Le 1er janvier 2020, la première "Loi sur le chiffrement de la République populaire de Chine" sera officiellement mise en œuvre. Avant cela, il n'y avait qu'un seul "Règlement sur l'administration de l'utilisation des produits de chiffrement commerciaux" et des "Organisations et mesures à l'étranger". pour l'administration des produits de cryptage utilisés par des particuliers en Chine". Parce que le concept de beaucoup de gens du soi-disant "mot de passe" et "loi sur les mots de passe" se limite uniquement au mot de passe saisi pour se connecter aux téléphones portables et aux sites Web, beaucoup de gens comprennent à tort que la "loi sur les mots de passe" est de laisser le parti et le gouvernement gérer le mot de passe de chacun. En fait, il s'agit d'une incompréhension complète du concept de chiffrement dans la Loi sur le Codex. Li Zhaozong, directeur de l'Administration chinoise du cryptage d'État, a déclaré : « La loi sur la cryptographie est une partie importante du système juridique de sécurité nationale dans le cadre du concept global de sécurité nationale, et c'est aussi une loi spéciale avec de solides compétences techniques et professionnelles. caractéristiques." Fait référence aux technologies, produits et services qui utilisent des méthodes de transformation spécifiques pour chiffrer, protéger et authentifier les informations, etc., et leurs fonctions principales sont le chiffrement et l'authentification. Ceci est différent des "mots de passe" que les gens ordinaires utilisent dans la vie quotidienne pour les e-mails, les réseaux sociaux et les téléphones portables. Par conséquent, la « cryptographie » fait ici principalement référence à la « technologie de cryptographie » et aux « services de cryptage/décryptage » fournis. De nombreuses personnes associent cette "loi sur le chiffrement" à la technologie blockchain récemment préconisée par le gouvernement chinois. Comme nous le savons tous, la technologie blockchain est entièrement basée sur la technologie de cryptographie, et sa technologie de base utilise beaucoup de technologie de cryptage traditionnelle. Par conséquent, il est raisonnable de croire que si le gouvernement veut contrôler pleinement le développement de la technologie blockchain à l'avenir, il doit d'abord contrôler pleinement la technologie de cryptographie et gérer strictement l'utilisation de la technologie de cryptographie. Il faut dire que la « loi sur la cryptographie » a une relation considérable avec le développement de la technologie de la blockchain, mais si la compréhension de la « loi sur la cryptographie » ne reste que dans la blockchain, cela limitera inévitablement la structure du programme à une trop petite taille. un endroit. Actualités | Les développeurs de Qtum ont annoncé le protocole de confidentialité fantôme dans le journal électronique de cryptographie IACR : Jinse Finance a rapporté que le 13 février, les développeurs de Qtum ont annoncé le protocole de confidentialité Qtum Phantom (Qtum Phantom Protocol) basé sur des contrats intelligents dans le journal électronique IACR de cryptographie. , pour favoriser le développement de la confidentialité des actifs numériques. Selon les rapports, le protocole de confidentialité fantôme est basé sur la technologie zk-SNARK et a amélioré plusieurs liens tels que l'arbre Merkle et l'algorithme de hachage, permettant au protocole de fonctionner efficacement sur des contrats intelligents. Le Quantum Chain Phantom Privacy Protocol réalise l'émission et la gestion d'actifs privés sur la base de contrats intelligents. Comparé à AZTEC, il ne peut réaliser que la confidentialité du montant de la transaction, mais ne peut pas masquer l'adresse de la transaction. Le protocole Phantom atteint une confidentialité plus complète, qui peut masquer le montant de la transaction et l'adresse de la transaction en même temps. Le protocole prévoit également la fonction de transfert mutuel entre les actifs privés et les actifs publics. Il est rapporté que le Phantom Privacy Protocol sera le premier à être déployé sur le réseau Qtum, et il est également prévu de prendre en charge d'autres réseaux de contrats intelligents. [2020/2/14] La blockchain, en tant que technologie émergente, s'appuiera en effet fortement sur la technologie de cryptage/décryptage, mais ces technologies sont utilisées depuis longtemps, et ce sont toutes des technologies entièrement ouvertes, donc les restrictions et le contrôle de ces technologies ne n'a pas beaucoup de sens en soi. Deuxièmement, la technologie cryptographique a été largement utilisée dans notre production et notre vie. Presque toutes les activités de communication et commerciales utiliseront activement ou passivement la technologie cryptographique, et la blockchain n'en est qu'une très petite partie. Par conséquent, pour la "loi sur la cryptographie", sa couverture va bien au-delà de la blockchain, mais elle est d'une grande