作者:?LeoWhitehead
翻譯&校對:?IANLIU?&阿劍
來源:以太坊愛好者
-廣受歡迎的加密通訊工具——OpenSSL,其中的部分代碼-
關于密碼學的內在原理,一直被認為是少數專家或數學家才能涉足的領域,其中的技術細節在大多數人看來就像變魔術一樣。考慮到現代密碼學的復雜程度,我們可以理解為什么很多人對密碼學存在這些誤解;但不了解密碼學,可能會做出很多弊大于利的決定,比如英國的加密禁令提案,澳大利亞的援助和訪問法案等。
在本篇指南中,我們會幫助大家掌握學習密碼學所需的入門知識、對不同密碼學體系的發展歷程進行簡介,并對當前三個最流行的密碼學領域——流密碼、分組密碼、公鑰密碼,進行快速上手指導。
密碼
“密碼”指的是對消息進行加密或解密的算法,也是密碼學的基石。加密算法(E)使用密鑰(k)對消息(m)進行加密,并生成密文(c);類似地,解密算法(D)使用密鑰(k),對密文(c)進行解密。如下列所示:
-加密算法'E'及解密算法'D'-
上述過程也意味著,一種算法要想被稱為“密碼”,還必須滿足以下的一致性方程特性,確保密文可以被解密。
式子表明著如果你使用密鑰?K?對消息進行加密,也能使用密鑰?K?對密文進行解密,并得到與原來消息一摸一樣的輸出。
國務院:推進科普與區塊鏈技術深度融合:為貫徹落實黨中央、國務院關于科普和科學素質建設的重要部署,依據《中華人民共和國科學技術進步法》、《中華人民共和國科學技術普及法》制定《全民科學素質行動規劃綱要(2021-2035年)》,其中要求實施智慧科普建設工程。推進科普與區塊鏈等技術深度融合,強化需求感知、用戶分層、情景應用理念,推動傳播方式、組織動員、運營服務等創新升級,加強“科普中國”建設,強化科普信息落地應用,與智慧教育、智慧城市、智慧社區等深度融合。(新華社)[2021/7/10 0:40:52]
其中一種最古老、最簡單的密碼就是凱撒密碼——直接從字母表中選取特定位置,替換掉原消息中的字符。
-凱撒密碼出現于公元50年,凱撒大帝使用字母表跳三位的字來替換原來的消息內容,用于軍事通訊-
下面的例子就是經過后三位字符替換過后的密文形式:
凱撒密碼可以用下列式子表示:
雖然這種做法符合我們對密碼的定義,但是它非常不安全。只要攻擊者知道密文是以這種方式加密,就能通過嘗試另外25種組合進行破譯;即使攻擊者不知道密文使用了凱撒密碼,他們也能夠觀察到密文中的規律進行破譯。
雖然這種做法符合我們對密碼的定義,但是它非常不安全。只要攻擊者知道密文是以這種方式加密,就能通過嘗試另外25種組合進行破譯;即使攻擊者不知道密文使用了凱撒密碼,他們也能夠觀察到密文中的規律進行破譯。
歐易OKEx將于3月18日推出DeFi系列科普視頻:據歐易OKEx官方消息顯示,歐易OKEx將正式推出DeFi系列科普視頻《歐易DeFi20講》,本系列節目由歐易OKEx亞太區CEO馬克金主講。該視頻首期將于3月18日11:00(HKT)推出,用戶可以在歐易OKEx官方學院、金色財經觀看。
《歐易DeFi20講》主要包含DeFi入門指南、全景解讀DeFi生態及如何參與DeFi三個篇章,可以輕松使用戶了解DeFi原理,洞察DeFi價值,掌握DeFi熱點,更多詳情請關注歐易OKEx官方學院。[2021/3/18 18:55:59]
在進一步介紹更安全的加密算法之前,我們得先聊聊什么是Xor運算。
XOR
Xor運算,又稱為“異或門”,是一種布爾變量邏輯判斷,能接收1或0作為輸入:如果輸出1則表示兩個輸入不同;輸出0則表示兩個輸入相同。下圖的真值表列出了經過異或運算后,所有可能的輸入輸出組合:
異或運算也經常用符號⊕來表示:
0⊕0=0
0⊕1=1
1⊕0=1
1⊕1=0
關于異或邏輯,以下有幾點重要的特性:
異或運算結合律:a⊕(b⊕c)=(a⊕b)⊕c
對自身進行異或運算結果為0:a⊕a=0
對0求異或,結果為自身:a⊕0=a
根據上述異或運算的規則,我們知道a⊕b⊕a等同于a⊕a⊕b,也等于0⊕b,運算結果為b。要注意的是,這些異或運算特性只適用在1和0,因此對不同進制的數字進行異或運算之前,需要先將其轉換為二進制。例如:
87⊕73=1010111b⊕1001001b=0011110b=30
人民數字FINTECH推出區塊鏈科普動畫:人民日報數字傳播發布微博稱,人民數字FINTECH出品《趣味科普|區塊鏈動畫》。[2020/3/31]
接著,我們可以開始介紹第一種安全密碼了。
一次性密碼
FrankMiller在1882年提出了一次性密碼的概念——加密:將消息和私鑰進行異或運算得到密文;解密:將密鑰和密文進行異或運算得到原消息,這個過程類似于前面提到的a⊕b⊕a=b。一次性密碼的定義如下所示:
該密碼的一致性方程也很容易證明:
一次性密碼非常容易上手,假設我們要加密一串字段“Message”,首先可以通過ASCII字符集將“Message”轉換為二進制數據。
現在,我們需要一組56位隨機二進制數來對明文進行異或運算,該私鑰隨機程度越高越好!
-從random.org生成的隨機數-
我們將明文和私鑰的每一位進行異或運算。
運算后的結果就是我們的密文了!要解開密文也很簡單,我們只需要將密文和剛才生成的私鑰進行異或運算,并轉碼回ASCII,就能得到原消息。
動態 | 美國演說家Anthony Robbins開始科普什么是比特幣:美國演說家安東尼·羅賓(Anthony Robbins)在自己的網站上發布了一篇比特幣的科普文章,并在推特上向自己的粉絲介紹什么是比特幣,目前他的推特賬戶共有粉絲304萬人。[2019/1/1]
這種密碼簡單易用,而且還有個很有意思的特點。一次性密碼具有所謂的完全保密性,這意味著從數學角度來說,攻擊者不可能從密文推得任何原消息的內容,當然也不可能破譯。
既然我們已經有了簡單易用,且不可能破譯的密碼,為什么我們還會想用其他的密碼呢?根本原因在于,一次性密碼雖然很有效,但是他有一些重大的缺陷。
第一個缺陷是,不論我們想要加密什么樣的消息,都需要有和原消息一樣長或是更長的私鑰用于加解密。而且為了讓密文接收者能夠解密密文,需要有絕對安全的通信方法把私鑰給到接收者;這就形成一個悖論,如果有這種安全通道,那不如直接把原消息發過去得了。
第二個缺陷可以從“一次性密碼”的名稱中發現。針對不同消息,同一個私鑰每回只能使用一次;如果對多個消息重復使用同一個私鑰,其引發的問題可以從數學推導上看出。
假設我們有兩條消息m1和m2,分別使用相同的私鑰k進行加密。通過異或運算,我們會得到以下密文:
從上圖,我們可以從密文C1⊕C2得到m1⊕m2。對于攻擊者來說,他們就能基于這種關聯性,通過各種統計分析、頻率分析、模式匹配,或是使用2006年提出的自然語言處理方法,來獲得原消息的內容。我不會深入解釋存在這種關聯性具體造成的危害,這里只是形象的說明當同一個私鑰被使用的次數越多,密碼的安全性就越低。
聲音 | 中科院姚建銓:要加快推進區塊鏈與物聯網融合的科普 培訓:據新華網消息,日前,在區塊鏈與物聯網融合發展峰會上,中國科學院院士姚建銓說,關注區塊鏈技術里面的大數據,跟區塊鏈技術結合起來進行測量和檢測,能更好地提升激光清洗技術。姚建銓建議,無錫今后要加快推進區塊鏈與物聯網融合的科普、培訓,正確引導廣大人民群眾對技術的認知;同時,建立專業、權威,但又普適、成套的理論體系和標準,以此切入區塊鏈的實際應用。[2018/9/18]
