Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > Uniswap > Info

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

Author:

Time:

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso, solo ha habido un "Reglamento sobre la administración del uso de productos de cifrado comerciales" y "Organizaciones y medidas en el extranjero". para la administración de productos de cifrado utilizados por particulares en China".

Debido a que el concepto de muchas personas de la llamada "contraseña" y "ley de contraseñas" solo se limita a la contraseña ingresada para iniciar sesión en teléfonos móviles y sitios web, muchas personas malinterpretan que la "ley de contraseñas" es para permitir que el partido y el gobierno administrar la contraseña de todos. De hecho, esto es un completo malentendido del concepto de cifras en la Ley del Código.

Li Zhaozong, director de la Administración Estatal de Cifrado de China, dijo: "La Ley de Cifrado es una parte importante del sistema legal de seguridad nacional en el marco del concepto general de seguridad nacional, y también es una ley especial con sólidos conocimientos técnicos y profesionales". características." Se refiere a tecnologías, productos y servicios que utilizan métodos de transformación específicos para cifrar, proteger y autenticar la información, y sus funciones principales son para el cifrado y la autenticación. Esto es diferente de las "contraseñas" que la gente común usa en el correo electrónico, las redes sociales y los teléfonos móviles en la vida diaria. Por lo tanto, "criptografía" aquí se refiere principalmente a "tecnología de criptografía" y "servicios de cifrado/descifrado" proporcionados.

Muchas personas asocian esta "Ley de Cifrado" con la tecnología blockchain recientemente defendida por el gobierno chino. Como todos sabemos, la tecnología blockchain se basa completamente en la tecnología de criptografía, y su tecnología central utiliza una gran cantidad de tecnologías de cifrado tradicionales. Por lo tanto, es razonable creer que si el gobierno quiere controlar completamente el desarrollo de la tecnología blockchain en el futuro, primero debe controlar completamente la tecnología criptográfica y administrar estrictamente el uso de la tecnología criptográfica. Hay que decir que la "Ley de Criptografía" tiene una relación considerable con el desarrollo de la tecnología blockchain, pero si la comprensión de la "Ley de Criptografía" solo se queda en la cadena de bloques, inevitablemente limitará la estructura del programa a demasiado pequeña. un lugar

Como tecnología emergente, la cadena de bloques depende en gran medida de la tecnología de cifrado/descifrado, pero estas tecnologías se han utilizado durante mucho tiempo y todas son tecnologías completamente abiertas, por lo que no es demasiado restringir y controlar estas tecnologías. En segundo lugar, la tecnología criptográfica ha sido ampliamente utilizada en nuestra producción y vida. Casi todas las actividades comerciales y de comunicación utilizarán activa o pasivamente la tecnología criptográfica, y blockchain es solo una parte muy pequeña de ella. Por lo tanto, para la “Ley de Criptografía”, su cobertura va mucho más allá de la cadena de bloques, pero es de gran trascendencia para la comunicación y las actividades económicas de todo el país.

El volumen de negociación de los contratos de futuros perpetuos de BTC en OKEx alcanzó un mínimo de un mes: el 12 de diciembre, los datos de Glassnode mostraron que el volumen de negociación (24 horas) de los contratos de futuros perpetuos de BTC en OKEx alcanzó $1984.703.893,32, un mínimo de un mes. El mínimo anterior de un mes fue el 28 de noviembre de 2021, a $2014667529,53. [2021/12/12 7:34:25]

Y por qué surgió en este momento es consistente con la discusión a gran escala de China sobre los nodos de tecnología blockchain, pero de hecho, el plan se ha estado gestando durante bastante tiempo. Además, es probable que esté relacionado con la reciente escalada global del uso y la gestión de la tecnología de encriptación y la actualización adicional de los requisitos de monitoreo de comunicaciones. De hecho, en los últimos tres años, los países europeos y americanos han estado elaborando y promoviendo extensamente diversas soluciones técnicas de cifrado y anticifrado, que han causado un impacto social considerable.

De hecho, casi todos los algoritmos de criptografía convencionales son de código abierto y están probados. Desde la perspectiva del gobierno, es poco probable que elimine o limite la difusión y el uso de la tecnología. Se espera más que pueda comenzar con la forma de uso y ganancia. más control. . Durante mucho tiempo, debido a la necesidad de privacidad personal y privacidad comercial, así como a las enormes demandas de lucha contra el terrorismo, el crimen y la seguridad nacional, los gobiernos de varios países solo pueden encontrar una línea intermedia para equilibrar la enorme presión. de ambos lados.

Muchos gobiernos esperan ganar la iniciativa en la tecnología de criptografía a través de algunos medios técnicos no revelados, pero obviamente, el que ha llegado más lejos definitivamente no es China, es Estados Unidos. Después de la Segunda Guerra Mundial, Estados Unidos ha manejado la tecnología criptográfica como un arma y ha restringido estrictamente la exportación de tecnología criptográfica, lo que ha llevado al surgimiento de una serie de movimientos de derechos civiles y movimientos Cyherpunker.

Según las primeras revelaciones, ya en la década de 1990, la Agencia de Seguridad Nacional de EE. UU. (NSA) estaba tratando de producir un conjunto de chips para teléfonos móviles llamado Clipper Chip, que permitiría acceder a la información a través de una puerta trasera integrada en el cifrado del gobierno de EE. UU. y descifrado. El gobierno de los EE. UU. intentó sin éxito que los fabricantes de teléfonos celulares adoptaran el conjunto de chips, y el programa finalmente se canceló en 1996.

La Fundación TRON emitió un anuncio recordatorio sobre el desarrollo saludable del ecosistema TRON DeFi: El 31 de agosto, la Fundación TRON emitió un anuncio recordatorio sobre el desarrollo saludable del ecosistema TRON DeFi. , la calidad de muchos proyectos DeFi en el mercado varía, y todavía hay muchos proyectos de DeFi bajo el estandarte del funcionario de TRON y fundador de TRON, el Sr. Sun Yuchen, para promover e incluso estafar, lo que ha causado un impacto negativo en el desarrollo ecológico de DeFi de TRON. DeFi es una situación financiera descentralizada, y TRON mismo no tiene el poder y la capacidad de restringir varios proyectos, pero en línea con la actitud de ser responsable de los usuarios ecológicos de TRON, para el desarrollo saludable de la ecología DeFi en TRON, esperamos que las partes de proyectos de alta calidad se comuniquen con nosotros tan pronto como sea posible para enviar información del proyecto y el código fuente para proteger los fondos de los usuarios de la comunidad. Una vez más, esperamos que los usuarios sean cautelosos con los proyectos bajo el estandarte oficial de TRON. Si no está claro, puede consultar la información reciente de las redes sociales de TRON. para evitar daños a la propiedad." [2020/8/31]

El "Proyecto Prisma" y el "Proyecto Bullrun" expuestos por el incidente de Snowden una vez más conmocionaron al mundo. Este es el mayor incidente de escuchas telefónicas y destrucción ilegal de la privacidad personal en la historia. Según el New York Times, la NSA gasta 250 millones de dólares al año en la inserción de puertas traseras en software y hardware como parte del Proyecto Bullrun.

En la era "post-Snowden", muchas personas creen que para evitar problemas complejos de privacidad, el gobierno puede controlar o reducir el poder de supervisión del gobierno hasta cierto punto, pero la situación real es todo lo contrario. la "Alianza de los Cinco Ojos" en su núcleo Y el sistema de inteligencia busca adoptar un plan para obtener "legalmente" mayores derechos de vigilancia, para que la vigilancia similar al comportamiento de "Snowden" se normalice y legalice.

