Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > XRP > Info

Una nueva etapa en el desarrollo de la criptografía, el auge de la cadena de bloques y las criptomonedas

Author:

Time:

La criptografía es una intersección de las matemáticas y la informática. Hay dos aplicaciones principales: una es la comunicación cifrada, la otra es la firma digital.

Una firma digital es similar a una firma de papel y lápiz y se puede utilizar para autenticar la identidad del firmante. La criptografía se usó principalmente en el campo militar en los primeros días. Con el desarrollo de Internet, también se ha utilizado ampliamente en campos civiles relacionados con el comercio electrónico, los pagos bancarios y los derechos de autor digitales.

En los últimos años, con el auge de la cadena de bloques y las criptomonedas, el desarrollo de la criptografía ha entrado en una nueva etapa. La capa inferior de la cadena de bloques es la tecnología criptográfica, pero también implica la economía.

Criptografía en Internet

La criptografía incluye: cifrado, descifrado, texto cifrado y claves. Por ejemplo, si A envía un archivo secreto a B, el archivo se convierte primero en texto cifrado a través de un algoritmo de cifrado.El texto cifrado es un contenido aparentemente incomprensible. Después de recibir el texto cifrado, B puede convertir el texto cifrado en datos a través del algoritmo de descifrado correspondiente.

La Asociación Rusa RACIB Planea Traer Criptomineros Globales a Rusia: La Asociación Rusa de Criptoeconomía, Inteligencia Artificial y Cadena de Bloques (RACIB) ha anunciado un plan para transferir recursos informáticos globales para la criptominería a la Federación Rusa. Un portavoz de RACIB dijo que se esperaba que se publicara más información sobre el proyecto en una fecha posterior. Para facilitar e implementar el proyecto, la RACIB está trabajando en estrecha colaboración con las autoridades gubernamentales rusas y las empresas estatales, formando una serie de grupos de trabajo conjuntos con las instituciones estatales locales, señala el anuncio. Como parte del proyecto, RACIB ya está trabajando con varios socios extranjeros, incluido un consorcio de algunas de las empresas más grandes relacionadas con la criptominería en China. El anuncio establece que las empresas de la alianza controlan "más del 25% de la tasa de hash global de las principales criptomonedas". (cointelegraph) [2021/7/17 0:58:38]

Entonces, ¿cuál es la clave? De hecho, hay dos elementos en el proceso de las operaciones de cifrado y descifrado, uno es el algoritmo y el otro es la clave, que se llama clave en inglés. La clave es un pequeño dato que participa en el proceso de operación de cifrado y descifrado.

La caída promedio del sector del concepto DeFi hoy es del 2,97 %: Jinse Finance and Economics muestra que la caída promedio del sector del concepto DeFi hoy es del 2,97 %. Entre las 47 monedas, 13 subieron y 34 bajaron, entre las cuales las principales fueron: CRV (+19,29%), SWFTC (+16,31%), WAVES (+14,54%). Las principales divisas son: MLN (-33,01%), AST (-12,23%), HDAO (-11,68%). [2021/3/24 19:12:08]

Los algoritmos de cifrado y descifrado actualmente populares son generalmente públicos, porque si no son públicos, nadie se atreve a usarlos por temor a las puertas traseras. Por lo tanto, la seguridad de la información radica completamente en la clave que posee el encriptador y el desencriptador.

Por ejemplo, en el cifrado César, César quiere enviar una carta secreta a su general. El algoritmo utilizado por César es mover las letras hacia atrás un cierto número de dígitos en orden alfabético. Se convierte en D, y nadie puede entender el texto cifrado generado.

El algoritmo en este proceso es "letra compensada", y la clave es 3. Una vez que el general recibe el texto cifrado, se puede descifrar de acuerdo con el mismo algoritmo y deducción de clave.

Trust Fractal fue seleccionado en la lista oficial de Polkadot del noveno lote de proyectos de financiamiento: El 9 de febrero, la Fundación Polkadot anunció oficialmente la lista del noveno lote de proyectos de financiamiento de Polkadot, entre los cuales se seleccionó con éxito el proyecto Polkadot Ecological Fractal Protocol (Trust Fractal). .

Se entiende que el Protocolo Fractal (Trust Fractal) se basa en el marco Polkadot para garantizar el mínimo costo de transacción y la máxima escalabilidad, lo que facilita la coincidencia de innumerables necesidades publicitarias e información verificable, relaciones de confianza a través de fronteras e idiomas. [2021/2/9 19:20:38]

Con el auge de la revolución eléctrica, se inventaron dispositivos de hardware dedicados al cifrado. Pero el verdadero gran desarrollo de la criptografía se produjo después del surgimiento de las computadoras, especialmente de Internet.

En la era de Internet, toda la información se transmite en áreas públicas, y cualquiera puede interceptar nuestros datos, por lo que el cifrado antes de la transmisión de datos es particularmente importante. La criptografía contemporánea también se desarrolla en este contexto, por lo que la criptografía contemporánea se conoce como "Criptografía en Internet".

¡No hay contraseñas indescifrables! En teoría, cualquier contraseña puede descifrarse mediante una búsqueda de fuerza bruta. Los algoritmos de cifrado en Internet son todos públicos, por lo que también quedan claras algunas características de la clave, como el número total de bits.

