BTC
ETH
HTX
SOL
BNB
Xem thị trường
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Lịch sử bí mật của các khối | Bảo bối tử thần của Cypherpunks: Mật mã khóa công khai

瘾App
特邀专栏作者
2019-03-02 08:27
Bài viết này có khoảng 8199 từ, đọc toàn bộ bài viết mất khoảng 12 phút
FENBUSHI DIGITAL × Viện nghiên cứu Tongzhengtong cùng sản xuất một bài báo: Song Shuangjie, CFA; Tang Hao Cố vấn đặc biệt: Shen Bo; Rin
Tóm tắt AI
Mở rộng
FENBUSHI DIGITAL × Viện nghiên cứu Tongzhengtong cùng sản xuất một bài báo: Song Shuangjie, CFA; Tang Hao Cố vấn đặc biệt: Shen Bo; Rin

Đồng sản xuất bởi FENBUSHI DIGITAL × Viện nghiên cứu Tokentong

Mục lục

Cố vấn đặc biệt: Shen Bo; Rin


Mục lục

1 Mật mã khóa công khai là gì - tiêu diệt nó và tồn tại

2 Sự ra đời của mật mã khóa công khai - Từ quân sự đến đam mê máy tính

2.1 Nguồn gốc của quân đội — lưu trữ

2.2 Nguồn gốc dân gian - truyền bá

3 Ứng dụng mã hóa khóa công khai - Bảo bối tử thần của Cypherpunks

3.1 PGP - chiếc áo choàng tàng hình do phe bảo thủ tung ra

3.2 Chính trị ám sát - The Elder Wand of Radicals

3.3 Tiêu chuẩn mã hóa ký quỹ (EES) - viên đá hồi sinh của các centrosome lớn

chữ

chữ

1 Mã hóa khóa công khai là gì - Cho nó chết và tồn tại

Vì lợi ích của bí mật, chúng tôi đã từ bỏ bí mật tuyệt đối.

Mã hóa khóa công khai còn được gọi là mã hóa bất đối xứng và mật khẩu được tạo luôn được ghép nối, nghĩa là khóa riêng và khóa chung. Mã hóa khóa công khai chủ yếu bao gồm thuật toán mã hóa khóa công khai RSA, được sử dụng rộng rãi nhất về mặt thương mại; thuật toán mã hóa đường cong elip ECC (EllipticCurve Cryptography), qua đó tạo khóa riêng của Bitcoin; thuật toán ElGamal, v.v. Khi tạo khóa công khai và khóa riêng, các kỹ thuật được sử dụng bởi các thuật toán này có thể khác nhau, nhưng ý tưởng cốt lõi về cơ bản là giống nhau, đó là mã hóa bất đối xứng.

Ý tưởng về mã hóa khóa công khai bắt đầu từ những năm 1940. Với sự phát triển mạnh mẽ của Internet và công nghệ máy tính, nhu cầu và cơ sở kỹ thuật để biến ý tưởng này thành hiện thực dần xuất hiện.

2 Sự ra đời của mã hóa khóa công khai - Từ quân sự đến đam mê máy tính

2.1 Nguồn gốc của quân đội — lưu trữ


Năm 1973, mật mã khóa công khai ra đời trong các phòng thí nghiệm của Trụ sở Truyền thông Chính phủ Vương quốc Anh (GCHQ), nhưng họ đã chọn giữ kín.

James Henry Ellis là một nhà mật mã người Anh làm việc cho GCHQ từ năm 1952. Năm 1970, Báo cáo nghiên cứu CESG của GCHQ số 3006, "KHẢ NĂNG MÃ HÓA KỸ THUẬT SỐ KHÔNG BÍ MẬT AN TOÀN", do ông soạn thảo, thường được coi là bài báo sớm nhất ghi lại ý tưởng về mã hóa khóa công khai.

Sau Thế chiến II, các vấn đề về phân phối khóa trở nên gay gắt hơn khi việc sử dụng radio trong các hoạt động quân sự trở nên phổ biến hơn với sự ra đời của máy tính và viễn thông. Giữ cho tất cả các liên kết cần thiết để liên lạc an toàn diễn ra suôn sẻ đã trở thành vấn đề khó khăn nhất mà quân đội phải đối mặt. Kể từ năm 1960, James Henry Ellis (James Henry Ellis) đã lo lắng về điều này, thậm chí từng cho rằng vấn đề này không thể giải quyết được. Giống như sự đồng thuận của hầu hết những người nghiên cứu vấn đề phân phối khóa vào thời điểm đó, Ellis đồng ý rằng "nếu mật khẩu cần được chia sẻ trước thì không thể thực hiện giao tiếp bí mật an toàn". Năm 1970, quan điểm của Ellis bị lung lay sau khi ông đọc một bài báo nội bộ của GCHQ có tựa đề "Báo cáo cuối cùng về Dự án C-43."

