本文是對Susan Landau(蘇珊·蘭道,1954 -)的采訪,內容涉及她的職業生涯和貢獻。2023年11月,AMS美國數學會宣布Landau獲得2024年 Bertrand Russell(?伯特蘭·羅素,1872 - 1970)獎。該獎項每三年頒發一次,旨在表彰那些促進世界公益并展示數學如何支持基本人類價值觀的研究貢獻或服務。另請參閱:
作者:Paul C. van Oorschot(加拿大卡爾頓大學教授)
出版于《美國數學會通告2025-2》
Notices of the American Mathematical Society
譯者:zzllrr小樂(數學科普公眾號)2025-1-22
Q1:Susan,首先祝賀您獲得羅素獎。就您而言,這是因為加密策略和數字隱私方面的工作,涵蓋技術研究論文、面向公眾的文章、國家研究以及為政策制定者提供信息的工作。您認為哪些具體貢獻最能體現您的工作?
答:與Whitfield Diffie合著的《線上隱私:竊聽和加密的政治》 Privacy on the Line: The Politics of Wiretapping and Encryption 是該領域第一本以政策為導向的書籍,現已成為標準參考書。三篇合著論文,《將通信協助應用于執法法案對IP語音通話的安全影響》 Security Implications of Applying the Communications Assistance to Law Enforcement Act to Voice over IP 【BBB?】、《門墊下的鑰匙》 Keys under Doormats 【AAB?15】和《口袋里的缺陷》 Bugs in our Pocket【AAB?24】所有這些都對國會和/或產業界不部署監控技術的決定產生了重大影響。我的論文《理解斯諾登》 Making Sense of Snowden【Lan13a】和《理解斯諾登:第二部分》 Making Sense of Snowden: Part II【Lan14a】 幫助將斯諾登的披露置于上下文中。我最近與他人合著的關于通信元數據以及軟件和設備遙測的工作《逆轉隱私風險》 Reversing Privacy Risks【LVL23】引起了隱私監管機構的注意。
Q2:我很高興在Rebecca Slayton慶祝2015年圖靈獎獲得者Martin Hellman和Whitfield Diffie的書【Lan22】中閱讀了您對加密策略社區形成的描述。你自己的職業生涯與這個政策社區的發展并駕齊驅,因為你從數學轉向密碼學,再到隱私、監控和公共政策。您是如何走上這條獨特的道路的?
答:生活充滿了意外和深思熟慮的決定。就我而言,意外的一面來自于我丈夫沒有在耶魯大學獲得終身教職后,我的學術生涯變得有些脫軌;深思熟慮的部分包括我一直對政策工作有濃厚興趣的事實。因此,當我在1993年沒有收到預期的教職任命時,我參與了計算機協會關于加密策略的研究;然后,參與這項研究的Whit Diffie建議我們寫一本關于這個問題的書。因此,他和我寫了《線上隱私》Privacy on the Line。這本書出版后,Whit工作所在的Sun Microsystems為我提供了一個職位。雖然我的角色本來打算有三分之二是做技術,但在Sun工作了五年后,我發現我越來越關注政策。我很高興,Sun也很高興,就這樣開始走上這條道路。
Q3:您早期的數學研究包括多項式分解和代數數域上的多項式因式分解工作。這與隱私和監控在本質上完全不同。對于如何選擇擴展和應用他們知識的領域,您對年輕數學家有什么建議嗎?
答:我一直被領域交匯處的問題所吸引。我的早期工作是代數問題的快速算法,這是代數和理論計算機科學的交叉點。這樣的問題很豐富,但也具有挑戰性,因為你必須從兩個領域學習語言和技術。而且發表可能很復雜,因為這兩個領域的人可能并不總是能理解研究問題的重點,從而也不一定能理解貢獻的價值。綜上,在這樣的交叉點上面臨著巨大的智力問題;要找到哪些是內容豐富而重要的問題,需要深入閱讀并與專家交談,而不是被那個交叉點上簡單但不太重要的問題所迷惑。
Q4:您在Sun Microsystems與Whitfield Diffie一起工作了11年,并出版了幾本合著。與您在學術界的職業生涯相比,您認為您在產業界的活動和優先事項之間有什么很大的不同?
