Şifrelemenin uzun bir geçmişi vardır ve neredeyse herkes sadece döngüsel vites gibi şifreleme ve şifre çözme yöntemleri oluşturabilir. Eski veya basit yöntemler gizli bir şifreleme algoritması ve gizli anahtar gerektirir. Bununla birlikte, tarihteki uzun vadeli agresif ve savunma çatışmalarından, şifrelemeye dayalı gizlilik güvenilir değildir.
1970'lerde kriptografi başarılı başladı. Ralph c. Mercale ilk olarak 1974'te asimetrik şifreleme fikrini önerdi. İki yıl sonra, iki akademisyen olan Whitfield ve Whitfieldidi, tek yönlü görevlere ve tek yönlü gizli kapı fonksiyonlarına dayanan belirli görüşler önerdi. Daha sonra, en ünlüleri bir dizi RSA algoritması ve yumurta eğrisi algoritması olan çok sayıda çalışma ve algoritma ortaya çıktı.
Hangi algoritma olursa olsun, seleflerinin omuzlarında durur ve araştırma nesnesi olarak büyük sayılarla olan sayı teorisinin, grup teorisinin ve sonlu alan teorisinin gelişimine dayanmaktadır. Malzeme şifreleme için gizli anahtar artık geçmek için gerekli değildir, ancak işlem yoluyla üretilir, böylece iletişim birAyrıca güvenli olmayan ağlarda da güvende olun. Kifirağların çatlaması gizli anahtarların çatlamasına bağlıdır, ancak gizli anahtarların çatlaması RSA algoritması için zorluklarla karşı karşıyadır. Şu anda hem polinom zamanında, yani basamak sayısı arttığında, zorluk hızla artar.
Peki kamu ve özel anahtar sistemlerde şifreleme ve nasıl bozulur? Tek kelimeyle, hem şifreleme hem de şifre çözme doğru olması gerektiğinden, sonlu bir alanda işlemle gerçekleştirilir. Sonlu bir bölge, sonlu elementlerin bir koleksiyonudur. Şifreleme başka bir öğe için bir öğeyi eşleştirir ve Dikription yine eşleme. Sonlu bir alanın yapısı, asal sayıların özellikleri ile ilgilidir.
Bir süre önce, Riemann tahminlerinin (ana sayı teoremine ait), bir blockchain projesinin teknik direktörü olan -Her -Manner, eliptik eğri algoritmasının asal sayılarla hiçbir ilgisi olmadığını ve tamamen sinirli Reiman sözleşme kanıtıdan etkilenmediğini söyledi. Blockchain projelerinin karışık şeyleri olduğu ve gerçekten yıkanması gerektiği görülebilir.
Bitcoin ve çoğu blockchain projesi, RSA değil, eliptik eğri algoritmaları olan genel anahtar sistemidir. Eliptik eğri algoritmasına başlamadan önce, güvenliği için ulaşılamayan lojistik problemi anlamak çok yararlıdır.
Önce firmanın teoremine bakın:
Temel kök tanımı: geç (a, p) = 1 (a ve p, karşılıklı olarak münhasırdır),
karşılayan en düşük pozitif tamsayı l, modulo sırasına sahip bir modül P'nin sırası olarak adlandırılır.
İki teorem:
Buna dayanarak, {1,2,3,… p-1} 'in sonlu bir alan olduğunu ve tanım işleminin P-2'den ayrıldığımda, P-2'den ayrıldığımda işlem sonuçları farklıdır. Bu temel olarak lisede öğrendiğimizle aynıdır, ancak bir modül hesaplama katmanı eklenir.
Başka bir nokta, G'nin üssünün 0 ~ p-2 ile sınırlı olmayabileceğine dikkat edilmesi gerekmektedir, ancak aslında tüm doğal sayılar olabilir, ancak
, tüm fonksiyon değerleri sonlu bir alanda ve sabit döngülerdir.
bağlantısı kesilmiş logaritmik tanım: Geç G, modulo p, (a, p) = 1,
, biz (modulo p'nin orijinal kökü için) orijinal kökü olmalıdır:
İşte indeksin ilk 3 harfi. Bu tanım günlüklerin tanımına benziyor mu? Aslında, lisede öğrenilen logaritmik tanımın bir uzantısıdır, ancak şimdi sonlu bir alan için geçerlidir.
Bununla birlikte, gerçek alan üzerindeki logarent hesaplamalarından farklıdır. Şifreleme sistemimiz doğruluk gerektirir, ancak sonlu bir alan adının çalışması son derece zordur.
Seçilen Prime P sayısı oldukça büyük olduğunda, beni zaman ve hesaplama miktarı bağlamında bulmak imkansız hale gelir. Bu nedenle, hesaplanamayacağımı, yani güvenli olduğunu ve yırtılamayacağımı söyleyebiliriz.
Bitcoin'in eliptik eğri algoritması özellikle SECP256K1 algoritmasını kullanır. İnternette eliptik eğri algoritmasına birçok tanıtım var. Gerçekten benimsendiğinde, x ve y, doğal olan sonlu bir alanda tanımlanmalıdır.Sayılar vardır ve birincil P'den daha küçüktür. Bu nedenle, bu eliptik eğri tanımlandığında, koordinasyon sistemindeki bir azalma gibi olmayan bazı ayrık noktaları yansıtır. Ancak, Set sonlu alanda, çeşitli işlemleri tamamlanır. Bu, bu nokta şifreleme işlemi ile bulunabilir ve şifreleme rakamları, şifreleme işlemleri yoluyla elde edilmeden önce.
Aynı zamanda, yukarıda belirtilen işlenmemiş logarin problemi gibi, daha önce geçiş ve döngüsel özelliklerden bahsetmiş olan bu yumurta -kürenin bağlantısının kesilmiş kafesinde sonlu bir alt gram bulmayı umuyoruz. Ve tüm hesaplamalarımız bu alt grubu kullanacaktır. İhtiyacımız olan sonlu bir alan oluşturur. Daha sonra burada alt gruptaki Aadhaar Point G'nin (A PRIME N) ve alt grubun (ek işlemler yoluyla N-Sipariş alt grubunu geçebilen bir koordinasyon) sırasına ihtiyacımız var.
Yukarıdaki açıklamaya göre, eliptik bir eğrinin tanımının beş üyeli bir ata (P, A, B, G, N, H) içerdiğini biliyoruz. IC alt grupları ve n operasyonun temeli: döngüsel alt grubun sırası (başka bir büyük asal sayı,
Tamam, yumurta eğrisi algoritması ne tür bir eliptik eğri bitcoin olduğunu görmenin zamanı geldi. Basitçe söylemek gerekirse, yukarıdaki parametreler tarafından alınan aşağıdaki değerlere sahip eliptik bir eğridir:
Yumurta, iki noktaya bağlı olarak tanımlanan yumurta eğrisi ilavesini tanımlar ve görüntünün üçüncü noktasının X-eksenleri hakkında toplanan noktaların iki noktasının toplamı.. İnternetin bu bölümünde zaten çok fazla malzeme var ve ayrıntılar burada açıklanmayacak.
Ama dikkatli öğrencilerin bir sorusu olabilir. Bu rahatsızlık mantık problemini nasıl gösteriyor?
Aslında, bu bir tanım sorunudur. Ve eğer ürün olarak tanımlanırsa, formdaki tüm operasyonların, hoşnutsuzluk lojistik sorunlarına karşılık geldiğini ve aynı zamanda sonlu alanların seçimi pre nsibinde tutarlı olduğunu göreceksiniz. Kısacası, bu hala ayrı bir mantıksal sorundur. Ancak bu, basit bir ayrık mantıksal sorun değil. Ayrıca, RSA (genellikle 2048 bit) gereksiniminden çok daha az özel anahtar bit (256 bit) kullanmak da çok güvenlidir.