La cryptographie comprend deux branches : la cryptographie et la cryptanalyse, l'une est l'armée rouge (défense) et l'autre l'armée bleue (attaque), toutes deux indispensables.
Depuis l'Antiquité, les histoires de cryptage et de décryptage dans le domaine de la cryptographie ont été continuellement interprétées. Après avoir chanté, nous apparaîtrons sur scène.
Les gens actuels créent une technologie de cryptage apparemment parfaite, et après plusieurs années, elle sera décryptée par les générations futures grâce à une technologie de pointe. Dans le processus de cryptage-décryptage-re-cryptage-décryptage, une intelligence humaine incommensurable est affichée, ce qui inspire un plaisir d'exploration sans fin.
Dans ce numéro, faisons le point sur les nœuds historiques importants dans le domaine de la cryptographie et voyons comment les prédécesseurs ont utilisé la cryptographie pour s'affronter, laissant derrière eux une série de légendes marquantes.
L'ère de la cryptographie classique
César : code de permutation
À l'époque de la cryptographie classique, la cryptographie était principalement utilisée pour la transmission de texte chiffré militaire. Vers 58 avant JC, le chiffre de César utilisé par César (César) était la transmission des ordres militaires. Il a déplacé chaque lettre pour empêcher ses ennemis d'obtenir directement ses véritables informations après avoir intercepté les ordres militaires de César.
V God a tweeté pour prédire la tendance majeure de la cryptographie au 21e siècle : Golden Finance a rapporté que V God a déclaré sur Twitter aujourd'hui : les principales tendances de la cryptographie dans les années 2010 sont les courbes elliptiques, l'appariement et les ZKP/SNARK généraux ; prédisez les années 2020. les tendances seront (en plus de l'adoption généralisée des techniques susmentionnées) les réseaux, LWE, les cartes multilinéaires, le chiffrement homomorphe, le MPC et l'obscurcissement. [2020/4/11]
Méthode de chiffrement :
Les deux côtés du chiffrement doivent d'abord parvenir à un consensus sur le nombre de déplacement de la lettre. Par exemple, le nombre de déplacement chiffré que nous avons convenu est 3, puis chaque lettre que j'envoie doit passer par 3 déplacements, (A devient D, B devient E , C devient F ...) En supposant que mon texte en clair soit "attack", après le cryptage Caesar avec un déplacement de 3, il deviendra "dwwtfn". Ceux qui réussissent à obtenir le texte chiffré peuvent obtenir les véritables informations en clair en soustrayant 3 de chaque lettre du texte chiffré.
Méthode de déchiffrement :
Tout d'abord, grâce à une analyse de fréquence ou à une analyse de mots de modèle, déterminez si le chiffrement de César est utilisé. Si c'est le cas, vous pouvez utiliser une méthode exhaustive pour trouver le décalage selon l'alphabet. La langue cryptée avec le chiffre de César étant généralement un système d'écriture alphabétique, le décalage pouvant être utilisé dans le mot de passe est également limité, 26 lettres anglaises, avec un décalage maximum de 25 bits.
Voix | Expert français en cryptographie : Le système de vote blockchain qui sera utilisé aux élections municipales de Moscou n'est pas sécurisé : Un rapport de recherche d'un expert français en cryptographie montre qu'un système de vote blockchain utilisé lors des élections municipales d'automne à Moscou est facilement piraté. Pierrick Gaudry, chercheur au CNRS, l'agence de recherche scientifique du gouvernement français, a étudié le code public de la plateforme de vote électronique basée sur Ethereum dans sa thèse. Gaudry a conclu qu'une partie du code utilisait un schéma de cryptage qui était "complètement non sécurisé". (Coindesk)[2019/8/16]
L'analyse de fréquence est basée sur le fait que certaines lettres apparaissent à des fréquences différentes dans l'écriture anglaise - par exemple, E est généralement la plus fréquente, suivie de T et A ; tandis que Q et Z sont les moins fréquentes (voir graphique ci-dessous).
Fréquence des lettres
Reportez-vous au texte chiffré ci-dessous :
PZ AOL TVZA MYLXBLUA SLAALY PU AOPZ ZLUALUJL
Si vous comptez les lettres, vous remarquerez que L apparaît plus souvent que toute autre lettre (8 fois). Donc, s'il s'agit d'un chiffrement de substitution et que le message d'origine est en anglais, L pour E est une estimation sûre, et L est à 7 espaces du E dans l'alphabet. Si le déplacement est de 7, l'ensemble des cryptogrammes deviendra :
Voix | Le père de la cryptographie moderne : La blockchain n'est pas très vulnérable dans l'informatique quantique : Selon Sina Finance, le "père de la cryptographie moderne" Whitfield Diffie a déclaré qu'elle a été créée dans les années 1970 Le système de chiffrement à clé publique est vulnérable aux attaques de l'informatique quantique . Mais il existe de nombreuses techniques en cryptographie, par exemple, la plupart des blockchains utilisent la cryptographie à clé publique, mais utilisent également beaucoup d'autres choses, y compris le codage par hachage, et les blockchains ne sont pas très vulnérables à l'informatique quantique. [2019/4/4]
EST LA LETTRE LA PLUS FRÉQUENTE DANS CETTE PHRASE
L'exécution manuelle d'une attaque par force brute ou d'une analyse de fréquence peut être facile pour les messages très courts, mais peut prendre du temps pour des paragraphes entiers ou des pages de texte.