答:這個問題的答案本身可能就是一個章節......我很幸運能在Sun工作,那里的人們真的很聰明,很慷慨地指導我學習新技術,而且技術本身真的很前沿。我學到的最重要的事情是在解決問題時要現實。實際上需要哪些資源(計算、人員、策略等)來實例化提議的解決方案?這對學者來說是寶貴的一課。另一個寶貴的經驗是學會與生態系統中的不同參與者:銷售人員、從事低級實現工作的工程師、架構師、政策人員、高管層交談并理解他們。每個主題都專注于一個問題的不同方面,這意味著要想成功我必須理解并能夠談論這些不同的維度。這是一次很好的教育。
Q5:自1974年征集數據加密標準以及公鑰密碼學(1976)和RSA(1978)的概念以來的50年里,密碼學、安全和隱私領域取得了長足的發展。我們這些在1980年代的學生中就已經對這些領域感興趣的人可以慢慢吸收這些——但今天的學生必須攀登一座知識的山峰。您能否為希望像您一樣做出貢獻的新生們提供有關如何開始這種攀登的任何建議?
答:一種答案,也是我所做的,就是先學習科學,在政策問題的學習過程中甚至同時學一兩門課程。(就我的情況而言,這包括本科時的憲法、研究生時Joe Weizenbaum關于計算機和社會的課程,以及總是閱讀有關科學政策問題的內容。我從很早就開始做最后一項。)當你將自己確立為科學家時,需要花一點時間來學習政策工作。通過參加研討會并了解聰明的學者們所問的內容和方式來做到這一點。在這里,值得一看今年早些時候Cal Newport在《紐約客》上發表的關于深入思考的文章《我如何學會集中注意力》 How I Learned to Concentrate——這也回到了我之前的評論,即弄清楚交叉點上的重要問題是什么,并對此保持專注。
Q6:元數據在隱私和監控方面非常重要。您在2016【Lan16】、2020【Lan20】以及前面提到的文章中都寫過這一點,建議嚴格限制元數據和設備遙測【LVL23】的使用。咱們所說的元數據是什么意思,以及咱們在過去30年中對它有何了解?
答:對于您的第一個問題 —— 我們所說的元數據是什么意思 —— 我希望我知道。撇開面子不談,元數據是指“關于數據的數據”,例如關于一本書的卡片目錄信息(書名、作者、出版商、出版日期等)或關于電話的通話詳細信息(而不是通話內容)。在過去30年中,我們對元數據的了解是它的豐富性。我的意思是,它的使用,特別是它的聚合,可以和所謂的內容一樣具有啟示性——如果不是更具有啟示性的話。
Q7:《密鑰恢復、密鑰托管和受信任的第三方加密的風險》 The risks of key recovery, key escrow, and trusted third-party encryption 是1997年的一篇論文,警告不要更改通信產品的架構,以授予執法機構對消息內容的“特殊訪問權限”。一個大家關心的問題是后門訪問接口通常會引入安全漏洞。您為前面提到的續篇《門墊下的鑰匙》 Keys under doormats【AAB?15】和另一篇警告不要通過掃描終端設備【AAB?24】來允許訪問的論文作出了貢獻。政府機構反復要求通過后門訪問個人通信,這似乎是一場永無止境的隱私斗爭。您認為這有什么解決方案嗎?
答:端到端加密越來越可用,是因為我和許多其他人反復爭論的各種原因,即公眾需要保護他們的通信和數據。然而,盡管存在網絡威脅和日益復雜的威脅行為者,許多政府(有時是執法機構,有時是執法機構和美國國家安全局NSA)仍在與后衛行動作斗爭,以回滾到更容易被黑客入侵的技術。只要這些后衛行動繼續,加密戰爭就會繼續。
Q8:愛德華·斯諾登(Edward Snowden)2013年的揭秘,你在【Lan13a】【Lan14a】中寫到,涉及技術、法律、道德和社會問題。學術界通常會避免對此類跨學科主題進行研究,但在您的工作中卻很常見。是什么讓你能夠做到這一點,你覺得做這件事最具挑戰性的是什么,在斯諾登事件中,最讓你驚訝的是什么?
