比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > DYDX > Info

比特幣:密碼學初探:隱藏信息的藝術

Author:

Time:1900/1/1 0:00:00

1586年,英格蘭政府對天主教的迫害日益加劇,安東尼·貝平頓與幾位同黨密謀策反,計劃救出被伊麗莎白女王軟禁的蘇格蘭女王、伊麗莎白女王的表妹、信仰天主教的瑪麗女王,并暗殺伊麗莎白女王。貝平頓通過密使傳遞使用替換式加密法加密的書信,與瑪麗女王商討暗殺計劃。貝平頓設計的更加復雜的替換式加密法使用23個符號替換除j、v、w之外的英文字母,4個不具有任何意義的混淆符號,表示下一個字母連續出現兩次的“dowbleth”符號,以及若干個符號替換常用的單詞,以盡量減少遭到頻率分析法破譯的可能。但可惜的是,貝平頓信任的密使其實是一位雙面間諜,背地里將他與瑪麗女王的密函交給伊麗莎白女王的國務大臣、間諜頭子沃爾辛厄姆,后者先打開信封,抄寫一份密文,再重新偽造封緘,并將密文交給密碼學家托馬斯·菲利普分析。菲利普通過頻率分析法破譯了密碼,并在瑪麗女王寄出的一封信件后附加了一段偽造的密文,誘使貝平頓說出參與計劃的同伙的名字。暗殺計劃暴露后,瑪麗女王、貝平頓以及其密黨都遭到處決。以上是一個過于信任加密方法的安全性,以致造成悲劇結局的例子。如何衡量加密通信安全與否是一個重要的問題,加密通信的過程可以劃分為選擇加密方式、約定密鑰、加密明文、傳輸加密信息、還原明文幾個步驟。古典密碼學中,絕大多數加密方式都是替換法、置換法或者兩者的結合,因此加密方式幾乎不是秘密,試圖對密文進行分析的人可以通過嘗試所有可能的密鑰進行解譯,當某個密鑰還原出的明文出現了有意義的單詞,就說明找到了正確密鑰。因此,密鑰空間越大,意味著破譯者需要嘗試的密鑰數就越多,密碼就越安全。凱撒挪移式加密法只有25個可能的密鑰,安全性非常差。奧古斯特·柯克霍夫在19世紀提出的柯克霍夫原則概括性地總結了加密算法應遵循的設計原則:即使加密系統的各個環節都是公開知識,只要密鑰未被泄漏,加密系統都應該是安全的。換一個方式來說,加密系統的安全性應依賴于密鑰的保密,而不是加密算法的保密。除此之外,加密算法自身可能也存在安全性漏洞,雖然密鑰空間非常龐大,但破譯者也能夠通過分析密文的某些特征,縮小可能的密鑰范圍。明文的目的一般是傳遞某些信息,因而是有意義的,存在某些語言學或統計學上的特征,而密文則一定程度地保留了這些特征,如單字母表替換式加密法保留了不同字母出現的頻率特征。為了消除這些頻率特征,一些增強的替換式加密法被發明出來,但仍未能解決替換式加密法的缺陷。例如同音替換式加密法將出現頻率較高的字母對應多個不同的密文,從而使密文中各個字母出現的頻率相近,但字母組合的頻率信息仍然沒有完全消除,仍存在被破譯的可能。法國國王路易十四用來加密機密文件的“大密碼”采用替換字母對的方式,兩個世紀以來都沒有遭到破譯。