本文是对Susan Landau(苏珊·兰道,1954 -)的采访,内容涉及她的职业生涯和贡献。2023年11月,AMS美国数学会宣布Landau获得2024年 Bertrand Russell(伯特兰·罗素,1872 - 1970)奖。该奖项每三年颁发一次,旨在表彰那些促进世界公益并展示数学如何支持基本人类价值观的研究贡献或服务。另请参阅:
作者:Paul C. van Oorschot(加拿大卡尔顿大学教授)
出版于《美国数学会通告2025-2》
Notices of the American Mathematical Society
译者:zzllrr小乐(数学科普公众号)2025-1-22
Q1:Susan,首先祝贺您获得罗素奖。就您而言,这是因为加密策略和数字隐私方面的工作,涵盖技术研究论文、面向公众的文章、国家研究以及为政策制定者提供信息的工作。您认为哪些具体贡献最能体现您的工作?
答:与Whitfield Diffie合著的《线上隐私:窃听和加密的政治》 Privacy on the Line: The Politics of Wiretapping and Encryption 是该领域第一本以政策为导向的书籍,现已成为标准参考书。三篇合著论文,《将通信协助应用于执法法案对IP语音通话的安全影响》 Security Implications of Applying the Communications Assistance to Law Enforcement Act to Voice over IP 【BBB⁺】、《门垫下的钥匙》 Keys under Doormats 【AAB⁺15】和《口袋里的缺陷》 Bugs in our Pocket【AAB⁺24】所有这些都对国会和/或产业界不部署监控技术的决定产生了重大影响。我的论文《理解斯诺登》 Making Sense of Snowden【Lan13a】和《理解斯诺登:第二部分》 Making Sense of Snowden: Part II【Lan14a】 帮助将斯诺登的披露置于上下文中。我最近与他人合著的关于通信元数据以及软件和设备遥测的工作《逆转隐私风险》 Reversing Privacy Risks【LVL23】引起了隐私监管机构的注意。
Q2:我很高兴在Rebecca Slayton庆祝2015年图灵奖获得者Martin Hellman和Whitfield Diffie的书【Lan22】中阅读了您对加密策略社区形成的描述。你自己的职业生涯与这个政策社区的发展并驾齐驱,因为你从数学转向密码学,再到隐私、监控和公共政策。您是如何走上这条独特的道路的?
答:生活充满了意外和深思熟虑的决定。就我而言,意外的一面来自于我丈夫没有在耶鲁大学获得终身教职后,我的学术生涯变得有些脱轨;深思熟虑的部分包括我一直对政策工作有浓厚兴趣的事实。因此,当我在1993年没有收到预期的教职任命时,我参与了计算机协会关于加密策略的研究;然后,参与这项研究的Whit Diffie建议我们写一本关于这个问题的书。因此,他和我写了《线上隐私》Privacy on the Line。这本书出版后,Whit工作所在的Sun Microsystems为我提供了一个职位。虽然我的角色本来打算有三分之二是做技术,但在Sun工作了五年后,我发现我越来越关注政策。我很高兴,Sun也很高兴,就这样开始走上这条道路。
Q3:您早期的数学研究包括多项式分解和代数数域上的多项式因式分解工作。这与隐私和监控在本质上完全不同。对于如何选择扩展和应用他们知识的领域,您对年轻数学家有什么建议吗?
答:我一直被领域交汇处的问题所吸引。我的早期工作是代数问题的快速算法,这是代数和理论计算机科学的交叉点。这样的问题很丰富,但也具有挑战性,因为你必须从两个领域学习语言和技术。而且发表可能很复杂,因为这两个领域的人可能并不总是能理解研究问题的重点,从而也不一定能理解贡献的价值。综上,在这样的交叉点上面临着巨大的智力问题;要找到哪些是内容丰富而重要的问题,需要深入阅读并与专家交谈,而不是被那个交叉点上简单但不太重要的问题所迷惑。
Q4:您在Sun Microsystems与Whitfield Diffie一起工作了11年,并出版了几本合著。与您在学术界的职业生涯相比,您认为您在产业界的活动和优先事项之间有什么很大的不同?
