La historia del algoritmo Blockchain-9-RSA
Duffy y Herman solucionaron perfectamente el problema de la distribución de claves. A partir de ese momento, intercambiar claves es muy sencillo. Alice y Bob pueden intercambiar llaves a través del altavoz al final del pueblo. Pero el método de cifrado sigue siendo cifrado simétrico.
Aunque el protocolo DH es conveniente para el intercambio de claves, todavía presenta algunos problemas insatisfactorios. Alice todavía tiene que gritarle a Bob durante mucho tiempo para generar la clave. Cuando Alice quiere intercambiar llaves, si Bob está durmiendo, no se puede enviar la carta de amor de Alice.
En su artículo, Duffy y Herman señalaron la dirección de los futuros métodos de cifrado. La solución final fue diseñar un cifrado asimétrico mediante una función unidireccional. El llamado cifrado asimétrico significa que una clave se usa para bloquear y la otra clave para desbloquear. Estas dos claves son diferentes. Una llave bloqueada no puede desbloquearla. La llave de esta cerradura no se abrirá.
Tres científicos del MIT, Ron Rivest, Adi Sammer y Leonard Adelman, leyeron el artículo de Duffy y Herman y se interesaron profundamente en él. El algoritmo que Duffy y Herman no lograron resolver nació en manos de estas tres personas.
En 2002, estos tres maestros ganaron el Premio Turing por la invención del RSA. Pero no creas que RSA es todo lo que tienen. Los tres fueron verdaderos maestros y cada uno tuvo una fructífera carrera académica. Miremos hacia arriba y exploremos las alturas de los maestros.
Livingstone también inventó los algoritmos RC2, RC4, RC5 y RC6, así como los famosos algoritmos MD2, MD3, MD4 y MD5. También escribió un libro llamado "Introducción a los algoritmos", en el que los programadores desgastan innumerables células cerebrales.
Sammer inventó el protocolo de autenticación Gefi-Fiat-Shamir y descubrió el criptoanálisis diferencial.
Aardman es aún más legendario. Fue pionero en la teoría de la computación del ADN y utilizó computadoras de ADN para resolver el problema del "vendedor ambulante". Su alumno Cohen inventó el virus informático, por lo que él es el creador de los virus informáticos. También es un experto a nivel de maestría en inmunología del SIDA y ha realizado contribuciones destacadas en matemáticas, informática, biología molecular e investigación del SIDA.
Desde 65438 hasta 0976, las tres personas trabajaron en el Laboratorio de Ciencias de la Computación del MIT y su equipo era perfecto. Livingstone y Summer eran informáticos a quienes constantemente se les ocurrían nuevas ideas, mientras que Aardman era un matemático extremadamente inteligente que siempre era capaz de encontrar fallas en Livingstone y Summer.
Un año después, en 1977, Livingstone estaba tumbado en el sofá recuperando la sobriedad después de una fiesta. Daba vueltas y vueltas y no podía dormir. Mientras estaba medio dormido y medio despierto, un rayo de repente golpeó su cerebro y encontró la manera. Escribió el periódico toda la noche. A la mañana siguiente le entregó el artículo a Aardman, quien esta vez no pudo encontrar errores.
En nombre del periódico, estos tres señores son realmente humildes. Livingstone lo llamó Adleman-Rivest-Shamir, y el gran Aderman pidió que se quitara su nombre porque era una invención de Livingstone. El resultado final de la disputa fue que Aderman ocupó el tercer lugar, por lo que el algoritmo se convirtió en RSA.
El algoritmo RSA se basa en un hecho muy simple de la teoría de números: es muy fácil multiplicar dos números primos grandes, pero es extremadamente difícil factorizar su producto, por lo que el producto puede exponerse como cifrado. clave utilizada.
Por ejemplo, si eliges dos números primos, uno es 17159 y el otro es 10247, entonces el producto de los dos números es 175828273. El producto 175828273 es la clave pública cifrada y (17159, 10247) es la clave privada descifrada.
Todos pueden obtener la clave pública 175828273, pero para descifrar el texto cifrado, es muy difícil descomponer 175828273 en 17159 y 10247.
Cuando se publicó RSA en 1977, el matemático y escritor científico Martin Gardner publicó una clave pública en la revista Scientific American:
114 381 625 757 888 867 669 235 779 976 146 612 010 218 296721242362562842935706935245733897830597123563958705058989 07 5147599290026879543541?
Martin quiere descifrar esto Se proporciona una clave pública a los lectores como una recompensa. Después de 17 largos años, el 26 de abril de 1994, un grupo de 600 fans afirmaron haber encontrado la clave privada. La clave privada es:
Teléfono: 3490529510847650949147849619903898133417764638493384390820577
P: 32 769 132 993 266 709 549 96190 834 3 177 642 967 992 942 539 798 288 533
Este primer crack tardó 17 años y solo apuntó a la clave pública de 129 bits. Hoy en día, RSA ya utiliza una clave pública de 2048 bits, que consume casi toda la potencia informática de las computadoras de todo el mundo y tarda miles de millones de años en descifrarse.
