很多关注我的朋友,可能是在搜索某个晦涩的加密报错时偶然路过,
当然也可能是通过那篇《区块链交易流程》认识我的。
在经营公众号【密码学人 CipherHUB】的这段时间里,我意识到,对于密码学这个领域,文字和图解有时候是苍白的。
它充满了“黑盒”——我们把数据扔进去,把密文拿出来,中间发生了什么,往往被厚厚的数学公式挡在了门外。
所以我一直在做一件事,一件可能看起来有点“笨”、有点费时费力,但我认为非常有意义的事。
我把我自己学习、调试、验证密码学原理的过程,写成了代码,做成了一个网站,并免费开放给大家:https://cipherhub.cloud。
01 它是你的日常军刀:全栈加密算法支持
在 cipherhub.cloud的主页,我放置了最基础也最常用的工具箱。
无论是对称加密的 AES、SM4,还是非对称体系下的 RSA、SM2,亦或是涉及签名的 ECC算法,你都可以在这里进行快速的调试。这不是简单的“字符转换器”,这是严格遵循标准实现的算法引擎,帮助你在开发调试中快速定位问题。



02 它是你的显微镜:拒绝“黑盒”,看见原理
但我不想止步于此。我希望大家能“看见”安全,也能“看见”风险。
在【更多功能】板块,我把那些抽象的概念变成了可视化的实验。
比如,为什么我们总是说 ECB 模式不安全?
空口无凭。在我的Encryption Modes(加密模式)实验室里,你可以亲手上传一张图片。当你选择 ECB 模式时,你会震惊地发现,尽管数据被加密了,但图片的轮廓(明文的统计特征)依然清晰可见。而当你切换到 GCM 模式时,它才会变成真正的随机噪声。当你亲眼看到下面这张对比图时,我相信你再也不会在生产环境中错误地使用 ECB 了。

03 它是前沿技术的试验场
密码学没有止境,我的探索也没有。
如果你对区块链感兴趣,网站上有 Merkle Tree(默克尔树)的可视化演示,带你理解比特币轻节点的验证逻辑。

也有 Shamir 秘密共享工具,带你体验如何把一把私钥拆分成碎片,分给不同的人保管。

如果你关注安全运维,这里有我开发的 SOPS 加密模拟工具。它基于 ECC-521r1 曲线,所有操作均在内存中完成,服务器不留存任何文件,专门解决配置文件敏感信息裸奔的痛点。

甚至,为了迎接后量子时代的到来,我把 NIST 最新发布的 ML-KEM算法也搬到了网页上。你可以一步步执行 KeyGen(生成密钥)、Encaps(封装)、Decaps(解封装),看着那长长的抗量子密钥是如何生成的。

04 甚至还有数学基础
除了硬核的密码学,我也整理了概率论、贝叶斯定理、线性代数基础等模块。


写在最后:我的初衷
可能有人会问,为什么要费劲去维护这样一个略显简陋和无趣的网站?
我想说的是,cipherhub.cloud 上的每一个功能,其实都是我自己的“学习笔记”。
当我第一次试图搞懂各种加密模式的区别时,我写了代码去验证;
当我研究后量子算法时,我把流程跑了一遍才有比较直观的经验;
后来我想,既然这些工具帮到了我,那它们一定也能帮到屏幕前的你!
因为时间和精力有限,我并没有打算把这个网站的视觉效果做的多么精美,它可能会一直延续Strealit的朴素风格,我更希望传递一种观念:
只有亲手调试与实践过,才算真正拥有了知识。
这条路很长,技术在不断更新,我的这个小小的实验室也会一直迭代下去。
感谢你的关注,欢迎光临我的实验室:https://cipherhub.cloud