答:这个问题的答案本身可能就是一个章节......我很幸运能在Sun工作,那里的人们真的很聪明,很慷慨地指导我学习新技术,而且技术本身真的很前沿。我学到的最重要的事情是在解决问题时要现实。实际上需要哪些资源(计算、人员、策略等)来实例化提议的解决方案?这对学者来说是宝贵的一课。另一个宝贵的经验是学会与生态系统中的不同参与者:销售人员、从事低级实现工作的工程师、架构师、政策人员、高管层交谈并理解他们。每个主题都专注于一个问题的不同方面,这意味着要想成功我必须理解并能够谈论这些不同的维度。这是一次很好的教育。
Q5:自1974年征集数据加密标准以及公钥密码学(1976)和RSA(1978)的概念以来的50年里,密码学、安全和隐私领域取得了长足的发展。我们这些在1980年代的学生中就已经对这些领域感兴趣的人可以慢慢吸收这些——但今天的学生必须攀登一座知识的山峰。您能否为希望像您一样做出贡献的新生们提供有关如何开始这种攀登的任何建议?
答:一种答案,也是我所做的,就是先学习科学,在政策问题的学习过程中甚至同时学一两门课程。(就我的情况而言,这包括本科时的宪法、研究生时Joe Weizenbaum关于计算机和社会的课程,以及总是阅读有关科学政策问题的内容。我从很早就开始做最后一项。)当你将自己确立为科学家时,需要花一点时间来学习政策工作。通过参加研讨会并了解聪明的学者们所问的内容和方式来做到这一点。在这里,值得一看今年早些时候Cal Newport在《纽约客》上发表的关于深入思考的文章《我如何学会集中注意力》 How I Learned to Concentrate——这也回到了我之前的评论,即弄清楚交叉点上的重要问题是什么,并对此保持专注。
Q6:元数据在隐私和监控方面非常重要。您在2016【Lan16】、2020【Lan20】以及前面提到的文章中都写过这一点,建议严格限制元数据和设备遥测【LVL23】的使用。咱们所说的元数据是什么意思,以及咱们在过去30年中对它有何了解?
答:对于您的第一个问题 —— 我们所说的元数据是什么意思 —— 我希望我知道。撇开面子不谈,元数据是指“关于数据的数据”,例如关于一本书的卡片目录信息(书名、作者、出版商、出版日期等)或关于电话的通话详细信息(而不是通话内容)。在过去30年中,我们对元数据的了解是它的丰富性。我的意思是,它的使用,特别是它的聚合,可以和所谓的内容一样具有启示性——如果不是更具有启示性的话。
Q7:《密钥恢复、密钥托管和受信任的第三方加密的风险》 The risks of key recovery, key escrow, and trusted third-party encryption 是1997年的一篇论文,警告不要更改通信产品的架构,以授予执法机构对消息内容的“特殊访问权限”。一个大家关心的问题是后门访问接口通常会引入安全漏洞。您为前面提到的续篇《门垫下的钥匙》 Keys under doormats【AAB⁺15】和另一篇警告不要通过扫描终端设备【AAB⁺24】来允许访问的论文作出了贡献。政府机构反复要求通过后门访问个人通信,这似乎是一场永无止境的隐私斗争。您认为这有什么解决方案吗?
答:端到端加密越来越可用,是因为我和许多其他人反复争论的各种原因,即公众需要保护他们的通信和数据。然而,尽管存在网络威胁和日益复杂的威胁行为者,许多政府(有时是执法机构,有时是执法机构和美国国家安全局NSA)仍在与后卫行动作斗争,以回滚到更容易被黑客入侵的技术。只要这些后卫行动继续,加密战争就会继续。
Q8:爱德华·斯诺登(Edward Snowden)2013年的揭秘,你在【Lan13a】【Lan14a】中写到,涉及技术、法律、道德和社会问题。学术界通常会避免对此类跨学科主题进行研究,但在您的工作中却很常见。是什么让你能够做到这一点,你觉得做这件事最具挑战性的是什么,在斯诺登事件中,最让你惊讶的是什么?
