木星链 木星链
Ctrl+D收藏木星链
首页 > 酷币下载 > 正文

区块链:密码学起源——由【凯撒加密】到【一次一密】

作者:

时间:1900/1/1 0:00:00

众所周知,密码学是数字加密货币的基础,它保证了我们资产的安全,也是挖矿的底层规则。但是,大部分对密码学知之甚少,也就很难看懂区块链项目的加密方式,看不懂,就谈不上对项目有什么的信仰,只能随波逐流的炒币。为了解决大家的困惑,猎豹区块链将会出品一系列的密码学文章,从最古老加密方式开始,层层深入,帮助大家理解密码学里的很多概念,判断区块链项目的安全性。凯撒加密

第一种众所周知的密码,是公元前58年左右由凯撒大帝使用的凯撒密码,凯撒在他的军事命令中,将每一个字母都进行了位移,以防止他的敌人在截获凯撒的军事命令之后,直接获取到他的真实情报。凯撒加密是最简单的加密方式,加密的双方首先要对字母的位移数字达成共识,比如,我们约定好的加密位移的数字是3,那么,我发送的每一个字母都要经过3个位移,假设我的明文是“attack”,经过位移为3的凯撒加密之后,就会变成“dwwtfn”。然后把加密过的文字通过送信人发给对方,这样,即使敌人抓到了这个送信人,拿到的也是一堆看不懂的文字,而成功拿到密文的将军们,再通过把密文的每个字母减3的方式,就能得到真实的明文信息,而这个过程,就称之为解密。凯撒密码是最早的加密方法,被西方的军事将领们沿用了数百年。终于在800年后,被一位名为为AI-Kindi的阿拉伯数学家破解凯撒密码:如果你扫描任何一部英文书的文字,然后计算出每个字母所使用的频率,你会发现惊人的秘密,那就是在英语文字中,使用频率最高的字母永远是e,这是英文的文字性质决定的,而写密文的人并不会意识到。在密码学中,这被称为指纹。所以,只要我们找到密文中使用频度最高的字母,再与字母e比较,就能找到凯撒密码的加密位移,比如在密文中,使用频率最高的是h,那么,我们可以推断,加密的位移是3,拿到加密位移,就能推断出所有明文。这种方式被称为频度分析,它的出现对凯撒密码的安全性是非常大的打击。但是,一个强大的密码是可以掩盖这种指纹的,而掩盖指纹的方式,就是使字母使用的频率分布变得均匀。多表密码

瑞士密码学家Christian Cachin:Ripple网络中没有共识:瑞士密码学家、伯尔尼大学计算机科学家Christian Cachin在其博客文章“Ripple网络中没有共识”中表示,对Ripple协议的技术分析表明,在陈述的假设下,其既不能确保安全,也不能确保其活动性。文章称,借助其模型可证明,即使在极端温和的对抗条件下,Ripple的协议也无法达成共识,并且可能妨碍安全性和活力。尤其是,网络可以在Ripple声明的UNL重叠的标准条件下,且在只有极小部分的恶意节点的情况下分叉。在网络忽略或延迟正确节点之间的消息的时间段内,恶意节点可能只是向正确的节点发送冲突消息。其还演示了即使所有节点都具有相同的UNL并且只有一个拜占庭节点,Ripple的共识协议也可能会失去活力。如果发生这种情况,则必须手动重新启动系统。文章得出结论称,Ripple网络的共识协议很脆弱,无法确保计算机科学和区块链从业人员普遍理解的共识。[2020/12/3 22:55:52]

在15世纪左右,有人提出了多表密码来实现这一目的,多表密码与凯撒密码不同的是,不在是使用单一的数字进行位移加密,而是引用一个位移单词。这种加密的方式的第一步,是确定这个位移单词,假设是“world”,然后,将这个单词根据在字母表的位置,把这个单词转换为数字,“world”→“21、15、18、12、4”,接下来,把这一列数在信息编码的过程中一直重复,把明文的信息根据这个数列进行位移。假设明文是“abcdefghij”,经过加密之后的密文就是“vrvqjbwavo”这样,把密文发给同伴的时候,同伴可以根据事先约定好的秘密单词,减去相应的位移来对信息进行解密。假如密文被截获,窃听者计算出字母使用的频率,他将会发现更平坦的分布。那么他将会怎么破解呢?其实很简单,大家记住,破密者寻找信息泄露,也就是寻找局部指纹,只要在字母的频率上存在差别,就会发现信息的泄露,这个差别是由密文里的重复引起的。这个例子中,发布者的密码利用了一个重复的单词,为了破解加密,窃密者首先需要确定所使用的位移单词的长度,而不是单词本身,他需要对全部信息进行统计,检查不同间隔的频率分布,当他检查以5个字母为周期的频率分布时,指纹就自己出现了。所以,这种使用多重位移的加密方法,与凯撒使用的单一位移加密法比较,强度在于,确定位移单词的长度所用的时间,所以,位移单词越长,信息就越安全。多表密码虽然比凯撒密码安全性大大增加,但是理论上,只要花时间是可以进行破解的。一次一密

