Technologie et application de la blockchain - Notes d'étude 2 [Bases de la cryptographie]

Bonjour à tous, je m'appelle Bittao. Cette série de notes se concentre uniquement sur les principes de la technologie blockchain et n’aborde pas les autres violations des réglementations pertinentes. La technologie blockchain a été incluse dans le 14e plan quinquennal national. Dans le chapitre « Accélération du développement numérique et construction d'une Chine numérique », la blockchain est répertoriée comme l'une des sept industries clés de l'économie numérique au cours du 14e plan quinquennal, inaugurant dans une nouvelle ère d’innovation et de développement.

Approuvé par le ministère de la Science et de la Technologie, le Centre national d'innovation technologique Blockchain a atterri dans la zone nationale indépendante de démonstration d'innovation de Beijing Zhongguancun et sera officiellement mis en service le 10 mai 2023.
insérer la description de l'image ici

Table des matières

Technologie et application Blockchain - Notes d'étude 1 [Introduction]
(La série de notes est en cours de mise à jour... le catalogue sera intégré après la mise à jour)

Cet article explique principalement le contenu pertinent de la cryptographie. En fait, CryptoCurrency elle-même n'est pas cryptée. Il s'agit simplement de protéger les droits et les intérêts de chaque nœud informatique dans le processus d'informatique distribuée. Également afin de répondre aux caractéristiques infalsifiables des données sur la blockchain, des contenus liés à la cryptographie seront utilisés pour assurer la sécurité de la chaîne de données.

1. Bases de la cryptographie

Dans "Bitcoin: A Peer-to-Peer Electronic Cash System" écrit par Satoshi Nakamoto, il y a une bonne explication du rôle de la cryptographie dans le système de transaction blockchain : le compte ou l'actif de l'utilisateur se trouve sur la blockchain. Il est représenté par le clé publique de l'algorithme de signature numérique en cryptographie. On peut dire que la personne qui possède la clé publique correspondant à la clé privée a le contrôle sur le compte ou l'actif correspondant ; lorsque l'actif numérique doit être envoyé au prochain propriétaire, il Il est nécessaire d'utiliser la clé privée correspondante pour signer numériquement l'intégralité de la transaction, et d'autres utilisateurs de la blockchain vérifient la légalité de la signature numérique via la clé publique, afin de confirmer si le transfert est autorisé par le propriétaire de l'actif.

Un autre exemple est que l'adresse du contrat intelligent dans Ethereum est générée par l'algorithme de hachage SHA3, et même l'algorithme de hachage SHA3 est utilisé lorsque l'état du contrat est stocké.On peut dire que les connaissances en cryptographie ont pénétré tous les aspects de la blockchain . Cet article n'entrera pas dans la mise en œuvre spécifique de chaque algorithme, tant que nous comprenons à quels problèmes nous sommes confrontés dans le système blockchain et comment utiliser les connaissances en cryptographie pour résoudre ces problèmes.

Du point de vue du cadre global de la blockchain, à travers cet article, nous pouvons comprendre comment établir une connexion physique sécurisée entre les nœuds pour assurer une transmission fiable des données entre les nœuds. Les technologies liées à la cryptographie sont utilisées comme préfiguration.

Imaginez, si nous n'utilisons aucun moyen technique, à quels problèmes pourrions-nous être confrontés lors de la transmission d'informations sur une liaison réseau non cryptée ?

  • Risque d'écoute clandestine : les pirates peuvent surveiller le lien de communication entre les deux parties et écouter le contenu de la communication entre les deux parties.
  • Risque de falsification : les pirates peuvent modifier à volonté le contenu de la communication entre les deux parties, et les deux parties ne peuvent pas transmettre correctement le message.
  • Risque d'usurpation d'identité : les pirates peuvent participer aux communications en se faisant passer pour n'importe qui.

On voit que si la communication sur un réseau non crypté ne peut garantir la transmission fiable des informations, l'application construite sur cette base ne sera pas crédible.

Afin de résoudre les trois problèmes ci-dessus, nous avons besoin d’un système cryptographique.

