加密學、加密和Edge

買賣虛擬貨幣
“加密學”來自古希臘單詞“krypto”,意思是隱藏或秘密。加密學是一門保密的藝術和科學,它對我們人類的歷史產生了深遠的影響。
加密學被古埃及人、希伯來人、印第安人和希臘人使用。希羅多德和《愛經》中都提到過。幾個世紀以來,世界各地的君主、貴族、軍事將領、精英商人和宗教神職人員都在使用加密學。儘管我們對加密學的歷史有相當多的瞭解,但由於加密學的本質,我們很難了解關於加密學藝術發展的全部真相。很恰當地說,這在很大程度上是個秘密。幸運的是,現在這已經不是什麼秘密了。加密學和加密分析(加密破譯)從它們不起眼的開始就有了長足的發展。在古代,精英們使用相對簡單的加密來保護他們的通訊。早期技術在古代世界最著名的使用是凱撒加密,以羅馬將軍尤里烏斯·凱撒的名字命名。據我們所知,像凱撒加密這樣的加密仍然有效,直到阿拉伯學者在阿拉伯哈里發時代發明了加密分析。他們發明了一種叫做頻率分析的技術,這種技術的有效性在於發現字母,或語言中使用的字元組合,出現在不同的、多少有些可預測的頻率中。這一事實允許程式碼破壞者使用統計分析相當容易地破解簡單的替換加密,比如Caesar加密。加密學的歷史是一場永遠不會結束的加密制定者和加密破譯者之間的戰鬥。中世紀和早期的現代加密學家透過創造更復雜的加密進行調整。在現代早期,加密被引入歐洲,幾百年都不會被破解。其中兩個加密,Vigenere加密和Great加密,直到19世紀才被破解。在這些加密被破解之後,直到20世紀20年代,當德國開始使用一種叫做Enigma的機器時,編碼人員才有了很大的進步。
破解的謎在此之前,加密學很大程度上是由人類用手、紙、原始的智力和原始的加密盤來完成的。20世紀初,德國人使用的恩尼格瑪加密機是繼維吉納加密和 Great加密之後,在保護資訊方面取得的第一個重大突破。它也開啟了加密學的電氣化和機械化。破解謎機成了盟軍生死存亡的必修課。波蘭、法國和英國的加密破譯人員將加密分析提升到了一個新的水平。謎機和戰爭努力推動了必要的理論和實踐工作的研究和發展,為現代加密學、現代計算機和資訊時代奠定了基礎。多虧了瑪麗安·雷朱伊斯基和艾倫·圖靈等天才的努力,盟軍解開了這個謎。許多人把戰爭加速結束,挽救了數百萬人的生命歸功於加密的解開。到目前為止,您所讀過的關於加密學的所有內容(破解謎)現在都稱為對稱金鑰加密術。意味著加密和解密金鑰是相同的(對稱的)。決定任何加密強度的一個關鍵因素是金鑰的可能數量。可能性空間越大,加密越強。如果空間足夠大,找到正確的金鑰對攻擊者來說就變得不切實際。對稱加密學非常有用,但它的用處有限。
雖然對稱加密學是有效的,但它會產生所謂的“金鑰分配問題”。如何在您和另一個之間建立一個強密匙,而不以公開密匙的方式進行通訊?為了解決這個問題,政府、銀行、軍隊和任何其他使用對稱加密學的人都必須使用一個可信的中間人,在希望建立安全和私人通訊的雙方之間分享秘密。這個中間人不僅效率低下,難以規模化,而且還是一個失敗的中心。加密可能是無法破解的,但如果惡意方攔截或賄賂中間人的話,問題就更嚴重了。公鑰加密(非對稱加密)在20世紀70年代,研究人員Diffie, Helman和Merkle (DHM)透過消除共享金鑰的需要,解決了金鑰分發問題。隨著公鑰加密學的發現,他們發明了非對稱加密學。DHM團隊從概念上證明了加密和解密操作可以分為兩個不同的金鑰:公共金鑰和私有金鑰。在DHM的方案中,私鑰是解密金鑰,公鑰是加密金鑰。實際上,DHM顯示透過使用公鑰加密學促使世界上任何人都可以宣傳他們的公鑰,世界各地的其他使用者可以使用這個公鑰加密訊息傳送到公共金鑰的所有者,只有對應的私鑰的所有者可以解密這些訊息並閱讀其內容。雖然這兩個詞不同,但它們在數學上是相關的。DHM從概念上證明了這一點,但是這組研究人員需要找到一個合適的數學函式來實現公鑰概念。他們需要尋找一個數學函式,這個函式需要能量來執行它的運算,並且需要一個數量級的能量來逆向工程或撤銷運算。具有這兩個屬性的函式稱為單向功能。舉個例子,想吃雞蛋,先煮熟就是一個單向功能。它需要一些能量和工作來打破和烹飪,但不烹飪和把雞蛋放回它的殼將需要更多的能量。儘管DHM在1970年初發明瞭公鑰加密學的概念,但是直到1970年代末,麻省理工學院的另一組研究人員才找到了解決方案。他們將DHM概念的實現命名為RSA,基於每個研究人員的名字。這些研究人員是第一個為公鑰加密學的概念找到合適的單向函式的。這使這個概念有了實際的實施。RSA後來被一些大型機構使用,如政府、軍隊和擁有大量商業和金融利益的組織。直到90年代,只有大型組織才有能力和計算能力建立非對稱金鑰。
