Crittografia: Conoscenze di base della scienza della crittografia. Crittologia e le principali fasi del suo sviluppo

Sin dai tempi antichi, le persone hanno cercato di creare la capacità di proteggere varie informazioni da occhi indiscreti convertendole. La crittografia può essere considerata coeva all’emergere del linguaggio umano. Inizialmente la scrittura era un sistema crittografico; non per niente nell'antichità solo poche persone la conoscevano. Gli antichi manoscritti egiziani e indiani antichi possono testimoniare questo fatto. Pertanto, la crittografia è un metodo specifico di protezione delle informazioni, che ha una lunga storia di sviluppo. E la crittografia è un tipo di tendenza impegnata nello studio scientifico e nello sviluppo di metodi, tecniche, mezzi di crittografia crittografica delle informazioni.

La crittologia è un movimento scientifico che studia i problemi della comunicazione sicura utilizzando frasi crittografate. Questa scienza è divisa in 2 direzioni.

  1. La crittografia è una scienza che studia una tecnica di comunicazione sicura, la creazione di sistemi sicuri che forniscono la crittografia. Questa sezione è responsabile della ricerca di una tecnica per modificare le informazioni utilizzando la matematica.
  2. La crittoanalisi è una branca che esplora la possibilità di leggere il testo senza utilizzare una chiave, cioè studia le possibilità di rottura.

I crittoanalisti sono persone che studiano la crittoanalisi e ricercano cifrari sviluppati.
Una cifra è un sistema di sostituzione reversibile del testo in chiaro con varie varianti di testi cifrati, necessario per proteggere i messaggi.
La crittografia è il processo di utilizzo di cifre rispetto a un messaggio.
La decrittazione è il processo inverso di applicazione di un sistema di crittografia a una lettera modificata.
Decrittazione: leggere un messaggio senza utilizzare una chiave, in altre parole, rompere un messaggio modificato da un codice.

Come si è sviluppata la crittologia e le principali fasi della modificazione

Nel 1987, negli Stati Uniti d'America, è stato distribuito uno standard di crittografia nazionale per l'uso da parte del grande pubblico; dopo 2 anni, tale crittografia delle informazioni è stata adottata in Russia.

Ci sono 3 fasi nello sviluppo di questa tendenza scientifica. Il primo di questi è l'epoca della crittologia prescientifica, che era distribuita tra pochi abili artigiani ed era un mestiere. La seconda fase risale al 1949, ovvero la pubblicazione del lavoro di K. Shannon, che considera la comunicazione nei sistemi segreti. In questo lavoro il ricercatore studia fondamentalmente i codici e le questioni più importanti derivanti dalla loro stabilità. Questo lavoro è diventato il punto di partenza da cui la scienza crittografica comincia ad essere considerata una disciplina matematica applicata. Il terzo periodo inizia con la pubblicazione dell'opera "Recent Trends in Cryptography", distribuita nel 1976 dai ricercatori W. Diffie e M. Hellman. In questo lavoro è stata mostrata la possibilità di comunicazione segreta senza la previa distribuzione di un metodo di crittografia a chiave segreta.

In questo video puoi imparare come funziona l'algoritmo Diffie e Hellman con un esempio semplice e comprensibile.

Crittologia come scienza: la storia dell'emergere di BC

Nell'antichità, quando la possibilità di scrivere apparteneva a poche persone, veniva percepita come un metodo per nascondere informazioni. Nel X secolo a.C. apparvero antichi testi cifrati, ritrovati durante gli scavi archeologici in Mesopotamia. Il messaggio era scritto su una tavoletta di argilla, conteneva una ricetta per mescolare lo smalto per la lavorazione dei prodotti ceramici.

A metà del IX secolo a.C. cominciò ad essere utilizzata la scitale, un dispositivo per la crittografia. Lo scitale funzionava sulla base della crittografia con una permutazione. Per decifrare il testo era necessario avvolgere il nastro risultante attorno al cono. Nel luogo in cui si sono formate le parole leggibili, è stato determinato il diametro richiesto, con l'aiuto del quale è stato letto il testo completo. Questo metodo è stato inventato da Aristotele.

Nel 56 a.C. Giulio Cesare utilizzò attivamente il codice di sostituzione. Consisteva nel riscrivere l'alfabeto con uno spostamento lungo un certo ciclo numerico sotto l'alfabeto della lettera aperta. I simboli del messaggio aperto, posti in alto, sono stati sostituiti dai simboli dell'alfabeto inferiore.

Storia dello sviluppo: la nostra epoca

Nel V secolo si osservò il declino dello sviluppo crittografico. Ciò è dovuto alla persecuzione della crittografia da parte della chiesa, che percepiva come stregoneria. Ciò era dovuto al fatto che i pensieri crittografati non erano disponibili per la lettura da parte dei dipendenti della chiesa.

R. Bacon considerò 7 sistemi di scrittura cifrata. Durante questo periodo, un gran numero di tecniche di scrittura segrete furono utilizzate per nascondere la ricerca scientifica.
Nella seconda metà del XV secolo, il matematico L.B. Albert scrisse un libro mentre si trovava in Vaticano. In questo lavoro sono state prese in considerazione le sostituzioni dei codici utilizzando 2 cerchi concentrici. Intorno al perimetro di un cerchio era raffigurato un alfabeto aperto e lungo il perimetro dell'altro era raffigurato un sistema crittografato.

I. Tritemius ha scritto un libro di testo sulla crittografia, che si è rivelato essere il primo lavoro con tale contenuto. Fu lui a proporre il metodo di crittografia "Ave Maria" utilizzando una sostituzione multivalore. In questa tecnica, ogni carattere della lettera del testo aveva una variazione di sostituzioni. Al termine della crittografia è stata ottenuta una lettera pseudo-aperta.

D. Cardano ha inventato un sistema di crittografia basato sull'uso di un pezzo di cartone su cui era segnato il reticolo e c'erano dei fori numerati in ordine casuale. Per ricevere un messaggio modificato era necessario scrivere le lettere nei fori secondo la numerazione scelta.

Storia dello sviluppo dal XVII secolo

Lord F. Bacon iniziò per primo a crittografare le lettere utilizzando un codice binario a 5 cifre composto da 0 e 1.

Nel 17 ° secolo furono inventati metodi di crittografia del dizionario, in cui le designazioni delle lettere venivano scritte in 2 numeri: il numero della riga e il numero specifico della lettera nella riga del libro comune selezionato.

K. Gauss ha utilizzato una crittografia casuale del messaggio. In esso, i simboli ricorrenti sono stati sostituiti dalle designazioni delle lettere dei gruppi corrispondenti.