19世紀末,人們發現大密碼的密文中出現的數字數量接近676,即兩個字母組成的字母對可能的數量,從而猜到了其加密方式,并用頻率分析破譯了它。瑪麗女王的例子還說明,信息傳遞的途徑并非絕對安全。由于通信的雙方需要事先約定同樣的密鑰,如果傳遞密鑰的方式不安全,整個加密通信系統也形同虛設,信息安全保衛戰就是“密鑰保衛戰”。早在15世紀初,文藝復興時期的佛羅倫薩藝術家阿爾伯蒂已經認識到了單字母表加密法在頻率分析法面前不堪一擊,他提出了一套新的加密方法,即輪流使用多張密碼表,依次對明文中的字母進行加密。這一方法由法國外交官維吉尼亞所發揚光大,發明了“維吉尼亞加密法”。維吉尼亞加密法采用26套不同的密碼表,對應密鑰為0~25的凱撒挪移式密碼表,并以從A~Z的英文字母表示。加密的過程是,選擇一個密鑰單詞,例如KEY,然后按照密鑰單詞中的字母順序,依次對明文字母按照相應的密碼表進行加密,第一個字母使用“K”對應的密碼表替換,第二個字母使用“E”,第三個用“Y”,第四個再回到“K”,以此循環直至加密結束。這一類加密法稱為多字母表替換式加密法,同樣的明文字母可能會被加密成不同的密文,相同的密文字母不一定對應相同的明文,給破譯者帶來很大的干擾。維吉尼亞加密法的密鑰空間幾乎是無限的,一度被視為不可破譯的,是一千年以來古典密碼學的重大突破。但英國發明家查理`巴貝奇不認為破譯維吉尼亞密碼是一項不可能完成的任務。當人們開始了解維吉尼亞密碼的加密算法,它的致命弱點也隨之浮現。維吉尼亞密碼用于加密的基礎密碼表只有26種,而且都是已知的凱撒密碼表。維吉尼亞密碼加密明文使用密碼表的順序是固定的,因此同一個明文單詞,被加密成的密文僅有有限種可能。可能的密文種類數取決于密鑰單詞的長度。并且位置相差密鑰單詞長度的所有字母都是使用同一張密碼表進行替換的。巴貝奇發現,維吉尼亞密碼的密文每過一部分,就會出現重復的字母組合,這意味著兩個可能:一,不同的明文片段被密鑰單詞的不同部分加密成了相同的密文;二、同樣的明文片段恰好由密鑰單詞在同樣的起始位置進行加密,形成了相同的密文。如果重復的字母組合足夠長,第一種情形出現的可能性就遠遠小于第二種。第二種情況還揭露一個事實:密鑰單詞長度一定是重復的字母組合位置相差數的因子。巴貝奇記錄下所有重復的密文字母組合位置之差,以及它們的所有因子,其中出現最多的因子就是密鑰單詞可能的長度。合位置之差,以及它們的所有因子,其中出現最多的因子就是密鑰單詞可能的長度。知道了密鑰單詞長度這一重要信息,巴貝奇把密文分成N組分別由N個單字母表加密的片段。盡管這些零散的片段對應的明文是沒有意義的,但只要這個片段出自完整的、有意義的信息,那么它的字母頻率分布仍然遵守書寫信息所使用語言的規律。使用頻率分析法,維吉尼亞密碼就可以被破譯。加密者為了方便記憶,通常喜歡選取有意義的密鑰單詞,但這也使密碼變得更加不安全。4古典密碼學的圣杯