Aquí necesitamos presentar brevemente la Red de Inteligencia de los Cinco Ojos (FVEY), que es una alianza de inteligencia de países de habla inglesa. Es un grupo internacional de intercambio de inteligencia formado bajo el Acuerdo Anglo-Americano. Sus miembros incluyen a Australia, Canadá, Nueva Zelanda , Reino Unido y Estados Unidos. La historia de la Alianza de los Cinco Ojos se remonta a la Carta del Atlántico emitida por los Aliados durante la Segunda Guerra Mundial. Por lo tanto, siempre que un país pueda lograr un gran avance en el programa de vigilancia, puede contribuir inmediatamente con su inteligencia a otros países.

En 2014, después de solo un día de debate en el Parlamento británico, se promulgó la "Ley de poderes de investigación y retención de datos (DRIPA)" en la ley británica. Vigilancia extrema "y allanó el camino para la aprobación de proyectos de ley posteriores.

El 29 de noviembre de 2016, la Cámara de los Lores británica firmó y aprobó un proyecto de ley denominado Ley de poderes de investigación (IPA) (https://www.gov.uk/government/collections/investigatory-powers-bill) de la Vigilancia integrada masiva. Actuar. El nuevo proyecto de ley clasifica a las empresas de Internet, junto con las empresas de telecomunicaciones tradicionales, como "proveedores de servicios de comunicación" para ayudar en diversas actividades de vigilancia, desde recopilar registros telefónicos hasta piratear los teléfonos móviles de los usuarios para extraer y guardar datos masivos de usuarios. Los proveedores de servicios de Internet deberán conservar 12 meses del historial de navegación de los clientes. El proyecto de ley también permite al gobierno crear cámaras de compensación para recopilar datos personales de búsqueda de una variedad de fuentes. Se puede considerar que la IPA habilita muchos tipos de vigilancia de datos que los funcionarios del Reino Unido ya están realizando en secreto.

El proyecto de ley, conocido popularmente como Snoopers Charter, ha sido recibido con feroces críticas y protestas de todos los sectores. Desde 2014, muchas asociaciones y personas de todos los ámbitos de la vida han tratado de abolir estos dos proyectos de ley por varios medios.Después de repetidos tira y afloja entre el pueblo y el gobierno, a principios de 2018, el tribunal británico dictaminó que DRIPA no no cumplir con las leyes de la UE y abolió DRIPA, y solicitó reducir el alcance de la IPA,

El Tribunal de Justicia de las Comunidades Europeas exige que las funciones gubernamentales supervisen objetivos relevantes en momentos específicos con el fin de combatir delitos graves y, salvo en los casos más urgentes, el control debe obtener la autorización del tribunal.

Y Australia, que también forma parte de Five Eyes Alliance, aprobó la controvertida "ley anticifrado" hace aproximadamente un año (6 de diciembre de 2018), que estipula que los profesionales deben ayudar a los funcionarios a obtener contenido cifrado. Aunque se conoce como la "ley anti-cifrado", en realidad es una enmienda a la Ley de Telecomunicaciones de Australia de 1997. Permite que los organismos encargados de hacer cumplir la ley presenten una "Solicitud de asistencia técnica (TAR)" y que las empresas brinden asistencia "voluntaria" o proporcionen detalles técnicos de sus propios servicios de red; también pueden enviar un "Aviso de asistencia técnica (TAN)". para obligar a las empresas a brindar asistencia, por ejemplo, deben ayudar a ver contenido de comunicación encriptado específico, y si se niegan, serán multados; también pueden usar el "Aviso de capacidad técnica (TCN)" para exigir a las empresas que proporcionen interfaces especiales para ayudar a los organismos encargados de hacer cumplir la ley a obtener El contenido de la comunicación del sospechoso, de lo contrario será sancionado.

En pocas palabras, el proyecto de ley requiere que los proveedores de servicios de Internet proporcionen interfaces o puertas traseras para permitir que el gobierno descifre todo el contenido de comunicación relevante a pedido del gobierno. Además, el plan también prevé una amplia cláusula de confidencialidad, en el supuesto de que alguien de la empresa hable de la orden del gobierno al mundo exterior, puede ser sancionado con una pena máxima de más de 5 años.

