🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • Public Key Cryptography
  • การเข้ารหัสลับแบบกุญแจสาธารณะ
  1. PART I : FOUNDATIONS
  2. Chapter 4: Cryptography

Public Key Cryptography

แปลโดย : Claude 3 Opus (Pro)

Public Key Cryptography

It was on a regular afternoon, while housesitting for his former employer John McCarthy, that it finally hit Diffie.

Two keys.

The solution was to use two keys.

Cryptographers had traditionally considered it obvious that encryption keys needed to be secret since they also served as decryption keys. But ignoring this “self-evident truth,” Diffie came up with the idea of key pairs. Instead of just one secret key, everyone would have two keys: a private key that should indeed remain secret, and a public key that could be freely shared.

Diffie reckoned that the keys should be mathematically linked, where the public key would essentially be derived from the private key through some kind of one-way function. His vision was that a sender—let’s call her “Alice,” as cryptographers like to do—would encrypt a message with her private key, after which the intended recipient, “Bob,” could decrypt it with her public key.

If Bob could indeed decrypt the message with Alice’s public key, it would prove that the message had been encrypted with Alice’s private key specifically. In effect, therefore, this would enable a form of authentication: the encrypted version of a message would serve as Alice’s digital signature.

Such digital signatures would in fact be even more powerful than written signatures, because a cryptographic signature would only be valid in combination with the precise piece of data that was signed. If a digital contract is altered after it is signed, the cryptographic signature would no longer match. In a way, both the signature and the data itself would be impossible to forge.

What’s more, Diffie figured that the inverse could work as well. Alice could encrypt a message to Bob with Bob’s public key, after which Bob—and only Bob—would be able to decrypt it with his private key. Public key cryptography promised to offer both digital authentication as well as secure communication!

When Hellman had the concept explained to him that evening, he agreed that Diffie potentially came up with something significant—even if the idea only existed in draft stage, and the exact math still had to be worked out. In the following weeks, the duo laid out some early mathematical groundwork to make the idea more tangible.

It led to Diffie and Hellman’s first coauthored paper. “Multiuser Cryptographic Techniques,” was published in the spring of 1976, to be presented at the National Computer Conference in New York shortly after. In it, the duo acknowledged that big questions remained unanswered at that time; they didn’t yet know how encryption or decryption would exactly work—nor how a public key would be derived from a private key.

“At present we have neither a proof that public key systems exist,” Diffie and Hellman admitted in their paper, “nor a demonstration system.”

Still, they announced that they were working on something big; they put the idea of public key cryptography out there.

การเข้ารหัสลับแบบกุญแจสาธารณะ

ในช่วงบ่ายวันหนึ่ง ขณะที่ดูแลบ้านให้จอห์น แมคคาร์ธี นายจ้างเก่าของเขา ดิฟฟี่ก็นึกออกในที่สุด

สองกุญแจ

คำตอบคือการใช้สองกุญแจ

นักวิทยาการรหัสลับมักถือว่าเป็นเรื่องเห็นได้ชัดว่ากุญแจเข้ารหัสต้องเป็นความลับ เนื่องจากใช้เป็นกุญแจถอดรหัสด้วย แต่ดิฟฟี่ไม่สนใจ "ความจริงที่เห็นได้ชัด" นี้ เขาคิดค้นแนวคิดของคู่กุญแจ แทนที่จะมีกุญแจลับเพียงอันเดียว ทุกคนจะมีสองกุญแจ: กุญแจส่วนตัวที่ควรเป็นความลับ และกุญแจสาธารณะที่สามารถแชร์ได้อย่างเสรี

ดิฟฟี่คิดว่ากุญแจควรเชื่อมโยงกันทางคณิตศาสตร์ โดยกุญแจสาธารณะจะมาจากกุญแจส่วนตัวผ่านฟังก์ชันทางเดียวบางอย่าง วิสัยทัศน์ของเขาคือ ผู้ส่ง - เรียกว่า "อลิซ" ตามที่นักวิทยาการรหัสลักชอบทำ - จะเข้ารหัสข้อความด้วยกุญแจส่วนตัวของเธอ จากนั้นผู้รับที่ตั้งใจไว้ "บ๊อบ" ก็จะถอดรหัสได้ด้วยกุญแจสาธารณะของเธอ

