Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > XRP > Info

Criptografía: El enfrentamiento de tres eras

Author:

Time:

La Criptografía incluye dos ramas: Criptografía y Criptoanálisis, una es el Ejército Rojo (defensa) y la otra es el Ejército Azul (ataque), ambas son indispensables.

Desde la antigüedad, las historias de cifrado y descifrado en el campo de la criptografía se han interpretado continuamente.Después de cantar, apareceremos en el escenario.

La gente actual crea una tecnología de cifrado aparentemente perfecta y, después de varios años, será descifrada por generaciones posteriores a través de tecnología avanzada. En el proceso de cifrado-descifrado-re-cifrado-descifrado, se muestra una inteligencia humana inconmensurable, lo que inspira diversión sin fin de exploración.

En este número, hagamos un balance de los nodos históricos importantes en el campo de la criptografía y veamos cómo los predecesores usaron la criptografía para enfrentarse entre sí, dejando atrás una serie de leyendas históricas.

Era de la Criptografía Clásica

César: Código de permutación

En el período de la criptografía clásica, la criptografía se utilizó principalmente para la transmisión de texto cifrado militar. Alrededor del 58 a. C., el cifrado César utilizado por César (César) era la transmisión de órdenes militares. Cambió cada letra para evitar que sus enemigos obtuvieran directamente su información real después de interceptar las órdenes militares de César.

Método de cifrado:

Los dos lados del cifrado primero deben llegar a un consenso sobre el número de desplazamiento de la letra. Por ejemplo, el número de desplazamiento cifrado que acordamos es 3, luego cada carta que envíe debe pasar por 3 desplazamientos (A se convierte en D, B se convierte en E , C se convierte en F...) Suponiendo que mi texto sin formato sea "ataque", después del cifrado César con un desplazamiento de 3, se convertirá en "dwwtfn". Aquellos que obtengan con éxito el texto cifrado pueden obtener la información real del texto simple restando 3 de cada letra del texto cifrado.

Método de descifrado:

En primer lugar, mediante el análisis de frecuencia o el análisis de patrones de palabras, determine si se utiliza el cifrado César. Si es así, puede usar un método exhaustivo para encontrar el desplazamiento según el alfabeto. Dado que el idioma cifrado con el cifrado César es generalmente un sistema de escritura alfabético, el desplazamiento que se puede utilizar en la contraseña también está limitado, 26 letras inglesas, con un desplazamiento máximo de 25 bits.

PIPPI y BIGONE han llegado a una cooperación estratégica: según las noticias oficiales, Pippi Finance y BigONE han llegado a una cooperación estratégica, y ONE lanzará simultáneamente Pippi Farm y xPIPI Pool.

Pippi Finance y BigONE han llegado a una cooperación estratégica. ONE-HUSD aterrizará en la granja de Pippi a las 14:00 el 2 de abril para comenzar la extracción de liquidez. ONE también se lanzará en el grupo xPIPI como un producto cooperativo de Pippi Finance para proporcionar conjuntamente usuarios con servicios comerciales más completos y más escenarios de aplicación.

Se entiende que Pippi Finance (Pippi Shrimp Finance) es un proyecto DEX impulsado por la cadena ecológica Huobi (Heco) y un mecanismo automático de creación de mercado (AMM), que permite a cualquier persona intercambiar varios tokens Heco de manera eficiente y segura.

BigONE es una plataforma global de servicios de activos digitales de blockchain. Proporcione a los usuarios servicios de activos digitales integrales y de categoría completa que van más allá de la seguridad de los activos. [2021/4/1 19:37:25]

El análisis de frecuencia se basa en el hecho de que ciertas letras aparecen en diferentes frecuencias en la escritura en inglés; por ejemplo, la E suele ser la más frecuente, seguida de la T y la A, mientras que la Q y la Z son las menos frecuentes (ver gráfico a continuación).

