⓵ Das englische Wort der Kryptographie stammt aus dem griechischen Wort
Das englische Wort der Kryptographie stammt aus Griechisch.
"Cryptography" besteht aus zwei griechischen Wörtern: κρυπτiesen (Kryptós) bedeutet "verborgen, geheim". Γράφειν (Graphein) bedeutet "schreiben und aufzeichnen". Kombinieren Sie diese beiden Wörter miteinander und Sie erhalten Kryptographie. Seine ursprüngliche Bedeutung bezieht sich auf einige Technologien, die zur Codierung und Dekodierung von Informationen verwendet werden. In der traditionellen Kryptographie werden Verschlüsselung und Entschlüsselung hauptsächlich grundlegende Technologien wie einfacher Ersatz oder Verschiebung angewendet, und die "Kryptographie" impliziert die allgemeine Komplexität und Schwierigkeit der Kryptographie.
Als Wissenschaft hat Kryptographie eine lange Geschichte. Bereits vor Tausenden von Jahren begannen alte Zivilisationen, verschiedene Verschlüsselungstechnologien zu verwenden, um militärische Intelligenz und sensible Informationen zu schützen. Während der griechischen und römischen Perioden hatten einige alte Gelehrte bereits einige grundlegende Verschlüsselungs- und Entschlüsselungsmethoden wie Aristoteles, Julius Cesar, der allgemein Rom und andere zur Kryptographie beigetragen haben.
mittelalterliche arabische Gelehrte führten auch eingehende Forschungen zur Kryptographie durch und entwickelten viele neue Kryptographie-Technologien. Unter ihnen sind die bekannten arabischen Mathematiker al-Kindi, Ibnal-Durayhim und Abu Rayhanal-Biruni sehr wichtige Mitwirkende.
In der modernen Zeit wird die Kryptographie in vielen Bereichen häufig verwendet. Viele Banken und Finanzinstitute verwenden kryptografische Technologie, um die Datenschutz- und Finanzdaten für die Kunden zu schützen, um sicherzustellen, dass Netzwerk und elektronische Kommunikation sicher sind. Regierungen und Militärbehörden verwenden kryptografische Technologie, um vertrauliche Informationen und militärische Intelligenz zu schützen. Es gibt auch viele kommerzielle Unternehmen, die kryptografische Technologie verwenden, um Cyber -Angriffe und Hacking zu verhindern. Mit der Entwicklung des Internets und der Mobilfunkkommunikation ist der Anwendungsumfang der Kryptographie weiter verbreitet und ihre Bedeutung für die Netzwerk- und Informationssicherheit immer wichtiger.
Das Wort „Kryptographie“ stammt aus dem Griechischen, das die wesentlichen Eigenschaften und Komplexität der Kryptographie widerspiegelt. Diese Disziplin hat eine sehr lange Geschichte. Durch die Entwicklung und Entwicklung verschiedener Verschlüsselungsmethoden sind die Theorien und Anwendungen der Kryptographie sehr ausgereift geworden.
moderne Kryptographie
Die moderne Kryptographie bietet nicht nur eine sichere, zuverlässigere und effizientere Verschlüsselungsmethode, sondern umfasst auch mehrere Felder wie digitale Signatur, Identitätsauthentifizierung, öffentliche Schlüsselinfrastruktur und kryptografische Protokolle. Die Forschung zur Kryptographie hat auch mehr Aufmerksamkeit auf Informationssicherheit und Netzwerksicherheit gelenkt und ist zu einem wichtigen Bestandteil von Disziplinen wie Informatik, Informationstechnik und Kommunikation geworden. Einige aufstrebende Technologien und Anwendungen wie Blockchain, Quantenkryptographie usw. haben nach und nach die Anwendung der Kryptographie beteiligt.
⓶ Wie Schül
er der Highschool den Bitcoin -Verschlüsselungsalgorithmus verstehen. Das öffentliche Schlüsselsystem von Bitcoin verwendet den elliptischen Kurvenalgorithmus, um die Sicherheit von Transaktionen zu gewährleisten. Dies liegt daran, dass wir uns mit dem diskreten logarithmischen Problem stellen müssen, um die elliptische Kurvenverschlüsselung zu überwinden. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus genutzte Raum groß genug ist. In diesem Artikel geht es nicht um fortgeschrittene mathematische Theorien, und ich hoffe, alle Schüler können ihn verstehen.Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüsselungsmethoden konstruieren, wie z. B. einfach zyklische Verschiebung. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus den langfristigen offensiven und defensiven Kämpfen in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Übertragung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko von geheimen Schlüssellecks oder Begegnung mit Angriffen des Menschen.