RIZZO:傳奇密碼學家Nick Szabo將比特幣視為最好的貨幣形式已過去兩年整:金色財經報道,比特幣雜志編輯RIZZO表示,傳奇密碼學家Nick Szabo談論比特幣已經過去整整兩年了。

Nick Szabo于2020年12月26日表示,比特幣是價值投資,貨幣是一種相當有價值的服務,而比特幣是最好的貨幣形式。[2022/12/27 22:09:18]

維吉尼亞密碼法看起來擁有龐大的密鑰空間,如果使用26個英文字母的排列組合作為密鑰單詞,僅長度為6的密鑰單詞就有超過3億種可能,為什么還是能夠被破解呢?維吉尼亞密碼法的缺陷就是循環使用固定的密碼表對明文加密,一旦循環長度被破譯者分析出來,整個加密算法就變的和單密碼表加密無異。為了增強維吉尼亞密碼的安全性,可以選用非常長的密鑰單詞,這樣一來,密文中出現重復字母組合的可能性就降低了很多,并且使用同一套密碼表加密的字母個數也隨之減少,猜測密鑰單詞長度和頻率分析法就失效了。將這個理論發揮到極致,就是著名的“一次一密”加密法,這種加密法廣泛地運用在外交、軍事等需要不計代價地保證通信秘密的場合。“一次一密”,即每發送一條信息,就更換一個新的密鑰單詞,密鑰單詞的長度和要發送信息的長度相當,而且是隨機生成的,不包含任何有意義的單詞。秘密通信的雙方各持有一本密碼本,每進行一次通信,就撕下密碼本的一頁,使用下一頁的密鑰。從理論上來說,只要密碼本沒有泄露,即使破譯者截獲了某次通信的明文和密文,仍然無法破譯下次通信的密文,“一次一密”是真正安全的加密方式,被譽為古典密碼學的圣杯。第二次世界大戰時,德軍使用的“恩尼格瑪”密碼機是一種近似“一次一密”的加密機械。由于“一次一密“加密法需要對每一條信息使用隨機的與明文等長度的密鑰進行加密以保證安全性,因此就需要事先編纂一本密碼本。而到了近代以后,戰爭期間情報部門每天需要處理海量的消息,使用這種密碼本,不僅不容易查閱密鑰,被敵人截獲的可能性也高出不少。1918年,德國發明家亞瑟·雪畢伍斯發明了一種使用轉子密碼盤和機械結構的密碼機,并分為商用和軍用的版本。恩尼格瑪使用鍵盤輸入明文字母,輸入信號經過三個編碼器經過一系列別換,最終會點亮另一個鍵盤相應密文字母上的燈泡。最先接收輸入信號的編碼器每輸入一個字母,就會轉動一次,當它轉動完一周,下一個編碼器就會轉動一次,以此類推,三個安裝好的編碼器一共有26×26×26種不同的狀態,每一種狀態對應一個密碼表,在開始加密時,可以選擇任意一種狀態作為初始狀態,用來加密明文的“密鑰單詞”也隨著改變。除此之外,編碼器位置可以互換,輸入鍵盤和第一個編碼器之間還有一個稱為接線板的裝置,可以互換六對字母的輸入信號,有大約一千億種不同的互換方式。恩尼格瑪是歷史上最為可靠的機械式密碼機之一,但在英國傳奇數學家阿蘭·圖靈和布萊切利公園的盟軍密碼工作者的努力下,德國軍隊使用的部分型號恩尼格瑪密碼機未能免遭被破解的命運,德軍也為過于信任恩尼格瑪的安全性付出了慘重的代價,恩尼格瑪,是古典密碼學最后的輝煌。未能免遭被破解的命運,德軍也為過于信任恩尼格瑪的安全性付出了慘重的代價,恩尼格瑪,是古典密碼學最后的輝煌。5攻克“恩尼格瑪”

海南大學密碼學院獲批國家重點研發計劃“區塊鏈”重點專項項目:金色財經報道,近日,海南大學密碼學院教授曹春杰牽頭,聯合中科院信息工程研究所、西安電子科技大學、中國電子科技集團有限公司、國家信息中心等單位科研團隊申報的國家重點研發計劃“區塊鏈”重點專項項目獲得立項批復。

該項目在海南落地實施,并開展區塊鏈技術在金融科技、政務民生、社會治理等場景下的示范應用,將有利于推動海南自貿港開放環境下區塊鏈應用生態的健康發展,為我國區塊鏈監管技術的創新發展探索路徑、積累經驗、提供示范。(南海網海南新聞)[2022/3/21 14:08:26]