答:在斯諾登事件披露時,我已經在研究元數據,所以我處于一個很好的位置來撰寫這些問題。斯諾登披露的大量材料可能是研究過程中最具挑戰性的方面;我沒有試圖涵蓋所有內容。
最令我驚訝的是公眾對這一切的關注;公眾對2016年蘋果-美國聯邦調查局(Apple-FBI)案件【Wik】的興趣也非常高。
Q9:斯諾登揭露的一個問題是當時當局通過認為大規模收集和數據存儲不構成監控,秘密使用《美國愛國者法案》 US Patriot Act 來評判系統性地批量收集美國公民的電話記錄(元數據)是合法的。當美國法院在2015年裁定這種行為非法時,實際上有什么變化嗎?
答:是的,但不是直接由于法院判決的結果(還有另一個結果相反)。相反,2015年《美國自由法案》 USA FREEDOM Act 限制了批量元數據的收集和使用,由提供商存儲,并在相對嚴格的條件下由政府使用“過濾器”使用。
但是,事實上,到斯諾登披露時,由于技術變化和恐怖組織方式的變化(例如,從基地組織轉向ISIS)相結合,批量元數據收集已經變得不那么有用了。在《美國自由法案》發布之后,NSA建立了一個復雜的架構,用于訪問國內通信的元數據以遵守新法律,但隨后遇到了技術問題。2018年6月,該機構清除了三年的收集,后來放棄了該計劃。如果不是斯諾登的披露,他們可能會更早這樣做,這使得整個問題有點像燙手山芋。
Q10:您還寫了NSA由于推廣Dual_EC_DRBG(雙橢圓曲線確定性隨機位發生器,一種故意削弱的偽隨機數生成器,留有后門)【KL22】【Lan22】【Hal14】而失去信任的文章。這是否影響了您對政府機構或其加密策略目標的看法?
答:是的,也不是。到那時,我經常聽到FBI關于加密問題的證詞,充其量只是高度誤導。NSA引入后門算法并讓美國國家標準與技術研究院(NIST)批準這一做法的兩面派活動完全是不同的規模。這在一段時間內嚴重損害了NIST在加密社區中的聲譽(它還導致了加強NIST加密競爭過程的改革)。然后,一個外國對手采用了該算法,為廣泛使用的VPN產品創造了一個后門。
最終,這種行為無疑是NIST信息保障局技術總監Brian Snow被調離該職位的原因,因為他永遠不會批準Dual_EC_DRBG黑客攻擊。在Brian在信息保障領域令人印象深刻的職業生涯即將結束時,這對Brian來說是非常有害的,我認為他對提高公眾使用強加密能力的貢獻沒有得到足夠的認可。
Q11:政府機構也有責任加強本國的安全,加強國民經濟、金融和電力關鍵基礎設施,以打擊犯罪活動和對抗外國。您寫過NSA在這方面幫助美國產業界【Lan14b】。您還寫了關于NSA對1990年代加密出口管制的支持,其實際效果是扼殺了國內加密【DL07】的使用,以及NSA在RSA【Lan14b】上積極推廣DSA(數字簽名算法),這同樣阻礙了加密的更廣泛使用。這種沖突的目標在加密策略中很常見,還是只是特例?
答:重要的是要記住,政府并不是鐵板一塊。不同的機構 — 甚至機構的不同部分 — 對于通過廣泛提供強加密所提供的安全性與更容易跟蹤“壞人”所提供的安全性之間,有著截然不同的平衡觀點。這種相互沖突的目標在加密策略中很常見,在許多其他策略問題中也是如此。
Q12:您的工作涉及監控法律與密碼學和計算機安全相交的道德和法律問題。對于可能在政府機構工作或考慮從事此類職業的年輕專家,您是否能提供建議,如何避免或解決機構可能認為對其任務成功至關重要的利益沖突與尊重隱私法的社會期望之間的利益沖突?
