🍁 金秋送福,大獎轉不停!Gate 廣場第 1️⃣ 3️⃣ 期秋季成長值抽獎大狂歡開啓!
總獎池超 $15,000+,iPhone 17 Pro Max、Gate 精美週邊、大額合約體驗券等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攢成長值,解鎖更多抽獎機會?
1️⃣ 進入【廣場】,點頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、社群發言等日常任務,成長值拿不停
100% 必中,手氣再差也不虧,手氣爆棚就能抱走大獎,趕緊試試手氣!
詳情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
安全的雙面獸:我對對稱加密的看法
我花了多年的時間與加密系統一起工作,告訴你——對稱加密並不是每個人所描繪的那種閃亮的騎士。確實,它快速而高效,但它有一個致命的缺陷,讓我夜不能寐。
對稱加密使用相同的鑰匙來鎖定和解鎖你的數據。政府機構和軍事行動幾十年來一直依賴這種方法,但我並不完全相信他們做出了正確的選擇。
骯髒的機制
當我使用對稱方法加密某些內容時,我本質上是爲所有內容使用一個密鑰。我的明文輸入後,使用該密鑰通過算法進行混淆,輸出的是密文的無意義字符串。任何想要讀取我的消息的人都需要完全相同的密鑰。
安全性 supposedly 來自於猜測密鑰的難度。一個 128 位的密鑰需要常規計算機花費數十億年才能通過暴力破解 - 至少他們是這麼告訴我們的。而 256 位的密鑰?它們 supposedly 是 "量子安全的"。我對此持懷疑態度。
分組密碼和流密碼是最常見的實現方式。分組密碼以塊的形式處理數據(,例如128位塊),而流密碼則逐位加密數據。這兩種方法各有其用處,但都無法解決根本的密鑰交換問題。
對稱與非對稱:真實的戰鬥
我大多數時候更喜歡非對稱加密。與對稱加密的單密鑰方法不同,非對稱加密使用兩個不同的密鑰——一個是任何人都可以看到的公鑰,一個是只有我知道的私鑰。當然,非對稱算法運行得更慢,並且需要更長的密鑰才能實現可比較的安全性,但在我看來,這種安全性權衡是值得的。
現實世界應用
高級加密標準 (AES) 現在無處不在 - 從您的消息應用程序到雲存儲。硬件實現通常使用 AES-256,這聽起來令人印象深刻,直到您意識到實現缺陷往往使理論安全變得毫無意義。
而且別讓我開始談區塊鏈的誤解!比特幣根本不使用像大多數人認爲的那樣的加密 - 它使用ECDSA進行數字籤名。在加密圈中流傳的錯誤信息令人震驚。
不舒服的真相
是的,對稱加密速度快,且在足夠長的密鑰下相對安全。但是有一個巨大的明顯問題——密鑰分發。你如何安全地將那把珍貴的密鑰分享給你的預期接收者呢?
如果我給你發送用對稱密鑰加密的內容,我需要以某種方式安全地將那個密鑰傳給你。如果有人在傳輸過程中截獲了那個密鑰,我們所有的安全努力都會瞬間崩潰。這就是爲什麼現在有這麼多協議採用混合方法,結合了對稱和非對稱方法。
TLS,它保護大多數互聯網連接,是這種混合方法的完美例子。但是,即使是這些復雜的解決方案也不是萬無一失的——程序員錯誤會造成漏洞,而這些漏洞是任何數學安全無法克服的。
對稱加密可能在保護互聯網流量和雲數據方面廣泛使用,但其基本的密鑰交換弱點總是讓我質疑我們是否在建立不穩固的安全系統。