Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > Huobi > Info

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

Author:

Time:

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso, solo ha habido un "Reglamento sobre la administración del uso de productos de cifrado comerciales" y "Organizaciones y medidas en el extranjero". para la administración de productos de cifrado utilizados por particulares en China". Debido a que el concepto de muchas personas de la llamada "contraseña" y "ley de contraseñas" solo se limita a la contraseña ingresada para iniciar sesión en teléfonos móviles y sitios web, muchas personas malinterpretan que la "ley de contraseñas" es para permitir que el partido y el gobierno administrar la contraseña de todos. De hecho, esto es un completo malentendido del concepto de cifras en la Ley del Codex. Li Zhaozong, director de la Administración Estatal de Cifrado de China, dijo: "La ley de criptografía es una parte importante del sistema legal de seguridad nacional en el marco del concepto general de seguridad nacional, y también es una ley especial con un fuerte apoyo técnico y profesional". características." Se refiere a tecnologías, productos y servicios que utilizan métodos de transformación específicos para cifrar, proteger y autenticar información, etc., y sus funciones principales son para el cifrado y la autenticación. Esto es diferente de las "contraseñas" que la gente común usa en el correo electrónico, las redes sociales y los teléfonos móviles en la vida diaria. Por lo tanto, "criptografía" aquí se refiere principalmente a "tecnología de criptografía" y "servicios de cifrado/descifrado" proporcionados. Muchas personas asocian esta "Ley de Cifrado" con la tecnología blockchain recientemente defendida por el gobierno chino. Como todos sabemos, la tecnología blockchain se basa completamente en la tecnología de criptografía, y su tecnología central utiliza mucha tecnología de encriptación tradicional. Por lo tanto, es razonable creer que si el gobierno quiere controlar completamente el desarrollo de la tecnología blockchain en el futuro, primero debe controlar completamente la tecnología criptográfica y administrar estrictamente el uso de la tecnología criptográfica. Hay que decir que la "Ley de Criptografía" tiene una relación considerable con el desarrollo de la tecnología blockchain, pero si la comprensión de la "Ley de Criptografía" solo se queda en la cadena de bloques, inevitablemente limitará la estructura del programa a demasiado pequeña. un lugar La aplicación Digital RMB lanza la versión 1.0.11.0: correo electrónico de soporte para recuperar contraseñas: Jinse Finance informó que la aplicación Digital RMB (versión piloto) se actualizó a la versión 1.0.11.0 en Android e iOS, lo que amplía el ámbito de aplicación de los buzones auxiliares. Los usuarios podrán pasar La dirección de correo electrónico auxiliar completada durante el registro puede recuperar la contraseña Además, la nueva versión también optimiza la gestión de autoridad del sistema del software. [2022/5/25 3:41:01] Blockchain, como tecnología emergente, de hecho dependerá en gran medida de la tecnología de cifrado/descifrado, pero estas tecnologías se han utilizado durante mucho tiempo y todas son tecnologías completamente abiertas, por lo que restringir y controlar estas tecnologías en sí no tiene mucho sentido. En segundo lugar, la tecnología criptográfica ha sido ampliamente utilizada en nuestra producción y vida. Casi todas las actividades comerciales y de comunicación utilizarán activa o pasivamente la tecnología criptográfica, y blockchain es solo una parte muy pequeña de ella. Por lo tanto, para la “Ley de Criptografía”, su cobertura va mucho más allá de la cadena de bloques, pero es de gran trascendencia para la comunicación y las actividades económicas de todo el país. Y por qué surgió en este momento es consistente con la discusión a gran escala de China sobre los nodos de tecnología blockchain, pero de hecho, el plan se ha estado gestando durante bastante tiempo. Además, es probable que esté relacionado con el uso y la gestión global reciente de la tecnología de criptografía, así como con la mejora adicional de los requisitos de supervisión de las comunicaciones. De hecho, en los últimos tres años, los países europeos y americanos han estado elaborando y promoviendo extensamente diversas soluciones técnicas de cifrado y anticifrado, que han causado un impacto social considerable. Los titulares de las contraseñas de la billetera fría OKEx están ubicados en China y Estados Unidos, y están respaldados en las cajas fuertes de los dos bancos en China y Estados Unidos: según el sitio web oficial de OKEx, la billetera fría OKEx Bitcoin genera 10,000 contraseñas privadas. Claves y direcciones correspondientes en una computadora completamente fuera de línea. Elimine la clave privada original después del cifrado AES de la clave privada. La contraseña AES está en manos de dos personas de diferentes lugares de la empresa. Los dos titulares de la contraseña de OKEx, uno está en la oficina de OKEx y el otro está en una ciudad en el oeste de los Estados Unidos. Las dos personas no pueden tomar la mismo vehículo. La clave privada cifrada y la dirección de texto sin formato generarán un documento cifrado con código QR, del que se realizará una copia de seguridad en una caja fuerte bancaria remota. OKEx tiene dos copias de seguridad, una en una caja fuerte bancaria cerca de la oficina de OKEx y otra en un banco en una ciudad en el este de los Estados Unidos dentro de la caja fuerte. [2020/10/19] De hecho, casi todos los algoritmos criptográficos principales son de código abierto y probados, pero desde la perspectiva del gobierno, es poco probable que eliminen o limiten la difusión y el uso de la tecnología, y más esperan comenzar desde el modo de uso, para ganar más control. Durante mucho tiempo, debido a la necesidad de considerar la privacidad personal y la privacidad comercial, así como las enormes demandas de lucha contra el terrorismo, el crimen y la seguridad nacional, los gobiernos solo pueden encontrar una línea intermedia para equilibrar la enorme presión de ambos lados. . Noticias | El primer producto de almacenamiento electrónico blockchain nacional recibió un certificado de modelo de producto de cifrado comercial: Recientemente, la Administración Estatal de Criptografía emitió un certificado de modelo de producto de cifrado comercial (número de certificado: SXH2019415). El sistema se basa en el sistema PKI y adopta la firma electrónica , sello de tiempo, cadena de bloques y otras tecnologías organizan los datos generados por el sistema de aplicación en bloques de datos a intervalos de tiempo fijos y usan tecnología criptográfica para asociar los bloques para formar un flujo de datos rastreable pero no manipulable para garantizar la seguridad de los datos. integridad y validez. A través de la evaluación previa al sistema, la conservación de datos en proceso, la identificación judicial posterior al evento, etc., varios datos electrónicos clave (documentos, comportamientos, información de certificación, etc.) generados en el sistema empresarial se sincronizan con el sistema de seguridad para la conservación de datos. . (China.com) [2019/9/2] Muchos gobiernos esperan obtener la iniciativa en tecnología de criptografía a través de algunos medios técnicos no revelados, pero obviamente, el que ha llegado más lejos definitivamente no es China, sino Estados Unidos. Después de la Segunda Guerra Mundial, Estados Unidos ha manejado la tecnología criptográfica como un arma y ha restringido estrictamente la exportación de tecnología criptográfica, lo que ha llevado al surgimiento de una serie de movimientos de derechos civiles y movimientos cypherpunk (Cyherpunker). Según las primeras revelaciones, ya en la década de 1990, la Agencia de Seguridad Nacional de EE. UU. (NSA) intentó producir un conjunto de chips para teléfonos móviles llamado Clipper Chip, que podía acceder a la información a través de una puerta trasera integrada en el cifrado y descifrado del gobierno de EE. UU. El gobierno de los EE. UU. intentó sin éxito que los fabricantes de teléfonos celulares adoptaran el conjunto de chips, y el programa finalmente se canceló en 1996. En vivo | Yang Guang, experto en criptografía: Lograr un nivel de TPS de un millón en unos pocos años es imposible. Los avances en el campo ayudarán a descubrir nuevos escenarios de aplicación: Informe en vivo de Jinse Finance, durante la Conferencia Global de Desarrolladores de Blockchain 2018, Jinse Finance entrevistó hace poco ahora El experto en criptografía Yang Guang quien pronunció el discurso. Él cree que la dirección principal de la investigación en el campo de la expansión de la capacidad es la computación verificable, la prueba de conocimiento cero y otras tecnologías, y la tecnología de fragmentación también tiene amplias perspectivas. Él cree que vale la pena seguir la cadena de bloques para lograr un TPS de un millón de niveles, pero hay pocas esperanzas en unos pocos años. En la actualidad, TPS en la cadena pública es suficiente para ejecutar las aplicaciones actuales, pero los avances futuros en TPS pueden brindarnos la posibilidad de explorar nuevas aplicaciones. Al igual que el aumento actual en la velocidad de Internet, nos permite realizar aplicaciones que la gente no podía imaginar en el período inicial de Internet. [2018/12/16] El "Proyecto Prism" y el "Proyecto Bullrun" expuestos por el incidente de Snowden una vez más conmocionaron al mundo. Este es el mayor incidente de escuchas telefónicas y destrucción ilegal de la privacidad personal en la historia. Según The New York Times, la NSA gasta $250 millones al año insertando puertas traseras en software y hardware como parte del Proyecto Bullrun. En la era "post-Snowden", muchas personas creen que para evitar problemas complejos de privacidad, el gobierno puede controlar o reducir el poder de supervisión del gobierno hasta cierto punto, pero la situación real es todo lo contrario. la "Alianza de los Cinco Ojos" en su núcleo Y el sistema de inteligencia busca obtener "legalmente" mayores derechos de vigilancia a través de programas, para que la vigilancia similar al comportamiento de "Snowden" se normalice y legalice. En vivo | Experto en criptografía Yang Guang: Se deben resolver dos problemas para lograr un TPS alto. La computación verificable es una forma efectiva: el informe en vivo de Jinse Finance, la Conferencia Global de Desarrolladores de Blockchain GBDC 2018 se celebró oficialmente en Hong Kong. Yang Guang, un experto en criptografía, dijo que el cálculo de Taobao "Double Eleven" de este año alcanzó un máximo de 256 000 transacciones. Si la cadena de bloques debe alcanzar los 100 millones de TPS, debe cumplir muchas condiciones para lograr un TPS cuatro veces mayor que el de Taobao. En condiciones ideales, el ancho de banda es ilimitado, la transmisión no tiene retrasos y se puede llegar a un consenso muy rápidamente. Aun así, si se logra un millón de TPS, todavía quedan dos problemas por resolver: uno es la capacidad de procesamiento de un solo nodo y el otro es el rápido crecimiento de los datos de la cadena de bloques. Yang Guang, un experto en criptografía, presentó la forma de computación verificable para resolver el problema de realizar TPS, centrándose en la computación verificable no interactiva. [2018/12/16] Aquí necesitamos presentar brevemente la Red de Inteligencia de los Cinco Ojos (FVEY), que es una alianza de inteligencia de países cuyos idiomas son principalmente de habla inglesa.Es una alianza de inteligencia internacional formada bajo el anglo- Acuerdo Americano Un grupo de intercambio cuyos miembros incluyen a Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos. La historia de la Alianza de los Cinco Ojos se remonta a la Carta del Atlántico emitida por los Aliados durante la Segunda Guerra Mundial. Por lo tanto, siempre que un país pueda lograr un gran avance en el programa de vigilancia, puede contribuir inmediatamente con su inteligencia a otros países. En 2014, después de solo un día de debate en el Parlamento británico, se promulgó la "Ley de poderes de investigación y retención de datos (DRIPA)" en la ley británica. Vigilancia extrema "y allanó el camino para la aprobación de proyectos de ley posteriores. El 29 de noviembre de 2016, la Cámara de los Lores británica firmó y aprobó un proyecto de ley denominado Ley de poderes de investigación (IPA) (https://www.gov.uk/government/collections/investigatory-powers-bill) de la Vigilancia integrada masiva. Actuar. El nuevo proyecto de ley clasifica a las empresas de Internet, junto con las empresas de telecomunicaciones tradicionales, como "proveedores de servicios de comunicación" para ayudar en diversas actividades de vigilancia, desde recopilar registros telefónicos hasta piratear los teléfonos móviles de los usuarios para extraer y guardar datos masivos de usuarios. Los proveedores de servicios de Internet deberán conservar 12 meses del historial de navegación de los clientes. El proyecto de ley también permite al gobierno crear cámaras de compensación para recopilar datos personales de búsqueda de una variedad de fuentes. Se puede considerar que la IPA habilita muchos tipos de vigilancia de datos que los funcionarios del Reino Unido ya están realizando en secreto. Conocido como la "Carta de Snoopers" por la gente, el proyecto de ley ha recibido fuertes críticas y protestas de todos lados. Desde 2014, muchas asociaciones y personas de todos los ámbitos de la vida han tratado de abolir estos dos proyectos de ley por varios medios.Después de repetidos tira y afloja entre el pueblo y el gobierno, a principios de 2018, el tribunal británico dictaminó que DRIPA no no cumple con las leyes de la UE y abolió DRIPA. , y solicitó reducir el alcance de IPA, el Tribunal de Justicia Europeo exige que las funciones gubernamentales supervisen los objetivos relevantes en un momento específico con el fin de combatir los principales delitos penales, y excepto los más urgentes. casos, el seguimiento debe obtener el permiso del tribunal. Y Australia, que también forma parte de Five Eyes Alliance, aprobó la controvertida "ley anticifrado" hace aproximadamente un año (6 de diciembre de 2018), que estipula que los profesionales deben ayudar a los funcionarios a obtener contenido cifrado. Aunque el mundo exterior la llama "ley anti-cifrado", en realidad es una enmienda a la Ley de Telecomunicaciones de 1997 de Australia. Permite que los organismos encargados de hacer cumplir la ley presenten una "Solicitud de asistencia técnica (TAR)" y que las empresas brinden asistencia "voluntaria" o proporcionen detalles técnicos de sus propios servicios de red; también pueden enviar un "Aviso de asistencia técnica (TAN)". para obligar a las empresas a brindar asistencia, por ejemplo, deben ayudar a ver contenido de comunicación encriptado específico, y si se niegan, serán multados; también pueden usar el "Aviso de capacidad técnica (TCN)" para exigir a las empresas que proporcionen interfaces especiales para ayudar a los organismos encargados de hacer cumplir la ley a obtener El contenido de la comunicación del sospechoso, de lo contrario será sancionado. En pocas palabras, el proyecto de ley requiere que los proveedores de servicios de Internet proporcionen interfaces o puertas traseras para permitir que el gobierno descifre todo el contenido de comunicación relevante a pedido del gobierno. Además, el programa también prevé una amplia cláusula de confidencialidad, suponiendo que alguien de la empresa hable sobre la orden del gobierno al mundo exterior, la pena máxima puede ser de más de 5 años. Aunque los legisladores que apoyaron el proyecto de ley mencionaron que el programa se dirige principalmente a sospechosos y delincuentes involucrados en delitos graves, incluidos principalmente delincuentes sexuales graves, delincuentes de drogas o terroristas y delitos penales extremadamente graves, aún así fue rechazado. Muchas personas lo cuestionaron, pensando que Es difícil garantizar que no se usará en todos los demás como el plan "Prism" de EE. UU. Por lo tanto, muchas personas de la comunidad tecnológica y de la seguridad mantuvieron una fuerte oposición, pero al final no pudieron evitar la aprobación del plan. Desde la "Carta Peeper" británica hasta la aprobación de la "Ley anti-cifrado" de Australia, se puede ver que la "Alianza de los Cinco Ojos" ha estado haciendo esfuerzos incansables para tratar de obtener mayores derechos de vigilancia y tratar de dominar más información a través de Puertas traseras y descifrado Mucho control. Por lo tanto, el autor cree que este es el trasfondo de la "Ley criptográfica" de China. Responda a las posibles amenazas a la seguridad de manera oportuna. De la historia de la Segunda Guerra Mundial, podemos saber que la batalla ofensiva y defensiva de los cifrados es muy importante para ambos bandos. Siempre ha habido comentarios de que la Segunda Guerra Mundial terminó dos años antes debido a la gran contribución de Turing al descifrado y salvó al menos un millón de vidas. Quizás esta afirmación sea exagerada, pero al menos ilustra la importancia de la criptografía en el panorama político mundial. El surgimiento de la tecnología blockchain en sí muestra que la aplicación de la criptografía ha alcanzado una nueva etapa, y varios países han introducido intensamente varias leyes sobre tecnología criptográfica, lo que muestra que las batallas ofensivas y defensivas por la tecnología criptográfica también han entrado en un nivel de atención sin precedentes. La promulgación de la "Ley de cifrado" de China indica que el gobierno chino se ha unido formalmente a este campo de batalla sin humo de pólvora, y es posible que esta guerra recién comience. LongHash, usa datos para entender blockchain.