หากบ๊อบสามารถถอดรหัสข้อความด้วยกุญแจสาธารณะของอลิซได้จริง มันจะพิสูจน์ว่าข้อความถูกเข้ารหัสด้วยกุญแจส่วนตัวของอลิซโดยเฉพาะ ดังนั้น ในทางปฏิบัติ สิ่งนี้จะช่วยให้เกิดรูปแบบการตรวจสอบความถูกต้อง: เวอร์ชันที่เข้ารหัสของข้อความจะทำหน้าที่เป็นลายเซ็นดิจิทัลของอลิซ

ลายเซ็นดิจิทัลดังกล่าวจะทรงพลังยิ่งกว่าลายเซ็นที่เขียนด้วยซ้ำ เพราะลายเซ็นเข้ารหัสจะใช้ได้เฉพาะกับข้อมูลชิ้นที่แน่นอนที่ถูกเซ็นเท่านั้น หากสัญญาดิจิทัลถูกแก้ไขหลังจากลงนามแล้ว ลายเซ็นเข้ารหัสก็จะไม่ตรงกันอีกต่อไป ในแง่หนึ่ง ทั้งลายเซ็นและข้อมูลเองจะปลอมแปลงไม่ได้

นอกจากนี้ ดิฟฟี่คิดว่ากลับด้านก็ใช้ได้เช่นกัน อลิซสามารถเข้ารหัสข้อความถึงบ๊อบด้วยกุญแจสาธารณะของบ๊อบ จากนั้นบ๊อบ - และเฉพาะบ๊อบเท่านั้น - จะสามารถถอดรหัสด้วยกุญแจส่วนตัวของเขา การเข้ารหัสลับแบบกุญแจสาธารณะมีแนวโน้มที่จะนำเสนอทั้งการรับรองความถูกต้องแบบดิจิทัลและการสื่อสารที่ปลอดภัย!

เมื่อแนวคิดนี้ถูกอธิบายให้เฮลแมนฟังในคืนนั้น เขาเห็นด้วยว่าดิฟฟี่อาจคิดค้นบางสิ่งที่สำคัญ แม้ว่าแนวคิดนี้จะมีอยู่ในขั้นร่างเท่านั้น และคณิตศาสตร์ที่แน่ชัดยังต้องจัดการอยู่ก็ตาม ในสัปดาห์ต่อๆ มา ทั้งคู่ได้วางรากฐานทางคณิตศาสตร์เบื้องต้นเพื่อให้แนวคิดชัดเจนยิ่งขึ้น

นี่นำไปสู่บทความที่ดิฟฟี่และเฮลแมนเขียนร่วมกันครั้งแรก "Multiuser Cryptographic Techniques" ได้รับการตีพิมพ์ในฤดูใบไม้ผลิปี 1976 เพื่อนำเสนอในการประชุม National Computer Conference ที่นิวยอร์กหลังจากนั้นไม่นาน ในบทความนี้ ทั้งคู่ยอมรับว่ายังมีคำถามใหญ่ๆ ที่ยังไม่ได้รับคำตอบในตอนนั้น พวกเขายังไม่รู้ว่าการเข้ารหัสหรือถอดรหัสจะทำงานอย่างไรแน่ชัด หรือกุญแจสาธารณะจะถูกสร้างจากกุญแจส่วนตัวอย่างไร

"ในปัจจุบัน เราไม่มีทั้งหลักฐานที่พิสูจน์ว่าระบบกุญแจสาธารณะมีอยู่จริง" ดิฟฟี่และเฮลแมนยอมรับในบทความของพวกเขา "หรือระบบสาธิตก็ไม่มี"

ถึงกระนั้น พวกเขาก็ประกาศว่ากำลังทำงานเกี่ยวกับบางสิ่งที่ใหญ่โต พวกเขานำเสนอแนวคิดของการเข้ารหัสลับแบบกุญแจสาธารณะ

PreviousTouring AmericaNextRalph Merkle

Last updated 1 year ago