中本聰是否策劃了比特幣的死亡? – 第一章:“密碼學”


2023 年2 月30 日——加密的冬天繼續以其似乎幾乎一成不變的靜止讓我們疲憊不堪。比特幣繼續在18,000 美元附近徘徊,甚至壞消息似乎也不再湧入。然而,那天晚上,我們的鏈上數據檢查員注意到了一個不再預期的事件。中本聰將他的百萬比特幣轉移到另一個錢包。比特幣的死刑令?

內容終極世界末日情景還是浪子回頭?電子簽名安全認證安全簽名的五個組成部分密碼學的兩種主要類型對稱密碼學Diffie-Hellman 密鑰交易所和非對稱密碼學終極世界末日情景還是浪子回頭?

這是加密貨幣領域廣泛討論和爭論的場景。如果中本聰的錢包有動靜會怎樣?

人們可以很容易地想像這一發現會伴隨而來的恐慌浪潮。有些人會想到它的創造者的一條隱藏消息,宣布他的發明失敗了。其他人會通過說服自己搬家不是賣東西來合理化這種情況。

如果現實完全不同怎麼辦?如果目前這個大約200 億美元的儲備對比特幣的安全性具有非常具體的功能?這個主題將是我將與你分享密碼學歷史的一系列文章的結尾。如果有一天,千禧年的數學問題之一要被解決,這怎麼能令人沮喪呢?

一個很好的理由以一種流行的方式最終理解比特幣核心密碼學的所有齒輪和基礎。遲到總比不到好

電子簽名

安全認證

甚至在談論區塊鏈之前,電子簽名就是我們心愛的加密貨幣​​貨幣的第一個基本構建塊。其加密貨幣機制的基本組成部分之一。一種去中心化的鏈上電子簽名分類帳,它通過跟踪所有交易的能力來實現數字資產的交易所。這是比特幣。但為什麼它們是必要的?

以你的Facebook 登錄為例。如果你的連接請求以明文形式包含你的密碼和標識符,會發生什麼情況?當你的數據被發送到服務器時,黑客可能會進行干預,假裝是Facebook 並竊取它。即使加密貨幣似乎也不夠。因為這個黑客可以直接傳輸加密的標識符來代表你進行連接。

那麼你如何確定你與Facebook 的溝通良好呢?這就是需要電子簽名的地方,這是網絡上任何類型的安全身份驗證所必需的。無論是簽署文件,還是連接到你最喜愛的社交網絡。身份驗證,有時甚至不必透露你的密碼或私鑰。但它是如何工作的?

安全簽名的五個組成部分

在回答這個問題之前,讓我們通過我們的手寫簽名示例詳細了解簽名必須滿足的屬性,以便允許你進行身份驗證:

真實性:簽名必須能夠找到簽名人的身份或假名。當你查看我們用來簽署銀行支票的塗鴉時,並不是很明顯。不可偽造性:簽名必須證明只有你一個人能夠提供它,並且它不能來自篡奪者。錯過了我們父母的手寫簽名,在我們年輕的大學時代成功地複制在了我們的通信筆記本上。不可重用性:簽名需要是唯一的,並且與每個簽名文檔相關聯。也許是手寫簽名響應足夠穩健的唯一屬性。不可更改性:簽署文件後,它必須變得不可更改,以避免任何你不會批准的修改。這就是我們避免簽署空白支票的原因。你將無法對之後寫入的金額提出異議。不可撤銷性:最後,簽名必須是不可撤銷的。如果滿足上述所有屬性,則簽名人必然是其作者,並且不能否認它。當手寫簽名或紙質文檔不是不可變的時,這會很快導致問題。

因此,手寫簽名的安全性非常不完善。另一方面,這些屬性對於比特幣等協議來說是絕對必要的。

回到我的Facebook 示例,為了允許你以安全的方式進行連接,該平台必須通過服務器對自己進行身份驗證,以確保它不是試圖篡奪你身份的黑客。為此,使用了非對稱加密貨幣協議,就像你在區塊鏈上簽署交易一樣。一旦通過身份驗證,Facebook 和服務器將通過對稱加密貨幣交易所數據,因為它更簡單且佔用資源更少。

電子簽名的功能本質上與所選的加密貨幣協議相關聯。

密碼學的兩種主要類型

對稱密碼學

密碼學有兩種主要類型。對稱密碼學,你和你的對話者有一個唯一的密鑰來加密貨幣和解密你的交易。以及非對稱密碼學,每個人都有兩把鑰匙,一把公鑰,一把私鑰。

為了解釋對稱密碼學的工作原理,讓我們舉一個簡單的例子:

Alice 和Bob 同意數字12 作為他們的加密貨幣密鑰。Alice 和Bob 通過對稱密碼協議交易所秘密消息。

為了秘密通信,Alice 和Bob 商定了一個隨機數12。為了向對方發送消息,他們將通過將消息中的每個字母在字母表中移動12 行來對其進行加密。字母A 會變成M​​,字母B 會變成N,等等。當他們收到一條信息時,只需將信息中的所有字母再次向相反的方向移動,就能找到其原來的含義。不是很健壯,你會同意的。但其他系統也是可以想像的。例如,一個數學序列會隨著消息的每個字母改變加密貨幣密鑰。

但是對稱密碼學有一個缺陷。為了能夠秘密交談,Alice 和Bob 必須首先就要使用的加密貨幣密鑰達成一致。但是這個協議沒有加密貨幣,不能完全保密。因此,如果事先沒有非秘密地說過話,就不可能秘密地說話。直到Diffie-Hellman 密鑰交易所的發明將導致非對稱密碼學的出現。

Diffie-Hellman 密鑰交易所和非對稱密碼學

這種機制最早是由密碼學家Whitfield Diffie 和Martin Hellman 於1976 年提出的。它允許兩個以前從未通信過的對話者秘密交易所將在他們未來的對話中使用的加密貨幣密鑰。

該系統基於所謂的單向數學函數的使用。它的作用是使這個函數應用於數字的結果很容易計算出來。相反,反向路徑,即從結果開始尋找初始數字,在人類合理的時間內是非常複雜和不可能的計算。這種計算安全性稱為Diffie-Hellman 決策假設。即使加密貨幣功能公開,不用擔心,消息仍然無法破譯。

讓我們回到我們的兩個對話者愛麗絲和鮑勃:

Alice 和Bob 同意公鑰,由於通過他們的私鑰加密貨幣,他們將獨立找到一個他們永遠不會交易所的秘密密鑰。Alice 和Bob 在Diffie-Hellman 密鑰交易所中的交互。

Alice 和Bob 將以非秘密的方式選擇一個數字作為公鑰,我們稱它為g 並且每個人都有一個私鑰,分別為a 和b。為了為他們未來的對話商定一個名為C 的對稱加密貨幣密鑰,他們將執行以下計算:

Alice 執行計算A = g^a 並將結果A 發送給Bob。 Bob 執行計算B = g^b 並將結果B 發送給Alice。 Alice 收到數字B,然後執行計算C = B^a = (g^b)^a。 Bob 收到數字A 並執行計算C = A^b = (g^a)^b。

如果你沒有忘記大學數學課,你會注意到g^b^a 和g^a^b 的計算結果相同因此,Alice 和Bob 找到了一個共同的密鑰來進行對稱加密貨幣,而無需交易所它,也沒有任何人能夠計算它……只要他們的私鑰,其餘的

冪函數用作單向函數。如果第三者可以訪問Alice 和Bob 之間的所有交易所並且知道數字g、A 和B,則後者將無法找到私鑰a 和b 以及最終結果C。

為了確保不可能在反向路徑中執行這些計算,a 和b 必須是非常大的數。對於密碼學愛好者,我故意忽略了模塊化數學部分。它是用來簡化Alice 和Bob 的計算(這樣一個或另一個都無法計算出他同志的私鑰)以免淹死任何人。只需了解這是一種數學技巧,可以非常輕鬆地獲得數字的巨大冪。例如,即使是世界上最偉大的計算器也無法計算出6^3000。如果你想更深入的了解,建議你等我的下一篇文章

因此,Diffie-Hellman 密鑰交易所帶來了一種看待密碼學的全新方式。它提供端到端的隱私和穩健性,只要用戶的私鑰數量足夠大,就遠遠超過我們最強大的計算機可以計算的能力。但後者尚未滿足電子簽名必須具備的所有條件。我們只是觸手可及地接觸到比特幣的非對稱密碼學。更進一步,我們將研究RSA 加密貨幣,最終解決比特幣使用的加密貨幣,ECDSA 加密貨幣。

但是,這些偉大的密碼學原理及其隱含的安全性到底是如何導致“比特幣之死”的呢?我把它留到我的下一篇文章中,你必須耐心地武裝自己,下週再來

在加密貨幣中,不要謹慎行事因此,為了保護你的加密貨幣資產安全,最好的解決方案仍然是個人硬件錢包。在Ledger,所有配置文件和所有加密貨幣都有一些東西。不要等待將你的資金安全(商業鏈接)

中本聰是否策劃了比特幣的死亡? – 第一章:“密碼學”首先出現在Journal du Coin 上。

資訊來源:由0x資訊編譯自JOURNALDUCOIN。版權歸作者xFoudres所有,未經許可,不得轉載

Total
0
Shares
Related Posts