🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • Chapter 4 : Cryptography
  • บทที่ 4: วิทยาการรหัสลับ
  1. PART I : FOUNDATIONS

Chapter 4: Cryptography

แปลโดย : Claude 3 Opus (Pro)

Chapter 4 : Cryptography

Whitfield Diffie always had a thing for codes. Ever since his fifth-grade teacher introduced him to a technique called the substitution cipher—a basic starting point in the mathematical branch of cryptography—he’d been intrigued by this secret-keeping method. That such text-scrambling algorithms were at the time, in the 1950s, the domain of the Army, special agents, and spies only added to the mystique.

Young Whitfield was soon poring over any cryptography book that his father—a university professor—could find at the City College Library of New York. He studied standard works like Helen Forché Gaines’s 1939 book Cryptoanalysis, which detailed various schemes to convert messages into unreadable ciphertext, ideally so that only the intended recipient could decipher them.

With the very basic Caesar cipher (supposedly used by Julias Caesar), messages can for example be turned into ciphertext by substituting every letter with a different letter. The encryption key “+1,” say, replaces each letter by the next letter in the alphabet—“a” becomes “b,” “b” becomes “c,” and so on. The word “Secret” turns into “Tfdsfu.” To decipher the scrambled text, then, the same encryption key is used, but in reverse; each letter is replaced by the previous letter in the alphabet; “Tfdsfu” turns back into “Secret.”

This +1 encryption key isn’t very strong, of course. An adversary determined to decrypt the resulting ciphertext—a cryptanalyst—would probably guess it on their first try. And even if they wouldn’t guess it, a number of patterns in an encrypted text can help specialized codebreakers figure out which substitute letters likely correspond with which original letters. Especially in longer texts, the frequency of specific letters and the length of words, for example, offer clues.

Modern encryption keys therefore used far more advanced techniques, and for example applied some parts of a text to encrypt other parts. Encryption—and breaking encryption—was by the mid-twentieth century key to military operations, and executed by dedicated specialists who had advanced the field to the point where ciphertexts could appear entirely random. Without patterns to analyze, even the best cryptanalysts in the world were unable to break these codes.

Still, the basic idea remained mostly unchanged. Like in the Caesar cipher, the secret keys were always symmetric: the decryption key was the same as the encryption key, just used in reverse. To communicate securely, people first needed to share a key.

Sharing a key over an insecure communications channel was not an option, however. If eavesdroppers intercepted the key, they could decrypt all subsequent messages encrypted with that key, defeating the point of encrypting the messages in the first place. The keys were therefore typically shared in person. Both parties had to first meet up in a physical location before they could exchange encrypted messages.

This of course wasn’t always easy, or even possible. Long distances or extreme circumstances like war could complicate the process significantly. But, as Diffie learned during his early studies, cryptographers believed there was no other way; exchanging keys in person was how it had to be done.

บทที่ 4: วิทยาการรหัสลับ

วิทฟิลด์ ดิฟฟี่ มีความสนใจในรหัสลับมาโดยตลอด ตั้งแต่ครูชั้นประถมปีที่ 5 ของเขาแนะนำเทคนิคที่เรียกว่ารหัสแทนที่ (substitution cipher) - ซึ่งเป็นจุดเริ่มต้นพื้นฐานในสาขาคณิตศาสตร์ของวิทยาการรหัสลับ - เขาก็หลงใหลในวิธีการเก็บความลับนี้ ในช่วงทศวรรษ 1950 ขณะนั้น อัลกอริทึมการสลับข้อความแบบนี้เป็นเขตของกองทัพ สายลับ และสปายเท่านั้น ซึ่งยิ่งเพิ่มเสน่ห์ลึกลับให้กับมัน

วิทฟิลด์หนุ่มในไม่ช้าก็ค้นคว้าหนังสือวิทยาการรหัสลับทุกเล่มที่พ่อของเขา - ซึ่งเป็นศาสตราจารย์มหาวิทยาลัย - สามารถหาได้จากห้องสมุดวิทยาลัยนครนิวยอร์ก เขาศึกษางานมาตรฐานอย่างเช่นหนังสือ Cryptoanalysis ปี 1939 ของเฮเลน ฟอร์เช เกนส์ ซึ่งอธิบายรายละเอียดโครงร่างต่างๆ ในการแปลงข้อความให้เป็นข้อความรหัสที่อ่านไม่ออก โดยหวังว่ามีเพียงผู้รับที่ตั้งใจไว้เท่านั้นที่สามารถถอดรหัสได้

