Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > SHIB > Info

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

Author:

Time:

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso, solo ha habido un "Reglamento sobre la administración del uso de productos de cifrado comerciales" y "Organizaciones y medidas en el extranjero". para la administración de productos de cifrado utilizados por particulares en China".

Debido a que el concepto de muchas personas de la llamada "contraseña" y "ley de contraseñas" solo se limita a la contraseña ingresada para iniciar sesión en teléfonos móviles y sitios web, muchas personas malinterpretan que la "ley de contraseñas" es para permitir que el partido y el gobierno administrar la contraseña de todos. De hecho, esto es un completo malentendido del concepto de cifras en la Ley del Código.

Li Zhaozong, director de la Administración Estatal de Cifrado de China, dijo: "La Ley de Cifrado es una parte importante del sistema legal de seguridad nacional en el marco del concepto general de seguridad nacional, y también es una ley especial con sólidos conocimientos técnicos y profesionales". características." Se refiere a tecnologías, productos y servicios que utilizan métodos de transformación específicos para cifrar, proteger y autenticar la información, y sus funciones principales son para el cifrado y la autenticación. Esto es diferente de las "contraseñas" que la gente común usa en el correo electrónico, las redes sociales y los teléfonos móviles en la vida diaria. Por lo tanto, "criptografía" aquí se refiere principalmente a "tecnología de criptografía" y "servicios de cifrado/descifrado" proporcionados.

Muchas personas asocian esta "Ley de Cifrado" con la tecnología blockchain recientemente defendida por el gobierno chino. Como todos sabemos, la tecnología blockchain se basa completamente en la tecnología de criptografía, y su tecnología central utiliza una gran cantidad de tecnologías de cifrado tradicionales. Por lo tanto, es razonable creer que si el gobierno quiere controlar completamente el desarrollo de la tecnología blockchain en el futuro, primero debe controlar completamente la tecnología criptográfica y administrar estrictamente el uso de la tecnología criptográfica. Hay que decir que la "Ley de Criptografía" tiene una relación considerable con el desarrollo de la tecnología blockchain, pero si la comprensión de la "Ley de Criptografía" solo se queda en la cadena de bloques, inevitablemente limitará la estructura del programa a demasiado pequeña. un lugar

Como tecnología emergente, la cadena de bloques depende en gran medida de la tecnología de cifrado/descifrado, pero estas tecnologías se han utilizado durante mucho tiempo y todas son tecnologías completamente abiertas, por lo que no es demasiado restringir y controlar estas tecnologías. En segundo lugar, la tecnología criptográfica ha sido ampliamente utilizada en nuestra producción y vida. Casi todas las actividades comerciales y de comunicación utilizarán activa o pasivamente la tecnología criptográfica, y blockchain es solo una parte muy pequeña de ella. Por lo tanto, para la “Ley de Criptografía”, su cobertura va mucho más allá de la cadena de bloques, pero es de gran trascendencia para la comunicación y las actividades económicas de todo el país.

Y por qué surgió en este momento es consistente con la discusión a gran escala de China sobre los nodos de tecnología blockchain, pero de hecho, el plan se ha estado gestando durante bastante tiempo. Además, es probable que esté relacionado con la reciente escalada global del uso y la gestión de la tecnología de encriptación y la actualización adicional de los requisitos de monitoreo de comunicaciones. De hecho, en los últimos tres años, los países europeos y americanos han estado elaborando y promoviendo extensamente diversas soluciones técnicas de cifrado y anticifrado, que han causado un impacto social considerable.

Optimism lanzó el sistema de gobierno Optimism Collective, con el objetivo de promover el desarrollo rápido y sostenible de la ecología: el 27 de abril, Optimism, el programa de expansión de Ethereum, anunció el lanzamiento del sistema de gobierno Optimism Collective. Según la presentación oficial, Optimism Collective está compuesto por comunidades, empresas y ciudadanos, y está gobernado conjuntamente por Citizens' House y Token House y el desarrollo sostenible. [2022/4/27 5:13:34]

De hecho, casi todos los algoritmos de criptografía convencionales son de código abierto y están probados. Desde la perspectiva del gobierno, es poco probable que elimine o limite la difusión y el uso de la tecnología. Se espera más que pueda comenzar con la forma de uso y ganancia. más control. . Durante mucho tiempo, debido a la necesidad de privacidad personal y privacidad comercial, así como a las enormes demandas de lucha contra el terrorismo, el crimen y la seguridad nacional, los gobiernos de varios países solo pueden encontrar una línea intermedia para equilibrar la enorme presión. de ambos lados.

