一个那么复杂的密匙实际上几乎不可能办到,因为有太多太多的组合需要计算,要花的时间也更长。不过计算机技术发展如此迅猛,未来的事情谁又说得准呢!
过去几年破解RC5-64的过程中,甚至还引起了一场官司。电脑高手米克欧文在一家专科学校工作,也是Distributed.net的热心参与者。但是校方向佐治亚州法院起诉说,他未经许可就把Distributed.net的客户端程序装在学校的计算机上,后来校方将他解雇。这个案子让许多“分布式运算工程”的支持者们义愤填膺,他们共同集资1万多美元与米克欧文打官司,最终该案以米克欧文的罪名不成立而告终。
在解密过程中还发生了这样一件有趣的事情:一名参与“分布式运算工程”的计算机高手的笔记本电脑被小偷偷走了。只是这位小偷没有发觉在他偷来的这台笔记本中,Distributed.net的客户端程序正在后台悄悄运行。然后,每次当他把笔记本连上因特网的时候,电脑都会自动连接到Distributed.net的服务器上,于是Distributed.net总部的人通过这台电脑的IP地址找到了小偷,将笔记本物归原主。
“梅森素数大寻找”(GIMPS)。这一项目的目的是寻找梅森(Mersenne)素数2^p-1(即2的素数次幂减1)中的大素数,最近发现的第37个梅森素数是由美国加州大学19岁学生罗兰·克拉克森发现的p=3021377的梅森素数,这是一个共有909526位的数。
“最优Golomb尺问题”(OGR)。所谓Golomb尺是指在一个固定整数长度的尺上不等长地划分最少的刻度,并能用此尺度量由1到该整数的每一个单位的问题。例如OGR-6是在6cm的尺上按0、1、4、6划分刻度,即可连续量度1、2、3、4、5、6cm的每一距离。最优Golomb尺OGR-22已于近期解决,目前正在进行的是OGR-23。