ด้วยรหัสซีซาร์อันเรียบง่าย (ที่คาดว่าจูเลียส ซีซาร์ใช้) ข้อความสามารถถูกเปลี่ยนเป็นข้อความรหัสได้ โดยการแทนที่ทุกตัวอักษรด้วยตัวอักษรอื่น ตัวอย่างเช่น กุญแจเข้ารหัส "+1" แทนที่แต่ละตัวอักษรด้วยตัวอักษรถัดไปในตัวอักษร - "a" กลายเป็น "b", "b" กลายเป็น "c" และอื่นๆ คำว่า "Secret" กลายเป็น "Tfdsfu" เพื่อถอดรหัสข้อความที่สลับแล้ว ก็ใช้กุญแจเข้ารหัสเดียวกัน แต่ใช้ในทางกลับกัน แต่ละตัวอักษรจะถูกแทนที่ด้วยตัวอักษรก่อนหน้าในตัวอักษร "Tfdsfu" จะถูกเปลี่ยนกลับเป็น "Secret"

แน่นอนว่ากุญแจเข้ารหัส +1 นี้ไม่แข็งแรงมาก ศัตรูที่ตั้งใจจะถอดรหัสข้อความรหัสที่ได้ - นักวิเคราะห์รหัส - อาจเดาได้ในความพยายามครั้งแรก และถึงแม้จะไม่เดา จำนวนรูปแบบในข้อความที่เข้ารหัสก็สามารถช่วยให้ผู้เชี่ยวชาญถอดรหัสเฉพาะทางคาดเดาได้ว่าตัวอักษรแทนใดน่าจะสอดคล้องกับตัวอักษรดั้งเดิมใด โดยเฉพาะในข้อความที่ยาวขึ้น ความถี่ของตัวอักษรเฉพาะและความยาวของคำ ยกตัวอย่างเช่น ให้เบาะแสได้

ดังนั้น กุญแจเข้ารหัสสมัยใหม่จึงใช้เทคนิคที่ก้าวหน้ากว่ามาก และเช่นนำบางส่วนของข้อความไปเข้ารหัสส่วนอื่นๆ ในช่วงกลางศตวรรษที่ยี่สิบ การเข้ารหัสและการถอดรหัสเป็นกุญแจสำคัญของการปฏิบัติการทางทหาร และดำเนินการโดยผู้เชี่ยวชาญเฉพาะทางที่พัฒนาสาขานี้จนถึงจุดที่ข้อความรหัสอาจดูสุ่มโดยสิ้นเชิง หากไม่มีรูปแบบให้วิเคราะห์ แม้แต่นักวิเคราะห์รหัสที่เก่งที่สุดในโลกก็ไม่สามารถแกะรหัสเหล่านี้ได้

แต่กระนั้นแนวคิดพื้นฐานก็ยังคงเหมือนเดิมเป็นส่วนใหญ่ เหมือนกับในรหัสซีซาร์ กุญแจลับมีความสมมาตรเสมอ กุญแจถอดรหัสเป็นกุญแจเดียวกับกุญแจเข้ารหัส เพียงแต่ใช้ในทิศทางตรงกันข้าม เพื่อสื่อสารอย่างปลอดภัย ผู้คนจำเป็นต้องแบ่งปันกุญแจก่อน

อย่างไรก็ตาม การแชร์กุญแจผ่านช่องทางสื่อสารที่ไม่ปลอดภัยไม่ใช่ทางเลือก หากผู้ดักฟังสกัดกุญแจได้ พวกเขาก็สามารถถอดรหัสข้อความทั้งหมดที่เข้ารหัสด้วยกุญแจนั้นในภายหลังได้ ทำให้การเข้ารหัสข้อความตั้งแต่แรกไร้ประโยชน์ ดังนั้น กุญแจมักจะถูกแชร์แบบเผชิญหน้า ทั้งสองฝ่ายต้องมาพบกันในสถานที่จริงก่อน แล้วจึงจะสามารถแลกเปลี่ยนข้อความที่เข้ารหัสได้

แน่นอนว่าสิ่งนี้ไม่ได้ง่ายเสมอไป หรือแม้แต่เป็นไปได้ ระยะทางไกลหรือสถานการณ์สุดขีดเช่นสงครามอาจทำให้กระบวนการซับซ้อนขึ้นอย่างมาก แต่ตามที่ดิฟฟี่ได้เรียนรู้ในช่วงแรกของการศึกษา นักวิทยาการเข้ารหัสเชื่อว่าไม่มีทางอื่น การแลกเปลี่ยนกุญแจแบบเผชิญหน้าคือสิ่งที่ต้องทำ

PreviousCurrency WarsNextMIT

Last updated 1 year ago