importance pour la communication et les activités économiques de tout le pays. Dynamique | La sécurité de la clé de blockchain et l'algorithme cryptographique de Financial OneConnect ont passé le test de sécurité des mots de passe du State Secret Bureau : Récemment, le module cryptographique du logiciel Cathaya du produit de blockchain de OneConnect a passé les tests et la certification du Shanghai Testing Center de l'Administration de la cryptographie de l'État, devenant ainsi le première entreprise du secteur à appliquer les normes nationales d'algorithmes secrets pour effectuer des opérations cryptographiques à grande échelle sur la plate-forme blockchain. L'évaluation est effectuée sous les aspects de l'exactitude de l'algorithme, des performances, de la sécurité, etc., et le module cryptographique du logiciel Cathaya a obtenu d'excellents résultats dans neuf niveaux de sécurité, y compris les spécifications du module cryptographique, l'environnement d'exploitation et la sécurité physique. [2020/1/16] Et la raison pour laquelle il est sorti à ce stade est en effet cohérente avec la discussion à grande échelle de la Chine sur les nœuds technologiques de la blockchain, mais en fait, le plan se prépare depuis assez longtemps. De plus, cela est probablement lié à l'utilisation et à la gestion mondiales récentes de la technologie de cryptographie, ainsi qu'à la poursuite de la mise à niveau des exigences de surveillance des communications. En fait, au cours des trois dernières années, les pays européens et américains ont largement brassé et promu diverses solutions techniques de cryptage et d'anti-cryptage, qui ont eu un impact social considérable. En fait, presque tous les algorithmes de cryptographie courants sont open source et éprouvés, mais du point de vue du gouvernement, il est peu probable qu'il élimine ou limite la diffusion et l'utilisation de la technologie. avoir plus de contrôle. . Pendant longtemps, en raison de la nécessité de tenir compte de la vie privée et de la vie privée commerciale, ainsi que des énormes exigences de l'antiterrorisme, de la lutte contre la criminalité et de la sécurité nationale, les gouvernements ne peuvent trouver qu'une ligne médiane pour équilibrer l'énorme pression des deux côtés. . Voix | Opinion: La pénurie de talents en cryptographie a affecté le développement de la blockchain en Malaisie: Mark Pui, consultant de la société d'investissement privée MW Partners Group Holdings Pte Ltd, a déclaré que la pénurie de talents dans le domaine de la cryptographie a freiné le développement de la technologie du grand livre numérique en Malaisie. Mark a déclaré : "Je pense que la réalité est que nous n'avons pas de technologie cryptographique, ce qui affecte notre capacité à diriger le développement de la technologie blockchain. En Malaisie et dans le monde, l'application de la technologie blockchain est encore limitée. Mais en termes de développement , nous sommes derrière tout le monde, parce que nous n'avons aucune compétence, aucune compétence approfondie en cryptographie." (The Malaysian Reserve) [2019/11/29] De nombreux gouvernements espèrent prendre l'initiative de la technologie de cryptographie par des moyens techniques non divulgués. celui qui est allé le plus loin n'est certainement pas la Chine, ce sont les États-Unis. Après la Seconde Guerre mondiale, les États-Unis ont géré la technologie de cryptographie comme une arme et ont strictement limité l'exportation de la technologie de cryptographie, ce qui a conduit à la montée d'une série de mouvements de défense des droits civiques et de mouvements cypherpunk (Cyherpunker). Selon les premières révélations, dès les années 1990, la National Security Agency (NSA) des États-Unis a tenté de produire un chipset de téléphone portable appelé Clipper Chip, qui pourrait accéder aux informations via une porte dérobée intégrée au cryptage et au décryptage du gouvernement américain. Le gouvernement américain a tenté en vain d'amener les fabricants de téléphones portables à adopter le chipset, et le programme a finalement été annulé en 1996. Dynamique | Certification numérique : Sur la base de la technologie cryptographique que nous maîtrisons, rechercher et développer activement des solutions dans la blockchain : la certification numérique (300579) a répondu aux questions des investisseurs sur la plateforme interactive, affirmant que l'entreprise recherchait et développait activement des solutions de blockchain basées sur sur la technologie cryptographique qu'il maîtrise. Notre société est le sponsor fondateur et membre du premier conseil de la « Blockchain Cryptography Innovation Alliance ». La Blockchain Cryptography Innovation Alliance vise à établir une famille de protocoles de blockchain sûre et fiable basée sur des algorithmes cryptographiques qui répondent aux exigences de la gestion nationale des mots de passe ; Le La technologie sous-jacente