答:了解您為什么要從事您正在做的工作絕對至關重要。這包括理解圍繞工作的道德問題,以及如果問題發生變化使得工作在道德上不再站得住腳而愿意離開。
隨著炸彈計劃成功的可能性增加,許多從事曼哈頓計劃的科學家都忽略了最后一個問題。一個沒有視而不見的人是在洛斯阿拉莫斯工作的波蘭物理學家喬·羅特布拉特(Joe Rotblat)。羅特布拉特與自己進行了激烈的辯論,認為研究原子武器是合法的,因為確保盟軍在德國人之前研發出這種武器至關重要。1944年,德國人沒有成功制造核武器的消息傳回到洛斯阿拉莫斯后,羅特布拉特離開了炸彈項目,并且是當時唯一一個這樣做的人。使他能夠做出這個道德決定的原因是他具有自己為什么要研究原子武器的清醒頭腦。因此,當情況發生變化時,羅特布拉特發現他這樣做的理由不再合法。
Q13:鑒于您的研究興趣廣泛,您如何選擇要承擔的項目;如何管理您的時間和承諾?
答:這些天,非常艱難。在網絡安全政策的早期,很容易參與許多領域;現在發生的事情實在太多了,忙不過來。
我做一些簡單得令人費解的事情來管理我的時間和承諾;有時這效果很好,有時我對自己在一周、一個月、一個學期內能完成的事情過于雄心勃勃。每隔幾周,我都會回顧我希望在接下來的幾個月里完成的事情;每周,我都會回顧一周內我想做的事情;每天,我都這樣做。即使我被所有這些有趣的項目所誘惑,我也記得散步、讀書、有時間去紐約看戲劇和芭蕾舞都很重要,我不應該在工作上投入過多,這樣我才能做這些事情。但是,正如我所說,我并不總是做得最好。
Q14:像您這樣的工作跨越不同的社區可能會造成出版問題,因為跨學科工作的審稿人可能會拒絕超出他們自己狹窄、熟悉范圍的論文,認為“更適合其他場所”,從而阻止跨學科研究。您對此有何經驗;關于跨學科工作的利弊,您有什么建議嗎?
答:學術界是孤立的,這可能意味著期刊和會議編輯和審稿人——以及院系終身教職委員會——并不總是理解這項工作,也并不總是欣賞這樣的努力。也就是說,我很幸運地有同事和資助機構,包括 NSF和William and Flora Hewlett基金會,他們看到了此類工作的價值。
所以我的建議是:對你自己要真實。如果這些跨學科問題吸引了你,那就去做,但要認識到這條路是非標準的,并將自己置于一個專業的環境中,不僅能夠生存,而且可以茁壯成長。這可能是在一所看到這項工作價值的“較小”學校,這可能意味著當你可以承受更多風險時,決定將此類工作推遲到任期結束后。與你的長輩(領域人員、你工作機構中的人)交談,了解你所承擔的風險以及這些風險對你(和你的家人)來說是否值得。
雖然不是最積極的答案,但這是我在跨學科環境中工作的經驗。
Q15:您的一些工作雖然與密碼學、隱私和安全領域的實際研究人員高度相關,但對于計算機科學(CS)和工程安全來說,這些工作是非典型的場所。例如,您2006年對FBI提議將1994年CALEA要求(執法通信協助法案 Communications Assistance for Law Enforcement Act)擴展到互聯網和IP語音(VoIP)通信【Lan06】的批評,以及2013年對符合CALEA的電話交換機【Lan13b】的安全風險的闡述。除了跨學科的廣度之外,您還曾在產業界、學術界和政府團體工作過。關于廣度與深度,您對學生和年輕研究人員有什么建議?