In den 1970er Jahren führte die Kryptographie einen Durchbruch ein. Ralph C. Merkle schlug 1974 die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später schlugen zwei Gelehrte Whitfielddiffie und Whitfielddiffie spezifische Ideen vor, die auf Einwegfunktionen und Einweg-Geheimtürfunktionen basieren. Anschließend entstanden eine große Anzahl von Studien und Algorithmen, von denen die bekanntesten RSA -Algorithmen und eine Reihe von elliptischen Kurvenalgorithmen sind.
Egal welcher Algorithmus ist, er steht auf den Schultern seiner Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der Finite -Domänen -Theorie mit Primzahlen als Forschungsobjekt. Der geheime Schlüssel für die Inhaltsverschlüsselung muss nicht mehr übergeben werden, sondern wird durch Operationen generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Das Knacken von Chiffretexten hängt vom Knacken geheimer Schlüssel ab, aber das Knacken von geheimen Schlüssel steht zu Schwierigkeiten. Bei RSA -Algorithmen ist dieses Problem die Faktorisierung großer Zahlen und für elliptische Kurvenalgorithmen ist dieses Problem diskrete logarithmische Lösung. Derzeit gibt es in beiden Fällen keine Lösung für die Polynomzeit, dh wenn die Anzahl der Ziffern zunimmt, nimmt die Schwierigkeit exponentiell zu.
Wie wird Verschlüsselung und Entschlüsselung im öffentlichen und privaten Schlüsselsystem durchgeführt? Mit einem Wort wird es durch Operationen innerhalb einer endlichen Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Ein endliches Feld ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Element auf ein anderes Element zuzuordnen, und die Entschlüsselung wird erneut abgebildet. Die Zusammensetzung einer endlichen Domäne hängt mit den Eigenschaften von Primzahlen zusammen.
Vor einiger Zeit, als die Riemann -Vermutung (eng mit dem Primzahl -Theorem verwandten) heiß gehandelt wurde, sagte ein technischer Direktor eines Blockchain -Projekts, dass der elliptische Kurvenalgorithmus nichts mit Primzahlen zu tun hat und nicht von dem Verhinderung des Riemann -Versatzes betroffen ist, was völlig ununterbrochen ist. Es ist zu sehen, dass es in Blockchain -Projekten gemischte Dinge gibt und es wirklich sorgfältig gewaschen werden muss.
Das von Bitcoin und den meisten Blockchain -Projekten verwendete öffentliche Schlüsselsystem sind elliptische Kurvenalgorithmen, nicht RSA. Vor der Einführung des elliptischen Kurvenalgorithmus ist es sehr hilfreich, das diskrete logarithmische Problem für seine Sicherheit zu verstehen.
Schauen wir uns zuerst Fermats Theorem an:
Original Root Definition: Sei (a, p) = 1 (a und p), die niedrigste positive Ganzzahl l, die
die Reihenfolge eines Modulo p erfüllt. Die Ganzzahl A mit der Reihenfolge von Modulo p ist (maximal) p-1 wird als ursprüngliche Wurzel von Modulo p bezeichnet.
Zwei Theoreme:
Basierend darauf können wir sehen, dass {1,2,3,… p-1} eine endliche Domäne ist und die Definition Operation GI (MODP) in diese endliche Domäne fällt. BeiGleichzeitig, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme, sind die Betriebsergebnisse unterschiedlich. Dies ist im Grunde dasselbe wie das, was wir in der High School gelernt haben, außer dass eine Schicht der Modulberechnung hinzugefügt wird.
Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich können es alle natürlichen Zahlen sein, aber weil
alle Funktionswerte in einer endlichen Domäne sind und kontinuierliche Schleifen sind.
diskrete logarithmische Definition: Sei G das ursprüngliche Wurzel von Modulo p, (a, p) = 1,
Wir nennen i a (für das ursprüngliche Wurzel von Modulo p) und drücken Sie sie aus als:
Hier ist Ind den ersten 3 Buchstaben des Index. Ist diese Definition der Definition des Protokolls sehr ähnlich? Tatsächlich ist dies die Erweiterung der logarithmischen Definition, die wir in der High School gelernt haben, aber sie wird jetzt auf eine endliche Domäne angewendet.