阿蘭·圖靈,今天人們以他的名字命名計算機科學領域的最高榮譽獎項。圖靈建立了計算機器的通用模型“圖靈機”,提出了“算法”的概念,還是第一個利用計算機器破解加密算法的人。恩尼格瑪密碼機能夠由操作員設置的部分包括三個編碼器的位置、編碼器的起始位置、接線板互換的字母設置,密鑰空間超過10^16。德軍情報部門會事先編制一本密碼本,每天更換一次密鑰。由于恩尼格瑪曾有商用的版本,盟軍對它的構造原理與加密方式有一定的了解,加上盟軍繳獲的幾臺密碼機,恩尼格瑪的加密算法可謂無處可遁,但不知道密鑰的話,破譯德軍的加密情報仍然無從談起。密碼分析學中,破譯方嘗試破解加密系統的行為稱為攻擊。根據柯克霍夫原則,假設加密系統除了密鑰之外的一切都是公開信息,攻擊實際上就是猜測密鑰的行為。根據攻擊者掌握的有關加密系統的信息量的多少,有以下攻擊類型:惟密文攻擊:攻擊者只擁有關于密文的信息已知明文攻擊:攻擊者擁有某些明文片段和對應的密文片段的信息選擇明文攻擊:攻擊者可以獲得任意明文片段對應的密文信息選擇密文攻擊:攻擊者可以獲得任意密文片段對應的明文信息如果一個加密系統對已知明文攻擊是安全的,那么即使攻擊者截獲了一些密文和對應的明文,仍然無法解譯新的密文。單字母表和維吉尼亞加密法對于后三種攻擊方式都不安全。如果明文是有意義的文本,它們對于惟密文攻擊也是不安全的,通過頻率分析法就能夠輕松破解。“一次一密”,即密鑰長度等于明文長度的多字母表替換式加密法是對所有攻擊安全的。香農在“一次一密”法出現后30年創立了信息論,并從數學的角度證明了其安全性。而恩尼格瑪的安全性介于一次一密和維吉尼亞加密法之間,下面將簡要地說明圖靈破解恩尼格瑪的方法。恩尼格瑪的插線板最多可以對換六對字母的信號,一個對換過程可以表示為三個編碼器從左到右記為,,,相對初始狀態的位置記為,,,則插線板與編碼器對原始信號的共同作用可表示為到這里為止,恩尼格瑪的設計都還中規中矩。發報員在鍵盤上按下按鍵,字母會被轉化為數字信號,經過處理后變成密文在密文鍵盤相應的位置點亮燈泡。那如果要解密怎么辦呢?密碼燈只能展示密文字母,而不能用做輸入。收到加密信息的一方需要與加密使用相同的鍵盤輸入密文解密,也就是要設計一種能夠同時進行加密和解密的電路,對任意明文字母以及對應的密文=()滿足:雪比伍斯的方法是在三個編碼器之后,再加上一塊反射板,其作用是將最左邊一塊編碼器的輸出觸點兩兩連接起來,將其輸出信號反射回三個編碼器,再穿過接線板,連接到密文燈泡。記反射板變換為,它由十三對不同字母的對換復合而成,滿足恩尼格瑪在某個特定編碼器狀態下的加密過程就可以表示為對于惟密文攻擊,恩尼格瑪幾乎是牢不可破的。德軍每天會更換密鑰,每則密鑰加密的明文數量有限。密鑰的長度為17576,比大多數明文長度都要長,因而頻率分析法對恩尼格瑪也不起作用。但是對于已知明文攻擊,反射板設計的危害就體現出來了。盟軍繳獲了德軍的幾臺恩尼格瑪密碼機,并對一些已知的明文和密文進行對比,發現德軍公文的格式較為固定,經常在固定的位置出現同樣的單詞。