"Báo cáo cuối cùng của Dự án C-43" là một bài báo được xuất bản bởi Phòng thí nghiệm Bell ở Vương quốc Anh vào tháng 10 năm 1944. Để bảo vệ liên lạc qua điện thoại khỏi bị giám sát, bài viết này đề xuất một ý tưởng thú vị và khả thi về mặt lý thuyết: Người nhận Bob thêm nhiễu vào tín hiệu và phương pháp loại bỏ nhiễu này chỉ có người gửi Alice biết. Về phần kẻ nghe trộm Eve, mặc dù cô ấy đã chặn được tín hiệu trộn lẫn với tiếng ồn, nhưng cô ấy không biết cách loại bỏ tiếng ồn. Mặc dù lý thuyết này chỉ ở mức độ thử nghiệm suy nghĩ vào thời điểm đó, nhưng chắc chắn nó đã mang lại cho Ellis nguồn cảm hứng quan trọng - người nhận cũng nên tích cực tham gia vào quá trình mã hóa. Đến thời điểm này, Ellis đã nhìn thấy những phác thảo mơ hồ về chén thánh trong việc giải quyết vấn đề phân phối khóa.

Ellis mơ hồ nhận ra rằng cách thêm và loại bỏ nhiễu này có thể đạt được về mặt toán học, nhưng vì anh không phải là nhà toán học nên anh không thể tìm ra một hàm phù hợp để thực hiện phép toán này. Sau khi suy nghĩ kỹ trong ba năm, tình hình cuối cùng đã thay đổi.

Clifford Cocks, 22 tuổi, tốt nghiệp ngành toán Cambridge, gia nhập cơ quan gián điệp GCHQ năm 1973. Trong vòng hai tháng làm việc, Cox tình cờ nghe được những rắc rối của Ellis. Học giả tò mò nhận thấy sâu sắc rằng chìa khóa để thực hiện hàm này là tìm hàm một chiều, hàm bất khả nghịch và phép nhân hai số nguyên tố tương đối lớn chỉ thỏa mãn điểm này. Ngay cả khi hai số nguyên tố có nhiều hơn một trăm chữ số thì việc nhân chúng với nhau để được tích cũng chỉ mất vài giây với tốc độ tính toán của máy tính thời bấy giờ. Tuy nhiên, nếu muốn dùng tích này để suy ra hai số nguyên tố ban đầu là gì thì có lẽ phải mất hàng triệu năm. Trong vòng chưa đầy một giờ nghỉ trưa, Cox đã nghĩ ra chức năng biến lý thuyết của Ellis thành hiện thực. Phương pháp mã hóa rất phù hợp với thông tin liên lạc quân sự nên nó trở thành một trong những bí mật quan trọng nhất của GCHQ. Sản phẩm là khóa chung và sự kết hợp của hai số nguyên tố lớn tạo ra nó là khóa riêng. Theo danh pháp của Ellis, GCHQ gọi phương pháp này là mã hóa không bí mật.

Vấn đề khó khăn là các máy tính bán dẫn cỡ phòng không có đủ sức mạnh tính toán để chuyển đổi thông tin một chiều thành dữ liệu được mã hóa theo lô bằng cách chạy các chức năng một chiều. Trên thực tế, GCHQ đã thất bại trong việc biến phương pháp này thành một sản phẩm thực tế cho đến khi ba học giả sau đó phát minh lại phương pháp này và công bố nó.

2.2 Nguồn gốc dân gian - truyền bá

Năm 1976, mật mã khóa công khai có nguồn gốc độc lập thứ hai trong căn hộ của ba học giả ở Khu vực Vịnh San Francisco, và họ đã công khai nó, mở ra chiếc hộp Pandora.

Tương tự như quá trình ra đời của mã hóa khóa công khai trong quân đội Anh, nguồn gốc của mã hóa khóa công khai trong lĩnh vực dân sự cũng được chia thành hai giai đoạn.

