Введение в криптографию

“Вы ничего не можете знать, что не известно.

Ничего такого, что не отображается, что вы видите.

Все, что вам нужно, это… КРИПТОГРАФИЯ ОБЩЕСТВЕННОГО КЛЮЧА !!! »

– с извинениями Леннон-Маккартни

Криптография. Французская шифровальная машина 16 века в виде книги с гербом Генриха II.

Французская шифровальная машина XVI века в форме книги с гербом Генриха II.

Без криптографии с открытым ключом криптовалюта не работает. Криптография с открытым ключом доказывает право собственности и обеспечивает конфиденциальность. Однако он появился сравнительно недавно, появившись в середине 1970-х годов одновременно с революцией персональных компьютеров..

Искусство и наука криптографии кодируют (то есть шифруют) сообщения, чтобы никто не мог их прочитать, кроме предполагаемой аудитории. Только надлежащий получатель декодирует (т.е. дешифрует) сообщение, сохраняя конфиденциальность между коммуникаторами..

Ключ используется для шифрования и дешифрования сообщений. В асимметричной криптографии (другое название криптографии с открытым ключом) ключ для шифрования сообщения отличается от ключа для дешифрования сообщения..

При симметричном шифровании ключ для дешифрования сообщения такой же, как и ключ, использованный для его шифрования. Эта стратегия создает проблему распределения ключей: отправитель должен не только отправить сообщение, но и найти безопасный способ отправки ключа. Когда злодей перехватывает и ключ, и сообщение, конфиденциальность разрушается..

Решение для распределения ключей Whitfield-Diffie

Лингвистика, язык и навыки решения головоломок управляли криптографией на протяжении большей части истории, но с середины двадцатого века математика стала преобладающей..

В 1970-х годах в Стэнфордском университете Уитфилд Диффи, Мартин Хеллман и Ральф Меркл нашли математическое решение проблемы распределения ключей. В своем решении они использовали модульную арифметику и односторонние функции. (Помимо других достижений, Ральф Меркл также внес большой вклад в криптовалюту как изобретатель деревьев Меркла.)

Модульная арифметика имеет дело с остатками и включает набор чисел, которые переходят в начало после определенной точки. Таким образом, 7 mod 3 равно 1, потому что 1 – это то, что остается после деления 3 на 7. 12-часовые часы представляют собой наиболее распространенный пример циклической природы модульной арифметики. Если сейчас 8:00, то через 6 часов будет не 14:00, а 14:00. Главное помнить, что модульная арифметика ведет себя неинтуитивно и дает неожиданные результаты..

В математике односторонние функции выполняются легко, но сильно сопротивляются обратному проектированию. Представьте себе тарелку супа, которую подают в ресторане. Повар легко следовал рецепту при его создании, возможно, даже импровизировав некоторые ингредиенты под рукой. Возможно, вы сможете уловить этот аромат и специи, но без рецепта и точных ингредиентов, которые использовал шеф-повар, вам будет трудно воспроизвести эту тарелку супа..

В алгоритме Уитфилда-Диффи корреспонденты обмениваются некоторой общедоступной информацией о ключе, но сохраняют конфиденциальную информацию, которая не позволяет злоумышленнику воспроизвести этот ключ. Команда представила свое решение публично в июне 1976 года на Национальной компьютерной конференции..

Войдите в асимметричную криптографию

Whitfield-Diffie решает проблему распределения ключей, но по-прежнему использует симметричное шифрование.

Узнав о решении Уитфилда-Диффи, Рон Ривест, Ади Шамир и Леонард Адельман из Лаборатории компьютерных наук Массачусетского технологического института начали использовать эти математические концепции, чтобы найти решение для асимметричного шифрования. В апреле 1977 года им это удалось. Это стало известно как RSA по именам создателей..

При асимметричном шифровании вы публикуете открытый ключ, который всем известен. Люди используют это для шифрования сообщений, которые можете расшифровать только вы, потому что знаете секретный ключ. Проще говоря, открытый ключ – это просто число, полученное путем умножения двух чисел закрытого ключа. Если используемые числа достаточно большие, обнаружение этих двух чисел требует больших вычислительных ресурсов и времени..

Шифрование для всех остальных

Криптография. Заявка на патент на электрическую кодовую машину, 1923 г.

Заявка на патент на электрическую кодовую машину, 1923 г..

В то время использование шифрования RSA требовало ресурсов компьютеров. Шифрование принадлежало только сильным и богатым – вооруженным силам, правительствам, крупным корпорациям и т. Д. Пол Циммерман предполагал, что шифрование будет доступно каждому, у кого есть персональный компьютер. Он реализовал Pretty Good Privacy (PGP) и опубликовал его бесплатно в июне 1991 года..