L'ère de la cryptographie moderne
Enigma (Rotary Cipher Machine): chiffrements alternatifs multitables
Enigma (machine de chiffrement rotative) a été créée par l'ingénieur allemand Arthur Scherbius. C'était une machine de cryptage utilisée par l'armée allemande pour diffuser des informations pendant la Seconde Guerre mondiale. À cette époque, les forces alliées britanniques et françaises n'avaient aucune idée que l'Allemagne utilisait cette machine à transmettre des informations.
Voix | « Père de la cryptographie à clé publique » Diffie : la blockchain est une direction majeure pour réduire et changer l'insécurité du réseau : 11 novembre 2015 Lauréat du prix Turing, « Père de la cryptographie à clé publique » Le soi-disant Whitfield Diffie a prononcé un discours d'ouverture au Blockchain Underlying Technology Academic Exchange Conference tenue à Shanghai. Diffie estime qu'Internet a trois propriétés principales : l'ouverture, la décentralisation et le soutien au changement social, mais il présente inévitablement une certaine insécurité, et la blockchain est une direction majeure pour réduire et modifier l'insécurité du réseau. Il a déclaré que la sécurité du réseau implique les éléments importants suivants : l'un est l'informatique sécurisée, l'autre est la cryptographie, et le troisième consiste à commencer par la découverte de logiciels malveillants, à les prévenir et même à riposter. Diffie propose enfin quelques avis sur la sécurité des réseaux : développer un système de cryptage à clé publique résistant au quantum ; réexaminer les problèmes classiques de sécurité informatique non résolus, et utiliser l'intelligence artificielle et d'autres nouvelles technologies pour les résoudre ; développer un système logiciel fiable à plus grande échelle. [2018/11/11]
Le principe de cryptage d'Enigma est la substitution multi-tables - en changeant continuellement la relation de mappage des lettres entre le texte en clair et le texte chiffré, il effectue des opérations de cryptage continues de changement de table sur les lettres en clair.
Andrew Miller a rendu visite à l'équipe Hyper Pay pour apporter à l'équipe des informations sur la cryptographie et une meilleure sécurité des services de développement : Récemment, Andrew Miller a rendu visite à l'équipe Hyper Pay, une plate-forme mondiale d'intégration de paiements transfrontaliers en monnaie numérique, et a eu une conversation amicale. L'équipe Hyper Pay tient à remercier Andrew pour leur avoir apporté un aperçu de la cryptographie et une meilleure sécurité pour le développement de services. [2017/12/19]
La machine à chiffrer est conçue avec trois roues et 26 lettres allemandes sont marquées sur le bord de chaque roue pour représenter les 26 positions des roues. Après une conception ingénieuse, chaque fois que la roue tourne, elle reste dans l'une des 26 positions. Dans le groupe de glissières, il existe des contacts de circuit correspondants entre les côtés en contact des glissières, qui peuvent assurer le passage interne du groupe de glissières.
Par conséquent, la lettre d'entrée K passe par la première roue et devient la lettre de sortie R ; puis ce R entre dans la deuxième roue, et nous supposons qu'il redevient C ; puis, ce C entre dans la troisième roue, en supposant qu'il redevienne Y. De cette façon, la lettre initiale K a subi 3 rotations et s'est transformée en un Y que personne ne peut reconnaître.
Pendant la Seconde Guerre mondiale, Alan Mathison Turing (Alan Mathison Turing) a conçu le "Turing Bomber" pour le casser sur la base de l'expérience de ses prédécesseurs, à partir de l'intégralité du texte chiffré d'Enigma.
Parce que les Allemands envoient des télégrammes spécifiques à des moments précis, et les mots "météo" et "Hitler" sont les deux mots les plus courants dans la "bibliothèque de texte en clair". Par conséquent, Turing utilise une attaque basée sur le texte en clair pour trouver le texte chiffré des mots "météo" et "Hitler" dans le texte chiffré du télégramme à six heures du matin, et la clé peut être calculée en fonction de la correspondance entre le texte clair et le texte chiffré.