Vào tháng 11 năm 1976, trong một đóng góp được trưng cầu cho tạp chí của Viện Kỹ sư Điện và Điện tử, Diffie và Hellman đã xuất bản một bài báo khiến quân đội và các cơ quan gián điệp trên khắp thế giới phải rùng mình—"Những hướng đi mới trong mật mã học". Bài báo mô tả một phương pháp mã hóa có thể khiến việc nghe lén mà họ đã quen thuộc trở thành không thể. Bài viết này chỉ ra rằng trong bối cảnh lịch sử của sự phát triển nhanh chóng của viễn thông, các phương pháp phân phối khóa mới là không thể thiếu, ngoài ra, chữ ký điện tử trên các tài liệu đơn nguyên cũng cần thiết như một giải pháp thay thế cho chữ ký mực trên các tài liệu giấy truyền thống. . Việc ký một tài liệu giấy là khá dễ dàng và rất dễ xác minh rằng chữ ký đó có phải là chữ ký của một người hay không, nhưng để giả mạo một nét chữ thì cực kỳ khó. Để giao tiếp an toàn và đáng tin cậy trong thời đại Internet sắp tới, mọi người không chỉ cần "phong bì và sáp" để mã hóa tài liệu mà còn cần "chữ ký" để ký email. Giải pháp họ đưa ra trong bài báo là: Thuật toán trao đổi khóa Diffie-Hellman. Tuy nhiên, hệ thống mật mã khóa công khai ban đầu này được sử dụng theo cách khá thô sơ. Thuật toán trao đổi khóa Diffie-Hellman không mã hóa tệp, nó chỉ đảm bảo rằng các bên giao tiếp có thể phân phối khóa một cách an toàn trong mạng không an toàn, sau đó cả hai bên sử dụng khóa này để mã hóa và giải mã tệp. So với thuật toán trao đổi khóa Diffie-Hellman, đóng góp quan trọng nhất của bài báo này là nó phơi bày ý tưởng mã hóa khóa công khai cho các cypherpunks, những người cũng đau đầu về bảo mật liên lạc trong thời đại Internet.

Vào tháng 4 năm 1977, ba học giả từ MIT, Ron Rivest, Adi Shamir và Leonard Adleman, đã đọc tác phẩm của Defoe và Hellman. Tương tự như những người bảo thủ trong đặc tính cypherpunk của những năm 1990, họ muốn duy trì quyền riêng tư và xác thực thông tin liên lạc của mọi người trong thời đại thư giấy. Ngay lập tức, họ bị quyến rũ bởi ý tưởng về mật mã khóa công khai. Rivest nhận ra rằng để triển khai một hệ thống mã hóa khóa công khai, nghĩa là mã hóa khóa chung, giải mã khóa riêng yêu cầu một chức năng không thể đảo ngược. Sau khi thiền định, anh ấy thường không thể nhận ra thời gian trôi qua, trong nửa đêm rực rỡ ánh sáng của Boston, Rivest chợt nhận ra rằng phép nhân của các số nguyên tố có giá trị lớn rất dễ bị phân hủy và khó có tính một chiều. Bộ ba học thuật bắt đầu hành động ngay lập tức. Thuật toán được đề xuất bởi Rivest, Shamir và Adleman khai thác đặc điểm này của thừa số bất đối xứng. Khóa chung được sử dụng để mã hóa chứa sản phẩm; khóa riêng được sử dụng để giải mã chứa hai số nguyên tố. Bằng cách này, việc chia sẻ khóa công khai sẽ an toàn ngay cả trên các kênh không an toàn, vì việc cưỡng chế khóa công khai là vô cùng khó khăn. Loại chức năng này rất dễ thực hiện, nhưng hầu như không thể đảo ngược.

Thuật toán mã hóa RSA được đặt tên theo tên viết tắt của bộ ba học giả đã được xuất bản trên tạp chí "Scientific American" Bài báo này đã công bố thuật toán mã hóa mạnh nhất trong lịch sử mà GCHQ đã dày công niêm phong. Điều này có nghĩa là tất cả mọi người, kể cả các thế lực thù địch và người dân trong nước, có thể sử dụng thuật toán mã hóa RSA để liên lạc bí mật dưới mũi của các tổ chức gián điệp quân sự và chính phủ. Có thể hình dung được NSA và GCHQ đang ở thế khó như thế nào vào lúc này.

Phong trào cypherpunk và đặc tính vô chính phủ tiền điện tử của những năm 1990 đã chứng minh rằng những lo ngại của NSA và GCHQ không chỉ là một sự may rủi.