現在我們已經具備XOR加密和一次性密碼的基礎知識,是時候了解其他更實用的加密方法了。
流密碼
一次性密碼具有非常好的安全性,這意味著手上只有密文的情況下,攻擊者不可能進行破譯。但是好的安全性基于長度大于等于原消息的私鑰,這使得一次性密碼并不實用,因為如果加解密雙方有很好的方法來傳遞消息和私鑰,他們直接傳遞消息就好,沒必要進行加密。
為了讓一次性密碼更加實用,我們引入“流密碼”的概念。流密碼的核心思想是——以“偽隨機”密鑰替代一次性密碼中的“隨機”密鑰,偽隨機密鑰產生自
密碼學安全偽隨機數生成器。要注意的是,CSPRNG不同于一般的偽隨機數生成器,因為CSPRNG產生的數據必須和真實隨機數看起來沒有區別才行。CSPRNG是一種算法,能產生一長串數字,類似于隨機數的性質。因為隨機數很難生成,所以CSPRNG要依靠種子來決定初始狀態及將來產生的數;CSPRNG從相對較小的起始種子生成海量的隨機數。如果起始種子是已知的,則隨后產生的所有數都是已知的,也就是說CSPRNG具有確定性;這也導致CSPRNG產生的數,其隨機程度完全取決于種子的隨機程度。為了讓一次性密碼更加實用,我們可以根據所需長度,使用偽隨機數生成器的輸出替換原來的私鑰;這樣的話只要傳遞初始種子就可以了。因為CPRNG具有確定性,使用相同種子能得到相同輸出。
為了更好理解,我們先看看原來的一次性密碼:
使用偽隨機數生成器的輸出G(K),替換原來的私鑰K:
替換后的私鑰可以遠遠短于要加密的消息,使得分配及管理私鑰更為方便,進一步改善了一次性密碼不實用的問題。但這種做法也帶來了新的問題:
將原來完全隨機的私鑰替換為安全隨機數生成器的輸出,會導致私鑰長度比原消息短,使得我們的密碼不再具有完全保密性。因此流密碼的安全性取決于我們的偽隨機數生成器的不可預測性。如果可以預測CSPRNG的輸出,則可以獲得明文消息。以下是大家熟知的一些使用弱流密碼的密碼系統:
802.11bWEP:WEP是一種給WiFi數據做加密的算法,它使用的流密碼稱為RC4。因為流密碼中不能一直使用同個密鑰,所以長期使用的密鑰包含一個每次都會變動的值“IV”;然而“IV”只有24位,也就是說加密超過5000條消息后,就會有五成的概率出現相同的密鑰。
CSS:DVDForum使用內容擾亂系統來管理DVD的數字版權,使得僅有獲得授權的應用才能訪問DVD內容。CSS使用40位的密鑰,而40位的密鑰空間較小,可以相對快速地暴力破解。
現在我們也掌握了流密碼的知識,可以進一步討論下一個密碼系統——分組密碼。
分組密碼
分組密碼是另一種能用于加解密數據的方法。分組密碼包含兩種算法:E用于加密,D用于解密,同時也用到了密鑰K。
分組密碼的核心在于,要加密的明文和輸出的密文長度始終相同,為一固定量。該固定量稱為“blocksize”,大小取決于所使用的分組密碼算法。另外,私鑰K的長度被稱為密鑰大小,也是固定量。常見的兩種分組密碼分別是3DES及AES——3DES具有64位的消息大小和168位的密鑰;AES具有128位的消息大小和128、192或256位的密鑰。
因為分組密碼把可能的區塊映射到其他的每一個區塊,所以也被稱為“用密鑰完成的置換”或是“偽隨機置換”。非常重要的一點是,私鑰決定了輸入的區塊和相關密文區塊的映射關系,而且是一對一排列的,所以只要知道私鑰就能解密密文。
