BTC
ETH
HTX
SOL
BNB
View Market
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

ブロックの秘密の歴史 | サイファーパンクの死の秘宝: 公開鍵暗号化

瘾App
特邀专栏作者
2019-03-02 08:27
この記事は約8199文字で、全文を読むには約12分かかります
FENBUSHI DIGITAL × 同正通研究所共同記事記事: Song Shuangjie、CFA、Tang Hao 特別顧問: Shen Bo、Rin
AI要約
展開
FENBUSHI DIGITAL × 同正通研究所共同記事記事: Song Shuangjie、CFA、Tang Hao 特別顧問: Shen Bo、Rin

FENBUSHI DIGITAL × Tokentong Research Institute 共同制作

目次

特別顧問: シェン・ボー、リン


目次

1 公開鍵暗号とは何か - 死んでも生き延びる

2 公開鍵暗号の誕生 - 軍事からオタクまで

2.1 軍事の起源 - 貯蔵

2.2 民俗の起源 - 拡散

3 公開鍵暗号化の応用 - サイファーパンクの死の秘宝

3.1 PGP - 保守派が配った透明マント

3.2 暗殺政治 - 急進派のニワトコの杖

3.3 エスクロー暗号化標準 (EES) - 大きな中心体の復活の石

文章

文章

1 公開鍵暗号とは - 死んでも生き延びる

機密保持のため、私たちは絶対的な秘密を放棄しました。

公開キー暗号化は非対称暗号化とも呼ばれ、生成されるパスワードは常にペア、つまり秘密キーと公開キーで構成されます。公開鍵暗号には主に、商用で最も広く使われているRSA公開鍵暗号アルゴリズムや、ビットコインの秘密鍵を生成するECC(EllipticCurve Cryptography)楕円曲線暗号アルゴリズム、ElGamalアルゴリズムなどがあります。公開キーと秘密キーを生成するときに、これらのアルゴリズムで使用される技術は異なる場合がありますが、中心となる考え方は基本的に同じであり、非対称暗号化です。

公開キー暗号化のアイデアは 1940 年代に始まり、インターネットとコンピューティング技術の活発な発展に伴い、このアイデアを実践するためのニーズと技術的基盤が徐々に現れてきました。

2 公開鍵暗号化の誕生 - 軍事からオタクまで

2.1 軍事の起源 - 貯蔵


1973 年に、英国政府通信本部 (GCHQ) の研究室で公開キー暗号化が誕生しましたが、彼らはそれを秘匿し続けることを選択しました。

James Henry Ellis は、1952 年から GCHQ に勤務していた英国の暗号学者です。 1970 年に彼が起草した GCHQ CESG 研究報告書 No. 3006「安全な非秘密デジタル暗号化の可能性」は、公開キー暗号化のアイデアを記録した最初の論文であると一般に考えられています。

第二次世界大戦後、コンピュータと電気通信の出現により軍事作戦での無線の使用がより一般的になるにつれて、鍵の配布に関する問題はより深刻になりました。安全な通信に必要なすべてのリンクを適切に維持することは、軍が直面している最も困難な問題となっています。 1960 年以来、ジェームズ・ヘンリー・エリス (James Henry Ellis) はこのことを懸念しており、かつてはこの問題は解決できないと考えていました。当時鍵配布問題を研究していたほとんどの人々の総意と同様に、エリス氏も「パスワードを事前に共有する必要がある場合、安全な秘密通信を実行することは不可能である」という見解に同意しました。 1970 年、「プロジェクト C-43 に関する最終報告書」と題された GCHQ の内部文書を読んだエリスの見解は揺るがされました。

「プロジェクトC-43最終報告書」は、1944年10月にイギリスのベル研究所によって発表された論文です。電話通信を監視から守るために、この論文は、受信者のボブが信号にノイズを追加し、このノイズを除去する方法は送信者のアリスだけが知っているという、理論的に実現可能な興味深いアイデアを提案します。盗聴者のイブは、ノイズ混じりの信号を傍受したものの、ノイズの除去方法が分からなかった。この理論は当時は思考実験のレベルにすぎませんでしたが、間違いなくエリスに重要なインスピレーションを与えました。受信者も暗号化プロセスに積極的に参加する必要があります。この時点で、エリスは鍵配布問題を解決するという聖杯の漠然とした輪郭を理解していた。

エリスは、このノイズの追加と削除の方法が数学的に実現できるかもしれないということに漠然と気づいていましたが、彼は数学者ではないため、この操作を実現する適切な関数を見つけることができませんでした。 3年間真剣に考えた結果、ようやく状況が好転しました。