Dies unterscheidet sich jedoch von den logarithmischen Berechnungen auf der realen Domäne. Die eigentliche Domäne ist ein kontinuierlicher Raum. Die logarithmischen Berechnungen dazu haben Formeln und Regeln zu befolgen, aber es ist oft schwierig, Genauigkeit zu erreichen. Unser Verschlüsselungssystem erfordert Präzision, aber in einem endlichen Bereich ist der Betrieb von „ äußerst schwierig. Wenn Sie den Leistungswert A und die logarithmische Basis G kennen, ist es sehr schwierig, seinen diskreten logarithmischen Wert i zu finden.
Wenn die ausgewählte Primzahl P groß genug ist, wird es unmöglich, mich zeitlich und in Bezug auf die Berechnung zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, es ist sicher und kann nicht geknackt werden.
elliptischer Kurvenalgorithmus von Bitcoin verwendet speziell den SecP256K1 -Algorithmus. Es gibt viele Einführungen in den elliptischen Kurvenalgorithmus im Internet. Ich werde es hier nicht ausführlich näher erläutern. Solange Sie wissen, handelt es sich tatsächlich um eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:
Dann gibt es Parameter A und B; Unterschiedliche Werte, die elliptische Kurve ist unterschiedlich. Natürlich sind X und Y hier im realen Zahlenbereich definiert, der im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, müssen X und Y in einer endlichen Domäne definiert werden, die natürliche Zahlen sind und kleiner als ein Prime P. Im Set Finite -Feld sind die verschiedenen Operationen jedoch abgeschlossen. Das heißt, der entspre chende Punkt kann durch Verschlüsselungsvorgänge gefunden werden, und die Punkte vor der Verschlüsselung können durch Entschlüsselungsvorgänge erhalten werden.
Gleichzeitig hoffen wir, wie das oben erwähnte diskrete logarithmische Problem, eine endliche Untergruppe im diskreten Gitter dieser elliptischen Kurve zu finden, die die zuvor erwähnten Traversal- und zyklischen Eigenschaften aufweist. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Dies schafft eine endliche Domäne, die wir brauchen. Dann benötigen wir hier die Reihenfolge der Untergruppe (A Prime N) und den Basispunkt G in der Untergruppe (eine Koordinate, die die Untergruppe der N-Ordnung durch Additionsvorgänge durchqueren kann).
Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve einen fünfgliedrigen Vorfahren enthält (p, a, b, g, n, h); Die spezifische Definition und Konzept sind folgende: der Untergruppe, dh die Reihenfolge der Gruppe, wird durch den ganzzahligen Teil der Reihenfolge der Untergruppe geteilt.
Okay, es ist Zeit zu sehen, welche Art von elliptischer Kurve Bitcoins elliptischer Kurvenalgorithmus ist. Einfach ausgedrückt, es ist die elliptische Kurve mit den folgenden Werten, wie oben erwähnt:
Die elliptische Kurve definiert die Addition, die als zwei definiert istPunkte verbunden, und der symmetrische Punkt über die x-Achse des dritten Punktes ist die Summe der beiden Punkte. In diesem Teil des Internets gibt es bereits viele Inhalte, und die Details werden hier nicht erläutert.
Aber sorgfältige Schüler können eine Frage haben. Das Problem des diskreten logarithmischen Problems ist, dass es leicht ist, Exponentiation zu finden, aber es ist sehr schwierig, seinen Exponenten zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keine Exponentiation, nur das Produkt. Wie spiegelt dies das diskrete logarithmische Problem wider?
In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde diese Art von Operation als Summierung definiert, solange Sie diese Art von Operation als Produkt definieren, wird das gesamte System in Ordnung sein. Wenn Sie als Produkt definiert sind, werden Sie feststellen, dass alle Vorgänge mit diskreten logarithmischen Problemen in Form entspre chen und auch im Prinzip der Auswahl endlicher Bereiche konsistent sind. Im Wesentlichen ist dies immer noch ein diskretes logarithmisches Problem. Es ist jedoch nicht ganz ein einfaches diskretes logarithmisches Problem. Es ist tatsächlich schwieriger als das allgemeine diskrete logarithmische Problem, da es hier nicht einfach den diskreten logarithmischen der Zahl findet, sondern den Wert ähnlich dem diskreten logarithmischen in einer benutzerdefinierten Berechnung findet. Dies ist auch der Grund, warum es sehr sicher ist, viel weniger private Schlüsselbits (256 Bit) zu verwenden als die erforderliche RSA (im Allgemeinen 2048 Bit).