第一個比較重要的分組密碼是1970年代IBM開發的數據加密標準,但DES并不安全,很快就被3DES取代;緊接著3DES又被1997年開發的高級加密標準所取代。AES是在國家標準與技術研究所的要求下制定的標準化分組密碼。AES是當今使用的最常見的分組密碼,重要性大大超過DES和3DES,所以我將著重介紹AES。
在我解釋AES到底是怎么運作之前,先提醒一下我會跳過很多技術細節,如果有人對這深入這方面領域有興趣,可以從這里獲得你想要的。
AES及大部分分組密碼,都是通過迭代進行運作的,輸入的文本消息會使用連續的密鑰以迭代的方式進行加密。第一步是獲得一個密鑰K,密鑰一般是128位、192位或256位的,在這里我們只演示128位的AES;然后拿該密鑰推導出一系列的RoundKeys來加密我們的消息。
上圖例子中,我們輸入128位的密鑰,并通過Rijndael密鑰方法?將密鑰擴展成11個16字節的子密鑰。接著,AES將原消息放入輪次函數?R(kn?,m)?進行獨立加密計算,每次計算把擴展出來的輪次密鑰?kn?及消息狀態?m?作為輸入,總共進行10次。
因為AES只能用在128位的消息上,因此我們把輸入的消息?m?表示成4x4矩陣的單字節單元,同時也能把輪次密鑰表示成4x4的矩陣,這樣就可以對消息及其中間狀態進行異或運算了。
首先,輸入的消息和第一個輪次密鑰進行XOR,再通過字節替代、行位移、列混淆等運算,輸出轉變后的消息狀態作為結果。接著我們使用不同的輪次密鑰重復上述這些步驟10次,唯一的不同點在于最后一次的計算不包含列混淆。最終的消息狀態和第十一個輪次密鑰進行異或計算,得到最后的輸出。下面簡述了每一輪次的計算中包含的三種步驟:
字節替代:根據替換表,將消息狀態矩陣中的每一個字節,替換為相應的字節。
-在AES使用的替換表中,每一個字節單元以16進制表示。如,字節9a會替換為b8-
行位移:定量移動每一行。第一行不移動,第二行左移一位,第三行左移兩位,第四行左移三位。
列混淆:對消息狀態中每一列進行線性變換。目前為止,我們已經能使用AES來加密數據。然而,你可能很快能發現AES的局限性——沒辦法在只用一次AES的情況下,對超過128位的消息進行加密。要對超過16字節的消息進行加密,我們需要引入模式加密概念。
Tags:AES區塊鏈DEFDEFISundaeSwap區塊鏈域名如何注冊nSights DeFi TraderDeFi Pulse Index
作者:LY 來源:小蔥區塊鏈 編者注:原題為《研究稱Bitfinex上的一只巨鯨撬動了2017年的牛市,扯淡還是實錘?》據彭博社消息.
1900/1/1 0:00:00加密貨幣研究機構TheBlock日前對158家專注于區塊鏈和加密貨幣領域的公司進行了分析。結果發現,區塊鏈行業中,至少有50家公司雇傭的員工超過100人.
1900/1/1 0:00:001918年,蘇俄開始實施特殊的經濟政策,禁止日用必需品的私人貿易,實行產品實物供應及主要消費品配給制;取消貨幣和核算制,實行總管理局制,國家直接給每個企業制定產、供、銷計劃;實行普遍義務勞動制.
1900/1/1 0:00:00來源:標準共識 原文標題:《區塊鏈發展趨勢是做莊拉盤,還是正規軍剿匪?》 導語 2019年10月25日.
1900/1/1 0:00:00ILCoin區塊鏈項目目前正在對其革命性的RIFT協議進行最后完善工作,該協議為加密存儲空間令人費解的區塊鏈可擴展性問題提供了完美的解決方案。該技術有望在今年的11月下旬發布.
1900/1/1 0:00:0010月23日,萊特幣公布了隱私升級計劃草案,使用的技術最初是為比特幣設計的。該提案將允許用戶通過類似延展區塊的側鏈上進行MimbleWimble交易來,從而實現可選擇的隱私.
1900/1/1 0:00:00