加密貨幣錢包背後的密碼學歷史

買賣虛擬貨幣

你能猜出照片中的這些女人在做什麼嗎?沒錯,很難猜。自從1912年發現這份15世紀的手稿以來,一直試圖分析破解它。即使是專業的密碼專家和歷史學家也無法破譯它。儘管如此,還是有人提出了一些建議——但所有這些建議都被證明是錯誤的或毫無根據的。最有根據的猜測要麼是基於對其他中世紀手稿中熟悉模式的識別,要麼是基於計算最頻繁的字母順序。

後一種方法稱為頻率分析,它是一種強力搜尋,用於解碼替代密碼(如Caesar密碼),這是一種對稱加密,透過改變原始訊息中的字母位置來形成程式碼。

如果照片中的兩個女人——我們叫她們艾格尼絲和伊莎貝爾——想在別人聽不見的情況下彼此分享一個秘密呢?

字母在textIt中的相對頻率是一個單字母替換密碼,可以簡單地用任意預設的字母數量將每個字母沿字母表向下移動。因為它改變了相同字母表的字母,所以透過計算每個字母並找到最常見的一個字母,字母序列是可以破譯的。在英語中,很可能是“e”。這是一個典型的英語字母分佈。

知道字母“e”在程式碼中變成了什麼,我們可以很容易地計算出其他字母的位置。

一種稍微複雜一點的基於替換的加密方法是多字母密碼,它使用混合字母來代替字母。例如,它的一個特殊案例——Vigenere密碼——三百年來都無法破譯。它使用一個關鍵字和一個表(tabula recta)對單詞進行加密和解密。

一個關鍵字,也稱為移位字,與我們要加密的文字並列。假設阿格尼絲和伊莎貝爾選擇了“彩虹”作為轉換詞。艾格尼絲想告訴伊莎貝爾,她所有的錢都用膠帶粘在她的馬桶水箱後面。她把“彩虹”這個詞抄了很多遍,因為她的文字很長:

現在,要用一個關鍵字加密這個句子,她需要把表格裡的字母替換成原來的字母。行由關鍵字決定,列由她句子中的字母決定。例如,為了替換“a”,她在“a”列下查詢“r”行。下一個字母是“l”,然後是“t”,以此類推。

然而,如果他們的一個朋友——伊娃——截獲了一封含有“替換”字的信,這條資訊就很容易破譯。艾格尼絲和伊莎貝爾顯然需要更可靠的東西。

在19世紀,一次性密碼墊在加密技術上邁出了新的一步。一次性密碼墊使用的原理與之前的密碼相似,但使用的不是移位字,而是整個隨機字母序列,長度與原始資訊一樣長。一次性密碼墊是密碼學上的一個突破,因為它們包含了資訊理論之父克勞德•夏農(Claude Shannon)所稱的完全保密的偽隨機性概念。

暴力攻擊對一次性密碼墊是無能為力的,因為對人類來說,這需要處理太多的選項。例如,對於一個371個字母的訊息,有一個371個字母的鍵,每個字元可以取26個值。因此,可能的鍵的數量是26 ^ 371年或10 ^ 525。

上個世紀的戰爭推動了密碼學的發展,不僅導致了著名的恩尼格瑪計算機的誕生,也激發了新一代的數學加密技術,即非對稱密碼學。

首先是關於恩尼格瑪機器。這些機器的設計是絕對的藝術發展,仍然是基於對稱鍵的原則。但是操作中的人為因素是它們衰敗的原因之一。

另一個重要的原因是,一個字母不能像它自己一樣加密——它必須是另一個字母。

如今,破解對稱加密的解決方案如此之多,以至於你可以在網上進行破解。因此,這些方法都不涉及到保護加密貨幣錢包。它們受到更強大的非對稱加密系統的保護,該系統涉及一對用於加密和解密的公鑰和私鑰。

簡單地說,如果一個神秘的女人想用不對稱加密的方式向另一個女人傳送訊息,她會使用公鑰來鎖定資訊。為了解碼訊息,她的朋友會使用與她收到的公鑰相對應的私鑰。然而,這要複雜一些。

Diffie-Hellman演算法解決了Enigma機器的問題——現在金鑰不需要以物理形式傳輸(例如在紙上的列表)。

為了在Diffie-Hellman的幫助下交換鍵,阿格尼絲和伊莎貝爾首先需要在一個基本模量和一個發電機上達成一致。他們同意是17和3。然後阿格尼絲選擇她的私人號碼,計算髮電機(3)的15次方。她可以公開把結果寄給伊莎貝爾。當伊莎貝爾得到它時,她選擇了自己隨機的私人號碼。她用模量17計算出發電機(3)的13次方,並將結果(12)公開傳送給阿格尼絲。

這是狡猾的部分。艾格尼絲拿著她收到的結果,將其提升到她的私人號碼的冪,以獲得秘密資訊(10號)。伊莎貝爾得到了阿格尼絲的公開結果,並將其提升到她的私人號碼的冪,得到了同樣的秘密資訊,也就是10號。

他們以不同的順序對指數進行了同樣的計算(都計算了3的私人數字的冪)。如果你交換指數的位置,結果不會改變。

RSA使用公鑰和私鑰對,其中第一個用於加密,第二個用於解密。這就是為什麼它被稱為非對稱演算法。它使用一個活門函式,這是一個單向函式,很容易執行,但很難逆轉。換句話說,它是一個數學鎖,需要第二個單向函式(或稱為陷阱門的特殊資訊)來解密訊息。

首先,艾格尼絲和伊莎貝爾在兩個質數p和q上達成了一致。
然後,根據公式計算得到的通分,並選擇指數:


作為Diffie-Hellman演算法,RSA使用模組化求冪運算。公鑰使用用於加密的模數(n)和指數(e)生成。私鑰由用於解密的模(n)和秘密私指數(d)生成。

在計算中使用的整數是素數,這使得解密成為一項費時費力的任務,因為對大素數進行因式分解很困難——這就是所謂的因式分解問題。

這些是密碼演算法的基本技巧。當然,艾格尼絲和伊莎貝爾l需要成為使用非對稱演算法的計算機,因為解決質數分解問題需要很高的計算能力。儘管看起來15世紀的神秘女效能夠很好地隱藏她們的秘密,以至於今天的密碼專家仍在試圖破解她們的秘密,但對她們來說,不對稱加密技術同樣是一種可靠的解決方案。這就是加密貨幣錢包選擇這種方法來保證你資金安全的原因。

更多數字貨幣資訊:www.qukuaiwang.com.cn/news

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;