然而,隨著個人計算革命開始加速,到80年代末,每天的使用者都有足夠的計算能力在他們的裝置上建立非對稱金鑰對,這是使用公鑰加密學所必需的。一位名叫菲爾·齊默爾曼的電腦科學家和軟體工程師知道這一點,他想為大眾開發非對稱加密學軟體,從而結束政府和商業上對非對稱加密學的壟斷。他成功地推出了革命性的PGP(相當好的隱私)產品,這是第一個向個人計算機使用者提供非對稱加密的免費開源軟體。普通電腦使用者現在可以使用菲爾·齊默爾曼的PGP產品進行安全、私密的交流,該產品至今仍在使用。PGP是第一個公開使用非對稱加密學,但它不會是最後一個。下一個大規模使用的公鑰加密學實現是TSL(傳輸層安全性),以前稱為SSL(安全套接字層)。數十億人每天都在使用TSL,卻不知道它可以安全地瀏覽web、傳送安全訊息,以及任何其他在internet上完成的、使用者從未見過或與加密金鑰互動的操作。在瀏覽體驗的背景下,TSL結合使用對稱和非對稱加密技術為儘可能多的使用者建立安全的網際網路體驗。比特幣透過在2009年創造比特幣,中本聰不僅創造了一種新貨幣,還使用公鑰加密學(非對稱金鑰)作為這種新貨幣的基礎之一。比如,DHM, Satoshi想要移除中間人。公開金鑰加密學消除了對對稱加密學所需的中間人的需求,但在比特幣的情況下,中間人並不是一個秘密共享者,而是一個決定交易的有效性和時間順序(支付處理器)以及新單元的供應及其供應計劃的組織(中央銀行)。Satoshi結合了公鑰加密學和加密雜湊值函式(單向函式),消除了對這類組織或可信第三方的需要。似乎,巢狀在公鑰加密學和單向函式是比特幣的本質。多虧了DHM、Satoshi和其他無數人,系統取代了中間人,確保我們的溝通和金錢安全。
“我們將電子代幣定義為數字簽名鏈”——中本聰數字簽名允許某人在不暴露私鑰本身的情況下,從數學上證明他們擁有私鑰。在比特幣和所有其他使用公鑰加密的加密貨幣資產的情況下,任何使用者都可以檢查簽名和公鑰之間的適當數學關係,並以這種方式驗證每筆交易的有效性。如果確定了適當的數學關係,網路上的其他人就知道,傳播交易的人控制了生成適當簽名和適當公鑰所需的私鑰。同樣,每個人都可以證明他們有某種秘密,而不需要透露它,網路上的其他人也可以在沒有第三方幫助的情況下從數學上驗證真相。這是非常強大的。但公鑰加密學本身不足以產生比特幣。你可以把錢定義為一個數字簽名鏈,但是誰來決定交易的順序呢?一個單獨的使用者怎麼知道付款人沒有花同樣的代幣呢?付款人可能已經從數學上證明了他們有一個秘密,但他們可能在兩筆不同的交易中,對同一種電子代幣使用了相同的簽名。這就是著名的雙重消費問題。Satoshi認識到,其他基於數字簽名的貨幣方案依賴第三方監控每筆交易的雙倍支出,並監控整個網路的仿冒品。這種體制的問題在於它完全依賴中央權威。Satoshi需要一個解決方案來消除對中央集權的需求。“我們提出的解決方案從時間戳伺服器開始。時間戳伺服器的工作方式是獲取要進行時間戳專案塊的雜湊值,並廣泛地釋出雜湊值,比如在報紙或Usenet post[2-5]中。時間戳證明,為了進入雜湊值,資料必須在當時存在。每個時間戳在它的雜湊值中包含前一個時間戳,形成一個鏈,每個額外的時間戳加強前一個時間戳。- Satoshi NakamotoIn解釋說“透過使用單向函式並公開發布它們(時間戳),我們可以證明資料在釋出時一定存在”。並且在每個時間戳中包含“其雜湊值中的前一個時間戳,形成一個鏈”。不僅代幣在使用數字簽名連結,交易資料塊還使用加密雜湊值連結。雜湊值的時間戳無限地滾動到下一個雜湊值的時間戳中,使得網路上的每個人都知道交易何時發生,並且可以用數學方法確定這個時間戳,而不需要永遠信任第三方。現在,Satoshi建立了一個基於連結雜湊值時間戳證明交易順序的系統,他需要一種方法讓網路保護資料不受稍後更改的影響,並對網路已接受的交易塊發出一致的訊號。比特幣的工作量證明系統使用加密雜湊只函式SHA-256來實現這兩個目的:保護儲存在塊中的資料的完整性,以及對塊及其包含的交易做出多數決策。“要在對等的基礎上實現分散式時間戳伺服器,我們需要使用工作量證明系統”——中本聰