Pour plus d'anecdotes sur cette période de l'histoire, les amis intéressés peuvent se référer au film "The Imitation Game".
L'ère de la cryptographie moderne
Avant 1976, toutes les méthodes de chiffrement étaient dans le même mode : le même algorithme était utilisé pour le chiffrement et le déchiffrement, c'est-à-dire l'algorithme de chiffrement symétrique (algorithme de chiffrement symétrique). Lors de l'échange de données, les deux parties qui communiquent entre elles doivent se dire les règles, sinon elles ne peuvent pas les décrypter. Ensuite, la protection des règles de chiffrement et de déchiffrement (appelées la clé) est particulièrement importante, et la transmission de la clé est devenue le plus grand danger caché.
Lorsque la cryptographie est entrée dans l'ère moderne, elle est passée de l'art à la science et a commencé à construire un système complet, et ce danger caché a été efficacement résolu. Dans le même temps, la naissance de diverses technologies de cryptographie a également rendu le monde de la cryptographie mystérieusement transformé à l'origine plus excitant.
Nœuds historiques majeurs :
En 1976, c'était le début de la cryptographie moderne. La cryptographie a commencé à passer de l'art à la science, et un système théorique complet a été établi. Deux informaticiens américains, W. Diffie et M. Hellman, ont proposé un nouveau concept qui peut compléter l'échange de clé sans transmettre directement la clé. Ceci est connu sous le nom d'algorithme "d'échange de clés Diffie-Hellman", qui a ouvert une nouvelle direction dans la recherche en cryptographie.
En 1977, trois mathématiciens du MIT Ron L. Rivest, Adi Shamir et Leonard M. Adelman Adleman ont conçu ensemble un algorithme qui permettrait un cryptage asymétrique. Cet algorithme porte le nom des initiales des trois et s'appelle l'algorithme RSA.
[ La méthode de chiffrement nécessite deux clés : la clé publique, appelée clé publique (clé publique) ; la clé privée, appelée clé privée (clé privée), la clé publique chiffre et la clé privée déchiffre . L'algorithme RSA a également des défauts : efficacité relativement faible, limitation de la longueur en octets, etc. Dans les applications pratiques, nous l'utilisons souvent en combinaison avec un chiffrement symétrique, et la clé secrète utilise l'algorithme RSA ]
En 1978, Ron L. Rivest, Leonard M. Adleman et Michael L. Dertouzos ont proposé le concept de cryptage homomorphe (Homomorphic Encryption). Il est permis d'effectuer des opérations algébriques spécifiques sur le texte chiffré pour obtenir toujours le résultat crypté, et le résultat après décryptage du résultat sera cohérent avec le résultat de la même opération sur le texte en clair.
En 1982, M. Yao Qizhi a proposé le calcul multipartite sécurisé, à savoir MPC. Il explique principalement que n participants doivent chacun entrer des informations pour calculer une fonction convenue. Outre l'exactitude du calcul, ce processus de calcul doit également garantir la confidentialité des données d'entrée de chaque participant.
En 1989, les chercheurs du MIT Goldwasser, Micali et Rackoff ont proposé le concept de "preuve de connaissance zéro". Il fait référence à la capacité du prouveur à convaincre le vérificateur qu'une certaine assertion est correcte sans fournir aucune information utile au vérificateur.
Avec les progrès continus de la science et de la technologie humaines, la technologie de cryptographie et de cryptanalyse peut être innovée, ce qui pousse les praticiens de la cryptographie à faire des percées et des innovations, afin que la technologie de cryptographie puisse jouer sa juste valeur et être utilisée dans tous les coins de la vie sociale.
Tags:
Hier à 14h07, le 10 millionième bloc a été généré sur le réseau Ethereum Classic, la production d'ETC a été officiellement réduite et la récompense de bloc a été réduite de 4ETC à 3.
La date de réduction de moitié prévue cette semaine est le 13 mai 2020 à 01:35:05.
Financement énorme Bakkt, une société de crypto-monnaie détenue par Intercontinental Exchange, a réalisé une ronde de financement de série B de 300 millions de dollars.Selon l'annonce officielle.
La cryptographie comprend deux branches : la cryptographie et la cryptanalyse, l'une est l'armée rouge (défense) et l'autre l'armée bleue (attaque), toutes deux indispensables. Depuis l'Antiquité.
L'auteur de cet article est un mineur d'Ethereum qui exploite dans son garage et non seulement cela, il est également un partisan de ProgPoW, mais en 2020.
Ces derniers jours, le prix du bitcoin a chuté à 3 600 dollars sur BitMEX et 3 800 dollars sur Bitfinex.
Les pièces stables ont connu une énorme croissance de volume ce mois-ci, en particulier après la perturbation massive du marché le 12 mars. En règle générale.