答:正如我所說,我的古怪道路部分是因為我丈夫的終身教職決定及其對我職業生涯造成的干擾而造成的意外。搬到Sun工作了11年并不能保證我能找到重返學術界的道路,雖然政府和美國國家科學院工程和醫學小組是我工作過的最有趣的事情之一,但這樣做并不是大多數學術部門關注的事情。
所以我對學生的建議是,不要做我做過的事情,而是要改變它。與業內人士交談,真正了解他們的問題。在產業實驗室度過一個暑假或公休假,解決他們的問題(而不是你對它的學術推廣)。拓寬你的視野。使用你學到的廣泛抽象思維來“了解”產業界正在做什么,很好地理解他們的細節,解決他們的一些問題——并使用該視角來真正影響你的思考。
我希望這個建議不算太抽象而無法實施。
Q16:支持女性從事科學工作是您心中的首要任務。告訴我們為什么它如此重要,以及有關名為GREPSEC(安全研究中代表性不足的群體,源自G/rep{sec}縮寫詞,underrepresented Groups in security research)的研討會。
答:作為一名年輕的女科學家,擺在我面前的障礙很多:當我在辦公時間進來咨詢時,男教職員工上下打量我一番(這讓我永遠不會再來),我不止一次地被告知女性數學不好,并且有系監察員向我解釋,教職員工的歧視行為是眾所周知的,這只是他自己的個人觀點——系里面對此也無能為力。工作中遇到這些事令人筋疲力盡,最終讓我們中的許多人感到非常沮喪。發生在我和其他年輕女性身上的事情都不公平或不得體。STEM領域需要女性和其他代表性不足的群體成員。我做這項工作是因為我希望年輕人能看到不同的東西。
GREPSEC是一個面向安全和隱私領域的女性和代表性不足群體成員的研究生研討會,之所以成立,是因為Terry Benzel、Hilarie Orman和我一起坐在2012年IEEE S&P(電氣電子工程師學會安全和隱私會議,安全和隱私域的首屈一指的計算機科學會議)上,當時宣布了第二年的計劃委員會。我記得提議的委員會有40名男性和2名女性成員。
我們三個人驚愕地看著彼此,立即決定為女性的缺失做點什么。在三個月內,我們獲得了NSF和計算研究協會的女性在計算研究中的地位委員會的資助,以啟動我們的研討會?,F在,我們的一些“畢業生”在IEEE S&P和其他隱私和安全會議的項目委員會中。
Q17:您寫了四本書(如果算上第二版,則寫了五本書):1998/2007年的《線上隱私》 Privacy on the Line【DL98】、2011年的《監控或安全》 Surveillance or Security【Lan11】、2017年的《聆聽》 Listening In和2021年的《人數:接觸者追蹤應用和公共衛生》 People Count:Contact-Tracing Apps and Public Health。您從寫這些書中學到了什么?
答:我從寫每本書中學到了很多不同的東西,有時是技術材料,有時是經濟學,有時是法律——而且總是關于如何寫作。在撰寫《線上隱私》 Privacy on the Line 時,深入研究竊聽歷史讓我了解到,在加密戰爭之前幾十年,人們已經認真考慮了權衡取舍。在撰寫《監控或安全》 Surveillance or Security時,我對Internet(互聯網)的架構的了解比我以前理解的要深。在《聆聽》 Listening In中,我了解了物聯網在工業中的應用,而在《人數》 People Count(對我來說是一個非常新的領域)中,我學到了一些關于生物學和傳染病的知識。令我高興的是,我依賴于Paul De Kruif 1926年出版的《微生物獵人》Microbe Hunters中的知識,這本書是我在十幾歲時讀過的,這本書幫助激發了我對科學的興趣。
Q18:非常感謝Susan抽出時間接受采訪,以及您的眾多貢獻。在結束之前,您還有什么要補充的嗎?