de blockchain sûre et fiable open source et la plate-forme de support de base fournissent un support sûr et fiable pour diverses applications de blockchain. [2019/4/9] Le "Projet Prism" et le "Projet Bullrun" révélés par l'incident de Snowden ont une fois de plus choqué le monde. Il s'agit du plus grand incident d'écoutes téléphoniques et de destruction illégale de la vie privée de l'histoire. Selon le New York Times, la NSA dépense 250 millions de dollars par an pour insérer des portes dérobées dans les logiciels et le matériel dans le cadre du projet Bullrun. Dans l'ère "post-Snowden", beaucoup de gens pensent que pour éviter les problèmes complexes de confidentialité, le gouvernement peut contrôler ou réduire le pouvoir de supervision du gouvernement dans une certaine mesure, mais la situation réelle est tout le contraire. la "Five Eyes Alliance" en leur cœur Et le système de renseignement cherche à obtenir "légalement" de plus grands droits de surveillance par le biais de programmes, de sorte que la surveillance similaire au comportement de "Snowden" devienne normalisée et légalisée. Actualités | Une start-up va lancer un portefeuille de mots de passe basé sur l'ADN : selon Bitcoin News, Carverr, une start-up, prétend fournir un soi-disant "stockage à froid basé sur l'ADN" pour les crypto-monnaies, stockant les mots de passe et les clés dans un microtubule désoxyribose Acide nucléique (ADN). Développé par une équipe de gestionnaires d'actifs et de biotechnologistes expérimentés, le système convertit "les données numériques en informations biologiques, de sorte qu'aucune mise à jour logicielle ou connexion Internet n'est requise". "Parce qu'il est utilisé hors ligne, il ne peut pas être piraté, et parce que votre code est contenu dans le brin d'ADN, il n'est jamais obsolète, contrairement à d'autres portefeuilles de stockage à froid", a expliqué la société. du mot de passe, nous ne convertissons que le code que vous nous fournissez en ADN." [2018/8/30] Ici, nous devons présenter brièvement le Five Eyes Intelligence Network (FVEY), qui est un langage basé sur l'alliance de l'intelligence principalement en anglais -speaking countries est un groupe international de partage de renseignements formé en vertu de l'accord anglo-américain. Ses membres comprennent l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis. L'histoire de l'Alliance Five Eyes remonte à la Charte de l'Atlantique émise par les Alliés pendant la Seconde Guerre mondiale. Par conséquent, tant qu'un pays peut réaliser une percée dans le programme de surveillance, il peut immédiatement apporter ses renseignements à d'autres pays. En 2014, après seulement une journée de débat au Parlement britannique, la "Data Retention and Investigation Powers Act (DRIPA)" a été promulguée dans la loi britannique. Extreme Surveillance "et a ouvert la voie à l'adoption de projets de loi ultérieurs. Le 29 novembre 2016, la Chambre des Lords britannique a signé et adopté un projet de loi intitulé Investigatory Powers Act (IPA) (https://www.gov.uk/government/collections/investigatory-powers-bill) de la Massive Integrated Surveillance Loi. Le nouveau projet de loi classe les sociétés Internet, ainsi que les sociétés de télécommunications traditionnelles, comme des "fournisseurs de services de communication" pour aider à diverses activités de surveillance, de la collecte des enregistrements téléphoniques au piratage des téléphones portables des utilisateurs pour extraire et enregistrer des données utilisateur en masse. Les fournisseurs de services Internet seront tenus de conserver 12 mois d'historique de navigation des clients. Le projet de loi permet également au gouvernement de créer des centres d'échange pour collecter des données personnelles consultables à partir de diverses sources. L'IPA peut être considérée comme la charte de nombreux types de surveillance des données que les responsables britanniques font déjà secrètement. Connu sous le nom de "Snoopers Charter" par le peuple, le projet de loi a fait l'objet de vives critiques et de protestations de toutes parts. Depuis 2014, de nombreuses associations et personnes de tous horizons ont tenté par divers moyens d'abolir ces deux projets de loi.Après des tiraillements répétés entre le peuple et le gouvernement, début 2018, la justice britannique a jugé que la DRIPA ne ne respecte pas les lois de l'UE et a aboli la DRIPA. , et a demandé de réduire la portée de l'API, la Cour européenne de justice exige que les fonctions gouvernementales surveillent les cibles pertinentes à un moment précis dans le but de lutter contre les crimes criminels majeurs, et à l'exception des cas les plus urgents cas, la surveillance doit obtenir l'autorisation du tribunal. Et l'Australie, qui fait également partie de la Five Eyes Alliance, a adopté il y a environ un an (le 6 décembre 2018) la "loi anti-cryptage" controversée, stipulant que les praticiens doivent