比如德軍每天發送的天氣預報中會出現wetter這一單詞。圖靈還發現,有時明文和密文之間會出現一種特殊的循環結構,這有助于識別編碼器的狀態信息。假設已知明文為wetter,對應的密文如下:可以看出這樣的循環是在的作用下產生的,與接線板設置無關。圖靈利用這一點,便可以不考慮接線板的接法,他使用三臺相同的恩尼格瑪密碼機,隨意設置第一臺的編碼器位置,記這個位置為,將第二臺設置為+1,第三臺設置為+3,并同步改變三臺密碼機的編碼器設置。將第一臺密碼機的輸出連接到第二臺的輸入,第二臺的輸出連接到第三臺的輸入,以此類推,從而模擬出同樣的加密過程。如果編碼器設置正確,就可以形成相同的循環回路。現在還不知道字母被接線板替換成了哪個字母,圖靈想到,連接兩臺密碼機所有對應的字母觸點,逐一嘗試可能的編碼器位置,只要有一個回路連通,就說明存在一個字母經過三臺密碼機被加密成它自身。這時的編碼器位置雖然不一定是正確的,但只要使用篩選出的編碼器位置還原明文,使用頻率分析逐個檢驗就可以破解接線板的設置了。圖靈的設想成功地將搜尋密鑰的工作簡化了幾個數量級,英國圖表機械工廠根據圖靈的設計建造出了擁有十二臺密碼機的解密機器“炸彈”,可以分析長度為十二的循環結構。到了1942年底,布萊切利公園一共擁有49臺“炸彈”,最快在一小時內就可以找出德軍的當日密鑰,對盟軍占據情報上的優勢提供了極大的幫助。要破解恩尼格瑪,已知明文與密文的對應片段、三個編碼器的內部線路都是不可缺少的。二戰期間,英國皇家空軍使用“栽培法”引誘德國海軍發送包含特定信息的密文。英國空軍在特定的地點布置水雷,故意讓德軍發送有關該地點坐標的情報,攔截下密文送往布萊切利公園,這也是一種選擇明文攻擊。替換式加密算法與加密機械的弱點在于沒能完全消除密文中有關明文的某些特征,保留了明文中的某些信息,例如單字母表替換式加密法保留了明文語言中字母的頻率信息。有些則是設計上的缺陷,例如恩尼格瑪。德軍在二戰后期增加了編碼器的數量、接線板對換的字母對數量,卻沒意識到反射器才是根本缺陷。一些古典加密算法已經開始消除密文中反映的頻率信息,如同音替換式加密法,但始終沒能觸及加密算法安全問題的本質:如何降低攻擊者在了解加密算法,并擁有足夠長的密文片段的前提下,猜測出正確密鑰的可能性?1948年,克勞德·香農發表了著名的論文《通信的數學理論》,開創了一門新的學科:信息論。隔年,香農發表了《加密系統的通信理論》(CommunicationTheoryofSecretarySystem),首先使用數學工具對加密系統進行分析。香農的理論使密碼學得以成為真正的科學,也標志著現代密碼學的開端。參考文獻:TheCodeBook,SimonSingh(1999)TheCodeBreakers,DavidKahn(1996)附注:因一些原因,本文中的一些名詞標注并不是十分精準,主要如:通證、數字通證、數字currency、貨幣、token、Crowdsale等,讀者如有疑問,可來電來函共同探討。本文為通證通研究院原創。未經授權,禁止擅自轉載。