答:有兩件事:
首先,伯特蘭·羅素獎具有非常個人的意義,因為羅素和羅特布拉特創立了帕格沃什科學與世界事務會議(Pugwash Conferences on Science and World Affairs)。這個國際科學家組織成立于 1957年,致力于消除大規模殺傷性武器。以新斯科舍省第一次會議的舉辦地帕格沃什命名,這產生了巨大的影響,包括成為1963年禁止核試驗條約和其他國際武器條約的推動者。我1981年參加的學生帕格沃什會議從那時起就影響了我在科學和科學政策方面的工作。
其次,Paul,非常感謝你的這次采訪;您提出了許多非常有見地的問題。
參考資料
https://www.ams.org/journals/notices/202502/noti3035/noti3035.html
【AAB?24】
Hal Abelson, Ross J. Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Jon Callas, Whitfield Diffie, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Vanessa Teague, and Carmela Troncoso, Bugs in our pockets: The risks of client-side scanning, J. Cybersecur. 10 (2024), 1–18
【AAB?15】
Harold Abelson, Ross J. Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Matthew Green, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Michael A. Specter, and Daniel J. Weitzner, Keys under doormats: Mandating insecurity by requiring government access to all data and communications, J. Cybersecur. 1 (2015), no. 1, 69–79
【BBB?】
S. Bellovin, M. Blaze, E.F. Brickell, C. Brooks, V. Cerf, W. Diffie, S. Landau, J. Peterson, and J. Treichler, Security implications of applying the Communications Assistance to Law Enforcement Act to Voice over IP. Information Technology Association of America, June 2006 report, https://privacyink.org/pdf/CALEAVOIPreport.pdf
【DL98】
Whitfield Diffie and Susan Landau, Privacy on the Line: The Politics of Wiretapping and Encryption, MIT Press, 1998. Updated and expanded in 2007 (second edition)
【DL07】
Whitfield Diffie and Susan Landau, The export of cryptography in the 20th century and the 21st, The History of Information Security: A Comprehensive Handbook, 2007, pp. 725–736, https://www.sciencedirect.com/science/article/abs/pii/B9780444516084500274. Also in (2000): Sun Microsystems Laboratories: The First Ten Years
【Hal14】
Thomas C. Hales, The NSA back door to NIST, Notices Amer. Math. Soc. 61 (2014), no. 2, 190–192, DOI 10.1090/noti1078. MR3156686, Show rawAMSref
【KL22】
Nadiya Kostyuk and Susan Landau, Dueling over Dual_EC_DRBG: The consequences of corrupting a cryptographic standardization process, Harvard National Security J. 13 (2022), 224–284
【Lan06】
Susan Landau, National security on the line, J. Telecommun. High Technol. Law 4 (2006), no. 2, 409–448
【Lan11】
Susan Landau, Surveillance Or Security? The Risks Posed by New Wiretapping Technologies, MIT Press, 2011, https://mitpress.mit.edu/9780262518741/surveillance-or-security/
【Lan13a】
Susan Landau, Making sense from Snowden: What’s significant in the NSA surveillance revelations, IEEE Secur. Priv. 11 (2013), no. 4, 54–63
【Lan13b】
Susan Landau, The large immortal machine and the ticking time bomb, J. Telecommun. High Technol. Law 11 (2013), no. 1, 1–44
【Lan14a】
Susan Landau, Highlights from making sense of Snowden, part II: What’s significant in the NSA revelations, IEEE Secur. Priv. 12 (2014), no. 1, 62–64
【Lan14b】
Susan Landau, Under the radar: NSA’s efforts to secure private-sector telecommunications infrastructure, J. National Security Law & Policy 7 (2014), 411–422
【Lan16】
Susan Landau, Transactional information is remarkably revelatory, Proc. Natl. Acad. Sci. USA 113 (2016), no. 20, 5467–5469
【Lan20】
Susan Landau, Categorizing uses of communications metadata: Systematizing knowledge and presenting a path for privacy, NSPW: New Security Paradigms Workshop, 2020, pp. 1–19, https://doi.org/10.1145/3442167.3442171
【Lan22】
Susan Landau, The development of a crypto policy community: Diffie-Hellman’s impact on public policy, Democratizing Cryptography: The Work of Whitfield Diffie and Martin Hellman, 2022, pp. 213–256, https://doi.org/10.1145/3549993.3550002
【LVL23】
Susan Landau and Patricia Vargas Leon, Reversing privacy risks: Strict limitations on the use of communications metadata and telemetry information, Colo. Tech. LJ 21 (2023), 225–336
【Wik】
Wikipedia, Apple-FBI encryption dispute. Last accessed May 8, 2024., https://en.wikipedia.org/wiki/Apple-FBI_encryption_dispute
科普薦書
【更多讀者好評數學書單推薦、數學科普作家自薦、出版社書單推薦通道已陸續打開,敬請期待】
·開放 · 友好 · 多元 · 普適 · 守拙·
讓數學
更加
易學易練
易教易研
易賞易玩
易見易得
易傳易及
歡迎評論、點贊、在看、在聽
收藏、分享、轉載、投稿
查看原始文章出處
點擊zzllrr小樂
公眾號主頁
右上角
數學科普不迷路!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.