最新の暗号化暗号化の原則
猎豹区块链安全
2019-01-17 10:41
本文约1632字,阅读全文需要约7分钟
この記事では、最新の暗号化暗号化の基本について説明します。

暗号化はブロックチェーン技術において非常に重要な役割を果たしていますが、実際にはインターネットでも多数の暗号化技術が使用されており、この記事では現代の暗号化における初期の暗号化手法を紹介し、ブロックチェーンの複雑なアルゴリズムを理解するのに役立ちます。

第二次世界大戦後、軍事から発展したインターネットが徐々に一般家庭にも浸透し、あらゆるものが電子的に処理できるようになり、取引も例外ではなく、電子銀行も登場し、あらゆる取引がネットワークを通じて行われるようになりました。 。インターネット ユーザーの増加に伴い、新たな問題が生じています。暗号化には、秘密鍵である秘密の乱数を双方が共有する必要があります。しかし、会ったことのない 2 人が、どうやってこの共有鍵に同意することができるでしょうか。サードパーティによるモニタリングについてご存知ですか?これが現代の暗号学の目標となるでしょう。

1976 年、ホイットフィールドとマーティン ハーマンは独創的な解決策を考え出しました。色の比喩を使って、このトリックがどのように達成されるかを説明しましょう。

まず、目的を明確にするために、送信者と受信者が盗聴者に知らせることなく秘密の色を合意するため、次の 2 つの点に基づいた手法を採用する必要があります。

1. 2 つの色を混ぜて 3 番目の色を得るのは簡単です。

第二に、この混合色を得た後、これに基づいて元の色を知ることは非常に困難です。これがロックの仕組みです。

一方向に進むのは簡単ですが、反対方向に進むのは難しい、これを一方向関数と呼びます。解決策はこれです。まず、ある色、たとえば黄色について公的に合意します。次に、送信者と受信者がランダムにプライベートカラーを選択し、それをパブリックの黄色に混ぜて、プライベートカラーをマスクし、混合した色が受信者に送信されます。 、受信者は自分自身のプライベートカラーを知っており、その混合色を送信者に送信します。

そして、トリックの鍵は、送信者と受信者が、相手が混合した色に自分のプライベートカラーを加えて、共有の秘密カラーを取得するというものですが、このとき、盗聴者はこの色を決定することができません。 color. 色を決定できるのですが、暗号の世界ではこんなトリックがあります。最初のレベルのタイトル

離散関数の問題

一方向には簡単で、逆方向には難しい数値処理が必要です。そのため、暗号学者はモジュロ算術、つまり剰余を求める関数 (たとえば、46 を 12 で割った余りは 10) を発見しました。

17 などの素数をモデルとして使用することを考えると、17 の原始根が見つかります。これは 3 です。これは次の重要な特性を持ちます。さまざまなべき乗を取ると、結果はクロック上で均等に分散されます。3はジェネレーターであり、3 の X 乗を計算すると、結果は 0 から 17 までの任意の整数に等しい確率で表示されます。

しかし、その逆の処理は難しいです。たとえば、12 が与えられた場合、3 の累乗は何になりますか?これは離散対数問題と呼ばれます。このように、一方向関数ができます。一方向に計算するのは簡単ですが、逆方向に計算するのは簡単ですが、12 が既知であることを考えると、一致する素数を見つけるには試行錯誤するしかないため、非常に困難です。


最初のレベルのタイトル

ディフィー・ヘルマンの鍵交換

解決策は次のとおりです。まず、送信者と受信者が素数係数と生成器 (この場合は 17 と 3) を公開します。次に、送信者はプライベート乱数 (15 など) を選択し、315 mod 17 を計算します (結果は 6 です)。 )、この結果を受信者にパブリックに送信します。その後、受信者は自分のプライベート乱数 (13 など) を選択し、313mod 17 を計算し (結果は 12)、この結果を相手にパブリックに送信します。

キーは、受信者の公開結果を自分の秘密番号で乗じて共有鍵を取得することです。ここでは 10 であり、受信者は送信者の公開結果を自分の秘密番号で乗って同じ共有鍵を取得します。あまり理解されていないかもしれませんが、実際には同じ操作を実行します。

送信者を考えてみます。彼女は受信者から 313 mod 17 で 12 を受け取りました。つまり、彼女の計算は実際には 3∧13∧15 mod 17 です。また、受信者は、送信者から 6 を受け取りました。315 mod 17 から、彼の計算は実際には次のようになります。 3∧15∧13mod17. 2 つの計算結果は同じですが、指数の順序が異なります。指数の順序を入れ替えても、結果は変わりません。両方の結果が 3 に取られます。 2 人の秘密数の累乗、この秘密数 15 または 13 がなければ、第三者は結果を導き出すことができません。

第三者は離散対数問題で立ち往生し、その数が十分に大きい場合、実際には妥当な制限時間内にそれを解くことはほぼ不可能です。これにより、キーの交換の問題が解決され、比較することができます。擬似乱数発生器と組み合わせて、会ったことのない人に暗号化通信を提供するために使用されます。

現在、ブロックチェーンで一般的に使用されているsha256などのアルゴリズムは、一方向性関数の設計思想を継承しており、一方向への計算は容易で、逆方向への解読はほぼ不可能であるため、安全性が確保されています。

猎豹区块链安全
作者文库