Fino ai nostri giorni, la ricerca crittografica è stata utilizzata per preservare i segreti di stato, per questo organismi speciali hanno sviluppato sistemi resistenti. Al giorno d'oggi, la sfera della sicurezza delle informazioni sta espandendo attivamente i suoi confini. Diventa rilevante condurre un'analisi sistematica degli strumenti crittografici, tenendo conto della possibile opzione per il loro utilizzo attivo per la sicurezza dei segreti in diverse condizioni. Inoltre, gli ultimi anni di sviluppo della crittografia si distinguono per lo sviluppo degli ultimi metodi di crittografia dei dati, che possono essere utilizzati più attivamente per modificare la lettera rispetto alla crittografia crittografica tradizionale.

In questo video puoi scoprire cos'è la crittografia, la crittografia asimmetrica e asimmetrica in un linguaggio comprensibile e accessibile. Assicurati di lasciare le tue domande e i tuoi desideri

Crittologia e le principali fasi del suo sviluppo.

Si possono distinguere i seguenti tre periodi di sviluppo della crittologia. Il primo periodo è l'era della crittologia prescientifica, che era un mestiere, appartenente a una ristretta cerchia di abili artigiani. L'inizio del secondo periodo può essere considerato il 1949, quando apparve il lavoro di K. Shannon "Teoria della comunicazione nei sistemi segreti", in cui fu condotto uno studio scientifico fondamentale sui codici e sulle questioni più importanti della loro stabilità. Grazie a questo lavoro prese forma la crittologia Come disciplina matematica applicata. E, infine, l'inizio del terzo periodo fu posto dall'apparizione nel 1976 del lavoro di W. Diffie, M. Hellman "New Directions in Cryptography", che mostra che la comunicazione segreta è possibile senza la previa trasmissione della chiave segreta. Così iniziò e continua ancora oggi un rapido sviluppo insieme alla crittografia classica convenzionale e alla crittografia a chiave pubblica.

Alcuni secoli fa, l'uso stesso della scrittura poteva essere considerato un modo per nascondere informazioni, poiché il possesso della scrittura era appannaggio di pochi.

Viene affrontato il problema di proteggere le informazioni trasformandole crittologia(kryptos - segreto, logos - scienza). La crittologia è divisa in due aree: crittografia E crittoanalisi. Gli obiettivi di queste direzioni sono direttamente opposti.

Crittografia impegnato nella ricerca e nello studio di metodi matematici di trasformazione delle informazioni. Si tratta dell'occultamento del significato del messaggio mediante crittografia e della sua divulgazione mediante decrittografia.

Area di interesse crittoanalisi - studio della possibilità di decrittografare le informazioni senza conoscere le chiavi.

La crittografia moderna comprende quattro sezioni principali:

1. Crittosistemi simmetrici.

2. Crittosistemi a chiave pubblica

3. Sistemi di firma elettronica.

4. Gestione delle chiavi.

Le principali direzioni di utilizzo dei metodi crittografici sono la trasmissione di informazioni riservate tramite canali di comunicazione (ad esempio e-mail), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, database) su supporti crittografati.

I metodi crittografici per proteggere le informazioni nei sistemi automatizzati possono essere utilizzati sia per proteggere le informazioni elaborate in un computer o archiviate in vari tipi di memoria, sia per chiudere le informazioni trasmesse tra vari elementi del sistema tramite linee di comunicazione. La trasformazione crittografica come metodo per impedire l'accesso non autorizzato alle informazioni ha una lunga storia. Attualmente sono stati sviluppati numerosi metodi di crittografia diversi e sono state create le basi teoriche e pratiche per la loro applicazione. La stragrande maggioranza di questi metodi può essere utilizzata con successo per chiudere le informazioni.

Metodi di trasformazione dei dati crittografici

La crittografia consente quindi di trasformare l'informazione in modo tale che la sua lettura (restauro) sia possibile solo se se ne conosce la chiave.

Elenchiamo innanzitutto alcuni concetti e definizioni fondamentali.

Alfabeto - un insieme finito di segni utilizzati per codificare le informazioni.

Testo - un insieme ordinato di elementi alfabetici.

I seguenti sono esempi di alfabeti utilizzati nell'IS moderno:

alfabeto Z 33 - 32 lettere dell'alfabeto russo e uno spazio;

alfabeto Z 256 - caratteri inclusi nei codici standard ASCII e KOI-8;

alfabeto binario - Z 2 = (0,1); alfabeto ottale o esadecimale.

La crittografia è un processo di trasformazione: il testo originale, chiamato anche testo in chiaro, viene sostituito da testo cifrato.

Decifrazione - processo di crittografia inversa. In base alla chiave, il testo cifrato viene convertito nell'originale.

Chiave - informazioni necessarie per la corretta crittografia e decrittografia dei testi.

Riso. 3.1. Procedura di crittografia dei file

Sistema crittograficoè una famiglia di trasformazioni del testo in chiaro. I membri di questa famiglia sono indicizzati o indicati con k; il parametro k è chiave.

Spazio chiave A -è un insieme di possibili valori chiave. Di solito la chiave è una serie consecutiva di lettere dell'alfabeto.

I sistemi crittografici si dividono in simmetrici e a chiave pubblica.

IN crittosistemi simmetrici utilizzato sia per la crittografia che per la decrittografia uno e questa è la mia chiave.

IN sistemi a chiave pubblica vengono utilizzate due chiavi: pubblica e privata, che sono matematicamente correlate tra loro. Le informazioni vengono crittografate utilizzando una chiave pubblica, disponibile a tutti, e decrittografate utilizzando una chiave privata, nota solo al destinatario del messaggio.

Esistono due metodi principali crittografia: simmetrica e asimmetrica. Nel primo, la stessa chiave (che viene mantenuta segreta) viene utilizzata sia per la crittografia che per decrittazione dati. Sono stati sviluppati metodi di crittografia simmetrica molto efficienti (veloci e affidabili).

Riso. 11.1. Utilizzando un metodo di crittografia simmetrica

Lo svantaggio principale della crittografia simmetrica è questo La chiave segreta deve essere noto sia al mittente che al destinatario. Da un lato, ciò crea un nuovo problema distribuzione delle chiavi. D'altra parte, il destinatario, in base alla presenza di un messaggio crittografato e decrittografato, non può dimostrare di aver ricevuto questo messaggio da un mittente specifico, poiché potrebbe generare da solo lo stesso messaggio.

I metodi asimmetrici utilizzano due chiavi. Uno di essi, non segreto (può essere pubblicato insieme ad altre informazioni pubbliche sull'utente), viene utilizzato per la crittografia, l'altro (segreto, noto solo al destinatario) viene utilizzato per la decrittografia. Il più popolare tra quelli asimmetrici è il metodo RSA (Rivest, Shamir, Adleman), che si basa su operazioni su numeri primi di grandi dimensioni (ad esempio, 100 cifre) e sui loro prodotti.

Illustriamo ora l'uso della crittografia asimmetrica (vedi Figura 11.2).

