Próbuję wyjaśnić rodzicom podstawy Bitcoin.
Jednym z podstawowych elementów bitcoinów jest podpisywanie transakcji, aby upewnić się, że nie można podszyć się pod Twoją tożsamość, a zatem potrzeba wyjaśnienia uproszczonego szyfru asymetrycznego.
Jaki jest niezwykle prosty szyfr asymetryczny, którego mogę użyć jako przykładu?
Jak można wykorzystać ten uproszczony szyfr do podpisywania?
cryptography
Ryan The Leach
źródło
źródło
Odpowiedzi:
Jeśli chcesz zaprezentować kryptografię z kluczem publicznym swoim rodzicom lub przyjaciołom, sugeruję przestrzegać kilku wskazówek. Po pierwsze, nie mów o konkretnych funkcjach, nikt nie dba o SHAxxx, zachowaj swoją koncepcję. Problem rozwiązany przez kryptografię klucza publicznego pozwala dwóm osobom, które nigdy wcześniej się nie spotkały, bezpiecznie wymieniać informacje w publicznym kanale. Nie należy mylić tego z innymi aplikacjami realizowanymi przez szyfrowanie kluczem publicznym, takim jak podpisy cyfrowe lub uwierzytelnianie.
Oto pouczająca prosta ilustracja tego, co widziałem. Załóżmy, że dwie strony mają wiadro i kilka kolorów i chcą uzgodnić konkretny tajny związek. Mogą przesyłać sobie wiadro z określonym związkiem, ale wszystko, co zostało wysłane, jest narażone na złego przeciwnika. Podkreślono, że mieszanie kolorów jest łatwe, ale rozkład mieszaniny na składniki jest trudny. To założenie (które łatwo można powiązać z formalną stroną rzeczy) pozwala osiągnąć cel. Wybierz publiczny kolor i pozwól obu stronom wybrać tajny kolor, oznaczmy je S 1 , S 2 . Pierwsza strona wysyła następnie wiadro mieszanki P , S 1P. S.1, S2) P., S1 . Podobnie druga strona wysyła wiadro zawierające mieszaninę . Wreszcie, każda ze stron dodaje swój prywatny kolor do otrzymanej mikstury, a teraz obie strony mają mieszankę P , S 1 , S 2 , która (z naszego założenia) pozostaje tajemnicą przed podsłuchującymi. Formalną wersją tego jest protokół wymiany kluczy Diffie-Hellmana, który opiera się na twardości dyskretnego dziennika.P., S2) P., S1, S2)
Teraz moje rozumienie protokołu bitcoin jest ograniczone, ale kiedy rozmawiam o tym z twoimi rodzicami, nie widzę powodu, aby przejść do kryptografii. Większość popularnych wyjaśnień, które widziałem, niepotrzebnie zagłębiam się w szczegóły implementacji, i zaczynam mówić o znalezieniu wstępnego obrazu skrótu, tak aby wynik miał liczby zer, tracąc z oczu rzeczywisty problem. Tak jak poprzednio, sugeruję, aby rozmowa była konceptualna. Jaki problem próbuje rozwiązać bitcoin i dlaczego nie jest to banalne? O ile mi wiadomo, bitcoin rozwiązuje problem utrzymywania rozproszonej księgi rachunkowej, w szczególności unikając podwójnych wydatkówx problem. Motywacją jest unikanie posiadania centralnego organu, a można to osiągnąć, pozwalając każdemu uczestnikowi zatwierdzić transakcję (zamiast przekazywać ten organ bankowi). Aby uniknąć akceptacji przez uczestników przeciwnych własnych nieważnych transakcji, wprowadzono pojęcie dowodu pracy. POW używa skrótu jako czarnej skrzynki, dzięki czemu można uniknąć wspominania o konkretnych kandydatach.
źródło
Powszechnie stosowaną przeze mnie metaforą jest wytwarzanie kłódek, trzymanie wszystkich kluczy i wysyłanie otwartych kłódek każdemu, kto tego chce. Wtedy każdy, kto ma taką kłódkę, może wysyłać ci tajne wiadomości, wkładając je do pudełka, a następnie używając jednej ze swoich kłódek, aby je zablokować przed wysłaniem do Ciebie. Nikt oprócz ciebie nie ma kluczy, więc nawet nadawca nie może odblokować skrzynki po jej zablokowaniu - w szczególności usługa pocztowa nie może w ogóle szpiegować twojej wiadomości. Mogą nawet mieć od ciebie kłódkę, ale to nie pomaga im odblokować pudełka.
(Podaję ten przykład, aby odpowiedzieć na twoje pytanie, jak stwierdzono, bez konkretnej opinii, czy faktycznie jest przydatne do wyjaśnienia bitcoin.)
źródło
Problem z wyjaśnianiem asymetrycznych szyfrów (i powodem, dla którego większość popowych wyjaśnień w rzeczywistości niczego nie wyjaśnia) jest to, że są one splecione z myślą, że istnieją problemy, które są (rzekomo) nierozwiązywalne, co jest jedną z idei stojących za złożonością obliczeniową.
Po osiągnięciu tego punktu asymetryczny szyfr jest „tylko” funkcją, którą łatwo obliczyć, ale trudno ją odwrócić. Możesz nawet stworzyć własną, zobacz referencję oryginalnej wymiany kluczy Diffie-Hellmana.
źródło
Nie sądzę, aby istniał łatwy do wykazania asymetryczny system szyfrowania. Zamiast tego opisz, co robi, a nie jak to robi. W rzeczywistości musiałem to zrobić niedawno, aby opisać, jak działa PGP. W przypadku BitCoin skoncentruj się na drugiej części, podpisywaniu wiadomości.
Jeśli zapytają, w jaki sposób generowane są klucze, powiedz
Jest to oczywiście pomijanie faktu, że asymetryczne szyfrowanie zwykle nie działa na samej wiadomości, zamiast na kluczu sesji (do szyfrowania) lub hash (weryfikacja podpisu). Ignoruje to również bardzo ważny warunek, że musi zachować swój prywatny klucz prywatny - każdy z dostępem do to może udawać, że cię.
źródło