Loading

Module 1: Introdução ao Blockchain

Nota de Estudos
Study Reminders
Support
Text Version

Conceitos de Cryptography

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Tão bem-vindo à palestra 2 da Blockchain Technology and Applications on NPTEL. So  
O tópico de hoje é mais sobre a criptografia e os conceitos criptográficos básicos que  
estão sendo usados na construção de blockchains e protegendo a integridade de dados de dados  
em blockchain.  
(Consulte O Tempo De Deslizamento: 00 :42)  
Assim, o material nesta palestra são de várias palestras e cursos e escritos de  
vários colegas ao redor do mundo. Então eu deveria reconhecê-los primeiro e depois nós  
seguirá para os tópicos.  
(Consulte O Tempo De Deslizamento: 00 :55)  
Então os tópicos de hoje são antes de mais nada, o básico da criptografia e este não é um  
curso de criptografia. Por isso, portanto, só nos focaremos nos essenciais básicos que  
estão sendo usados para a tecnologia blockchain. E uma das partes mais importantes de  
construir um blockchain são funções hash. E as funções hash são adequadas porque  
de certas propriedades da função hash que determina qual a função que poderia realmente ser  
usado como uma função hash.  
Então, falaremos sobre isso em detalhes. Falaremos um pouco sobre chave pública  
cryptosystem porque na maioria dos blockchain, a chave pública de um indivíduo é usada como  
seu endereço, endereço de uma conta. So criptosistema de chave pública entendendo como ela  
obras é muito importante. Outra coisa que é muito importante no blockchain é a digital  
assinaturas porque todas as transações devem ser assinadas digitalmente pela pessoa apropriada  
ou conta apropriada.  
E então falaremos um pouco sobre hash quebra-cabeças e ponteiros de hash. E finalmente, nós  
falará sobre estruturas de dados Merkle, que é a estrutura de dados que é mais  
comumente usada no armazenamento de grandes quantidades de dados em blockchain. So conceitos básicos de  
criptografia.  
(Consulte O Tempo De Deslizamento: 02 :22)  
Então alguns dos termos que você vai ouvir muito quando você fala sobre criptografia são  
plaintexto, ou cleartext. Essa é a mensagem que você deseja criptografar. Por isso, é plaintexto,  
porque se você leu, você consegue, certo. A segunda coisa é a criptografia ou encipher.  
Essa é uma ação que você aplica no texto cleartext ou na plaina e você codifica-o em um  
forma para que apenas pessoas que tenham um conhecimento muito específico possam realmente recuperar o  
Texto original ou mensagem original, outros verão lixo, certo?  
Então, essa é a ideia de criptografia. Esta é uma ideia muito antiga, você sabe que temos, nós sabemos  
que Júlio César usou César cifra. Portanto, isso não é algo que é muito moderno.  
Mas, no dia a dia moderno, a tecnologia, e os algoritmos para criptografia ou enciphering  
mudou drasticamente a partir dos velhos tempos. Então depois da criptografia, o que obtemos, nós  
chamá-los de texto cifrado. É basicamente a mensagem criptografada.  
E, para ler a mensagem, é preciso fazer uma decriptografia ou decifração. E este  
basicamente converte o texto cifrado para plaintexto.  
(Consulte O Tempo De Deslizamento: 03 :46)  
Então, agora se você olhar para isso como algum tipo de fluxo de dados, então esta é a sua mensagem ou  
plaintexto aqui. E este plaintexto entra em um algoritmo de criptografia ou aqui ele é mostrado  
como uma caixa de criptografia. Pode ser hardware, pode ser software e depois o que vem  
fora é o texto cifrado.  
O texto cifrado é a versão criptografada da mensagem original. E então você quer  
leia-o, então você tem que passá-lo através do algoritmo de decriptografia ou decifração ou o  
hardware e, em seguida, sai o texto claro ou a mensagem original. Assim, o   seguinte  
identidade deve segurar. Portanto, se D aplicada a C é M, e C é E aplicada a M. Então M deve  
ser recuperável por uma composição de D e E.  
Isso significa, se você aplicar E primeiro na mensagem, você obterá o texto cifrado e então em  
o texto cifrado, se você aplicar D, então deve-se obter de volta o texto à plaina. Assim é que é o  
ideia, que é a propriedade de todos os sistemas de criptografia.  
(Consulte O Tempo De Deslizamento: 05 :01)  
Assim, em criptografia, como dissemos que o método de criptografia e decriptografia é chamado  
uma cifra. Então geralmente há duas funções relacionadas, como mostramos no   anterior  
deslizar, que há um para criptografia e outro para descriptografia. E nos velhos tempos, o  
como você criptografou e como você decriptografa foi mantido em segredo, certo? Essa é a única  
segredo que ficou no caminho de alguém um eavesdropper.  
Alguém que está tentando capturar a mensagem em seu caminho e tentando entendê-la,  
é segredo para eles e, portanto, eles não podem fazê-lo, a menos que de alguma forma eles citam  
o que o algoritmo é. E isto é o que aconteceu na década de 1940s quando os alemães usaram  
este código Enigma para instruir seus navios navais e U-boats. E essas mensagens foram  
indo criptografado.  
E então os Britishers, que era uma equipe liderada por Alan Turing, na verdade construíram um  
método e dispositivo que reverteria o processo. E sem saber o  
algoritmo que os alemães estavam usando, eles tinham que realmente vir para cima com o  
algoritmo que está sendo usado. E então eles tiveram que descobrir como reverter isso. E  
é assim que eles realmente criptografaram o código Enigma.  
Mas hoje em dia, nós não mantemos o algoritmo secreto, porque manter um algoritmo  
segredo é bastante difícil. Por isso, temos que usar algum outro método para manter o sigilo e  
é aí que entra a ideia de uma chave. Por isso, uma chave de criptografia é basicamente o segredo  
que é um ingrediente para o processo de criptografia. E a chave também é um ingrediente em  
o processo de decriptografia. Assim e a chave de criptografia e a chave de decriptografia, talvez  
mesmo ou talvez diferente.  
E baseado em se eles são iguais ou eles são diferentes temos dois tipos de  
Método de criptografia ou decriptografia, que são chamados de criptografia simétrica ou  
criptografia assimétrica.  
(Consulte O Tempo De Deslizamento: 07 :13)  
Agora você vê que a foto que mostrei anteriormente, as segundas entradas para esta caixas foram  
não lá. Então agora temos a criptografia em caixa de criptografia que leva uma mensagem  
e uma chave, neste caso K 1. E então resultados, o texto cifrado. E então quando você  
coloque esse texto cifrado para o algoritmo de decriptografia, então você precisa de outra chave ou talvez  
a mesma chave dependendo se se trata de um caso simétrico ou caso assimétrico.  
E então você obter a simétrica M. Now significa basicamente que as duas chaves K 1 e K  
2 são os mesmos ou eles são deriváveis uns dos outros. E no caso das duas chaves serem  
separados e não deriváveis uns dos outros, então dizemos que se trata de uma assimétrica  
algoritmo. E veremos que ambos têm a sua própria importância em toda a  
literatura de criptografia ou prática de criptografia. E falaremos sobre isso.  
(Consulte O Tempo De Deslizamento: 08 :22)  
Então isso também é chamado de criptografia de chave secreta. So secret key cryptography significa  
que a chave é tem que ser conhecida e mantida completamente secreta de outsiders. So apenas o  
pessoa que criptografa deve saber a chave e a pessoa que deve decriptografá-la  
deve saber a chave. Então isso significa que essa chave é compartilhada entre os criptografados e  
decriptografado. E esse compartilhamento é um grande problema porque como você deixa os decriptografados  
conheça a chave secreta?  
Então uma possibilidade é que você faça isso fora de banda o que significa que você usa algum outro  
significa como um, como uma chamada telefônica ou alguns outros tipos de método no qual você envia  
a chave para o receptor, e então você envia a mensagem e então o receptor usará  
a chave. Mas se você enviar a chave com a mensagem, então qualquer um que esteja ouvindo  
o canal de comunicação irá ler o texto cifrado, mas depois também ler a chave.  
E, portanto, eles usarão a chave para decifrar porque os algoritmos não são secretos,  
apenas as chaves são secretas. Por isso, tem que haver uma maneira na qual a chave seja compartilhada  
entre as duas partes. E esse é um dos problemas que a chave simétrica  
criptografia sofre de. E já que antes de compartilhar uma chave, não é possível criptografar o  
chave, certo? Porque então há um problema que quando você tem a chave, então você pode  
decipher it.  