Riso. 11.2. Utilizzando un metodo di crittografia asimmetrica.

Uno svantaggio significativo dei metodi di crittografia asimmetrici è la loro bassa prestazione, quindi questi metodi devono essere combinati con quelli simmetrici (i metodi asimmetrici sono 3-4 ordini di grandezza più lenti). Quindi, per risolvere il problema di una crittografia efficiente con il trasferimento della chiave segreta utilizzata dal mittente, il messaggio viene prima crittografato simmetricamente con una chiave casuale, poi tale chiave viene crittografata con la chiave pubblica asimmetrica del destinatario, dopodiché il messaggio e la le chiavi vengono inviate in rete.

Termini "distribuzione delle chiavi" E "gestione chiavi" si riferiscono ai processi del sistema di elaborazione delle informazioni, il cui contenuto è la compilazione e la distribuzione delle chiavi tra gli utenti.



Firma elettronica (digitale). chiamata la sua trasformazione crittografica allegata al testo, che consente, alla ricezione del testo da parte di un altro utente, di verificare la paternità e l'autenticità del messaggio.

Resistenza crittograficaè chiamata una caratteristica di un codice che determina la sua resistenza alla decrittazione senza conoscere la chiave (cioè crittoanalisi). Esistono diversi indicatori di forza crittografica, tra cui:

il numero di tutte le chiavi possibili;

tempo medio richiesto per la crittoanalisi.

trasformazione T a,.è determinato dall'algoritmo corrispondente e dal valore del parametro k. L'efficacia della crittografia per proteggere le informazioni dipende dal mantenimento del segreto della chiave e dalla forza crittografica del codice.

Il processo di chiusura crittografica dei dati può essere effettuato sia nel software che nell'hardware. L'implementazione hardware è decisamente più costosa, ma presenta anche dei vantaggi: alte prestazioni, semplicità, sicurezza, ecc. L'implementazione software è più pratica e consente una certa flessibilità di utilizzo.

Per i moderni sistemi di sicurezza delle informazioni crittografiche, vengono formulati i seguenti requisiti generalmente accettati:

il messaggio criptato deve essere leggibile solo se è presente la chiave;

il numero di operazioni necessarie per determinare la chiave di crittografia utilizzata da un frammento di messaggio crittografato e dal corrispondente testo in chiaro non deve essere inferiore al numero totale di chiavi possibili;

il numero di operazioni necessarie per decrittografare le informazioni effettuando una ricerca attraverso tutte le chiavi possibili deve avere una stima rigorosamente inferiore e andare oltre le capacità dei computer moderni (tenendo conto della possibilità di utilizzare il network computing);

la conoscenza dell'algoritmo di crittografia non dovrebbe pregiudicare l'affidabilità della protezione;

un leggero cambiamento nella chiave dovrebbe comportare un cambiamento significativo nella forma del messaggio crittografato, anche utilizzando la stessa chiave;

gli elementi strutturali dell'algoritmo di crittografia devono rimanere invariati;

i bit aggiuntivi introdotti nel messaggio durante il processo di crittografia devono essere completamente e saldamente nascosti nel testo cifrato;

la lunghezza del testo cifrato deve essere pari alla lunghezza del testo originale;

non dovrebbero esserci dipendenze semplici e facilmente stabilibili tra le chiavi utilizzate in sequenza nel processo di crittografia;

qualsiasi chiave dall'insieme di quelle possibili deve fornire una protezione affidabile delle informazioni;

l'algoritmo dovrebbe consentire l'implementazione sia software che hardware, mentre la modifica della lunghezza della chiave non dovrebbe portare a un deterioramento qualitativo dell'algoritmo di crittografia.

Consideriamo la classificazione degli algoritmi di chiusura crittografica.

1 Crittografia

1.1 SOSTITUZIONE (SOSTITUZIONE)

1.1.1. Semplice (un alfabetico) 1.1.2. Multialfabetico monocircuito ordinario 1.1:3. Multi-alfabetico monofonico a loop singolo

1.1.4. Multiloop polialfabetico

1.2. SOSTITUZIONE

1.2.1. Semplice 1.2.2. Complicato secondo la tabella 1.2.3. Complicato sui percorsi

1.3. CONVERSIONE ANALITICA

1.3.1. Utilizzo dell'algebra delle matrici

1.3.2. Per dipendenze speciali

1.4. GIOCO

1.4.1. Con scala corta finita

1.4.2. Con gamma lunga finita

1.4.3. Con una gamma infinita

1.5. METODI COMBINATI

1.5.1. Sostituzione e permutazione 1.5.2. Sostituzione e ridimensionamento 1.5.3. Permutazione e gioco d'azzardo

1.5.4. Gioco d'azzardo e gioco d'azzardo

2. Codifica

2.1. semantico

2.1.1. Secondo tabelle speciali (dizionari)

2.2. SIMBOLICO

2.2.1. Per codice alfabetico

3. Altri tipi

3.1. TAGLIA-ESPLORA

3.1.1. Semantica 3.1.2. Meccanico

3.2. COMPRESSIONE-ESPANSIONE

Sotto crittografia si intende questo tipo di chiusura crittografica, in cui ogni simbolo del messaggio protetto viene sottoposto a trasformazione. Tutti i metodi di crittografia conosciuti possono essere suddivisi in cinque gruppi: sostituzione (sostituzione), permutazione, trasformazione analitica, gamma e crittografia combinata. Ciascuno di questi metodi può avere diverse varietà.

Sotto codifica questo tipo di chiusura crittografica si intende quando alcuni elementi dei dati protetti (non si tratta necessariamente di singoli caratteri) vengono sostituiti da codici preselezionati (combinazioni numeriche, alfabetiche, alfanumeriche, ecc.). Questo metodo ha due varietà: codifica semantica e simbolica. Con la codifica semantica gli elementi codificati hanno un significato ben definito (parole, frasi, gruppi di frasi). Nella codifica dei caratteri, ogni carattere del messaggio protetto viene codificato. La codifica simbolica è essenzialmente la stessa della crittografia sostitutiva.

Sostituzione polialfabetica - il tipo di trasformazione più semplice, che consiste nel sostituire i caratteri del testo sorgente con altri (dello stesso alfabeto) secondo una regola più o meno complessa. Per garantire un'elevata forza crittografica, è richiesto l'uso di chiavi di grandi dimensioni.

Permutazioni - un semplice metodo di trasformazione crittografica. Viene utilizzato, di regola, in combinazione con altri metodi.

Gioco d'azzardo - questo metodo consiste nell'imporre al testo sorgente una sequenza pseudo-casuale generata in base alla chiave.

Cifrature a blocchi rappresentano una sequenza (con possibile ripetizione e alternanza) dei principali metodi di trasformazione applicati ad un blocco (parte) del testo criptato. In pratica, i codici a blocchi sono più comuni delle trasformazioni "pure" di una classe o dell'altra a causa della loro maggiore forza crittografica. Gli standard di crittografia russi e americani si basano su questa particolare classe di cifrari.