3 Ứng dụng mã hóa khóa công khai - Bảo bối tử thần của Cypherpunks

Năm 1977, sau khi Rivest và ba người khác phát minh ra thuật toán RSA, để ngăn chặn việc phổ biến công khai kiến ​​​​thức mật mã như mã hóa khóa công khai, NSA đã cạn kiệt luật pháp, đe dọa các nhà xuất bản học thuật và cảnh báo trực tiếp ba nhà mật mã học. Về vấn đề này, tuyên bố chính thức của NSA là: "Việc thảo luận công khai không hạn chế về mật mã sẽ gây ra những nguy hiểm thực sự và chết người, điều này sẽ làm suy yếu nghiêm trọng khả năng truyền thông tin tình báo của chính phủ và cũng sẽ làm suy yếu nghiêm trọng khả năng bảo vệ của chính phủ khỏi các nhóm thù địch. bảo vệ thông tin liên quan đến an ninh quốc gia." GCHQ ở bên kia đại dương thậm chí còn phân loại công nghệ mã hóa là vũ khí tinh vi theo Quy định về buôn bán vũ khí quốc tế, chỉ để ngăn chặn việc nghiên cứu và phổ biến công nghệ mã hóa.

Trong hai thập kỷ tiếp theo, chính phủ và quân đội Anh và Mỹ đã cố gắng kiểm soát việc nghiên cứu và ứng dụng mật mã trong nhân dân mọi lúc. Và những nỗ lực này, cùng với vụ hack Watergate vừa qua năm 1972, đã làm cho sự mất lòng tin của công chúng đối với các cơ quan trung ương lớn dần bén rễ.

Năm 1993, Eric Hughes, một trong những người sáng lập phong trào Cypherpunk, đã viết trong Tuyên ngôn Cypherpunk, tài liệu lập trình của phong trào Cypherpunk, "Trong thời đại điện tử, quyền riêng tư là điều cần thiết cho một xã hội mở. Quyền riêng tư khác với bí mật. Quyền riêng tư là thứ mà ai đó không muốn công khai. Và bí mật, đó là thứ mà anh ta không muốn bất kỳ ai biết. Quyền riêng tư là một loại quyền lực. Nó cho phép ai đó có quyền quyết định công khai cái gì và không công khai cái gì public." Thông báo chính thức Cypherpunks là khởi đầu của phong trào bảo vệ sự riêng tư của mạng cá nhân thông qua mật mã. Giống như binh lính sử dụng súng làm vũ khí và nhà văn sử dụng bút làm vũ khí, thuật toán mã hóa khóa công khai là vũ khí quan trọng nhất đối với cypherpunks. Trong quá trình đấu tranh cho quyền riêng tư của công chúng từ các cơ quan trung ương lớn, cypherpunks đã khai thác tối đa sức mạnh của mật mã khóa công khai.

3.1 PGP - chiếc áo choàng tàng hình do phe bảo thủ tung ra

Những người bảo thủ trong số các cypherpunks chỉ muốn giữ thời đại thư giấy trong thời đại Internet. Dưới sự bảo vệ của PGP, một người có thể trở nên hoàn toàn vô hình trước bất kỳ centrosome lớn nào.

PGP (Pretty Good Privacy) là phần mềm mã hóa email mã nguồn mở đầu tiên được phát hành ra công chúng.Hệ thống mã hóa khóa công khai mà nó sử dụng hầu như không thể bị brute force ngay cả với công nghệ hiện tại.

