La Criptografía incluye dos ramas: Criptografía y Criptoanálisis, una es el Ejército Rojo (defensa) y la otra es el Ejército Azul (ataque), ambas son indispensables.
Desde la antigüedad, las historias de cifrado y descifrado en el campo de la criptografía se han interpretado continuamente.Después de cantar, apareceremos en el escenario.
La gente actual crea una tecnología de cifrado aparentemente perfecta y, después de varios años, será descifrada por generaciones posteriores a través de tecnología avanzada. En el proceso de cifrado-descifrado-re-cifrado-descifrado, se muestra una inteligencia humana inconmensurable, lo que inspira diversión sin fin de exploración.
En este número, hagamos un balance de los nodos históricos importantes en el campo de la criptografía y veamos cómo los predecesores usaron la criptografía para enfrentarse entre sí, dejando atrás una serie de leyendas históricas.
Era de la Criptografía Clásica
César: Código de permutación
En el período de la criptografía clásica, la criptografía se utilizó principalmente para la transmisión de texto cifrado militar. Alrededor del 58 a. C., el cifrado César utilizado por César (César) era la transmisión de órdenes militares. Cambió cada letra para evitar que sus enemigos obtuvieran directamente su información real después de interceptar las órdenes militares de César.
Método de cifrado:
Los dos lados del cifrado primero deben llegar a un consenso sobre el número de desplazamiento de la letra. Por ejemplo, el número de desplazamiento cifrado que acordamos es 3, luego cada carta que envíe debe pasar por 3 desplazamientos (A se convierte en D, B se convierte en E , C se convierte en F...) Suponiendo que mi texto sin formato sea "ataque", después del cifrado César con un desplazamiento de 3, se convertirá en "dwwtfn". Aquellos que obtengan con éxito el texto cifrado pueden obtener la información real del texto simple restando 3 de cada letra del texto cifrado.
Método de descifrado:
En primer lugar, mediante el análisis de frecuencia o el análisis de patrones de palabras, determine si se utiliza el cifrado César. Si es así, puede usar un método exhaustivo para encontrar el desplazamiento según el alfabeto. Dado que el idioma cifrado con el cifrado César es generalmente un sistema de escritura alfabético, el desplazamiento que se puede utilizar en la contraseña también está limitado, 26 letras inglesas, con un desplazamiento máximo de 25 bits.
La caída promedio de las monedas estables algorítmicas hoy es del 1,88%: según Jinse Finance, la caída promedio de las monedas estables algorítmicas es del 1,88% hoy. Entre las 8 monedas, 3 subieron y 5 bajaron, entre las cuales las principales fueron: BAGS (+17,46%) y FRAX (+6,84%). Las principales divisas son: AMPL (-10,08%), MITH (-9,16%), LUNA (-6,73%). [2021/2/26 17:56:27]
El análisis de frecuencia se basa en el hecho de que ciertas letras aparecen en diferentes frecuencias en la escritura en inglés; por ejemplo, la E suele ser la más frecuente, seguida de la T y la A, mientras que la Q y la Z son las menos frecuentes (ver gráfico a continuación).
Frecuencia de letras
Consulte el texto encriptado a continuación:
PZ AOL TVZA MYLXBLUA SLAALY PU AOPZ ZLUALUJL
Si cuenta las letras, notará que la L aparece con más frecuencia que cualquier otra letra (8 veces). Entonces, si se trata de un cifrado de sustitución y el mensaje original está en inglés, L por E es una suposición segura, y L está a 7 espacios de distancia de la E en el alfabeto. Si el desplazamiento es 7, el conjunto de textos cifrados se convertirá en:
ES LA LETRA MAS FRECUENTE EN ESTA ORACIÓN
Realizar un ataque de fuerza bruta o un análisis de frecuencia manualmente puede ser fácil para mensajes muy cortos, pero puede llevar mucho tiempo para párrafos o páginas de texto completos.
Era de la criptografía moderna
Enigma (máquina rotativa de cifrado): cifrados alternativos de varias tablas
Enigma (máquina de cifrado rotatorio) fue creada por el ingeniero alemán Arthur Scherbius. Era una máquina de cifrado utilizada por el ejército alemán para difundir información durante la Segunda Guerra Mundial. En ese momento, las fuerzas aliadas británicas y francesas no tenían idea de que Alemania estaba usando este máquina para transmitir información.
El principio de encriptación de Enigma es la sustitución de tablas múltiples: al cambiar continuamente la relación de asignación de letras entre el texto sin formato y el texto cifrado, realiza operaciones de encriptación de cambio de tabla continuas en letras de texto sin formato.
La máquina de cifrado está diseñada con tres ruedas y 26 letras alemanas están marcadas en el borde de cada rueda para representar las 26 posiciones de las ruedas. Después de un ingenioso diseño, cada vez que la rueda gira, permanecerá en una de las 26 posiciones. En el grupo de corredores, hay contactos de circuito correspondientes entre los lados en contacto de los corredores, que pueden garantizar el paso interno del grupo de corredores.
Por lo tanto, la letra K de entrada pasa por la primera rueda y se convierte en la letra R de salida, luego esta R entra en la segunda rueda y suponemos que vuelve a ser C, luego esta C entra en la tercera rueda, suponiendo que vuelve a ser Y. De esta forma, la letra K inicial ha pasado por 3 rotaciones y se ha convertido en una Y que nadie puede reconocer.