一旦網路接受了具有適當簽名、雜湊值和工作量證明的塊,攻擊者必須重做修改塊中資料的工作量證明,並重做他們試圖修改的第一個塊之後生成的每個塊的工作量證明。這是一個非常昂貴的攻擊,不僅包括昂貴的直接成本,而且包括昂貴的機會成本。此外,攻擊的總成本呈指數增長,你離鏈的頂端越遠,你進行的攻擊就越難。有了這個設計,我們已經保護了比特幣區塊鏈資料的完整性,但如何證明工作有助於達成共識?要向比特幣區塊鏈新增一個交易塊,該協議需要生成一個雜湊值,該雜湊值僅在10分鐘內由一定數量的雜湊能力生成。生成雜湊值所需的能量應該大致等於當前比特幣網路上雜湊值的能量。這個雜湊值不僅是生成散雜湊值的單個礦工的工作量證明,而且還作為整個網路工作的證明。由於雜湊競賽是一種隨機性的遊戲,生成雜湊只的難度等於網路的集合雜湊值能力,因此整個網路需要為至少一個雜湊集合花費能量,以生成具有適當工作量證明的正確雜湊只。競爭與團隊合作的結合讓比特幣夢想成真。每十分鐘重新啟動一次的PoW遊戲是一種集體合作競爭,它消除了對中央集權的需要。 那些從事工作量證明的人,礦工,聚集在最長的加密有效區塊鏈的頂部,積累了最多的工作量證明。“電子代幣”由數字簽名連線在一起,塊由時間戳雜湊值連線,塊本身受SHA-256保護。加密學使這一切成為可能。Airbitz
Satoshi為比特幣的雙重消費問題提出了一個優雅的解決方案,但比特幣的早期使用者介面並不友好。比特幣使用者被提供了一個wallet.dat檔案,其中儲存了他們的私鑰資訊,需要定期備份以防他們的電腦宕機。除非他們的檔案被正確加密(這通常是一個複雜而艱苦的過程),否則這個wallet.dat檔案通常位於使用者的計算機上,不受普通軟體的保護。此外,使用者在丟失加密加密的情況下無法恢復。為了減輕這種不確定性,開發人員開始進一步探索安全性和可用性之間根深蒂固的關係。2012年,比特幣開發商Pieter Wuille釋出了比特幣改進方案(Bitcoin Improvement Proposal, BIP) 32,概述了分層確定性錢包的發明,該錢包允許使用者擁有一個主私鑰,用於無限多個公共地址。當時,這是比特幣使用者體驗基礎設施的重大改進。您可以將所有這些資訊合併到一個檔案中,而不必加密和記住每個私鑰。加密和備份這個檔案可以保護當前資金和您錢包可能收到的任何未來資金。此後不久,在2013年底,HD錢包又有了進一步的改進,引入了助記種子(BIP39),允許主金鑰由12或24個單詞表示。使用者現在可以透過寫下12-24個單詞並將其放在一個安全的位置來備份他們的錢包。雖然改進了使用者體驗,但我們的聯合創始人認為,作為備份的12-24個單詞種子還不夠好,不適合大規模採用。2013年,我們的聯合創始人著手打造一個非託管的比特幣錢包,不再需要記錄、加密和備份私人金鑰或隨機的12或24個單詞種子。他們在2014年末成功推出了我們的第一款產品:Airbitz比特幣錢包。Airbitz(現在的Edge)使用者不需要加密和備份私鑰或12-24個單詞種子,只需提供使用者名稱和加密,就可以備份和保護他們的比特幣錢包。使用者名稱用於備份,加密用於保護這些備份。我們的軟體雜湊使用者加密,這些雜湊加密被用作加密和解密金鑰,以保護和解鎖使用者帳戶。此外,我們的軟體會根據使用者使用的裝置的功能對加密進行雜湊。更強大的CPU將產生更強大的加密雜湊值,從而產生更強的加密金鑰。隨著硬體的不斷改進,我們的加密雜湊值將隨著這些改進而逐步增強。為了構建Airbitz比特幣錢包,兩位創始人結合使用對稱和非對稱加密技術,建立了一個安全、私密、易用的比特幣錢包。聯合創始人使用對稱加密學保護私鑰免受丟失和盜竊,他們還使用非對稱加密學使使用者能夠在比特幣等網路上進行交易。