1.1 Éléments de base

Habituellement, un système cryptographique se compose d'un cinq-tuple, et la composition de ce cinq-tuple est la suivante :

  • Texte en clair M : données originales, données à chiffrer ;
  • Texte chiffré C : la sortie après une certaine transformation ou camouflage du texte en clair M ;
  • Clé K : un outil spécialisé utilisé dans le cryptage ou le déchiffrement ;
  • Chiffrement E : processus de transformation du texte en clair M via la clé K pour obtenir le texte chiffré C ;
  • Décryptage D : le processus de restauration du texte chiffré en texte brut M ;

La construction d'un système cryptographique est basée sur ce cinq-uplet { M, C, K, E, D }, qu'il s'agisse de Bitcoin ou d'Ethereum, une monnaie numérique d'une valeur marchande de 100 milliards de dollars américains, est basée sur ce système cryptographique. système, et même l'ensemble de la blockchain Le système est basé sur ce système cryptographique.

Une attention particulière doit être accordée au fait que tous les algorithmes de chiffrement ne peuvent pas être prouvés mathématiquement. Les algorithmes et implémentations de chiffrement à haute résistance actuellement reconnus sont souvent reconnus par tout le monde après une longue période de pratique et de démonstration sous tous les aspects. Mais cela n'est en aucun cas le cas. signifie qu’il n’y a pas de failles. Par conséquent, il n'est pas judicieux de concevoir et d'inventer un algorithme de chiffrement qui n'a pas été vérifié à grande échelle. Même si le processus de chiffrement de l'algorithme n'est pas divulgué, il est facile à pirater et ne peut être garanti en termes de sécurité.

En fait, la sécurité de la cryptographie est souvent assurée par les problèmes mathématiques dont dépend l’algorithme, plutôt que par le fait de garder secret le processus de mise en œuvre de l’algorithme.

1.2 Cryptage symétrique

Le chiffrement symétrique signifie que la clé utilisée pour le chiffrement du texte en clair vers le texte chiffré est la même que celle utilisée pour le déchiffrement du texte chiffré vers le texte en clair.
insérer la description de l'image ici
L'avantage de l'algorithme de cryptage symétrique est que la vitesse de cryptage est rapide et le niveau de sécurité élevé, et il convient au processus de cryptage d'une grande quantité de données. Cependant, comme les deux parties utilisent la même clé K, la transmission et la gestion de la clé constituent un gros problème. Si le processus de transmission n'est
pas sûr et fiable, la clé ne peut pas être transmise et ne peut être transmise que par d'autres méthodes, telles que le courrier électronique. , téléphone et SMS. Cependant, la fiabilité de ces méthodes de communication reste sujette à caution. Afin de résoudre ce problème, il est généralement nécessaire d'utiliser le protocole d'échange de clés Elliptic Curve Diffie-Hellman (Elliptic Curve Diffie-Hellman key Exchange) pour terminer la distribution de clés.

Étant donné que chaque paire d'expéditeurs et de destinataires doit utiliser une clé, un grand nombre de clés seront générées dans un réseau nécessitant une communication à grande échelle telle que la blockchain, ce qui augmentera également la charge de gestion des clés pour les utilisateurs.

Algorithmes représentatifs : DES, AES ;

1.3 Chiffrement asymétrique

Le chiffrement asymétrique fait référence à l'utilisation de différentes clés pour le chiffrement de texte en clair à texte chiffré et le déchiffrement de texte chiffré à texte en clair. Avant d'utiliser le chiffrement asymétrique, une paire de clés publique-privée doit être générée, une pour le chiffrement et une pour le déchiffrement. La clé chiffrée peut être rendue publique, appelée clé publique (Public Key), et la clé utilisée pour le déchiffrement doit être conservée strictement et ne peut pas être rendue publique, et est appelée clé privée (Private Key).
insérer la description de l'image ici
Le cryptage asymétrique résout le problème de la transmission difficile des clés symétriques et réduit la difficulté de la gestion des clés. Les deux parties n'ont pas besoin d'établir un canal sécurisé pour échanger les clés, mais cela introduit de nouveaux problèmes.
La vitesse de cryptage et de déchiffrement de l'algorithme de cryptage asymétrique est plus lente que celle du cryptage symétrique. Il ne convient pas au cryptage et au déchiffrement d'une grande quantité de données. ;

Algorithmes représentatifs : RSA, algorithme de courbe elliptique ;

1.4 Chiffrement hybride

Le cryptage hybride utilise à la fois des méthodes de cryptage symétrique et asymétrique. Un gros problème avec le cryptage symétrique est de savoir comment transmettre la clé à l'autre partie. Pour des raisons de sécurité, la transmission hors bande est généralement utilisée, c'est-à-dire si la communication cryptée est en le réseau, la transmission de la clé doit alors se faire via d'autres canaux, tels que les e-mails et les SMS, mais il est néanmoins difficile de garantir la sécurité de la transmission de la clé. Le plus grand avantage du cryptage et du déchiffrement asymétriques est qu'il n'est pas nécessaire de transmettre la clé à l'avance, mais la vitesse est lente, c'est pourquoi dans les applications pratiques, un système de cryptage hybride est généralement utilisé.