答:在斯诺登事件披露时,我已经在研究元数据,所以我处于一个很好的位置来撰写这些问题。斯诺登披露的大量材料可能是研究过程中最具挑战性的方面;我没有试图涵盖所有内容。
最令我惊讶的是公众对这一切的关注;公众对2016年苹果-美国联邦调查局(Apple-FBI)案件【Wik】的兴趣也非常高。
Q9:斯诺登揭露的一个问题是当时当局通过认为大规模收集和数据存储不构成监控,秘密使用《美国爱国者法案》 US Patriot Act 来评判系统性地批量收集美国公民的电话记录(元数据)是合法的。当美国法院在2015年裁定这种行为非法时,实际上有什么变化吗?
答:是的,但不是直接由于法院判决的结果(还有另一个结果相反)。相反,2015年《美国自由法案》 USA FREEDOM Act 限制了批量元数据的收集和使用,由提供商存储,并在相对严格的条件下由政府使用“过滤器”使用。
但是,事实上,到斯诺登披露时,由于技术变化和恐怖组织方式的变化(例如,从基地组织转向ISIS)相结合,批量元数据收集已经变得不那么有用了。在《美国自由法案》发布之后,NSA建立了一个复杂的架构,用于访问国内通信的元数据以遵守新法律,但随后遇到了技术问题。2018年6月,该机构清除了三年的收集,后来放弃了该计划。如果不是斯诺登的披露,他们可能会更早这样做,这使得整个问题有点像烫手山芋。
Q10:您还写了NSA由于推广Dual_EC_DRBG(双椭圆曲线确定性随机位发生器,一种故意削弱的伪随机数生成器,留有后门)【KL22】【Lan22】【Hal14】而失去信任的文章。这是否影响了您对政府机构或其加密策略目标的看法?
答:是的,也不是。到那时,我经常听到FBI关于加密问题的证词,充其量只是高度误导。NSA引入后门算法并让美国国家标准与技术研究院(NIST)批准这一做法的两面派活动完全是不同的规模。这在一段时间内严重损害了NIST在加密社区中的声誉(它还导致了加强NIST加密竞争过程的改革)。然后,一个外国对手采用了该算法,为广泛使用的VPN产品创造了一个后门。
最终,这种行为无疑是NIST信息保障局技术总监Brian Snow被调离该职位的原因,因为他永远不会批准Dual_EC_DRBG黑客攻击。在Brian在信息保障领域令人印象深刻的职业生涯即将结束时,这对Brian来说是非常有害的,我认为他对提高公众使用强加密能力的贡献没有得到足够的认可。
Q11:政府机构也有责任加强本国的安全,加强国民经济、金融和电力关键基础设施,以打击犯罪活动和对抗外国。您写过NSA在这方面帮助美国产业界【Lan14b】。您还写了关于NSA对1990年代加密出口管制的支持,其实际效果是扼杀了国内加密【DL07】的使用,以及NSA在RSA【Lan14b】上积极推广DSA(数字签名算法),这同样阻碍了加密的更广泛使用。这种冲突的目标在加密策略中很常见,还是只是特例?
答:重要的是要记住,政府并不是铁板一块。不同的机构 — 甚至机构的不同部分 — 对于通过广泛提供强加密所提供的安全性与更容易跟踪“坏人”所提供的安全性之间,有着截然不同的平衡观点。这种相互冲突的目标在加密策略中很常见,在许多其他策略问题中也是如此。
Q12:您的工作涉及监控法律与密码学和计算机安全相交的道德和法律问题。对于可能在政府机构工作或考虑从事此类职业的年轻专家,您是否能提供建议,如何避免或解决机构可能认为对其任务成功至关重要的利益冲突与尊重隐私法的社会期望之间的利益冲突?