I metodi sono assegnati a determinati tipi di chiusura crittografica slicing-espansione e compressione dei dati L'espansione della dissezione consiste nel fatto che la matrice dei dati protetti viene divisa (sezionata) in tali elementi, ciascuno dei quali singolarmente non consente di rivelare il contenuto delle informazioni protette. I dati così selezionati sono distribuiti su diverse zone di memoria o si trovano su diversi supporti. La compressione dei dati è la sostituzione di stringhe di dati identiche o sequenze di caratteri identici che si verificano frequentemente con alcuni caratteri preselezionati.

Nel corso della sua storia, l’uomo ha sentito il bisogno di criptare questa o quella informazione. Non sorprende che da questa esigenza sia nata un'intera scienza: la crittografia. E se prima la crittografia serviva per lo più esclusivamente interessi statali, con l'avvento di Internet i suoi metodi sono diventati proprietà di privati ​​e sono ampiamente utilizzati dagli hacker, dai combattenti per la libertà d'informazione e da chiunque voglia crittografare i propri dati sul rete in un modo o nell'altro.

FURFUR sta iniziando una serie di articoli sulla crittografia e su come usarla. Il primo materiale è introduttivo: contesto e termini di base.

Formalmente, la crittografia (dal greco - "scrittura segreta") è definita come una scienza che garantisce la segretezza di un messaggio. Il pioniere che scrisse il primo lavoro scientifico sulla crittografia è Enea il Tattico, che completò il suo viaggio terreno molto prima della nascita di Cristo. India e Mesopotamia tentarono di crittografare i propri dati, ma i primi sistemi di protezione affidabili furono sviluppati in Cina. Gli antichi scribi egiziani usavano spesso elaborate tecniche di scrittura per attirare l'attenzione sui loro testi. Molto spesso, la crittografia delle informazioni veniva utilizzata per scopi militari: è ampiamente noto il codice Scital, utilizzato da Sparta contro Atene nel V secolo a.C. e.

La crittografia fu sviluppata attivamente nel Medioevo, numerosi diplomatici e commercianti utilizzarono la crittografia. Uno dei codici più famosi del Medioevo è chiamato codice Copiale, un manoscritto dal design elegante con filigrane, che non è stato ancora decifrato. Il Rinascimento fu l'età d'oro della crittografia: fu studiata da Francis Bacon, che descrisse sette metodi di testo nascosto. Ha anche proposto un metodo di crittografia binaria simile a quello utilizzato nei programmi per computer dei nostri tempi. L'avvento del telegrafo ha avuto un impatto significativo sullo sviluppo della crittografia: il fatto stesso della trasmissione dei dati non era più segreto, il che ha costretto i mittenti a concentrarsi sulla crittografia dei dati.

Durante la prima guerra mondiale la crittografia divenne uno strumento militare riconosciuto. I messaggi svelati degli avversari hanno portato a risultati sorprendenti. L'intercettazione di un telegramma dell'ambasciatore tedesco Arthur Zimmermann da parte dei servizi segreti americani portò gli Stati Uniti a entrare in combattimento a fianco degli alleati.

La seconda guerra mondiale è servita come una sorta di catalizzatore per lo sviluppo dei sistemi informatici, attraverso la crittografia. Le macchine cifratrici utilizzate (il tedesco "Enigma", l'inglese "Turing Bomb") hanno mostrato chiaramente l'importanza vitale del controllo delle informazioni. Nel dopoguerra i governi di molti paesi hanno imposto una moratoria sull’uso della crittografia. I lavori più importanti sono stati pubblicati esclusivamente sotto forma di rapporti segreti, come ad esempio il libro di Claude Shannon The Theory of Communication in Secret Systems, che affronta la crittografia come una nuova scienza matematica.

Il monopolio statale crollò solo nel 1967 con la pubblicazione del libro di David Kahn The Codebreakers. Il libro esamina in dettaglio l'intera storia della crittografia e della crittoanalisi. Dopo la sua pubblicazione sulla stampa pubblica, iniziarono ad apparire altri lavori sulla crittografia. Allo stesso tempo, si è formato un approccio moderno alla scienza, i requisiti principali per le informazioni crittografate sono stati chiaramente definiti: riservatezza, non tracciabilità e integrità. La crittografia è stata divisa in due parti interagenti: crittosintesi e crittoanalisi. Cioè, i crittografi forniscono protezione delle informazioni e i crittoanalisti, al contrario, sono alla ricerca di modi per hackerare il sistema.

Wehrmacht Enigma ("Enigma")

Macchina cifratrice del Terzo Reich. Codice creato con Enigma
considerato uno dei più forti utilizzati nella seconda guerra mondiale.


Bomba Turing ("Bomba Turing")

Un decodificatore sviluppato sotto la direzione di Alan Turing. Il suo utilizzo
permise agli Alleati di decifrare il codice Enigma apparentemente monolitico.

Metodi moderni di utilizzo della crittografia

L'avvento di Internet accessibile ha portato la crittografia a un nuovo livello. Le tecniche crittografiche sono diventate ampiamente utilizzate dagli individui nel commercio elettronico, nelle telecomunicazioni e in molti altri ambienti. Il primo ha guadagnato particolare popolarità e ha portato alla nascita di una nuova valuta non controllata dallo stato: il Bitcoin.

Molti appassionati si sono presto resi conto che un bonifico bancario è, ovviamente, una cosa conveniente, ma non è adatto per acquistare cose così piacevoli nella vita di tutti i giorni come armi o “sostanze”. Inoltre non è adatto ai casi avanzati di paranoia, perché richiede l'autenticazione obbligatoria da parte del destinatario e del mittente.

Il sistema di calcolo analogico è stato proposto da uno dei "cypherpunks", di cui parleremo di seguito, il giovane programmatore Wei Dai. Già nel 2009 Satoshi Nakamoto (che molti considerano un intero gruppo di hacker) ha sviluppato un nuovo tipo di sistema di pagamento: BitCoin. Così è nata la criptovaluta. Le sue transazioni non richiedono un intermediario sotto forma di banca o altro istituto finanziario ed è impossibile rintracciarle. La rete è completamente decentralizzata, i bitcoin non possono essere congelati o ritirati, sono completamente protetti dal controllo governativo. Allo stesso tempo, bitcoin può essere utilizzato per pagare qualsiasi merce, previo consenso del venditore.

La nuova moneta elettronica viene prodotta dagli stessi utenti, che mettono a disposizione la potenza di calcolo delle loro macchine per il funzionamento dell’intero sistema BitCoin. Questo tipo di attività è chiamata mining (mining - mining). Il mining da solo non è molto redditizio, è molto più semplice utilizzare server speciali: pool. Combinano le risorse di diversi partecipanti in un'unica rete e quindi distribuiscono i profitti.

Il Monte del Giappone Gox, attraverso il quale viene effettuato il 67% delle transazioni nel mondo. Gli anonimi incalliti preferiscono il BTC-E russo: la registrazione qui non richiede l'identificazione dell'utente. Il tasso di cambio della criptovaluta è piuttosto instabile ed è determinato solo dall’equilibrio tra domanda e offerta nel mondo. Un avvertimento per i principianti può essere una storia ben nota su come 10mila unità spese da uno degli utenti per la pizza si siano trasformate dopo qualche tempo in 2,5 milioni di dollari.

“Il problema principale con la valuta convenzionale è che richiede fiducia. La banca centrale richiede fiducia in se stessa e nella sua valuta, ma la storia della moneta fiat è piena di esempi di erosione della fiducia. Con l’avvento della moneta elettronica basata su una crittografia affidabile, non abbiamo più bisogno di fidarci dello “zio onesto”, i nostri soldi possono essere custoditi in modo sicuro e il loro utilizzo diventa semplice e conveniente”

Satoshi Nakamoto, hacker

Terminologia

Gli operatori principali sono il messaggio originale (testo in chiaro, testo in chiaro) e la sua modifica (testo cifrato, testo cifrato). La decrittazione è il processo di conversione del testo cifrato in testo in chiaro. Per un crittografo alle prime armi, è importante ricordare alcuni altri termini:

ALICE, EVA E BOB (ALICE)

Per ridurre la descrizione del criptoprotocollo a una formula matematica, aiutano alcuni nomi dei partecipanti al gioco: Alice e Bob. Il nemico nell'attuale sistema crittografico è designato come Eva (intercettatore - intercettatore). In rari casi il nome cambia, ma l'avversario rimane sempre femminile.

SISTEMA DI PAGAMENTO ELETTRONICO AUTONOMO (SISTEMA E-CASH OFF-LINE)

Grazie ad esso, l'acquirente e il venditore possono lavorare direttamente, senza la partecipazione della banca emittente. Lo svantaggio di questo sistema risiede nella transazione aggiuntiva che il venditore effettua, trasferendo il denaro ricevuto sul suo conto bancario.

ANONIMATO (ANONIMATO)

Questo concetto significa che i partecipanti all'azione possono lavorare in modo confidenziale. L'anonimato può essere assoluto e revocabile (nei sistemi che coinvolgono una terza parte, un arbitro). L'arbitro può, in determinate condizioni, identificare qualsiasi giocatore.

AVVERSARIO

Violatore. Ha lo scopo di rompere il perimetro della privacy del protocollo. In generale, i partecipanti che utilizzano il protocollo crittografico si percepiscono a vicenda come potenziali avversari, per impostazione predefinita.

PARTECIPANTE ONESTO (PARTE ONESTO)

Un giocatore onesto che ha le informazioni necessarie e segue rigorosamente il protocollo del sistema.

CENTRO FIDUCIA (AUTORITÀ (AUTORITÀ DI FIDUCIA))

Una sorta di arbitro che gode della fiducia di tutti i partecipanti al sistema. Necessario come misura precauzionale per garantire che i partecipanti aderiscano al protocollo concordato.

GRANDE FRATELLO

Sì, è lui. Le azioni del Grande Fratello non sono controllate o monitorate da altri partecipanti al protocollo crittografico. È impossibile dimostrare il gioco scorretto del Grande Fratello, anche se tutti ne sono sicuri.

Anonimato

I fanatici della privacy alle prime armi rimangono in incognito con l'aiuto di siti speciali: i proxy web. Non richiedono software separato e non riempiono la testa dell'utente con impostazioni complesse. L'utente inserisce l'indirizzo desiderato non nel browser, ma nella barra degli indirizzi del sito dell'anonimizzatore. Elabora le informazioni e le trasmette per proprio conto. Allo stesso tempo, un server di questo tipo ha una meravigliosa opportunità di copiare i dati che lo attraversano. Nella maggior parte dei casi accade proprio questo: le informazioni non sono superflue.

Le persone anonime avanzate preferiscono usare mezzi più seri. Ad esempio, Tor (The Onion Router). Questo servizio utilizza un'intera catena di server proxy, che è quasi impossibile da controllare a causa della sua ramificazione. Il sistema di routing multistrato (in gergo - cipolla) fornisce agli utenti Tor un elevato livello di sicurezza dei dati. Inoltre, The Onion Router rende difficile analizzare il traffico che lo attraversa.

Cypherpunk

Per la prima volta il termine è stato sentito dalle labbra del famoso hacker Jude Milhon, rivolto a programmatori eccessivamente entusiasti dell'idea di anonimato. L'idea principale del cyberpunk è la capacità di garantire l'anonimato e la sicurezza sulla rete da parte degli utenti stessi. Ciò può essere ottenuto attraverso sistemi crittografici aperti, sviluppati principalmente da attivisti cypherpunk. Il movimento ha implicite sfumature politiche, la maggior parte dei partecipanti è vicina al cripto-anarchismo e a molte idee sociali libertarie. Il rappresentante più famoso del cypherpunk è Julian Assange, che ha fondato WikiLeaks per la gioia di tutte le potenze mondiali. I Cypherpunk hanno un manifesto ufficiale.

“Il nuovo grande gioco non è una guerra per gli oleodotti… Il nuovo tesoro globale è il controllo
su giganteschi flussi di dati che collegano interi continenti e civiltà, collegando la comunicazione di miliardi di persone e organizzazioni in un unico insieme"

Giuliano Assange

Giuliano Assange

Sul suo portale WikiLeaks ha mostrato pubblicamente a tutti l'interno di molte strutture statali. Corruzione, crimini di guerra, segreti top secret: in generale, tutto ciò a cui un libertario attivo si è rivolto è diventato di pubblico dominio. Inoltre, Assange è il creatore di un crittosistema infernale chiamato crittografia negabile. È un modo di organizzare le informazioni crittografate che consente una negabilità plausibile.

Bram Cohen

Programmatore americano, originario della soleggiata California. Per la gioia del mondo intero, ha inventato il protocollo BitTorrent, che fino ad oggi non viene utilizzato senza successo.

Dall'avvento della scrittura, un ramo della conoscenza scientifica ha iniziato a svilupparsi come poleografia- disciplina storico-filologica che studia i monumenti della scrittura antica al fine di stabilire il luogo e il tempo della loro creazione. La conoscenza della poleografia si basa anche sullo studio delle abbreviazioni della scrittura e della crittografia, metodi della loro decodifica. Tutto ciò ha portato all'emergere di una nuova direzione della conoscenza scientifica della poleografia, che, a sua volta, ha portato alla formazione di una direzione scientifica e applicata - crittologia(crypto-kriptos (greco) - segreto, nascosto; logica-logike (greco) - sezione della conoscenza scientifica sui metodi di prova e confutazione). Tuttavia, questo concetto nell'aspetto applicato della teoria della trasmissione delle informazioni viene interpretato come la scienza della creazione e dell'analisi di sistemi di comunicazione sicuri. Tale definizione, lungi dall'essere pienamente, caratterizza la semantica fondamentale e applicata della direzione scientifica: la crittologia, ma è solo una piccola componente strutturale specifica. È consigliabile interpretare la direzione scientifica "crittologia" in modo più completo come la scienza della codifica delle affermazioni semantiche.

A sua volta, la direzione scientifica "crittologia" è divisa in tre aree logico-matematiche e tecniche funzionalmente dipendenti: crittografia, crittoanalisi, steganografia.

Crittografia(Kriptos greco - segreto, nascosto; graho - scrivo) - la scienza dei metodi per proteggere le informazioni in base alla sua trasformazione utilizzando varie cifre e mantenendo l'affidabilità del contenuto semantico.

La crittografia è una branca della scienza della poleografia che studia la grafica dei sistemi crittografici. Sulla base delle posizioni moderne della teoria della trasmissione delle informazioni e della teoria della codifica, la crittografia è definita come una branca della conoscenza scientifica sui metodi per garantire la segretezza e l'affidabilità dei dati durante la trasmissione sui canali di comunicazione e la loro archiviazione in dispositivi di memoria operativi e a lungo termine .

Crittoanalisi(Kriptos greco - segreto, nascosto; analisi - decomposizione) la scienza dei metodi per la divulgazione e la modifica dei dati. Questa direzione scientifica ha due obiettivi come oggetto del suo studio.

Il primo obiettivo è lo studio delle informazioni crittografate al fine di ripristinare il contenuto semantico del contenuto originale senza conoscere la chiave di crittografia (riconoscimento concettuale).

Il secondo obiettivo è falsificare i documenti originali basandosi sullo studio e sul riconoscimento di metodi di crittografia al fine di trasmettere informazioni false.

Steganografia(stega-brand; graho-write) - un metodo di trasformazione delle informazioni che nasconde il fatto stesso di trasmettere un messaggio, un metodo basato sul principio della sicurezza dell'intelligence dei messaggi riservati. In questo caso il messaggio originale può essere presentato sotto forma di segnale vocale, melodia musicale, segnale immagine video o altro documento di testo.

La crittografia come scienza applicata è stata sviluppata a partire dal XX secolo a.C. Ad esempio, durante gli scavi di un'antica civiltà in Mesopotamia, furono trovate tavolette di argilla contenenti un'iscrizione segreta sulla smaltatura della ceramica, ad es. i primi testi cifrati erano di natura commerciale. Successivamente, i testi di natura medica, l'acquisto e la vendita di bestiame e beni immobili iniziarono a essere crittografati. La preparazione e la trasmissione dei testi cifrati furono ulteriormente sviluppate durante la condotta delle ostilità. La relativa ampia scala delle attività militari ha portato alla necessità di sviluppare e implementare una "meccanizzazione su piccola scala" per crittografare i messaggi segreti. Esiste un fatto storico noto, descritto dallo scrittore e storico greco antico Plutarco (l'autore di Biografie comparate contenenti 50 biografie di eminenti greci e romani), sull'implementazione dell'operazione di crittografia utilizzando uno "strumento di meccanizzazione su piccola scala" - il dispositivo di crittografia "skital". Come dispositivo di crittografia è stato scelto un cilindro di un determinato diametro, sul quale è stata avvolta una striscia di nastro di carta. Su questo nastro veniva registrato il testo originale, poi il nastro veniva svolto dal cilindro e le lettere dell'alfabeto naturale venivano inserite casualmente negli spazi tra le lettere (L=2PR) del testo originale. Pertanto, un utente non autorizzato non potrebbe leggere il messaggio crittografato e riconoscere il testo originale senza conoscere il diametro del cilindro. La chiave per accedere alle informazioni crittografate era il diametro del cilindro, che fungeva sia da meccanismo di formazione della cifratura che da dispositivo di decrittazione. In questo caso, il dispositivo di decrittazione era un cilindro dello stesso diametro del caso della crittografia. Un nastro di carta con scritto il testo cifrato è stato avvolto attorno a questo cilindro e il testo cifrato è stato decifrato.

Questo metodo è stato il prototipo dei moderni sistemi crittografici simmetrici (sistemi di crittografia-decrittografia a chiave singola).

Questo metodo e lo stesso dispositivo di crittografia-decrittografia servirono per un periodo piuttosto lungo, fino a quando l'antico filosofo e scienziato greco Aristotele si mostrò come crittoanalista e propose di utilizzare un cono come dispositivo crittoanalitico per riconoscere il diametro di un cilindro (scitale - il dispositivo di crittografia -chiave di decrittazione) nastro crittografato. Il punto del cilindro in cui si formava la parte leggibile della parola o la parola intera determinava il diametro del cilindro (skital).

La condotta attiva delle ostilità ha avuto un potente effetto stimolante sullo sviluppo di metodi di crittografia-decrittografia per la trasmissione di messaggi segreti. Così, nel 56 a.C., durante la guerra con i Galli, il dittatore romano C. Cesare, mentre subordinava la Gallia transalpina a Roma, utilizzò cifrari sostitutivi nel sistema per la trasmissione di messaggi segreti. Tali metodi di crittografia-decrittografia erano "cifrario Caesar con spostamento", "cifrario Caesar con una parola chiave", "sistema di sostituzione affine", ecc.

Alla fine del XIX secolo apparvero dispositivi di crittografia meccanica che funzionavano secondo il metodo sostitutivo: la ruota di crittografia Bolton; cifra M-94, in servizio con l'esercito americano dal 1924 al 1943. Un'ulteriore modifica del prodotto M-94 fu la macchina di crittografia M-209, sviluppata dal crittografo svedese B. Hagelin nel 1934 su istruzione dei servizi speciali francesi. Questa macchina cifratrice fu prodotta in una serie di oltre 140mila pezzi ed era in servizio con l'esercito americano durante la seconda guerra mondiale. Il meccanismo di crittografia è stato sviluppato in modo piuttosto potente anche nella Germania nazista durante la creazione della macchina di crittografia Enigma.

La storia secolare dello sviluppo della scienza della crittografia mostra che, fino a poco tempo fa, essa mirava alla costruzione di sistemi crittografici per scopi militari. Tuttavia, negli ultimi decenni, questa direzione scientifica ha trovato ampia applicazione in quasi tutte le sfere dell'attività umana, svolgendo funzioni sia di protezione crittografica dei messaggi elettronici dalla percezione e riconoscimento non autorizzati, sia di autenticazione (autenticazione) dei messaggi elettronici ricevuti utilizzando la firma digitale elettronica utensili.

In una delle sue opere "Crittografia applicata", lo scienziato americano Bruce Schneier, in una frase, ha pienamente caratterizzato l'importanza della crittografia nell'attuale fase di sviluppo della tecnologia dell'informazione. Ha osservato che: "La crittografia è troppo importante per essere lasciata solo ai governi". Gli strumenti crittografici sono l'unico metodo altamente affidabile che fornisce la protezione delle informazioni nelle tecnologie informatiche di rete di vari livelli e scopi. La rilevanza di questa direzione è un fattore indiscutibile inequivocabilmente innegabile in tutti i settori della gestione governativa e commerciale: difesa, forze dell'ordine, economica, bancaria, commerciale, educativa, ecc.

Quando si crittografano messaggi elettronici aperti durante la trasmissione attraverso canali pubblici aperti, compresi i canali tecnologici Internet, esistono tre metodi principali:

Metodo simmetrico (a chiave singola) per trasformare i messaggi aperti;

Metodo asimmetrico (a due chiavi) per convertire i messaggi aperti (crittografia a chiave pubblica);

Metodo combinato per convertire i messaggi aperti.

Le più diffuse tecnologie informatiche a rete aperta nell'attuale fase di sviluppo e funzionamento dei sistemi crittografici per la protezione e l'autenticazione di documenti e messaggi elettronici sono sistemi crittografici combinati che combinano i vantaggi delle trasformazioni simmetriche e asimmetriche.

Il metodo di trasformazione asimmetrica dei messaggi aperti è implementato nei sistemi crittografici con chiave pubblica. L'ulteriore sviluppo del metodo di trasformazione asimmetrica, che attualmente ha ricevuto la maggiore diffusione ed è definito il più promettente, ha identificato un metodo per costruire sistemi crittografici basati sulle posizioni teoriche delle curve ellittiche. Inizialmente, la teoria della costruzione di sistemi crittografici basati su metodi asimmetrici deve essere considerata alla base dei sistemi crittografici a chiave pubblica.

Studiando le criptovalute, un giorno ti imbatterai inevitabilmente nel termine “crittografia”. Nel campo che ci interessa, la crittografia ha molte funzioni. Tra questi: la protezione dei dati, l'utilizzo nella compilazione delle password, l'ottimizzazione del sistema bancario, ecc. In questo articolo ti presenteremo le basi della crittografia e discuteremo le sue implicazioni per le criptovalute.

Storia della crittografia

La crittografia è un metodo per nascondere in modo sicuro le informazioni. Per divulgare informazioni, il lettore deve sapere come le informazioni sono state alterate o crittografate. Se il messaggio è ben crittografato, solo il mittente e il destinatario potranno leggerlo.

La crittografia non è affatto nuova: esiste da migliaia di anni. Storicamente, la crittografia è stata utilizzata per inviare messaggi importanti per nasconderli da occhi indiscreti. I primi messaggi crittografici furono ritrovati tra gli antichi egizi, ma l'uso accertato di cifrari per scopi strategici risale all'epoca dell'antica Roma.

Secondo gli storici, Giulio Cesare usò la crittografia e creò persino il cosiddetto codice di Cesare per inviare messaggi segreti a generali di alto rango. Questo metodo per proteggere le informazioni sensibili da occhi indesiderati è stato utilizzato fino alla storia recente.

Durante la seconda guerra mondiale i tedeschi utilizzarono la macchina di crittografia Enigma per trasmettere informazioni importanti. Alan Turing, il matematico e genio da cui in seguito prese il nome il test di Turing, trovò un modo per risolverlo. L'hacking di Enigma è oggi considerato uno dei maggiori punti di svolta nella Seconda Guerra Mondiale.

Fondamenti di crittografia

Il codice Caesar riportato sopra è uno dei modi più semplici per crittografare i messaggi, utile per comprendere la crittografia. Viene anche chiamato cifrario a scorrimento perché sostituisce le lettere originali del messaggio con altre lettere che si trovano in una posizione specifica rispetto alla lettera principale dell'alfabeto.

Ad esempio, se crittifichiamo un messaggio utilizzando la cifra +3 in inglese, allora A diventa D e K diventa N. Se usiamo la regola -2, allora D diventa B e Z diventa X.

leggi tutto su investire in blockchain

Questo è l'esempio più semplice di utilizzo della crittografia, ma qualsiasi altro metodo si basa su una logica simile. Esiste un messaggio che è segreto per tutti tranne che per le parti interessate, e un processo per renderlo illeggibile per tutti tranne che per il mittente e il destinatario. Questo processo è chiamato crittografia ed è composto da due elementi:

Un codice è un insieme di regole utilizzate per codificare le informazioni. Ad esempio, lo spostamento di X lettere nell'alfabeto nell'esempio del cifrario di Cesare. Non è necessario che la cifra sia segreta, perché il messaggio può essere letto solo se è presente la chiave.

La chiave è un valore che descrive esattamente come utilizzare l'insieme di regole di crittografia. Per un codice di Cesare, questo sarà il numero di lettere da spostare in ordine alfabetico, ad esempio +3 o -2. La chiave è lo strumento per decrittografare il messaggio.

Pertanto, molte persone possono avere accesso allo stesso codice, ma senza la chiave non riescono comunque a decifrarlo.

Il processo di trasmissione di un messaggio segreto è il seguente:

  • la parte A vuole inviare un messaggio alla parte B, ma per lei è importante che nessun altro lo legga;
  • la parte A utilizza la chiave per convertire il testo in un messaggio crittografato;
  • la parte B riceve il testo cifrato;
  • la parte B utilizza la stessa chiave per decrittografare il testo cifrato ed è ora in grado di leggere il messaggio.

L'evoluzione della crittografia

I messaggi vengono crittografati per proteggerne il contenuto. Ciò implica che ci saranno sempre parti interessate ad ottenere queste informazioni. Poiché le persone in qualche modo riescono a decifrare vari codici, la crittografia è costretta ad adattarsi. La crittografia moderna è andata ben oltre il consueto spostamento delle lettere nell'alfabeto, offrendo gli enigmi più difficili che diventano ogni anno sempre più difficili da risolvere. Invece di un banale spostamento, le lettere possono ora essere sostituite con numeri, altre lettere e simboli vari, passando attraverso centinaia e migliaia di passaggi intermedi.

L’era digitale ha portato ad un aumento esponenziale della complessità della crittografia. Questo perché i computer hanno portato con sé un drammatico aumento della potenza di elaborazione. Il cervello umano è ancora il sistema informativo più complesso, ma quando si tratta di eseguire calcoli, i computer sono molto più veloci e possono elaborare molte più informazioni.

La crittografia dell’era digitale è legata all’ingegneria elettrica, all’informatica e alla matematica. Attualmente, i messaggi vengono solitamente crittografati e decrittografati utilizzando algoritmi complessi creati utilizzando combinazioni di queste tecnologie. Tuttavia, non importa quanto sia potente la crittografia, ci saranno sempre persone che lavoreranno per violarla.

Rottura del codice

Potresti notare che anche senza la chiave, il codice di Cesare non è così difficile da decifrare. Ogni lettera può assumere solo 25 significati diversi e per la maggior parte dei significati il ​​messaggio è privo di significato. Con alcuni tentativi ed errori, dovresti essere in grado di decifrare il messaggio senza sforzo.

La violazione della crittografia utilizzando tutte le possibili varianti si chiama forza bruta (forza bruta, inglese - forza bruta). Un tale hack comporta la selezione di tutti gli elementi possibili finché non viene trovata una soluzione. Con l’aumento della potenza di calcolo, la forza bruta sta diventando una minaccia sempre più realistica, l’unico modo per proteggersi è aumentare la complessità della crittografia. Quante più chiavi sono possibili, tanto più difficile sarà ottenere l'accesso ai tuoi dati con la "forza bruta".

I codici moderni consentono trilioni di possibili chiavi, rendendo la forza bruta meno pericolosa. Tuttavia, si sostiene che i supercomputer e soprattutto i computer quantistici saranno presto in grado di decifrare la maggior parte dei codici con la forza bruta grazie alla loro impareggiabile potenza di calcolo.

Come già accennato, decifrare i messaggi diventa sempre più difficile nel tempo. Ma niente è impossibile. Qualsiasi codice è intrinsecamente associato a un insieme di regole e le regole, a loro volta, possono essere analizzate. Le regole vengono analizzate con un metodo più sottile di decifrazione dei messaggi: l'analisi della frequenza.

Data l’enorme complessità dei codici di oggi, un’analisi della frequenza efficace può essere effettuata solo utilizzando i computer, ma è ancora possibile. Questo metodo analizza eventi ripetuti e tenta di trovare una chiave utilizzando queste informazioni.

Consideriamo di nuovo l'esempio del cifrario di Cesare per capire. Sappiamo che la lettera E viene utilizzata molto più spesso delle altre lettere dell'alfabeto latino. Quando applichiamo questa conoscenza a un messaggio crittografato, iniziamo a cercare la lettera che si ripete di più. Scopriamo che la lettera H viene utilizzata più spesso di altre e testiamo la nostra ipotesi applicando uno spostamento di -3 al messaggio. Più lungo è il messaggio, più facile sarà applicarvi l'analisi della frequenza.

eh

Crittografia e criptovalute

La maggior parte delle criptovalute ha uno scopo completamente diverso dall’invio di messaggi segreti, ma nonostante ciò, la crittografia gioca un ruolo chiave in questo caso. Si è scoperto che i principi tradizionali della crittografia e gli strumenti utilizzati per essa hanno più funzioni di quanto pensassimo.

Le novità più importanti della crittografia sono l'hashing e le firme digitali.

Hashing

L'hashing è un metodo crittografico per convertire grandi quantità di dati in valori brevi difficili da falsificare. È un componente chiave della tecnologia blockchain per quanto riguarda la sicurezza e l’integrità dei dati che fluiscono attraverso il sistema.

Questo metodo viene utilizzato principalmente per quattro processi:

  • verifica e conferma dei saldi nei portafogli degli utenti;
  • codifica dell'indirizzo del portafoglio;
  • codificare le transazioni tra portafogli;
  • block mining (per le criptovalute che offrono questa possibilità) creando enigmi matematici che devono essere risolti per poter minare un blocco.

Firme digitali

Una firma digitale, in un certo senso, è un analogo della tua firma reale e serve a confermare la tua identità sulla rete. Quando si tratta di criptovalute, le firme digitali rappresentano funzioni matematiche associate a un particolare portafoglio.

Pertanto, le firme digitali sono una sorta di modo per identificare digitalmente un portafoglio. Allegando una firma digitale alla transazione, il proprietario del portafoglio dimostra a tutti i partecipanti alla rete che la transazione proviene da lui e non da nessun altro.

Le firme digitali utilizzano la crittografia per identificare un portafoglio e sono segretamente collegate alle chiavi pubbliche e private del portafoglio. La tua chiave pubblica è come il tuo conto bancario, mentre la tua chiave privata è il tuo PIN. Non importa chi conosce il numero del tuo conto bancario, perché l'unica cosa che può fare è depositare denaro sul tuo conto. Tuttavia, se conoscono il tuo codice PIN, potresti essere nei guai seri.

In una blockchain, le chiavi private vengono utilizzate per crittografare una transazione e una chiave pubblica viene utilizzata per decrittografarla. Ciò diventa possibile perché la parte mittente è responsabile della transazione. Il mittente crittografa la transazione con la propria chiave privata, ma può essere decrittografata con la chiave pubblica del destinatario poiché l'unico scopo di questo processo è verificare il mittente. Se la chiave pubblica non riesce a decrittografare la transazione, la transazione fallisce.

In un tale sistema, la chiave pubblica è distribuita liberamente e segretamente correlata alla chiave privata. Se si conosce la chiave pubblica non ci sono problemi, ma la chiave privata deve essere sempre mantenuta segreta. Nonostante il rapporto tra le due chiavi, ricavare una chiave privata richiede un’incredibile potenza di calcolo, rendendo l’hacking finanziariamente e tecnicamente impossibile.

La necessità di proteggere la chiave è il principale svantaggio di questo sistema. Se qualcuno conosce la tua chiave privata, può accedere al tuo portafoglio ed effettuare qualsiasi transazione con esso, cosa che è già avvenuta con Bloomberg quando una delle chiavi dei dipendenti è stata mostrata in TV.

Conclusione

La crittografia nella blockchain ha molti livelli diversi. Questo articolo copre solo le basi e i principi generali dell'uso della crittografia, ma la questione è molto più profonda di quanto possa sembrare a prima vista.

È importante comprendere la relazione tra crittografia e tecnologia blockchain. La crittografia consente di creare un sistema in cui le parti non hanno bisogno di fidarsi l'una dell'altra, poiché possono fare affidamento sui metodi crittografici utilizzati.

Fin dalla sua istituzione nel 2009, la protezione crittografica della blockchain di Bitcoin ha resistito a tutti i tentativi di falsificazione dei dati, e ce ne sono stati innumerevoli. Le nuove criptovalute implementano metodi di crittografia ancora più sicuri, alcuni dei quali sono addirittura protetti dalla forza bruta dei processori quantistici, ovvero prevengono minacce future.

Senza crittografia non potrebbero esistere bitcoin e le criptovalute in generale. Sorprendentemente, questo metodo scientifico, inventato migliaia di anni fa, mantiene oggi le nostre risorse digitali sane e integre.