1.5 Résumé des messages

Le résumé de message consiste à utiliser la fonction de hachage unidirectionnel (Hash) pour « extraire le résumé » du texte en clair qui doit être chiffré afin de générer une chaîne de textes chiffrés de longueur fixe. Cette chaîne de textes chiffrés est également appelée empreinte numérique. Il a une longueur fixe et différente. Les résultats du texte chiffré généré en extrayant le résumé du texte en clair sont toujours différents, mais les résumés générés à partir du même texte en clair sont cohérents. Puisqu'il n'y a pas de limite au texte clair qui génère le résumé, mais que le résumé obtenu est de longueur fixe, cela conduira inévitablement à des textes clairs qui généreront le même résumé. Ce phénomène est appelé « collision ». Afin d'éviter cette situation, la fonction de hachage doit avoir une bonne anti-collision, ce qui signifie qu'avec les ressources informatiques existantes (y compris le temps, l'espace, les fonds, etc.), il n'est pas possible de trouver une collision.

L'algorithme de résumé est l'algorithme permettant de générer des résumés d'informations. Il a la particularité que si un léger changement se produit dans les informations d'entrée, comme la modification d'un bit binaire, il peut modifier les caractéristiques de chaque bit de la valeur de hachage, ce qui entraîne le résultat final. sortie Les résultats varient considérablement, c'est donc très utile pour détecter de petits changements dans les objets d'information comme les messages ou les clés. Les quatre caractéristiques du résumé du message peuvent être résumées comme suit :

  • La longueur d'entrée est arbitraire et la sortie est fixe ;
  • Pour chaque entrée donnée, il est facile de calculer la sortie ;
  • Étant donné H, il est informatiquement impossible de trouver deux entrées différentes qui génèrent la même valeur ;
  • Étant donné H et un message x, il est informatiquement impossible de trouver un message y différent tel qu'ils hachent à la même valeur ;

Algorithmes de hachage courants : MD5, SHA, SHA-256, SHA-512 ;

Dans cet article, nous voyons souvent l'algorithme SHA-256, qui est également un algorithme de résumé largement utilisé dans Bitcoin et Ethereum. L'algorithme SHA-256 produit une sortie de 32 octets et 256 bits de longueur fixe pour n'importe quelle entrée, pour plus de commodité. l'affichage utilise généralement Hexle codage pour coder les résultats.

En prenant 123 comme exemple, le résultat du calcul de SHA-256 et du codage avec Hex est a665a45920422f9d417e4867efdc4fb8a04a1f3fff1fa07e998e86f7f7a27ae3.

L'algorithme de hachage n'est pas un algorithme de cryptage et ne peut pas être utilisé pour protéger des informations. Mais l'algorithme de hachage est souvent utilisé pour enregistrer le mot de passe. Par exemple, un utilisateur doit vérifier son nom d'utilisateur et son mot de passe pour se connecter au site Web. Si le texte en clair du mot de passe est directement enregistré en arrière-plan du site Web, une fois qu'une fuite de données se produit, les conséquences seront désastreuses. Parce que la plupart des utilisateurs ont tendance à utiliser le même mot de passe pour plusieurs sites Web. En utilisant les caractéristiques de hachage, le site Web peut enregistrer la valeur de hachage du mot de passe de l'utilisateur, afin que la valeur de hachage finale du mot de passe puisse être comparée et, si elles sont cohérentes, cela prouve que le mot de passe est correct. Même en cas de violation de données, il est difficile de déduire le mot de passe d'origine sur la base de la valeur de hachage unidirectionnelle.