クリフォード・コックス、ケンブリッジ数学卒業生、22 歳は、1973 年にスパイ機関 GCHQ に加わりました。働き始めてから 2 か月以内に、コックスはエリスの悩みを耳にしました。好奇心旺盛な学者は、この関数を実現する鍵は一方向の不可逆関数を見つけることであり、2 つの比較的大きな素数の乗算がちょうどこの点を満たしていることに気づきました。 2 つの素数が 100 桁を超える場合でも、それらを乗算して積を求めるには、当時のコンピューターの計算速度では数秒しかかかりません。ただし、この積を使用して 2 つの元の素数が何であるかを推定するには、何百万年もかかる可能性があります。コックスは昼休みを 1 回もしないうちに、エリスの理論を現実にする関数を考案しました。この暗号化方式は軍事通信に非常に適していたので、GCHQ の最も重要な秘密の 1 つになりました。この積が公開鍵であり、それを生成する 2 つの大きな素数の組み合わせが秘密鍵です。 Ellis の命名法に従って、GCHQ はこの方式を秘密なし暗号化と呼んでいます。

問題は、部屋サイズのトランジスタ化コンピュータには、一方向関数を実行して情報を暗号化されたデータに一方向に変換するのに十分な計算能力がないということです。実際、GCHQ は、後に 3 人の学者がこの方法を再発明して公開するまで、この方法を実際の製品にすることができませんでした。

2.2 民俗の起源 - 拡散

1976 年、公開鍵暗号はサンフランシスコ ベイエリアにある 3 人の学者のアパートで 2 番目の独立した起源を持ち、彼らはそれを公開し、パンドラの箱を開けました。

英国軍における公開鍵暗号化の起源のプロセスと同様に、民間部門における公開鍵暗号化の起源も 2 つの段階に分かれています。

1976 年 11 月、ディフィーとヘルマンは、電気電子学会誌への寄稿を募り、世界中の軍やスパイ機関の背筋を震わせる記事「暗号の新しい方向性」を発表しました。この論文では、彼らが慣れ親しんでいる盗聴を不可能にする暗号化方法について説明しています。本稿では、電気通信の急速な普及という歴史的文脈において、新たな鍵配布方法が不可欠であること、また、従来の紙文書へのインク署名に代わるモナディック文書への電子署名も必要であることを指摘しています。 。紙の文書に署名するのは非常に簡単で、その署名が本人の署名であることを確認するのは簡単ですが、筆跡を偽造するのは非常に困難です。これからのインターネット時代に安全かつ確実に通信するためには、文書を暗号化するための「封筒とワックス」だけでなく、メールに署名するための「署名」も必要になります。彼らが論文で示した解決策は、Diffie-Hellman 鍵交換アルゴリズムです。しかし、この独自の公開鍵暗号システムはかなり荒々しい方法で使用されました。 Diffie-Hellman 鍵交換アルゴリズムはファイルを暗号化しません。通信当事者が安全でないネットワーク内で鍵を安全に配布できることを保証するだけであり、その後、双方がこの鍵を使用してファイルの暗号化と復号化を行います。ディフィー・ヘルマン鍵交換アルゴリズムと比較して、この論文の最も重要な貢献は、インターネット時代の通信セキュリティに頭を悩ませているサイファーパンクたちに公開鍵暗号化の考え方を公開したことです。

1977 年 4 月、MIT の 3 人の学者、ロン リベスト、アディ シャミール、レナード エイドルマンがデフォーとヘルマンの著作を読みました。 1990 年代のサイファーパンク精神の保守派と同様に、彼らは紙メールの時代でも人々の通信のプライバシーと認証を維持したいと考えていました。彼らはすぐに、公開鍵暗号のアイデアに魅了されました。リベスト氏は、公開鍵暗号化システム、つまり公開鍵暗号化を実装するには、秘密鍵の復号化に不可逆的な機能が必要であることに気づきました。瞑想した後、彼は時間の経過を認識できないことがよくありますが、ボストンの明るい真夜中に、リベストは突然、大きな値の素数の掛け算は分解しやすく、一方向性になりにくいことに気づきました。学者トリオはすぐに行動を開始した。 Rivest、Shamir、Adleman によって提案されたアルゴリズムは、非対称因数分解のこの特性を利用しています。暗号化に使用される公開キーには積が含まれ、復号化に使用される秘密キーには 2 つの素数が含まれます。こうすることで、公開鍵のブルートフォース攻撃は非常に困難であるため、安全でないチャネルでも公開鍵を安全に共有できます。この種の機能は実行するのは簡単ですが、元に戻すのはほとんど不可能です。