Năm 1991, một trong những cypherpunks đầu tiên, Philip R. Zimmermann, đã phát hành miễn phí phần mềm mã hóa email có tên PGP trên Internet. Một vài năm trước khi phát triển PGP, tại Colorado vào những năm 1980, kỹ sư phần mềm Philip đã làm việc với tư cách là nhà phân tích chính sách quân sự toàn thời gian trong Chương trình Đóng băng Vũ khí Hạt nhân. Tình hình thế giới lúc đó khác với bây giờ. Reagan vẫn ở Nhà Trắng, Brezhnev vẫn ở Điện Kremlin, FEMA (Cơ quan Quản lý Khẩn cấp Liên bang) ra lệnh cho công dân sẵn sàng sơ tán bất cứ lúc nào, và vô số người lo sợ rằng thế giới sẽ rơi vào một cuộc chiến tranh hạt nhân tàn khốc. Hàng triệu người tuần hành ở Công viên Trung tâm vì hòa bình. Trong quá trình tổ chức phong trào hòa bình trong nước, vì phản đối chạy đua vũ trang và Chiến tranh lạnh, ông đã yêu cầu chính phủ đóng cửa bãi thử hạt nhân, năm 1984, Philip bị bắt tại bãi thử vũ khí hạt nhân Nevada. Tại tòa án, anh ta đã rất ngạc nhiên khi thấy các bản ghi email và cuộc gọi của mình bị phơi bày trước bộ máy nhà nước. Vì vậy, trong tù, anh quyết định phát triển một phần mềm mã hóa email mã nguồn mở và miễn phí cho tất cả người dùng Internet. Sau khi ra tù, anh ta lập tức phát triển PGP tại nhà, giống như hầu hết các cypherpunks, anh ta không có nguồn tài chính để trang trải cuộc sống của mình, cũng như không có sự trợ giúp của bất kỳ trợ lý nào trong quá trình phát triển PGP. Năm 1991, phiên bản đầu tiên của PGP được phát hành công khai và chính phủ ngay lập tức quy định rằng việc xuất khẩu sản phẩm hoặc sản phẩm có thuật toán khóa công khai bị coi là tội ác giống như xuất khẩu hoặc mua bán vũ khí tư nhân. Philip cũng không phải là người nhàn rỗi, lợi dụng quyền tự do ngôn luận được quy định trong Hiến pháp Hoa Kỳ, anh ta đã xuất khẩu mã nguồn của PGP ra khắp thế giới thông qua sách báo. Động thái này khiến chính phủ Mỹ khá bất bình và mở cuộc điều tra hình sự kéo dài 3 năm đối với Philip, cáo buộc Philip vi phạm luật xuất khẩu mật khẩu của Mỹ. Cuối cùng, dưới sự bảo vệ vững chắc của Philip bởi nhiều nhóm nguồn mở và người dùng, vào năm 1996, chính phủ Hoa Kỳ đã phải rút lại các cáo buộc.

PGP sử dụng thuật toán mã hóa khóa công khai RSA, mặc dù không có sự đổi mới lớn nào về công nghệ, nhưng đây là phần mềm đầu tiên mang thuật toán mã hóa khóa công khai đến với cuộc sống của người bình thường. Với PGP, ngay cả với bộ máy nhà nước quyền lực nhất hành tinh, việc bẻ khóa các email được mã hóa mà một thiếu niên gửi cho bạn cùng lớp chẳng khác gì một giấc mơ không thể thực hiện được.

Thật không may, mặc dù những người sử dụng PGP vẫn lan rộng khắp thế giới, nhưng tỷ lệ người dùng Internet vẫn còn rất nhỏ. Một mặt, PGP tập trung vào việc bảo vệ quyền riêng tư của người dùng Internet khỏi chính phủ và bỏ bê ở một mức độ nhất định việc tạo giao diện người dùng thân thiện với người dùng; mặt khác, nhiều người dùng Internet không nhận ra rằng quyền riêng tư của họ luôn được thèm muốn bởi các cơ quan trung ương lớn Trong hoàn cảnh, họ thường có một quan niệm sai lầm: "Vì tôi đăng nhập vào hộp thư QQ của mình và yêu cầu mật khẩu, nên những email tôi gửi không phải đã được mã hóa sao?"

3.2 Chính trị ám sát - The Elder Wand of Radicals

Cánh cấp tiến của cypherpunks muốn mở rộng các quyền tự do do web mang lại vào cuộc sống hàng ngày và phương tiện có thể gây chết người.

Chính trị ám sát, một thị trường ám sát được xây dựng bởi Jim Bell sử dụng mật mã khóa công khai, về mặt kỹ thuật không có tiền thưởng nào được đưa ra. Trên thực tế, dưới danh nghĩa "tiên tri", Assassin thực hiện thành công nhiệm vụ có thể nhận được rất nhiều phần thưởng.

Vào tháng 8 năm 1992, Bell, tốt nghiệp Học viện Công nghệ Massachusetts, đã đưa ra một ý tưởng đáng sợ mà ngay cả Timothy May, cha đẻ của cypherpunk, cũng đã nghĩ hơi quá. Bell đã đưa ra khái niệm về Thị trường sát thủ, một tổ chức sẽ trao giải thưởng tiền mặt cho người nào "dự đoán" chính xác cái chết của một người cụ thể.

