歐洲中部時間2023 年2 月30 日中午12:00——消息不脛而走。 Twitter 上的帖子如雨後春筍般湧現,展示了當晚事件的鏈上證據。加密貨幣專家一致認為毫無疑問。中本聰的錢包是空的。
更令人擔憂的是,他並不是唯一一個。剛剛在中本聰時代的錢包上檢測到其他動作。值得注意的是屬於已故密碼朋克Hal Finney 的某個錢包,他以接收歷史上第一筆比特幣交易而聞名。恐慌席成交量市場,比特幣的波動性爆發,交易所顯示14,000 美元。互聯網用戶開始想像最壞的情況。如果我們已故的哈爾芬尼的錢包也被掏空,只能有兩種解釋。中本聰可以訪問他的私鑰。或者,我們正在見證一場規模空前的事件,不僅宣告了比特幣的死亡。
內容模塊化鐘錶學和數學忘記你所知道的一切,從現在開始,12 = 0 密碼學有什麼優勢? RSA加密貨幣公鑰和私鑰的構建如何將數學變成電子簽名RSA 加密的強度和所有權
在我之前的文章中,我介紹了電子簽名的原理以及允許你在區塊鏈上進行身份驗證所必須滿足的基本條件以及奠定非對稱密碼學基礎的Diffie-Hellman 密鑰交易所。今天我們將深入探討第一個允許強電子簽名的加密貨幣協議,即RSA 加密貨幣。
但在此之前,請記住,我給了你關於模塊化數學的輕微緩刑。 “這一次,你逃不掉了”——我在鍵盤後面用馬基雅維利式的聲音脫口而出。不過不用擔心,這很容易理解,你每天都在不知不覺中這樣做
模塊化鐘錶學和數學
忘記你所知道的一切,從現在開始,12 = 0
上週,我向你介紹了在Diffie-Hellman 密鑰交易所中使用的模塊化數學,以簡化我們的兩個對話者Alice 和Bob 必須做的計算。然而,它對RSA 加密的參與要重要得多,因為它直接干預我們兩個說話者之間消息的加密貨幣和解密,這就是為什麼我將嘗試向你解釋它。
如果我們發現12 ≡ 0 會怎樣?
(我在這裡使用三等號是為了數學上的嚴謹。是的,它不是以太坊的符號,雖然它很接近,這裡簡單理解12 = 0。等號會在我們談到時立即使用模塊化系統中的平等)。
劇透,這會打亂我們的計算方式,但你已經每天都經歷過這種情況了
假設12 ≡ 0 做加法。
對於你們當中的數學家來說,這應該會讓你們想起三角圓。在這個圓上,2π 等於0,4π、6π 等也是如此。我們的時鐘也是一樣,下午5 點也等於早上5 點。模塊化數學歸結為根據預定義的周期將所有數字的線纏繞在一個圓上。在我們的時鐘示例中為12。我們說我們處於數學模12 中。
密碼學有什麼優勢?
“好的閃電,這很好,但是在密碼學中有什麼應用呢? 我仍然沒有看到連接”你會告訴我。
耐心點,我來了在Diffie-Hellman 密鑰交易所中,我們使用巨大的數次冪進行計算,這是我們應用數學模12 時發生的情況。
使用模塊化數學簡化冪。
你知道這會帶來什麼嗎?數學模12 允許我們將5^2 簡化為1。從這個計算中,我們可以簡化5 的任何次方:
對於任何偶數次冪:5^(偶數)將等於1, 對於任何奇數次冪:5^(奇數)將等於5。
正是這種小小的數學技巧使得使用密碼大數的冪函數成為可能。小測試來檢查你是否理解邏輯:
在數學模12 中,5^974896232 的結果是什麼?