Frecuencia de letras

Consulte el texto encriptado a continuación:

PZ AOL TVZA MYLXBLUA SLAALY PU AOPZ ZLUALUJL

Si cuenta las letras, notará que la L aparece con más frecuencia que cualquier otra letra (8 veces). Entonces, si se trata de un cifrado de sustitución y el mensaje original está en inglés, L por E es una suposición segura, y L está a 7 espacios de distancia de la E en el alfabeto. Si el desplazamiento es 7, el conjunto de textos cifrados se convertirá en:

ES LA LETRA MAS FRECUENTE EN ESTA ORACIÓN

Realizar un ataque de fuerza bruta o un análisis de frecuencia manualmente puede ser fácil para mensajes muy cortos, pero puede llevar mucho tiempo para párrafos o páginas de texto completos.

Era de la criptografía moderna

Enigma (máquina rotativa de cifrado): cifrados alternativos de varias tablas

Enigma (máquina de cifrado rotatorio) fue creada por el ingeniero alemán Arthur Scherbius. Era una máquina de cifrado utilizada por el ejército alemán para difundir información durante la Segunda Guerra Mundial. En ese momento, las fuerzas aliadas británicas y francesas no tenían idea de que Alemania estaba usando este máquina para transmitir información.

El principio de encriptación de Enigma es la sustitución de tablas múltiples: al cambiar continuamente la relación de asignación de letras entre el texto sin formato y el texto cifrado, realiza operaciones de encriptación de cambio de tabla continuas en letras de texto sin formato.

La máquina de cifrado está diseñada con tres ruedas y 26 letras alemanas están marcadas en el borde de cada rueda para representar las 26 posiciones de las ruedas. Después de un ingenioso diseño, cada vez que la rueda gira, permanecerá en una de las 26 posiciones. En el grupo de corredores, hay contactos de circuito correspondientes entre los lados en contacto de los corredores, que pueden garantizar el paso interno del grupo de corredores.

Por lo tanto, la letra K de entrada pasa por la primera rueda y se convierte en la letra R de salida, luego esta R entra en la segunda rueda y suponemos que vuelve a ser C, luego esta C entra en la tercera rueda, suponiendo que vuelve a ser Y. De esta forma, la letra K inicial ha pasado por 3 rotaciones y se ha convertido en una Y que nadie puede reconocer.

Durante la Segunda Guerra Mundial, Alan Mathison Turing (Alan Mathison Turing) diseñó el "Turing Bomber" para descifrarlo basándose en la experiencia de sus predecesores, a partir del texto cifrado completo de Enigma.

Porque los alemanes envían telegramas específicos en momentos específicos, y las palabras "clima" y "Hitler" son las dos palabras más comunes en la "biblioteca de texto sin formato". Por lo tanto, Turing utiliza un ataque basado en texto sin formato para encontrar el texto cifrado de las palabras "tiempo" y "Hitler" en el texto cifrado del telegrama a las seis de la mañana, y la clave se puede calcular de acuerdo con la correspondencia entre el texto plano y el texto cifrado.

Para conocer más anécdotas sobre este período de la historia, los amigos interesados ​​pueden consultar la película "El juego de la imitación".

La era de la criptografía moderna

Antes de 1976, todos los métodos de cifrado estaban en el mismo modo: se usaba el mismo algoritmo para el cifrado y el descifrado, es decir, el algoritmo de cifrado simétrico (simétrico algoritmo de cifrado). Al intercambiar datos, las dos partes que se comunican entre sí deben informarse las reglas, de lo contrario no pueden descifrarlo. Entonces, la protección de las reglas de cifrado y descifrado (referidas como la clave) es particularmente importante, y la transmisión de la clave se ha convertido en el mayor peligro oculto.

Cuando la criptografía entró en la era moderna, pasó del arte a la ciencia y comenzó a construir un sistema completo, y este peligro oculto se resolvió de manera efectiva. Al mismo tiempo, el nacimiento de varias tecnologías de criptografía también ha hecho que el mundo de la criptografía originalmente transformado misteriosamente sea más emocionante.

Nodos históricos principales:

En 1976, fue el comienzo de la criptografía moderna. La criptografía comenzó a transformarse de arte a ciencia, y se estableció un sistema teórico completo. Dos informáticos estadounidenses, W. Diffie y M. Hellman, propusieron un nuevo concepto que puede completar el intercambio de claves sin transmitir directamente la clave. Esto se conoce como el algoritmo de "intercambio de claves Diffie-Hellman", que abrió una nueva dirección en la investigación criptográfica.