La seguridad de RSA se basa en la descomposición de grandes números, pero no se ha demostrado teóricamente si su dificultad de descifrado es igual a la descomposición de grandes números, porque no se ha demostrado que la descomposición de grandes números es una condición necesaria para descifrar RSA.
RSA todavía tiene sus debilidades. Debido a que RSA calcula grandes números, ya sea que esté implementado en software o hardware, el caso más rápido es muchas veces más lento que el cifrado simétrico ordinario. La velocidad siempre ha sido el defecto de RSA. En términos generales, sólo se utiliza para cifrar pequeñas cantidades de datos. ?
RSA también tiene una debilidad, que se mencionará más adelante.
En términos de criptografía, los académicos estadounidenses están muy ocupados y han logrado resultados uno tras otro. Sin embargo, el antiguo imperio de Gran Bretaña no estuvo completamente exento de logros en criptografía. Después de todo, es la ciudad natal de Turing, el país donde Turing dirigió a los criptógrafos para derrotar a la máquina de cifrado alemana Ingmar en Bletchley Park.
Los británicos también inventaron el RSA, pero quedó enterrado.
En la década de 1960, el ejército británico también estaba preocupado por la distribución de contraseñas. En 1969, el criptógrafo James Ellis trabajaba para el ejército cuando se le acercó sobre la distribución de claves. Se le ocurrió la idea de implementar el cifrado asimétrico utilizando una función unidireccional, pero no pudo encontrar la función. Muchos de los genios del GCHQ se unieron para encontrar la función unidireccional. Pero han pasado tres años y estos cabezas inteligentes no han encontrado nada y todos están un poco deprimidos. ¿Existe tal función única?
A menudo en este momento, se necesita un ternero recién nacido para salvar la escena. Cox es un ternero valiente, un joven matemático de gran pureza y determinación de dedicarse a la musa. Aunque joven, tiene grandes ventajas. En ese momento, no sabía nada sobre este problema de función unidireccional, ni sabía que los profesores no habían logrado nada en tres años. Entonces entré en un campo minado.
Ante un campo minado tan peligroso, Cox casi salta sobre él. El problema se resolvió en sólo media hora y luego se fue a casa después del trabajo sin tomárselo en serio. Es solo un trabajo que le da el jefe, que no es más que tomar té, barrer el piso y resolver problemas de matemáticas. Terminó lo suficientemente temprano como para comprar pan recién horneado de camino a casa. No tenía idea de que estaba haciendo historia. Cox era un matemático puro y se sintió un poco avergonzado cuando escuchó los elogios de sus colegas. A sus ojos, las matemáticas deberían ser, como dijo Hardy, un conocimiento inútil. Lo vergonzoso es que utilizó las matemáticas para resolver problemas específicos.
Desafortunadamente, la invención de Cox fue demasiado temprana y la potencia informática de las computadoras en ese momento era demasiado débil para lograr cifrado y descifrado asimétricos. Por tanto, el ejército no aplica algoritmos de cifrado asimétrico.
James y Cox habían llevado la teoría del cifrado asimétrico al extremo, pero no podían decir mucho. Los militares exigen que todo el trabajo se mantenga en secreto y ni siquiera pueden solicitar patentes.
Aunque los militares mantienen la confidencialidad de los resultados del trabajo de manera muy estricta, no les importan mucho los resultados del trabajo en sí. Más tarde, la sede de comunicaciones británica descubrió el algoritmo RSA estadounidense y pensó que era fantástico. Simplemente se olvidaron de los RSA de James y Cox. La central de comunicaciones se sorprendió y retiró su propia base de conocimientos, solo para descubrir que su empleado Cox había inventado un algoritmo similar para RSA. La burocracia es realmente una buena amiga de la humanidad. Siempre puede crear todo tipo de bromas para la gente, aunque su intención original es crear autoritarismo.
A Cox no le importaba. Incluso dijo: "Entiérralo. No quiero ser una celebridad de Internet. ¿Por qué necesito fans?". ¿Pueden esos fans comérselo? "Las palabras originales no son así, pero el significado es básicamente el mismo.
En 1982, Duffy hizo un viaje especial al Reino Unido para conocer a James. Los dos se admiraban y lamentaban haberse conocido. Desafortunadamente, James todavía no pudo revelar su investigación sobre RSA. Solo le dijo a Duffy: "Lo estás haciendo mejor que nosotros". "Los científicos de todo el mundo pueden competir entre sí, pero es difícil para los burócratas de todo el mundo competir entre sí. Están codo a codo.
Blockchain Story-1
Blockchain La historia de Chain-2
La historia de Blockchain-3
La historia de Blockchain-4
La historia de Blockchain-5
La Historia de Blockchain-6
La Historia de Blockchain-7
La Historia de Blockchain-8