我們將這樣寫結果:5^974896232 ≡ 1 (mod 12) — mod 為模。
簡單吧? (是的,我完全是在努力說服自己,我的解釋已經很清楚了。)現在模塊化數學對你來說不再是一個野蠻的詞,我們可以繼續進行RSA 加密貨幣。堅持住,因為這將是我的加密貨幣系列中最難的部分
RSA加密貨幣
公鑰和私鑰的構建
RSA 密碼以其三位發明者Ronald Rivest、Adi Shamir 和Leonard Adleman 的首字母命名,使用基於Diffie-Hellman 工作的非對稱密碼學。 Diffie-Hellman 密鑰交易所只允許在沒有事先未加密貨幣協議的情況下創建加密貨幣密鑰,RSA 協議更進一步,直接允許通過公鑰加密貨幣交易所信息。 RSA 協議引入了陷門功能。
它們與我在上一篇文章中解釋的單向函數具有相同的屬性,除了它們具有所謂的“後門”,一個允許加密貨幣函數可逆的數字。
愛麗絲和鮑勃,總是他們,想要交易所和簽署一份文件,並且過去從未互動過。 Alice 將創建一對密鑰,一個是Alice 用來簽署Bob 文檔的私鑰,另一個是用來驗證簽名是否真的來自Alice 的公鑰。
(事先,如果你難以理解紅色的數學細節,請不要太在意它們。只需記住邏輯即可)。
在RSA 密碼中構造私鑰和公鑰。
因此,愛麗絲擁有三個數字。公鑰N,公鑰d,私鑰e。這些都是使用她必須絕對銷毀的數字p 和q 計算出來的,以免洩露她的私鑰
如何將數學變成電子簽名
這就是上面解釋的模塊化數學將發揮其魔力的地方:
來自Foudres Sensei 的小筆記作為對下一個插圖的支持。
Bob 希望Alice 使用RSA 加密貨幣簽署文檔。
Bob 想讓Alice 簽署一份M 文檔。 Alice 執行計算:C = M^e mod N 並將結果C(代表她的簽名)和數字N 發送給Bob。 Bob 執行計算:C^d (mod N) 或M^e^d (mod N)。如果,由於這個計算,Bob 找到了他發送給Alice 的文檔M。是愛麗絲用她的私鑰簽名的。
多虧了我們的模塊化數學,我們總而言之,用愛麗絲的私鑰加密貨幣,用她的公鑰解密:
如果你還記得上次介紹的“冪函數”的性質,那麼反過來是完全可能的。但這並不等價,因為沒有任何東西可以讓Alice 確定是Bob 向她發送了加密貨幣文件,因為它帶有他的公鑰。如果Bob 想對文件保密,他首先必須用自己的私鑰對其進行加密。
在電子簽名過程中,始終優先使用私鑰加密貨幣和公鑰解密。
RSA 加密的強度和所有權
這種加密的穩健性來自於第三方不可能僅通過公用數字N、C 和d 在合理的時間內找到Alice 的私鑰。這是因為複雜性和不合理的長計算時間,需要分解為公眾號N 的質因數以找到p 和q。一個可以讓愛麗絲的私鑰很容易被暴力破解的數字。
今天,我們知道如何用795 位數字“蠻力”找到這個分解。但是常用的RSA密鑰是2048位的,還是給我們留了一點餘地。然而,由於一種相對容易破解RSA的量子算法,即Shor算法,一些疑慮懸而未決。
回到電子簽名,在這裡,Bob 挑戰Alice 使用她的私鑰對文檔M 簽名,如果Alice 沒有通過Alice 的公鑰驗證找到相同的文檔M。簽署文件的不是愛麗絲因此,簽名符合上一篇文章中提到的所有標準,即:
真實性:愛麗絲通過她自己擁有的私鑰進行身份驗證。
防篡改:愛麗絲的私鑰在數學上是防篡改的,因為它受到不可能分解為素數因子的保護。
不可重用性:C 簽名是唯一的,因為它來自文檔和Alice 的私鑰。
不可更改性:簽名C 作為證明,因為它源自文檔本身。如果文檔被修改,Alice 只需重新簽名並表明她的簽名與之前的簽名不同。
不可撤銷性:遵守上述規則,愛麗絲不能拒絕她的簽名。
今天的公式已經夠多了,我能感覺到你的眼睛在所有這些數學旋轉之後變得沉重。下一次,我們將深入研究比特幣和加密貨幣協議的大佬ECDSA 協議,然後我們將完成哈希及其在工作量證明中的作用
2023 年2 月30 日,下午4:00 CET 手心冒汗,額頭冒汗,加密貨幣專家正在努力解決問題。他們審查了所有的數學概念和密碼學協議,以尋找一個缺陷,一個細節,五十多年來都不會被注意到。雖然答案一定就藏在那裡,但在他們眼前,這種不理解促使人們越來越多地指責谷歌和中國,因為他們使用量子計算機將比特幣送出墳墓而不知所措。絞索正在收緊,但目前這個謎團仍然是深不可測的。不幸的是,它的決議還不在我們的理解範圍之內。
在加密貨幣中,不要謹慎行事因此,為了保護你的加密貨幣資產安全,最好的解決方案仍然是個人硬件錢包。在Ledger,所有配置文件和所有加密貨幣都有一些東西。不要等待將你的資金安全(商業鏈接)
中本聰是否策劃了比特幣的死亡? – 第二章:“鐘錶數學和RSA”首先出現在Journal du Coin 上。
資訊來源:由0x資訊編譯自JOURNALDUCOIN。版權歸作者xFoudres所有,未經許可,不得轉載