結尾有提示。 必須將正確答案完整抄寫 該題才有滿分。 答案請寫在答案紙上或背面; 寫在題目旁邊的答案不計分。
言論管制的國家必定需要全面監控民眾的私密通訊, 否則怎麼可能阻擋不和諧言論的擴散呢? 民眾可能會先壓縮檔案再傳遞, 以便避免監控, 這有點像是在信封外面包上另外一層信封。 這種躲避監控的方式稱為 (A) 。 想當然爾認真的監控者遇到每一個壓縮檔, 也就都必須解開查看。 如果有第二層、第三層... 的壓縮檔, 也要一層又一層的解開。 這種監控機制叫做 (B)。 民眾保護自己隱私的終極對策就是加密 實務上最常被拿來進行 (A) 的有 (C) (Linux用戶拿來遠端登入用的命令列工具) 以及 (D) (跨城市的大企業經常用來建立內部網路的工具), 兩者都已經內建加密功能, 所以足以對抗 (B)。
古代的加密演算法採用同一把金鑰進行加密與解密, 但是面臨最大的挑戰就是如何安全傳遞這把金鑰本身。 RSA 是第一個 (E) 類型的加密演算法。 它用成雙成對的金鑰解決了單一金鑰的問題。 例如小夫想要對大雄說悄悄話, (E) 所採取的方法是加密時用 (F) (誰的什麼鑰) 而解密時則用另外一把金鑰 (G) (誰的什麼鑰), 如此一來, 解密的那把金鑰永遠都不必在網路上傳遞。 又例如大雄的手機安裝了primitive ftpd 也就是讓手機成為檔案伺服器的 app。 他信任靜香, 想把他的相片檔分享給靜香。 這時可以把 (H) (誰的什麼鑰) 放在對方的手機裡面。 如果設定正確的話就只有靜香的手機可以向大雄的手機要相片; 其他人連被問密碼的機會都沒有。
沒有加密的訊息在網路上傳遞, 很容易遭受 (I) 類型的攻擊。 因為訊息從起點到終點, 中間需要經過很多伺服器, 當中如果有任何一部伺服器被黑帽駭客入侵, 他就可以側錄所有經過的訊息。 加了密的訊息就一定不怕 (I) 嗎? 也不一定。 例如 iMessage 加密時捨棄簡單正確的金鑰不用, 反而因此幫 (I) 攻擊開啟了大門。 被指出問題之後蘋果也無意更正。 另外一個可能性是加密之前, 手機和電腦就已經被惡意軟體側錄/竊聽/偷窺。 2011年時, 許多在美國上市的手機, 從原廠出廠就內建惡意側錄軟體 (J) 原來是美國的電信業者 (例如 AT&T) 對手機業者下的指令。 馬英九時代的行政院長江宜樺曾經要求所有公教人員在手機和平板電腦上安裝 (K) 類型的 app。 公文裡說的是為了提高資訊安全但事實上 (K) 的功用是便利公司的伺服器從遠端監控所有行動裝置, 可以算是 (L) 類型的惡意軟體。 用白話說, 江宜樺發公文意欲欺騙所有公教人員接受政府植入惡意軟體。 另一個跌破資安專家眼鏡的可能性是: (M) (收件人或是寄件人?) 在產生金鑰的時候, 採用了藏有後門的演算法。 密碼學的依據不是數學嗎? 怎麼可能藏後門呢? 產生金鑰的過程經常需要用到 (N) 類型的演算法。 美國國安局在資安專家一片反對聲浪當中, 強力推動把可疑的 (O) (屬於 (N) 的一種) 列為國家標準, 因而也成為微軟 Windows 內建的加密選項之一。 在 2013 年左右, 證明 (O) 確實是一個後門。
(E) 的另一個應用是數位簽章。 例如密碼貨幣的運作就要靠數位簽章。 使用者在電腦上用 (N) 產生12個英文字, 稱為 (P), 再由它產生一對公鑰與私鑰, 又從公鑰產生位址。 將來買入的比特幣就存在這個位址, 裡並且受到私鑰的保護。 例如大雄的位址 Addr_A 要付款給胖虎的位址 Addr_B, 電腦就產生一段文字: 「位址 Addr_A 同意支付 ooxx 比特幣給位址 Addr_B」, 並且用 (Q) (誰的什麼鑰) 產出一串看似亂碼的數位簽章。 上述所有資訊連同時間戳記及 (R) (下詳) 構成了一筆 (S), 便上傳給礦工, 等候加入區塊鏈並公告給全世界。 礦工可以拿 (R) (誰的什麼鑰驗) 證那串文字確實是由 Addr_A 的持有人親自同意撰寫的。 於是在區塊鏈上的記錄裡, 大雄的位址就少了 ooxx 元, 而胖虎的位址就多了 ooxx 元。 (實際上礦工及系統還會抽取一點手續費。) 以上描述的是 (T) 類型軟體的付款方式, 也就是付款人自行管理公鑰私鑰的情況; 中心化交易所 (Centralized Exchange) 採用的則是另一種管理錢包的方式, 公私鑰都由 CEX 代為保管。
至於哪一位礦工有權決定下一個區塊該包含哪些資料呢? 畢竟所有的這些 (S) (包含上述兩個位址、金額、時間等等資訊) 都是在網路上的公開廣播資料, 每一位礦工為了想賺服務費, 都會爭著要處理。) 那就看誰能最早找到正確的數值填入區塊當中的 (U) 欄位, 以便讓整個區塊 (經過 sha256sum 之類某個單向雜湊函數計算之後所產生) 的 (V) 符合某個數值條件。 因為單向雜湊函數具有 (W) 的特性, 所以礦工們除了用愚公移山的方式逐一嘗試填入所有的值之外, 別無他法。
單向雜湊函數的另一個應用是保護密碼。 正常的伺服器不會把用戶的密碼直接存進檔案裡, 而是會存密碼的 (V)。 這樣萬一密碼檔被黑帽駭客取得, 他也無法得知真正的密碼這又是因為單向雜湊函數具有 (W) 的特性。 可是黑帽駭客可以製作 (X), 也就是蒐集常用密碼前一萬名之類的, 預先算好它們的 (V), 如此即可碰運氣反向查詢。 所以後來的密碼在進行雜湊運算之前, 都會先補一段類似亂碼的 (Y), 如此一來, (X) 就失效了。