Theo quan điểm của Bell, những người bình thường gần như bất lực khi đối mặt với sự xâm lược của các centrosome lớn mạnh mẽ, vì vậy trong trường hợp này, sát thủ là một hình thức tự vệ chính đáng. Từ quan điểm này, mã hóa khóa công khai thực sự giống như một loại vũ khí. Nếu hệ thống hoạt động như Bell tưởng tượng, các quyền tự do được đảm bảo bằng mật mã khóa công khai trên web sẽ mở rộng ra cuộc sống hàng ngày. Khi đó, cơ quan trung ương quy mô lớn sẽ ăn chay, nhân viên tham nhũng sẽ gặp nguy hiểm, đánh thuế cắt cổ, cơ quan trung ương quy mô lớn sẽ hạn chế rất nhiều hành vi vi phạm quyền tự do dân sự của họ. Chiến tranh cũng sẽ không còn tồn tại, xã hội sẽ phát triển ổn định và tự do trong chính quyền tự trị, và thế giới sẽ mở ra một chương mới tươi đẹp.

Trung tâm của hệ thống Assassin Pridik của Bell là một danh sách mong muốn, bao gồm hai cột. Một cột chứa tên của người mà người hiến tặng muốn xem tin tức về cái chết của họ và cột còn lại chứa các khoản "đóng góp" đã được tích lũy dưới tên đó. Cũng có hai loại người tham gia hệ thống này, một là những người hiến tạng thông thường, họ sẽ ghi chữ "quyên góp" dưới tên của những người mà họ sẵn lòng xem tin tức về cái chết; còn nếu "lời tiên tri" được xác nhận, thì anh ta sẽ nhận được tất cả. "đóng góp" dưới tên của mục tiêu. Ngoài ra, để tránh việc "nhà tiên tri" thực sự không có khả năng "dự đoán", nhưng hy vọng đoán đúng ngày, "người dự đoán" phải trả một số tiền nhất định cho "mã thông báo thanh toán ẩn danh", số tiền này phải thực hiện ngẫu nhiên. đoán trở nên không kinh tế.

Theo quan điểm của Bell, thông qua cơ chế do ông thiết kế, công nghệ mã hóa khóa công khai hoàn toàn không thể phá vỡ khiến "sát thủ cho thuê" trên thực tế là hoàn toàn hợp pháp.

Quá trình mà các "nhà dự báo" tham gia vào hệ thống này được chia thành hai phần. Đầu tiên, "người dự báo" gửi email đến tổ chức và toàn bộ email được mã hóa bằng khóa chung của tổ chức, nghĩa là chỉ tổ chức có khóa riêng mới có thể giải mã được. Tuy nhiên, ở giai đoạn này, tổ chức chỉ có thể giải mã một phần nội dung - mã thông báo thanh toán ẩn danh có trong email này và những mã thông báo thanh toán ẩn danh này sẽ được coi là tiền kiếm được mà "nhà tiên tri" không phải là một dự đoán ngẫu nhiên. Về phần khác của email, nội dung của nó là chi tiết của "lời tiên tri", tức là ngày chết của tên mục tiêu, được mã hóa bằng khóa công khai của "người dự báo", và chỉ có thể giải mã được. bằng khóa riêng của "người dự báo". Khóa chung của "người dự đoán" không được biết. Bằng cách này, các tổ chức có thể giải mã phong bì bên ngoài và tìm mã thông báo thanh toán ẩn danh, nhưng họ không biết những gì được dự đoán trong phong bì trong cùng, cả tên lẫn ngày.

Trong giai đoạn thứ hai của toàn bộ quá trình, vào thời điểm này, cái chết của một nhân vật quan trọng nào đó lẽ ra phải được đưa ra thông qua các phương tiện truyền thông khác nhau. Tức là “dự đoán” của “nhà dự báo” đã trở thành hiện thực. Người dự báo gửi cho tổ chức một "phong bì" được mã hóa khác chứa khóa riêng và khóa chung của phong bì "dự báo" trước đó và một khóa chung mới để mã hóa mã thông báo thanh toán ẩn danh được sử dụng làm phần thưởng (để nhấn mạnh quá trình hoạt động trước và sau hiện thực hóa "lời tiên tri", quá trình mã hóa phần thưởng bị bỏ qua trong sơ đồ). Tổ chức sẽ sử dụng khóa bí mật mới lấy được để giải mã nội dung "dự đoán" của "nhà dự báo", và khi tổ chức xác nhận rằng ngày và mục tiêu "dự đoán" của mình là chính xác, thì "nhà dự báo" có quyền nhận phần thưởng.

Trong mười bài báo của Bell về Assassin Pridik, dấu ngoặc kép được đặt xung quanh mỗi từ 'dự báo'. Rốt cuộc, "cách tốt nhất để biến một lời tiên tri thành sự thật là thực hiện nó". Theo Bell, hệ thống này có ít nhất ba ưu điểm so với giết thuê truyền thống.