En 1977, tres matemáticos del MIT, Ron L. Rivest, Adi Shamir y Leonard M. Adelman Adleman, diseñaron juntos un algoritmo que permitiría el cifrado asimétrico. Este algoritmo lleva el nombre de las iniciales de los tres, y se llama algoritmo RSA.

[ El método de cifrado requiere dos claves: la clave pública, denominada clave pública (clave pública); la clave privada, denominada clave privada (clave privada), la clave pública cifra y la clave privada descifra . El algoritmo RSA también tiene defectos : eficiencia relativamente baja, limitación de longitud de bytes, etc. En aplicaciones prácticas, a menudo lo usamos en combinación con el cifrado simétrico, y la clave secreta usa el algoritmo RSA]

En 1978, Ron L. Rivest, Leonard M. Adleman y Michael L. Dertouzos propusieron el concepto de cifrado homomórfico (Homomorphic Encryption). Se permite realizar operaciones algebraicas específicas en el texto cifrado para obtener el resultado cifrado, y el resultado después de descifrar el resultado será consistente con el resultado de la misma operación en el texto sin formato.

En 1982, el Sr. Yao Qizhi propuso el cómputo multipartidista seguro, a saber, MPC. Discute principalmente que n participantes deben ingresar información para calcular una función acordada. Además de la exactitud del cálculo, este proceso de cálculo también debe garantizar la privacidad de los datos de entrada de cada participante.

En 1989, los investigadores del MIT Goldwasser, Micali y Rackoff propusieron el concepto de "prueba de conocimiento cero". Se refiere a la capacidad del probador para convencer al verificador de que una determinada afirmación es correcta sin proporcionar ninguna información útil al verificador.

Con el avance continuo de la ciencia y la tecnología humanas, la tecnología de criptografía y criptoanálisis se puede innovar, lo que impulsa a los profesionales de la criptografía a realizar avances e innovaciones, de modo que la tecnología de criptografía pueda desempeñar su debido valor y usarse en todos los rincones de la vida social.

Tags:

XRP
¿Cuál es la ambición detrás de la combinación coordinada de OKLink?

El desarrollo de la industria de la cadena de bloques en 2019 puede describirse como un punto de inflexión. Después de un largo período de exploración.

Observación Dorada | La Reserva Federal vuelve a "2008", ¿hacia dónde va Bitcoin?

A las 5 a. m., hora de Beijing, del 16 de marzo, la Reserva Federal anunció una vez más un recorte de tasas de emergencia, bajando la tasa de interés de referencia a 0%-0,25%.

¿Satoshi decepcionado? La narrativa de 'bitcoin como medio de pago' está 'casi muerta'

Al mercado de activos digitales siempre le gusta discutir las tendencias generales, especialmente en torno a Bitcoin. La situación no es diferente hoy en día.

Criptografía: El enfrentamiento de tres eras

La Criptografía incluye dos ramas: Criptografía y Criptoanálisis, una es el Ejército Rojo (defensa) y la otra es el Ejército Azul (ataque), ambas son indispensables. Desde la antigüedad.

Observación dorada: ¿Rusia prohíbe las criptomonedas? Pero no puedo hacer nada con Bitcoin.

Golden Finance  Blockchain, 17 de marzo   En los últimos años, Rusia no ha dictado normas claras sobre la regulación de las criptomonedas. Sin embargo.

Golden Outpost | Directrices detalladas contra el blanqueo de dinero y la financiación del terrorismo de la Autoridad Monetaria de Singapur

El 5 de marzo de 2020, la Asamblea Nacional de Corea del Sur aprobó la enmienda a la ley financiera especial para fortalecer la supervisión de la moneda virtual "contra el lavado de dinero" y "contra el financiamiento.

El banco central sueco quiere que el BIS establezca un centro de innovación de moneda digital en el país

El banco central de Suecia (Riksbank), que comenzó a probar su propia moneda digital del banco central en febrero.

ads