🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
安全的双面兽:我对对称加密的看法
我花了多年的时间与加密系统一起工作,告诉你——对称加密并不是每个人所描绘的那种闪亮的骑士。确实,它快速而高效,但它有一个致命的缺陷,让我夜不能寐。
对称加密使用相同的钥匙来锁定和解锁你的数据。政府机构和军事行动几十年来一直依赖这种方法,但我并不完全相信他们做出了正确的选择。
骯脏的机制
当我使用对称方法加密某些内容时,我本质上是为所有内容使用一个密钥。我的明文输入后,使用该密钥通过算法进行混淆,输出的是密文的无意义字符串。任何想要读取我的消息的人都需要完全相同的密钥。
安全性 supposedly 来自于猜测密钥的难度。一个 128 位的密钥需要常规计算机花费数十亿年才能通过暴力破解 - 至少他们是这么告诉我们的。而 256 位的密钥?它们 supposedly 是 "量子安全的"。我对此持怀疑态度。
分组密码和流密码是最常见的实现方式。分组密码以块的形式处理数据(,例如128位块),而流密码则逐位加密数据。这两种方法各有其用处,但都无法解决根本的密钥交换问题。
对称与非对称:真实的战斗
我大多数时候更喜欢非对称加密。与对称加密的单密钥方法不同,非对称加密使用两个不同的密钥——一个是任何人都可以看到的公钥,一个是只有我知道的私钥。当然,非对称算法运行得更慢,并且需要更长的密钥才能实现可比较的安全性,但在我看来,这种安全性权衡是值得的。
现实世界应用
高级加密标准 (AES) 现在无处不在 - 从您的消息应用程序到云存储。硬件实现通常使用 AES-256,这听起来令人印象深刻,直到您意识到实现缺陷往往使理论安全变得毫无意义。
而且别让我开始谈区块链的误解!比特币根本不使用像大多数人认为的那样的加密 - 它使用ECDSA进行数字签名。在加密圈中流传的错误信息令人震惊。
不舒服的真相
是的,对称加密速度快,且在足够长的密钥下相对安全。但是有一个巨大的明显问题——密钥分发。你如何安全地将那把珍贵的密钥分享给你的预期接收者呢?
如果我给你发送用对称密钥加密的内容,我需要以某种方式安全地将那个密钥传给你。如果有人在传输过程中截获了那个密钥,我们所有的安全努力都会瞬间崩溃。这就是为什么现在有这么多协议采用混合方法,结合了对称和非对称方法。
TLS,它保护大多数互联网连接,是这种混合方法的完美例子。但是,即使是这些复杂的解决方案也不是万无一失的——程序员错误会造成漏洞,而这些漏洞是任何数学安全无法克服的。
对称加密可能在保护互联网流量和云数据方面广泛使用,但其基本的密钥交换弱点总是让我质疑我们是否在建立不稳固的安全系统。