Cependant, parfois en raison de la faible force des mots de passe des utilisateurs, seules quelques chaînes simples sont utilisées, telles que 123456, etc., l'attaquant peut calculer le hachage de ces mots de passe à l'avance et obtenir une relation de mappage entre les mots de passe et les valeurs de hachage. ​​pour réaliser la fissuration. Afin d'améliorer davantage la sécurité, le site Web calcule généralement le hachage en ajoutant du sel (salt).Au lieu d'enregistrer directement le hachage de l'utilisateur, il ajoute un caractère aléatoire (c'est-à-dire « sel ») au mot de passe, puis calcule le hachage. Valeur de hachage, de sorte que la sécurité puisse être considérablement améliorée en stockant la valeur de hachage et le sel séparément.

1.6 Certificat numérique

Un certificat numérique est un certificat électronique faisant autorité délivré par une autorité de certification (CA) tierce faisant autorité et impartiale pour prouver l'identité du propriétaire de la clé publique, qui comprend des informations sur la clé publique, des informations sur l'identité du propriétaire et l'authentification du certificat numérique. L'organisation (émetteur ) signe numériquement ce document pour garantir que le contenu global du document est correct. Il est largement utilisé dans les domaines qui nécessitent l'authentification de l'identité et la sécurité des données. En termes simples, il s'agit de prouver à qui appartient la clé publique.

Les certificats numériques sont principalement utilisés pour garantir la confidentialité des informations, la confirmation de l'identité, la non-répudiation et l'intégrité des données. Le format le plus courant est X.509.

1.7 Signature numérique

Dans le monde réel, les signatures manuscrites sur les documents ont longtemps été utilisées comme preuve de la paternité originale ou pour signifier l'accord sur les conditions décrites dans un document. Les faits irréfutables de la signature sont :

  • La signature ne peut pas être falsifiée et elle constitue la preuve que le signataire a soigneusement signé le document.
  • Les signatures sont authentiques. Une signature garantit au destinataire du document que le document a été dûment signé par le signataire.
  • Les signatures ne sont pas réutilisables. La signature fait partie du document et des personnes peu scrupuleuses ne peuvent pas déplacer la signature vers un autre document.
  • Les fichiers de signature sont impossibles à modifier. Une fois le document signé, il ne peut plus être modifié.
  • La signature ne peut être répudiée, la signature et le document constituent un événement physique et le signataire ne peut pas déclarer ultérieurement qu'il n'a pas signé.

En réalité, aucune des affirmations ci-dessus n’est entièrement vraie. Les signatures peuvent être falsifiées, les signatures peuvent être volées sur une feuille de papier et déplacées sur une autre, les documents peuvent être modifiés après avoir été signés. Cependant, nous voulons toujours vivre avec ces problèmes en raison de la difficulté de la tromperie et de l’avènement des conjectures.

Il y a beaucoup de problèmes pour obtenir votre signature sur un ordinateur. Premièrement, les flux binaires sont faciles à copier. Même si les signatures humaines sont difficiles à falsifier (par exemple, écriture manuscrite, images graphiques de signatures), il est facile de déplacer une signature valide d'un document à un autre. Cette signature n'a aucun sens. Deuxièmement, après la signature, il est toujours facile de modifier le fichier sans laisser de traces de modification.

Une signature numérique (anglais : Digital Signature, également connue sous le nom de signature numérique à clé publique) est une méthode qui fonctionne de manière similaire à une signature ordinaire écrite sur papier, mais utilise la technologie dans le domaine du cryptage à clé publique pour identifier les informations numériques. Un ensemble de signatures numériques définit généralement deux opérations complémentaires, l'une de signature et l'autre de vérification. Généralement signé avec une clé privée, le message signé indique que le signataire est responsable du contenu du message et la clé publique est utilisée pour vérifier l'exactitude de la signature. La signature numérique utilise une technologie de résumé de message et de cryptage asymétrique pour garantir que le destinataire peut vérifier la signature de l'expéditeur sur le message, que l'expéditeur ne peut pas nier la signature du message par la suite et que le destinataire ne peut pas falsifier le contenu du message et falsifier la signature de le message.

Donnez un exemple pour illustrer l'ensemble du processus. Supposons qu'Alice envoie un message à Bob. Alice génère d'abord un résumé du message pour le message. Une fois la génération terminée, le message est signé avec la clé privée et joint à la fin du message. puis le message et la signature sont envoyés à Après avoir reçu le message, Bob utilise le même algorithme pour générer un résumé du message, puis utilise la clé publique d'Alice pour vérifier le résumé du message. Si la vérification est réussie, cela indique que le message est bien envoyé par Alice. La clé publique d'Alice peut être placée sur le site Web pour que tout le monde puisse l'obtenir, ou elle peut être envoyée à tout le monde par e-mail.

