区块链:密码学初探:隐藏信息的艺术

1586年,英格兰政府对天主教的迫害日益加剧,安东尼·贝平顿与几位同党密谋策反,计划救出被伊丽莎白女王软禁的苏格兰女王、伊丽莎白女王的表妹、信仰天主教的玛丽女王,并暗杀伊丽莎白女王。贝平顿通过密使传递使用替换式加密法加密的书信,与玛丽女王商讨暗杀计划。贝平顿设计的更加复杂的替换式加密法使用23个符号替换除j、v、w之外的英文字母,4个不具有任何意义的混淆符号,表示下一个字母连续出现两次的“dowbleth”符号,以及若干个符号替换常用的单词,以尽量减少遭到频率分析法破译的可能。但可惜的是,贝平顿信任的密使其实是一位双面间谍,背地里将他与玛丽女王的密函交给伊丽莎白女王的国务大臣、间谍头子沃尔辛厄姆,后者先打开信封,抄写一份密文,再重新伪造封缄,并将密文交给密码学家托马斯·菲利普分析。菲利普通过频率分析法破译了密码,并在玛丽女王寄出的一封信件后附加了一段伪造的密文,诱使贝平顿说出参与计划的同伙的名字。暗杀计划暴露后,玛丽女王、贝平顿以及其密党都遭到处决。以上是一个过于信任加密方法的安全性,以致造成悲剧结局的例子。如何衡量加密通信安全与否是一个重要的问题,加密通信的过程可以划分为选择加密方式、约定密钥、加密明文、传输加密信息、还原明文几个步骤。古典密码学中,绝大多数加密方式都是替换法、置换法或者两者的结合,因此加密方式几乎不是秘密,试图对密文进行分析的人可以通过尝试所有可能的密钥进行解译,当某个密钥还原出的明文出现了有意义的单词,就说明找到了正确密钥。因此,密钥空间越大,意味着破译者需要尝试的密钥数就越多,密码就越安全。凯撒挪移式加密法只有25个可能的密钥,安全性非常差。奥古斯特·柯克霍夫在19世纪提出的柯克霍夫原则概括性地总结了加密算法应遵循的设计原则:即使加密系统的各个环节都是公开知识,只要密钥未被泄漏,加密系统都应该是安全的。换一个方式来说,加密系统的安全性应依赖于密钥的保密,而不是加密算法的保密。除此之外,加密算法自身可能也存在安全性漏洞,虽然密钥空间非常庞大,但破译者也能够通过分析密文的某些特征,缩小可能的密钥范围。明文的目的一般是传递某些信息,因而是有意义的,存在某些语言学或统计学上的特征,而密文则一定程度地保留了这些特征,如单字母表替换式加密法保留了不同字母出现的频率特征。为了消除这些频率特征,一些增强的替换式加密法被发明出来,但仍未能解决替换式加密法的缺陷。例如同音替换式加密法将出现频率较高的字母对应多个不同的密文,从而使密文中各个字母出现的频率相近,但字母组合的频率信息仍然没有完全消除,仍存在被破译的可能。法国国王路易十四用来加密机密文件的“大密码”采用替换字母对的方式,两个世纪以来都没有遭到破译。19世纪末,人们发现大密码的密文中出现的数字数量接近676,即两个字母组成的字母对可能的数量,从而猜到了其加密方式,并用频率分析破译了它。玛丽女王的例子还说明,信息传递的途径并非绝对安全。由于通信的双方需要事先约定同样的密钥,如果传递密钥的方式不安全,整个加密通信系统也形同虚设,信息安全保卫战就是“密钥保卫战”。早在15世纪初,文艺复兴时期的佛罗伦萨艺术家阿尔伯蒂已经认识到了单字母表加密法在频率分析法面前不堪一击,他提出了一套新的加密方法,即轮流使用多张密码表,依次对明文中的字母进行加密。这一方法由法国外交官维吉尼亚所发扬光大,发明了“维吉尼亚加密法”。维吉尼亚加密法采用26套不同的密码表,对应密钥为0~25的凯撒挪移式密码表,并以从A~Z的英文字母表示。加密的过程是,选择一个密钥单词,例如KEY,然后按照密钥单词中的字母顺序,依次对明文字母按照相应的密码表进行加密,第一个字母使用“K”对应的密码表替换,第二个字母使用“E”,第三个用“Y”,第四个再回到“K”,以此循环直至加密结束。这一类加密法称为多字母表替换式加密法,同样的明文字母可能会被加密成不同的密文,相同的密文字母不一定对应相同的明文,给破译者带来很大的干扰。维吉尼亚加密法的密钥空间几乎是无限的,一度被视为不可破译的,是一千年以来古典密码学的重大突破。但英国发明家查理`巴贝奇不认为破译维吉尼亚密码是一项不可能完成的任务。当人们开始了解维吉尼亚密码的加密算法,它的致命弱点也随之浮现。维吉尼亚密码用于加密的基础密码表只有26种,而且都是已知的凯撒密码表。维吉尼亚密码加密明文使用密码表的顺序是固定的,因此同一个明文单词,被加密成的密文仅有有限种可能。可能的密文种类数取决于密钥单词的长度。并且位置相差密钥单词长度的所有字母都是使用同一张密码表进行替换的。巴贝奇发现,维吉尼亚密码的密文每过一部分,就会出现重复的字母组合,这意味着两个可能:一,不同的明文片段被密钥单词的不同部分加密成了相同的密文;二、同样的明文片段恰好由密钥单词在同样的起始位置进行加密,形成了相同的密文。如果重复的字母组合足够长,第一种情形出现的可能性就远远小于第二种。第二种情况还揭露一个事实:密钥单词长度一定是重复的字母组合位置相差数的因子。巴贝奇记录下所有重复的密文字母组合位置之差,以及它们的所有因子,其中出现最多的因子就是密钥单词可能的长度。合位置之差,以及它们的所有因子,其中出现最多的因子就是密钥单词可能的长度。知道了密钥单词长度这一重要信息,巴贝奇把密文分成N组分别由N个单字母表加密的片段。尽管这些零散的片段对应的明文是没有意义的,但只要这个片段出自完整的、有意义的信息,那么它的字母频率分布仍然遵守书写信息所使用语言的规律。使用频率分析法,维吉尼亚密码就可以被破译。加密者为了方便记忆,通常喜欢选取有意义的密钥单词,但这也使密码变得更加不安全。4古典密码学的圣杯

Mano 首席技术官:Web3 的额外部分是对等发现层、密码学和共识协议:金色财经现场报道,在Coinlive举办的峰会上,题为“塑造新加坡数字资产类别的未来”的圆桌讨论邀请了 Cobo 首席运营官 Lily Z. King、新加坡管理大学 (SMU) 经济学助理教授(实践) Goh Jing Rong、Immin Mano Thanabalan 首席技术官、德国创业亚洲 Yitch,区块链协会 (BAS) 合作伙伴总监 Yoon KC (Steven)。关于 Web3 是什么以及数字资产在 Web3 生态系统中扮演什么角色的问题,Mano 首先说 Web3 的额外部分是对等发现层、密码学和共识协议,这可能是最有趣的。 YC 澄清应该是 Web3 而不是 Web 3.0。

Lily 补充说,EWeb3 有望成为一个更加开放的互联网,让所有用户都能从中受益。 Jing Rong 列出了下一代互联网的三个定义,使用新闻技术来改进当前的网络,并专注于去中心化,即控制权被分配给生态系统中的多方。最后一个给出答案的 Yitch 解释说,归根结底,数字资产只是数字,除非你可以创造现实世界的效用。其他问题,如数字资产的机构采用、法规等,引起了小组成员的不同回应。[2022/12/22 22:00:54]

维吉尼亚密码法看起来拥有庞大的密钥空间,如果使用26个英文字母的排列组合作为密钥单词,仅长度为6的密钥单词就有超过3亿种可能,为什么还是能够被破解呢?维吉尼亚密码法的缺陷就是循环使用固定的密码表对明文加密,一旦循环长度被破译者分析出来,整个加密算法就变的和单密码表加密无异。为了增强维吉尼亚密码的安全性,可以选用非常长的密钥单词,这样一来,密文中出现重复字母组合的可能性就降低了很多,并且使用同一套密码表加密的字母个数也随之减少,猜测密钥单词长度和频率分析法就失效了。将这个理论发挥到极致,就是著名的“一次一密”加密法,这种加密法广泛地运用在外交、军事等需要不计代价地保证通信秘密的场合。“一次一密”,即每发送一条信息,就更换一个新的密钥单词,密钥单词的长度和要发送信息的长度相当,而且是随机生成的,不包含任何有意义的单词。秘密通信的双方各持有一本密码本,每进行一次通信,就撕下密码本的一页,使用下一页的密钥。从理论上来说,只要密码本没有泄露,即使破译者截获了某次通信的明文和密文,仍然无法破译下次通信的密文,“一次一密”是真正安全的加密方式,被誉为古典密码学的圣杯。第二次世界大战时,德军使用的“恩尼格玛”密码机是一种近似“一次一密”的加密机械。由于“一次一密“加密法需要对每一条信息使用随机的与明文等长度的密钥进行加密以保证安全性,因此就需要事先编纂一本密码本。而到了近代以后,战争期间情报部门每天需要处理海量的消息,使用这种密码本,不仅不容易查阅密钥,被敌人截获的可能性也高出不少。1918年,德国发明家亚瑟·雪毕伍斯发明了一种使用转子密码盘和机械结构的密码机,并分为商用和军用的版本。恩尼格玛使用键盘输入明文字母,输入信号经过三个编码器经过一系列别换,最终会点亮另一个键盘相应密文字母上的灯泡。最先接收输入信号的编码器每输入一个字母,就会转动一次,当它转动完一周,下一个编码器就会转动一次,以此类推,三个安装好的编码器一共有26×26×26种不同的状态,每一种状态对应一个密码表,在开始加密时,可以选择任意一种状态作为初始状态,用来加密明文的“密钥单词”也随着改变。除此之外,编码器位置可以互换,输入键盘和第一个编码器之间还有一个称为接线板的装置,可以互换六对字母的输入信号,有大约一千亿种不同的互换方式。恩尼格玛是历史上最为可靠的机械式密码机之一,但在英国传奇数学家阿兰·图灵和布莱切利公园的盟军密码工作者的努力下,德国军队使用的部分型号恩尼格玛密码机未能免遭被破解的命运,德军也为过于信任恩尼格玛的安全性付出了惨重的代价,恩尼格玛,是古典密码学最后的辉煌。未能免遭被破解的命运,德军也为过于信任恩尼格玛的安全性付出了惨重的代价,恩尼格玛,是古典密码学最后的辉煌。5攻克“恩尼格玛”

密码学家发现MetaMask存在可致用户IP地址泄露的漏洞:金色财经报道,OMNIA协议的联合创始人、安全分析师和密码学家Alexandru Lupascu称MetaMask钱包存在漏洞风险,恶意攻击者可以简单地创建一个NFT,并通过转移该NFT的免费所有权来获取用户的IP地址,黑客只需花费50美元就能攻击他人的隐私。

Lupascu表示,他在2021年12月14日发现了这个安全漏洞,并向MetaMask团队提出了解决方案,但他们忽视了这个问题,并表示将在2022年第二季度之前解决。

在这项研究向公众展示之后,MetaMask的创始人Daniel Finlay承认了这一事件:“我认为这个问题已经被大众广泛知晓很久了,所以我认为披露期并不适用。”Finlay补充说:“Lupascu说我们没有尽早解决这个问题,他说得没错。我们现在就开始着手解决这一问题。谢谢你的提醒。”(BeInCrypto)[2022/1/23 9:07:16]

阿兰·图灵,今天人们以他的名字命名计算机科学领域的最高荣誉奖项。图灵建立了计算机器的通用模型“图灵机”,提出了“算法”的概念,还是第一个利用计算机器破解加密算法的人。恩尼格玛密码机能够由操作员设置的部分包括三个编码器的位置、编码器的起始位置、接线板互换的字母设置,密钥空间超过10^16。德军情报部门会事先编制一本密码本,每天更换一次密钥。由于恩尼格玛曾有商用的版本,盟军对它的构造原理与加密方式有一定的了解,加上盟军缴获的几台密码机,恩尼格玛的加密算法可谓无处可遁,但不知道密钥的话,破译德军的加密情报仍然无从谈起。密码分析学中,破译方尝试破解加密系统的行为称为攻击。根据柯克霍夫原则,假设加密系统除了密钥之外的一切都是公开信息,攻击实际上就是猜测密钥的行为。根据攻击者掌握的有关加密系统的信息量的多少,有以下攻击类型:惟密文攻击:攻击者只拥有关于密文的信息已知明文攻击:攻击者拥有某些明文片段和对应的密文片段的信息选择明文攻击:攻击者可以获得任意明文片段对应的密文信息选择密文攻击:攻击者可以获得任意密文片段对应的明文信息如果一个加密系统对已知明文攻击是安全的,那么即使攻击者截获了一些密文和对应的明文,仍然无法解译新的密文。单字母表和维吉尼亚加密法对于后三种攻击方式都不安全。如果明文是有意义的文本,它们对于惟密文攻击也是不安全的,通过频率分析法就能够轻松破解。“一次一密”,即密钥长度等于明文长度的多字母表替换式加密法是对所有攻击安全的。香农在“一次一密”法出现后30年创立了信息论,并从数学的角度证明了其安全性。而恩尼格玛的安全性介于一次一密和维吉尼亚加密法之间,下面将简要地说明图灵破解恩尼格玛的方法。恩尼格玛的插线板最多可以对换六对字母的信号,一个对换过程可以表示为三个编码器从左到右记为,,,相对初始状态的位置记为,,,则插线板与编码器对原始信号的共同作用可表示为到这里为止,恩尼格玛的设计都还中规中矩。发报员在键盘上按下按键,字母会被转化为数字信号,经过处理后变成密文在密文键盘相应的位置点亮灯泡。那如果要解密怎么办呢?密码灯只能展示密文字母,而不能用做输入。收到加密信息的一方需要与加密使用相同的键盘输入密文解密,也就是要设计一种能够同时进行加密和解密的电路,对任意明文字母以及对应的密文=()满足:雪比伍斯的方法是在三个编码器之后,再加上一块反射板,其作用是将最左边一块编码器的输出触点两两连接起来,将其输出信号反射回三个编码器,再穿过接线板,连接到密文灯泡。记反射板变换为,它由十三对不同字母的对换复合而成,满足恩尼格玛在某个特定编码器状态下的加密过程就可以表示为对于惟密文攻击,恩尼格玛几乎是牢不可破的。德军每天会更换密钥,每则密钥加密的明文数量有限。密钥的长度为17576,比大多数明文长度都要长,因而频率分析法对恩尼格玛也不起作用。但是对于已知明文攻击,反射板设计的危害就体现出来了。盟军缴获了德军的几台恩尼格玛密码机,并对一些已知的明文和密文进行对比,发现德军公文的格式较为固定,经常在固定的位置出现同样的单词。比如德军每天发送的天气预报中会出现wetter这一单词。图灵还发现,有时明文和密文之间会出现一种特殊的循环结构,这有助于识别编码器的状态信息。假设已知明文为wetter,对应的密文如下:可以看出这样的循环是在的作用下产生的,与接线板设置无关。图灵利用这一点,便可以不考虑接线板的接法,他使用三台相同的恩尼格玛密码机,随意设置第一台的编码器位置,记这个位置为,将第二台设置为+1,第三台设置为+3,并同步改变三台密码机的编码器设置。将第一台密码机的输出连接到第二台的输入,第二台的输出连接到第三台的输入,以此类推,从而模拟出同样的加密过程。如果编码器设置正确,就可以形成相同的循环回路。现在还不知道字母被接线板替换成了哪个字母,图灵想到,连接两台密码机所有对应的字母触点,逐一尝试可能的编码器位置,只要有一个回路连通,就说明存在一个字母经过三台密码机被加密成它自身。这时的编码器位置虽然不一定是正确的,但只要使用筛选出的编码器位置还原明文,使用频率分析逐个检验就可以破解接线板的设置了。图灵的设想成功地将搜寻密钥的工作简化了几个数量级,英国图表机械工厂根据图灵的设计建造出了拥有十二台密码机的解密机器“炸弹”,可以分析长度为十二的循环结构。到了1942年底,布莱切利公园一共拥有49台“炸弹”,最快在一小时内就可以找出德军的当日密钥,对盟军占据情报上的优势提供了极大的帮助。要破解恩尼格玛,已知明文与密文的对应片段、三个编码器的内部线路都是不可缺少的。二战期间,英国皇家空军使用“栽培法”引诱德国海军发送包含特定信息的密文。英国空军在特定的地点布置水雷,故意让德军发送有关该地点坐标的情报,拦截下密文送往布莱切利公园,这也是一种选择明文攻击。替换式加密算法与加密机械的弱点在于没能完全消除密文中有关明文的某些特征,保留了明文中的某些信息,例如单字母表替换式加密法保留了明文语言中字母的频率信息。有些则是设计上的缺陷,例如恩尼格玛。德军在二战后期增加了编码器的数量、接线板对换的字母对数量,却没意识到反射器才是根本缺陷。一些古典加密算法已经开始消除密文中反映的频率信息,如同音替换式加密法,但始终没能触及加密算法安全问题的本质:如何降低攻击者在了解加密算法,并拥有足够长的密文片段的前提下,猜测出正确密钥的可能性?1948年,克劳德·香农发表了著名的论文《通信的数学理论》,开创了一门新的学科:信息论。隔年,香农发表了《加密系统的通信理论》(CommunicationTheoryofSecretarySystem),首先使用数学工具对加密系统进行分析。香农的理论使密码学得以成为真正的科学,也标志着现代密码学的开端。参考文献:TheCodeBook,SimonSingh(1999)TheCodeBreakers,DavidKahn(1996)附注:因一些原因,本文中的一些名词标注并不是十分精准,主要如:通证、数字通证、数字currency、货币、token、Crowdsale等,读者如有疑问,可来电来函共同探讨。本文为通证通研究院原创。未经授权,禁止擅自转载。

声音 | 中科院院士王小云:密码学为区块链提供了安全保障技术:据经济参考报消息,中国科学院院士王小云介绍了格密码理论的最新发展,并深入探析了区块链的技术发展过程。王小云认为,密码学为区块链提供了交易信息防篡改、可追溯、私密性以及匿名性保护等安全保障技术,下一步,区块链安全需要从算法安全、协议安全、实现安全、私钥安全等四个方面着手展开研究。[2020/1/2]

现场 | 密码学专家杨光:实现百万级TPS几年内希望不大 领域内突破将有助发掘新应用场景:金色财经现场报道,在全球区块链开发者2018会议期间,金色财经采访了刚刚演讲的密码学专家杨光。他认为,目前扩容领域研究的主要方向是可验证计算、零知识证明等技术,分片技术也具有广阔的前景。他认为,区块链实现百万级TPS值得追求,但几年内希望不大。当前来看公链上的TPS对于运行当前的应用来讲是够用的,但未来在TPS上的突破,能够提供给我们新应用的探索可能。就像当今互联网速度的提升让我们实现了早期互联网时期人们难以想象的应用一样。[2018/12/16]

现场 | 密码学专家杨光:实现高TPS需要解决两个问题 可验证计算是有效途径:金色财经现场报道,全球区块链开发者大会 GBDC 2018于香港正式召开。密码学专家杨光表示,今年“双十一”淘宝运算的峰值256000笔, 区块链如果要达到10000万TPS,实现比淘宝4倍的TPS是需要具备诸多条件的。理想条件下带宽无限、传输没有延迟,可以非常快的达成共识。而这种即使如此如果实现百万TPS,还有解决两个问题:一是单个节点的处理能力、二是区块链数据增长较快。密码学专家杨光介绍了可验证计算的方式以解决实现TPS的问题,着重介绍非交互是的可验证计算。[2018/12/16]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

比特币EOS:挖矿行业概述

Overview概述挖矿作为数字资产产业链的上游环节,正在进入前所未有的白热化阶段。随着数字资产生态的扩大,数字货币价格的上涨,同时也得益于丰水期带来的廉价水电降低了挖矿的电费成本,挖矿业的盈利.

[0:46ms0-7:366ms