答:了解您为什么要从事您正在做的工作绝对至关重要。这包括理解围绕工作的道德问题,以及如果问题发生变化使得工作在道德上不再站得住脚而愿意离开。
随着炸弹计划成功的可能性增加,许多从事曼哈顿计划的科学家都忽略了最后一个问题。一个没有视而不见的人是在洛斯阿拉莫斯工作的波兰物理学家乔·罗特布拉特(Joe Rotblat)。罗特布拉特与自己进行了激烈的辩论,认为研究原子武器是合法的,因为确保盟军在德国人之前研发出这种武器至关重要。1944年,德国人没有成功制造核武器的消息传回到洛斯阿拉莫斯后,罗特布拉特离开了炸弹项目,并且是当时唯一一个这样做的人。使他能够做出这个道德决定的原因是他具有自己为什么要研究原子武器的清醒头脑。因此,当情况发生变化时,罗特布拉特发现他这样做的理由不再合法。
Q13:鉴于您的研究兴趣广泛,您如何选择要承担的项目;如何管理您的时间和承诺?
答:这些天,非常艰难。在网络安全政策的早期,很容易参与许多领域;现在发生的事情实在太多了,忙不过来。
我做一些简单得令人费解的事情来管理我的时间和承诺;有时这效果很好,有时我对自己在一周、一个月、一个学期内能完成的事情过于雄心勃勃。每隔几周,我都会回顾我希望在接下来的几个月里完成的事情;每周,我都会回顾一周内我想做的事情;每天,我都这样做。即使我被所有这些有趣的项目所诱惑,我也记得散步、读书、有时间去纽约看戏剧和芭蕾舞都很重要,我不应该在工作上投入过多,这样我才能做这些事情。但是,正如我所说,我并不总是做得最好。
Q14:像您这样的工作跨越不同的社区可能会造成出版问题,因为跨学科工作的审稿人可能会拒绝超出他们自己狭窄、熟悉范围的论文,认为“更适合其他场所”,从而阻止跨学科研究。您对此有何经验;关于跨学科工作的利弊,您有什么建议吗?
答:学术界是孤立的,这可能意味着期刊和会议编辑和审稿人——以及院系终身教职委员会——并不总是理解这项工作,也并不总是欣赏这样的努力。也就是说,我很幸运地有同事和资助机构,包括 NSF和William and Flora Hewlett基金会,他们看到了此类工作的价值。
所以我的建议是:对你自己要真实。如果这些跨学科问题吸引了你,那就去做,但要认识到这条路是非标准的,并将自己置于一个专业的环境中,不仅能够生存,而且可以茁壮成长。这可能是在一所看到这项工作价值的“较小”学校,这可能意味着当你可以承受更多风险时,决定将此类工作推迟到任期结束后。与你的长辈(领域人员、你工作机构中的人)交谈,了解你所承担的风险以及这些风险对你(和你的家人)来说是否值得。
虽然不是最积极的答案,但这是我在跨学科环境中工作的经验。
Q15:您的一些工作虽然与密码学、隐私和安全领域的实际研究人员高度相关,但对于计算机科学(CS)和工程安全来说,这些工作是非典型的场所。例如,您2006年对FBI提议将1994年CALEA要求(执法通信协助法案 Communications Assistance for Law Enforcement Act)扩展到互联网和IP语音(VoIP)通信【Lan06】的批评,以及2013年对符合CALEA的电话交换机【Lan13b】的安全风险的阐述。除了跨学科的广度之外,您还曾在产业界、学术界和政府团体工作过。关于广度与深度,您对学生和年轻研究人员有什么建议?