Edge進入2017年,加密貨幣資產領域的深度和廣度自2014年以來顯著擴大,加密貨幣資產總量突破1000億美元,整個生態系統市值達到數千億美元。到2017年底,我們能夠擴大我們的錢包和平臺的能力,包括比特幣以外的其他資產。新的多資產錢包Edge的使用者可以訪問更多的資產,這些資產具有與Airbitz相同的安全性、私密性和可用性。隨著Edge錢包的釋出,世界上任何地方的使用者都可以透過一個使用者名稱和加密,在許多不同的資產上備份大量的價值。Edge像Airbitz和TSL一樣,利用對稱和非對稱加密學,以儘可能多的方式建立一種安全、私有和簡單的方式與貨幣網際網路互動。例如,假設Edge的使用者居住在委內瑞拉,並持有分佈在BTC、DASH和ETH的2,000美元。這是他和他家人一生的積蓄。這名使用者想要越過邊境進入哥倫比亞,但他知道委內瑞拉安全部隊以沒收手機和行李等個人物品、檢查其內容以及扣留貴重物品而聞名。這個假想的使用者可以在到達邊境之前刪除他的Edge錢包,透過邊境檢查站,在同一部手機或新手機上下載哥倫比亞的Edge錢包,並輸入使用者名稱和加密。使用者的手機將從Edge伺服器下拉他的賬戶的加密副本,而他剛剛輸入的加密的雜湊值將直接解密他手機上的賬戶。然後使用者將在他離開的地方看到他所有的價值,並將能夠與任何他喜歡的人,在他喜歡的任何時間,私下和安全地進行交易。加密學的威脅:量子計算?Edge、比特幣或任何其他加密資產的加密技術會被量子計算機破解嗎?好訊息是量子計算機的存在並沒有使Edge對對稱加密學的使用面臨風險。量子計算機在破解對稱加密學方面並不比經典計算機強。壞訊息是,量子計算機的存在在理論上使某些公鑰加密和數字簽名系統處於危險之中,比如RSA和ECDSA(比特幣目前使用的)。然而,目前使用的非對稱加密學的比特幣和其他加密貨幣資產非常強大,其他公開可用的非對稱加密學可能具有量子抵抗能力。
加密分析(或譯碼器)需要一個巨大的理論或技術突破,才能將加密貨幣資產的使用置於危險之中。由於因數分解的性質和素數的性質,純數學理論似乎是一個死衚衕。因式分解是困難的、耗時的、耗費精力的,並且包含了許多在數學上看來不可協商的步驟。打破不對稱加密學的希望和夢想似乎主要在於技術的進步。加密破解者把量子計算看作是打破非對稱加密體制所需要的技術突破。量子計算機是一種威脅,因為它們可以同時計算很多東西。它們的對手是經典計算機,比如您現在使用的那個,一次只能計算一個數字。由於量子計算機可以同時計算很多東西,研究人員認為他們可以打破離散對數問題的有用性,而離散對數問題是許多非對稱加密學的數學基礎。但這一事實並不能讓我們得出量子計算破壞了所有公鑰加密的結論。量子計算機可能能夠破解RSA或ECDSA等特定方案,但也有其他型別的加密系統,如基於晶格的加密術和基於多元二次方程的加密術,據信可以抵禦量子計算攻擊。儘管使用ECDSA等簽名演算法對加密貨幣的理論威脅是真實存在的,但從短期到中期來看,量子計算似乎並不是一個相關的實際威脅。這為加密貨幣網路的使用者和開發人員在適當的時候提供了研究、測試、選擇和切換到抗量子加密系統的時間。一些研究人員甚至正在開發一種協議,允許使用者安全地將資金從舊的(非抗量子)輸出轉移到堅持抗量子數字簽名方案的資金。研究人員表示,這可以透過比特幣的軟叉來實現。此外,技術可以以多種方式使用。一些研究人員和組織將使用量子計算來進行令人費解的加密分析,但他們也可能使用量子計算來發展面部融合的量子加密術。事實上,一位年輕的研究人員在1970年提出了一項名為量子貨幣的理論建議,利用量子加密技術製造出不可偽造的紙幣。他的提議最初被否決,直到1983年才發表。這種量子貨幣是一個理論構想,但它表明,研究人員可以用強大的技術在許多不同的方向進行研究。量子計算也許能夠打破現有的不對稱加密學,並有助於發展一種新的量子加密學正規化。加密學的歷史是一個永遠不會結束的戰鬥。戰鬥一直持續到今天,而且和以前一樣激烈。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;