Deux points peuvent être assurés par la signature numérique ;

  • Le message de confirmation est envoyé par le signataire ;
  • Confirmation que les informations n'ont pas été modifiées depuis l'émission jusqu'à l'acceptation, y compris les modifications intermédiaires en cours de transport.

Le processus de signature numérique :

  • L'expéditeur souhaite envoyer un message à l'aide d'une fonction de hachage (MD5, SHA-1, etc.) pour former un résumé du message ;
  • L'expéditeur crypte le résumé du message avec sa propre clé privée pour former une signature numérique ;
  • L'expéditeur joint la signature numérique au message et l'envoie au destinataire ;
  • Le destinataire déchiffre les informations de signature avec la clé publique de l'expéditeur pour obtenir le résumé du message ;
  • Le destinataire hache le message reçu avec la même fonction de hachage et obtient également un résumé du message ;
  • Le destinataire compare les deux résumés de message. S'ils sont parfaitement cohérents, cela signifie que les données n'ont pas été falsifiées et que la signature est valide ; sinon, la signature est rejetée.

1) Multi-signature La multi-signature
(Multi Signature) est une méthode d'application importante de signature numérique, qui est généralement utilisée dans des scénarios où plusieurs participants ont le droit de signer ou de payer pour un message, un fichier et un actif en même temps. Par exemple, dans la vie, un document nécessite parfois la signature conjointe de plusieurs services avant de pouvoir prendre effet. Selon l'ordre des signatures, les multi-signatures sont divisées en deux types, les multi-signatures ordonnées et les multi-signatures diffusées. Pour la première méthode multi-signature, les signatures multiples du signataire ont un certain ordre sériel, tandis que la seconde La deuxième méthode n'est pas limité. Lorsque les actifs numériques doivent être confirmés par plusieurs signatures avant de pouvoir être transférés, la sécurité des actifs sera grandement améliorée. Les attaquants malveillants doivent obtenir au moins une clé privée pour voler ces actifs, ce qui réduit également le risque de fuite incontestable des utilisateurs. Les clés privées et les pertes, de sorte que les signatures multiples sont largement utilisées dans les scripts Bitcoin et les contrats intelligents Ethereum.

2) Signature de groupe

La signature de groupe est le premier concept de signature de groupe proposé par Chaum et Heyst en 1991, c'est-à-dire qu'un membre d'un groupe peut signer de manière anonyme au nom du groupe, et il peut être prouvé que la signature provient du groupe, mais elle ne peut pas être déterminé De quel membre spécifique du groupe. La clé du système de signature de groupe est le « gestionnaire de groupe », chargé d'ajouter des membres au groupe et capable de révéler l'identité du signataire en cas de litige. Dans certaines conceptions de signature de groupe, les responsabilités d'ajout de membres et de révocation de l'anonymat de la signature sont séparées et attribuées respectivement aux administrateurs de groupe et aux administrateurs de révocation, mais tous les systèmes doivent de toute façon répondre aux exigences de sécurité de base.

3) Signature de bague

Les signatures en anneau ont été proposées pour la première fois en 2001 par trois cryptographes Ron Rivest, Adi Shamir et Yael Tauman. Dans les signatures en anneau, le signataire sélectionne d'abord un ensemble temporaire de signataires, qui inclut le signataire lui-même. Le signataire peut ensuite générer indépendamment une signature en utilisant sa propre clé privée et la clé publique des autres membres de l'ensemble, sans autres paramètres. Les autres membres de l'ensemble des signataires peuvent ne pas se connaître eux-mêmes et sont inclus dans l'ensemble final de signatures collectives. L'une des propriétés de sécurité des signatures en anneau est qu'il devrait être informatiquement impossible de déterminer la clé du membre du groupe qui a été utilisée pour générer la signature. Les signatures en anneau sont similaires aux signatures de groupe mais diffèrent sur deux points essentiels : premièrement, l'anonymat des signatures individuelles ne peut pas être révoqué ; et deuxièmement, n'importe quel groupe d'utilisateurs peut agir en tant que groupe.