答:正如我所说,我的古怪道路部分是因为我丈夫的终身教职决定及其对我职业生涯造成的干扰而造成的意外。搬到Sun工作了11年并不能保证我能找到重返学术界的道路,虽然政府和美国国家科学院工程和医学小组是我工作过的最有趣的事情之一,但这样做并不是大多数学术部门关注的事情。
所以我对学生的建议是,不要做我做过的事情,而是要改变它。与业内人士交谈,真正了解他们的问题。在产业实验室度过一个暑假或公休假,解决他们的问题(而不是你对它的学术推广)。拓宽你的视野。使用你学到的广泛抽象思维来“了解”产业界正在做什么,很好地理解他们的细节,解决他们的一些问题——并使用该视角来真正影响你的思考。
我希望这个建议不算太抽象而无法实施。
Q16:支持女性从事科学工作是您心中的首要任务。告诉我们为什么它如此重要,以及有关名为GREPSEC(安全研究中代表性不足的群体,源自G/rep{sec}缩写词,underrepresented Groups in security research)的研讨会。
答:作为一名年轻的女科学家,摆在我面前的障碍很多:当我在办公时间进来咨询时,男教职员工上下打量我一番(这让我永远不会再来),我不止一次地被告知女性数学不好,并且有系监察员向我解释,教职员工的歧视行为是众所周知的,这只是他自己的个人观点——系里面对此也无能为力。工作中遇到这些事令人筋疲力尽,最终让我们中的许多人感到非常沮丧。发生在我和其他年轻女性身上的事情都不公平或不得体。STEM领域需要女性和其他代表性不足的群体成员。我做这项工作是因为我希望年轻人能看到不同的东西。
GREPSEC是一个面向安全和隐私领域的女性和代表性不足群体成员的研究生研讨会,之所以成立,是因为Terry Benzel、Hilarie Orman和我一起坐在2012年IEEE S&P(电气电子工程师学会安全和隐私会议,安全和隐私域的首屈一指的计算机科学会议)上,当时宣布了第二年的计划委员会。我记得提议的委员会有40名男性和2名女性成员。
我们三个人惊愕地看着彼此,立即决定为女性的缺失做点什么。在三个月内,我们获得了NSF和计算研究协会的女性在计算研究中的地位委员会的资助,以启动我们的研讨会。现在,我们的一些“毕业生”在IEEE S&P和其他隐私和安全会议的项目委员会中。
Q17:您写了四本书(如果算上第二版,则写了五本书):1998/2007年的《线上隐私》 Privacy on the Line【DL98】、2011年的《监控或安全》 Surveillance or Security【Lan11】、2017年的《聆听》 Listening In和2021年的《人数:接触者追踪应用和公共卫生》 People Count:Contact-Tracing Apps and Public Health。您从写这些书中学到了什么?
答:我从写每本书中学到了很多不同的东西,有时是技术材料,有时是经济学,有时是法律——而且总是关于如何写作。在撰写《线上隐私》 Privacy on the Line 时,深入研究窃听历史让我了解到,在加密战争之前几十年,人们已经认真考虑了权衡取舍。在撰写《监控或安全》 Surveillance or Security时,我对Internet(互联网)的架构的了解比我以前理解的要深。在《聆听》 Listening In中,我了解了物联网在工业中的应用,而在《人数》 People Count(对我来说是一个非常新的领域)中,我学到了一些关于生物学和传染病的知识。令我高兴的是,我依赖于Paul De Kruif 1926年出版的《微生物猎人》Microbe Hunters中的知识,这本书是我在十几岁时读过的,这本书帮助激发了我对科学的兴趣。
Q18:非常感谢Susan抽出时间接受采访,以及您的众多贡献。在结束之前,您还有什么要补充的吗?
