¿Cómo se relaciona la realización de ingeniería del esquema de protección de la privacidad con los símbolos de fórmula similares a los de la Biblia en los trabajos académicos? En ingeniería criptográfica, ¿cuáles son los métodos únicos de codificación y decodificación de datos, qué malentendidos cognitivos y precauciones existen, y qué limitaciones y desafíos deben superarse? Como tecnología central que respalda el esquema de protección de la privacidad, cómo usar la codificación y decodificación de datos para incorporar los símbolos y fórmulas matemáticas abstractas en los documentos de criptografía en datos privados específicos en los negocios es el primer umbral que debe cruzarse en la transformación de los logros académicos para industria. El lenguaje matemático utilizado en los trabajos académicos es muy diferente del lenguaje de programación de código utilizado en ingeniería. Muchas propiedades y procesos que son fáciles de definir en matemáticas son bastante desafiantes para proporcionar una implementación efectiva en ingeniería. La implementación incorrecta puede incluso destruir los supuestos de seguridad en los esquemas académicos, lo que eventualmente conduce a la falla del esquema y la fuga de datos de privacidad. Los algoritmos criptográficos de uso común tienen una variedad de métodos de codificación y decodificación estandarizados, que pueden resolver los problemas correspondientes cuando se aplican a esquemas de protección de la privacidad. Lo siguiente se expandirá uno por uno. Problema de la aplicación comercial: discrepancia de tipos Implementación de ingeniería: mapeo de datos En los negocios reales, los datos privados se pueden expresar como una variedad de tipos de datos. Estos tipos generalmente no cumplen con los requisitos de tipos específicos en el protocolo de criptografía y no se pueden usar directamente. Este es el primer problema que debemos resolver: falta de coincidencia del tipo de datos. Por ejemplo, en un sistema comercial, el monto de la transacción es un número entero largo, y los algoritmos criptográficos comunes pueden requerir que la entrada sea un elemento en un grupo cíclico finito.Si el valor de un número entero largo se usa directamente, el valor puede no ser en el correspondiente En el grupo cíclico finito; en el sistema de curva elíptica, un solo valor debe convertirse en las coordenadas del punto en la curva, y un valor debe convertirse en la forma de coordenadas de dos valores. "Guardian": algunos criptógrafos no están satisfechos con la forma en que se usa "Crypto" en el mercado: noticias del 22 de noviembre, según el informe británico "Guardian", ya que Crypto se usa cada vez más en la industria de las criptomonedas, usuarios en Búsqueda de Google para "crypto" en Internet verá muchos resultados de búsqueda populares que apuntan a criptomonedas como bitcoin y ethereum, pero de acuerdo con la definición de "crypto" del diccionario Webster, se refiere a criptografía, que a su vez se define como "Codificación de computadora y Decodificación de la información". "Este cambio en el vocabulario ha supuesto una gran carga para los criptógrafos", dice el informe, y dice que muchos criptógrafos han estado repitiendo el eslogan "criptografía es criptografía" en las redes sociales en los últimos años, pero con poco éxito. Matt Blaze, un experto en criptografía, dijo: "Creo que es una mala elección llamar 'cripto' a una criptomoneda, lo que tiene malas consecuencias tanto para la criptografía como para la criptomoneda". [2021/11/22 22:08:04] para Para los problemas anteriores, en la implementación de la ingeniería criptográfica, el mapeo de datos se usa generalmente para el procesamiento de conversión de tipos. Específicamente, los datos privados del usuario se transforman en el tipo de datos requerido por el protocolo criptográfico específico a través de un método determinado. A continuación se toma el cifrado y descifrado de Elliptic Curve (Curva Elíptica) en criptografía como ejemplo para introducir un método común de mapeo de datos. Una curva elíptica puede entenderse simplemente como la definición de un conjunto de puntos específicos. Por ejemplo, la siguiente fórmula define un tipo relativamente común de curva elíptica: Criptógrafos: el cifrado de extremo a extremo enfrenta una resistencia creciente: Informes de Golden Finance, Matthew Green, un El criptógrafo, tecnólogo de seguridad y profesor de ciencias de la computación en la Universidad Johns Hopkins, dice que las empresas que intentan integrar el cifrado de extremo a extremo se enfrentan a una batalla cuesta arriba, ya que los innovadores que desarrollan sistemas para proteger las comunicaciones privadas se enfrentan a una batalla cuesta arriba, con una resistencia cada vez mayor. "Lo que realmente me preocupa es la fuerte demanda de EE. UU. y otros gobiernos para bloquear el despliegue del nuevo cifrado E2E”, dijo Green. El año pasado, el fiscal general de EE. UU., William Barr, firmó una carta abierta con socios internacionales encargados de hacer cumplir la ley de EE. UU., Reino Unido. y Australia, que criticó los planes de Facebook de implementar E2E en todas sus plataformas de mensajería, dando un gran impulso a la reacción contra el cifrado de extremo a extremo. [2020/6/6] Los puntos (x, y) que satisfacen la fórmula están todos en la curva elíptica. La criptografía de curva elíptica implementa funciones de cifrado y descifrado definiendo operaciones de puntos relevantes en un conjunto de puntos limitado. En el proceso de cifrado y descifrado de curva elíptica, el primer problema es "cómo incrustar los datos para cifrar en la curva elíptica y completar la operación de cifrado por operación de punto". Esto requiere mapear los datos de texto plano m a un punto específico M(x, y) en la curva elíptica. El método de codificación de datos consiste en convertir los datos de texto sin formato m en el valor de la coordenada x de un punto en la curva elíptica, y luego calcular el número cuadrado completo de m^3 + am + b para obtener y, de modo que m se convierta en el punto M(x, y). El método de decodificación de datos es relativamente sencillo.Después de descifrar y restaurar el punto de datos de texto sin formato M, lea el valor de la coordenada x de M y luego restáurelo a la información de texto sin formato m a través de la conversión base. Sin embargo, las curvas elípticas criptográficas se definen en campos finitos, es decir, un conjunto de puntos discretos en la curva. Esto conducirá a que el cálculo del número cuadrado perfecto no necesariamente existe, es decir, x no tiene una y correspondiente en la curva elíptica, entonces algunos datos de texto sin formato no se pueden convertir en puntos en la curva elíptica, lo que resulta en que algunos datos no se pueden convertir. cifrarse directamente. Voz | Opinión: La escasez de talentos en criptografía ha afectado el desarrollo de blockchain en Malasia: Mark Pui, consultor de la empresa de inversión privada MW Partners Group Holdings Pte Ltd, dijo que la escasez de talentos en el campo de la criptografía ha arrastrado el desarrollo de la tecnología de contabilidad digital en Malasia. Mark afirmó: "Creo que la realidad es que no tenemos tecnología criptográfica, lo que afecta nuestra capacidad para liderar el desarrollo de la tecnología blockchain. En Malasia y el mundo, la aplicación de la tecnología blockchain aún es limitada. Pero en términos de desarrollo , estamos detrás de todos los demás, porque no tenemos habilidades, no tenemos habilidades criptográficas profundas". (The Malaysian Reserve) [2019/11/29] En la solución de ingeniería real, para garantizar la usabilidad del cifrado y descifrado de curva elíptica, otro más Un mecanismo de codificación extendido complejo para hacer frente a la falla de la conversión de datos de texto sin formato. En términos generales, cuantos más tipos de requisitos se definan en un protocolo criptográfico, más compleja será la implementación de ingeniería del mapeo de datos.Si no hay un algoritmo de codificación y decodificación de datos eficiente y soporte de optimización de hardware, incluso si la complejidad computacional teórica del protocolo criptográfico Por muy bajo que sea, al final será difícil que sea práctico. El mapeo de datos específico involucra muchos detalles del proceso y parámetros del algoritmo. Una vez que hay una ligera diferencia, los datos generados por el algoritmo de codificación no coincidente no podrán decodificarse con una alta probabilidad, lo que resultará en la pérdida de datos privados y la interrupción del negocio. Por lo tanto, en la implementación de proyectos específicos, el mapeo de datos debe estar estrictamente de acuerdo con los requisitos de implementación de los estándares de ingeniería existentes.Tomando como ejemplo el National Secret SM2, puede consultar GM/T0009-2012 "SM2 Encryption Algorithm Usage Specifications ", GM/T0010-2012 "SM2 Una serie de normas técnicas relacionadas, como "Especificación de sintaxis de mensaje de firma cifrada de algoritmo criptográfico". Voz | "Padre de la criptografía moderna" Whitfield Diffie: La perspectiva de la cadena de bloques depende de si puede crear valor para los usuarios: según Shenzhen Overseas Chinese Press, recientemente, en el 2.º Zhihui Shenzhen · Overseas Professionals Shenzhen Tour, "Whitfield Diffie, el padre de la criptografía moderna, dijo que sin la seguridad de la red, no habría una economía estable, el funcionamiento normal de la sociedad y los intereses del público no estarían garantizados. Y el soporte central detrás de la cadena de bloques extremadamente caliente es la tecnología de cifrado de clave pública. También señaló que la cadena de bloques tendrá una base de usuarios más grande en el futuro, y la perspectiva de la cadena de bloques depende de si puede crear valor para los usuarios. Al mismo tiempo, el desarrollo de la cadena de bloques ha promovido hasta cierto punto el "renacimiento" de la tecnología de encriptación, haciendo que la cadena de bloques se vuelva a centrar en el nivel de encriptación de los productos. [2019/4/18] Problema de la aplicación comercial: los datos son demasiado largos Método de implementación de ingeniería: agrupación de datos Además de la falta de coincidencia de tipos, el algoritmo central utilizado en el protocolo de criptografía a menudo tiene ciertos requisitos sobre la longitud de los datos de entrada. Sin embargo, en aplicaciones prácticas, es necesario procesar datos privados de diferentes necesidades comerciales, y es difícil limitar su longitud, y es inevitable que la longitud de los datos exceda la longitud de procesamiento del algoritmo central. Por ejemplo, los algoritmos AES de cifrado simétrico AES-128 y AES-256 indican que los bits de clave utilizados son 128 bits y 256 bits respectivamente, pero los datos procesados durante una operación criptográfica de un solo núcleo durante el proceso de cifrado se fijan en 128 bits. En vista de los problemas anteriores, en la implementación de la ingeniería criptográfica, los datos generalmente se procesan por agrupación, es decir, los datos completos se dividen en partes y los datos largos se dividen en múltiples bloques de datos más cortos que cumplen con los requisitos de longitud. Un ejemplo típico es el cifrado de bloques, como AES, DES, etc. Como sugiere el nombre, el cifrado de bloques consiste en agrupar los datos de entrada en bloques de datos de longitud fija y luego utilizar el bloque de datos como la unidad de procesamiento del algoritmo criptográfico central para el cifrado y descifrado. Sonido | Yang Qingfeng: La criptografía moderna combinada con la tecnología blockchain básicamente puede eliminar los problemas de seguridad técnica: según The Paper, el profesor Yang Qingfeng del Departamento de Filosofía de la Universidad de Shanghái señaló que si el intercambio de datos se convierte en un problema durante la construcción integrada del Yangtze Delta del río, el intercambio de datos afectará la implementación de servicios públicos integrados en el delta del río Yangtze en el futuro, por lo que este problema debe tomarse en serio. Al mismo tiempo, dijo que los métodos modernos de criptografía pueden resolver por completo este problema, aunado a la gran posibilidad de la futura aplicación de la tecnología blockchain, que básicamente elimina los problemas de seguridad a nivel técnico. Lo que debe preocuparnos son las cuestiones éticas, como la protección de la privacidad, el derecho al olvido, etc. [2019/3/14] Para mantener la seguridad del esquema después de agrupar los datos, la tecnología de agrupación de datos no solo divide los datos, sino que también necesita introducir operaciones de proceso adicionales. A continuación, se toma como ejemplo el cifrado de clave AES de 256 bits para presentar los modos de cifrado de bloque típicos ECB, CBC y CTR. Modo ECB (Libro de códigos electrónicos) ECB es el modo de cifrado de bloque más simple y también es un modelo de modo de bloque inseguro. Suponiendo que hay 1280 bits de datos para cifrar, el modo ECB los divide en diez bloques de datos de 128 bits en promedio. Cada bloque de datos se cifra individualmente con la misma clave para generar un texto cifrado de bloque y, finalmente, el texto cifrado de bloque se concatena para generar el texto cifrado final. La característica de encriptación del modo ECB es que, bajo el mismo texto sin formato y clave, el texto cifrado es el mismo, por lo que se filtra la correlación entre los datos del texto sin formato y los datos del texto cifrado, y no se recomienda su uso en ningún esquema de protección de la privacidad. Modo CBC (Encadenamiento de bloques cifrados) El modo CBC evita las desventajas del modo ECB a través de la concatenación de datos de bloques de datos delanteros y traseros. De manera similar al modo ECB, en el modo CBC, cada bloque de texto sin formato se somete a XOR con el bloque de texto cifrado anterior antes de cifrarse. En este enfoque, cada bloque de texto cifrado depende de todos los bloques de texto sin formato anteriores. Al mismo tiempo, para garantizar la aleatoriedad de cada texto cifrado de datos, es necesario utilizar un bloque de datos aleatorio como vector de inicialización IV en el primer bloque. El modo CBC resuelve el problema de seguridad del modo ECB, pero también trae algunos problemas de rendimiento. Su principal desventaja es que cada bloque de texto cifrado depende de todos los bloques de texto sin formato anteriores, lo que da como resultado un proceso de cifrado en serie que no se puede paralelizar. Modo CTR (Contador) La aparición del modo CTR hace que el cifrado de bloques sea más seguro y paralelo. Al incrementar un contador de cifrado para generar un flujo de clave continuo, el cifrado de bloque se convierte en un cifrado de flujo para el procesamiento de cifrado, que es más seguro. Los procesos de cifrado y descifrado de CTR se pueden procesar en paralelo, lo que permite lograr un procesamiento simultáneo de alto rendimiento de datos privados masivos en hardware multiprocesador. Este es el modo de agrupación de datos más recomendado en la actualidad. La agrupación de datos en protocolos criptográficos es muy diferente de la agrupación de datos en el procesamiento tradicional de big data. Idealmente, la agrupación de datos no debería debilitar la fuerza de la protección de la privacidad y no debería brindar oportunidades para que los atacantes obtengan información no autorizada. Esto a menudo implica un elaborado diseño de esquema de agrupación de datos, que no puede considerarse simplemente como un procesamiento por lotes después del bloque de datos. Problema de la aplicación comercial: los datos son demasiado cortos Método de implementación de ingeniería: llenado de datos Los datos demasiado largos son un problema, y los datos demasiado cortos a menudo son un problema. En el proceso del procesamiento de paquetes anterior, la longitud de los datos en el último bloque de datos es insuficiente y el algoritmo central en el protocolo criptográfico también puede fallar. Suponga que la longitud del bloque de datos procesado por un protocolo criptográfico debe ser de 6 bytes y la longitud de los datos privados que se cifrarán es de 7 bytes. Use dos números hexadecimales para representar un byte de datos, el ejemplo es el siguiente: b1 b2 b3 b4 b5 b6 b77 bytes son 6 bytes más largos que la longitud de procesamiento del bloque de datos, por lo que los datos se agruparán y se pueden dividir en dos bloque de datos El ejemplo de agrupación es el siguiente: El primer bloque de datos: b1 b2 b3 b4 b5 b6 El segundo bloque de datos: b7 El primer bloque de datos tiene exactamente 6 caracteres y el segundo bloque de datos tiene solo 1 byte. Este bloque de datos es demasiado corto para cumplir con los requisitos de procesamiento. En vista de los problemas anteriores, en la implementación de la ingeniería criptográfica, generalmente se procesa mediante el relleno de datos, es decir, los bloques de datos cortos se llenan hasta la longitud de bytes requerida. En el ejemplo, el segundo bloque de datos debe llenarse con datos para compensar los 5 bytes que faltan. De manera similar a la agrupación de datos, el llenado de datos aquí no es un llenado de datos ordinario y también debe cumplir con ciertos requisitos de seguridad. El estándar de relleno de datos más utilizado es PKCS#7, que también es el modo de relleno de datos predeterminado adoptado por el protocolo OpenSSL. El relleno PKCS#7 registra el número total de bytes que deben completarse. Aplicado al segundo bloque de datos en el ejemplo, los 5 bytes se llenan con 5 datos, y el efecto de llenado es el siguiente: b7 05 05 05 05 05 Todavía hay un problema aquí: si el último grupo de datos privados, simplemente es un dato que se ajusta a sus reglas de llenado. Al extraer los datos originales después, ¿cómo distinguir si son los datos originales o los datos después del llenado? La clave para evitar esta ambigüedad es que los datos sin procesar de cualquier longitud requieren un relleno de datos en el último bloque de datos. Vale la pena señalar que al encriptar datos privados, si se procesa de acuerdo con un modo de llenado específico, los datos llenados también se encriptarán y pasarán a formar parte de los datos de texto sin formato antes del cifrado. Al descifrar, el modo de relleno debe ser el mismo que el modo de relleno al cifrar, para que los datos de relleno se puedan eliminar correctamente y se puedan extraer los datos privados correctos. En el proceso de codificación y decodificación del esquema de protección de la privacidad, el mapeo de datos, la agrupación de datos y el llenado de datos mencionados anteriormente son enlaces necesarios para garantizar la seguridad de los datos privados.
Tags:
El comercio al contado de Bitcoin está abierto todo el año, mientras que los futuros de Bitcoin de CME solo se negocian entre semana.
Cómo valorar razonablemente los activos de criptomonedas sigue siendo un problema difícil.
El 18 de mayo, Ant Blockchain lanzó oficialmente los servicios de contrato de blockchain para pequeñas y medianas empresas. Las pequeñas y medianas empresas pueden usar Ant Blockchain para firmar contratos.
¿Cómo se relaciona la realización de ingeniería del esquema de protección de la privacidad con los símbolos de fórmula similares a los de la Biblia en los trabajos académicos? En ingeniería criptográfica.
Loco dice La reducción a la mitad de cuatro años de Bitcoin se produjo a la altura del bloque de 630 000, y la recompensa minera se redujo a la mitad de 12,5 monedas a 6.
El artículo es una contribución del análisis de blockchain de Niu Qi.
Con el cierre de las dos sesiones en varios lugares en 2020, se han publicado los informes de trabajo del gobierno de varias provincias.