Циммерман преодолел ресурсоемкую вычислительную медленность асимметричного шифрования, реализовав гибридный алгоритм. В самом сообщении использовался симметричный ключ, и асимметричная криптография зашифровала ключ, чтобы безопасно отправить его с сообщением..

Привет, Хэл Финни

Криптография. Секретное кольцо-декодер.

Секретное кольцо-декодер

Первым сотрудником, нанятым Филом Циммерманом в PGP, был Хэл Финни. Хэл Финни стал первым человеком, проявившим интерес, когда в 2008 году на место происшествия прибыл неизвестный человек, назвавший себя Сатоши Накамото, который предложил то, что он назвал Биткойн..

Многочисленные попытки создать частные цифровые деньги, защищенные асимметричным шифрованием, потерпели неудачу в течение 1990-х годов. В Амстердаме Дэвид Чаум создал DigiCash, но требовал, чтобы все транзакции подтверждались централизованной компанией. DigiCash потерпела неудачу, когда компания Чаума обанкротилась в 1998 году. Британский исследователь Адам Бэк создал HashCash в 1997 году, используя метод Proof of Work для создания новых монет. HashCash не удалось, потому что монету можно было использовать только один раз. Пользователям нужно было создавать новые монеты каждый раз, когда они хотели что-то купить..

Хэл Финни решил проблему HashCash, создав первую многоразовую систему подтверждения работы (RPOW). Он предпринял попытку создать проект цифровых денег с тем, что он назвал CRASH (от Crypto CASH). (Усвоенный урок: вызовите компьютерную программу CRASH и ожидайте, что она не сработает.)

Привет биткойн

Хэл Финни стал первым человеком после Сатоши, который запустил узел Биткойн, и был первым получателем Биткойна от первой транзакции в сети..

Хэл поддержал Сатоши мудростью опытного профессионала, который не утомился цинизмом: «Представьте, что Биткойн успешен и становится доминирующей платежной системой, используемой во всем мире. Тогда общая стоимость валюты должна быть равна общей стоимости всего богатства в мире … Даже если шансы на успех Биткойна в такой степени невелики, действительно ли они 100 миллионов к одному? Что-то думать о.”

Позже Хэл Финни заразился смертельной болезнью БАС и опубликовал несколько напутствие сообществу 19 марта 2013 г .:

«Через несколько дней биткойн работал довольно стабильно, поэтому я оставил его работать. Это были дни, когда сложность была 1, и можно было найти блоки с процессором, даже не с графическим процессором. В следующие дни я добыл несколько блоков. Но я выключил его, потому что мой компьютер перегрелся, и меня беспокоил шум вентилятора … Следующее, что я услышал о Биткойне, было в конце 2010 года, когда я был удивлен, обнаружив, что биткойны не только продолжают работать, но и имеют денежную ценность. Я стряхнул пыль со своего старого кошелька и с облегчением обнаружил, что мои биткойны все еще там. Когда цена поднялась до реальных денег, я перевел монеты в офлайн-кошелек, где, надеюсь, они будут чего-то стоить моим наследникам “.

Заключительные мысли и дальнейшее чтение

История криптографии от Уитфилда-Диффи до Биткойна и не только продолжает развиваться. Математика дает основу. Современная математика открывает возможности, о которых еще не было слышно до середины двадцатого века. Математические исследования продолжаются, и когда квантовые вычисления станут обычным явлением, появятся новые математические возможности..

Помимо математики, децентрализация определяет историю современной криптографии. Каждый заслуживает уединения. Когда Ривест, Шамир и Адельман создали криптографию с открытым ключом, только могущественные и централизованные организации немедленно получили выгоду. Программа Pretty Good Privacy (PGP) Фила Циммермана расширила рынок, включив в него всех, кто хочет использовать криптографию на персональном компьютере. С Биткойном любой, кто использует криптовалюту, получает конфиденциальность криптографии с открытым ключом как неотъемлемого компонента системы..

Дальнейшее чтение

Многие источники предоставляют более подробную информацию об истории криптографии и ее появлении в криптовалюте:

Популярной книгой по истории криптографии является книга Саймона Сингха. Книга кодов: наука секретности от Древнего Египта до квантовой криптографии.

Первые главы Натаниэля Поппера Цифровое золото: Биткойн и внутренняя история неудачников и миллионеров, пытающихся заново изобрести деньги охватить раннюю историю криптовалюты.

Можно найти архивы, статьи и множество первичных материалов. здесь.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me