主页 > 老版本imtoken > 中本聪是否策划了比特币的死亡? – 第 1 章:“密码学”
中本聪是否策划了比特币的死亡? – 第 1 章:“密码学”
2023 年 2 月 30 日 - 加密货币冬天以其看似几乎不变的静止状态继续让我们疲惫不堪。 比特币继续徘徊在 18,000 美元左右,甚至坏消息似乎也不再涌入。 然而,那天晚上,我们的链上数据检查员注意到了一个不再预期的事件。 中本聪将他的百万比特币转移到另一个钱包。 比特币的死刑判决?
内容密码学的两种主要类型 终极世界末日还是浪子回头?
这是加密货币领域大量讨论和辩论的场景。 如果移动了中本聪的钱包会发生什么?
人们可以很容易地想象这一发现之后会出现的恐慌浪潮。 有些人会想到来自它的创造者的一条隐藏消息,宣布他的发明失败了。 其他人会通过说服自己搬家不是买卖来使情况合理化。
如果现实完全不同怎么办? 如果目前这个大约 200 亿美元的储备对比特币的安全具有非常具体的功能怎么办? 本主题将是我将与您分享密码学历史的一系列文章的结尾。 如果有一天,千年数学难题之一要被解决,这怎么能令人沮丧呢?
一个很好的理由来最终以一种流行的方式理解比特币核心密码学的所有齿轮和基础。迟到总比不到好
电子签名安全认证
甚至在谈论区块链之前,电子签名就是我们心爱的加密货币的第一个基本构建块。 其加密货币机制的基本组成部分之一。 一种去中心化的链上电子签名分类账,通过跟踪所有交易的能力实现数字资产的交换。 这是比特币。 但为什么它们是必要的?
以您的 Facebook 登录为例。 如果您的连接请求以明文形式包含您的密码和标识符,会发生什么情况? 当您的数据被发送到服务器时,黑客可能会介入,假装是 Facebook 并窃取它。 即使是加密货币似乎也不够。 因为这个黑客可以直接传输加密的标识符来代表您进行连接。
那么如何确保您与 Facebook 的沟通顺畅呢? 这就是电子签名的用武之地,这是网络上任何类型的安全身份验证所必需的。 无论是签署文件,还是连接到您最喜爱的社交网络。 身份验证,有时甚至不透露您的密码或私钥。 但是它是如何工作的呢?
安全签名的五个组成部分
在回答这个问题之前,让我们通过手写签名示例更详细地了解签名必须满足的属性,以便您进行身份验证:
因此,手写签名的安全性非常不完善。 另一方面,这些属性对于比特币等协议来说是绝对必要的。
回到我的 Facebook 示例,为了让您以安全的方式连接,该平台必须通过服务器验证自己,以确保它不是试图篡夺您的身份的黑客。 为此,使用非对称加密协议,就像您在区块链上签署交易一样。 一旦通过身份验证,Facebook 和服务器将通过对称加密交换数据,因为它更简单且占用资源更少。
电子签名的功能本质上与所选的加密货币协议相关联。
密码学的两种主要类型对称密码学
密码学有两种主要类型。 使用对称密码学,您和您的对话者拥有唯一的密钥来加密和解密您的交易。 而非对称密码学,每个人都有两把钥匙,一把公钥和一把私钥。
为了解释对称密码学的工作原理,让我们举一个简单的例子:
Alice 和 Bob 通过对称加密协议交换秘密消息。
对于秘密通信,爱丽丝和鲍勃商定了一个随机数 12。为了互相发送消息,他们将通过在字母表中移动 12 行来加密消息中的每个字母。 字母 A 变成 M,字母 B 变成 N,等等。 当他们收到一条消息时,只需将消息中的所有字母再次向相反方向移动,他们就可以找到其原始含义。 不是很健壮比特币钥匙密码掉了,你会同意的。 但其他系统也是可以想象的。 例如,使用消息的每个字母更改加密密钥的数学序列。
但是对称密码学有一个缺陷。 为了能够秘密交谈,Alice 和 Bob 必须首先就要使用的加密密钥达成一致。 但是这个协议没有加密,不能完全保密。 所以,不事先说非密,就不可能密谈。 直到 Diffie-Hellman 密钥交换的发明将导致非对称密码学的出现。
Diffie-Hellman 密钥交换和非对称密码学
该机制于 1976 年由密码学家 Whitfield Diffie 和 Martin Hellman 首次提出。 它允许两个以前从未交流过的对话者秘密交换将在他们未来的对话中使用的加密密钥。
该系统基于使用所谓的单向数学函数。 它所做的是使这个函数应用于数字的结果易于计算。 相比之下,反向路径,即从结果开始寻找初始数字,是非常复杂且在合理的人力时间内不可能进行的计算。 这种计算安全性称为 Diffie-Hellman 决策假设。 即使加密功能是公开的,不用担心,消息仍然无法破译。
让我们回到我们的两个对话者,爱丽丝和鲍勃:
Alice 和 Bob 在 Diffie-Hellman 密钥交换中的交互。
Alice 和 Bob 将非秘密地选择一个数字作为他们的公钥,我们称之为 g 并且每个人都有一个私钥,分别是 a 和 b。 为了就他们未来的对话商定一个名为 C 的对称加密密钥,他们将执行以下计算:
如果你没有忘记你的大学数学课,你会注意到 g^b^a 和 g^a^b 计算相同,并且没有其他人能够计算它......只是他们的私钥,和其余的部分
幂函数用作单向函数。 如果第三方可以访问 Alice 和 Bob 之间的所有交换并且知道数字 g、A 和 B比特币钥匙密码掉了,则后者将无法找到私钥 a 和 b 以及最终结果 C。
为了确保不可能在反向路径中执行这些计算,a 和 b 必须是非常大的数。 对于密码学爱好者,我故意省略了模块化数学部分。 它的存在是为了简化 Alice 和 Bob 的计算(这样一个或另一个都无法计算出他同志的私钥)以免淹死任何人。 只需了解这是一个非常容易获得巨大数字幂的数学技巧。 例如,世界上最伟大的计算器也无法计算出6^3000。如果你想深入了解,建议你等我的下一篇文章
因此,Diffie-Hellman 密钥交换带来了一种看待密码学的全新方式。 它提供端到端的隐私和健壮性,只要用户的私钥数量足够大,远远超出我们最强大的计算机可以计算的范围。 但后者尚未满足电子签名所需的所有条件。 我们只是触及了比特币非对称密码学的皮毛。 更进一步,我们将研究 RSA 加密,最后解决比特币使用的加密,即 ECDSA 加密。
但是这些伟大的密码学原理及其隐含的安全性究竟是如何导致“比特币之死”的?我会把它留到我的下一篇文章中,你必须耐心地武装自己,下周再回来
在加密货币中,不要掉以轻心 因此,为了确保您的加密资产安全,最好的解决方案仍然是个人硬件钱包。 在 Ledger,所有配置文件和所有加密货币都有一些东西。 不要等到把钱放到安全的地方(商业链接)
中本聪是否策划了比特币的死亡? – 第 1 章:“密码学”首次出现在 Journal du Coin 上。
鼓励