Đầu tiên, nó hoàn toàn che giấu danh tính của "người dự báo", điều này khiến bất kỳ "người dự báo" tiềm năng nào cũng không cần tiết lộ tên hoặc vị trí của anh ta. Thứ hai, nó cho phép "người dự đoán" đưa ra "dự đoán" mà không tiết lộ nội dung thực sự của "dự đoán", điều này đảm bảo rằng "mục tiêu" của anh ta khó có thể nhận được cảnh báo sớm về ý định của anh ta (và một "dự đoán" thất bại là không bao giờ cần phải tiết lộ). Trên thực tế, anh ấy không bao giờ phải tiết lộ dự đoán của mình trừ khi anh ấy muốn giành chiến thắng. Thứ ba, nó cho phép "người dự báo" trao phần thưởng ẩn danh cho bất kỳ ai khác mà anh ta chọn, vì anh ta có thể đưa mã thông báo thanh toán ẩn danh này cho bất kỳ ai mà không lo rằng nó sẽ bị lần ra. Trong khi đó, "người dự đoán" và kẻ giết người không được kết nối vật lý vì hệ thống, mặc dù điều đó là có thể về mặt logic.

Với việc áp dụng các token thanh toán ẩn danh, ý tưởng điên rồ của Bell thậm chí đã trở thành hiện thực. Được thành lập vào năm 2013 bởi một Crypto-Anarchist, hệ thống Assassin Pridik thực tế đầu tiên. Nó sử dụng lý thuyết của Bell để chấp nhận quyên góp và gửi phần thưởng cho những người "dự đoán" thành công, nó sử dụng dark web do cypherpunk Dimson May tạo ra để che giấu vị trí thực của nó và nó sử dụng BTC do Satoshi Nakamoto phát minh làm tiền điện tử Anonymous duy trì hệ thống khuyến khích của nó . Trong thời kỳ trang web có sẵn, những nhân vật nổi tiếng của công chúng như cựu Tổng thống Hoa Kỳ Barack Obama và nhà kinh tế học Bernanke đã được liệt kê trong danh sách mong muốn của nó. URL dark web ban đầu của nó là assmkedzgorodn7o.onion, nhưng sau năm 2015, chúng tôi không thể truy cập nó ngay cả với trình duyệt Tor. Nhưng điều chắc chắn là trang web kế thừa tư tưởng của Bell và thực hiện dịch vụ "tiên tri" cái chết vẫn tồn tại đâu đó trên dark web.

3.3 Tiêu chuẩn mã hóa ký quỹ (EES) - viên đá hồi sinh của các centrosome lớn

Vì không thể ngăn chặn sự lan truyền của mật mã khóa công khai, nên tốt hơn hết là cố gắng thống trị nó. ——Nhà Trắng 1993.4

Viên đá Phục sinh, một trong những Bảo bối Tử thần trong bộ truyện Harry Potter, có sức mạnh hồi sinh người chết.Tuy nhiên, sau khi người dùng sử dụng Viên đá Phục sinh, người chết sẽ được hồi sinh ở dạng giữa linh hồn và thực thể, trái với mong muốn của người dùng ., người dùng sẽ bị tra tấn tinh thần sau khi hồi sinh người chết.

Trong nỗ lực khôi phục đặc quyền lắng nghe thông tin liên lạc của công dân, chính phủ liên bang đã ban hành Tiêu chuẩn mã hóa ủy thác (EES), bao gồm tất cả các bộ xử lý mã hóa trên thị trường được gọi chung là "chip Clipper". Nó được thiết kế để cho phép mã hóa viễn thông, đặc biệt là truyền giọng nói trên điện thoại di động. Chức năng cốt lõi của tiêu chuẩn này không phải là bảo vệ an ninh thông tin liên lạc của công chúng, mà là cửa hậu nghe trộm được tích hợp trong chip.

Về mặt lý thuyết, chức năng cơ bản của hệ thống EES rất đơn giản: Khi hai thiết bị thiết lập kết nối an toàn, các cơ quan thực thi pháp luật vẫn có các khóa được sử dụng để giải mã dữ liệu được mã hóa. Thông tin liên lạc được bảo vệ, nhưng FBI vẫn có thể đọc các email được mã hóa hoặc nghe các cuộc gọi của phóng viên nếu họ muốn.