Usar la búsqueda de fuerza bruta de la computadora para descifrar es un método de ataque fácil de pensar.

Esto plantea un requisito básico para el diseñador del algoritmo de encriptación, es decir, el algoritmo debe garantizar una dificultad computacional suficiente, de modo que el tiempo que lleva descifrar la contraseña sea inaceptable, por ejemplo, 10.000 años. No hay contraseñas que no se puedan descifrar, solo contraseñas que son difíciles de descifrar A medida que la velocidad informática de las computadoras continúa aumentando, los algoritmos de cifrado también deben iterarse continuamente.

La centralidad de la criptografía de clave pública

La criptografía contemporánea se divide en dos sistemas: cifrado simétrico y cifrado asimétrico. Entre ellos, el cifrado asimétrico también se denomina cifrado de clave pública, que es la tecnología central de la criptografía.

Tanto el cifrado como el descifrado tienen participación de clave, si se utiliza la misma clave para el cifrado y el descifrado, es una tecnología de cifrado simétrico, de lo contrario, es una tecnología de cifrado asimétrico.

El método específico consiste en generar primero un par de claves, una de las cuales es una clave pública, Public Key, que puede revelarse a cualquier persona, y la otra es una clave privada, Private Key, que debe mantenerse estrictamente confidencial. El remitente primero obtiene la clave pública del receptor y cifra la información con la clave pública.Después de recibir el texto cifrado, el receptor lo descifra con la clave privada para obtener la información.

La razón por la que la clave pública y la clave privada pueden funcionar juntas de esta manera es que son un par por naturaleza y tienen una conexión matemática natural. El método de contacto específico está relacionado con el algoritmo de cifrado específico utilizado.

Hay dos algoritmos más famosos en el cifrado asimétrico, uno es RSA, que es el creador de la tecnología de cifrado asimétrico; el otro es ECC, que es el algoritmo de curva elíptica (Wisdom Chain usa el algoritmo de curva elíptica). ECC es un algoritmo de cifrado más eficiente.

El cifrado simétrico utiliza la misma clave en el remitente y el receptor, por lo que el requisito previo para establecer una comunicación segura es que ambas partes primero deben tener una clave compartida. En ausencia de un canal encriptado, ¿cómo se debe pasar la clave de manera segura a la otra parte?

Esto es muy desafiante en Internet. Por el contrario, la tecnología de encriptación de clave pública necesita compartir la clave pública, por lo que no hay necesidad de preocuparse por la fuga y es relativamente más segura.Además, la tecnología de encriptación de clave pública también ha derivado de la tecnología de firma digital.

Por supuesto, la tecnología de cifrado de clave pública también debe tener en cuenta cuestiones técnicas, como la forma de confirmar el propietario de la clave pública, por lo que existe una agencia emisora ​​de certificados CA.

En general: primero, la criptografía es el estudio de la tecnología de comunicación segura, que debe ser capaz de resistir varios ataques maliciosos. En segundo lugar, la capa inferior de la criptografía son las matemáticas. La seguridad de la criptografía depende de un problema matemático lo suficientemente difícil como para garantizar que sea imposible que una computadora calcule la clave dentro de un período de tiempo aceptable. En tercer lugar, la criptografía contemporánea es criptografía en el entorno de Internet, y la tecnología clave es la tecnología de cifrado de clave pública.

Tags:

XRP
Senador entrante de EE.UU.quiere "traer Bitcoin a la discusión nacional"

La recién electa senadora de Wyoming, Cynthia Lummis, expresó una vez más su apoyo a la popularización de Bitcoin en una entrevista con ABC el viernes.

Un joven comerciante de 28 años, un "lobo blanco de guante vacío" en el mercado de cifrado ha ganado miles de millones de dólares

"¡SBF dona 5,22 millones de dólares a Biden!".El 5 de noviembre, el tercer día de las elecciones generales de EE. UU.

Primera versión | Informe detallado de Huobi DeFiLabs: cuatro problemas principales revelan las trampas de pérdida de los creadores de mercado automatizados (AMM)

Este artículo fue creado originalmente por HuobiDeFiLabs y autorizado por Jinse Finance para su lanzamiento en toda la red.

Una nueva etapa en el desarrollo de la criptografía, el auge de la cadena de bloques y las criptomonedas

La criptografía es una intersección de las matemáticas y la informática. Hay dos aplicaciones principales: una es la comunicación cifrada.

Teoría de valoración de DeFi: Sushi de Phoenix Nirvana

Recientemente, Uniswap está a punto de detener la minería, y tomará alrededor de una semana reiniciarlo. Como el proyecto de bloqueo número 1 en DeFi.

Gavin Wood: Cómo debería ser la Web 3.0

Nota: este artículo se publicó originalmente en el blog de gavofyork (Gavin Wood) "Insights into a Modern World" el 17 de abril de 2014.

Golden Morning Post | La bifurcación dura de BCH BCHN toma la delantera en la generación de nuevos bloques

Título ▌Después de que comenzó la bifurcación BCH, BCHN generó dos nuevos bloquesSegún la página de cuenta regresiva de la bifurcación dura de BCH en BTC.com, a partir de las 22:43 del 15 de noviembre de 2020.

ads