学者トリオの頭文字にちなんで名付けられた RSA 暗号化アルゴリズムが「サイエンティフィック アメリカン」誌に掲載され、GCHQ が苦労して封印してきた史上最強の暗号化アルゴリズムが公開されました。これは、敵対勢力や国民を含む誰もが RSA 暗号化アルゴリズムを使用して、軍や政府のスパイ組織の目の前で秘密裏に通信できることを意味します。 NSA と GCHQ が現時点でどのように苦境に立たされているかは考えられます。

1990 年代のサイファーパンク運動と暗号アナーキストの精神は、NSA と GCHQ の懸念が単なるまぐれではないことを証明しました。


3 公開鍵暗号化の応用 - サイファーパンクの死の秘宝

1977 年に、リベストと他の 3 人が RSA アルゴリズムを発明した後、公開鍵暗号化などの暗号知識の公的な普及を防ぐために、NSA は法律を制定し、学術出版社を脅迫し、3 人の暗号学者に直接警告しました。これに関して、NSA の公式声明は次の通りです。「暗号に関する制限のない公の議論は現実的かつ致命的な危険を引き起こし、それは政府の情報伝達能力を著しく弱体化させ、また敵対的なグループからの政府の保護を著しく弱体化させることになる。国家安全保障に関連する情報を保護します。」海の向こう側の GCHQ は、暗号化技術の研究と拡散を防ぐためだけに、国際武器取引規則に従って暗号化技術を高度な武器として分類しています。

次の 20 年間、イギリスとアメリカの政府と軍は常に国民の間での暗号の研究と応用を管理しようとしました。そして、これらの取り組みは、1972年に成立したばかりのウォーターゲート・ハッキング事件と相まって、大きな中央機関に対する国民の不信感を徐々に根付かせていった。

1993 年、サイファーパンク運動の創設者の 1 人であるエリック ヒューズは、サイファーパンク運動のプログラム文書であるサイファーパンク宣言の中で、「電子時代において、オープンな社会にはプライバシーが不可欠です。プライバシーは秘密とは異なります。プライバシー」と書いています。それは誰かが公開したくないものです。そして秘密、それは誰にも知られたくないものです。プライバシーは一種の権力です。それは誰かに何を公開し、何を公開しないかを決定する権利を与えます公式発表 サイファーパンクは、暗号化を通じて個人ネットワークのプライバシーを保護する運動の始まりです。兵士が銃を武器として使用し、作家がペンを武器として使用するのと同じように、公開鍵暗号アルゴリズムはサイファーパンクにとって最も重要な武器です。公衆のプライバシーの権利を大規模な中央機関から勝ち取るために戦う過程で、サイファーパンクは公開鍵暗号の力を最大限に活用しました。

3.1 PGP - 保守派が配った透明マント

サイファーパンクの保守派は、紙メールの時代をインターネットの時代に維持したいだけだ。 PGP の保護下では、人は大きな中心体から完全に見えなくなることがあります。

PGP (Pretty Good Privacy) は、一般に公開された最初のオープンソースの電子メール暗号化ソフトウェアであり、使用されている公開鍵暗号化システムは、現在の技術でも総当たり攻撃はほぼ不可能です。