Muchos gobiernos esperan ganar la iniciativa en la tecnología de criptografía a través de algunos medios técnicos no revelados, pero obviamente, el que ha llegado más lejos definitivamente no es China, es Estados Unidos. Después de la Segunda Guerra Mundial, Estados Unidos ha manejado la tecnología criptográfica como un arma y ha restringido estrictamente la exportación de tecnología criptográfica, lo que ha llevado al surgimiento de una serie de movimientos de derechos civiles y movimientos Cyherpunker.

Según las primeras revelaciones, ya en la década de 1990, la Agencia de Seguridad Nacional de EE. UU. (NSA) estaba tratando de producir un conjunto de chips para teléfonos móviles llamado Clipper Chip, que permitiría acceder a la información a través de una puerta trasera integrada en el cifrado del gobierno de EE. UU. y descifrado. El gobierno de los EE. UU. intentó sin éxito que los fabricantes de teléfonos celulares adoptaran el conjunto de chips, y el programa finalmente se canceló en 1996.

El "Proyecto Prisma" y el "Proyecto Bullrun" expuestos por el incidente de Snowden una vez más conmocionaron al mundo. Este es el mayor incidente de escuchas telefónicas y destrucción ilegal de la privacidad personal en la historia. Según el New York Times, la NSA gasta 250 millones de dólares al año en la inserción de puertas traseras en software y hardware como parte del Proyecto Bullrun.

En la era "post-Snowden", muchas personas creen que para evitar problemas complejos de privacidad, el gobierno puede controlar o reducir el poder de supervisión del gobierno hasta cierto punto, pero la situación real es todo lo contrario. la "Alianza de los Cinco Ojos" en su núcleo Y el sistema de inteligencia busca adoptar un plan para obtener "legalmente" mayores derechos de vigilancia, para que la vigilancia similar al comportamiento de "Snowden" se normalice y legalice.

Aquí necesitamos presentar brevemente la Red de Inteligencia de los Cinco Ojos (FVEY), que es una alianza de inteligencia de países de habla inglesa. Es un grupo internacional de intercambio de inteligencia formado bajo el Acuerdo Anglo-Americano. Sus miembros incluyen a Australia, Canadá, Nueva Zelanda , Reino Unido y Estados Unidos. La historia de la Alianza de los Cinco Ojos se remonta a la Carta del Atlántico emitida por los Aliados durante la Segunda Guerra Mundial. Por lo tanto, siempre que un país pueda lograr un gran avance en el programa de vigilancia, puede contribuir inmediatamente con su inteligencia a otros países.

En 2014, después de solo un día de debate en el Parlamento británico, se promulgó la "Ley de poderes de investigación y retención de datos (DRIPA)" en la ley británica. Vigilancia extrema "y allanó el camino para la aprobación de proyectos de ley posteriores.

El 29 de noviembre de 2016, la Cámara de los Lores británica firmó y aprobó un proyecto de ley denominado Ley de poderes de investigación (IPA) (https://www.gov.uk/government/collections/investigatory-powers-bill) de la Vigilancia integrada masiva. Actuar. El nuevo proyecto de ley clasifica a las empresas de Internet, junto con las empresas de telecomunicaciones tradicionales, como "proveedores de servicios de comunicación" para ayudar en diversas actividades de vigilancia, desde recopilar registros telefónicos hasta piratear los teléfonos móviles de los usuarios para extraer y guardar datos masivos de usuarios. Los proveedores de servicios de Internet deberán conservar 12 meses del historial de navegación de los clientes. El proyecto de ley también permite al gobierno crear cámaras de compensación para recopilar datos personales de búsqueda de una variedad de fuentes. Se puede considerar que la IPA habilita muchos tipos de vigilancia de datos que los funcionarios del Reino Unido ya están realizando en secreto.

El proyecto de ley, conocido popularmente como Snoopers Charter, ha sido recibido con feroces críticas y protestas de todos los sectores. Desde 2014, muchas asociaciones y personas de todos los ámbitos de la vida han tratado de abolir estos dos proyectos de ley por varios medios.Después de repetidos tira y afloja entre el pueblo y el gobierno, a principios de 2018, el tribunal británico dictaminó que DRIPA no no cumplir con las leyes de la UE y abolió DRIPA, y solicitó reducir el alcance de la IPA,

El Tribunal de Justicia de las Comunidades Europeas exige que las funciones gubernamentales supervisen objetivos relevantes en momentos específicos con el fin de combatir delitos graves y, salvo en los casos más urgentes, el control debe obtener la autorización del tribunal.

Y Australia, que también forma parte de Five Eyes Alliance, aprobó la controvertida "ley anticifrado" hace aproximadamente un año (6 de diciembre de 2018), que estipula que los profesionales deben ayudar a los funcionarios a obtener contenido cifrado. Aunque se conoce como la "ley anti-cifrado", en realidad es una enmienda a la Ley de Telecomunicaciones de Australia de 1997. Permite que los organismos encargados de hacer cumplir la ley presenten una "Solicitud de asistencia técnica (TAR)" y que las empresas brinden asistencia "voluntaria" o proporcionen detalles técnicos de sus propios servicios de red; también pueden enviar un "Aviso de asistencia técnica (TAN)". para obligar a las empresas a brindar asistencia, por ejemplo, deben ayudar a ver contenido de comunicación encriptado específico, y si se niegan, serán multados; también pueden usar el "Aviso de capacidad técnica (TCN)" para exigir a las empresas que proporcionen interfaces especiales para ayudar a los organismos encargados de hacer cumplir la ley a obtener El contenido de la comunicación del sospechoso, de lo contrario será sancionado.

En pocas palabras, el proyecto de ley requiere que los proveedores de servicios de Internet proporcionen interfaces o puertas traseras para permitir que el gobierno descifre todo el contenido de comunicación relevante a pedido del gobierno. Además, el plan también prevé una amplia cláusula de confidencialidad, en el supuesto de que alguien de la empresa hable de la orden del gobierno al mundo exterior, puede ser sancionado con una pena máxima de más de 5 años.

Aunque los diputados que apoyaron el proyecto de ley mencionaron que el programa se dirige principalmente a sospechosos y delincuentes involucrados en delitos graves, incluidos principalmente delincuentes sexuales graves, delincuentes de drogas o terroristas y delitos penales extremadamente graves, aún así fue rechazado. Muchas personas lo cuestionaron, pensando que Es difícil garantizar que no se usará en todos los demás como el plan "Prism" de EE. UU. Por lo tanto, hubo una fuerte oposición de muchas personas en las comunidades de tecnología y seguridad, pero al final no pudo evitar la aprobación del plan.

Desde la "Carta Peeper" del Reino Unido hasta la aprobación de la "Ley anti-cifrado" de Australia, se puede ver que la "Alianza de los Cinco Ojos" ha estado haciendo esfuerzos incansables para tratar de obtener mayores derechos de vigilancia y tratar de dominar más información a través de Puertas traseras y descifrado Mucho control. Por lo tanto, el autor cree que este es el trasfondo de la "Ley criptográfica" de China. Responda a las posibles amenazas a la seguridad de manera oportuna.

Podemos saber por la historia de la Segunda Guerra Mundial que la guerra ofensiva y defensiva de cifrados es muy importante para ambos bandos. Siempre ha habido comentarios de que la Segunda Guerra Mundial terminó dos años antes debido a la gran contribución de Turing al descifrado y salvó al menos un millón de vidas. Quizás esta afirmación sea exagerada, pero al menos ilustra la importancia de la criptografía en el panorama político mundial. El surgimiento de la tecnología blockchain en sí muestra que la aplicación de la criptografía ha alcanzado una nueva etapa, y varios países han introducido intensamente varias leyes sobre tecnología criptográfica, lo que muestra que las batallas ofensivas y defensivas por la tecnología criptográfica también han entrado en un nivel de atención sin precedentes. La promulgación de la "Ley de cifrado" de China indica que el gobierno chino se ha unido oficialmente a este campo de batalla sin humo de pólvora, y es posible que esta guerra recién comience.

LongHash, usando datos para entender la cadena de bloques.

Tags:

SHIB
Se ha formado el conjunto de años BSV, preste atención para verificar.

Hace unos días, la moneda demoníaca BSV finalmente dejó de subir y comenzó una orden de alto nivel.Este es el paquete de regalo del Festival de Primavera dado por BSV a los chinos.

¿El precio de Bitcoin es turbulento y se ha confirmado el nombre de "oro digital"?

Después de que Trump revelara la tregua en su discurso de ayer (8/1).

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso.

El volumen anual de transacciones de Bitcoin en la cadena es de casi 4 billones de dólares estadounidenses, y la "ballena gigante" se encuentra en un período de inactividad

“Bitcoin es el activo de mejor rendimiento durante la última década.” Tanto Merrill Lynch como Bloomberg han llegado a esta conclusión. Desde el punto de vista del aumento.

3 factores clave que determinan la tendencia de Bitcoin en 2020

2020 es un año crucial para Bitcoin. El evento de reducción a la mitad de la recompensa minera cada cuatro años ocurrirá en mayo de este año. Además de la reducción a la mitad.

Telegram se reguló nuevamente y el tribunal de Nueva York le pidió que proporcionara los registros bancarios de la ICO

Un tribunal de Nueva York ordenó el lunes a Telegram que proporcione los registros bancarios de ICO a la Comisión de Bolsa y Valores de EE. UU. (SEC).

ads