🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • Stanford
  • สแตนฟอร์ด
  1. PART I : FOUNDATIONS
  2. Chapter 4: Cryptography

Stanford

แปลโดย : Claude 3 Opus (Pro)

Stanford

When hacker culture first started spreading beyond MIT’s university campus, it found an early home away from home in the San Francisco Bay Area, at Stanford University. And so would Diffie. When he in 1969 approached the draft cutoff age of twenty-four, the MIT graduate left Mitre to work for Stanford’s AI Lab instead. Here, he found new challenges to fit his rejuvenated interest in cryptography.

The first of these challenges was inspired by John McCarthy. The cofounder of MIT’s AI lab and original designer of the LISP programming language had gone on to found Stanford’s AI Lab, and headed the research facility when Diffie first arrived. McCarthy had by then developed an interest in the prospects of digital commerce, which in turn led Diffie to envision the automated office, where software is used to digitally create, collect, store, edit, and relay work-related documents. And this made him consider the problem of authentication.

In the physical world, documents are typically authenticated using personal, written signatures. People sign a letter to prove that it was really them who wrote it, or they add their signature to a contract to make it legally binding. But as more documents would become digital, Diffie figured, people would need the digital equivalent of a signature to prove that it was really them who signed off on the content of these documents.

Creating such a form of digital authentication wasn’t so easy, however; Diffie and McCarthy spent many hours at the research institute thinking about potential solutions. The central problem was that even some type of uniquely individual data—for example a long, personal number—would be trivial to copy. Anyone could take such a digital signature from one contract, and add it to any other contract. This would make them useless.

Another challenge was introduced by the Defense Department’s Advanced Research Projects Agency (ARPA), which had in 1972 begun linking major research institutions across the country through a network of computers: ARPAnet. As part of this project, the director of Information Processing Techniques at ARPA, Larry Roberts, was looking for ways to keep messages over the network private. Having been denied any help from the NSA—the secret government agency refused to work on such a public project—he hoped that one of his principal investigators might have an idea.

When McCarthy—one of these principal investigators—discussed the issue with the hackers at Stanford’s AI Lab, Diffie recognized the importance of the problem. If communication would in the future increasingly happen electronically—and a start had now been made—sharing encryption keys in person would likely become infeasible, rendering private conversations impossible. Diffie worried that unless people had access to tools that let them secure their communication anyone’s activity could potentially be monitored at any time. A chilling outlook.

As he tried to come up with solutions for these challenges, Diffie’s renewed interest in cryptography slowly became an obsession. He was further spurred on by reading The Codebreakers, a 1967 book by David Kahn that comprehensively chronicled the entire history of cryptography and was partly based on intel from two NSA defectors who had fled to the Soviet Union; he became more and more determined to uncover whatever cryptographic techniques and insights were still being suppressed by intelligence agencies.

Yet, this wasn’t the only reason why the AI Lab hacker ultimately decided to go all in.

สแตนฟอร์ด

เมื่อวัฒนธรรมแฮกเกอร์เริ่มแพร่กระจายออกไปนอกมหาวิทยาลัย MIT เป็นครั้งแรก มันก็พบบ้านหลังใหม่ในพื้นที่อ่าวซานฟรานซิสโก ที่มหาวิทยาลัยสแตนฟอร์ด และดิฟฟี่ก็เช่นกัน เมื่อในปี 1969 เขาใกล้ถึงอายุจำกัดการเกณฑ์ทหารที่ยี่สิบสี่ บัณฑิต MIT ออกจาก Mitre เพื่อไปทำงานที่ AI Lab ของสแตนฟอร์ดแทน ที่นี่ เขาพบความท้าทายใหม่ที่เหมาะกับความสนใจในการเข้ารหัสที่ฟื้นคืนชีพของเขา

ความท้าทายแรกได้รับแรงบันดาลใจจากจอห์น แมคคาร์ธี ผู้ร่วมก่อตั้ง AI Lab ของ MIT และนักออกแบบภาษาโปรแกรม LISP คนแรก ได้ไปก่อตั้ง AI Lab ของสแตนฟอร์ด และเป็นหัวหน้าสถาบันวิจัยเมื่อดิฟฟี่มาถึงครั้งแรก ตอนนั้นแมคคาร์ธีได้พัฒนาความสนใจในแนวโน้มของการค้าดิจิทัล ซึ่งนำไปสู่การจินตนาการถึงสำนักงานอัตโนมัติของดิฟฟี่ ที่ซึ่งซอฟต์แวร์ถูกใช้สร้าง รวบรวม จัดเก็บ แก้ไข และส่งต่อเอกสารที่เกี่ยวข้องกับงานแบบดิจิทัล และสิ่งนี้ทำให้เขาพิจารณาปัญหาของการตรวจสอบสิทธิ์