1991 年、最初のサイファーパンクの 1 人であるフィリップ R. ジマーマンは、PGP と呼ばれる電子メール暗号化ソフトウェアをインターネット上に無料でリリースしました。 PGP を開発する数年前、1980 年代にコロラド州でソフトウェア エンジニアのフィリップはフルタイムの軍事政策アナリストとして核兵器凍結プログラムに携わっていました。当時の世界情勢は現在とは異なっていました。レーガン大統領はまだホワイトハウスにおり、ブレジネフ大統領はまだクレムリンにおり、FEMA(連邦緊急事態管理局)は国民にいつでも避難できるように準備するよう呼び掛け、無数の人々が世界が残忍な核戦争に陥るのではないかと恐れた。何百万人もの人々が平和を求めてセントラルパークを行進しました。国内平和運動を組織する過程で、軍拡競争と冷戦に反対したため政府に核実験場の閉鎖を要求し、1984年にネバダ核兵器実験場で逮捕された。法廷で、彼は電子メールのやりとりと通話記録が国家機関の前で公開されていることを見て驚いた。そこで彼は刑務所で、すべてのインターネット ユーザー向けに無料のオープンソースの電子メール暗号化ソフトウェアを開発することを決意しました。刑務所から釈放された後、彼はすぐに自宅で PGP を開発しましたが、ほとんどのサイファーパンクと同様に、彼には生活を支える経済的余裕がなく、PGP の開発中にアシスタントの助けもありませんでした。 1991 年に PGP の最初のバージョンが公開され、政府はただちに、製品または公開鍵アルゴリズムを使用した製品の輸出は、武器の私的輸出または売買と同じ犯罪とみなされると規定しました。フィリップも暇人ではなく、合衆国憲法に定められた言論の自由を利用して、書籍を通じてPGPのソースコードを全世界に輸出した。この動きに米国政府は非常に不満を抱き、フィリップ氏が米国のパスワード輸出法に違反したとして、フィリップ氏に対する3年間の刑事捜査を開始した。結局、多くのオープンソース グループやユーザーによるフィリップの断固たる保護のもと、1996 年に米国政府は告訴を取り下げなければなりませんでした。

PGP は RSA 公開キー暗号化アルゴリズムを使用しており、大きな技術革新はありませんが、公開キー暗号化アルゴリズムを一般の人々の生活にもたらした最初のソフトウェアです。地球上で最も強力な国家機関である PGP では、10 代の若者がクラスメートに送信する暗号化された電子メールを解読することは、不可能な夢に等しいです。

残念ながら、PGP を使用している人は依然として世界中にいますが、インターネット ユーザーの割合は依然として非常に小さいです。 PGP は、政府からインターネット ユーザーのプライバシーを保護することに重点を置き、ユーザー フレンドリーな UI の作成をある程度無視していますが、他方で、多くのインターネット ユーザーは、自分たちのプライバシーが常に切望されていることに気づいていません。こうした状況下で、彼らは一般的に「QQ メールボックスにログインしてパスワードを要求するのだから、送信するメールは暗号化されているのではないか?」という間違った考えを抱いています。

3.2 暗殺政治 - 急進派のニワトコの杖

サイファーパンクの急進派は、ウェブが提供する自由を日常生活にまで拡張したいと考えており、その手段は危険を伴う可能性があります。

Assassination Politics は、ジム・ベルが公開鍵暗号を利用して構築した暗殺マーケットプレイスで、技術的には賞金は支払われません。実際、「予言」の名の下、任務を成功させたアサシンは多額の報酬を受け取ることができる。

1992年8月、マサチューセッツ工科大学卒業生のベルは、サイファーパンクの父ティモシー・メイですら考えすぎたという恐ろしいアイデアを思いついた。ベルは、特定の人物の死を正確に「予測」した人に賞金を与える組織、アサシンズ・マーケットのコンセプトを思いついた。

ベルの見解では、一般人は強力で大きな中心体の侵入の前にはほとんど無力であるため、この場合、暗殺者は正当な自衛手段である。この観点から見ると、公開鍵暗号はまさに武器のようなものです。このシステムがベル氏の想像通りに機能すれば、ウェブ上で公開鍵暗号によって保障される自由が日常生活にまで広がることになる。その時、大規模な中央機関は菜食主義者となり、汚職職員は危険にさらされ、法外な税金が課され、大規模な中央機関は彼らの市民的自由の侵害を大幅に抑制することになる。戦争もなくなり、社会は着実かつ自由な自治で発展し、世界は美しく新たな章を開くことになるでしょう。

Bell の Assassin Pridik システムの中心となるのは、2 つの列で構成されるウィッシュ リストです。 1 つの列には、寄付者が死亡のニュースを知りたい人の名前が含まれ、もう 1 つの列には、その名前の下に蓄積された「寄付」が含まれます。このシステムには2種類の参加者がおり、1つは一般の寄付者で、死亡のニュースを見て喜んでいる人々の名前で「寄付」を行う;「予言」が確認された場合、その人は全額を受け取ることになる対象者の名前による「寄付」。さらに、「預言者」が実際には「予測」する能力を持たず、正確に日付を推測することを期待することを防ぐために、「予測者」は一定量の「匿名支払いトークン」を支払わなければなりません。推測することは不経済になります。