4) Signature aveugle

La signature aveugle (signature aveugle) a été proposée par David Chaum en 1982. Les signataires signent les messages sans pouvoir voir le contenu original. La signature aveugle peut protéger le contenu signé et empêcher le signataire de voir le contenu original ; d'un autre côté, la signature aveugle peut également empêcher le suivi et le signataire ne peut pas faire correspondre le contenu avec le résultat de la signature.

2. Le secret du BTC

Après avoir appris les bases de tant de cryptographies ci-dessus, j'arrive enfin au point clé. Notre BTC utilise en réalité principalement deux parties :

2.1 Hachage

Hash (Hash) Les étudiants qui ont étudié les structures de données doivent comprendre la table de hachage, qui est en fait une représentation d'une valeur numérique qui peut être cartographiée après le hachage d'une donnée. L'algorithme de hachage SHA-256 (algorithme de hachage sécurisé) utilisé par BTC satisfait aux trois caractéristiques suivantes :

  • Collision de hachage de résistance aux collisions

Autrement dit : X ≠ Y, H(X) ≠ H(Y).
Nous savons grâce au principe du casier que si différents contenus peuvent obtenir le même résultat de hachage, alors nous appelons cette fonction de hachage non satisfaisante collisionable.
Une fois les données de la blockchain hachées et cryptées, elles deviennent un résumé pour empêcher toute falsification.
Certaines fonctions de hachage ne peuvent pas atteindre la résistance aux collisions, mais d'autres le peuvent. par exemple MD5, a été craqué.

  • Cacher l'irréversible

Si Hash(X) et Hash() sont donnés, X ne peut pas être inversé, il devient irréversible. Grâce à cette fonction de Hash irréversible, il sert à assurer la sécurité de ses numéros.
Bien sûr, c'est aussi une situation idéale. En fait, pour éviter que les gens ne devinent, vous pouvez utiliser H(X + nonce)

  • convivial sans opportunisme

Dans le système Bitcoin, la troisième propriété Puzzle friendly est également requise, et le travail en est la meilleure preuve. Cette propriété nécessite que le calcul de la valeur de hachage soit imprévisible à l'avance et qu'il soit difficile de prédire la sortie uniquement sur la base de l'entrée.
Lorsque BTC développera un nouveau bloc, il y aura une valeur cible, et cette valeur subira une telle opération : H (en-tête de bloc) ≤ cible. C'est-à-dire que celui qui peut le calculer en premier peut obtenir la récompense BTC de ce bloc, nous ne pouvons donc que continuer à essayer, ce que nous entendons souvent à propos du minage de K. Ce qu'on appelle l'exploitation minière K consiste à essayer de combiner différents nombres pour effectuer une opération de hachage et à comparer le résultat avec H (en-tête de bloc). Si c'est faux, continuez à compter les variables. Si c'est vrai, cela signifie que Target a été craqué par force brute, et cela peut être considéré comme une extraction réussie de K.
Nous avons besoin d'une valeur de hachage, qui existe dans une certaine plage et ne peut être trouvée que grâce à des calculs continus. Cette propriété garantit que dans le système Bitcoin, Bitcoin ne peut être obtenu qu'en «minant K». Autrement dit, cette propriété garantit le mécanisme de preuve de travail (POW).
Si vous le calculez, vous pouvez en parler à vos amis, car c'est une opération de hachage, c'est-à-dire : Difficile à résoudre, mais facile à vérifier. Alors bientôt tout le monde admettra que vous êtes le propriétaire de ce bloc, et vous pourrez l'obtenir récompense.

2.2 Signature

Dans le monde du BTC, tout est citoyen de premier ordre. Y compris l'ouverture d'un compte lui-même, seules une clé publique et une clé privée sont requises (chiffrement asymétrique).
L’utilisateur publie une transaction sur la blockchain, la signe avec la clé privée, et tout le monde vérifie avec la clé publique s’il s’agit de la même personne.
Cet algorithme de chiffrement asymétrique satisfait : Une bonne source d'aléatoire, utilisée pour empêcher le craquage par force brute. Par conséquent, il est difficile d’obtenir les clés privées d’autrui en générant un grand nombre de paires de clés publiques-privées.

おすすめ

転載: blog.csdn.net/u012558210/article/details/132650776