Nervos研究员论文被国际密码学顶会欧密会收录:近日,Nervos基金会密码学研究员Alan Szepieniec的论文《Transparent SNARKs from DARK Compilers》被国际密码学顶会欧密会收录,同时,Alan也受邀在该会议上发表了主题演讲。这项基础性的工作为零知识证明领域贡献了一种全新的无需Trusted Setup的通用工具,标志着 Nervos在2020年的研究工作又向前迈进了坚实的一步。

欧密会(Eurocrypt)是密码学中最著名的学术会议国际密码学协会所主办的三大旗舰会之一,在CCF推荐列表和 CACR列表中均为A类会议,密码学中最重要的文章一般都会在这三个会议中发布。Eurocrypt 2020是第39届密码技术理论与应用国际会议,首次在线上举行。[2020/5/18]

那有没有保证信息绝对安全的加密方法呢?答案是随机性加密。想象一下,如果加密者投掷一个26面的骰子,来生成一长列随机位移的数字,然后与解密者共享,来取代位移单词,用这个随机数列进行字母的移位,数列的长度与信息的长度是一致的,这是很重要的,已避免任何的重复,然后他把密文发送给接收者,接收者使用她给的一列随机位移数字来解密信息。如果采取这种方式,第三方窃听者就很难解开了,首先,位移永远不会陷入重复的模式里,第二,密文将会有一个均匀的频率分布,因为没有频率差别,也就没有信息泄露,所以,破解加密基本上是不可能了。这就是最强的加密方法,它出现在19世纪末期,现在,它被称为一次一密。关于一次一密的是如何实现的,我将会在下一篇文章中给大家揭晓,敬请期待。

现场 | 姜海:密码学将随着黎曼猜想等理论研究的深入迎来大发展:金色财经现场报道,今日,2018可信区块链峰会在北京召开。在主题为“区块链安全焦点关注”的区块链安全论坛上,丁牛科技有限公司CEO姜海结合最近黎曼猜想被证明引起了密码学界的高度关注,分析了黎曼猜想与区块链密码安全。他提出,尽管黎曼猜想的证明对于传统密码安全有极大的冲击,但是区块链技术的安全建立在SHA-256、椭圆曲线、算法校验等基础之上,在使用过程中能够极大地抵抗密码攻击。尽管最近有很多的安全事件发生,而其根本原因在于程序的违规操作。未来随着随机发生器、量子计算机以及黎曼几个等基础理论的研究,密码学将会有更大的发展空间。[2018/10/10]

美国密码学专家:首个通过主网测试的闪电网络软件是一场实验的开端,而不是仅仅是成功的果实:关于闪电网络实验室本周四发布了闪电网络LND 0.4-beta的重磅级好消息,来自美国约翰霍普金斯大学的密码学专家马修?格林(Matthew Green)近日在推特上写道:“许多人将闪电网络LND 0.4-beta——首个通过主网测试的闪电网络软件视为成功的果实,而不是一项刚刚才开始、充满挑战的实验。”[2018/3/17]

标签:区块链PPLPLEripple区块链技术通俗讲解简书APPLE价格cple币有哪些交易所ripple币是数字加密货币吗

酷币下载热门资讯
比特币:比特币最像的竟不是黄金,而是真菌?

首先,我需要赞扬DanHeld所发表的《PlantingBitcoin》系列文章,他将比特币的起源和植树联系到了一起。我虽然喜欢他的系列,但我相信,一个更强大的比喻是将比特币和真菌进行比较.

1900/1/1 0:00:00
区块链:星球日报 | ?日本金融厅否认关于“虚拟货币ETF”的报道;慢雾称若有相关交易所协助,可定位ETC攻击者身份

头条日本金融厅否认关于“虚拟货币ETF”的报道1月9日,日本金融厅在接受采访时否认了彭博关于“金融厅正在研究虚拟货币ETF”的报道。金融厅表示:“目前,还没有研究过加密货币ETF的方案.

1900/1/1 0:00:00
比特币:华强北“再无”矿机生意:暴利岁月已去,大批经销商离场

整整7个小时,华强北没有等到一个登门的顾客。那天是11月29日,矿业寒冬中,华强北最日常的景象。然而10个月前,位于深圳华强北的赛格广场还是全国最大的矿机销售市场.

1900/1/1 0:00:00
稳定币:数字经济行业报告之五:“称提”稳定币

作者Fabric.FengChiefAnalystE-Mail:Fabric.feng@bncapital.one报告概要本文从“称提”的视角,结合货币基础理论.

1900/1/1 0:00:00
比特币:凛冬已至,矿业求索 | 2019“大佬说”

新一年的钟声已经敲响,属于2019的喧嚣、疯狂、奇迹、感动正在开启。2018,作为区块链行业媒体,Odaily星球日报既陪伴了区块链行业疯狂的从零到一,也见证了非理性繁荣的泡沫破裂.

1900/1/1 0:00:00
加密货币:盘点丨2018 年度海外币圈七大新闻事件

本文来自Bitcoin.com,作者:JamieRedman,译者:Moni原地址:https://news.bitcoin.com/year-in-review-2018s-top-crypt.

1900/1/1 0:00:00