ベル氏の見解では、彼が設計したメカニズムにより、絶対に解読不可能な公開鍵暗号技術により、事実上の「雇われ暗殺者」が完全に合法化されるという。

「予報者」がこのシステムに参加するプロセスは2つに分かれています。まず、「予測者」が組織に電子メールを送信します。電子メール全体は組織の公開キーで暗号化されます。つまり、秘密キーを持っている組織だけが電子メールを復号化できます。ただし、この段階では、組織が復号できるのはコンテンツの一部、つまりこの電子メールに含まれる匿名支払いトークンのみであり、これらの匿名支払いトークンは、「預言者」がランダムに推測したものではない手付金とみなされます。メールの残りの部分については、その内容は「予言」の内容、つまり対象者の死亡日であり、「予言者」の公開鍵で暗号化されており、復号することしかできない。 「予測者」の秘密鍵による 「予測者」の公開鍵は不明です。このようにして、組織は外側の封筒を解読して匿名の支払いトークンを見つけることができますが、最も内側の封筒に何が予測されているか、名前も日付も知りません。

全過程の第二段階、このタイミングで、ある重要人物の死が様々なメディアを通じて公表されるはずだった。それは、「予言者」の「予言」が現実になったことである。予測者は、前の「予測」エンベロープの秘密鍵と公開鍵、および報酬として使用される匿名支払いトークンを暗号化するための新しい公開鍵を含む別の暗号化された「エンベロープ」を組織に送信します (強調のために、予測の前後の操作プロセスを示します)。 「予言」の実現、報酬を暗号化する過程は模式図では省略しています)。組織は新たに取得した秘密鍵を用いて「予報者」の「予言」内容を解読し、その日付と対象となる「予言」が正しいことを組織が確認した場合、「予報者」は報酬を受け取る権利を得る。

アサシン・プリディクに関するベルの 10 本の論文では、「予測者」という各単語の周りに引用符が置かれています。結局のところ、「預言を実現する最善の方法は、それを実行することです」。ベル氏によると、このシステムには従来の雇われ殺人に比べて少なくとも 3 つの利点があるという。

まず、「予報者」の身元が完全に隠蔽されるため、潜在的な「予報者」が自分の名前や所在地を明らかにする必要がなくなります。第二に、「予測者」は「予測」の実際の内容を明らかにすることなく「予測」を行うことができ、その結果、「予測者」がその意図について早期に警告を受ける可能性は低くなります(そして、失敗した「予測」は決して開示する必要はありません)。実際、彼は勝ちたくない限り、自分の予想を明らかにする必要はありませんでした。第三に、「予測者」は、追跡されることを心配することなく、この匿名の支払いトークンを誰にでも与えることができるため、自分が選んだ他の人に匿名で報酬を与えることができます。論理的には可能であっても、システム上、「予測者」と殺人者は常に物理的に接続されていません。

匿名支払いトークンの適用により、ベルの突飛なアイデアは現実のものになりました。 2013 年にクリプト アナーキストによって設立された、初の実用的なアサシン プリディク システムです。ベルの理論を使用して寄付を受け入れ、成功を「予測」した人に報酬を送り、物理的な位置を隠すためにサイファーパンクのディムソン・メイが作成したダークウェブを使用し、匿名の電子マネーがインセンティブシステムを維持するためにサトシ・ナカモトによって発明されたBTCを使用しています。 。このウェブサイトが利用可能だった期間には、バラク・オバマ元米国大統領や経済学者バーナンキ議長などの著名な著名人がウィッシュリストに載っていた。オリジナルのダークウェブ URL は assmkedzgorodn7o.onion ですが、2015 年以降は Tor ブラウザでもアクセスできなくなりました。しかし確かなことは、ベルの思想を受け継ぎ死の「予言」サービスを行うウェブサイトが今もダークウェブのどこかに存在しているということだ。

3.3 エスクロー暗号化標準 (EES) - 大きな中心体の復活の石

公開鍵暗号の普及を防ぐことはできないので、それを支配することを目指した方がよいでしょう。 ——ホワイトハウス 1993.4

ハリー・ポッターシリーズに登場する死の秘宝の一つである復活の石には死者を蘇らせる力があるが、使用者が復活の石を使用すると、死者は使用者の意志に反して魂と実体の中間の形で蘇ってしまう。 . 死者を蘇らせた後、使用者は精神的苦痛を受けることになる。

連邦政府は、市民の通信を盗聴するという独自の特権を回復するために、「クリッパー チップ」と総称される市場のすべての暗号化プロセッサを対象とするエスクロー暗号化標準 (EES) を制定しました。これは、暗号化された電気通信、特に携帯電話での音声送信を可能にするように設計されています。この標準の中核機能は、公衆の通信セキュリティを保護することではなく、チップに組み込まれた盗聴バックドアを保護することです。