Mas se você não tiver a chave, então tem que haver uma maneira de compartilhá-lo. E a maior parte do  
tempo, isso tem que ser feito fora de banda. E o que significa que tem que haver algum outro  
forma de se comunicar entre o emissor e o receptor. Portanto, este é um dos  
problema de chave simétrica.  
(Consulte O Tempo De Deslizamento: 10 :10)  
Então esta chave simétrica também é chamada de algoritmo de chave única porque você tem apenas um  
chave compartilhada entre o receptor e o remetente. E obviamente, duas chaves são as mesmas.  
E na maior parte do tempo esses algoritmos de criptografia também são bem simples. Eles são  
simples, mas eles são tediosos. Então você pega as informações que você quer criptografar.  
E com a chave usando a chave, você decide sobre determinadas substituições e a parte do  
mensagem ou permutações dos bits ou símbolos da mensagem e você faz isso para  
muitas rodadas. E como você o faz depende da chave, dos bits individuais da chave.  
E, portanto, quando você quer descriptografá-lo, tem que reverter as permutações e  
inverta as substituições a fim de obter esta mensagem de volta.  
E já que você tem a chave, você sabe o que a substituição e a permutação  
seqüências foram, e por quanto as permutações aconteceram, por quanto o  
substituições aconteceram. Assim, similarmente, você fará o oposto no outro lado. Um  
boa coisa sobre isso é essa substituição e permutação são bem fáceis de fazer em  
hardware.  
Porque você está basicamente tomando bits e empurrando-os através de embaralheiros e  
parâmetros e todas essas coisas. E você faz isso muitas vezes. Eles são chamados rodadas.  
E, portanto, a criptografia de chave secreta tem a vantagem de ser muito eficiente  
e rápido quando você tem um suporte de hardware para fazer criptografias. Por isso, há chips  
que fará isso para você em um tempo de turnaround muito rápido.  
Então, agora como você criptografa com a ajuda a chave é baseada em se você está fazendo isso  
continuamente à medida que você vê bits da mensagem e você faz algo com os bits ou você  
dividir a mensagem em blocos, chope a mensagem em várias mensagens menores, e  
então você aplica a chave como um todo em cada uma dessas porções picadas. Assim, aqueles são os  
dependendo de como você o faz, se deseja fazê-lo no fluxo de bits ou no  
blocos de bits.  
Estas são chamadas de cifras de blocos e cifras de fluxo e cifras de blocos geralmente dividem o  
mensagem em pedaços de como 64 ou 128 ou 256 ou 512 bit blocos. Assim como eu disse que o  
criptografia simétrica é muito simples e muito rápida. Então, desvantagem, como eu disse, é  
que como você troca a chave entre o remetente e o receptor. E se você  
deseja manter a chave em algum tipo de um, você sabe banco de dados ou algo, há um  
possibilidade de a chave ser roubada ou lida por alguém.  
Porque se você mantê-lo em um formulário criptografado, então você tem que primeiro dar a todos  
algum tipo de chave para descriptografá-los, certo. Então você tem que mantê-lo em plaintexto que é  
não seguro. E, portanto, a troca de chave e o gerenciamento de chaves é um grande problema em  
criptografia de chave simétrica. E é aí que surge a criptografia assimétrica  
para ajudar porque a criptografia simétrica é usada para realmente fazer a troca de chave.  
E uma vez que você tenha feito a troca de chave, você pode aplicar chave simétrica  
criptografia. Agora você pode perguntar, por que eu não deveria então apenas usar asymmetric  
criptografia? O problema é a criptografia assimétrica não é tão eficiente e é  
tempo consumindo. Portanto, você só usa isso de forma muito paredosa. E na maioria dos casos, é  
usado para troca de chave e após a troca de chave aconteceu você pode então aplicar  
criptografia simétrica em quantidade muito grande de dados, porque é rápida.  
Assim, exemplos de criptografia de chave simétrica são DES, como Data Encryption Standard  
RC4, IDEA e Blowfish, e mais comum hoje em dia é o AES, certo. Então AES é  
o padrão mais comum atual e existem variantes de AES, que também são usadas.