Aunque los diputados que apoyaron el proyecto de ley mencionaron que el programa se dirige principalmente a sospechosos y delincuentes involucrados en delitos graves, incluidos principalmente delincuentes sexuales graves, delincuentes de drogas o terroristas y delitos penales extremadamente graves, aún así fue rechazado. Muchas personas lo cuestionaron, pensando que Es difícil garantizar que no se usará en todos los demás como el plan "Prism" de EE. UU. Por lo tanto, hubo una fuerte oposición de muchas personas en las comunidades de tecnología y seguridad, pero al final no pudo evitar la aprobación del plan.

Desde la "Carta Peeper" del Reino Unido hasta la aprobación de la "Ley anti-cifrado" de Australia, se puede ver que la "Alianza de los Cinco Ojos" ha estado haciendo esfuerzos incansables para tratar de obtener mayores derechos de vigilancia y tratar de dominar más información a través de Puertas traseras y descifrado Mucho control. Por lo tanto, el autor cree que este es el trasfondo de la "Ley criptográfica" de China. Responda a las posibles amenazas a la seguridad de manera oportuna.

Podemos saber por la historia de la Segunda Guerra Mundial que la guerra ofensiva y defensiva de cifrados es muy importante para ambos bandos. Siempre ha habido comentarios de que la Segunda Guerra Mundial terminó dos años antes debido a la gran contribución de Turing al descifrado y salvó al menos un millón de vidas. Quizás esta afirmación sea exagerada, pero al menos ilustra la importancia de la criptografía en el panorama político mundial. El surgimiento de la tecnología blockchain en sí muestra que la aplicación de la criptografía ha alcanzado una nueva etapa, y varios países han introducido intensamente varias leyes sobre tecnología criptográfica, lo que muestra que las batallas ofensivas y defensivas por la tecnología criptográfica también han entrado en un nivel de atención sin precedentes. La promulgación de la "Ley de cifrado" de China indica que el gobierno chino se ha unido oficialmente a este campo de batalla sin humo de pólvora, y es posible que esta guerra recién comience.

LongHash, usando datos para entender la cadena de bloques.

Tags:

Uniswap
Se acerca la "calamidad de enero" en el círculo monetario y BitZ ayudará a los usuarios a superar la calamidad

Después de la cascada de anoche, el mercado se ha ganado de nuevo el nombre de la revolución de la cadena de bloques con un retroceso feroz en el tercer día de 2020. El mercado salta hacia arriba y hacia abajo.

Zhu Jiaming: Blockchain será la infraestructura para reconstruir la confianza humana

El 15 de enero de 2020, bajo la dirección del Comité de Gestión de Zhongguancun y organizado por la Asociación de Inversiones de Capital de Zhongguancun, se llevó a cabo en el Four Hotel Seasons en Pekín.En el foro.

Interpretación de los antecedentes de la Ley de cifrado: comienza el enfrentamiento de la guerra nacional de cifrado

El 1 de enero de 2020, se implementará oficialmente la primera "Ley de cifrado de la República Popular China" de China. Antes de eso.

Informe mensual de actividad ecológica de Ethereum: DeFi Industry Foundation: los proyectos de Stablecoin son muy activos

Resumen de los puntos principales: 1. Los proyectos con altos puntajes de actividad ecológica en la plataforma Ethereum son en su mayoría monedas estables. Las monedas estables son la base de la industria DeFi.

Aclare el marco regulatorio y un pequeño número de intercambios entrará en la etapa de aprobación final de las licencias de Hong Kong

El 9 de enero, algunos medios informaron que es posible que no haya más de 5 intercambios de criptomonedas que ingresen a la zona de pruebas regulatoria de la Comisión Reguladora de Valores de Hong Kong. El 99% de las.

Lectura recomendada de oro 丨 Excepto por la cadena de bloques silenciosa de "datos en cadena", ¿habrá "aplicaciones populares" en el futuro?

Al comienzo del nuevo año, es hora de que todos los ámbitos de la vida revisen el pasado y miren hacia el futuro. Como una palabra clave anual que atrae la atención de todas las partes, blockchain es, naturalmente.

ads