答:有两件事:
首先,伯特兰·罗素奖具有非常个人的意义,因为罗素和罗特布拉特创立了帕格沃什科学与世界事务会议(Pugwash Conferences on Science and World Affairs)。这个国际科学家组织成立于 1957年,致力于消除大规模杀伤性武器。以新斯科舍省第一次会议的举办地帕格沃什命名,这产生了巨大的影响,包括成为1963年禁止核试验条约和其他国际武器条约的推动者。我1981年参加的学生帕格沃什会议从那时起就影响了我在科学和科学政策方面的工作。
其次,Paul,非常感谢你的这次采访;您提出了许多非常有见地的问题。
参考资料
https://www.ams.org/journals/notices/202502/noti3035/noti3035.html
【AAB⁺24】
Hal Abelson, Ross J. Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Jon Callas, Whitfield Diffie, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Vanessa Teague, and Carmela Troncoso, Bugs in our pockets: The risks of client-side scanning, J. Cybersecur. 10 (2024), 1–18
【AAB⁺15】
Harold Abelson, Ross J. Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Matthew Green, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Michael A. Specter, and Daniel J. Weitzner, Keys under doormats: Mandating insecurity by requiring government access to all data and communications, J. Cybersecur. 1 (2015), no. 1, 69–79
【BBB⁺】
S. Bellovin, M. Blaze, E.F. Brickell, C. Brooks, V. Cerf, W. Diffie, S. Landau, J. Peterson, and J. Treichler, Security implications of applying the Communications Assistance to Law Enforcement Act to Voice over IP. Information Technology Association of America, June 2006 report, https://privacyink.org/pdf/CALEAVOIPreport.pdf
【DL98】
Whitfield Diffie and Susan Landau, Privacy on the Line: The Politics of Wiretapping and Encryption, MIT Press, 1998. Updated and expanded in 2007 (second edition)
【DL07】
Whitfield Diffie and Susan Landau, The export of cryptography in the 20th century and the 21st, The History of Information Security: A Comprehensive Handbook, 2007, pp. 725–736, https://www.sciencedirect.com/science/article/abs/pii/B9780444516084500274. Also in (2000): Sun Microsystems Laboratories: The First Ten Years
【Hal14】
Thomas C. Hales, The NSA back door to NIST, Notices Amer. Math. Soc. 61 (2014), no. 2, 190–192, DOI 10.1090/noti1078. MR3156686, Show rawAMSref
【KL22】
Nadiya Kostyuk and Susan Landau, Dueling over Dual_EC_DRBG: The consequences of corrupting a cryptographic standardization process, Harvard National Security J. 13 (2022), 224–284
【Lan06】
Susan Landau, National security on the line, J. Telecommun. High Technol. Law 4 (2006), no. 2, 409–448
【Lan11】
Susan Landau, Surveillance Or Security? The Risks Posed by New Wiretapping Technologies, MIT Press, 2011, https://mitpress.mit.edu/9780262518741/surveillance-or-security/
【Lan13a】
Susan Landau, Making sense from Snowden: What’s significant in the NSA surveillance revelations, IEEE Secur. Priv. 11 (2013), no. 4, 54–63
【Lan13b】
Susan Landau, The large immortal machine and the ticking time bomb, J. Telecommun. High Technol. Law 11 (2013), no. 1, 1–44
【Lan14a】
Susan Landau, Highlights from making sense of Snowden, part II: What’s significant in the NSA revelations, IEEE Secur. Priv. 12 (2014), no. 1, 62–64
【Lan14b】
Susan Landau, Under the radar: NSA’s efforts to secure private-sector telecommunications infrastructure, J. National Security Law & Policy 7 (2014), 411–422
【Lan16】
Susan Landau, Transactional information is remarkably revelatory, Proc. Natl. Acad. Sci. USA 113 (2016), no. 20, 5467–5469
【Lan20】
Susan Landau, Categorizing uses of communications metadata: Systematizing knowledge and presenting a path for privacy, NSPW: New Security Paradigms Workshop, 2020, pp. 1–19, https://doi.org/10.1145/3442167.3442171
【Lan22】
Susan Landau, The development of a crypto policy community: Diffie-Hellman’s impact on public policy, Democratizing Cryptography: The Work of Whitfield Diffie and Martin Hellman, 2022, pp. 213–256, https://doi.org/10.1145/3549993.3550002
【LVL23】
Susan Landau and Patricia Vargas Leon, Reversing privacy risks: Strict limitations on the use of communications metadata and telemetry information, Colo. Tech. LJ 21 (2023), 225–336
【Wik】
Wikipedia, Apple-FBI encryption dispute. Last accessed May 8, 2024., https://en.wikipedia.org/wiki/Apple-FBI_encryption_dispute
科普荐书
【更多读者好评数学书单推荐、数学科普作家自荐、出版社书单推荐通道已陆续打开,敬请期待】
·开放 · 友好 · 多元 · 普适 · 守拙·
让数学
更加
易学易练
易教易研
易赏易玩
易见易得
易传易及
欢迎评论、点赞、在看、在听
收藏、分享、转载、投稿
查看原始文章出处
点击zzllrr小乐
公众号主页
右上角
数学科普不迷路!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.