Để thực hiện một cuộc gọi điện thoại an toàn, trước tiên hai điện thoại sẽ thiết lập cái gọi là khóa phiên để mã hóa cuộc hội thoại. Khóa phiên có thể mở khóa bản mã và hiển thị bản rõ. Chìa khóa này được đưa ra trước. Vì vậy, NSA chỉ cần tìm cách cung cấp "chìa khóa cửa sau" cho cơ quan thực thi pháp luật mà không ảnh hưởng đến bảo mật của điện thoại. Họ giữ một bản sao của khóa phiên cho việc này. Khóa phiên sẽ được mã hóa bằng khóa được ghi trên chip mã hóa, được gọi là "khóa đơn vị". Khi "Clipper chip" được sản xuất, phím đơn vị được ghi vào chip và không thể thay đổi. Khóa di động do FBI và NSA cùng nắm giữ, do đó nếu cả hai cơ quan cảm thấy cần điều tra một thông tin liên lạc cụ thể, họ có khả năng gọi một khóa dự phòng có thể phá vỡ các tin nhắn được mã hóa. Theo quan điểm của Nhà Trắng, ESS không chỉ cung cấp cho người Mỹ dịch vụ viễn thông an toàn mà còn cho phép các cơ quan thực thi pháp luật dễ dàng nghe lén nếu cần thiết.

Cypherpunks rất tức giận khi chính phủ được phép giữ bản sao của tất cả các khóa. "Điều đó có nghĩa là với con chip này, Hitler và Himmler có thể sử dụng 'khóa đơn vị' để xác định người Do Thái giao tiếp với ai, để đảm bảo rằng họ có thể bị tiêu diệt?", Dimson May, cha đẻ của cypherpunk, đặt câu hỏi.

Năm 1994, Cypherpunk Blaze đã nguyền rủa EES. Brights làm việc cho AT&T, một trong những nhà cung cấp "chip Clipper". Lợi dụng vị trí của mình, anh ta đã phát hiện ra một số sai sót trong "chip Clipper" khiến "khóa đơn vị" khá dễ bị giả mạo. Ông đã công bố phát hiện của mình trong một bài báo nổi tiếng vào tháng 8 năm 1994. Bằng cách này, miễn là các cypherpunks viết lại "khóa đơn vị", "bộ ngắt thẻ" chỉ có thể mã hóa các cuộc gọi. Sự hồi sinh của EES đối với các đặc quyền giám sát của chính phủ liên bang không kéo dài lâu và toàn bộ dự án không kéo dài cho đến Giáng sinh năm 1994 khi nó bị hủy bỏ. Không chỉ vậy, sự cố EES còn để lại những hệ lụy xấu xa khác.

Những nỗ lực của chính phủ liên bang nhằm khôi phục quyền giám sát quyền riêng tư của mọi người tương đương với một quả bom tấn ném vào giới cypherpunk. Sau này khi nhìn lại giai đoạn lịch sử này, chúng ta thậm chí có thể nghĩ rằng EES là một cơ hội quan trọng mà phong trào cypherpunk đã chờ đợi.

4 ứng dụng của mã hóa khóa công khai - Deathly Hallows of Cypherpunks

Giống như nhiều sáng tạo thiên tài khác của cypherpunks, mật mã khóa công khai đã thâm nhập vào cuộc sống hàng ngày của chúng ta.

Khi nhà xuất bản ứng dụng xuất bản một chương trình, họ phải ký điện tử vào ứng dụng mà họ phát hành. Bằng cách này, khi người dùng cài đặt chương trình trên điện thoại di động hoặc máy tính, thiết bị sẽ tự động phát hiện xem chương trình có thực sự được phát hành bởi nhà phát hành ứng dụng hay không. Bằng cách này, một số người có động cơ thầm kín có thể bị ngăn chặn cấy mã độc vào gói cài đặt chương trình.

Vì một số lý do nên một số danh từ trong bài chưa chính xác lắm, chủ yếu như: chứng chỉ chung, chứng chỉ số, tiền kỹ thuật số, tiền tệ, token, crowdsale, v.v. Nếu bạn đọc có thắc mắc gì có thể gọi điện hoặc viết thư để cùng thảo luận .

Ghi chú:

Vì một số lý do nên một số danh từ trong bài chưa chính xác lắm, chủ yếu như: chứng chỉ chung, chứng chỉ số, tiền kỹ thuật số, tiền tệ, token, crowdsale, v.v. Nếu bạn đọc có thắc mắc gì có thể gọi điện hoặc viết thư để cùng thảo luận .



Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk
Tài khoản chính thức
https://twitter.com/OdailyChina
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk