Introduktion till kryptografi

”Det finns inget du kan veta som inte är känt.

Ingenting du kan se som inte visas.

Allt du behöver är … OFFENTLIG NYCKELKRYPTOGRAFI !!! ”

– med ursäkter till Lennon-McCartney

Kryptografi. Fransk chiffermaskin från 1500-talet i form av en bok med Henry IIs armar.

Fransk chiffermaskin från 1500-talet i form av en bok med Henry IIs armar.

Utan kryptografi med offentlig nyckel misslyckas kryptovaluta. Kryptografi med offentlig nyckel bevisar ägande och upprätthåller integritet. Det anlände dock relativt nyligen och visade sig på scenen i mitten av 1970-talet samtidigt som persondatorrevolutionen.

Konsten och vetenskapen om kryptografi kodar (dvs krypterar) meddelanden så att ingen kan läsa dem utom den avsedda publiken. Endast den korrekta mottagaren avkodar (dvs. dekrypterar) meddelandet och bibehåller integriteten mellan kommunikatörer.

En nyckel används för att kryptera och dekryptera meddelanden. Vid asymmetrisk kryptografi (ett annat namn för offentlig nyckelkryptering) skiljer sig nyckeln till att kryptera ett meddelande från nyckeln för att dekryptera meddelandet.

I symmetrisk kryptering är nyckeln för att dekryptera ett meddelande densamma som nyckeln som används för att kryptera det. Denna strategi skapar ett nyckeldistributionsproblem: avsändaren måste inte bara skicka meddelandet utan också hitta ett säkert sätt att skicka nyckeln också. När en skurk avlyssnar nyckeln och meddelandet båda, sönderdelas integriteten.

Whitfield-Diffie Key Distribution Solution

Lingvistik, språk och pusselfärdigheter styrde kryptografi genom större delen av historien, men från mitten av 1900-talet och framåt har matematik varit dominerande.

På 1970-talet fann Stanfield University, Whitfield Diffie, Martin Hellman och Ralph Merkle en matematisk lösning på nyckelfördelningsproblemet. I sin lösning använde de modulära aritmetiska och enkelriktade funktioner. (Bland andra prestationer bidrog Ralph Merkle också mycket till kryptovaluta som uppfinnare av Merkle-träd.)

Modulär aritmetik behandlar rester och innehåller en uppsättning siffror som slingrar sig till början efter en viss punkt. Det vill säga 7 mod 3 är lika med 1 eftersom 1 är det som återstår efter att ha delat 3 i 7. En 12-timmarsklocka är det vanligaste exemplet på den modulära aritmetikens omslagsnatur. Om klockan är 8:00 nu kommer inte sex timmar att vara klockan 14:00 utan klockan 14:00 Huvudpunkten att komma ihåg är att modulär aritmetik beter sig icke-intuitivt och ger oväntade resultat.

I matematik kör envägsfunktioner enkelt men motstår starkt omvänd teknik. Tänk på en skål soppa som serveras i en restaurang. Kocken följde enkelt receptet för att skapa det, kanske till och med improviserade några ingredienser till hands. Du kanske kan upptäcka denna smak och kryddorna, men utan receptet och de exakta ingredienserna som kocken använde har du svårt att duplicera den skålen med soppa.

I Whitfield-Diffie-algoritmen delar korrespondenter viss offentlig information för nyckeln men behåller privat information som hindrar en avlyssnare från att återge den nyckeln. Teamet presenterade sin lösning offentligt i juni 1976 vid National Computer Conference.

Ange asymmetrisk kryptografi

Whitfield-Diffie löser nyckeldistributionsproblemet men använder fortfarande symmetrisk kryptering.

Efter att ha lärt sig Whitfield-Diffie-lösningen började Ron Rivest, Adi Shamir och Leonard Adelman vid MIT-laboratoriet för datavetenskap bygga vidare på dessa matematiska begrepp för att upptäcka en lösning för asymmetrisk kryptering. I april 1977 lyckades de. Detta blev känt som RSA efter namnen på skaparna.

I asymmetrisk kryptering publicerar du en offentlig nyckel som alla känner till. Människor använder detta för att kryptera meddelanden som bara du kan dekryptera eftersom du känner till den privata nyckeln. Enkelt uttryckt är en offentlig nyckel bara ett nummer som skapas genom att multiplicera två nummer av den privata nyckeln. Om de använda siffrorna är tillräckligt stora är det mycket beräkningsintensivt och tidskrävande att upptäcka dessa två nummer.

Kryptering för resten av oss

Kryptografi. Patentansökan för en elektrisk kodmaskin, 1923.

Patentansökan för en elektrisk kodmaskin, 1923.

Användning av RSA-kryptering utmanade dators resurser på den tiden. Kryptering tillhörde bara de mäktiga och rika – militären, regeringar, stora företag etc. Paul Zimmerman såg kryptering tillgänglig för alla med en persondator. Han implementerade Pretty Good Privacy (PGP) och släppte den gratis till allmänheten i juni 1991.

Zimmerman övervann den resurskrävande beräknings långsamma asymmetriska kryptering genom att implementera en hybridalgoritm. Meddelandet i sig använde en symmetrisk nyckel och asymmetrisk kryptografi krypterade nyckeln för att säkert skicka den med meddelandet.

Hej, Hal Finney

Kryptografi. Hemlig avkodningsring.

Hemlig avkodningsring

Den första anställde Phil Zimmerman anställd på PGP var Hal Finney. Hal Finney skulle bli den första personen som visade intresse när en okänd person som kallade sig Satoshi Nakamoto anlände till scenen 2008 och föreslog något han kallade Bitcoin.

Flera försök att skapa privata digitala pengar skyddade av asymmetrisk kryptering misslyckades under 1990-talet. I Amsterdam skapade David Chaum DigiCash men krävde att alla transaktioner validerades av ett centraliserat företag. DigiCash misslyckades när Chaums företag gick i konkurs 1998. Den brittiska forskaren Adam Back skapade HashCash 1997 med en Proof of Work-metod för att skapa nya mynt. HashCash misslyckades eftersom ett mynt bara kunde användas en gång. Användare behövde skapa nya mynt varje gång de ville köpa något.

Hal Finney löste HashCash-problemet genom att göra det första systemet för återanvändning av bevis för arbete (RPOW). Han gjorde sitt försök till ett digitalpengeprojekt med något han kallade CRASH (för Crypto cASH). (Lärdom: ring ett datorprogram CRASH och förvänta dig att det misslyckas.)

Hej, Bitcoin

Hal Finney blev den första personen efter Satoshi som körde en Bitcoin-nod och var den första mottagaren av Bitcoin från den första transaktionen i nätverket.

Hal uppmuntrade Satoshi med visdom från en erfaren proffs som inte har blivit trött av cynism: ”Tänk dig att Bitcoin är framgångsrikt och blir det dominerande betalningssystemet som används över hela världen. Då borde det totala värdet av valutan vara lika med det totala värdet av all rikedom i världen … Även om oddsen för att Bitcoin lyckas i den grad är liten, är de verkligen 100 miljoner mot en mot? Något att tänka på.”

Senare fick Hal Finney ALS dödliga sjukdom och publicerade en del avskedsord till samhället den 19 mars 2013:

”Efter några dagar gick bitcoin ganska stabilt, så jag lämnade det igång. Det var de dagar då svårigheten var 1, och du kunde hitta block med en CPU, inte ens en GPU. Jag bryter flera kvarter de närmaste dagarna. Men jag stängde av den för att den fick min dator att köra varm, och fläktljudet störde mig … Nästa jag hörde talas om Bitcoin var i slutet av 2010, när jag blev förvånad över att den inte bara fortsatte, bitcoins hade faktiskt ett monetärt värde. Jag dammade av min gamla plånbok och var lättad över att upptäcka att mina bitcoins fortfarande var där. När priset steg upp till riktiga pengar överförde jag mynt till en offline plånbok där de förhoppningsvis är värda något för mina arvingar. ”

Slutliga tankar och vidare läsning

Historien om kryptografi från Whitfield-Diffie till Bitcoin och därefter fortsätter att utvecklas. Matematik utgör grunden. Modern matematik låser upp möjligheterna som inte hörts före mitten av 1900-talet. Matematisk forskning fortsätter, och när kvantberäkning blir vanligt kommer nya matematiska möjligheter att dyka upp.

Utöver matematik driver decentralisering historien om modern kryptografi. Alla förtjänar integritet. När Rivest, Shamir och Adelman skapade kryptografi med offentlig nyckel, var det bara kraftfulla och centraliserade organisationer som gynnade omedelbart. Phil Zimmermans Pretty Good Privacy (PGP) utvidgade marknaden till att omfatta alla som vill använda kryptografi på en persondator. Med Bitcoin får alla som använder kryptovalutan integriteten för kryptografi med offentlig nyckel som en integrerad del av systemet.

Vidare läsning

Många källor ger ytterligare djupgående information om kryptografins historia och dess framväxt i kryptovaluta:

En populär bok om kryptografins historia är Simon Singhs Kodboken: Sekretessvetenskapen från forntida Egypten till kvantkryptografi.

De tidiga kapitlen om Nathaniel Popper’s Digital Gold: Bitcoin och den inre berättelsen om missföretag och miljonärer som försöker återuppfinna pengar täcka kryptovalutans tidiga historia.

Arkiv, artiklar och en mängd primärt material finns här.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me