EES システムの基本機能は理論的には単純です。2 つのデバイスが安全な接続を確立しても、法執行機関は暗号化されたデータを復号化するために使用されるキーを保持します。通信は保護されていますが、FBI は希望に応じて暗号化された電子メールを読んだり、特派員の通話を聞いたりすることができます。

安全な電話をかけるために、2 台の電話はまず会話を暗号化するためのいわゆるセッション キーを確立します。セッション キーを使用すると、暗号文のロックが解除され、平文が表示されます。このキーは事前に与えられます。したがって、NSA は携帯電話のセキュリティを損なうことなく「バックドア キー」を法執行機関が利用できるようにする方法を見つける必要があるだけです。このためにセッション キーのコピーを保持します。セッション キーは、「ユニット キー」と呼ばれる、暗号化チップに書き込まれたキーを使用して暗号化されます。 「Clipperチップ」の製造時にユニットキーがチップに焼き付けられており、変更できません。セル キーは FBI と NSA が共同で保持しているため、両機関が特定の通信を調査する必要があると感じた場合、暗号化されたメッセージを解読できるバックアップ キーを呼び出すことができます。ホワイトハウスの見解では、ESSはアメリカ国民に安全な電気通信サービスを提供するだけでなく、法執行機関が必要に応じて簡単に盗聴できるようにするものだという。

サイファーパンクたちは、政府がすべての鍵のコピーを保持することを許可されていることに激怒している。 「このチップを使えば、ヒトラーとヒムラーは『ユニットキー』を使ってユダヤ人が通信する相手を特定し、ユダヤ人を確実に絶滅できるということになるのだろうか?」とサイファーパンクの父ディムソン・メイは疑問を呈した。

1994年、サイファーパンク・ブレイズはEESに死の呪いをかけた。ブライツは、「クリッパー チップ」のサプライヤーの 1 つである AT&T に勤めています。彼はその立場を利用して、「ユニットキー」を改ざんに対して非常に脆弱にする「クリッパーチップ」のいくつかの欠陥を発見しました。彼は自分の発見を 1994 年 8 月に有名な論文で発表しました。このように、サイファーパンクが「ユニットキー」を書き換える限り、「カードブレイカー」は通話を暗号化することしかできません。 EES による連邦政府の監視特権の復活は長くは続かず、計画全体は 1994 年のクリスマスまで続かず、計画は打ち切られた。それだけでなく、EES事件は他の悪影響も残しました。

人々のプライバシーを監視する権利を復活させようとする連邦政府の取り組みは、サイファーパンク界に投げかけられた大ヒット作に等しい。その後この時期の歴史を振り返ると、EES はサイファーパンク運動が待ち望んでいた重要な機会であり、連邦政府の自己破壊のためのナイフであるとさえ考えることができます。

公開鍵暗号化の 4 つの応用 - サイファーパンクの死の秘宝

サイファーパンクの他の多くの天才的な作品と同様に、公開鍵暗号は私たちの日常生活に浸透しています。

アプリケーション発行者がプログラムを公開するときは、リリースするアプリケーションにデジタル署名する必要があります。このようにして、ユーザーが携帯電話またはコンピュータにプログラムをインストールすると、そのプログラムが実際にアプリケーション発行者によって発行されたものであるかどうかがデバイスによって自動的に検出されます。このようにして、不純な動機を持つ一部の人々がプログラム インストール パッケージに悪意のあるコードを埋め込むのを防ぐことができます。

何らかの理由により、この記事の一部の名詞はあまり正確ではありません。主に一般証明書、デジタル証明書、デジタル通貨、通貨、トークン、クラウドセールなどです。読者の皆様に質問がある場合は、電話または手紙で一緒に話し合うことができます。 。

注記:

何らかの理由により、この記事の一部の名詞はあまり正確ではありません。主に一般証明書、デジタル証明書、デジタル通貨、通貨、トークン、クラウドセールなどです。読者の皆様に質問がある場合は、電話または手紙で一緒に話し合うことができます。 。



Odaily公式コミュニティへの参加を歓迎します
購読グループ
https://t.me/Odaily_News
チャットグループ
https://t.me/Odaily_CryptoPunk
公式アカウント
https://twitter.com/OdailyChina
チャットグループ
https://t.me/Odaily_CryptoPunk