Durante la Segunda Guerra Mundial, Alan Mathison Turing (Alan Mathison Turing) diseñó el "Turing Bomber" para descifrarlo basándose en la experiencia de sus predecesores, a partir del texto cifrado completo de Enigma.
Porque los alemanes envían telegramas específicos en momentos específicos, y las palabras "clima" y "Hitler" son las dos palabras más comunes en la "biblioteca de texto sin formato". Por lo tanto, Turing utiliza un ataque basado en texto sin formato para encontrar el texto cifrado de las palabras "tiempo" y "Hitler" en el texto cifrado del telegrama a las seis de la mañana, y la clave se puede calcular de acuerdo con la correspondencia entre el texto plano y el texto cifrado.
Para conocer más anécdotas sobre este período de la historia, los amigos interesados pueden consultar la película "El juego de la imitación".
La era de la criptografía moderna
Antes de 1976, todos los métodos de cifrado estaban en el mismo modo: se usaba el mismo algoritmo para el cifrado y el descifrado, es decir, el algoritmo de cifrado simétrico (simétrico algoritmo de cifrado). Al intercambiar datos, las dos partes que se comunican entre sí deben informarse las reglas, de lo contrario no pueden descifrarlo. Entonces, la protección de las reglas de cifrado y descifrado (referidas como la clave) es particularmente importante, y la transmisión de la clave se ha convertido en el mayor peligro oculto.
Cuando la criptografía entró en la era moderna, pasó del arte a la ciencia y comenzó a construir un sistema completo, y este peligro oculto se resolvió de manera efectiva. Al mismo tiempo, el nacimiento de varias tecnologías de criptografía también ha hecho que el mundo de la criptografía originalmente transformado misteriosamente sea más emocionante.
Nodos históricos principales:
En 1976, fue el comienzo de la criptografía moderna. La criptografía comenzó a transformarse de arte a ciencia, y se estableció un sistema teórico completo. Dos informáticos estadounidenses, W. Diffie y M. Hellman, propusieron un nuevo concepto que puede completar el intercambio de claves sin transmitir directamente la clave. Esto se conoce como el algoritmo de "intercambio de claves Diffie-Hellman", que abrió una nueva dirección en la investigación criptográfica.
En 1977, tres matemáticos del MIT, Ron L. Rivest, Adi Shamir y Leonard M. Adelman Adleman, diseñaron juntos un algoritmo que permitiría el cifrado asimétrico. Este algoritmo lleva el nombre de las iniciales de los tres, y se llama algoritmo RSA.
[ El método de cifrado requiere dos claves: la clave pública, denominada clave pública (clave pública); la clave privada, denominada clave privada (clave privada), la clave pública cifra y la clave privada descifra . El algoritmo RSA también tiene defectos : eficiencia relativamente baja, limitación de longitud de bytes, etc. En aplicaciones prácticas, a menudo lo usamos en combinación con el cifrado simétrico, y la clave secreta usa el algoritmo RSA]
En 1978, Ron L. Rivest, Leonard M. Adleman y Michael L. Dertouzos propusieron el concepto de cifrado homomórfico (Homomorphic Encryption). Se permite realizar operaciones algebraicas específicas en el texto cifrado para obtener el resultado cifrado, y el resultado después de descifrar el resultado será consistente con el resultado de la misma operación en el texto sin formato.
En 1982, el Sr. Yao Qizhi propuso el cómputo multipartidista seguro, a saber, MPC. Discute principalmente que n participantes deben ingresar información para calcular una función acordada. Además de la exactitud del cálculo, este proceso de cálculo también debe garantizar la privacidad de los datos de entrada de cada participante.
En 1989, los investigadores del MIT Goldwasser, Micali y Rackoff propusieron el concepto de "prueba de conocimiento cero". Se refiere a la capacidad del probador para convencer al verificador de que una determinada afirmación es correcta sin proporcionar ninguna información útil al verificador.
Con el avance continuo de la ciencia y la tecnología humanas, la tecnología de criptografía y criptoanálisis se puede innovar, lo que impulsa a los profesionales de la criptografía a realizar avances e innovaciones, de modo que la tecnología de criptografía pueda desempeñar su debido valor y usarse en todos los rincones de la vida social.
Tags:
En el momento de la publicación, Bitcoin cotiza cerca de $ 6,194, casi un 20 por ciento más en 24 horas.
La firma fintech tailandesa DeeMoney ha profundizado su integración con la red de servicios financieros basada en blockchain RippleNet.
Veamos el gráfico de tendencia semanal a largo plazo de BTC de 2014 a 2020. Podemos encontrar que cada vez que el MA20 semanal cruza por debajo del MA50 para formar un cruce muerto.
La Criptografía incluye dos ramas: Criptografía y Criptoanálisis, una es el Ejército Rojo (defensa) y la otra es el Ejército Azul (ataque), ambas son indispensables. Desde la antigüedad.
Las monedas principales han logrado un rendimiento bastante bueno en las últimas 24 horas. BSV, que lideró el escenario, logró un aumento asombroso de casi el 30%.
Bitcoin ha mantenido su ganancia del 21% QTD (saldo real trimestral hasta la fecha) a pesar de los altibajos experimentados por Bitcoin en febrero-marzo. Sin embargo.
En la noche del 19 de marzo, el protocolo de referencia se actualizó en github. La nueva actualización representa el lanzamiento oficial del protocolo de referencia desarrollado por Ernst & Young y ConsenSys con el ap.