密碼學博士高承實:量子計算機大規模應用將對非對稱密碼算法和哈希函數帶來致命性的影響:密碼學博士,計算機應用專業副教授高承實發表《量子計算機的應用會顛覆掉比特幣系統嗎?》專欄文章,文章表示,量子計算機從發展狀況來看,還處于極其早期階段,離真正實用還有相當遠的距離。如果量子計算機真正能夠大規模應用,將對密碼算法當中的非對稱密碼算法和哈希函數帶來致命性的影響。現在基于數學難解問題而生成的非對稱密碼算法RSA和ECC安全性將不復存在,哈希函數的抗碰撞性也將受到極大挑戰,除非盡可能增加哈希函數的輸出長度。目前的非對稱密碼,主要是ECDSA和哈希函數SHA256,是比特幣系統最核心的底層技術,確保了比特幣分配和支付的安全,在比特幣系統的多個環節得到了應用,包括生成錢包地址、對交易進行簽名和驗證、計算區塊內所有交易的默克爾數生成區塊以保證塊內數據難以被篡改、激勵礦工開展挖礦競賽以維護系統的自運行……如果ECDSA和SHA256兩種算法的安全性不復存在,那么整個比特幣系統的安全性也將不復存在。

當然我們也沒有必要那么悲觀。第一,量子計算機的真正使用還有相當遠的距離;第二,隨著量子計算以及量子計算機的發展,抗量子計算的密碼算法也會同步得到發展,比如格密碼。

真的到了那個時候,或者比特幣系統中的密碼模塊會替換為抗量子計算的密碼模塊,或者比特幣已經完成它的歷史使命,從這個世界上消亡。(財新)[2020/12/24 16:21:46]

動態 | 亞馬遜獲得密碼學及分布式數據存儲方法的專利:據cointelegraph報道,電子商務巨頭亞馬遜獲得了兩項與保護數字簽名完整性和改善分布式數據存儲方法相關的專利。這兩項專利于11月13日由美國專利商標局(USPTO)公布。[2018/11/14]

密碼學專家:閃電網絡主鏈beta測試版只是實驗的開端:15日閃電網絡實驗室正式上線了主鏈的測試beta版本,自稱是“重要里程碑”,然而美國約翰霍普金斯大學的密碼學專家馬修?格林(Matthew Green)今日在發推稱,“很多人把閃電網絡beta測試版當作是一個成功的結果,但其實這只是一個苦難重重的實驗的開端”。閃電網絡實驗室近日宣布獲得250萬美元種子輪融資。[2018/3/17]

Tags:比特幣區塊鏈ETATHE什么是比特幣區塊鏈專業怎么樣metamask屬于什么類型ethereal詞源

DYDX
LIB:Libra是一個紙老虎嗎?

編者按:本文來自谷燕西,星球日報經授權發布。Libra當然不是一只紙老虎。否則的話,它也不會引起全球金融監管的高度重視,美國國會也不會很快就此召開聽證會,調查Libra項目的真實企圖和以及它會帶.

1900/1/1 0:00:00
區塊鏈:ICO衰落與VC崛起:2019半年ICO融資總額不及去年單月

本文參考自 Cointelegraph報道,原文作者:OsatoAvan-Nomayo,編譯:Odaily星球日報蘆薈.

1900/1/1 0:00:00
比特幣:星球日報 | 嘉楠耘智向美SEC遞交上市申請;“比特幣”谷歌搜索率超“股票”

頭條 媒體:全球第二大比特幣礦機生產商嘉楠耘智已向SEC遞交上市申請據自媒體“IPO早知道”消息,全球第二大比特幣礦機生產商嘉楠耘智據稱已向美國證券交易委員會遞交了上市申請,募資金額2億美元.

1900/1/1 0:00:00
ANC:2019年二季度加密資產相關性檢測

編者按:本文來自幣安研究院,Odaily星球日報經授權轉載。關鍵要點-加密貨幣和數字資產市場經歷了自2017年以來漲勢最好的3個月-比特幣(BTC)在2019年第一季度與其他加密資產之間展現出較.

1900/1/1 0:00:00
穩定幣:央行部署下半年工作:加快法定數字貨幣研發(全文)

編者按:本文來自火星財經,Odaily星球日報經授權轉載。8月2日,央行召開2019年下半年工作電視會議.

1900/1/1 0:00:00
ETH:Eth 2.0 AMA 第二期 | Vitalik:Eth 2.0 沒有未解決的研究挑戰

以太坊2.0研究團隊于2019年7月15日在Reddit上做了一個持續時間長達12小時的AMA活動,本次AMA主要由以太坊創始人VitalikButerin.

1900/1/1 0:00:00
ads