ในโลกกายภาพ เอกสารมักได้รับการรับรองโดยใช้ลายเซ็นส่วนตัวที่เขียนด้วยลายมือ ผู้คนเซ็นชื่อในจดหมายเพื่อพิสูจน์ว่าเป็นตัวเขาเองที่เขียนจริงๆ หรือเพิ่มลายเซ็นในสัญญาเพื่อทำให้มีผลผูกพันตามกฎหมาย แต่เมื่อเอกสารจำนวนมากกลายเป็นดิจิทัล ดิฟฟี่คิดว่าผู้คนจะต้องการสิ่งที่เทียบเท่ากับลายเซ็นแบบดิจิทัลเพื่อพิสูจน์ว่าเป็นตัวเขาเองจริงๆ ที่เซ็นชื่อรับรองเนื้อหาในเอกสารเหล่านี้

อย่างไรก็ตาม การสร้างรูปแบบการตรวจสอบความถูกต้องแบบดิจิทัลเช่นนี้ไม่ใช่เรื่องง่าย ดิฟฟี่และแมคคาร์ธีใช้เวลาหลายชั่วโมงในสถาบันวิจัยเพื่อคิดหาวิธีแก้ปัญหาที่เป็นไปได้ ปัญหาหลักคือ แม้แต่ข้อมูลที่มีลักษณะเฉพาะส่วนบุคคล เช่น ตัวเลขส่วนตัวที่ยาว ก็จะถูกคัดลอกได้ง่าย ใครก็ตามสามารถนำลายเซ็นดิจิทัลดังกล่าวจากสัญญาฉบับหนึ่งไปใส่ในสัญญาอื่นๆ ได้ นี่จะทำให้มันไร้ประโยชน์

ความท้าทายอีกอย่างหนึ่งถูกนำมาโดยหน่วยงานโครงการวิจัยขั้นสูงของกระทรวงกลาโหม (ARPA) ซึ่งในปี 1972 ได้เริ่มเชื่อมโยงสถาบันวิจัยหลักทั่วประเทศผ่านเครือข่ายคอมพิวเตอร์: ARPAnet ในฐานะส่วนหนึ่งของโครงการนี้ แลร์รี โรเบิร์ตส์ ผู้อำนวยการฝ่ายเทคนิคการประมวลผลข้อมูลของ ARPA กำลังมองหาวิธีที่จะรักษาความเป็นส่วนตัวของข้อความผ่านเครือข่าย หลังจากถูกปฏิเสธความช่วยเหลือจาก NSA - หน่วยงานลับของรัฐบาลปฏิเสธที่จะทำงานในโครงการสาธารณะเช่นนี้ - เขาหวังว่านักวิจัยหลักของเขาคนใดคนหนึ่งอาจมีไอเดีย

เมื่อแมคคาร์ธี - หนึ่งในนักวิจัยหลักเหล่านี้ - หารือปัญหานี้กับแฮกเกอร์ที่ AI Lab ของสแตนฟอร์ด ดิฟฟี่ก็ตระหนักถึงความสำคัญของปัญหา หากการสื่อสารในอนาคตจะเกิดขึ้นผ่านระบบอิเล็กทรอนิกส์มากขึ้นเรื่อยๆ - และตอนนี้ก็ได้เริ่มต้นแล้ว - การแบ่งปันกุญแจการเข้ารหัสแบบเห็นหน้ากันอาจเป็นไปไม่ได้ ทำให้การสนทนาเป็นส่วนตัวเป็นไปไม่ได้ ดิฟฟี่กังวลว่าหากผู้คนไม่มีเครื่องมือที่ช่วยให้พวกเขารักษาความปลอดภัยในการสื่อสาร กิจกรรมของใครก็ตามอาจถูกตรวจสอบได้ตลอดเวลา นี่เป็นมุมมองที่น่าขนลุก

ขณะที่เขาพยายามคิดหาวิธีแก้ไขสำหรับความท้าทายเหล่านี้ ความสนใจที่ฟื้นคืนชีพของดิฟฟี่ในด้านการเข้ารหัสก็ค่อยๆ กลายเป็นความหมกมุ่น เขาถูกกระตุ้นมากขึ้นจากการอ่านหนังสือ The Codebreakers ของเดวิด คาห์นในปี 1967 ซึ่งบันทึกประวัติศาสตร์ทั้งหมดของวิทยาการรหัสลับอย่างครอบคลุม และบางส่วนอ้างอิงจากข่าวกรองของผู้ลี้ภัย NSA สองคนที่หนีไปสหภาพโซเวียต เขายิ่งมุ่งมั่นที่จะเปิดเผยเทคนิคและข้อมูลเชิงลึกด้านการเข้ารหัสใดๆ ที่ยังคงถูกปิดกั้นโดยหน่วยข่าวกรอง

อย่างไรก็ตาม นี่ไม่ใช่เหตุผลเดียวที่ทำให้แฮกเกอร์ AI Lab ตัดสินใจทุ่มเทอย่างเต็มที่ในที่สุด

PreviousMITNextTouring America

Last updated 1 year ago