aider les fonctionnaires à obtenir du contenu crypté. Bien qu'elle soit appelée la « loi anti-cryptage » par le monde extérieur, il s'agit en fait d'un amendement à la loi australienne de 1997 sur les télécommunications. Il permet aux forces de l'ordre de soumettre une "demande d'assistance technique (TAR)" et aux entreprises de fournir une assistance "volontaire", ou de fournir des détails techniques sur leurs propres services de réseau ; elles peuvent également soumettre une "avis d'assistance technique (TAN)" , pour forcer les entreprises à fournir une assistance, par exemple, ils doivent aider à visualiser un contenu de communication crypté spécifique, et s'ils refusent, ils seront condamnés à une amende ; ils peuvent également utiliser le "Technical Capability Notice (TCN)" pour exiger des entreprises qu'elles fournissent des interfaces spéciales aider les forces de l'ordre à obtenir le contenu de la communication du suspect, sinon il sera puni. Pour le dire simplement, le projet de loi oblige les fournisseurs de services Internet à fournir des interfaces ou des portes dérobées pour permettre au gouvernement de décrypter tout le contenu de communication pertinent à la demande du gouvernement. En outre, le programme prévoit également une large clause de confidentialité, en supposant que quelqu'un dans l'entreprise parle de l'ordre du gouvernement au monde extérieur, la peine maximale peut être supérieure à 5 ans. Bien que les législateurs qui ont soutenu le projet de loi aient mentionné que le programme cible principalement les suspects et les criminels impliqués dans des crimes graves, notamment les délinquants sexuels graves, les toxicomanes ou les terroristes et les infractions pénales extrêmement graves, il a tout de même été rejeté. est difficile de garantir qu'il ne sera pas utilisé sur tout le monde comme le plan américain "Prism". Par conséquent, de nombreuses personnes de la communauté technologique et de la communauté de la sécurité ont tenu une forte opposition, mais en fin de compte, cela n'a pas été en mesure d'empêcher l'adoption du plan. De la "Peeper Charter" britannique à l'adoption de la "Anti-Encryption Act" australienne, on peut voir que la "Five Eyes Alliance" a fait des efforts inlassables pour essayer d'obtenir de plus grands droits de surveillance, et essayer de maîtriser plus d'informations à travers portes dérobées et décryptage. Beaucoup de contrôle. Par conséquent, l'auteur pense que c'est le contexte de la "loi cryptographique" chinoise. Répondre aux menaces potentielles à la sécurité en temps opportun. De l'histoire de la Seconde Guerre mondiale, nous pouvons savoir que la bataille offensive et défensive des chiffrements est très importante pour les deux parties. Il y a toujours eu des commentaires selon lesquels la Seconde Guerre mondiale s'est terminée deux ans plus tôt en raison de la contribution majeure de Turing au décryptage et a sauvé au moins un million de vies. Cette affirmation est peut-être exagérée, mais au moins elle illustre l'importance de la cryptographie dans le paysage politique mondial. L'émergence de la technologie blockchain elle-même montre que l'application de la cryptographie a atteint une nouvelle étape, et divers pays ont introduit de manière intensive diverses lois sur la technologie de cryptographie, ce qui montre que les batailles offensives et défensives pour la technologie de cryptographie ont également atteint un niveau d'attention sans précédent. La promulgation de la "loi sur le cryptage" de la Chine indique que le gouvernement chinois a officiellement rejoint ce champ de bataille sans fumée de poudre à canon, et cette guerre vient peut-être de commencer. LongHash, utilisez les données pour comprendre la blockchain
Tags:
Le 6 janvier, le co-fondateur d'Ethereum, Vitalik Buterin, a animé une discussion sur le forum de recherche Ethereum. Dans la discussion, il décrit un modèle de blockchain pour des données évolutives sans comité.
À partir du 10 janvier 2020, la Financial Conduct Authority (FCA) du Royaume-Uni supervisera les entreprises qui font affaire avec des actifs cryptographiques.Le changement fait partie d'un règlement anti-blanchiment.
1. Comment la réduction du RRR soutiendra-t-elle l'économie réelle ?Réponse : Cette réduction du RRR est une réduction globale, reflétant des ajustements anticycliques.
Le 1er janvier 2020, la première "Loi sur le chiffrement de la République populaire de Chine" sera officiellement mise en œuvre. Avant cela.
Récemment, BSV, qui a été dérivé de la communauté BCH en novembre 2018, est soudainement devenu populaire.
Les crypto-monnaies telles que Bitcoin doivent continuellement améliorer leur sécurité pour faire face aux nombreux défis du développement technologique futur.
En tant qu'association de premier niveau pour les dirigeants d'entreprise de la Commission de supervision et d'administration des actifs appartenant à l'État.