🍁 金秋送福,大獎轉不停!Gate 廣場第 1️⃣ 3️⃣ 期秋季成長值抽獎大狂歡開啓!
總獎池超 $15,000+,iPhone 17 Pro Max、Gate 精美週邊、大額合約體驗券等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攢成長值,解鎖更多抽獎機會?
1️⃣ 進入【廣場】,點頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、社群發言等日常任務,成長值拿不停
100% 必中,手氣再差也不虧,手氣爆棚就能抱走大獎,趕緊試試手氣!
詳情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
對稱密鑰密碼學的欺騙性簡單性
我花了多年時間與加密系統鬥爭,告訴你,對稱密鑰加密並不是許多人所說的那種優雅解決方案。這就像和室友分享房門鑰匙一樣方便——直到有人把鑰匙丟了。
這種加密方法使用單個密鑰來鎖定和解鎖數據——同一個該死的密鑰!雖然政府和軍事組織幾十年來一直依賴這種方法,但我對它在我們超連接的世界中的安全性越來越懷疑。
這個有缺陷的系統是如何運作的
當你用對稱密鑰加密加密某些東西時,你的信息 (plaintext) 會通過一個算法 (cipher) 使用你的祕密密鑰,變成無意義的 (ciphertext)。要再次讀取它,你需要完全相同的密鑰。
安全性完全取決於猜測該密鑰的難度。當然,128位密鑰可能需要標準計算機數十億年才能通過暴力破解,而256位密鑰據說是“量子抗性”的。但這完全忽略了重點!漏洞不在於數學強度 - 而在於人類因素。
兩種常見的實現是塊密碼(加密數據塊)和流密碼(逐位加密)。兩者對密鑰管理不當同樣敏感。
對稱與非對稱:一場不公平的鬥爭
替代方案 - 非對稱加密 - 使用兩個數學上相互關聯的密鑰,而不是一個。雖然速度較慢且更復雜,但它解決了對稱密鑰加密的致命缺陷:密鑰分發。
我見過無數組織陷入以爲他們的對稱密鑰加密實現是安全的陷阱,結果發現他們的密鑰在傳輸過程中被泄露。這就像安裝了一個最先進的保險庫,卻把密碼寫在了便條上!
現代系統中的虛假安全感
高級加密標準(AES)在消息應用和雲存儲中被廣泛實現,甚至直接在硬件中實現。但這掩蓋了一個根本問題——大多數安全漏洞發生並不是因爲加密算法失敗,而是因爲密鑰被泄露、被盜或管理不當。
讓我們澄清一個常見的誤解:比特幣並不像很多人認爲的那樣使用加密。它使用橢圓曲線數字籤名算法進行身分驗證,而不使用加密。混淆的原因在於ECDSA是基於橢圓曲線密碼學,這可以用於加密等其他用途。
痛苦的權衡
是的,對稱加密速度快,計算效率高。是的,通過簡單地增加密鑰長度,它可以很好地擴展。但是,當你的密鑰被截獲時,整個系統崩潰,這一切又有什麼用呢?
這一關鍵弱點促使許多網路協議採用結合對稱和非對稱加密的混合系統。傳輸層安全(TLS)就是這樣做的,但這是一種折中,而不是完美的解決方案。
最令人擔憂的問題甚至不是理論上的弱點,而是實現錯誤。程序員會犯錯誤,而這些錯誤往往會創建後門,使得即使是最強的加密也變得毫無價值。
對稱加密因其速度和簡單性而廣泛使用,但我忍不住覺得我們正在建立在一個根本有缺陷的基礎上的數字安全。當你的安全系統的基石有如此明顯的弱點時,也許是時候完全重新考慮我們的做法了。