Tags:

Huobi
Guo Yuhang, Centro de Investigación de Aplicaciones de Blockchain de China: Aceptar la supervisión es la única manera de desarrollar la industria de blockchain

El 8 de enero, se llevó a cabo la Reunión Anual de Medios de Ant Financial Blockchain en Beijing. Guo Yuhang, presidente del Centro de Investigación de Aplicaciones de Blockchain de China.

¿Será el día que CME lance las opciones de Bitcoin el final de las altcoins?

Si todo va bien, se espera que CME lance el negocio de opciones basado en futuros de Bitcoin el 13 de enero de 2020, es decir, hoy.

Golden Observation|El fuerte aumento de BTC una vez más hizo sonar la alarma de los riesgos de moneda estable

Esta mañana, según Huobi Global, BTC aumentó más del 6,5% y se informó provisionalmente en $7909 a las 10:00. Antes de que Bitcoin subiera bruscamente.

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso.

Recordatorio oficial de Telegram: Gram no te ayudará a hacerte rico.

El 6 de enero, Telegram lanzó oficialmente el "Anuncio sobre TON Blockchain y Gram", el texto original es el siguiente:Como habrás escuchado.

Por primera vez desde 2013, el volumen de comercio de Bitcoin de EE.UU.se eliminó de la parte superior de la lista

guíaPor primera vez desde 2013, EE. UU. no es el principal receptor de bitcoin en términos de dólares.

Tiempos de aprendizaje: las facturas en papel son un desastre, las facturas de cadena de bloques son algo bueno

Como logro representativo de la tecnología blockchain en el campo de las finanzas y los impuestos, desde que la Oficina de Impuestos de Shenzhen emitió la primera factura electrónica blockchain en el país.

ads